KR102629295B1 - 사용자 평면 무결성 보호 - Google Patents

사용자 평면 무결성 보호 Download PDF

Info

Publication number
KR102629295B1
KR102629295B1 KR1020217038051A KR20217038051A KR102629295B1 KR 102629295 B1 KR102629295 B1 KR 102629295B1 KR 1020217038051 A KR1020217038051 A KR 1020217038051A KR 20217038051 A KR20217038051 A KR 20217038051A KR 102629295 B1 KR102629295 B1 KR 102629295B1
Authority
KR
South Korea
Prior art keywords
node
integrity protection
user plane
access node
wireless access
Prior art date
Application number
KR1020217038051A
Other languages
English (en)
Other versions
KR20210153719A (ko
Inventor
모니카 비베슨
헨다 노아멘 벤
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20210153719A publication Critical patent/KR20210153719A/ko
Application granted granted Critical
Publication of KR102629295B1 publication Critical patent/KR102629295B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법이 제공된다. 방법은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청을 세션 관리 노드를 향해서 송신하는 것을 포함한다. 더욱이, 방법은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신하는 것을 더 포함한다. 세션 관리 노드, 타깃 액세스 및 이동성 노드, 무선 액세스 노드에 의해서 수행하는 방법이 또한 제공된다.

Description

사용자 평면 무결성 보호
본 발명 개시는, 일반적으로, 무선 통신 시스템에 관한 것으로, 특히, 무선 네트워크에서의 사용자 평면 무결성 보호에 관한 것이다.
3GPP TS 23.501는 5G 네트워크 아키텍처를 설명한다. 5G 네트워크의 스트립 다운으로 단순화된 버전을 도 1에 나타낸다.
UE(User Equipment)는 네트워크에 무선으로 액세스하기 위해서 사용자에 의해서 사용되는 이동(또는 모바일(mobile) 장치이다. 무선 액세스 네트워크(RAN) 기능 또는 기지국, 예를 들어, gNB(차세대 노드B)는 UE에 와이어리스 라디오 통신을 제공하는 및 UE를 코어 네트워크에 접속하는 것을 담당한다. 코어 네트워크 기능, 예를 들어, 액세스 및 이동성 관리 기능(AMF; Access and Mobility Management Function)은 다른 책무 중에서 UE의 이동성을 핸들링하는 것을 담당한다. 다른 코어 네트워크 기능, 예를 들어, SMF(세션 관리 기능)은 다른 책무 중에서 UE의 세션 처리 및 트래픽 스티어링을 핸들링하는 것을 담당한다. 또 다른 코어 네트워크 기능, 예를 들어, UPF(사용자 평면 기능)는 다른 책무 중에서 데이터 네트워크에 대한 상호 접속, 패킷 라우팅 및 포워딩을 담당한다.
5G의 RAN(NG-RAN이라 함)은 ng-eNB로서 언급될 수 있는 또 다른 타입의 기지국을 갖는다. 이는, 5G 코어에 접속된 진화된 LTE(Long Term Evolution) eNB(e Node B)이다.
UE는 무선 인터페이스를 사용해서 오버 더 에어(over-the-air)로 ng-eNB 또는 gNB와 상호 작용한다. 무선 인터페이스 트래픽은 제어 평면 트래픽 및 사용자 평면 트래픽을 포함한다. 무선 제어 평면은, 또한, RRC(Radio Resource Control)로도 불린다. ng-eNB 또는 gNB는, 차례로, N2 인터페이스를 사용해서 AMF와 상호 작용할 수 있다. N11 인터페이스는 AMF와 SMF 사이에 있을 수 있다. 유사하게, ng-eNB 또는 gNB 및 UPD는 N3 인터페이스를 사용해서 상호 작용할 수 있다. ng-eNB 또는 gNB와 SMF 사이의 직접적인 인터페이스는 없을 수 있으므로, AMF를 통해서 상호 작용할 수 있다.
본 발명 개시의 일부 실시예에 따르면, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법이 제공된다. 방법은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청을 세션 관리 노드를 향해서 송신하는 것을 포함한다. 더욱이, 방법은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신하는 것을 더 포함한다. 일부 실시예에 있어서, 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
본 발명 개시의 다른 실시예에 따르면, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위해서 위한 사용자 장비(UE)에 의해서 수행된 방법이 제공된다. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 타깃 코어 노드에 송신(1500)하는 것을 포함한다. 일부 실시예에 있어서, UE에 의해서 수행된 방법은, UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 재송신하기 위해서 타깃 코어 노드로부터 요청을 수신하는 것을 더 포함한다. 일부 실시예에 있어서, 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
본 발명 개시의 다른 실시예에 따르면, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 세션 관리 노드에 의해서 수행된 방법이 제공된다. 방법은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청을 사용자 장비(UE)로부터 수신하는 것을 포함한다. 일부 실시예에 있어서, 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
본 발명 개시의 일부 실시예에 있어서, 세션 관리 노드에 의해서 수행된 방법은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드를 포함하는 세션 요청을 코어 노드에 송신하는 것을 더 포함한다.
본 발명 개시의 다른 실시예에 따르면, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 이동성 등록 업데이트 절차 동안 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성 노드에 의해서 수행된 방법이 제공된다. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 사용자 장비(UE)로부터 수신하는 것을 포함한다.
본 발명 개시의 일부 실시예에 있어서, 타깃 액세스 및 이동성 노드에 의해서 수행된 방법은, UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 메시지를 소스 액세스 및 이동성 노드로부터 수신하는 것을 더 포함한다. 일부 실시예에 있어서, 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
본 발명 개시의 다른 실시예에 따르면, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드에 의해서 수행된 방법이 제공된다. 방법은, 사용자 장비(UE)에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 정보 요청을 코어 노드로부터 수신하는 것을 포함한다.
본 발명 개시의 일부 실시예에 있어서, 무선 액세스 노드에 의해서 수행되는 방법은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 인디케이션을 포함하는 활성화 메시지를 UE에 송신하는 것을 더 포함한다. 일부 실시예에 있어서, 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
UE, 세션 관리 노드, 타깃 액세스 및 이동성 노드, 무선 액세스 노드, 컴퓨터 제품 및 컴퓨터 프로그램에 대한 본 발명 개념의 대응하는 실시예가 또한 제공된다.
기존 솔루션의 잠재적인 문제에 대한 뒤따르는 설명은, 본 발명 개시의 부분으로서 현재 실현되고 있으며 다른 사람에 의해서 이전에 공지된 것으로 해석되지 않는다. Rel-15의 옵션 4, 옵션 5, 옵션 7에서 Rel-15 ng-eNB에서의 PDCP에서 사용자 평면의 무결성 보호에 대한 지원은 없다. Rel-15 gNB의 NR(new radio) PDCP(Packet Data Convergence Protocol)에서 사용자 평면의 무결성 보호에 대한 Rel-15에서의 지원만 있다. Rel-15 UE, Rel-15 5G 코어 네트워크 및 Rel-15 ng-eNB 사이의 모든 인터페이스는 옵션 4, 옵션 5 및/또는 옵션 7에서 Rel-15 ng-eNB에서의 사용자 평면의 무결성 보호를 가능하게 하기 위해서 Rel-15에서 준비되었다. Rel-15 UE는, 실제 또는 라이브 Rel-15 네트워크의 옵션 4, 옵션 5 및 옵션 7에서의 ng-eNB로 PDCP에서 사용자 평면 무결성 보호를 테스트할 수 없었다. 그러므로, Rel-15 UE는 Rel-16 ng-eNB와 PDCP에서 사용자 평면 무결성 보호를 사용하는 것이 가능하지 않게 될 수 있다.
본 발명 개시의 하나 이상의 실시예에 의해서 제공될 수 있는 동작의 장점은, UE와 ng-eNB 사이의 PDCP 프로토콜에서 송신된 데이터의 사용자 평면 무결성 보호(UP IP)를 포함할 수 있는 것인데, 옵션 4, 옵션 5 및/또는 옵션 7에서 인에이블먼트 및 사용할 수 있다. 따라서, 예를 들어, 옵션 4, 5 및/또는 7에서 UP IP의 인에이블 및 사용의 장점은, 수신하는 측면(UE 또는 ng-eNB)이, 공격자가 수신된 사용자 데이터 트래픽을 변경 또는 수정했는지를 검출하는 것을 가능하게 할 수 있는 것이다.
본 출원의 부분에 포함 및 본 출원의 부분을 구성하는 본 개시 내용의 추가적인 이해를 제공하기 위해서 포함된 첨부 도면은, 본 발명 개념의 소정의 비제한하는 실시예를 도시한다. 도면에서:
도 1은, Rel-15로부터, 단순화된 5G 네트워크, 옵션 4를 도시한다;
도 2는, Rel-15로부터, 단순화된 5G 네트워크, 옵션 5를 도시한다;
도 3은, Rel-15로부터, 단순화된 5G 네트워크, 옵션 7을 도시한다;
도 4는, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 PDU 세션 수립 요청 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 5는, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 서비스 요청 절차 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 6은, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 등록 절차 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 7은, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 서비스 요청 절차 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 8은, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 이동성 등록 업데이터 - N10 인터페이스 절차 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 9는, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 이동성 N2 HO - N10 인터페이스 절차 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 10은, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 이동성 Xn HO - Xn 인터페이스 절차 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 11은, 본 발명 개시의 일부 실시예에 따른, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 이중 접속성 - Xn 인터페이스 동안 네트워크 장치를 구성하는 동작을 도시한다;
도 12-17은, 본 발명 개시의 일부 실시예에 따른, UE에 의해서 수행될 수 있는 동작의 흐름도이다;
도 18-19는, 본 발명 개시의 일부 실시예에 따른, 세션 관리 노드에 의해서 수행될 수 있는 동작의 흐름도이다;
도 20-24는, 본 발명 개시의 일부 실시예에 따른, 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다;
도 25-31은, 본 발명 개시의 일부 실시예에 따른, 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다;
도 32는, 본 발명 개시의 일부 다른 실시예에 따라서 구성되는 UE의 블록도이다;
도 33은, 본 발명 개시의 일부 실시예에 따라서 구성되는 무선 액세스 노드의 엘리먼트의 블록도이다;
도 34는, 본 발명 개시의 일부 실시예에 따라서 구성되는 세션 관리 노드의 엘리먼트의 블록도이다;
도 35는, 본 발명 개시의 일부 다른 실시예에 따라서 구성되는 액세스 및 이동성 노드의 엘리먼트의 블록도이다;
도 36은, 본 발명 개시의 소정의 실시예에 따른, 무선 네트워크의 블록도이다.
도 37은, 본 발명 개시의 일부 실시예에 따른, 사용자 장비 또는 다른 단말의 블록도이다;
도 38은, 본 발명 개시의 일부 실시예에 따른, 가상화 환경의 블록도이다;
도 39는, 본 발명 개시의 일부 실시예에 따른, 호스트 컴퓨터에 중간 네트워크를 통해서 접속된 원격 통신 네트워크의 블록도이다;
도 40은, 본 발명 개시의 일부 실시예에 따른, 부분적으로 무선 접속을 통해서 사용자 장비 또는 다른 단말과 기지국을 통해서 통신하는 호스트 컴퓨터의 블록도이다;
도 41은, 본 발명 개시의 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비 또는 다른 단말을 포함하는 통신 시스템에서 구현된 방법의 블록도이다;
도 42는, 본 발명 개시의 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비 또는 다른 단말을 포함하는 통신 시스템에서 구현된 방법의 블록도이다;
도 43은, 본 발명 개시의 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비 또는 다른 단말을 포함하는 통신 시스템에서 구현된 방법의 블록도이다; 및
도 44는, 본 발명 개시의 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비 또는 다른 단말을 포함하는 통신 시스템에서 구현된 방법의 블록도이다.
본 발명의 개념은 본 발명의 개념의 실시예가 도시된 첨부 도면을 참조하여 이하 보다 완전하게 설명될 것이다. 그런데, 본 발명의 개념은 많은 다른 형태로 구체화될 수 있고, 본 개시에 설명된 실시예에 한정되는 것으로 해석되어서는 안 된다. 오히려, 이들 실시예들은 예시로서 제공되어, 본 개시 내용이 완전하게 될 것이므로, 본 기술 분야의 통상의 기술자에게 본 발명의 개념의 범위를 충분히 전달할 것이다. 이들 실시예는 상호 배타적이지 않은 것에 유의해야 한다. 한 실시예로부터의 컴포넌트는 다른 실시예에서 존재/사용되는 것으로 암묵적으로 상정될 수 있다.
다음의 설명은 개시된 발명의 주제의 다양한 실시예를 나타낸다. 이들 실시예는 교시 예로서 제공되며, 개시된 발명의 주제의 범위를 제한하는 것으로 해석되어서는 안 된다. 예를 들어, 기재된 실시예의 특정 세부 사항은 기재된 발명의 주제의 범위를 벗어나지 않으면서 수정, 생략 또는 확장될 수 있다. 용어 "단말"은 비제한하는 방식으로 사용되고, 이하 도시된 바와 같이, 소정 타입의 무선 통신 단말로 언급할 수 있다. 여기서, 용어 "단말"은 용어 "무선 단말", "무선 통신 단말", "무선 장치" 또는 "사용자 장비(UE)"와 대체될 수 있다.
하나의 접근에 있어서, ng-eNB는, 예를 들어, 도 1(이는, Rel-15에서 옵션 5의 단순화된 버전)에 나타낸 바와 같이, AMF에 접속될 수 있다.
또 다른 접근에 있어서, gNB는 이중 접속성에서 마스터 노드로 행동할 수 있다. gNB는 N2 인터페이스를 통해서 AMF에 접속될 수 있다. 예를 들어, 도 2(이는, Rel-15에서 옵션 4의 단순화된 버전)에 나타낸 바와 같이, ng-eNB는 이중 접속성에서 2차 노드로서 행동할 수 있고, Xn 인터페이스를 통해서 gNB에 접속될 수 있다.
또 다른 접근에 있어서, ng-eNB는 이중 접속성에서 마스터 노드로서 행동할 수 있다. ng-eNB는 N2 인터페이스를 통해서 AMF에 접속될 수 있다. 예를 들어, 도 3(이는, Rel-15에서 옵션 7의 단순화된 버전)에 나타낸 바와 같이, gNB는 이중 접속성에서 2차 노드로서 행동할 수 있고, Xn 인터페이스를 통해서 ng-eNB에 접속될 수 있다.
UE와 AMF 사이의 논리적 측면은 NAS(non-access stratum)로서 언급될 수 있고; 및 UE와 gNB 사이의 논리적인 측면은 AS(access stratum)로서 언급될 수 있다. 대응해서, 통신의 보안(적용 가능하면, 제어 평면 및 사용자 평면)은 각각 NAS 보안과 AS 보안으로서 언급될 수 있다.
AS 보안은, 제어 평면(예를 들어, RRC) 및 사용자 평면 트래픽의 기밀성 및 무결성 보호를 포함할 수 있다. 제어 평면 또는 RRC 메시지를 반송하는 AS의 무선 베어러는, 시그널링 데이터 베어러(SRB; Signaling Data Bearer)로서 언급될 수 있다. 마찬가지로, 사용자 평면 메시지를 반송하는 AS의 무선 베어러는, 데이터 베어러(DRB; Data Bearer)로서 언급될 수 있다.
LTE 시스템(4G로 널리 알려진 롱 텀 에볼루션)에 있어서, AS 보안은 RRC 및 사용자 평면 모두에 대해서 필수적일 수 있는데; 이는, 기밀성 및 무결성 보호 모두가 RRC에 대해서 활성화되고 기밀성이 사용자 평면에 대해서 활성화되는 것을 의미할 수 있다. LTE에서 사용자 평면의 무결성 보호에 대한 지원은 없다. LTE에서 널(null) 암호화 및 널 무결성 알고리즘이 있지만, LTE에서 널 암호화 및 널 무결성 알고리즘은 RRC 또는 사용자 평면 트래픽을 암호화 및 무결성 보호하지 않는다. 이들 널 알고리즘은 알고리즘의 소정의 타입이므로, AS 보안은 활성화, 예를 들어, 널 알고리즘을 사용해서 활성화된다고 할 수 있다.
5G 시스템에서, AS 보안은 RRC에 대해서 필수적이지만 사용자 평면에 대해서는 옵션이다. 이는, 기밀성 및 무결성 보호가 RRC에 대해서 활성화될 것임을 의미할 수 있으므로, 기밀성 및 무결성 보호는 사용자 평면에 대해서 옵션이다.
5G에서, AS 사용자 평면(UP) 보안 활성화는 AS 제어 평면(CP) 보안 활성화로부터 분리되었다. AS CP 보안은 UE와 RAN 노드 사이의 RRC 메시지의 라운드트립(roundtrip)인 AS SMC(Security Mode Command) 절차의 구동에 의해서 활성화된다. 이 절차는 암호화 알고리즘의 협의, 암호화 및 무결성 보호 키의 수립, 및 프로토콜의 보안 모드 활성화를 허용할 수 있다. AS CP 보안의 활성화가 AS SMC 절차의 구동에서 발생하는 반면, UE와 RAN 노드(gNB 또는 ng-eNB) 사이의 또 다른 RRC 시그널링(RRC 재구성 절차라고 함) 동안 5G의 UP 보안의 활성화가 발생한다.
상기 설명한 바와 같이, 예를 들어, 도 1-3에 나타낸 Rel-15의 옵션 4, 옵션 5 및 옵션 7에서 Rel-15 ng-eNB에서의 PDCP에서 사용자 평면의 무결성 보호에 대한 지원은 없다. Rel-15 gNB에서의 NR PDCP에서 사용자 평면의 무결성 보호에 대한 Rel-15에서의 지원만 있다.
Rel-15 UE, Rel-15 5G 코어 네트워크 및 Rel-15 ng-eNB 사이의 모든 인터페이스는 옵션 4, 옵션 5 및/또는 옵션 7에서 Rel-15 ng-eNB에서의 사용자 평면의 무결성 보호를 가능하게 하기 위해서 Rel-15에서 준비되었다.
Rel-15 UE가 실제 또는 라이브 Rel-15 네트워크의 옵션 4, 옵션 5 및 옵션 7에서 ng-eNB와 PDCP(패킷 데이터 컨버전스 프로토콜)에서 사용자 평면 무결성 보호를 테스트할 수 없었다. 그러므로, Rel-15 UE는 Rel-16 ng-eNB와 PDCP에서 사용자 평면 무결성 보호를 사용하는 것이 가능하지 않게 될 수 있다. 그러므로, 5G 네트워크 Rel-16은 Rel-16은 UE와 Rel-15 UE 사이를 구별할 필요가 있을 수 있다.
본 발명 개념의 다양한 실시예에 있어서, 5G 시스템에 있어서, UE와 ng-eNB 사이의 PDCP 프로토콜에서 송신된 데이터의 사용자 평면 무결성 보호(UP IP)는 옵션 4, 옵션 5 및/또는 옵션 7에서 인에이블 및 사용될 수 있다. 옵션 4, 5 및/또는 7에서 UP IP의 인에이블먼트 및 사용의 장점은, 수신하는 측면(UE 또는 ng-eNB)이, 공격자가 수신된 사용자 데이터 트래픽을 변경 또는 수정했는지를 검출하는 것을 가능하게 할 수 있는 것이다.
본 개시에서 사용됨에 따라서, 진화된 롱 텀 에볼루션 무선 액세스 노드에 대한 참조는, 예를 들어, E-UTRA 노드(예를 들어, 3GPP TS 33.501에서 참조됨에 따라서, ng-eNB 또는 차세대 진화된 노드-B라고도 함)를 포함한다. ng-eNB는 NG 인터페이스를 통해서 5G 코어 네트워크에 접속하는 향상된 LTE/4G eNB이지만, 5G UE와 통신하기 위해서 여전히 LTE/4G 에어 인터페이스를 사용한다. 본 개시에서 사용됨에 따라서, 차세대 무선 액세스 노드B에 대한 참조는, 예를 들어, gNB(뉴 라디오 액세스 노드라고도 함)를 포함한다. 본 개시에서 사용됨에 따라서, 롱 텀 에볼루션 e노드B는, 예를 들어, LTE eNB(4G 노드B라고도 함)를 포함한다.
본 발명 개념의 다양한 실시예에 있어서, UE에 의해서 지원된 UP IP 모드의 인디케이션, 예를 들어: UE_UP_IP_NG_ENB가 제공될 수 있다(본 개시에서 UP IP 모드로서 언급 함). UP IP 모드에는 다음이 포함될 수 있다:
UE는, 풀 데이터 레이트에서 5G 네트워크의 무선 액세스 노드(예를 들어, ng-eNB)와 LTE PDCP에서 UP IP를 지원한다
또는
UE는, 풀 데이터 레이트 미만인 규정된 레이트에서 5G 네트워크의 무선 액세스 노드(예를 들어, ng-eNB)와 PDCP에서 UP IP를 지원한다. 규정된 레이트는 풀 데이터 레이트 미만인 소정의 레이트를 포함할 수 있다.
본 발명 개념의 하나의 실시예에 있어서, UP IP는, 도 4에 나타낸 바와 같이, 예를 들어, PDU 세션 설정 요청 동안 인에이블될 수 있다. 도 4는, PDCP에서 데이터의 사용자 평면 무결성 보호를 가능하게 하는 PDU 세션 수립 요청 동안 네트워크 장치를 구성하는 동작을 도시한다. 도 4에 나타낸 바와 같이, 402에서, UE(102)는 네트워크와 베어러를 수립하기 위해서 SMF(108)과 PDU 세션 수립 절차를 개시하고, PDU 세션 수립 요청 메시지 내에 인디케이터 UE_UP_IP_NG_ENB를 포함한다. UE_UP_IP_NG_ENB는, UE(102)가 LTE PDCP에서 사용자 평면 무결성 보호를 지원하는 것을 표시한다. UE_UP_IP_NG_ENB는, 또한, UP 무결성 보호를 위한 UE의 규정된 데이터 레이트를 표시할 수 있다.
404에서, SMF(108)는, ng-eNB(104)와 N2 PDU 세션 요청 절차를 개시하고, UE 보안 능력 UE_UP_IP_NG_ENB를 ng-eNB(104)에 포함시킬 수 있다.
406에서, ng-eNB(104)는, UE(102)와 RRC 재구성 절차를 개시하고, ng-eNB(104)와 수립된 DRB(데이터 무선 베어러)에 대한 UP 무결성 보호를 활성화하도록 UE에 표시할 수 있다.
408에서, RRC 재구성 절차는 UE(102)와 ng-eNB(104) 사이에서 발생할 수 있는데, ng-eNB와 수립된 데이터 무선 베어러에 대한 UP IP 모드를 활성화하기 위한 인디케이션을 UE(102)에 송신하는 ng-eNB(104)를 포함할 수 있다.
이들 및 다른 관련된 동작이, 이제, 도 12, 18 및 25의 동작 흐름도의 콘택스트에서 기술된다. 도 12는 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 18은 세션 관리 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 25는 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 12를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 관리 노드에 세션 수립 요청을 송신(1200)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신(1202)하는 것을 더 포함한다.
수신하는 무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 18의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 세션 관리 노드(예를 들어, 도 34 내의 3400)에 의해서 수행될 수 있다. 이 동작은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청을 UE로부터 수신(1800)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 25의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 정보 요청을 코어 노드로부터 수신(2500)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
코어 노드는 AMF 노드(예를 들어, AMF(106); 도 35의 AMF(3500))가 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 UE에 송신하는 것을 더 포함한다.
수신하는 무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, UP IP는 도 5에 도시된 바와 같이, 예를 들어, 서비스 요청 절차 동안 인에이블될 수 있다. 도 5에 나타낸 바와 같이, 502에서, UE(102)는 네트워크와 데이터 베어러를 재설정하기 위해서 AMF(106)와 서비스 요청 절차를 개시한다.
504에서, AMF(106)는, SMF(108)와 Nsmf_PDUSession_UpdateSMContext 요청을 개시한다.
506에서, SMF(108)는 AMF(106)와 Namf_Communication_N1NwMessageTransfer를 개시하고, 인디케이터 UE_UP_IP_NG_ENB 내에 UE(102) 보안 능력을 포함할 수 있다.
508에서, AMF(106)는, ng-eNB(104)와 N2 PDU 세션 요청 절차를 개시하고 인디케이터 UE_UP_IP_NG_ENB 내의 UE(102) 보안 능력을 ng-eNB(104)에 포워드한다.
510에서, ng-eNB(104)는, UE(102)와 RRC 재구성 절차를 개시하고, ng-eNB(104)와 수립된 DRB(데이터 무선 베어러)에 대한 UP 무결성 보호를 활성화하도록 UE(102)에 표시할 수 있다.
이들 및 다른 관련된 동작이, 이제, 도 13, 19 및 25의 동작 흐름도의 콘택스트에서 기술된다. 도 13은 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 19는 세션 관리 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 25는 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 13을 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은 무선 액세스 네트워크와 데이터 무선 베어러를 수립하기 위해서 코어 노드에 서비스 요청을 송신(1300a)하는 것을 포함한다. 더욱이, 동작은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신(1320)하는 것을 더 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
코어 노드는 AMF 노드(예를 들어, 도 35의 AMF(106); AMF(3500))가 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
수신하는 무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 19의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 세션 관리 노드(예를 들어, 도 34 내의 3400)에 의해서 수행될 수 있다. 동작은, UE의 사용자 평면 무결성 모드를 포함하는 세션 관리 정보 전달 메시지를 코어 노드에 송신(1900)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
코어 노드는 AMF 노드(예를 들어, 도 35의 AMF(106); AMF(3500))가 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 25의 예의 실시예를 참조하면, 동작은, 상기 도 25를 참조해서 기술된 바와 같이, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, UP IP는 도 6에 도시된 바와 같이, 예를 들어, 등록 요청 동안 인에이블될 수 있다. 도 6에 나타낸 바와 같이, 602에서, UE(102)는 5G 네트워크에 등록하고, 인디케이터 UE_UP_IP_NG_ENB를 등록 요청(Registration Request) 메시지에 포함시킨다. UE_UP_IP_NG_ENB는, UE(102)가, ng-eNB(104)와 통신할 때, PDCP에서 사용자 평면 무결성 보호를 지원하는 것을 표시할 수 있다. UE_UP_IP_NG_ENB는, 또한, UP 무결성 보호를 위해서 UE(102)의 규정된 데이터 레이트를 표시할 수 있다.
604에서, AMF(106)는, UE(102)와 AMF(106) 사이의 보안을 수립하기 위한 인증 절차 및/또는 NAS 보안 모드 커맨드 절차를 개시한다.
606에서, AMF(106)는, ng-eNB(104)와 개시 콘텍스트 설정 절차를 개시하고 인디케이터 UE_UP_IP_NG_ENB 내의 UE(102) 보안 능력을 ng-eNB(104)에 포함시킬 수 있다.
608에서, ng-eNB(104)는, UE(102)와 AS SMC(AS Security Mode Command) 절차를 개시한다. UE(102)와 수립될 수 있는 DRB는 없다.
이들 및 다른 관련된 동작이, 이제, 도 14, 20 및 26의 동작 흐름도의 콘택스트에서 기술된다. 도 14는 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 20은 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 26은 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 14를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 무선 액세스 노드에 송신(1400)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 27의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 액세스 및 이동성(Mobility) 노드(예를 들어, 도 35 내의 3500)에 의해서 수행될 수 있다. UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 UE로부터 수신(2000)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 설정 절차 요청을 설정 무선 액세스 노드에 송신(2002)하는 것을 더 포함한다.
설정 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다(예를 들어, E-UTRA 노드: ng-eNB).
도 26의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 설정 요청을 코어 노드로부터 수신(2600)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
코어 노드는 AMF 노드(예를 들어, AMF(106); 도 35의 AMF(3500))가 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, UP IP는 도 7에 도시된 바와 같이 또 다른 서비스 요청 절차에서 인에이블될 수 있다. 도 7에 나타낸 바와 같이, 702에서, UE(102)는 네트워크와 데이터 베어러를 재설정하기 위해서 AMF(106)와 서비스 요청 절차를 개시한다.
704에서, AMF(106)는, SMF(108)와 Nsmf_PDUSession_UpdateSMContext 요청을 개시한다.
706에서, SMF(108)는, AMF(106)와 Namf_Communication_N1NwMessageTransfer를 개시한다.
708에서, AMF(106)는, ng-eNB(104)와 N2 PDU 세션 요청 절차를 개시하고 인디케이터 UE_UP_IP_NG_ENB 내의 UE(102) 보안 능력을 ng-eNB(104)에 포함시킬 수 있다.
710에서, ng-eNB(104)는, UE(102)와 RRC 재구성 절차를 개시하고, ng-eNB(104)와 수립된 DRB(데이터 무선 베어러)에 대한 UP 무결성 보호를 활성화하도록 UE에 표시할 수 있다.
이들 및 다른 관련된 동작이, 이제, 도 13 및 25의 동작 흐름도의 콘택스트에서 기술된다. 도 13은 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 25는 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 13을 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은 무선 액세스 네트워크와 데이터 무선 베어러를 수립하기 위해서 코어 노드에 서비스 요청을 송신(1300a)하는 것을 포함한다. 더욱이, 방법은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신(1320)하는 것을 더 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
코어 노드는 AMF 노드(예를 들어, 도 35의 AMF(106); AMF(3500))가 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
수신하는 무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 25의 예의 실시예를 참조하면, 동작은, 상기 도 25를 참조해서 기술된 바와 같이, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, UP IP는 도 8에 도시된 바와 같이, 예를 들어, N10 인터페이스를 통한 이동성 등록 업데이트 동안 인에이블될 수 있다. 도 8에 나타낸 바와 같이, 802에서, UE(102)는 5G 네트워크에 등록하고, UE_UP_IP_NG_ENB를 등록 요청(Registration Request) 메시지에 포함시킨다. UE_UP_IP_NG_ENB는, UE(102)가, ng-eNB(104)와 통신할 때, PDCP에서 사용자 평면 무결성 보호를 지원하는 것을 표시할 수 있다. UE_UP_IP_NG_ENB는, 또한, UP 무결성 보호를 위해서 UE(102)의 규정된 데이터 레이트를 표시할 수 있다.
804에서, 타깃 AMF(106)는 소스 AMF(106b)에 접촉하고 완료 등록 요청을 포함할 수 있다.
806에서, 소스 AMF(106)는, 저장되면 및 등록 요청이 성공적으로 인증되면, UE(102) 보안 기능, 예를 들어, UE_UP_IP_NG_ENB을 타깃 AMF(106a)에 제공한다.
808에서, 타깃 AMF(106)는, 등록 요청이 성공적으로 무결성 보호되지 않았으면, ng-eNB(104)와 NAS 보안 모드 커맨드를 개시하고, 인디케이터 UE_UP_IP_NG_ENB 내의 UE(102) 보안 능력을 포함하는 등록 요청을 재송신하기 위해서 UE(102)에 요청할 수 있다.
이들 및 다른 관련된 동작이, 이제, 도 15, 21 및 23의 동작 흐름도의 콘택스트에서 기술된다. 도 15는 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 21은 소스 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 23은 타깃 액세스 및 이동성 노드에 의해서 수행될 수 있는 작업의 흐름도이다.
먼저, 도 15를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 타깃 코어 노드에 송신(1500)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
타깃 코어 노드는 AMF 노드(예를 들어, AMF(106); 도 35의 AMF(3500))가 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 재송신하기 위해서 타깃 코어 노드로부터 요청을 수신(1520)하는 것을 더 포함한다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 21의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 액세스 및 이동성(Mobility) 노드(예를 들어, 도 35 내의 3500)에 의해서 수행될 수 있다. 동작은, 사용자 평면 무결성 보호 모드가 소스 액세스 및 이동성 노드 내에 저장된 것으로 제공되면, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 사용자 장비(UE)에 대한 등록 요청을 타깃 액세스 및 이동성 노드로부터 수신(2100)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
또한, 동작은, 등록 요청이 소스 액세스 및 이동성 노드에서 성공적으로 인증되면, 사용자 평면 무결성 보호 모드를 포함하는 메시지를 타겟 액세스 이동성 노드에 송신(2102)하는 것을 더 포함한다.
소스 코어 노드는 AMF 노드(예를 들어, AMF(106b); 도 35의 AMF(3500))가 될 수 있다.
타깃 코어 노드는 AMF 노드(예를 들어, AMF(106a); 도 35의 AMF(3500))가 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 23의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 UE로부터 수신(2300)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 메시지를 소스 액세스 및 이동성 노드로부터 수신(2302)하는 것을 더 포함한다.
소스 액세스 및 이동성 노드는 AMF 노드(예를 들어, AMF(106b); 도 35의 AMF(3500))가 될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, UP IP는 도 9에 도시된 바와 같이, 예를 들어, 이동성 N2 핸드오버 - N10 인터페이스 동안 인에이블될 수 있다. 도 9에 나타낸 바와 같이, 902에서, 소스 ng-eNB(104a)/gNB(104b)는 소스 AMF(106b)가 요구한 핸드오버(HO)를 개시한다.
904에서, 소스 AMF(106b)는, 타겟 AMF(106a)와 포워드 리로케이션 요청을 개시하고, 소스 AMF(106b) 내에 저장되었으면, UE_UP_IP_NG_ENB를 타겟 AMF(106a)에 포워드한다.
906에서, 타깃 AMF(106a)는, 타깃 ng-eNB(104c)에 대한 HO 커맨드 요청을 개시하고, 타깃 AMF(106a)에 저장되었으면, UE_UP_IP_NG_ENB를 타깃 ng-eNB(104c)에 포함시킨다.
908에서, 타깃 ng-eNB(104c)는 보안 알고리즘을 선택하고, ng-eNB(104b)와 수립된 DRB에 대한 UP IP를 활성화하도록 UE(102)에 표시한다.
910에서, 타겟 AMF(106a)는, 타겟 ng-eNB(104c)로부터 소스 AMF(106b)로, 908에서 수신된 정보를 포워드한다.
912에서, 소스 AMF(106b)는, 타겟 AMF(106a)로부터 소스 ng-eNB(104a) 또는 gNB(104b)에 910에 수신된 정보를 포워드한다.
914에서, 소스 ng-eNB(104a) 또는 gNB(104b)는, 소스 AMF(106a)로부터 UE(102)에 912에서 수신된 정보를 포워드한다.
UE(102)는, 타깃 ng-eNB(104c)와 수립된 DRB에 대한 UP IP를 활성화한다.
이들 및 다른 관련된 동작이, 이제, 도 16, 22, 24 및 29의 동작 흐름도의 콘택스트에서 기술된다. 도 16은 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 22는 소스 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 24는 타깃 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 27은 소스 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 29는 타깃 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 16을 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 소스 무선 액세스 노드로부터 수신(1600)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화(1602)하는 것을 더 포함한다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
소스 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드(예를 들어, E-UTRA 노드: ng-eNB) 및 차세대 무선 액세스 노드B(예를 들어, gNB)가 될 수 있다.
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
도 22의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 액세스 및 이동성(Mobility) 노드(예를 들어, 도 35 내의 3500)에 의해서 수행될 수 있다. 동작은, UE의 사용자 평면 무결성 보호 모드를 포함하는 리로케이션 요청을 타깃 액세스 및 이동성 노드로부터 수신(2200)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
무선 액세스 노드는 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 사용자 평면 무결성 보호 모드를 포함하는 핸드오버 커맨드를 타깃 무선 액세스 노드에 송신(220)하는 것을 더 포함한다.
동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드에 대한 응답을 타깃 무선 액세스 노드로부터 수신(2204)하는 것; 및 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 리로케이션 요청에 대한 응답을 타깃 액세스 및 이동성 노드에 송신(2206)하는 것을 더 포함한다.
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
도 24의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성(Mobility) 노드(예를 들어, 도 35 내의 3500)에 의해서 수행될 수 있다. 동작은, 사용자 장비의 사용자 평면 무결성 보호 모드를 포함하는 리로케이션 요청을 소스 액세스 및 이동성 노드에 송신(2400)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 리로케이션 요청에 대한 응답을 소스 액세스 및 이동성 노드로부터 수신(2401)하는 것을 더 포함할 수 있다. 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 소스 무선 액세스 노드에 송신(2404)하는 것을 더 포함할 수 있다.
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
도 27의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 타깃 코어 노드로부터 수신(2700)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
더욱이, 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 UE에 송신(2702)하는 것을 더 포함한다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
도 29의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 소스 코어 노드로부터 수신(2900)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드에 대한 응답을 소스 코어 노드에 송신(2902)하는 것을 더 포함할 수 있다.
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
소스 코어 노드는 AMF 노드(예를 들어, AMF(106b); 도 35의 AMF(3500))가 될 수 있다.
타깃 코어 노드는 AMF 노드(예를 들어, AMF(106a); 도 35의 AMF(3500))가 될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, UP IP는 도 10에 도시된 바와 같이, 예를 들어, 이동성 Xn 핸드오버- Xn 인터페이스 동안 인에이블될 수 있다. 도 10에 나타낸 것과 같이, 1002에서, 소스 ng-eNB(104a)/gNB(104b)는 타깃 ng-eNB(104c)가 요구한 HO를 개시하고, 인디케이터 UE_UP_IP_NG_ENB를 포함한다.
1004에서, 타깃 ng-eNB(104c)는 보안 알고리즘을 선택할 수 있고, 인디케이터 UE_UP_IP_NG_ENB에 기반해서, ng-eNB(104c)와 수립된 DRB에 대한 UP IP를 활성화하도록 UE(102)에 표시할 수 있다.
1006에서, 소스 ng-eNB(104a) 또는 gNB(104b)는, 타깃 eNB(104c)로부터 UE(102)에, 1004에서 수신된 정보를 포워드한다.
UE(102)는, 타깃 ng-eNB(104c)와 수립된 DRB에 대한 UP IP를 활성화할 수 있다.
이들 및 다른 관련된 동작이, 이제, 도 16, 22, 27, 28 및 30의 동작 흐름도의 콘택스트에서 기술된다. 도 16은 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 22는 소스 액세스 및 이동성 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 27은 소스 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 28은 소스 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다. 도 30은 타깃 무선 액세스 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 16을 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은, 도 16을 참조해서 상기된 동작을 포함한다.
도 22의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 액세스 및 이동성(Mobility) 노드(예를 들어, 도 35 내의 3500)에 의해서 수행될 수 있다. 동작은, 도 22를 참조해서 상기된 동작을 포함한다.
도 27의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, 도 27을 참조해서 상기된 동작을 포함한다.
도 28의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 핸드오버 커맨드 요청을 타깃 무선 액세스 노드에 송신(2800)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드 요청에 대한 응답을 타깃 무선 액세스 노드로부터 수신(2802)하는 것을 더 포함한다.
적어도 일부 또 다른 실시예에 있어서, 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 UE에 송신(2804)하는 것을 더 포함할 수 있다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
도 30의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 핸드오버 커맨드 요청을 소스 무선 액세스 노드로부터 수신(3000)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드 요청에 대한 응답을 소스 무선 액세스 노드에 송신(3002)하는 것을 더 포함한다.
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
본 발명 개념의 또 다른 실시예에 있어서, 옵션 4에 대해서, UP IP는 도 11에 도시된 바와 같이, 예를 들어, 이중 접속성 - Xn 인터페이스 동안 인에이블될 수 있다. 도 11에 나타낸 바와 같이, 1102에서, 이중 접속성의 마스터 노드(MN)(ng-eNB(104e) 또는 gNB(104f))는 2차 노드(SN)(ng-eNB(104g))와 2차 노드(SN) 추가/수정 절차를 개시하고, UE_UP_IP_NG_ENB를 SN(104g)에 표시한다.
1104에서, SN ng-eNB(104g)는 보안 알고리즘을 선택하고, UE_UP_IP_NG_ENB에 기반해서, ng-eNB(104e)와 수립된 DRB에 대한 UP IP를 활성화하도록 UE(102)에 표시하는 것을 결정할 수 있다. SN(104g)은 선택된 알고리즘을 포함하는 SN 추가/수정 응답을 송신할 수 있고, ng-eNB(104e)와 수립된 DRB에 대한 UP IP활성화하도록 UE(102)에 표시할 수 있다.
1106에서, 이중 접속성의 마스터 노드(ng-eNB(104e) 또는 gNB(104f))는 UE(102)와 RRC 재구성 절차를 개시하고, SN ng-eNB(104g)로부터 UE(102)에 1104에서 수신된 정보를 포워드한다.
UE(102)는, 2차 노드 ng-eNB(104g)와 수립된 DRB에 대한 UP IP를 활성화할 수 있다.
이들 및 다른 관련된 동작이, 이제, 도 17 및 31의 동작 흐름도의 콘택스트에서 기술된다. 도 17은 UE에 의해서 수행될 수 있는 동작의 흐름도이다. 도 31은 마스터 노드에 의해서 수행될 수 있는 동작의 흐름도이다.
먼저, 도 17을 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 UE(예를 들어, 도 32 내의 3200)에 의해서 수행될 수 있다. 동작은, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 마스터 노드로부터 수신(1700)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화(1702)하는 것을 더 포함한다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
마스터 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
2차 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
도 31의 예의 실시예를 참조하면, 동작은, 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 마스터 무선 액세스 노드(예를 들어, 도 33 내의 3300)에 의해서 수행될 수 있다. 동작은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 메시지를 2차 노드에 송신(3100)하는 것을 포함한다. UP IP 모드는 상기된 바와 같이 될 수 있다.
적어도 일부 실시예에 있어서, 동작은, 사용자 평면 무결성 보호 모드에 기반해서, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하도록 UE에 표시하는 것을 결정(3102)하는 것을 더 포함한다. 더욱이, 동작은, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 메시지에 대한 응답을 마스터 노드에 송신(3104)하는 것을 더 포함할 수 있다.
마스터 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
2차 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드가 될 수 있다.
도 32는 일부 실시예에 따라서 구성되는 UE(3200)를 도시하는 블록도이다. UE(3200)는, 제한 없이, 무선 단말, 무선 통신 장치, 무선 통신 단말, 단말 노드/UE/장치(디바이스) 등을 포함할 수 있다. UE(3200)는, 원격 통신 네트워크의 무선 네트워크 노드(예를 들어, 기지국, eNB, gNB, ng-eNB 등)와 업링크 및 다운링크 무선 통신을 제공하기 위해서 안테나 어레이(3240)의 안테나를 통해서 전송(송신) 및 수신하는 하나 이상의 전력 증폭기를 포함하는 RF 프론트 엔드(3230)를 포함한다. UE(3200)는, RF 프론트 엔드(3230)에 결합된 프로세서 회로(3210)(또한, 프로세서로서 언급), 및 메모리 회로(3220)(또한, 메모리로서 언급)를 더 포함한다. 메모리(3220)는, 프로세서(3210)에 의해서 실행될 때, 프로세서(3210)가 본 개시에 개시된 실시예에 따른 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 코드를 저장한다.
도 33은, 무선 액세스 네트워크(예를 들어, 5G 무선 액세스 네트워크)의 무선 액세스 노드(3300)(예를 들어, 기지국, eNB, gNB, ng-eNB, 소스 노드, 타깃, 마스터 노드, 2차 노드 등)를 도시하는 블록도이다. 무선 액세스 노드(3300)는, 프로세서 회로(3310)(또한, 프로세서로서 언급), 메모리 회로(3320)(또한, 메모리로서 언급) 및 다른 네트워크 노드와 통신하도록 구성된 네트워크 인터페이스(3350)(예를 들어, 유선 네트워크 인터페이스 및/또는 무선 네트워크 인터페이스)를 포함한다. 무선 액세스 노드(3300)는, 안테나 어레이(3340)의 안테나를 통해서 전송 및 수신하는 하나 이상의 전력 증폭기(3330)를 갖는 RF 프런트 엔드를 포함하는 무선 네트워크 노드로서 구성될 수 있다. 메모리(3320)는, 프로세서(3310)에 의해서 실행될 때, 프로세서(3310)가 본 개시에 개시된 실시예에 따른 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 코드를 저장한다.
도 34는, 무선 액세스 네트워크(예를 들어, 5G 무선 액세스 네트워크)의 세션 관리 노드(3400)(예를 들어, SMF, 소스 SMF, 타깃 SMF 등)를 도시하는 블록도이다. 세션 관리 노드(3400)는, 프로세서 회로(3410)(또한, 프로세서로서 언급), 메모리 회로(3420)(또한, 메모리로서 언급) 및 다른 네트워크 노드와 통신하도록 구성된 네트워크 인터페이스(3450)(예를 들어, 유선 네트워크 인터페이스 및/또는 무선 네트워크 인터페이스)를 포함한다. 메모리(3420)는, 프로세서(3410)에 의해서 실행될 때, 프로세서(3410)가 본 개시에 개시된 실시예에 따른 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 코드를 저장한다.
도 35는, 무선 액세스 네트워크(예를 들어, 5G 무선 액세스 네트워크)의 액세스 및 이동성(Mobility) 노드(3500)(예를 들어, AMF, 소스 AMF, 타깃 AMF 등)를 도시하는 블록도이다. 액세스 및 이동성 노드(3500)는, 프로세서 회로(3510)(또한, 프로세서로서 언급), 메모리 회로(3520)(또한, 메모리로서 언급) 및 다른 네트워크 노드와 통신하도록 구성된 네트워크 인터페이스(3550)(예를 들어, 유선 네트워크 인터페이스 및/또는 무선 네트워크 인터페이스)를 포함한다. 메모리(3520)는, 프로세서(3510)에 의해서 실행될 때, 프로세서(3510)가 본 개시에 개시된 실시예에 따른 동작을 수행하게 하는 컴퓨터 판독 가능한 프로그램 코드를 저장한다.
레퍼런스는 TS 33.501 및 TS 23.401를 포함한다.
실시예들의 리스트: 예의 실시예가 이하 논의된다. 참조 번호/문자는 참조 번호/문자로 표시되는 특별한 엘리먼트에 대해서 예의 실시예를 제한하지 않고, 예/도시의 방식으로 괄호 안에 제공된다.
실시예 1.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법. 방법은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청을 세션 관리 노드에 송신하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 2.
실시예 1의 방법에 있어서,
수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신(1202)하는 것을 더 포함한다.
실시예 3.
실시예 1의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 4.
실시예 2의 방법에 있어서,
수신하는 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 5.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법. 방법은, 무선 액세스 네트워크와 데이터 무선 베어러를 수립하기 위해서 코어 노드에 서비스 요청을 송신(1300)하는 것을 포함한다. 방법은, 수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신(1320)하는 것을 더 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 6.
실시예 5의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 7.
실시예 5의 방법에 있어서,
수신하는 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 8.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 무선 액세스 노드에 송신(1400)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 9.
실시예 8의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 10.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 등록 업데이터 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 타깃 코어 노드에 송신(1500)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 11.
실시예 10의 방법에 있어서,
UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 재송신하기 위해서 타깃 코어 노드로부터 요청을 수신(1502)하는 것을 더 포함한다.
실시예 12. 실시예 10의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 13.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법. 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 소스 무선 액세스 노드로부터 수신(1600)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함하고; 및 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화(1602)하는 것을 포함한다.
실시예 14.
실시예 13의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 15.
실시예 13의 방법에 있어서,
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 16. 실시예 13의 방법에 있어서,
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 17. 이중 접속성 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법. 방법은, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 마스터 노드로부터 수신(1700)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 18.
실시예 17의 방법에 있어서,
2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화(1702)하는 것을 더 포함한다.
실시예 19.
실시예 17의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 20.
실시예 17의 방법에 있어서,
마스터 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 21.
실시예 17 또는 18의 방법에 있어서,
2차 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 22.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 세션 관리 노드에 의해서 수행된 방법. 방법은, UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청을 사용자 장비(UE)로부터 수신(1800)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 23.
실시예 22의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 24.
실시예 22 또는 23의 방법에 있어서,
UE에 의해서 지원된 사용자 평면 무결성 보호 모드를 포함하는 세션 요청을 코어 노드에 송신(1802)하는 것을 더 포함한다.
실시예 25.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 세션 관리 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)의 사용자 평면 무결성 모드를 포함하는 세션 관리 정보 전달 메시지를 코어 노드에 송신(1900)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 26.
실시예 25의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 27.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 액세스 및 이동성 노드에 의해서 수행된 방법. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 사용자 장비(UE)로부터 수신(2000)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 28.
실시예 27의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 29.
실시예 26 또는 27의 방법에 있어서,
UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 설정 절차 요청을 설정 무선 액세스 노드에 송신(2002)하는 것을 더 포함한다.
실시예 30.
실시예 29의 방법에 있어서,
설정 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 31.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 등록 업데이터 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 액세스 및 이동성 노드에 의해서 수행된 방법. 방법은, 사용자 평면 무결성 보호 모드가 소스 액세스 및 이동성 노드 내에 저장된 것으로 제공되면, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 사용자 장비(UE)에 대한 등록 요청을 타깃 액세스 및 이동성 노드로부터 수신(2100)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함하고; 및 등록 요청이 소스 액세스 및 이동성 노드에서 성공적으로 인증되면, 사용자 평면 무결성 보호 모드를 포함하는 메시지를 타겟 액세스 이동성 노드에 송신(2102)하는 것을 포함한다.
실시예 32. 실시예 31의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 33.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 액세스 및 이동성 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)의 사용자 평면 무결성 보호 모드를 포함하는 리로케이션 요청을 타깃 액세스 및 이동성 노드로부터 수신(2200)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 34. 실시예 33의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 35.
실시예 33 또는 34의 방법에 있어서,
사용자 평면 무결성 보호 모드를 포함하는 핸드오버 커맨드를 타깃 무선 액세스 노드에 송신(2202)하는 것을 더 포함한다. 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드에 대한 응답을 타깃 액세스 노드로부터 수신(2204)하는 것을 더 포함한다. 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 리로케이션 요청에 대한 응답을 타깃 액세스 및 이동성 노드에 송신(2206)하는 것을 더 포함한다.
실시예 36.
실시예 35의 방법에 있어서,
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 37.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 등록 업데이터 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성 노드에 의해서 수행된 방법. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 사용자 장비(UE)로부터 수신(2300)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 38. 실시예 37의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 39. 실시예 37 또는 38의 방법에 있어서,
UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 메시지를 소스 액세스 및 이동성 노드로부터 수신(2302)하는 것을 더 포함한다.
실시예 40.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 등록 업데이터 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)의 사용자 평면 무결성 보호 모드를 포함하는 리로케이션 요청을 소스 액세스 및 이동성 노드에 송신(2400)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 41.
실시예 40의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 42. 실시예 40 또는 41의 방법에 있어서,
타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 리로케이션 요청에 대한 응답을 소스 액세스 및 이동성 노드로부터 수신(2402)하는 것을 더 포함한다. 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 소스 무선 액세스 노드에 송신(2404)하는 것을 더 포함한다.
실시예 43.
실시예 42의 방법에 있어서,
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 44.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 정보 요청을 코어 노드로부터 수신(2300)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 45.
실시예 44의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 46.
실시예 44 또는 45의 방법에 있어서,
수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 UE에 송신(2502)하는 것을 더 포함한다.
실시예 47.
실시예 46의 방법에 있어서,
수신하는 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 48.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드에 의해서 수행된 방법. 방법은, UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 설정 요청을 코어 노드로부터 수신(2600)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 49.
실시예 48의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 50.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드에 의해서 수행된 방법. 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 사용자 장비(UE)에 대한 인디케이션을 포함하는 핸드오버 커맨드를 타깃 코어 노드로부터 수신(2700)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다. 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 UE에 송신(2702)하는 것을 더 포함한다.
실시예 51.
실시예 50의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 52. 실시예 50의 방법에 있어서,
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 53.
실시예 50의 방법에 있어서,
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 54.
이중 접속성 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 핸드오버 커맨드 요청을 타깃 무선 액세스 노드에 송신(2800)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 55.
실시예 54의 방법에 있어서,
타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드 요청에 대한 응답을 타깃 무선 액세스 노드로부터 수신(2802)하는 것을 더 포함한다.
실시예 56.
제54항 또는 제55항의 방법에 있어서,
타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드를 UE에 송신(2804)하는 것을 더 포함한다.
실시예 57.
실시예 54의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 58.
실시예 54의 방법에 있어서,
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나가 될 수 있다.
실시예 59.
소정의 실시예 54 내지 56의 방법에 있어서,
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나이다.
실시예 60.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 무선 액세스 노드에 의해서 수행된 방법. 방법은, 타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 사용자 장비(UE)에 대한 인디케이션을 포함하는 핸드오버 커맨드를 소스 코어 노드로부터 수신(2900)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 61.
실시예 60의 방법에 있어서,
타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드에 대한 응답을 소스 코어 노드에 송신(2902)하는 것을 더 포함한다.
실시예 62.
실시예 60 또는 61의 방법에 있어서,
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나이다.
실시예 63.
실시예 60의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 64.
이중 접속성 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 무선 액세스 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 핸드오버 커맨드 요청을 소스 무선 액세스 노드로부터 수신(3000)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 65.
실시예 64의 방법에 있어서,
타깃 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 핸드오버 커맨드 요청에 대한 응답을 소스 무선 액세스 노드에 송신(3002)하는 것을 더 포함한다.
실시예 66.
실시예 64 또는 65의 방법에 있어서,
소스 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나이다.
실시예 67.
실시예 64 또는 65의 방법에 있어서,
타깃 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나이다.
실시예 68.
실시예 64의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 69.
이중 접속성 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 마스터 노드에 의해서 수행된 방법. 방법은, 사용자 장비(UE)가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 메시지를 2차 노드에 송신(3100)하는 것을 포함한다. 사용자 평면 무결성 보호 모드는: UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및 UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함한다.
실시예 70. 실시예 69의 방법에 있어서,
방법은, 사용자 평면 무결성 보호 모드에 기반해서, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하도록 UE에 표시하는 것을 결정(3102)하는 것을 더 포함한다. 방법은, 2차 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 메시지에 대한 응답을 마스터 노드에 송신(3104)하는 것을 더 포함한다.
실시예 71.
실시예 69 또는 70의 방법에 있어서,
마스터 무선 액세스 노드는: 진화된 롱 텀 에볼루션 무선 액세스 노드와 차세대 노드B 중 하나이다.
실시예 72.
실시예 64 또는 65의 방법에 있어서,
2차 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 73.
실시예 69의 방법에 있어서,
무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드이다.
실시예 74.
소정의 실시예 1 내지 73의 방법에 있어서,
무선 액세스 네트워크는 5G 네트워크이다.
실시예 75.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE). 사용자 장비는, 프로세서(3210); 및 프로세서에 결합된 메모리(3220)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 1-21에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 76.
사용자 장비(3200)의 프로세서(3210)에 의해서 실행될 때, 프로세서가 소정의 실시예 1-21에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 77.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 세션 관리 노드(3400). 세션 관리 노드는, 프로세서(3410); 및 프로세서에 결합된 메모리(3420)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 22-26에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 78.
세션 관리 노드(3400)의 프로세서(3410)에 의해서 실행될 때, 프로세서가 소정의 실시예 22-26에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 79.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 액세스 및 이동성 노드(3500). 액세스 및 이동성 노드는, 프로세서(3510); 및 프로세서에 결합된 메모리(3520)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 27-30에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 80.
액세스 및 이동성 노드(3500)의 프로세서(3510)에 의해서 실행될 때, 프로세서가 소정의 실시예 27-30에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 81.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 액세스 및 이동성 노드(3500). 소스 액세스 및 이동성 노드는, 프로세서(3510); 및 프로세서에 결합된 메모리(3520)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 31-36에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 82.
소스 액세스 및 이동성 노드(3500)의 프로세서(3510)에 의해서 실행될 때, 프로세서가 소정의 실시예 31-36에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 83.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성 노드(3500). 타깃 액세스 및 이동성 노드는, 프로세서(3510); 및 프로세서에 결합된 메모리(3520)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 37-43에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 84.
타깃 액세스 및 이동성 노드(3500)의 프로세서(3510)에 의해서 실행될 때, 프로세서가 소정의 실시예 37-43에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 85.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(3300). 무선 액세스 노드는, 프로세서(3310); 및 프로세서에 결합된 메모리(3320)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 44-49에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 86.
무선 액세스 노드(3300)의 프로세서(3310)에 의해서 실행될 때, 프로세서가 소정의 실시예 44-49에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 87.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 소스 무선 액세스 노드(3300). 소스 무선 액세스 노드는, 프로세서(3310); 및 프로세서에 결합된 메모리(3320)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 50-59에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 88.
소스 무선 액세스 노드(3300)의 프로세서(3310)에 의해서 실행될 때, 프로세서가 소정의 실시예 50-59에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 89. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 무선 액세스 노드(3300). 타깃 무선 액세스 노드는, 프로세서(3310); 및 프로세서에 결합된 메모리(3320)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 60-68에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 90.
타깃 무선 액세스 노드(3300)의 프로세서(3310)에 의해서 실행될 때, 프로세서가 소정의 실시예 60-68에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
실시예 91.
무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 마스터 무선 액세스 노드(3300). 마스터 무선 액세스 노드는, 프로세서(3310); 및 프로세서에 결합된 메모리(3320)를 포함하고, 여기서, 메모리는, 프로세서에 의해서 실행될 때, 프로세서가 소정의 실시예 69-73에 따른 동작을 수행하게 하는 명령을 저장한다.
실시예 92.
마스터 무선 액세스 노드(3300)의 프로세서(3310)에 의해서 실행될 때, 프로세서가 소정의 실시예 69-73에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는 비일시적인 컴퓨터 판독 가능한 스토리지 매체를 포함하는, 컴퓨터 프로그램 제품.
추가적인 규정 및 실시예가 아래에 논의된다.
본 발명의 개념의 다양한 실시예의 상기 설명에 있어서, 본 개시에서 사용된 용어는 특별한 실시예를 기술하는 목적을 위해서만이고 본 발명 개념을 제한하는 의도는 없는 것으로 이해되어야 한다. 다르게 규정되지 않는 한, 본 개시에서 사용된 모든 용어(기술적인 및 과학적인 용어)는 본 발명 개념이 속하는 기술 분야의 통상의 기술자에 의해서 공통으로 이해되는 것과 동일한 의미를 갖는다. 또한, 일반적으로 사용되는 사전에서 규정된 용어와 같은 용어는 본 사양 및 관련 기술의 콘텍스트에서의 그들의 의미와 일치하는 의미를 갖는 것으로 이해되어야 하고, 명시적으로 본 개시에서 정의되지 않는 한 이상적인 또는 지나치게 형식적인 의미로 해석되지 않을 것으로 이해될 것이다.
엘리먼트가 또 다른 엘리먼트에 "접속", "결합", "응답"되는 것으로서, 또는 그 변형으로서 언급될 때, 이는, 다른 엘리먼트에 직접 접속, 결합, 또는 이에 응답할 수 있거나 또는 중계의 엘리먼트가 존재할 수 있다. 대조적으로, 엘리먼트가 또 다른 엘리먼트에 "직접 접속", "직접 결합", "직접 응답"되는 것으로서, 또는 그 변형으로서 언급될 때, 중계의 엘리먼트 존재는 없다. 동일한 번호는 동일한 엘리먼트를 언급한다. 더욱이, 본 개시에 사용된 것에 "접속", "결합", "응답"되는 것, 또는 그 변형으로서 무선으로 결합, 접속 또는 응답되는 것을 포함할 수 있다. 본 명세서에서 사용됨에 따라서, 단수 형태 "a", "an" 및 "the"는 콘택스트가 명확히 다르게 표시하지 않는 한 복수 형태를 포함하는 것을 의도한다. 널리 공지된 기능 또는 구성은 간결하게 및/또는 명확하게 하기 위해서 상세하게 기술되지 않을 것이다. 용어 "및/또는"은 하나 이상의 관련된 리스트된 용어의 소정의 조합 및 모든 조합을 포함한다.
용어 제1, 제2, 제3 등이 다양한 엘리먼트/동작을 기술하기 위해서 본 개시에서 사용될 수 있더라도, 이들 엘리먼트는 이들 용어에 의해서 제한되지 않아야 하는 것으로 이해될 것이다. 이들 용어는, 또 다른 엘리먼트/동작으로부터 하나의 엘리먼트/동작을 구별하기 위해서만 사용된다. 따라서, 일부 실시예의 제1엘리먼트/동작은 본 발명 개념의 교시로부터 벗어나지 않고 다른 실시예의 제2엘리먼트/동작으로 불릴 수 있다. 동일한 참조 부호 또는 동일한 기준 지정자는 본 사양을 통해서 동일한 또는 유사한 엘리먼트를 표시한다.
본 개시에서 사용됨에 따라서 용어 "comprise", "comprising", "comprises", "include", "including", "includes", "have", "has", "having", 또는 그 변형은 개방형이고, 하나 이상의 언급된 특징, 정수, 엘리먼트, 단계, 구성 엘리먼트 또는 기능을 포함하지만 하나 이상의 다른 특징, 정수, 엘리먼트, 단계, 컴포넌트, 기능 또는 그 그룹의 존재 또는 추가를 배제하지는 않는다. 본 개시에서 사용됨에 따라서, 라틴어 구 "exempli gratia"로부터 유래된 공통 약어 "e.g"는 이전에 언급된 항목의 일반적인 예 또는 예들을 도입 또는 특정하기 위해 사용될 수 있다. 라틴어 어구 "id est"에서 유래된 공통 약어 "i.e"는, 일반적인 언급으로부터 특별한 아이템을 특정하기 위해서 사용될 수 있다.
예의 실시예는, 컴퓨터-구현된 방법, 장치(시스템 및/또는 장치) 및/또는 컴퓨터 프로그램 제품의 블록도 및/또는 흐름도를 참조해서 본 개시에 기술된다. 블록도 및/또는 흐름도 도시의 블록, 및 블록도 및/또는 흐름도 내의 블록의 조합이 하나 이상의 컴퓨터 회로에 의해서 수행되는 컴퓨터 프로그램 명령에 의해서 구현될 수 있는 것으로 이해된다. 이들 컴퓨터 프로그램 명령은, 머신을 생성하기 위한 일반 목적 컴퓨터 회로, 특별한 목적의 컴퓨터 회로, 및/또는 다른 프로그램 가능한 데이터 처리 회로의 프로세서 회로에 제공되어, 컴퓨터의 프로세서 및/또는 다른 프로그램 가능한 데이터 처리 장치를 통해서 실행하는 명령이 트랜지스터, 메모리 위치 내에 저장된 값, 및 이러한 회로 내의 다른 하드웨어 컴포넌트가 블록도 및/또는 흐름 블록 또는 블록들 내에 특정된 기능/액션을 실행하게 하고, 이에 의해서, 블록도 및/또는 흐름 블록(들) 내에 특정된 기능/액션을 구현하기 위한 수단(기능성) 및/또는 구조를 창출하도록 한다.
이들 컴퓨터 프로그램 명령은, 또한, 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 장치가 특별한 방식으로 기능하도록 지시할 수 있는 유형의 컴퓨터 판독 가능한 메모리에 저장될 수 있음으로써, 컴퓨터 판독 가능한 매체 내에 저장된 명령이 블록도 및/또는 흐름 블록 또는 블록들 내에 특정된 기능/동작을 구현하는 명령을 포함하는 제품을 생성한다. 따라서, 본 발명 개념의 실시예는, "회로", "모듈" 또는 그 변형으로서 집합적으로 언급될 수 있는 디지털 신호 프로세서와 같은 프로세서 상에서 구동하는 하드웨어에서 및/또는 소프트웨어에서(펌웨어, 상주 소프트웨어, 마이크로-코드 등을 포함) 구현될 수 있다.
또한, 일부 대안적인 구현에 있어서, 블록 내에 기재된 기능/액션은 흐름도 내의 기재된 순서를 벗어나서 발생할 수 있다. 예를 들어, 연속적으로 도시된 2개의 블록은 사실상 실질적으로 동시에 실행될 수 있거나 블록은 관련된 기능/동작에 따라 때때로 블록이 역순으로 실행될 수 있다. 더욱이, 흐름도 및/또는 블록도의 주어진 블록의 기능성은 다수의 블록들로 분리될 수 있고 및/또는 흐름 및/또는 블록도의 2 이상의 블록의 기능성은 적어도 부분적으로 통합될 수 있다. 마지막으로, 다른 블록이 도시된 블록 사이에 부가/삽입될 수 있고, 및/또는 블록/동작이 발명의 개념의 범위를 벗어남이 없이 생략될 수 있다. 블록도 중 일부가 통신의 주요 방향을 보여주기 위해 통신 경로 상의 화살표를 포함하지만, 통신은 도시된 화살표와 반대 방향으로 발생할 수 있다는 것이 이해되어야 한다.
많은 변형 및 수정이 본 발명의 개념의 원리로부터 실질적으로 벗어남이 없이 실시예에 대해서 만들어질 수 있다. 모든 이러한 변형 및 수정은 본 발명의 개념의 범위 내에서 본 개시에 포함되는 것을 의도한다. 따라서, 상기된 주제는, 예시적으로 것으로 고려되어야 하고, 제한적인 것이 아니며, 실시예의 예는 모든 이러한 변형, 강화 및 다른 실시예를 커버하는 것을 의도하는데, 이는, 본 발명 개념의 정신 및 범위 내에 있는 것이다. 따라서, 법에 의해서 허용되는 최대 범위로, 본 발명 개념의 범위는, 예의 실시예 및 그들의 등가물을 포함하는 본 개시의 넓은 허용적인 해석에 의해서 결정되고, 상기 상세한 설명에 의해서 한정 또는 제한되지 않을 것이다.
추가적인 설명이 아래에 제공된다.
일반적으로, 본 개시에서 사용된 모든 용어는, 다른 의미가 이것이 사용되는 콘텍스트로부터 명확히 주어지지 않는 한 및/또는 이로부터 의미되지 않는 한 관련 기술 분야에서 그들의 일반적인 의미에 따라서 해석되는 것이다. "a/an/엘리먼트, 장치, 컴포넌트, 수단, 단계 등"에 대한 모든 언급은 달리 명시되지 않는 한, 엘리먼트, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되는 것이다. 본 개시에 개시된 소정의 방법의 단계는, 단계가 또 다른 단계를 뒤따르는 또는 선행하는 것으로서 명확하게 개시되지 않는 한, 개시된 정확한 순서로 수행되는 것이 아니고 및/또는, 암시적으로 단계는 또 다른 단계를 뒤따르거나 또는 선행해야 한다. 본 개시에 개시된 소정의 실시예의 소정의 형태는, 적합한 경우, 소정의 다른 실시예에 적용될 수 있다. 마찬가지로, 소정의 실시예 중 소정의 장점은 소정의 다른 실시예에 적용할 수 있으며, 그 반대도 될 수 있다. 포함된 실시예의 다른 목적, 형태 및 장점은 다음의 설명으로부터 명백하게 될 것이다.
본 개시에서 고려된 일부 실시예가, 이제, 첨부 도면을 참조해서 더 완전히 기술될 것이다. 그런데, 다른 실시예가 본 개시의 주제의 범위 내에 포함되고, 본 발명에 개시된 주제는 여기에 설명된 실시예에만 제한되는 것으로서 해석되지 않아야 하고, 오히려 이들 실시예는 통상의 기술자에게 본 주제의 범위를 전달하기 위한 예로서 제공되는 것으로 이해되어야 한다.
도 36: 일부 실시예에 따른 무선 네트워크.
본 개시에 기술된 주제가 소정의 적합한 컴포넌트를 사용하는 소정의 적합한 타입의 시스템에서 구현될 수 있지만, 본 개시에 기술된 실시예는, 도 36에 도시된 예의 무선 네트워크와 같은, 무선 네트워크와 관련해서 기술된다. 단순화를 위해서, 도 36의 무선 네트워크는 네트워크(QQ106), 네트워크 노드(QQ160 및 QQ160b) 및 WD(QQ110, QQ110b, 및 QQ110c)(또한, 이동 단말로서 언급)만을 묘사한다. 실제로, 무선 네트워크는, 무선 장치들 사이의 또는 무선 장치와 랜드라인 전화기, 서비스 제공자, 또는 소정의 다른 네트워크 노드 또는 엔드 장치와 같은 또 다른 통신 장치 사이의 통신을 지원하기 위해서 적합한 소정의 추가적인 엘리먼트를 더 포함할 수 있다. 도시된 컴포넌트의, 네트워크 노드(QQ160) 및 무선 장치(WD)(QQ110)는 추가적인 세부 사항으로 묘사된다. 무선 네트워크는, 무선 네트워크에 대한 무선 장치 액세스를 용이하게 하기 위해서 및/또는 무선 네트워크에 의해서 또는 이를 통해서 제공된 서비스를 사용하기 위해서 하나 이상의 무선 장치에 통신 및 다른 타입의 서비스를 제공할 수 있다.
무선 네트워크는, 소정 타입의 통신, 원격 통신, 데이터, 셀룰러, 및/또는 무선 네트워크 또는 다른 유사한 타입의 시스템을 포함 및/또는 이들과 인터페이스할 수 있다. 일부 실시예에 있어서, 무선 네트워크는 특정 표준 또는 다른 타입의 사전 규정된 규칙 또는 절차에 따라서 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예는 GSM(Global System for Mobile Communications), 유니버셜 이동 원격 통신 시스템(UMTS: Universal Mobile Telecommunications System), LTE(Long Term Evolution) 및/또는 다른 적합한 2G, 3G, 4G, 5G 표준 또는 미래의 다른 3GPP 표준과 같은 통신 표준, IEEE 802.11 표준과 같은 무선 로컬 영역 네트워크(WLAN) 표준, 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스 Z-웨이브(Wave) 및/또는 지그비(ZigBee) 표준과 같은 소정의 다른 적합한 무선 통신 표준을 포함할 수 있다.
네트워크(QQ106)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(Public Switched Telephone Network), 패킷 데이터 네트워크, 광 네트워크, 광역 네트워크(WAN), 로컬 영역 네트워크(LAN), 무선 로컬 영역 네트워크(WLAN), 유선 네트워크, 무선 네트워크, 대도시 영역 네트워크 및 장치들 사이에서 통신 가능한 다른 네트워크를 포함할 수 있다.
네트워크 노드(QQ160) 및 WD(QQ110)는, 아래에 더 상세히 기술된 다양한 컴포넌트를 포함한다. 이들 컴포넌트는, 무선 네트워크에서 무선 접속을 제공하는 것과 같은 네트워크 노드 및/또는 무선 장치 기능성을 제공하기 위해서 함께 작업한다. 다른 실시예에 있어서, 무선 네트워크는 소정 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 제어기, 무선 장치, 중계국 및/또는 유선 또는 무선 접속을 통한 데이터 및/또는 신호의 통신을 용이하게 하거나 또는 이에 참가할 수 있는 소정의 다른 컴포넌트 또는 시스템을 포함할 수 있다.
본 개시에서 사용됨에 따라서, 네트워크 노드는, 무선 장치에 대한 무선 액세스를 할 수 있는 및/또는 이를 제공하기 위해서 및/또는 무선 네트워크 내의 다른 기능(예를 들어, 관리)을 수행하기 위해서, 무선 장치와 및/또는 무선 네트워크 내의 다른 네트워크 노드 또는 장비와 직접 또는 간접적으로 통신하는 것이 가능한, 통신하도록 구성된, 배열된 및/또는 동작 가능한 장비를 언급한다. 네트워크 노드의 예는, 이에 제한되지 않지만, 액세스 포인트(AP)(예를 들어, 무선 액세스 포인트), 기지국(BS)(예를 들어, 무선 기지국, 노드B, 진화된 노드B(eNB) 및 NR 노드B(gNB))을 포함한다. 기지국은, 이들이 제공하는 커버리지의 양(또는, 달리 말하면, 그들의 전송 전력 레벨)에 기반해서 분류될 수 있고, 그러면 펨토 기지국, 피코 기지국, 마이크로 기지국 또는 매크로 기지국으로서 언급될 수도 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너 노드가 될 수 있다. 네트워크 노드는 중앙화된 디지털 유닛 및/또는 때때로 원격 무선 헤드(RRH; emote radio unit)로서 언급되는 원격 무선 유닛(RRU; Remote Radio Head)과 같은 분배된 무선 기지국의 하나 이상의(또는 모든) 부분을 포함할 수도 있다. 이러한 원격 무선 유닛은, 안테나 통합된 무선(antenna integrated radio)으로서 안테나와 통합되거나 또는 통합되지 않을 수 있다. 분배된 무선 기지국의 부분은 분배된 안테나 시스템(DAS; distributed antenna system)에서 노드로서 언급될 수도 있다. 네트워크 노드의 또 다른 예는, MSR BS와 같은 다중 표준 무선(MSR) 장비, 무선 네트워크 제어기(RNC) 또는 기지국 제어기(BSC)와 같은 네트워크 제어기, 기지국 송수신기(BTS), 전송 포인트, 전송 노드, 다중-셀/멀티캐스트 코디네이션 엔티티(MCE), 코어 네트워크 노드(예를 들어, MSC, MME), O&M 노드, OSS 노드, SON 노드, 포지셔닝 노드(예를 들어, E-SMLC) 및/또는 MDT를 포함한다. 또 다른 예로서, 네트워크 노드는, 아래에 더 상세히 기술된 바와 같은 가상 네트워크 노드가 될 수 있다. 더 일반적으로, 그런데, 네트워크 노드는, 무선 네트워크에 대한 액세스를 할 수 있는 및/또는 액세스를 갖는 무선 장치를 제공하거나 또는 무선 네트워크에 액세스한 무선 장치에 일부 서비스를 제공하도록 할 수 있고, 제공하도록 구성된, 배열된 및/또는 동작 가능한 소정의 적합한 장치(또는 장치의 그룹)를 나타낼 수 있다.
도 36에 있어서, 네트워크 노드(QQ160)는 처리 회로(QQ170), 장치 판독 가능한 매체(QQ180), 인터페이스(QQ190), 보조 장비(QQ184), 전력 소스(QQ186) 및 전력 회로(QQ187), 및 안테나(QQ162)를 포함한다. 도 36의 예의 무선 네트워크 내에 도시된 네트워크 노드(QQ160)가 하드웨어 컴포넌트의 도시된 조합을 포함하는 장치를 나타낼 수 있음에도, 다른 실시예는 다른 조합의 컴포넌트를 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 본 개시에 개시된 태스크, 형태, 기능 및 방법을 수행하기 위해서 필요한 하드웨어 및/또는 소프트웨어의 소정의 적합한 조합을 포함하는 것으로 이해되어야 한다. 더욱이, 네트워크 노드(QQ160)의 컴포넌트가 더 큰 박스 내에 위치된, 또는 다수의 박스 내에 안착된 단일 박스로서 묘사되지만, 실재로, 네트워크 노드는 단일 도시된 컴포넌트를 구성하는 다수의 다른 물리적인 컴포넌트를 포함할 수 있다(예를 들어, 장치 판독 가능한 매체(QQ180)는 다수의 분리의 하드 드라이브만 아니라 다수의 RAM 모듈을 포함할 수 있다).
유사하게, 네트워크 노드(QQ160)는, 각각이 그들 자체의 각각의 컴포넌트를 가질 수 있는, 다수의 물리적인 분리의 컴포넌트(예를 들어, 노드B 컴포넌트 및 RNC 컴포넌트, BTS 컴포넌트 및 BSC 컴포넌트 등)로 구성될 수 있다. 네트워크 노드(QQ160)가 다수의 분리의 컴포넌트(예를 들어, BTS 및 BSC 컴포넌트)를 포함하는 소정의 시나리오에 있어서, 하나 이상의 분리의 컴포넌트는 다수의 네트워크 노드 중에서 공유될 수 있다. 예를 들어, 단일 RNC는 다수의 노드B를 제어할 수 있다. 이러한 시나리오에서, 각각의 고유한 노드B 및 RNC 쌍은, 일부 예에 있어서, 단일의 분리의 네트워크 노드로 고려될 수 있다. 일부 실시예에 있어서, 네트워크 노드(QQ160)는 다수의 무선 액세스 기술(RAT)을 지원하도록 구성될 수 있다. 이러한 실시예에 있어서, 일부 컴포넌트는 듀플리케이트될 수 있고(예를 들어, 다른 RAT에 대해서 분리의 장치 판독 가능한 매체(QQ180)), 일부 컴포넌트는 재사용될 수 있다(예를 들어, 동일한 안테나(QQ162)가 RAT에 의해서 공유될 수 있다). 네트워크 노드(QQ160)는, 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술과 같은 네트워크 노드(QQ160) 내에 통합된 다른 무선 기술에 대한 다수의 세트의 다양한 도시된 컴포넌트를 포함할 수 있다. 이들 무선 기술은, 동일하거나 또는 다른 칩 또는 칩의 세트 및 네트워크 노드(QQ160) 내에서 다른 컴포넌트에 통합될 수 있다.
처리 회로(QQ170)는, 네트워크 노드에 의해서 제공되는 것으로서 본 개시에 기술된 소정의 결정하는, 계산하는, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(QQ170)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드 내에 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(QQ170)에 의해서 획득된 정보를 처리하는 것 및, 상기 처리의 결과로서 결정을 하는 것을 포함할 수 있다.
처리 회로(QQ170)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로 제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 장치, 자원의 조합, 또는 단독으로 또는 장치 판독 가능한 매체(QQ180)와 같은 다른 네트워크 노드(QQ160) 컴포넌트와 함께 네트워크 노드(QQ160) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(QQ170)는, 장치 판독 가능한 매체(QQ180) 또는 처리 회로(QQ170) 내의 메모리 내에 저장된 명령을 실행할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태, 기능, 또는 이익을 제공하는 것을 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(QQ170)는 시스템 온 어 칩(SOC: system on a chip)을 포함할 수 있다.
일부 실시예에 있어서, 처리 회로(QQ170)는, 하나 이상의 무선 주파수(RF) 송수신기 회로(QQ172) 및 베이스밴드 처리 회로(QQ174)를 포함할 수 있다. 일부 실시예에 있어서, 무선 주파수(RF) 송수신기 회로(QQ172) 및 베이스밴드 처리 회로(QQ174)는 분리의 칩(또는 칩의 세트), 보드(boards), 또는 무선 유닛 및 디지털 유닛과 같은 유닛 상에 있을 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(QQ172) 및 베이스밴드 처리 회로(QQ174)는 동일한 칩 또는 칩의 세트, 보드, 또는 유닛 상에 있을 수 있다.
소정의 실시예에 있어서, 네트워크 노드, 기지국, eNB 또는 다른 이러한 네트워크 장치에 의해서 제공됨에 따라서 본 개시에 기술된 일부 또는 모든 기능성은 장치 판독 가능한 매체(QQ180) 또는 처리 회로(QQ170) 내의 메모리 상에 저장된 명령을 실행하는 처리 회로(QQ170)에 의해서 수행될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같은 분리의 또는 이산된 장치 판독 가능한 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(QQ170)에 의해서 제공될 수 있다. 소정의 이들 실시예에 있어서, 장치 판독 가능한 매체 상에 저장된 명령을 실행하던지 안하던지, 처리 회로(QQ170)는 상기된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(QQ170) 단독 또는 네트워크 노드(QQ160)의 다른 컴포넌트에 제한되지 않지만, 전체로서 네트워크 노드(QQ160)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
장치 판독 가능한 매체(QQ180)는, 제한 없이, 영구 스토리지, 고체 상태 메모리, 원격 탑재된 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 디지털 비디오 디스크(DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 장치 판독 가능한 및/또는 처리 회로(QQ170)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 장치를 포함하는 소정 형태의 휘발성 또는 비휘발성 컴퓨터 판독 가능한 메모리를 포함할 수 있다. 장치 판독 가능한 매체(QQ180)는, 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(QQ170)에 의해서 실행될 수 있는 및, 네트워크 노드(QQ160)에 의해서 사용될 수 있는 다른 명령을 저장할 수 있다. 장치 판독 가능한 매체(QQ180)는 처리 회로(QQ170)에 의해 이루어진 소정의 계산 및/또는 인터페이스(QQ190)를 통해서 수신된 소정의 데이터를 저장하기 위해서 사용될 수 있다. 일부 실시예에 있어서, 처리 회로(QQ170) 및 장치 판독 가능한 매체(QQ180)는 통합되는 것으로 고려될 수 있다.
인터페이스(QQ190)는, 네트워크 노드(QQ160), 네트워크(QQ106) 및/또는 WD(QQ110) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에서 사용된다. 도시된 바와 같이, 인터페이스(QQ190)는, 데이터를 송신 및 수신하기 위한, 예를 들어, 유선 접속을 통해서 네트워크(QQ106)에 송신 및 이로부터 수신하기 위한 포트(들)/단말(들)(194)을 포함한다. 인터페이스(QQ190)는, 또한, 안테나(QQ162)에 결합될 수 있는, 또는 소정의 실시예에 있어서 그 부분이 될 수 있는, 무선 프론트 엔드 회로(QQ192)를 포함한다. 무선 프론트 엔드 회로(QQ192)는 필터(QQ198) 및 증폭기(QQ196)를 포함한다. 무선 프론트 엔드 회로(QQ192)는 안테나(QQ162) 및 처리 회로(QQ170)에 접속될 수 있다. 무선 프론트 엔드 회로는 안테나(QQ162)와 처리 회로(QQ170) 사이에서 통신된 신호를 컨디셔닝(조정)하도록 구성될 수 있다. 무선 프론트 엔드 회로(QQ192)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(QQ192)는 필터(QQ198) 및/또는 증폭기(QQ196)의 조합을 사용해서 디지털 데이터를 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 변환할 수 있다. 무선 신호는, 그 다음, 안테나(QQ162)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(QQ162)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(QQ192)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(QQ170)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
소정의 다른 실시예에 있어서, 네트워크 노드(QQ160)는 분리의 무선 프론트 엔드 회로(QQ192)를 포함하지 않을 수 있고, 대신, 처리 회로(QQ170)는 무선 프론트 엔드 회로(QQ192)를 포함할 수 있으며, 분리의 무선 프론트 엔드 회로(QQ192) 없이 안테나(QQ162)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 모든 또는 일부 RF 송수신기 회로(QQ172)는 인터페이스(QQ190)의 부분으로 고려될 수 있다. 다른 실시예에 있어서, 인터페이스(QQ190)는 무선 유닛(도시 생략)의 부분으로서 하나 이상의 포트 또는 단말(QQ194), 무선 프론트 엔드 회로(QQ192), 및 RF 송수신기 회로(QQ172)를 포함할 수 있고, 인터페이스(QQ190)는 베이스밴드 처리 회로(QQ174)와 통신할 수 있는데, 이는, 디지털 유닛(도시 생략)의 부분이다.
안테나(QQ162)는, 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나, 또는 안테나 어레이를 포함할 수 있다. 안테나(QQ162)는, 무선 프론트 엔드 회로(QQ190)에 결합될 수 있고, 데이터 및/또는 신호를 무선으로 송신 및 수신할 수 있는 소정 타입의 안테나가 될 수 있다. 일부 실시예에 있어서, 안테나(QQ162)는, 예를 들어, 2GHz와 66GHz 사이에서 무선 신호를 전송/수신하도록 동작 가능한 하나 이상의 전방향성, 섹터 또는 패널 안테나를 포함할 수 있다. 전방향성의 안테나는 소정의 방향으로 무선 신호를 전송/수신하기 위해서 사용될 수 있고, 섹터 안테나는 특별한 영역 내에서 장치로부터 무선 신호를 전송/수신하기 위해서 사용될 수 있으며, 패널 안테나는 비교적 직선으로 무선 신호를 전송/수신하기 위해서 사용되는 가시선 안테나가 될 수 있다. 일부 예에 있어서, 하나 이상의 안테나의 사용은 MIMO로서 언급될 수 있다. 소정의 실시예에 있어서, 안테나(QQ162)는 네트워크 노드(QQ160)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 네트워크 노드(QQ160)에 접속 가능하게 될 수 있다.
안테나(QQ162), 인터페이스(QQ190), 및/또는 처리 회로(QQ170)는 네트워크 노드에 의해서 수행되는 것으로서 본 개시에 기술된 소정의 수신 동작 및/또는 소정의 획득 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 장치, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(QQ162), 인터페이스(QQ190), 및/또는 처리 회로(QQ170)는 네트워크 노드에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 장치, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비로 전송될 수 있다.
전력 회로(QQ187)는 전력 관리 회로를 포함 또는 이에 결합될 수 있고, 본 개시에 기술된 기능성을 수행하기 위한 전력을 네트워크 노드(QQ160)의 컴포넌트에 공급하도록 구성된다. 전력 회로(QQ187)는 전력 소스(QQ186)로부터 전력을 수신할 수 있다. 전력 소스(QQ186) 및/또는 전력 회로(QQ187)는 각각의 컴포넌트에 대해서 적합한 형태로(예를 들어, 각각의 컴포넌트에 대해서 필요한 전압 및 전류 레벨에서) 네트워크 노드(QQ160)의 다양한 컴포넌트에 전력을 제공하도록 구성될 수 있다. 전력 소스(QQ186)는 전력 회로(QQ187) 및/또는 네트워크 노드(QQ160) 내에 포함되거나 또는 외부에 있을 수 있다. 예를 들어, 네트워크 노드(QQ160)는 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해서 외부 전력 소스(예를 들어, 전기 출구)에 접속될 수 있고, 이에 의해 외부 전력 소스는 전력을 전력 회로(QQ187)에 공급한다. 또 다른 예로서, 전력 소스(QQ186)는 전력 회로(QQ187)에 접속된 또는 이것 내에 통합된 배터리 또는 배터리 팩 형태의 전력의 소스를 포함할 수 있다. 배터리는 외부 전력 소스 실패의 경우 백업 전력을 제공할 수 있다. 광전지의 장치와 같은 다른 타입의 전력 소스가 또한 사용될 수 있다.
네트워크 노드(QQ160)의 대안적인 실시예는, 본 개시에 기술된 소정의 기능성 및/또는 본 개시에 기술된 주제를 지원하기 위해서 필요한 소정의 기능성을 포함하는, 네트워크 노드의 기능성의 소정의 측면을 제공하는 것을 담당할 수 있는 도 36에 나타낸 것들 이외의 추가적인 컴포넌트를 포함할 수 있다. 예를 들어, 네트워크 노드(QQ160)는, 네트워크 노드(QQ160)에 대한 정보의 입력을 허용하고 네트워크 노드(QQ160)로부터 정보의 출력을 허용하기 위해서, 사용자 인터페이스 장비를 포함할 수 있다. 이는, 사용자가 네트워크 노드(QQ160)에 대한 진단, 메인터넌스, 수리, 및 다른 관리상의 기능을 수행하도록 허용할 수 있다.
본 개시에서 사용됨에 따라서, "무선 장치(WD)"는 네트워크 노드 및/또는 다른 무선 장치와 무선으로 통신할 수 있는, 구성된, 배열된 및/또는 동작 가능한 장치를 언급한다. 다르게 언급되지 않는 한, 용어 WD는 사용자 장비(UE)와 상호 교환 가능하게 사용될 수 있다. 무선으로 통신하는 것은, 전자기파, 무선파, 적외선의 파, 및/또는 에어를 통해서 정보를 운반하기 적합한 다른 타입의 신호를 사용해서 무선 신호를 전송 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예에 있어서, WD는, 직접적인 휴먼 상호 작용 없이, 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는, 내부 또는 외부 이벤트에 의해서, 또는 네트워크로부터의 요청에 응답해서, 트리거될 때, 사전 결정된 스케줄 상에서 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예는, 이에 제한되지 않지만, 스마트 폰, 모바일 폰, 셀 폰, VoIP(Voice over IP) 폰, 무선 로컬 루프 폰, 데스크탑 컴퓨터, 퍼스널 디지털 어시스턴스(PDA), 무선 카메라, 게이밍 콘솔 또는 장치, 뮤직 스토리지 장치, 재생 기기, 웨어러블 단말 장치, 무선 엔드포인트, 이동국, 태블릿, 랩탑, 랩탑 매립된 장비(LEE), 랩탑 탑재된 장비(LME), 스마트 장치, 무선 고객 구내 장비(CPE), 차량-탑재된 무선 단말 장치 등을 포함한다. WD는, 예를 들어, 사이드링크 통신에 대한 3GPP 표준을 구현함으로써, 장치-대-장치(D2D) 통신, 차량-대-차량(V2V), 차량-대-인프라스트럭처(V2I), 차량-대-모든 것(V2X)을 지원할 수 있고, 이 경우, D2D 통신 장치로서 언급될 수 있다. 또 다른 특정 예로서, IoT(internet of Things) 시나리오에 있어서, WD는, 감시 및/또는 측정을 수행하는 및, 이러한 감시 및/또는 측정의 결과를 또 다른 WD 및/또는 네트워크 노드에 전송하는 머신 또는 다른 장치를 나타낼 수 있다. WD는, 이 경우, 머신-투-머신(M2M) 장치가 될 수 있고, 이는, 3GPP 콘텍스트에서 MTC 장치로서 언급될 수 있다. 하나의 특별한 예로서, WD는 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE 또는 다른 단말이 될 수 있다. 이러한 머신 또는 장치의 특별한 예는, 센서, 전력 미터와 같은 미터링 장치, 산업 기계, 또는, 가정용 또는 개인용 기기(예를 들어, 냉장고, 텔레비전 등의), 퍼스널 웨어러블(예를 들어, 시계, 피트니스 트래커(fitness tracker) 등)이다. 다른 시나리오에 있어서, WD는 그 동작 상태 또는 그 동작과 관련된 다른 기능을 감시 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 상기된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있고, 이 경우, 장치는 무선 단말로서 언급될 수 있다. 더욱이, 상기된 바와 같은 WD는, 이동(mobile; 모바일)일 수 있고, 이 경우, 이는 또한 무선 장치 또는 이동 단말로서 언급될 수 있다.
도시된 바와 같이, 무선 장치(QQ110)는 안테나(QQ111), 인터페이스(QQ114), 처리 회로(QQ120), 장치 판독 가능한 매체(QQ130), 사용자 인터페이스 장비(QQ132), 보조 장비(QQ134), 전력 소스(QQ136) 및 전력 회로(QQ137)를 포함한다. WD(QQ110)는, 소수만을 언급해서, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, WiMAX, 또는 블루투스 무선 기술과 같은, WD(QQ110)에 의해서 지원된 다른 무선 기술에 대한 하나 이상의 도시된 컴포넌트의 다수의 세트를 포함할 수 있다. 이들 무선 기술은 WD(QQ110) 내의 다른 컴포넌트와 동일하거나 또는 다른 칩 또는 칩의 세트 내에 통합될 수 있다.
안테나(QQ111)는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 무선 신호를 송신 및/또는 수신하도록 구성되며, 인터페이스(QQ114)에 접속된다. 소정의 실시예에 있어서, 안테나(QQ111)는 WD(QQ110)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 WD(QQ110)에 접속 가능하게 될 수 있다. 안테나(QQ111), 인터페이스(QQ114), 및/또는 처리 회로(QQ120)는 WD에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 수신 또는 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에 있어서, 무선 프론트 엔드 회로 및/또는 안테나(QQ111)는 인터페이스로서 고려될 수 있다.
도시된 바와 같이, 인터페이스(QQ114)는 무선 프론트 엔드 회로(QQ112) 및 안테나(QQ111)를 포함한다. 무선 프론트 엔드 회로(QQ112)는 하나 이상의 필터(QQ118) 및 증폭기(QQ116)를 포함한다. 무선 프론트 엔드 회로(QQ114)는 안테나(QQ111) 및 처리 회로(QQ120)에 접속되고, 안테나(QQ111)와 처리 회로(QQ120) 사이에서 통신되는 신호를 컨디셔닝(조정)하도록 구성된다. 무선 프론트 엔드 회로(QQ112)는 안테나(QQ111) 또는 그 부분에 결합될 수 있다. 일부 실시예에 있어서, WD(QQ110)는 분리의 무선 프론트 엔드 회로(QQ112)를 포함하지 않을 수 있고, 오히려, 처리 회로(QQ120)는 무선 프론트 엔드 회로를 포함할 수 있고 안테나(QQ111)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(QQ122)는 인터페이스(QQ114)의 부분으로 고려될 수 있다. 무선 프론트 엔드 회로(QQ112)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(QQ112)는 필터(QQ118) 및/또는 증폭기(QQ116)의 조합을 사용해서 디지털 데이터를 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 변환할 수 있다. 무선 신호는, 그 다음, 안테나(QQ111)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(QQ111)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(QQ112)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(QQ120)로 통과될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
처리 회로(QQ120)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로 제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 장치, 자원의 조합 또는 단독으로 또는 장치 판독 가능한 매체(QQ130)와 같은 다른 WD(QQ110) 컴포넌트와 함께 WD(QQ110) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능성은, 본 개시에 개시된 소정의 다양한 무선 형태 또는 이익을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(QQ120)는, 본 개시에 개시된 기능성을 제공하기 위해서, 장치 판독 가능한 매체(QQ130) 또는 처리 회로(QQ120) 내의 메모리 내에 저장된 명령을 실행할 수 있다.
도시된 바와 같이, 처리 회로(QQ120)는 하나 이상의 RF 송수신기 회로(QQ122), 베이스밴드 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126)를 포함한다. 다른 실시예에 있어서, 처리 회로는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다. 소정의 실시예에 있어서, WD(QQ110)의 처리 회로(QQ120)는 SOC를 포함할 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(QQ122), 베이스밴드 처리 회로(QQ124), 및 애플리케이션 처리 회로(QQ126)는 분리의 칩 또는 칩의 세트가 될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 베이스밴드 처리 회로(QQ124) 및 애플리케이션 처리 회로(QQ126)는 하나의 칩 또는 칩의 세트 내에 조합될 수 있고, RF 송수신기 회로(QQ122)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(QQ122) 및 베이스밴드 처리 회로(QQ124)는 동일한 칩 또는 칩의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(QQ126)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(QQ122), 베이스밴드 처리 회로(QQ124) 및 애플리케이션 처리 회로(QQ126)는 동일한 칩 또는 칩의 세트 내에 조합될 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(QQ122)는 인터페이스(QQ114)의 부분이 될 수 있다. RF 송수신기 회로(QQ122)는 처리 회로(QQ120)에 대한 RF 신호를 컨디셔닝(조정)할 수 있다.
소정의 실시예에 있어서, WD에 의해서 제공되는 것으로서 본 개시에 기술된 일부 또는 모든 기능성은, 소정의 실시예에 있어서 컴퓨터 판독 가능한 스토리지 매체가 될 수 있는, 장치 판독 가능한 매체(QQ130) 상에 저장된 명령을 실행하는 처리 회로(QQ120)에 의해 제공될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같이 분리의 또는 이산된 장치 스토리지 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(QQ120)에 의해서 제공될 수 있다. 소정의 이들 특정 실시예에 있어서, 장치 판독 가능한 매체 상에 저장된 명령을 실행하던지 안하던지, 처리 회로(QQ120)는 기술된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(QQ120) 단독 또는 WD(QQ110)의 다른 컴포넌트에 제한되지 않지만, 전체로서 WD(QQ110)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
처리 회로(QQ120)는, WD에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 결정, 계산, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성될 수 있다. 처리 회로(QQ120)에 의해 수행됨에 따라서 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(QQ110)에 의해서 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(QQ120)에 의해서 획득된 정보를 처리하는 것, 및 상기 처리의 결과로서 결정하는 것을 포함할 수 있다.
장치 판독 가능한 매체(QQ130)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 알고리즘, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(QQ120)에 의해서 실행될 수 있는 다른 명령을 저장하도록 동작 가능하게 될 수 있다. 장치 판독 가능한 매체(QQ130)는, 컴퓨터 메모리(예를 들어, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 장치 판독 가능한 매체 및/또는 처리 회로(QQ120)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 장치를 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(QQ120) 및 장치 판독 가능한 매체(QQ130)는 통합되는 것으로 고려될 수 있다. 사용자 인터페이스 장비(QQ132)는 휴먼 사용자가 WD(QQ110)와 상호 작용하도록 허용하는 컴포넌트를 제공할 수 있다. 이러한 상호 작용은 시각, 청각, 촉각 등과 같은 많은 형태가 될 수 있다. 사용자 인터페이스 장비(QQ132)는 사용자에 대한 출력을 생성하고 사용자가 WD(QQ110)에 대한 입력을 제공하게 허용하도록 동작 가능하게 될 수 있다. 상호 작용의 타입은 WD(QQ110) 내에 인스톨된 사용자 인터페이스 장비(QQ132)의 타입에 의존해서 변화할 수 있다. 예를 들어, WD(QQ110)가 스마트 폰이면, 상호 작용은 터치 스크린을 통해서 될 수 있고; WD(QQ110)가 스마트 미터이면, 상호 작용은 사용량(예를 들어, 사용된 갤론(gallons)의 수)을 제공하는 스크린 또는 가청 경보(예를 들어, 스모크(smoke)가 검출되면)를 제공하는 스피커를 통해서 될 수 있다. 사용자 인터페이스 장비(QQ132)는 입력 인터페이스, 장치 및 회로, 및 출력 인터페이스, 장치 및 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는 WD(QQ110) 내로의 정보의 입력을 허용하도록 구성되고, 처리 회로(QQ120)가 입력 정보를 처리하게 허용하도록 처리 회로(QQ120)에 접속된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 마이크로폰, 근접 센서 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)는, 또한, WD(QQ110)로부터의 정보의 출력을 허용하고 처리 회로(QQ120)가 WD(QQ110)로부터의 정보를 출력하게 허용하도록 구성된다. 사용자 인터페이스 장비(QQ132)는, 예를 들어, 스피커, 디스플레이, 바이브레이팅 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(QQ132)의 하나 이상의 입력 및 출력 인터페이스, 장치, 및 회로를 사용해서, WD(QQ110)는 엔드 사용자 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 개시에 기술된 기능성으로부터 이득을 갖도록 허용한다.
보조 장비(QQ134)는, 일반적으로, WD에 의해서 수행되지 않을 수 있는 더 특정된 기능성을 제공하도록 동작 가능하다. 이는, 다양한 목적을 위한 측정을 행하기 위한 특화된 센서, 유선 통신과 같은 추가적인 타입의 통신을 위한 인터페이스 등을 포함할 수 있다. 보조 장비(QQ134)의 컴포넌트의 포함 및 타입은 실시예 및/또는 시나리오에 의존해서 변화할 수 있다.
전력 소스(QQ136)는, 일부 실시예에 있어서, 배터리 또는 배터리 팩의 형태가 될 수 있다. 외부 전력 소스(예를 들어, 전기 출구), 광전지의 장치 또는 전력 셀와 같은 다른 타입의 전력 소스가, 또한, 사용될 수 있다. WD(QQ110)는, 본 개시에 기술된 또는 표시된 소정의 기능성을 수행하기 위해서 전력 소스(QQ136)로부터의 전력을 필요로 하는 WD(QQ110)의 다양한 부분에 전력 소스(QQ136)로부터의 전력을 전달하기 위한 전력 회로(QQ137)를 더 포함할 수 있다. 전력 회로(QQ137)는, 소정의 실시예에 있어서, 전력 관리 회로를 포함할 수 있다. 전력 회로(QQ137)는, 추가적으로 또는 대안적으로, 외부 전력 소스로부터 전력을 수신하도록 동작 가능하게 될 수 있는데; 이 경우, WD(QQ110)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해서 외부 전력 소스(전기 출구와 같은)에 접속 가능하게 될 수 있다. 전력 회로(QQ137)는, 또한, 소정의 실시예에 있어서, 외부 전력 소스로부터 전력 소스(QQ136)에 전력을 전달하도록 동작 가능하게 될 수 있다. 이는, 예를 들어, 전력 소스(QQ136)의 차징을 위한 것이 될 수 있다. 전력 회로(QQ137)는, 전력이 공급되는 WD(QQ110)의 각각의 컴포넌트에 대해서 적합한 전력을 만들기 위해서, 전력 소스(QQ136)로부터의 전력에 대한 소정의 포맷팅, 변환, 또는 다른 수정을 수행할 수 있다.
도 37: 일부 실시예에 따른 사용자 장비
도 37은, 본 개시에 기술된 다양한 측면에 따른 UE의 하나의 실시예를 도시한다. 본 개시에서 사용됨에 따라서, "사용자 장비" 또는 "UE"는, 관련 장치를 소유 및/또는 동작하는 휴먼 사용자의 의미에서 "사용자"를 반드시 가질 필요는 없다. 대신, UE는, 특정 휴먼 사용자(예를 들어, 스마트 스프링클러 제어기)와 관련되지 않을 수 있지만, 또는 초기에 관련되지 않을 수 있지만, 휴먼 사용자에 대한 판매 또는 이에 의한 동작을 의도하는 장치를 나타낼 수 있다. 대안적으로, UE는, 사용자의 이익과 관련될 수 있거나 또는 이를 위해서 동작될 수 있지만, 엔드 사용자에 대한 판매 또는 이에 의한 동작을 의도하지 않는 장치(예를 들어, 스마트 전력 미터)를 나타낼 수 있다. UE(QQ2200)는, NB-IoT UE, 머신 타입 통신(MTC) UE, 및/또는 향상된 MTCeMTC(eMTC) UE를 포함하여 3세대 파트너쉽 프로젝트(3GPP)에 의해서 식별한 소정의 UE가 될 수 있다. 도 37에 도시된 바와 같이, UE(QQ200)는, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준과 같은, 3GPP(3rd Generation Partnership Project)에 의해서 공표된 하나 이상의 통신 표준에 따라서 통신을 위해서 구성된 하나의 예의 WD이다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호 교환 가능하게 사용될 수 있다. 따라서, 도 37이 UE임에도, 본 개시에 기술된 컴포넌트는 WD에 동일하게 적용 가능하고 반대도 가능하다.
도 37에 있어서, UE(QQ200)는, 입력/출력 인터페이스(QQ205), 무선 주파수(RF) 인터페이스(QQ209), 네트워크 접속 인터페이스(QQ211), 랜덤 액세스 메모리(RAM)(QQ217), 리드-온리 메모리(ROM)(QQ219), 및 스토리지 매체(QQ221) 등을 포함하는 메모리(QQ215), 통신 서브시스템(QQ231), 전력 소스(QQ233), 및/또는 소정의 다른 컴포넌트, 또는 이들의 소정의 조합에 동작 가능하게 결합된 처리 회로(QQ201)를 포함한다. 스토리지 매체(QQ221)는 오퍼레이팅 시스템(QQ223), 애플리케이션 프로그램(QQ225), 및 데이터(QQ227)를 포함한다. 다른 실시예에 있어서, 스토리지 매체(QQ221)는 다른 유사한 타입의 정보를 포함할 수 있다. 소정의 UE는 도 37에 나타낸 모든 컴포넌트를 활용할 수 있거나, 또는 서브세트의 컴포넌트만을 활용할 수 있다. 컴포넌트 사이의 통합의 레벨은 하나의 UE로부터 또 다른 UE로 변화할 수 있다. 더욱이, 소정의 UE는 다수의 프로세서, 메모리, 송수신기, 전송기, 수신기 등과 같은 다수의 예의 컴포넌트를 포함할 수 있다.
도 37에 있어서, 처리 회로(QQ201)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(QQ201)는, 하나 이상의 하드웨어 구현된 상태 머신과 같은 메모리 내의 머신 판독 가능한 컴퓨터 프로그램으로서 저장된 머신 명령을 실행하도록 동작 가능한 소정의 순차적인 상태 머신(예를 들어, 이산 로직, FPGA, ASIC 등의 내부의); 적합한 펌웨어와 함께의 프로그램 가능한 로직; 적합한 소프트웨어와 함께의, 마이크로프로세서 또는 디지털 신호 프로세서(DSP)와 같은 하나 이상의 저장된 프로그램 또는 일반 목적 프로세서; 또는 상기 소정의 조합을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(QQ201)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는, 컴퓨터에 의한 사용을 위해서 적합한 형태의 정보가 될 수 있다.
묘사된 실시예에 있어서, 입력/출력 인터페이스(QQ205)는 입력 장치, 출력 장치, 또는 입력 및 출력 장치에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(QQ200)는 입력/출력 인터페이스(QQ205)를 통해서 출력 장치를 사용하도록 구성될 수 있다. 출력 장치는 입력 장치와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(QQ200)에 대한 입력 및 이로부터의 출력을 제공하기 위해서 사용될 수 있다. 출력 장치는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 에미터, 스마트카드, 또 다른 출력 장치, 또는 그 소정의 조합이 될 수 있다. UE(QQ200)는, 사용자가 UE(QQ200) 내에 정보를 캡처하도록 허용하기 위해서 입력/출력 인터페이스(QQ205)를 통해서 입력 장치를 사용하도록 구성될 수 있다. 입력 장치는, 터치 민감한 또는 존재 감지형 디스플레이, 카메라(예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등이다.), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 민감한 디스플레이는 사용자로부터의 입력을 감지하기 위해서 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 틸트(tilt) 센서, 포스(force) 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 그 소정의 조합이 될 수 있다. 예를 들어, 입력 장치는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 37에 있어서, RF 인터페이스(QQ209)는 전송기, 수신기, 및 안테나와 같은 RF 컴포넌트에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 네트워크(QQ243a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(QQ243a)는, 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(QQ243a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(QQ211)는, 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따른 통신 네트워크를 통해서 하나 이상의 다른 장치와 통신하기 위해서 사용된 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(QQ211)는 통신 네트워크 링크(예를 들어, 광학, 전기적 등)에 적합한 수신기 및 전송기 기능성을 구현할 수 있다. 전송기 및 수신기 기능은, 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나 또는 대안적으로 분리해서 구현될 수 있다.
RAM(QQ217)은 오퍼레이팅 시스템, 애플리케이션 프로그램, 및 장치 드라이버와 같은 소프트웨어 프로그램의 실행 동안 데이터 또는 컴퓨터 명령의 스토리지 또는 캐싱을 제공하기 위해서 처리 회로(QQ201)에 버스(QQ202)를 통해서 인터페이스하도록 구성될 수 있다. ROM(QQ219)은 컴퓨터 명령 또는 데이터를 처리 회로(QQ201)에 제공하도록 구성될 수 있다. 예를 들어, ROM(QQ219)은 비휘발성 메모리 내에 저장된 키보드로부터의 키스트로크의 기본 입력 및 출력(I/O), 스타트업, 또는 수신과 같은 기본 시스템 기능에 대한 불변의 낮은-레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 스토리지 매체(QQ221)는 RAM, ROM, 프로그램 가능한 리드-온리 메모리(PROM), 소거 가능한 프로그램 가능한 리드-온리 메모리(EPROM), 전기적으로 소거 가능한 프로그램 가능한 리드-온리 메모리(EEPROM), 마그네틱 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거 가능한 카트리지, 또는 플래시 드라이브와 같은 메모리 내에 포함하도록 구성될 수 있다. 하나의 예에 있어서, 스토리지 매체(QQ221)는, 오퍼레이팅 시스템(QQ223), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 또 다른 애플리케이션과 같은 애플리케이션 프로그램(QQ225), 및 데이터 파일(QQ227)을 포함하도록 구성될 수 있다. 스토리지 매체(QQ221)는, UE(QQ200)에 의한 사용을 위해서, 소정의 다양한 오퍼레이팅 시스템 또는 오퍼레이팅 시스템의 조합을 저장할 수 있다.
스토리지 매체(QQ221)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸(thumb) 드라이브, 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광 디스크 드라이브, 내부 하드 디스크 드라이브, Blu-Ray 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 스토리지(HDDS) 광 디스크 드라이브, 외부 DIMM(mini-dual in-line memory module), 동기의 동적 랜덤 액세스 메모리(SDRAM), 외부 마이크로-DIMM SDRAM, 구독자 아이덴티티 모듈 또는 제거 가능한 사용자 아이덴티티(SIM/RUIM) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 그 소정의 조합과 같은 다수의 물리적인 드라이브 유닛을 포함하도록 구성될 수 있다. 스토리지 매체(QQ221)는, UE(QQ200)가 데이터를 오프-로드하거나, 또는 데이터를 업로드하기 위해서 일시적인 또는 비일시적인 메모리 매체 상에 저장된 컴퓨터-실행 가능한 명령, 애플리케이션 프로그램 등에 액세스하게 허용할 수 있다. 통신 시스템을 활용하는 것과 같은 제조 물품은 스토리지 매체(QQ221) 내에 유형으로(tangibly) 구현될 수 있는데, 이는 장치 판독 가능한 매체를 포함할 수 있다.
도 37에 있어서, 처리 회로(QQ201)는 통신 서브시스템(QQ231)을 사용해서 네트워크(QQ243b)와 통신하도록 구성될 수 있다. 네트워크(QQ243a) 및 네트워크(QQ243b)는 동일한 네트워크 또는 네트워크들 또는 다른 네트워크 또는 네트워크들이 될 수 있다. 통신 서브시스템(QQ231)은 네트워크(QQ243b)와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(QQ231)은, IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따른 무선 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같은 무선 통신할 수 있는 또 다른 장치의 하나 이상의 원격 송수신기와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각각의 송수신기는 RAN 링크(예를 들어, 주파수 할당 등)에 적합한 전송기 및 수신기 기능성 각각을 구현하기 위해서 전송기(QQ233) 및/또는 수신기(QQ235)를 포함할 수 있다. 더욱이, 각각의 송수신기의 전송기(QQ233) 및 수신기(QQ235)는 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
도시된 실시예에 있어서, 통신 서브시스템(QQ231)의 통신 기능은, 데이터 통신, 보이스 통신, 멀티미디어 통신, 블루투스와 같은 근거리 통신, 니어-필드 통신, 위치를 결정하기 위한 글로벌 포지셔닝 시스템(GPS)의 사용과 같은 위치-기반 통신, 또 다른 유사 통신 기능, 또는 그 소정의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(QQ231)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(QQ243b)는, 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(QQ243b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 니어-필드 네트워크가 될 수 있다. 전력 소스(QQ213)는 UE(QQ200)의 컴포넌트에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본 개시에 기술된 형태, 이익 및/또는 기능은 UE(QQ200)의 하나의 컴포넌트로 구현될 수 있거나 또는 UE(QQ200)의 다수의 컴포넌트를 가로질러 파티션될 수 있다. 더욱이, 본 개시에 기술된 형태, 이득 및/또는 기능은 하드웨어, 소프트웨어 또는 펌웨어의 소정의 조합으로 구현될 수 있다. 하나의 예에 있어서, 통신 서브시스템(QQ231)은 본 개시에 기술된 소정의 컴포넌트를 포함하도록 구성될 수 있다. 더욱이, 처리 회로(QQ201)는 버스(QQ202)에 걸쳐서 소정의 이러한 컴포넌트와 통신하도록 구성될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트는, 처리 회로(QQ201)에 의해서 실행될 때, 본 개시에 기술된 대응하는 기능을 수행하는 메모리 내에 저장된 프로그램 명령에 의해서 표현될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 기능성은 처리 회로(QQ201)와 통신 서브시스템(QQ231) 사이에서 파티션될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 비계산 집중적 기능은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산 집중적 기능은 하드웨어로 구현될 수 있다.
도 38: 일부 실시예에 따른 가상화 환경
도 38은 일부 실시예에 의해서 구현된 기능이 가상화되는 가상화 환경(QQ300)을 도시하는 개략적인 블록도이다. 본 콘텍스트에 있어서, 가상화는, 가상화 하드웨어 플랫폼, 스토리지 장치 및 네트워킹 자원을 포함할 수 있는 장치 또는 장치의 가상의 버전을 생성하는 것을 의미한다. 본 개시에서 사용됨에 따라서, 가상화는 노드(예를 들어, 가상화 기지국 또는 가상화 무선 액세스 노드) 또는 장치(예를 들어, UE, 무선 장치 또는 소정의 다른 타입의 통신 장치) 또는 그 컴포넌트에 적용될 수 있고, (예를 들어, 하나 이상의 네트워크 내의 하나 이상의 물리적인 처리 노드를 실행하는 하나 이상의 애플리케이션, 컴포넌트, 기능, 가상의 머신 또는 컨테이너를 통해서) 기능성의 적어도 부분이 하나 이상의 가상의 컴포넌트로서 구현되는 구현과 관련될 수 있다.
일부 실시예에 있어서, 본 개시에 기술된 일부 또는 모든 기능은 하나 이상의 하드웨어 노드(QQ330)에 의해서 호스팅된 하나 이상의 가상의 환경(QQ300)에서 구현된 하나 이상의 가상의 머신에 의해서 실행된 가상의 컴포넌트로서 구현될 수 있다. 더욱이, 가상의 노드가 무선 액세스 노드가 아니거나 또는 무선 접속성을 요구하지 않는 실시예에 있어서(예를 들어, 코어 네트워크 노드), 네트워크 노드는 전적으로 가상화될 수 있다.
기능은, 본 개시에 기술된 일부 실시예의 일부 형태, 기능, 및/또는 이익을 구현하기 위해서 동작하는 하나 이상의 애플리케이션(QQ320)(이는, 대안적으로, 소프트웨어 인스턴스, 가상의 기기, 네트워크 기능, 가상의 노드, 가상의 네트워크 기능 등으로 불릴 수 있다.)에 의해서 구현될 수 있다. 애플리케이션(QQ320)은 처리 회로(QQ360) 및 메모리(QQ390)를 포함하는 하드웨어(QQ330)를 제공하는 가상화 환경(QQ300)에서 구동한다. 메모리(QQ390)는, 이에 의해서 애플리케이션(QQ320)이 본 개시에 개시된 하나 이상의 형태, 이익, 및/또는 기능을 제공하기 위해서 동작하는 처리 회로(QQ360)에 의해서 실행 가능한 명령(QQ395)을 포함한다.
가상화 환경(QQ300)은, 세트의 하나 이상의 프로세서 또는 처리 회로(QQ360)를 포함하는 일반 목적 또는 특별한 목적의 네트워크 하드웨어 장치(QQ330)를 포함하는데, 이 장치는, COTS(commercial off-the-shelf) 프로세서, 전용의 애플리케이션 특정 통합된 회로(ASIC), 또는 디지털 또는 아날로그 하드웨어 컴포넌트 또는 특별한 목적의 프로세서를 포함하는 소정의 다른 타입의 처리 회로가 될 수 있다. 각각의 하드웨어 장치는, 처리 회로(QQ360)에 의해서 실행된 명령(QQ395) 또는 소프트웨어를 일시적으로 저장하기 위한 비-지속적인 메모리가 될 수 있는 메모리 QQ390-1)를 포함할 수 있다. 각각의 하드웨어 장치는, 물리적인 네트워크 인터페이스(QQ380)를 포함하는, 네트워크 인터페이스 카드로서도 공지된 하나 이상의 네트워크 인터페이스 제어기(NIC)(QQ370)를 포함할 수 있다. 각각의 하드웨어 장치는, 또한, 처리 회로(QQ360)에 의해서 실행 가능한 내부에 저장된 소프트웨어(QQ395) 및/또는 명령을 갖는 비일시적인, 지속적인, 머신 판독 가능한 스토리지 매체(QQ390-2)를 포함할 수 있다. 소프트웨어(QQ395)는, 하나 이상의 가상화 계층(QQ350)(또한, 하이퍼바이저(hypervisor)로서 언급)을 인스턴스화기 위한 소프트웨어, 가상의 머신(QQ340)을 실행하기 위한 소프트웨어만 아니라 본 개시에 기술된 일부 실시예와 관련해서 기술된 기능, 형태 및/또는 이익을 실행하도록 허용하는 소프트웨어를 포함하는 소정 타입의 소프트웨어를 포함할 수 있다.
가상의 머신(QQ340)은, 가상의 처리, 가상의 메모리, 가상의 네트워킹 또는 인터페이스 및 가상의 스토리지를 포함하고, 대응하는 가상화 계층(QQ350) 또는 하이퍼바이저에 의해서 구동될 수 있다. 가상의 기기(QQ320)의 인스턴스의 다른 실시예는 하나 이상의 가상의 머신(QQ340) 상에서 구현될 수 있고, 구현은 다양한 방식으로 만들어질 수 있다.
동작 동안, 처리 회로(QQ360)는 하이퍼바이저 또는 가상화 계층(QQ350)을 예시하기 위해서 소프트웨어(QQ395)를 실행하는데, 가상화 계층은, 때때로, 가상의 머신 모니터(VMM: virtual machine monitor)로서 언급될 수 있다. 가상화 계층(QQ350)은 가상의 머신(QQ340)에 네트워킹 하드웨어 같이 보이는 가상의 오퍼레이팅 플랫폼을 제공할 수 있다.
도 38에 나타낸 바와 같이, 하드웨어(QQ330)는 일반적인 또는 특정 컴포넌트를 갖는 독립형의 네트워크 노드가 될 수 있다. 하드웨어(QQ330)는 안테나(QQ3225)를 포함할 수 있고, 가상화를 통해서 일부 기능을 구현할 수 있다. 대안적으로, 하드웨어(QQ330)는 하드웨어의 더 큰 클러스터의 부분이 될 수 있는데(예를 들어, 데이터 센터 또는 고객 구내 장비(CPE)에서와 같이), 여기서 많은 하드웨어 노드는 함께 작업하고, 관리 및 오케스트레션(MANO)(QQ3100)을 통해서 관리되고, 이는, 다른 것 중에서, 애플리케이션(QQ320)의 라이프사이클 관리를 감독한다.
하드웨어의 가상화는, 일부 콘텍스트에 있어서, 네트워크 기능 가상화(NFV)로서 언급된다. NFV는, 데이터 센터 내에 위치될 수 있는, 및 고객 구내 장비가 될 수 있는, 산업 표준 대용량 서버 하드웨어, 물리적인 스위치, 및 물리적인 스토리지 상에 많은 네트워크 장비 타입을 통합하기 위해서 사용될 수 있다.
NFV의 콘텍스트에 있어서, 가상의 머신(QQ340)은, 이들이 물리적인, 비가상화 머신 상에서 실행되었던 것 같이 프로그램을 구동하는, 물리적인 머신의 소프트웨어 구현이 될 수 있다. 각각의 가상의 머신(QQ340), 및 가상 머신을 실행하는 하드웨어(QQ330)의 부분은, 이것이 그 가상의 머신에 전용인 하드웨어 및/또는 그 가상 머신에 의해서 다른 가상의 머신(QQ340)과 공유된 하드웨어이면, 분리의 가상의 네트워크 엘리먼트(VNE)를 형성한다.
여전히 NFV의 콘텍스트에 있어서, 가상의 네트워크 기능(VNF)은 하드웨어 네트워킹 인프라스트럭처(QQ330)의 상단에서 하나 이상의 가상의 머신(QQ340)에서 구동하는 특정 네트워크 기능을 핸들링하는 것을 담당하고, 도 38의 애플리케이션(QQ320)에 대응한다.
일부 실시예에 있어서, 각각이 하나 이상의 전송기(QQ3220) 및 하나 이상의 수신기(QQ3210)를 포함하는 하나 이상의 무선 유닛(QQ3200)은 하나 이상의 안테나(QQ3225)에 결합될 수 있다. 무선 유닛(QQ3200)은 하나 이상의 적합한 네트워크 인터페이스를 통해서 하드웨어 노드(QQ330)와 직접적으로 통신할 수 있고, 무선 액세스 노드 또는 기지국과 같은, 무선 능력을 갖는 가상의 노드를 제공하기 위해서 가상의 컴포넌트와 조합해서 사용될 수 있다.
일부 실시예에 있어서, 일부 시그널링은 하드웨어 노드(QQ330)와 무선 유닛(QQ3200) 사이의 통신을 위해서 대안적으로 사용될 수 있는 제어 시스템(QQ3230)의 사용에 영향받을 수 있다.
도 39: 소정의 실시예에 따른 호스트 컴퓨터에 중간 네트워크를 통해서 접속된 원격 통신 네트워크.
도 39을 참조해서, 일실시예에 따른, 통신 시스템은, 무선 액세스 네트워크와 같은 액세스 네트워크(QQ411) 및 코어 네트워크(QQ414)를 포함하는, 3GPP-타입 셀룰러 네트워크와 같은 원격 통신 네트워크(QQ410)를 포함한다. 액세스 네트워크(QQ411)는 NB, eNB, gNB 또는 다른 타입의 무선 액세스 포인트와 같은 복수의 기지국(QQ412a, QQ412b, QQ412c)을 포함하고, 각각은 대응하는 커버리지 영역(QQ413a, QQ413b, QQ413c)을 규정한다. 각각의 기지국(QQ412a, QQ412b, QQ412c)은 유선 또는 무선 접속(QQ415)을 통해서 코어 네트워크(QQ414)에 접속 가능하다. 커버리지 영역(QQ413c)에 위치된 제1사용자 장비(UE, QQ491)는 대응하는 기지국(QQ412c)에 무선으로 접속되거나 또는 이에 의해서 페이징되도록 구성된다. 커버리지 영역(QQ413a) 내의 제2UE(QQ492)는 대응하는 기지국(QQ412a)에 무선으로 접속 가능하다. 복수의 UE(QQ491, QQ492)가 이 예에서 도시되지만, 개시된 실시예는 유일한 UE가 커버리지 영역 내에 있거나 또는 유일한 UE가 대응하는 기지국(QQ412)에 접속 중인 상황에 동동하게 적용 가능하다.
원격 통신 네트워크(QQ410)는 독립형 서버, 클라우드-구현된 서버, 분산형 서버의 하드웨어 및/또는 소프트웨어로 구현될 수 있거나 또는 서버 팜(server farm) 내의 처리 자원으로서 구현될 수 있는 호스트 컴퓨터(QQ430)에 자체 접속된다. 호스트 컴퓨터(QQ430)는 서비스 제공자의 소유권 또는 제어하에 있을 수 있거나 또는 서비스 제공자에 의해서 또는 서비스 제공자 대신 동작될 수 있다. 원격 통신 네트워크(QQ410)와 호스트 컴퓨터(QQ430) 사이의 접속(QQ421, QQ422)은 코어 네트워크(QQ414)로부터 호스트 컴퓨터(QQ430)로 직접 연장하거나 또는 옵션의 중간 네트워크(QQ420)를 통해서 진행할 수 있다. 중간 네트워크(QQ420)는 공공, 사설 또는 호스팅된 네트워크 중 하나 또는 하나 이상의 조합이 될 수 있고; 있다면, 중간 네트워크(QQ420)는 백본 네트워크 또는 인터넷이 될 수 있으며; 특히, 중간 네트워크(QQ420)는 2 이상의 서브 네트워크(도시 생략)를 포함할 수 있다.
전체로서 도 39의 통신 시스템은, 접속된 UE(QQ991, QQ992)와 호스트 컴퓨터(QQ930) 사이의 접속성을 가능하게 한다. 접속성은 OTT(over-the-top) 접속으로서 기술될 수 있다. 호스트 컴퓨터(QQ430) 및 접속된 UE(QQ491, QQ492)는, 액세스 네트워크(QQ411), 코어 네트워크(QQ414), 소정의 중간 네트워크(QQ420) 및 가능한 또 다른 인프라스트럭처(도시 생략)를 중간자로서 사용해서, OTT 접속(QQ450)을 통해서 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(QQ450)은 OTT 접속(QQ450)이 통과하는 참가하는 통신 장치가 업링크 및 다운링크 통신의 라우팅을 인식하지 못하는 의미에서 투명하게 될 수 있다. 예를 들어, 기지국(QQ412)은 접속된 UE(QQ491)에 포워딩(예를 들어, 핸드오버)되는 호스트 컴퓨터(QQ430)로부터 기원하는 데이터를 갖는 인입 다운링크 통신의 과거 라우팅에 관해서 통지받지 않거나 통지받을 필요가 없을 수 있다. 유사하게, 기지국(QQ412)은 호스트 컴퓨터(QQ430)를 향해서 UE(QQ491)로부터 기원하는 인출 업링크 통신의 미래의 라우팅을 인식할 필요는 없다.
도 40: 일부 실시예에 따른 부분적으로 무선 접속에 걸쳐서 사용자 장비와 기지국을 통해서 통신하는 호스트 컴퓨터.
선행하는 문단에서 논의된 UE, 기지국 및 호스트 컴퓨터의, 실시예에 따른, 예의 구현이, 이제 도 40를 참조해서 기술될 것이다. 통신 시스템(QQ500)에서, 호스트 컴퓨터(QQ510)는 통신 시스템(QQ500)의 다른 통신 장치의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하도록 구성된 통신 인터페이스(QQ516)를 포함하는 하드웨어(QQ515)를 포함한다. 호스트 컴퓨터(QQ510)는 스토리지 및/또는 처리 능력을 가질 수 있는 처리 회로(QQ518)를 더 포함한다. 특히, 처리 회로(QQ518)는 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하도록 적응된 이들의 조합(도시 생략)을 포함할 수 있다. 호스트 컴퓨터(QQ510)는 호스트 컴퓨터(QQ510)에 저장되거나 또는 이에 의해서 액세스 가능한 및 처리 회로(QQ518)에 의해서 실행 가능한 소프트웨어(QQ511)를 더 포함한다. 소프트웨어(QQ511)는 호스트 애플리케이션(QQ512)을 포함한다. 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종료하는 OTT 접속(QQ550)을 통해서 접속하는 UE(QQ530)와 같은 원격 사용자에 서비스를 제공하도록 동작 가능하게 될 수 있다. 원격 사용자에 서비스를 제공하는데 있어서, 호스트 애플리케이션(QQ512)은 OTT 접속(QQ550)을 사용해서 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(QQ500)은, 원격 통신 시스템 내에 제공되고 이것이 호스트 컴퓨터(QQ510) 및 UE(QQ530)와 통신할 수 있게 하는 하드웨어(QQ525)를 포함하는 기지국(QQ520)을 더 포함한다. 하드웨어(QQ525)는 통신 시스템(QQ500)의 다른 통신 장치의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하기 위한 통신 인터페이스(QQ526)만 아니라 기지국(QQ520)에 의해서 서빙되는 커버리지 영역(도 40에서 도시 생략)에 위치된 UE(QQ530)와 적어도 무선 접속(QQ570)을 설정 및 유지하기 위한 무선 인터페이스(QQ527)를 포함할 수 있다. 통신 인터페이스(QQ526)는 호스트 컴퓨터(QQ510)에 대한 접속(QQ560)을 용이하게 하도록 구성될 수 있다. 접속(QQ560)은 직접적일 수 있거나 또는, 이는 원격 통신 시스템의 코어 네트워크(도 40에 도시 생략)를 통과 및/또는 원격 통신 시스템 외측의 하나 이상의 중간 네트워크를 통과할 수 있다. 나타낸 실시예에 있어서, 기지국(QQ520)의 하드웨어(QQ525)는 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하기 위해서 적응된 이들의 조합(도시 생략)을 포함할 수 있는 처리 회로(QQ528)를 더 포함한다. 기지국(QQ520)은 내부적으로 저장되거나 또는 외부 접속을 통해서 액세스 가능한 소프트웨어(QQ521)를 더 갖는다.
통신 시스템(QQ500)은 이미 언급된 UE(QQ530)를 더 포함한다. 그 하드웨어(QQ535)는 UE(QQ530)가 현재 위치되는 커버리지 영역을 서빙하는 기지국과 무선 접속(QQ570)을 설정 및 유지하도록 구성된 무선 인터페이스(QQ537)를 포함할 수 있다. UE(QQ530)의 하드웨어(QQ535)는, 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하도록 적응된 이들의 조합(도시 생략)을 포함할 수 있는 처리 회로(QQ538)를 더 포함한다. UE(QQ530)는 UE(QQ530)에 저장되거나 또는 이에 의해서 액세스 가능한 및 처리 회로(QQ538)에 의해서 실행 가능한 소프트웨어(QQ531)를 더 포함한다. 소프트웨어(QQ531)는 클라이언트 애플리케이션(Q532)을 포함한다. 클라이언트 애플리케이션(QQ532)은, 호스트 컴퓨터(QQ510)의 지원과 함께, UE(QQ530)를 통해서 휴먼 또는 비휴먼 사용자에 서비스를 제공하도록 동작 가능하게 될 수 있다. 호스트 컴퓨터(QQ510)에 있어서, 실행하는 호스트 애플리케이션(QQ512)은 UE(QQ530) 및 호스트 컴퓨터(QQ510)에서 종료하는 OTT 접속(QQ550)을 통해서 실행하는 클라이언트 애플리케이션(QQ532)과 통신할 수 있다. 사용자에 서비스를 제공하는데 있어서, 클라언트 애플리케이션(QQ532)은 호스트 애플리케이션(QQ512)으로부터 요청 데이터를 수신하고, 요청 데이터에 응답해서 사용자 데이터를 제공할 수 있다. OTT 접속(QQ550)은 요청 데이터 및 사용자 데이터 모두를 전송할 수 있다. 클라이언트 애플리케이션(QQ532)은 사용자와 상호 작용해서 이것이 제공하는 사용자 데이터를 생성할 수 있다.
도 40에 도시된 호스트 컴퓨터(QQ510), 기지국(QQ520) 및 UE(QQ530)가, 각각 도 39의 호스트 컴퓨터(QQ430), 기지국(QQ412a, QQ412b, QQ412c) 중 하나 및 UE(QQ491, QQ492) 중 하나와 유사하게 또는 동일하게 될 수 있는 것에 유의하자. 즉, 이들 엔티티의 내부 작업은 도 40에 나타낸 것과 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도 39의 것이 될 수 있다.
도 40에 있어서, OTT 접속(QQ550)은, 소정의 중간 장치에 대한 명시적인 참조 및 이들 장치를 통한 메시지의 정확한 라우팅 없이, 기지국(QQ520)을 통해서 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 통신을 도시하기 위해서 추상적으로 그려졌다. 네트워크 인프라스트럭처는 UE(QQ530)로부터 또는 호스트 컴퓨터(QQ510)를 동작시키는 서비스 제공자로부터 또는 모두로부터 숨기도록 구성될 수 있는 라우팅을 결정할 수 있다. OTT 접속(QQ550)이 활성인 동안, 네트워크 인프라스트럭처는(예를 들어, 네트워크의 로드 밸런싱 고려 또는 재구성에 기반해서) 이것이 라우팅을 동적으로 변경하는 결정을 더 행할 수 있다.
UE(QQ530)와 기지국(QQ520) 사이의 무선 접속(QQ570)은 본 개시를 통해서 기술된 실시예의 교시에 따른다. 하나 이상의 다양한 실시예는, 무선 접속(QQ570)이 최종 세그먼트를 형성하는 OTT 접속(QQ550)을 사용해서 UE(QQ530)에 제공된 OTT 서비스의 성능을 개선시킬 수 있다. 더 정확하게는, 이들 실시예의 교시는, 비디오 처리를 위한 디블록 필터링을 개선할 수 있고, 이에 의해서, 개선된 비디오 인코딩 및 디코딩과 같은 이득을 제공할 수 있다.
측정 절차가, 하나 이상의 실시예가 개선하는 데이터 레이트, 레이턴시 및 다른 팩터를 감시하기 위한 목적을 위해서 제공될 수 있다. 측정 결과의 변동에 응답해서, 호스트 컴퓨터(QQ510)와 UE(QQ530) 사이의 OTT 접속(QQ550)을 재구성하기 위한 옵션의 네트워크 기능성이 더 있을 수 있다. OTT 접속(QQ550)을 재구성하기 위한 측정 절차 및/또는 네트워크 기능성은 호스트 컴퓨터(QQ510)의 소프트웨어(QQ511) 및 하드웨어(QQ515)로 또는 UE(QQ530)의 소프트웨어(QQ531) 및 하드웨어(QQ535), 또는 모두로 구현될 수 있다. 실시예에 있어서, 센서(도시 생략)는 OTT 접속(QQ550)이 통과하는 통신 장치 내에 또는 통신 장치와 관련해서 배치될 수 있고, 센서는 상기 예시된 감시된 양의 값을 공급함으로써, 또는 소프트웨어(QQ511, QQ531)가 감시된 양을 계산 또는 추정할 수 있는 다른 물리적인 양의 값을 공급함으로써, 측정 절차에 참가할 수 있다. OTT 접속(QQ550)의 재구성은 메시지 포맷, 재전송 세팅, 선호 라우팅 등을 포함할 수 있고; 재구성은 기지국(QQ520)에 영향을 줄 필요가 없으며, 기지국(QQ520)에 알려지지 않거나 또는 감지할 수 없게 될 수 있다. 이러한 절차 및 기능성은 당업계에 공지되고 실행될 수 있다. 소정의 실시예에 있어서, 측정은, 처리량, 전파 시간, 레이턴시 등의 호스트 컴퓨터(QQ510)의 측정을 용이하게 하는 독점적인 UE 시그널링을 포함할 수 있다. 측정은, 이것이 전파 시간, 에러 등을 감시하는 동안 OTT 접속(QQ550)을 사용해서 메시지, 특히, 빈(empty) 또는 '더미(dummy)' 메시지를 전송하게 하는 소프트웨어(QQ511, QQ531)에서 구현될 수 있다.
도 41: 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현된 방법.
도 41은 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 39 및 40을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 41을 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 QQ610에 있어서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계 QQ610의 서브단계 QQ611에 있어서(이는, 옵션이 될 수 있다), 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 QQ620에 있어서, 호스트 컴퓨터는 사용자 데이터를 UE에 반송하는 전송을 개시한다. 단계 QQ630에 있어서(이는, 옵션이 될 수 있다), 기지국은, 본 개시를 통해서 기술된 실시예의 교시에 따라서, 호스트 컴퓨터가 개시한 전송에서 반송했던 사용자 데이터를 UE에 전송한다. 단계 QQ640에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 실행된 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행한다.
도 42: 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현된 방법.
도 42는 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 39 및 40을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 42를 참조하는 도시만이 이 섹션에 포함될 것이다. 방법의 단계 QQ710에 있어서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 옵션의 서브단계(도시 생략)에 있어서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 QQ720에 있어서, 호스트 컴퓨터는 사용자 데이터를 UE에 반송하는 전송을 개시한다. 전송은 본 개시를 통해서 기술된 실시예의 교시에 따라서, 기지국을 통과할 수 있다. 단계 QQ730에 있어서(이는, 옵션이 될 수 있다), UE는 전송으로 반송된 사용자 데이터를 수신한다.
도 43: 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현된 방법.
도 43은 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 39 및 40을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 43을 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 QQ810에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 제공된 입력 데이터를 수신한다. 추가적으로 또는 대안적으로, 단계 QQ820에 있어서, UE는 사용자 데이터를 제공한다. 단계 QQ820의 서브단계 QQ821에 있어서(이는, 옵션이 될 수 있다), UE는 클라이언트 애플리케이션을 실행함으로써, 사용자 데이터를 제공한다. 단계 QQ810의 서브단계 QQ811에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 제공된 수신된 입력 데이터에 반응해서 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공하는데 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 더 고려할 수 있다. 사용자 데이터가 제공되었던 특정 방식에 관계없이, UE는, 서브단계 QQ830에서(이는, 옵션이 될 수 있다), 호스트 컴퓨터에 대한 사용자 데이터의 전송을 개시한다. 방법의 단계 QQ840에 있어서, 호스트 컴퓨터는 본 개시를 통해서 기술된 실시예의 교시에 따라서 UE로부터 전송된 사용자 데이터를 수신한다.
도 44: 일부 실시예에 따른, 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현된 방법.
도 44는 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 39 및 40을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 44를 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 QQ910(이는, 옵션이 될 수 있다)에서, 본 개시를 통해서 기술된 실시예의 교시에 따라서, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계 QQ920에 있어서(이는, 옵션이 될 수 있다), 기지국은 호스트 컴퓨터에 대한 수신된 사용자 데이터의 전송을 개시한다. 단계 QQ930에 있어서(이는, 옵션이 될 수 있다), 호스트 컴퓨터는 기지국에 의해서 개시된 전송으로 반송된 사용자 데이터를 수신한다.
본 개시에 개시된 소정의 적합한 단계, 방법, 형태, 기능, 또는 이익은, 하나 이상의 가상의 장치의 하나 이상의 기능적인 유닛 또는 모듈을 통해서 수행될 수 있다. 각각의 가상의 장치는 다수의 이들 기능적인 유닛을 포함할 수 있다. 이들 기능적인 유닛은 처리 회로를 통해서 구현될 수 있는데, 이는, 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이 메모리는 리드-온리-메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래시 메모리 장치, 광학 스토리지 장치 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 메모리 내에 저장된 프로그램 코드는 하나 이상의 원격 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라, 본 개시에 기술된 하나 이상의 기술을 수행하기 위한 명령을 포함한다. 일부 실시예에 있어서, 처리 회로는, 각각의 기능적인 유닛이 본 개시의 하나 이상의 실시예에 따른 대응하는 기능을 수행하게 하도록 사용될 수 있다.
용어 유닛은 전자, 전기 장치 및/또는 전자 장치의 분야에서 통상적으로 의미하는 것을 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 장치, 모듈, 프로세서, 메모리, 로직 고체 상태 및/또는 이산 장치, 본 개시에 기술된 것들과 같은 각각의 태스크, 절차, 계산, 출력을 수행하기 위한 및/또는 기능을 디스플레이하기 위한 컴퓨터 프로그램 또는 명령 등을 포함할 수 있다.

Claims (31)

  1. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법으로서, 방법은:
    UE에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 수립 요청를 세션 관리 노드를 향해서 송신(1200)하는 단계; 및
    수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호 모드를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 수신하는 무선 액세스 노드로부터 수신(1202)하는 단계를 포함하고,
    수신하는 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드인, 방법.
  2. 제1항에 있어서,
    사용자 평면 무결성 보호 모드는:
    UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및
    UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서,
    무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드인, 방법.
  4. 제1항 또는 제2항에 있어서,
    세션 관리 노드는 세션 관리 기능을 포함하는, 방법.
  5. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 등록 업데이터 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(UE)에 의해서 수행된 방법으로서, 방법은:
    UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 타깃 코어 노드에 송신(1500)하는 단계를 포함하고,
    무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드인, 방법.
  6. 제5항에 있어서,
    사용자 평면 무결성 보호 모드는:
    UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및
    UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함하는, 방법.
  7. 제5항 또는 제6항에 있어서,
    UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 재송신하기 위해서 타깃 코어 노드로부터 요청을 수신(1502)하는 단계를 더 포함하는, 방법.
  8. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서, 이동성 등록 업데이터 절차 동안, 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성 노드에 의해서 수행된 방법으로서, 방법은:
    UE가 무선 액세스 노드와 통신하기 위한 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 등록 요청을 사용자 장비(UE)로부터 수신(2300)하는 단계를 포함하고,
    무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드인, 방법.
  9. 제8항에 있어서,
    사용자 평면 무결성 보호 모드는:
    UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및
    UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함하는, 방법.
  10. 제8항 또는 제9항에 있어서,
    UE가 사용자 평면 무결성 보호 모드를 지원하는 인디케이션을 포함하는 메시지를 소스 액세스 및 이동성 노드로부터 수신(2302)하는 단계를 더 포함하는, 방법.
  11. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드에 의해서 수행된 방법으로서, 방법은:
    사용자 장비(UE)에 의해서 지원된 사용자 평면 무결성 보호 모드의 인디케이션을 포함하는 세션 정보 요청을 코어 노드로부터 수신(2300)하는 단계를 포함하고,
    무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드인, 방법.
  12. 제11항에 있어서,
    사용자 평면 무결성 보호 모드는:
    UE가 풀 데이터 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것, 및
    UE가 풀 데이터 레이트 미만인 규정된 레이트에서 무선 액세스 노드와 PDCP에서 사용자 평면 무결성 보호를 지원하는 것 중 하나를 포함하는, 방법.
  13. 제11항 또는 제12항에 있어서,
    수신하는 무선 액세스 노드와 수립된 데이터 무선 베어러에 대한 사용자 평면 무결성 보호를 활성화하는 UE에 대한 인디케이션을 포함하는 활성화 메시지를 UE에 송신(2502)하는 단계를 더 포함하는, 방법.
  14. 제11항에 있어서,
    수신하는 무선 액세스 노드는 진화된 롱 텀 에볼루션 무선 액세스 노드인, 방법.
  15. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 사용자 장비(3200)로서, 사용자 장비는:
    프로세서(3210); 및
    프로세서에 결합된 메모리(3220)를 포함하고, 여기서, 메모리는, 프로세서에 의해 실행될 때, 프로세서가 청구항 제1항, 제2항, 제5항, 제6항 중 어느 한 항에 따른 동작을 수행하게 하는 명령을 저장하는, 사용자 장비.
  16. 비일시적인 컴퓨터 판독 가능한 스토리지 매체로서:
    사용자 장비(3200)의 프로세서(3210)에 의해서 실행될 때, 프로세서가 청구항 제1항, 제2항, 제5항, 제6항 중 어느 한 항에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는, 비일시적인 컴퓨터 판독 가능한 스토리지 매체.
  17. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 타깃 액세스 및 이동성 노드(3500)로서, 타깃 액세스 및 이동성 노드는:
    프로세서(3510); 및
    프로세서에 결합된 메모리(3520)를 포함하고, 여기서, 메모리는, 프로세서에 의해 실행될 때, 프로세서가 청구항 제8항 또는 제9항에 따른 동작을 수행하게 하는 명령을 저장하는, 타깃 액세스 및 이동성 노드.
  18. 비일시적인 컴퓨터 판독 가능한 스토리지 매체로서:
    타깃 액세스 및 이동성 노드(3500)의 프로세서(3510)에 의해서 실행될 때, 프로세서가 청구항 제8항 또는 제9항에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는, 비일시적인 컴퓨터 판독 가능한 스토리지 매체.
  19. 무선 액세스 네트워크에서, 패킷 데이터 컨버전스 프로토콜(PDCP)에서 데이터의 사용자 평면 무결성 보호를 가능하게 하기 위한 무선 액세스 노드(3300)로서, 무선 액세스 노드는:
    프로세서(3310); 및
    프로세서에 결합된 메모리(3320)를 포함하고, 여기서, 메모리는, 프로세서에 의해 실행될 때, 프로세서가 청구항 제11항 또는 제12항에 따른 동작을 수행하게 하는 명령을 저장하는, 무선 액세스 노드.
  20. 비일시적인 컴퓨터 판독 가능한 스토리지 매체로서:
    무선 액세스 노드(3300)의 프로세서(3310)에 의해서 실행될 때, 프로세서가 청구항 제11항 또는 제12항에 따른 동작을 수행하게 하는 매체 내에 구현된 컴퓨터 판독 가능한 프로그램 코드를 포함하는, 비일시적인 컴퓨터 판독 가능한 스토리지 매체.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
KR1020217038051A 2019-04-29 2020-04-27 사용자 평면 무결성 보호 KR102629295B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962840304P 2019-04-29 2019-04-29
US62/840,304 2019-04-29
PCT/EP2020/061611 WO2020221688A1 (en) 2019-04-29 2020-04-27 User plane integrity protection

Publications (2)

Publication Number Publication Date
KR20210153719A KR20210153719A (ko) 2021-12-17
KR102629295B1 true KR102629295B1 (ko) 2024-01-24

Family

ID=70471041

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217038051A KR102629295B1 (ko) 2019-04-29 2020-04-27 사용자 평면 무결성 보호

Country Status (6)

Country Link
US (2) US20220248230A1 (ko)
EP (1) EP3963856A1 (ko)
JP (1) JP2022530238A (ko)
KR (1) KR102629295B1 (ko)
AU (1) AU2020264724B2 (ko)
WO (1) WO2020221688A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4311169A3 (en) 2020-03-23 2024-03-20 Samsung Electronics Co., Ltd. Method and apparatus for managing data session in wireless communication system
GB2611499B (en) * 2020-03-23 2023-11-15 Samsung Electronics Co Ltd Data session management
GB2593673B (en) * 2020-03-23 2023-03-08 Samsung Electronics Co Ltd Data session management
CN114697968A (zh) * 2020-12-28 2022-07-01 展讯半导体(南京)有限公司 数据传输方法及装置、基站、用户设备以及存储介质
EP4366242A1 (en) * 2022-11-03 2024-05-08 Nokia Technologies Oy Improvement of multicast and broadcast services in mobile scenarios

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090086971A1 (en) 2007-09-28 2009-04-02 Cisco Technology, Inc. Selective security termination in next generation mobile networks
WO2018138379A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
WO2018167307A1 (en) * 2017-03-17 2018-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Security solution for switching on and off security for up data between ue and ran in 5g

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6385589B1 (en) * 1998-12-30 2002-05-07 Pharmacia Corporation System for monitoring and managing the health care of a patient population
US8370523B1 (en) * 2002-12-20 2013-02-05 Symantec Operating Corporation Managing routing information for a computer network
US10375003B1 (en) * 2011-04-19 2019-08-06 Tata Communications (America) Inc. System and method for establishing pricing for telecom services
CN103297958B (zh) * 2012-02-22 2017-04-12 华为技术有限公司 建立安全上下文的方法、装置及系统
US9361476B2 (en) * 2014-05-16 2016-06-07 Safe Text Ltd. Messaging systems and methods
CN108282832B (zh) * 2017-01-06 2021-11-30 北京三星通信技术研究有限公司 无线接入网切换方法、基站和基站的通信方法
CN109104773B (zh) * 2017-06-20 2023-06-06 华为技术有限公司 一种pdu会话处理方法及装置
CN110199513B (zh) * 2017-07-20 2022-07-19 华为国际有限公司 一种会话处理方法及设备
CN111699709B (zh) * 2018-01-11 2024-04-02 三星电子株式会社 监测和报告服务性能
US10986602B2 (en) * 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
AR115038A1 (es) * 2018-04-06 2020-11-18 Ericsson Telefon Ab L M Manejo controlado por ue de la política de seguridad para protección de plano de usuario en sistemas 5g
US11886958B2 (en) * 2019-02-04 2024-01-30 American Express Travel Related Services Company, Inc. Automated data extraction and adaptation
US11153793B2 (en) * 2019-04-17 2021-10-19 Qualcomm Incorporated Reducing data latency when cellular access is barred
US11694213B1 (en) * 2019-12-04 2023-07-04 State Farm Mutual Automobile Insurance Company Electronic management of license data
US11422870B2 (en) * 2020-03-04 2022-08-23 Bank Of America Corporation Managing and routing messages to distributed user devices in an enterprise computing environment
WO2023102867A1 (en) * 2021-12-10 2023-06-15 Citrix Systems, Inc. Intelligent task assignment and performance

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090086971A1 (en) 2007-09-28 2009-04-02 Cisco Technology, Inc. Selective security termination in next generation mobile networks
WO2018138379A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
WO2018167307A1 (en) * 2017-03-17 2018-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Security solution for switching on and off security for up data between ue and ran in 5g

Also Published As

Publication number Publication date
KR20210153719A (ko) 2021-12-17
US20230199495A1 (en) 2023-06-22
AU2020264724A1 (en) 2021-11-25
WO2020221688A1 (en) 2020-11-05
JP2022530238A (ja) 2022-06-28
AU2020264724B2 (en) 2023-09-07
US20220248230A1 (en) 2022-08-04
EP3963856A1 (en) 2022-03-09

Similar Documents

Publication Publication Date Title
US11388592B2 (en) Security context handling in 5G during handover
KR102629295B1 (ko) 사용자 평면 무결성 보호
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
JP6915162B2 (ja) 接続再確立中のpdcpの処理
KR102368886B1 (ko) 5g 시스템에서 사용자 플레인 보호를 위한 보안 정책의 ue 제어 처리
CN113950806B (zh) 4g系统中的用户平面完整性保护
KR20230074572A (ko) Ue-대-네트워크 릴레이 액세스를 위한 키 관리
KR20220143734A (ko) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
KR102354254B1 (ko) 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원
KR20210010481A (ko) 무선 연결을 보안하기 위한 방법, 장치 및 시스템
US20230422104A1 (en) User plane encryption policy at interworking handover from eps and 5gs
US20230292188A1 (en) User plane integrity protection at interworking handover between eps and 5gs
US11665206B2 (en) Methods providing management of emergency sessions and related devices and nodes
US20240064509A1 (en) Amf re-allocation handling
JP2024502592A (ja) Ue対ネットワークリレーディスカバリのためのディスカバリキーハンドリング
JP2023547918A (ja) X2ハンドオーバ中のユーザプレーン完全性保護のための方法、装置、コンピュータプログラムおよびコンピュータプログラム製品

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant