KR20150106939A - 트래픽 오프로드 - Google Patents

트래픽 오프로드 Download PDF

Info

Publication number
KR20150106939A
KR20150106939A KR1020157021831A KR20157021831A KR20150106939A KR 20150106939 A KR20150106939 A KR 20150106939A KR 1020157021831 A KR1020157021831 A KR 1020157021831A KR 20157021831 A KR20157021831 A KR 20157021831A KR 20150106939 A KR20150106939 A KR 20150106939A
Authority
KR
South Korea
Prior art keywords
base station
transmission path
user equipment
configuration information
data protection
Prior art date
Application number
KR1020157021831A
Other languages
English (en)
Other versions
KR101696756B1 (ko
Inventor
찬드리카 워렐
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150106939A publication Critical patent/KR20150106939A/ko
Application granted granted Critical
Publication of KR101696756B1 publication Critical patent/KR101696756B1/ko

Links

Images

Classifications

    • H04W28/085
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/22Performing reselection for specific purposes for handling the traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/082Load balancing or load distribution among bearers or channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0027Control or signalling for completing the hand-off for data sessions of end-to-end connection for a plurality of data sessions of end-to-end connections, e.g. multi-call or multi-bearer end-to-end data connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • H04W76/025
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신 방법, 네트워크 노드들 및 컴퓨터 프로그램 제품이 개시된다. 무선 통신 방법은 적어도 일부의 사용자 평면 트래픽만을 사용자 장비와 제1 기지국 사이의 통신을 지원하는 제1 송신 경로로부터 사용자 장비와 제2 기지국 사이의 동시 통신을 지원하는 제2 송신 경로로 매핑하는 단계; 사용자 장비와 제2 기지국 사이의 제2 송신 경로상으로 송신된 적어도 일부의 사용자 평면 트래픽을 인코딩하기 위해 사용되는 데이터 보호 구성 정보를 제공하는 단계; 및 제2 송신 경로상에서 데이터 보호 구성 정보를 사용하여 인코딩된 적어도 일부의 사용자 평면 트래픽을 송신하는 단계를 포함한다. 이러한 방식으로, 사용자 평면 트래픽의 적어도 몇몇은 제1 송신 경로로부터 제2 송신 경로에 오프로드될 수 있다. 그 사용자 평면 트래픽은 다른 사용자 평면 트래픽과 동시에 송신될 수 있다. 따라서, 트래픽은 동시에 상이한 네트워크 노드에 향할 수 있고 상이한 데이터 보호 구성 정보를 사용하여 인코딩될 수 있고, 이는 두 기지국 사이의 비-이상적인 백홀 링크를 가지고서도 동시 송신을 가능하게 하기 위해 개별 스케줄러들이 사용되는 것을 허용한다.

Description

트래픽 오프로드{TRAFFIC OFFLOAD}
본 발명은 무선 통신 방법, 네트워크 노드들 및 컴퓨터 프로그램 제품에 관한 것이다.
셀룰러 무선 통신 네트워크에서, 무선 커버리지(radio coverage)는 셀들(cells)로 알려진 지역들에 의해 제공된다. 기지국은 무선 커버리지 지역 또는 셀을 제공하기 위해 각각의 셀 내에 위치된다. 전통적 기지국들은 상대적으로 큰 지리학적 지역들에 커버리지를 제공하고 이들은 종종 매크로 셀들(macro cells)이라고 지칭된다. 종종 매크로 셀 내에, 더 작은 크기의 셀들을 제공하는 것이 가능하다. 이러한 더 작은 크기의 셀들은 종종 마이크로 셀들(micro cells), 피코 셀들(pico cells) 또는 펨토 셀들(femto cells)로 지칭된다. 이러한 소형 셀들은 일반적으로 매크로 셀의 무선 커버리지 지역 내에서, 상대적으로 한정된 범위의 무선 커버리지를 제공하는 소형 셀 기지국을 제공함으로써 일반적으로 설립된다. 소형 셀 기지국의 송신 전력은 상대적으로 낮고 그러므로 각각의 소형 셀들은 매크로 셀의 그것과 비교하여 더 작은 커버리지 지역을 제공하고 예를 들어, 사무실 또는 집을 커버(cover)한다. 이러한 소형 셀 기지국들의 그룹은 함께 무선 소형 셀 네트워크를 제공할 수 있다.
이러한 소형 셀들은 코어 네트워크와 통신하기 위해 매크로 셀에 의해 제공된 통신 커버리지가 열악한 곳, 또는 사용자가 소형 셀 기지국에 의해 로컬에(locally) 제공된 대안의 통신 링크를 사용하기를 원하는 곳에 보통 제공되었다. 이러한 상황은 예를 들어 사용자가 이미 기존의 통신 링크를 가지고 있고 사용자가 코어 네트워크와 통신하기 위해 매크로 셀 네트워크 제공자에 의해 제공된 링크보다 그 링크를 활용하기를 원하는 경우에 생길 수 있다. 그러나, 소형 셀들은 점점 더, 매크로 셀들을 오버로딩(overloading)할 위험이 있는 높은 트래픽 요구가 있는 지역들{종종 핫 스팟들(hot spots)로 지칭되는}에 배치되고 있다. 사용자들은 그 후에 매크로 셀 상의 트래픽 로드(traffic load)를 감소시키기 위해 소형 셀로 핸드오버(handed over)될 수 있다.
이러한 소형 셀들을 제공하는 것이 많은 장점을 제공할 수 있지만, 예상되지 않은 결과도 또한 발생할 수 있다.
따라서, 사용자 장비와 기지국들 사이의 상호작용을 제어하기 위한 향상된 기술을 제공하는 것이 요구된다.
제1 태양에 따르면, 무선 통신 방법이 제공되고, 이 방법은 적어도 일부의 사용자 평면 트래픽(user plane traffic)만을 사용자 장비와 제1 기지국 사이의 통신을 지원하는 제1 송신 경로로부터 사용자 장비와 제2 기지국 사이의 동시 통신을 지원하는 제2 송신 경로에 매핑하는 단계; 사용자 장비와 제2 기지국 사이의 제2 송신 경로상으로 송신된 적어도 일부의 사용자 평면 트래픽을 인코딩(encode)하기 위해 사용되는 데이터 보호 구성 정보(data protection configuration information)를 제공하는 단계; 및 제2 송신 경로상에서 데이터 보호 구성 정보를 사용하여 인코딩된 적어도 일부의 사용자 평면 트래픽을 송신하는 단계를 포함한다.
제1 태양은 한 기지국으로부터 다른 기지국으로 트래픽을 오프로드하는 것의 문제는 비-이상적 백홀 링크(backhaul link)가 기지국들 사이에 존재할 수 있다는 것이고, 이는 비-이상적 백홀 링크에 의해 도입된 지연으로 인해 스케줄링 결정들(scheduling decisions)이 단일 기지국에 의해 수행될 수 있게 하기 위해 필요한 정보들을 제시간에 모으는 것이 불가능하다는 것을 의미한다. 그 결과로, 단일 스케줄러(single scheduler)를 활용하는 것이 불가능하고, 그러므로 상이한 기지국 사이의 각각의 송신 경로당 하나씩, 2개의 스케줄러가 요구된다. 이러한 송신 경로들의 각각은 그 특정 송신 경로를 위해 암호화(ciphering)와 완전성 보호(integrity protection)에 의해 보호될 필요가 있는 트래픽을 운반한다. 그러나, 제1 태양은 또한 현재 표준들은 동시에 상이한 네트워크 노드들과 연관된 상이한 송신 경로들에 대해 트래픽을 차등적으로 보호하는 것을 지원하지 않는다는 것을 인식한다.
이에 따라, 방법이 제공된다. 방법은 사용자 평면 트래픽만 포함하는 트래픽을 제1 송신 경로로부터 제2 송신 경로에 매핑하는 단계를 포함할 수 있다. 즉 사용자 평면 트래픽의 적어도 일부분이 제1 송신 경로로부터 제2 송신 경로로 매핑될 수 있다. 제1 송신 경로는 사용자 장비와 제1 기지국 사이의 통신을 설립하는 한편, 제2 송신 경로는 사용자 장비와 제2 기지국 사이의 통신을 지원한다. 제1 및 제2 송신 경로상에서의 통신은 동시에 발생할 수 있다. 즉, 제1 송신 경로상의 통신이 제2 송신 경로상의 통신과 동시에 발생할 수 있다. 방법은 또한 데이터 보호 구성 정보를 제공하는 단계를 포함할 수 있다. 데이터 보호 구성 정보는 제2 송신 경로상에서 송신된 사용자 평면 트래픽을 인코딩할 때 사용될 수 있다. 데이터 보호 구성 정보는 예를 들어 암호화 및 완전성 보호 구성 정보를 포함할 수 있다. 방법은 또한 제2 송신 경로상에 데이터 보호 구성으로 인코딩된 사용자 평면 트래픽을 송신하는 단계를 포함할 수 있다. 이런 방식으로, 사용자 평면 트래픽의 적어도 몇몇이 제1 송신 경로로부터 제2 송신 경로로 오프로드될 수 있다. 이 사용자 평면 트래픽은 다른 사용자 평면 트래픽과 동시에 송신될 수 있다. 따라서, 트래픽은 동시에 상이한 네트워크 노드들을 향할 수 있고 상이한 데이터 보호 구성 정보를 사용하여 인코딩될 수 있고, 이는 2개의 기지국 사이에 비-이상적 백홀 링크를 가지고도 동시 송신이 발생하는 것을 가능하게 하기 위해 개별 스케줄러들이 사용되는 것을 허용한다.
일 실시예에서, 방법은 제2 송신 경로상에서 수신된 데이터 보호 구성으로 인코딩된 사용자 평면 트래픽을 디코딩하는 단계를 포함한다.
일 실시예에서, 데이터 보호 구성 정보가 제1 기지국으로부터 사용자 장비에게 제공된다. 그에 따라, 제2 기지국과의 송신 경로를 위한 데이터 보호 구성 정보는 여전히 제1 기지국에 의해 사용자 장비에 제공될 수 있다.
일 실시예에서, 데이터 보호 구성 정보는 제2 기지국으로부터 제1 기지국에게 제공된다. 그에 따라, 제1 기지국은 제2 기지국으로부터 데이터 보호 정보를 수신할 수 있다.
일 실시예에서, 데이터 보호 구성 정보는 사용자 장비에 대한 송신을 위해 제2 기지국으로부터 제1 기지국으로 투명한 컨테이너 안에 제공된다. 그에 따라, 제2 기지국은 제1 기지국으로 투명한 컨테이너 안에 데이터 보호 구성 정보를 제공할 수 있고, 이는 제1 기지국이 데이터 보호 구성 정보를 액세스하거나 디코딩하는 것을 방지한다. 대신에, 제1 기지국은 사용자 장비에게 그 데이터 보호 구성 정보를 그저 전달한다.
일 실시예에서, 데이터 보호 구성 정보는 제2 기지국으로부터 사용자 장비에게 제공된다. 그에 따라, 제2 기지국은 사용자 장비에게 데이터 보호 구성 정보를 제공할 수 있다.
일 실시예에서, 데이터 보호 구성 정보는 제1 기지국으로부터 제2 기지국에게 제공된다. 데이터 보호 구성 정보는 제1 기지국으로부터 제2 기지국으로 제공될 수 있다.
일 실시예에서, 데이터 보호 구성 정보는 사용자 장비에 대한 송신을 위해 제1 기지국으로부터 제2 기지국으로 투명한 컨테이너 안에 제공된다. 그에 따라, 데이터 보호 구성 정보는 제2 기지국이 그 정보를 디코딩하는 것을 방지하기 위해 제 2기지국으로 투명한 컨테이너 안에 제공될 수 있다. 제2 기지국은 사용자 장비가 사용하도록 사용자 장비에게 투명한 컨테이너를 전달할 수 있다.
일 실시예에서, 매핑하는 단계는 제2 송신 경로상으로 모든 사용자 평면 트래픽을 매핑하는 단계를 포함하고 방법은 제2 기지국과 제1 기지국 사이의 인터페이스상에서 제2 기지국에 의해 수신된 모든 사용자 평면 트래픽을 송신하는 단계를 포함한다. 이에 따라, 모든 사용자 평면 트래픽은 제2 송신 경로에 오프로드될 수 있다. 일 실시예에서, 제2 기지국에 의해 수신된 모든 사용자 평면 트래픽은 제1 기지국 및 제2 기지국 사이의 인터페이스상에서 송신될 수 있다.
일 실시예에서, 제1 송신 경로는 제1 프로토콜 스택(protocol stack)에 의해 지원되고 제2 송신 경로는 제2 프로토콜 스택에 의해 지원되고, 방법은 데이터 보호 구성 정보를 적용하는 그 프로토콜 층 아래의 프로토콜 스택 층에 제공된 제1 기지국과 제2 기지국 사이의 인터페이스상에서 제2 기지국에 의해 수신된 모든 사용자 평면 트래픽을 송신하는 단계를 포함한다. 그에 따라, 상이한 프로토콜 스택들이 제공될 수 있고, 제2 기지국에 의해 수신된 사용자 평면 트래픽이 데이터 보호 구성 정보를 적용하는 프로토콜 층 아래에 있는 프로토콜 스택 층에서 제1 기지국에 제공될 수 있다. 즉, 제2 기지국 상으로 오프로드된 사용자 평면 트래픽은 데이터 보호 구성 정보를 사용하여 그 제2 기지국에 의해 디코딩되지 않을 수 있고, 대신에 그러한 디코딩을 위해 제1 기지국으로 넘겨질 수 있다.
일 실시예에서, 방법은 코어 네트워크와 제2 기지국 사이의 인터페이스상에서 제2 기지국에 의해 수신된 모든 사용자 평면 트래픽을 송신하는 단계를 포함한다. 그에 따라, 제2 기지국은 코어 네트워크와 직접적으로 통신할 수 있다.
일 실시예에서, 데이터 보호 구성 정보는 제2 송신 경로상에서 송신된 사용자 평면 트래픽을 인코딩하기 위해 사용된 적어도 하나의 암호 키(encryption key)를 포함한다.
일 실시예에서, 제1 기지국은 매크로 기지국을 포함하고 제2 기지국은 소형 셀 기지국을 포함한다.
제2 태양에 따르면, 컴퓨터에서 실행되었을 때, 제1 태양의 방법 단계들을 수행하도록 동작가능한 컴퓨터 프로그램 제품이 제공된다.
제3 태양에 따르면, 적어도 일부의 사용자 평면 트래픽만 제1 기지국과 사용자 장비 사이의 통신을 지원하는 제1 송신 경로로부터 제2 기지국과 사용자 장비 사이의 동시 통신을 지원하는 제2 송신 경로에 매핑하도록 동작가능한 매핑 로직(mapping logic); 사용자 장비와 제2 기지국 사이의 제2 송신 경로상에서 송신된 사용자 평면 트래픽을 인코딩하기 위해 사용되는 제공된 데이터 보호 구성 정보를 수신하도록 동작가능한 수신 로직; 및 제2 송신 경로상에서 데이터 보호 구성 정보를 사용하여 인코딩된 적어도 일부의 사용자 평면 트래픽을 송신하도록 동작가능한 송신 로직을 포함하는 사용자 장비가 제공된다.
일 실시예에서, 사용자 장비는 제2 송신 경로상에서 수신된 데이터 보호 구성으로 인코딩된 사용자 평면 트래픽을 디코딩하도록 동작가능한 디코딩 로직을 포함한다.
일 실시예에서, 데이터 보호 구성 정보는 제1 기지국으로부터 사용자 장비에게 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 제1 기지국으로부터 투명한 컨테이너 안에 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 제2 기지국으로부터 사용자 장비에게 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 제2 기지국으로부터 투명한 컨테이너 안에 제공된다.
일 실시예에서, 매핑 로직은 제2 송신 경로상에 모든 사용자 평면 트래픽을 매핑하도록 동작가능하다.
일 실시예에서, 사용자 장비는 제1 송신 경로를 지원하도록 동작가능한 제1 프로토콜 스택 및 제2 송신 경로를 지원하도록 동작가능한 제2 제1 프로토콜 스택을 포함한다.
일 실시예에서, 데이터 보호 구성 정보는 제2 통신 경로 상에서 송신된 사용자 평면 트래픽을 인코딩하기 위해 사용된 적어도 하나의 암호 키를 포함한다.
일 실시예에서, 제1 기지국은 매크로 기지국을 포함하고 제2 기지국은 소형 셀 기지국을 포함한다.
제4 태양에 따르면, 적어도 일부의 사용자 평면 트래픽만이 기지국과 사용자 장비 사이의 통신을 지원하는 오직 제1 송신 경로로부터 제2 기지국과 사용자 장비 사이의 통신을 지원하는 제2 송신 경로에 매핑될 것을 결정하도록 동작 가능한 매핑 로직; 사용자 장비와 제2 기지국 사이의 제2 송신 경로상에서 송신된 사용자 평면 트래픽을 인코딩하기 위해 사용된 데이터 보호 구성 정보를 제공하도록 동작가능한 송신 로직을 포함하는 기지국이 제공된다.
일 실시예에서, 기지국은 제2 송신 경로상에서 수신된 데이터 보호 구성으로 인코딩된 사용자 평면 트래픽을 디코딩하도록 동작가능한 디코딩 로직 및 제2 송신 경로상에서 송신된 데이터 보호 구성으로 인코딩된 사용자 평면 트래픽을 인코딩하도록 동작가능한 인코딩 로직 중 적어도 하나를 포함한다.
일 실시예에서, 데이터 보호 구성 정보는 기지국으로부터 사용자 장비에게 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 제2 기지국으로부터 기지국에게 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 사용자 장비에 대한 송신을 위해 제2 기지국으로부터 제1 기지국으로 투명한 컨테이너 안에 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 제2 기지국으로부터 사용자 장비에게 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 제1 기지국으로부터 제2 기지국에게 제공된다.
일 실시예에서, 데이터 보호 구성 정보는 사용자 장비에 대한 송신을 위해 제1 기지국으로부터 제2 기지국으로 투명한 컨테이너 안에 제공된다.
일 실시예에서, 매핑 로직은 모든 사용자 평면 트래픽이 제2 송신 경로 상으로 매핑되는 것을 결정하도록 동작 가능하고, 기지국은 제2 기지국과의 인터페이스 상에서 제2 기지국에 의해 수신된 모든 사용자 평면 트래픽을 수신하도록 동작가능한 수신 로직을 포함한다.
일 실시예에서, 제1 송신 경로는 제1 프로토콜 스택에 의해 지원되고 제2 송신 경로는 제2 프로토콜 스택에 의해 지원되고, 방법은 데이터 보호 구성 정보를 적용하는 그 프로토콜 층 아래의 프로토콜 스택 층에서 제공된 제2 기지국과의 인터페이스상에서 제2 기지국에 의해 수신된 모든 사용자 평면 트래픽을 수신하도록 동작 가능한 수신 로직을 포함한다.
일 실시예에서, 데이터 보호 구성 정보는 제2 송신 경로 상에서 송신된 사용자 평면 트래픽을 인코딩하기 위해 사용된 적어도 하나의 암호 키를 포함한다.
일 실시예에서, 기지국은 매크로 기지국을 포함하고 제2 기지국은 소형 셀 기지국을 포함한다.
추가의 특정 및 선호되는 태양들은 첨부된 독립항 및 종속항에 나타나 있다. 종속항들의 특성은 독립항들의 특성과 적합한 조합으로, 및 청구항에서 명시적으로 나타난 조합 외의 조합으로 조합될 수 있다.
장치 특성이 기능을 제공하도록 동작가능하다고 설명될 때, 이는 기능을 제공하는 장치 특성을 포함하거나 그 기능을 제공하도록 구성되거나 조정된다는 것이 인식될 것이다.
본 발명의 실시예들은 첨부된 도면들을 참조하여, 더 설명될 것이다.
도 1a 내지 1d는 사용자 장비와 팬텀 셀(phantom cell) 사이의 송신을 위한 송신 경로에 관한 보안 정보를 제공하기 위한 상이한 기술들을 도시할 것이다.
도 2는 도 1a 및 1b에 도시된 배치(arrangement)를 위한 네트워크 노드들 사이의 예시 시그널링(signalling)을 도시한다.
도 3은 도 1c 및 1d에 도시된 배치를 위한 네트워크 노드들 사이의 시그널링을 도시한다.
도 4는 팬텀 셀 및 매크로 셀로부터 수신된 다운링크 트래픽을 암호해독할 때 사용자 장비의 동작을 도시한다.
도 5는 공유 키를 사용하여 매크로 기지국 및 펨토 기지국 둘 다에 대한 송신이 발생할 때의 배치를 도시한다.
개요
실시예들을 더 자세히 설명하기 전에, 개요가 우선 제공될 것이다. 위에서 언급된 바와 같이, 고출력 지역들(high capacity areas)에서 트래픽 오프로드를 위한 소형 셀들의 활용은 네트워크 오퍼레이터들을 위한 유용한 가능성이다. 이 목적을 위해 배치된 소형 셀들은 종종 팬텀 셀들로 지칭된다. 그러나, 팬텀 셀로부터의 백홀 링크가 부적절한 성능을 가지고 서빙 기지국(serving base station) 또는 코어 네트워크에게 데이터 트래픽을 배달하기 위해 이상적이지 않은 경우가 자주 있다. 비-이상적 백홀 링크를 가지는 것은 매크로 및 펨토 기지국들 내의 개별 스케줄러들에 대한 필요를 야기한다. 이는 단일 노드에서 스케줄링 결정등에 필요한 정보를 제시간에 모으고 배달하는 것이 비-이상적 백홀 링크에 의한 지연으로 인해 불가능하기 때문이다. 또한, 사용자 장비가 팬텀 셀에게 트래픽을 배달할 수 있고 팬텀 셀이 예를 들어 S1-U 인터페이스를 사용하여 예를 들어 서빙 게이트웨이와 같은 코어 네트워크에게 트래픽을 전달할 수 있는 것도 가능하다. 이러한 배치에서, 트래픽이 서빙 매크로 셀을 통해 라우팅(routed)되는 것이 필수적이지 않다.
각각의 송신 경로 또는 통신 링크는 신뢰성 있는 통신을 가능하게 하기 위해 무선상에서의 암호화 및 완전성 보호에 의해 보호된다. 트래픽이 팬텀 셀로 오프로드될 때, 사용자 장비와 팬텀 셀 사이의 송신 경로 또는 무선 링크는 보호되어야한다. 실시예들은 팬텀 셀과의 업링크 및/또는 다운링크 일 수 있는 송신 경로상에서 통신된 트래픽 오프로드를 보호하기 위한 배치, 및 동시에 매크로 기지국과 팬텀 기지국과의 데이터 통신에 대한 차등 데이터 보호를 제공하는 보안 아키텍처(security architecture)를 제공한다.
현재의 롱 텀 에볼루션(Long Term Evolution)(LTE) 표준에서, 무선 인터페이스에 관해서는 사용자 장비 통신은 두 논리 노드 사이의 통신이다. 그러므로, 그러한 표준들은 모든 트래픽이 대응되는 무선 링크(예를 들어, 사용자 장비와 서빙 기지국 사이)에 대해 얻어낸 동일한 암호화 및 완전성 보호 키들을 사용하여 보호된다고 본다. 동시에 상이한 네트워크 노드들과의 통신에 대해 사용자 장비와 통신된 트래픽을 차등적으로 보호하는 메카니즘(mechanism)은 현재 존재하지 않는다.
이에 따라, 실시예들은 사용자 장비가 데이터 흐름을 위한 송신 경로에 기반하여 그 데이터 흐름과 연관된 암호화 및 완전성 보호를 얻고 그 데이터 흐름에 대응되는 보호가 적용되는 것을 가능하게 하는 기술을 제공한다. 암호화 및 암호해독은 업링크 및/또는 다운링크 트래픽을 위해 사용자 장비에 의해 수행된다. 각각의 송신 경로에 대한 보안 키들을 얻기 위한 관련 정보는 네트워크로부터 사용자 장비에게 통신된다. 이는 사용자 평면 트래픽이 제2 기지국으로 오프로드 되는 것과 그 송신 경로를 위한 그 트래픽의 올바른 인코딩을 수행하기 위해 요구되는 적합한 데이터 보호 구성 정보가 적용되는 것을 가능하게 한다. 이는 2개 이상의 상이한 기지국과의 동시적인 트래픽 송신을 가능하게 한다.
보안 정보 제공(provisioning)
도 1a 내지 1d는 사용자 장비와 팬텀 셀 사이의 송신을 위한 송신 경로에 관한 보안 정보를 제공하기 위한 상이한 기술들을 도시한다.
도 1a에서, 제어 평면(control plane)이 매크로 기지국에 유지되는 것 및 사용자 평면 트래픽의 몇몇 또는 모두가 팬텀 셀을 통해 오프로드되는 것이 의도된다. 사용자 평면 트래픽은 또한 코어 네트워크와의 통신을 위해 매크로 기지국을 통해 라우팅된다.
도 1b의 배치는 도 1a의 그것과 유사하지만, 이 배치에서는 팬텀 기지국을 통해 송신된 사용자 평면 트래픽은 코어 네트워크와 팬텀 기지국의 인터페이스를 통해 코어 네트워크에게 직접적으로 통신된다.
도 1a 및 1b에 도시된 배치들 둘 다에서, 사용자 장비와 팬텀 셀 사이의 송신을 위한 보안 정보는 서빙 매크로 기지국으로부터 사용자 장비에 송신된다. 일반적으로, 보안 정보는 사용자 장비에 대한 전방 통신을 위해 팬텀 기지국으로부터 매크로 기지국으로 송신된 투명한 컨테이너 안에 제공된다. 일반적으로, 매크로 기지국은 투명한 컨테이너 내의 보안 정보를 디코딩하지 못하고 사용자 장비에게 이 정보를 그저 전달한다. 팬텀 기지국과 매크로 기지국 사이의 이러한 통신은 이하에서 더 자세히 설명되듯이, 일반적으로 팬텀 기지국과 서빙 매크로 기지국 사이의 트래픽 오프로드 협상 동안 진행될 것이다.
도 1c 및 1d는 각각, 도 1a 및 1b의 그것과 유사한 배치를 도시한다. 그러나, 이 배치에서, 보안 정보는 팬텀 셀에 대한 사용자 장비 액세스가 설립된 후에 팬텀 기지국으로부터 사용자 장비에게 제공된다. 그러나, 이러한 접근법으로는, 서빙 매크로 기지국과 팬텀 기지국을 둘 다 가지는 제어 평면이 일반적으로 설립될 것이다. 그러므로, 이러한 접근법으로는 제어 및 사용자 평면 트래픽의 순수한 분리는 일반적으로 불가능하다.
보안 정보를 제공하는 것은 기지국이 다운링크 트래픽을 올바르게 인코딩하고 사용자 장비가 그 다운링크 트래픽을 올바르게 디코딩하는 것 및/또는 사용자 장비가 업링크 트래픽을 올바르게 인코딩하고 기지국이 그 업링크 트래픽을 올바르게 디코딩하는 것을 가능하게 한다.
보안 정보의 매크로 기지국 공급
도 2는 도 1a 및 1b에 도시된 배치에 대한 네트워크 노드들 사이의 예시 시그널링을 도시한다.
단계 S1에서, 팬텀 기지국을 통한 트래픽 오프로드가 가능하다고 식별된다. 이는 사용자 장비로부터 제공된 측정 보고들 또는 팬텀 기지국 자신에 의해 제공된 정보에서 비롯된 것일 수 있다. 그 이후에, 팬텀 기지국에 대해 트래픽 오프로드 요청이 행해지고, 그것은 팬텀 기지국이 추가 트래픽을 처리하는 것이 가능한지 고려한다. 가능하다고 가정하면, 트래픽 오프로드 요청 확인이 서빙 매크로 기지국에게 송신된다.
단계 S2에서, 보안 정보는 일반적으로 X2 인터페이스상에서 팬텀 기지국으로부터 서빙 매크로 기지국으로 투명한 컨테이너 안에 제공된다. 그 후에, 다운링크 할당이 발생하고, 무선 자원 연결(Radio Resource Connection)(RRC) 시그널링은 팬텀 기지국을 통해 어떤 트래픽을 오프로드할지를 사용자 장비에게 통지한다. 일반적으로, 이러한 RRC 시그널링의 일부분으로, 사용자 장비와 팬텀 기지국 사이의 송신 경로상에서의 송신(다운링크 또는 업링크)을 위해 오프로드된 트래픽을 인코딩 또는 디코딩할 때 사용하기 위해 보안 정보가 매크로 기지국으로부터 사용자 장비에게 제공된다.
다운링크 트래픽은 시퀀스 번호 상태 전송(sequence number status transfer)과 함께 팬텀 기지국으로 전달된다. 그 후에, 사용자 장비에 대한 타이밍 어드밴스(timing advance) 및 업링크 할당와 함께, 동기화가 발생한다.
단계 S4에서, 사용자 장비는 이제 보안 정보로부터 보안 키들을 얻고 팬텀 기지국 및 서빙 기지국으로부터 데이터 트래픽을 수신한다. 사용자 장비는 그 후에 오프로드된 트래픽을 오프로드되지 않은 트래픽들로부터 차별화하고, 적합한 보안 키들을 사용하여 인코딩된 그 트래픽을 디코딩할 때 적합한 보안 키들을 적용한다. 이에 따라, 서빙 매크로 기지국과의 업링크 트래픽은 그 서빙 기지국과의 송신 경로상의 통신을 위해 지정된 보안 키들을 사용하여 서빙 기지국에게 송신되는 한편, 펨토 기지국을 통한 송신을 위해 지정된 오프로드된 트래픽들은 사용자 장비와 팬텀 기지국 사이의 송신 경로를 위해 지정된 보안 키들을 사용하여 인코딩된다. 기지국들은 또한 적합한 보안 키들을 사용하여 트래픽을 디코딩한다.
보안 정보의 팬텀 기지국 공급
도 3은 도 1c 및 1d에 도시된 배치를 위한 네트워크 노드들 사이의 시그널링을 도시한다. 볼 수 있듯이, 시그널링은 위의 도 2에서 언급된 것과 유사하지만, 대신에, 단계 S6에서, 보안 키를 얻기 위한 정보는 팬텀 기지국으로부터 사용자 장비에게 직접적으로 송신된다.
다운링크 디코딩
도 4는 예를 들어, 다운링크 공유 채널(Downlink Shared Channel)(DL-SCH)상의 팬텀 셀 및 매크로 셀로부터 수신된 다운링크 트래픽을 암호해독할 때의 사용자 장비의 동작을 도시한다. 사용자 장비는 위에서 언급된 네트워크로부터 수신된 보안 정보에 기반하여 팬텀 셀로부터의 송신을 위한 암호해독 키들을 얻는다. 볼 수 있듯이, 사용자 장비는 일반적으로 보안 키들의 2개의 세트를 유지하고, 하나는 매크로 셀로부터의 송신을 위한 것이고 하나는 펨토 셀로부터의 송신을 위한 것이다. 기지국들은 다운링크 트래픽을 적합한 보안 정보를 사용하여 인코딩할 것이다.
업링크 디코딩
유사한 배치가 일반적으로 무선 베어러 레벨(radio bearer level)에서, 사용자 장비가 팬텀 셀을 향한 트래픽을 매크로 셀의 그것과 분리하는 업링크에 존재한다. 팬텀 기지국을 향한 트래픽은 팬텀 기지국을 위해 얻어진 보안 키들로 암호화된다. 유사하게, 매크로 기지국을 향해 송신된 무선 베어러들은 매크로 기지국에 대응되는 보안 키들로 암호화된다. 기지국은 적합한 보안 정보를 사용하여 업링크 트래픽을 디코딩할 것이다.
공유 키 오프로드
도 5는 매크로 기지국 및 펨토 기지국 둘 다에 대한 송신이 그들 각각의 송신 경로를 위한 키들을 사용하여 발생하는 배치를 도시하지만, 이 경우 두 송신 경로는 동일한 키를 공유한다. 이것은 매크로 기지국과 펨토 기지국 사이의 트래픽의 전송이 패킷 데이터 수렴 프로토콜 층(packet data convergence protocol layer)의 아래의 프로토콜 레벨에서 발생하기 때문에 가능하다. 이는 모든 트래픽이 코어 네트워크와의 통신을 위해 매크로 기지국을 통해 라우팅된, 위의 도 1a 및 1c에서 도시된 배치에서만 가능하다. 이 배치에서, 적용된 보안 정보는 일반적으로 사용자 장비에 대한 송신을 위해 매크로 기지국에 의해 펨토 기지국에게 투명한 컨테이너 안에 제공될 것이다.
표시된 모든 예시들에서 볼 수 있듯이, 일반적으로 사용자 평면 트래픽의 몇몇 또는 모두가 팬텀 기지국을 통해 오프로드된다.
그에 따라, 실시예들이 동시 송신을 위한 상이한 네트워크 노드들을 향하는 데이터 흐름의 보호를 위한 배치를 제공한다는 것을 볼 수 있다. 그러므로, 제어 및 사용자 평면 트래픽은 상이한 송신 경로들을 통해 배달될 수 있고, 이는 네트워크 오퍼레이터들에게 제공하기 위한 유용한 기능이다.
실시예들은 사용자 장비와 복수의 네트워크 노드 사이에 송신된 데이터 스트림(data streams)의 암호화를 가능하게 하기 위한 2개의 특성을 제공한다. 실시예들은:
- 암호화와 암호해독은 각 PDCP 컨텍스트(context)마다 독립적으로 수행되어야 한다; 및
- 무시할 수 없는 대기 시간을 가지는 네트워크 노드들에 대한 백홀 연결들의 경우에서, UE와 통신하고 있는 각각의 노드에 개별 PDCP 컨텍스트가 있어야 한다
고 가정한다.
노드들 중 하나에 단일 PDCP 컨텍스트가 있고, 그러므로 암호화 키의 단일 세트가 있으며, 데이터 분리가 MAC 레벨에 있는 다지점 송신/수신(CoMP)을 위한 기존 해결책들은 실시예가 의도된 시나리오에(그리고 더하여 각각의 기지국으로부터 코어 네트워크에 대한 개별 연결들이 있을 수 있는 실시예들에) 적용할 수 없다.
일 태양에서 제안된 2개의 중요 특성들은:
1. 사용자 장비는 상이한 네트워크 노드들에 의해 통신되는 상이한 데이터 스트림들을 위한 암호화 키의 하나보다 더 많은 세트로 구성될 수 있고;
2. 하나의 네트워크 노드와의 통신에 대응하는 암호화키들은 다른 네트워크 노드를 통해 사용자 장비에게 제공될 수 있고; 이는 키들이 사용자 장비에게 제공될 때 경유하게 되는 네트워크 노드가 원래 네트워크 노드로부터의 키들을 액세스할 수 없도록 투명한 컨테이너를 통해서 일어난다.
기술분야의 숙련자는 위에서 설명된 다양한 방법들의 단계들이 프로그램된 컴퓨터들에 의해 수행될 수 있다는 것을 쉽게 인식할 것이다. 여기에서, 몇몇 실시예들은 또한 프로그램 저장 장치들, 예를 들어, 머신(machine) 또는 컴퓨터 판독가능하고, 명령들의 머신-실행가능한 또는 컴퓨터-실행가능한 프로그램들을 인코딩하는 디지털 데이터 저장 매체를 포함하도록 의도되고, 상기 명령들은 상기 위에서 설명된 방법들의 몇몇 또는 모든 단계들을 수행한다. 프로그램 저장 장치들은 예를 들어 디지털 메모리들, 자기 디스크들 및 자기 테이프들과 같은 자기 저장 매체, 하드 드라이브 또는 광학적으로 판독가능한 디지털 데이터 저장 매체일 수 있다. 실시예들은 또한 위에서 설명된 방법들의 상기 단계들을 수행하도록 프로그램된 컴퓨터들을 포함하는 것 또한 의도한다.
"프로세서들" 또는 "로직"이라고 명명된 임의의 기능적 블록들을 포함하는, 도면에서 도시된 다양한 요소들의 기능들은 적합한 소프트웨어와 연관된 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어의 사용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 기능들은 단일 전용 프로세서, 단일 공유 프로세서, 또는 그 중 몇몇이 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 이에 더하여, 용어 "프로세서" 또는 "콘트롤러(controller)" 또는 "로직"의 명시적 사용은 소프트웨어를 실행하는 것이 가능한 하드웨어만 배타적으로 지칭하는 것으로 이해되서는 안 되고, 디지털 신호 프로세서(DSP) 하드웨어, 네트워크 프로세서, 주문형 특정 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA), 소프트웨어 저장을 위한 읽기 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장 장치를 한정 없이, 암시적으로 포함할 수 있다. 보편적 및/또는 주문제작된, 다른 하드웨어 또한 포함될 수 있다. 유사하게, 도면에서 도시된 임의의 스위치들은 오직 개념적이다. 그들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어 및 전용 로직의 상호작용을 통해, 또는 심지어 수동으로 실행될 수 있고, 맥락으로부터 보다 구체적으로 이해되는 대로, 특정 기술이 구현자에 의해 선택가능하다.
여기에서 임의의 블록도들은 본 발명의 원리를 실시하는 예시적 회로의 개념도를 표현한다는 것이 기술분야에 숙련된 자들에 의해 인식되어야 한다. 유사하게, 임의의 흐름도들, 흐름 다이어그램들, 상태 전환 다이어그램들, 수도코드(pseudo code) 등은 컴퓨터-판독가능한 매체에 실질적으로 표현될 수 있고 컴퓨터 또는 프로세서가 명시적으로 도시되었는지의 여부와 관계없이 그러한 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스들을 표현한다는 것이 인식될 것이다.
설명과 도면들은 본 발명의 원리를 나타낼 뿐이다. 그러므로 기술분야의 숙련자들이 여기서 명백히 설명되거나 도시되지는 않았으나, 본 발명의 원리를 실시하고 그의 사상과 범위 내에 포함되는 다양한 방식을 고안할 수 있다는 것이 인식될 것이다. 추가로, 여기서 인용된 모든 예시는 독자들이 본 발명의 원리 및 기술분야를 더 넓게 하기 위해 발명자에 의해 기여된 개념들을 이해하는 것을 돕기 위한 교시의 목적으로 주로 명백히 의도되고, 구체적으로 인용된 예시들과 상태들로서 한정되는 것이 아니라는 게 이해되어야 한다. 추가로, 여기에서 본 발명의 원리들, 태양들 및 실시예들을 인용하는 모든 명제들뿐만 아니라 그의 구체적 예시들도 그의 동등물들을 포괄하도록 의도된다.

Claims (15)

  1. 무선 통신 방법으로서,
    적어도 일부의 사용자 평면 트래픽(user plane traffic)만을 사용자 장비와 제1 기지국 사이의 통신을 지원하는 제1 송신 경로로부터 상기 사용자 장비와 제2 기지국 사이의 동시 통신을 지원하는 제2 송신 경로에 매핑하는 단계;
    상기 사용자 장비와 상기 제2 기지국 사이의 상기 제2 송신 경로상으로 송신된 상기 적어도 일부의 사용자 평면 트래픽을 인코딩(encode)하기 위해 사용되는 데이터 보호 구성 정보(data protection configuration information)를 제공하는 단계; 및
    상기 제2 송신 경로상에서 상기 데이터 보호 구성 정보를 사용하여 인코딩된 상기 적어도 일부의 사용자 평면 트래픽을 송신하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 데이터 보호 구성 정보는 상기 제1 기지국으로부터 상기 사용자 장비에 제공되는, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 데이터 보호 구성 정보는 상기 제2 기지국으로부터 상기 제1 기지국에 제공되는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 데이터 보호 구성 정보는 상기 사용자 장비에 대한 송신을 위해 상기 제2 기지국으로부터 상기 제1 기지국으로 투명한 컨테이너 안에 제공되는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 데이터 보호 구성 정보는 상기 제2 기지국으로부터 상기 사용자 장비에 제공되는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 데이터 보호 구성 정보는 상기 제1 기지국으로부터 상기 제2 기지국에 제공되는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 데이터 보호 구성 정보는 상기 사용자 장비에 대한 송신을 위해 상기 제1 기지국으로부터 상기 제2 기지국으로 투명한 컨테이너 안에 제공되는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 매핑하는 단계가 모든 사용자 평면 트래픽을 상기 제2 송신 경로상에 매핑하는 단계를 포함하고,
    상기 방법은, 상기 제2 기지국과 상기 제1 기지국 사이의 인터페이스(interface)상에서 상기 제2 기지국에 의해 수신된 모든 상기 사용자 평면 트래픽을 송신하는 단계를 포함하는 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 제1 송신 경로는 제1 프로토콜 스택(protocol stack)에 의해 지원되고 상기 제2 송신 경로는 제2 프로토콜 스택에 의해 지원되고,
    상기 데이터 보호 구성 정보를 적용하는 프로토콜 층 아래의 프로토콜 스택 층에서 제공된 상기 제2 기지국과 상기 제1 기지국 사이의 인터페이스상에서 상기 제2 기지국에 의해 수신된 모든 상기 사용자 평면 트래픽을 송신하는 단계를 포함하는 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 제2 기지국과 코어 네트워크(core network) 사이의 인터페이스상에서 상기 제2 기지국에 의해 수신된 모든 상기 사용자 평면 트래픽을 송신하는 단계를 포함하는, 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 데이터 보호 구성 정보는 상기 제2 송신 경로상에서 송신된 상기 사용자 평면 트래픽을 인코딩하기 위해 사용된 적어도 하나의 암호 키(encryption key)를 포함하는, 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 제1 기지국은 매크로 기지국을 포함하고 상기 제2 기지국은 소형 셀 기지국을 포함하는, 방법.
  13. 컴퓨터에서 실행되었을 때, 제1항 내지 제12항 중 어느 한 항의 방법 단계를 수행하도록 동작가능한 컴퓨터 프로그램 제품.
  14. 사용자 장비로서,
    적어도 일부의 사용자 평면 트래픽만을 상기 사용자 장비와 제1 기지국 사이의 통신을 지원하는 제1 송신 경로로부터 상기 사용자 장비와 제2 기지국 사이의 동시 통신을 지원하는 제2 송신 경로에 매핑하도록 동작가능한 매핑 로직(mapping logic);
    상기 사용자 장비와 상기 제2 기지국 사이의 상기 제2 송신 경로상으로 송신되는 상기 사용자 평면 트래픽을 인코딩하기 위해 사용되는 제공된 데이터 보호 구성 정보를 수신하도록 동작가능한 수신 로직; 및
    상기 제2 송신 경로상에서 상기 데이터 보호 구성 정보를 사용하여 인코딩된 상기 적어도 일부의 사용자 평면 트래픽을 송신하도록 동작가능한 송신 로직
    을 포함하는, 사용자 장비.
  15. 기지국으로서,
    사용자 장비와 상기 기지국 사이의 통신을 지원하는 제1 송신 경로로부터 적어도 일부의 사용자 평면 트래픽만이 상기 사용자 장비와 제2 기지국 사이의 통신을 지원하는 제2 송신 경로로 매핑되는 것을 결정하도록 동작가능한 매핑 로직; 및
    상기 사용자 장비와 상기 제2 기지국 사이의 상기 제2 송신 경로상으로 송신되는 상기 사용자 평면 트래픽을 인코딩하기 위해 사용되는 데이터 보호 구성 정보를 제공하도록 동작가능한 송신 로직
    을 포함하는, 기지국.
KR1020157021831A 2013-01-16 2013-12-19 트래픽 오프로드 KR101696756B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305045.0A EP2757854B1 (en) 2013-01-16 2013-01-16 Traffic Offload
EP13305045.0 2013-01-16
PCT/EP2013/003847 WO2014111116A1 (en) 2013-01-16 2013-12-19 Traffic offload

Publications (2)

Publication Number Publication Date
KR20150106939A true KR20150106939A (ko) 2015-09-22
KR101696756B1 KR101696756B1 (ko) 2017-01-16

Family

ID=47632948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021831A KR101696756B1 (ko) 2013-01-16 2013-12-19 트래픽 오프로드

Country Status (6)

Country Link
US (1) US10588066B2 (ko)
EP (2) EP3270655A1 (ko)
JP (1) JP6169190B2 (ko)
KR (1) KR101696756B1 (ko)
TW (1) TW201434326A (ko)
WO (1) WO2014111116A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9125112B2 (en) * 2013-08-06 2015-09-01 Blackberry Limited Communicating radio resource configuration information
US9462525B1 (en) * 2014-07-18 2016-10-04 Sprint Spectrum L.P. Dynamic management and use of bearers for media communication
WO2016169059A1 (en) 2015-04-24 2016-10-27 Mediatek Inc. A flexible macro-assisted user-plane architecture with millimeter-wave small cells
EP3113539A1 (en) * 2015-06-30 2017-01-04 Vodafone IP Licensing limited Load balancing user plane traffic in a telecommunication network
CN105554777B (zh) * 2015-12-11 2018-11-30 中国联合网络通信集团有限公司 划分虚拟小区的方法及装置
US20230300922A1 (en) * 2022-01-27 2023-09-21 Charter Communications Operating, Llc Wireless connectivity in a multi-network environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072758A1 (en) * 2004-09-24 2006-04-06 Farnsworth Andrew J Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in a wireless network
KR20100097498A (ko) * 2009-02-26 2010-09-03 주식회사 씨에스 통신 시스템에서 펨토 기지국 및 그 제어 방법
US20120231824A1 (en) * 2011-03-10 2012-09-13 Miroslav Budic Load balancing in a cellular telecommunication network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
US8532653B2 (en) * 2006-08-11 2013-09-10 Intellectual Ventures Holding 81 Llc Managing control signalling over different radio access technologies (RATS) using different types of spectrum
CN102656938B (zh) * 2009-08-14 2016-03-30 黑莓有限公司 用于下行链路协作多点(comp)传输的帧结构和控制信令
KR101091300B1 (ko) * 2009-08-21 2011-12-07 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane) 을 담당하는 서버 및 LIPA(Local IP Access) 서비스를 제어하는 방법
EP2489221B1 (en) * 2009-10-15 2017-06-14 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for resource management
US9232462B2 (en) * 2009-10-15 2016-01-05 Qualcomm Incorporated Methods and apparatus for cross-cell coordination and signaling
US8989004B2 (en) * 2010-11-08 2015-03-24 Qualcomm Incorporated System and method for multi-point HSDPA communication utilizing a multi-link PDCP sublayer
JP5796832B2 (ja) 2011-01-31 2015-10-21 ソフトバンク株式会社 通信システム、基地局及び通信制御方法
TWI594606B (zh) * 2011-07-12 2017-08-01 內數位專利控股公司 多rat存取模式操作方法及裝置
US20130089034A1 (en) * 2011-10-05 2013-04-11 Hitachi, Ltd. Separate associations of a mobile to different base stations in uplink and downlink
US8965390B2 (en) * 2012-01-30 2015-02-24 T-Mobile Usa, Inc. Simultaneous communications over licensed and unlicensed spectrum
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072758A1 (en) * 2004-09-24 2006-04-06 Farnsworth Andrew J Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in a wireless network
KR20100097498A (ko) * 2009-02-26 2010-09-03 주식회사 씨에스 통신 시스템에서 펨토 기지국 및 그 제어 방법
US20120231824A1 (en) * 2011-03-10 2012-09-13 Miroslav Budic Load balancing in a cellular telecommunication network

Also Published As

Publication number Publication date
JP6169190B2 (ja) 2017-07-26
EP2757854B1 (en) 2017-09-06
EP2757854A1 (en) 2014-07-23
KR101696756B1 (ko) 2017-01-16
WO2014111116A1 (en) 2014-07-24
TW201434326A (zh) 2014-09-01
EP3270655A1 (en) 2018-01-17
US20150365867A1 (en) 2015-12-17
JP2016503279A (ja) 2016-02-01
US10588066B2 (en) 2020-03-10

Similar Documents

Publication Publication Date Title
JP6170122B2 (ja) 複数の基地局および関連する通信装置との同時通信方法
KR102078866B1 (ko) 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
KR101696756B1 (ko) 트래픽 오프로드
US11805564B2 (en) Multi-connectivity communication method and device
US11026136B2 (en) Handovers with simplified network topology
TW201739276A (zh) 增強的非存取層安全
CN107710801A (zh) 免授权传输的方法、用户设备、接入网设备和核心网设备
US20190174311A1 (en) Apparatus, method, system, program, and recording medium relating to beam and security enhancement
TW201637502A (zh) 鄰近性服務訊號傳遞協定
CN110476446B (zh) 无线远程通信装置和方法
WO2014109968A1 (en) Secure radio access with inter-enb carrier aggregation
EP3171635B1 (en) Path switching method, mobile anchor point and base station
US10779344B2 (en) Telecommunications method, telecommunications system, primary node, secondary node and user equipment
US10834780B2 (en) Radio terminal and base station
CN108924826B (zh) 数据传送的控制方法及设备
CN107925874B (zh) 超密集网络安全架构和方法
CN104519487A (zh) 一种pdcp计数值的处理方法和装置
TWI655871B (zh) 動態上行鏈路/下行鏈路切換的訊框配置
EP3520316B1 (en) Handovers with simplified network topology
WO2022055402A1 (en) Source and target network nodes and methods therein for preventing agents from illegitimately identifying the source network node when resuming a wireless terminal in a target network node in a wireless communications network
CA2616445C (en) Communication system and method for transmitting data of first mobile station to second mobile station without going via base station

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191217

Year of fee payment: 4