KR20200086729A - 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 - Google Patents

핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 Download PDF

Info

Publication number
KR20200086729A
KR20200086729A KR1020207017771A KR20207017771A KR20200086729A KR 20200086729 A KR20200086729 A KR 20200086729A KR 1020207017771 A KR1020207017771 A KR 1020207017771A KR 20207017771 A KR20207017771 A KR 20207017771A KR 20200086729 A KR20200086729 A KR 20200086729A
Authority
KR
South Korea
Prior art keywords
key
core network
base station
mobility management
management function
Prior art date
Application number
KR1020207017771A
Other languages
English (en)
Other versions
KR102343687B1 (ko
Inventor
노아멘 벤 헨다
카를 노르만
모니카 비프베손
크리스틴 조스트
Original Assignee
텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) filed Critical 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘)
Publication of KR20200086729A publication Critical patent/KR20200086729A/ko
Application granted granted Critical
Publication of KR102343687B1 publication Critical patent/KR102343687B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시내용은 AMF 변경 동안 유연한 보안 컨텍스트 관리를 위한 방법들 및 장치들에 관한 것이다. 본 개시내용의 일 양태는 AMF 변경 동안 역방향 보안성을 달성하기 위한 메커니즘이다. 소스 AMF는 현재 NAS 키를 목표 AMF에 전달하는 대신에, 새로운 NAS 키를 유도하고, 상기 새로운 NAS 키를 상기 목표 AMF에 제공하고, 키 변경 지시를 UE에 직접 또는 일부 다른 네트워크 노드를 통해 송신한다. 그 후 UE는 기존 NAS 키로부터 상기 새로운 NAS 키를 유도할 수 있다. 일부 실시예들에서, 상기 AMF는 상기 새로운 NAS 키를 유도하는 데 사용하도록 키 생성 파라미터를 상기 UE에 제공할 수 있다. 다른 실시예들에서, 상기 목표 AMF는 하나 이상의 보안 알고리즘을 변경할 수 있다.

Description

핸드오버 동안 5G에서의 보안 컨텍스트 핸들링
본 개시내용은 일반적으로 무선 통신 네트워크들에서의 보안에 관한 것으로, 더 특정하게는, 사용자 장비의 핸드오버 동안 보안 컨텍스트 핸들링을 위한 방법들 및 장치에 관한 것이다.
3GPP(Third Generation Partnership Project)는 현재 5세대(5G) 시스템들을 위한 표준들을 개발하고 있다. 5G 네트워크들은 많은 새로운 시나리오들 및 사용 사례들을 지원할 것이고 사물 인터넷(IoT)에 대한 인에이블러(enabler)일 것으로 예상된다. 5G 시스템들은 센서들, 스마트 웨어러블들, 차량들, 머신들 등과 같은 광범위한 새로운 디바이스들에 대한 접속성을 제공할 것으로 또한 예상된다. 5G 시스템들에서는 유연성이 주요 속성일 것이다. 이 새로운 유연성은 운영자에 의해 미리 프로비저닝되고 UICC(Universal Integrated Circuit Card)에 안전하게 저장된 통상적인 AKA(Authentication and Key Agreement) 자격 증명 이외의 상이한 유형의 자격 증명들 및 대안적인 인증 방법들의 지원을 명령(mandate)하는 네트워크 액세스를 위한 보안 요건들에 반영된다. 더 유연한 보안 특징들은 공장 소유자들 또는 기업들이 인증 및 액세스 네트워크 보안을 위해 그들 자신의 아이덴티티 및 자격 증명 관리 시스템들을 이용할 수 있게 할 것이다.
5G 시스템에서의 새로운 보안 특징들 중에는 SEAF(Security Anchor Function)의 도입이 있다. SEAF의 목적은, 키 저장을 위한 안전한 위치에서 앵커를 제공함으로써, 5G 코어 네트워크 기능들의 배치에서 유연성 및 역동성을 충족시키는 것이다. 사실, SEAF는 원하는 유연성을 달성하기 위해 가상화를 이용할 것으로 예상된다. 그 결과, 액세스 및 이동성 관리를 담당하는 5G 기능인 AMF(Access and Mobility Management Function)는, 마스터 키가 안전한 위치에서 SEAF에 남아 있는 동안, 운영자의 코어 네트워크보다 잠재적으로 덜 안전한 도메인에 배치될 수 있다.
SEAF는, 제어 평면 보호를 위한 키(예를 들어, KCN 키) 및 무선 인터페이스 보호를 위한 키와 같은, 다른 키들을 유도하기 위해 사용되는, KSEAF로 표시되는 키를 확립하고 사용자 장비(UE)와 공유하도록 의도된다. 이들 키는 일반적으로 LTE(Long Term Evolution) 시스템들에서의 비액세스 계층(non-access stratum, NAS) 키들 및 액세스 계층 키(KENB)에 대응한다. SEAF는 안전한 위치에 상주하는 것으로 가정되고 KSEAF 키는 결코 SEAF를 떠나지 않을 것이다. SEAF는 사용자 장비(UE)와의 제어 평면(CP) 및 사용자 평면(UP) 트래픽의 보호를 위해 AMF들과 통신하고 필요한 키 자료(KSEAF 키로부터 유도됨)를 프로비저닝한다. 이 접근법의 한 가지 이점은 UE가 하나의 AMF에 의해 서빙되는 영역으로부터 다른 AMF에 의해 서빙되는 영역으로 이동할 때마다 재인증을 피한다는 것이다. 사실, 인증은 특히 UE가 로밍할 때 비용이 드는 절차이다.
최근에, SEAF 및 AMF를 공동 배치하기 위한 제안이 도입되었는데, 이는 우선 SEAF의 목적을 무산시킨다. LTE 시스템들에서의 보안 설계는 MME(mobility management entity), 즉, LTE 시스템들에서의 이동성 관리를 담당하는 노드가 항상 운영자 코어 네트워크 내의 안전한 위치에 위치한다는 가정에 개념적으로 기초했다는 점에 유의할 가치가 있다. 이러한 가정은 5G 시스템들에서의 AMF에 적용되지 않는다. 밀집한 영역들에서는, AMF가 네트워크의 에지에 더 가깝게 배치될 수 있고, 따라서 잠재적으로 노출된 위치들에(예를 들어, 쇼핑몰 내에) 배치될 수 있다. 따라서, AMF 변경 동안, AMF들 중 하나가 다른 하나와 동등하게 안전한 도메인에 위치하지 않는 것이 가능하고, 따라서 목표 또는 소스 AMF는 다른 하나로부터 자신을 보호할 필요가 있을 수 있다.
EPS(Evolved Packet System)는 MME가 항상 안전한 위치에 위치한다는 가정에 의존하였다. 따라서, MME 변경 동안, 새로운 MME는 단순히 이전 MME로부터 UE의 보안 컨텍스트를 페치하였다. 또한, MME는 옵션으로 순방향 보안성(forward security)을 위해 새로운 인증을 트리거할 수 있다.
레거시 메커니즘들에 의하면, 재인증을 통해 순방향 보안성(즉, 기존 MME가 새로운 MME에 의해 사용되는 보안 컨텍스트를 알지 못하는 것)이 달성될 수 있지만 역방향 보안성(즉, 새로운 MME가 기존 MME에 의해 사용된 보안 컨텍스트를 알지 못하는 것)을 위한 메커니즘은 없었다. 새로운 AMF는 새로운 인증을 트리거할 수 있고 따라서 기존 AMF가 새로운 키들을 결정할 가능성을 제거할 수 있다. 재인증의 필요는, 예를 들어, 상이한 AMF들의 위치를 고려하는 운영자 정책에 기초할 수 있다.
인증 절차에만 의존하는 것은 매우 효율적이지 않은데, 성능 측면에서, 그것은 가장 비용이 드는 절차들 중 하나이기 때문이다. 따라서, 재인증의 필요 없이 AMF들을 변경할 때 보안성을 제공할 필요가 남아 있다.
본 개시내용은 AMF 변경 동안 유연한 보안 컨텍스트 관리를 위한 방법들 및 장치들에 관한 것이다. 본 개시내용의 일 양태는 AMF 변경 동안 역방향 보안성을 달성하기 위한 메커니즘이다. 소스 AMF는 현재 NAS 키를 목표 AMF에 전달하는 대신에, 새로운 NAS 키를 유도하고, 상기 새로운 NAS 키를 상기 목표 AMF에 제공하고, 키 변경 지시를 UE에 직접 또는 일부 다른 네트워크 노드를 통해 송신한다. 그 후 UE는 기존 NAS 키로부터 상기 새로운 NAS 키를 유도할 수 있다. 일부 실시예들에서, 상기 소스 AMF는 상기 새로운 NAS 키를 유도하는 데 사용하도록 키 생성 파라미터를 상기 UE에 제공할 수 있다. 다른 실시예들에서, 상기 목표 AMF는 하나 이상의 보안 알고리즘을 변경할 수 있다.
본 개시내용의 다른 실시예에서, 상기 새로운 NAS 키를 구동하기 위해 사용되는 키 변경 지시 및/또는 키 유도 파라미터가 핸드오버 요청에서 상기 목표 AMF로부터 목표 기지국으로 송신된다. 상기 목표 기지국은, 상기 핸드오버 요청에 응답하여, 핸드오버 커맨드를 생성하고 상기 핸드오버 커맨드를 상기 목표 AMF로 송신한다. 상기 핸드오버 커맨드는 상기 키 변경 지시 및/또는 상기 키 유도 파라미터를 포함한다. 상기 목표 AMF는 상기 핸드오버 커맨드를 포함하는 투명 컨테이너를 생성하여 상기 소스 기지국으로 송신한다. 상기 투명 컨테이너는 상기 소스 AMF 및 소스 기지국에 의해 상기 UE까지 죽 전달된다.
본 개시내용의 다른 양태들 및 실시예들이 열거된 실시예들에 포함된다.
본 개시내용의 일 양태는 사용자 장비의 핸드오버 동안 보안 컨텍스트를 전송하기 위해 무선 통신 네트워크에서의 소스 기지국에 의해 구현되는 방법을 포함한다. 이 방법은 사용자 장비의 핸드오버를 개시하기 위해 제1 핸드오버 메시지를 상기 무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능(source mobility management function)으로 송신하는 단계; 상기 제1 핸드오버 메시지에 응답하여, 상기 소스 이동성 관리 기능으로부터 제2 핸드오버 메시지를 수신하는 단계 - 상기 제2 핸드오버 메시지는 투명 컨테이너를 포함함 -; 상기 투명 컨테이너를 상기 사용자 장비에 전달하는 단계; 비액세스 계층 키(non-access stratum key)가 변경된 것을 지시하는 키 변경 지시를 수신하는 단계; 및 상기 키 변경 지시를 상기 사용자 장비에 전달하는 단계를 포함한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 소스 기지국을 포함한다.
본 개시내용의 다른 양태는 소스 이동성 관리 기능을 제공하는 무선 통신 네트워크의 코어 네트워크에서의 하나 이상의 코어 네트워크 노드에 의해 구현되는 방법을 포함한다. 이 방법은, 상기 무선 통신 네트워크의 액세스 네트워크에서의 소스 기지국으로부터, 사용자 장비의 핸드오버가 필요하다는 것을 지시하는 제1 핸드오버 메시지를 수신하는 단계; 새로운 비액세스 계층 키를 생성하는 단계; 상기 핸드오버 메시지에 응답하여, 상기 새로운 비액세스 계층 키를 상기 무선 통신 네트워크의 상기 코어 네트워크에서의 목표 이동성 관리 기능(target mobility management function)으로 송신하는 단계; 상기 목표 이동성 관리 기능으로부터, 투명 컨테이너를 수신하는 단계; 제2 핸드오버 메시지에서 상기 투명 컨테이너를 상기 사용자 장비로 송신하는 단계; 및 키 변경 지시를 상기 사용자 장비로 송신하는 단계를 포함하고, 상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 코어 네트워크 노드를 포함한다.
본 개시내용의 다른 양태는 목표 이동성 관리 기능을 제공하는 무선 통신 네트워크의 코어 네트워크에서의 하나 이상의 코어 네트워크 노드에 의해 구현되는 방법을 포함한다. 이 방법은, 코어 네트워크에서의 소스 이동성 관리 기능으로부터, 새로운 비액세스 계층 키를 수신하는 단계; 상기 새로운 비액세스 계층 키에 기초하여 새로운 보안 컨텍스트를 확립하는 단계; 상기 목표 기지국으로부터 정보 블록을 수신하는 단계 - 상기 정보 블록은 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함함 -; 및 상기 목표 기지국으로부터 수신된 상기 키 변경 지시를 포함하는 투명 컨테이너를 상기 소스 이동성 관리 기능으로 송신하는 단계를 포함한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 코어 네트워크 노드를 포함한다.
본 개시내용의 다른 양태는 무선 통신 네트워크에서의 목표 기지국에 의해 구현되는 방법을 포함한다. 이 방법은, 목표 이동성 관리 기능으로부터, 핸드오버 요청을 수신하는 단계; 상기 핸드오버 요청에 응답하여, 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함하는 정보 블록을 생성하는 단계; 및 상기 키 변경 지시를 갖는 투명 컨테이너를, 상기 사용자 장비로 전달하기 위해 상기 목표 이동성 관리 기능으로 송신하는 단계를 포함한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 목표 기지국을 포함한다.
본 개시내용의 다른 양태는 무선 통신 네트워크에서의 사용자 장비에 의해 구현되는 방법을 포함한다. 이 방법은 상기 무선 통신 네트워크의 제1 이동성 관리 도메인 내의 소스 기지국으로부터 핸드오버 메시지를 수신하는 단계 - 상기 핸드오버 메시지는 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시 및 투명 컨테이너를 포함함 -; 상기 소스 기지국으로부터 상기 무선 통신 네트워크의 제2 이동성 관리 도메인 내의 목표 기지국으로의 핸드오버를 수행하는 단계; 상기 키 변경 지시에 응답하여, 목표 이동성 관리 기능과의 새로운 보안 컨텍스트를 확립하는 단계를 포함하고, 상기 새로운 보안 컨텍스트는 새로운 비액세스 계층 키를 포함한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 사용자 장비를 포함한다.
본 개시내용의 다른 양태는 무선 통신 네트워크에서의 사용자 장비에 의해 구현되는 방법을 포함한다. 이 방법은 상기 무선 통신 네트워크의 제1 이동성 관리 도메인 내의 소스 기지국으로부터 핸드오버 메시지를 수신하는 단계 - 상기 핸드오버 메시지는 코어 네트워크 키가 변경된 것을 지시하는 키 변경 지시 및 투명 컨테이너를 포함함 -; 상기 소스 기지국으로부터 상기 무선 통신 네트워크의 제2 이동성 관리 도메인 내의 목표 기지국으로의 핸드오버를 수행하는 단계; 상기 키 변경 지시에 응답하여, 목표 이동성 관리 기능과의 새로운 보안 컨텍스트를 확립하는 단계를 포함하고, 상기 새로운 보안 컨텍스트는 새로운 코어 네트워크 키를 포함한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 사용자 장비를 포함한다.
본 개시내용의 다른 양태는 목표 이동성 관리 기능을 제공하는 무선 통신 네트워크의 코어 네트워크에서의 하나 이상의 코어 네트워크 노드에 의해 구현되는 방법을 포함한다. 이 방법은, 코어 네트워크에서의 소스 이동성 관리 기능으로부터, 새로운 코어 네트워크 키를 수신하는 단계; 상기 새로운 코어 네트워크 키에 기초하여 새로운 보안 컨텍스트를 확립하는 단계; 상기 목표 기지국으로부터 정보 블록을 수신하는 단계 - 상기 정보 블록은 새로운 코어 네트워크 키가 변경된 것을 지시하는 키 변경 지시를 포함함 -; 및 상기 목표 기지국으로부터 수신된 상기 키 변경 지시를 포함하는 투명 컨테이너를 상기 소스 이동성 관리 기능으로 송신하는 단계를 포함한다.
본 개시내용의 다른 양태는 선행 단락의 방법을 수행하도록 구성된 코어 네트워크 노드를 포함한다.
본 개시내용의 다른 양태는 선행 단락들에서 설명된 방법들을 구현하기 위한 컴퓨터 프로그램들을 포함한다.
도 1은 예시적인 무선 통신 네트워크를 예시한다.
도 2는 핸드오버 동안의 보안 컨텍스트 핸들링을 위한 절차를 예시한다.
도 3은 제1 예시적인 키 생성 절차를 예시한다.
도 4는 제2 예시적인 키 생성 절차를 예시한다.
도 5는 핸드오버 동안의 보안 컨텍스트 핸들링을 위한 제2 절차를 예시한다.
도 6은 핸드오버 동안의 보안 컨텍스트 핸들링을 위한 제3 절차를 예시한다.
도 7은 핸드오버 동안의 보안 컨텍스트 핸들링을 위한 제4 절차를 예시한다.
도 8은 핸드오버 동안의 보안 컨텍스트 핸들링을 위한 제5 절차를 예시한다.
도 9는 핸드오버 동안 소스 기지국에 의해 구현되는 방법을 예시한다.
도 10은 핸드오버 동안 소스 AMF에 의해 구현되는 방법을 예시한다.
도 11은 핸드오버 동안 목표 AMF에 의해 구현되는 방법을 예시한다.
도 12는 핸드오버 동안 UE에 의해 구현되는 방법을 예시한다.
도 13은 핸드오버 동안 소스 기지국에 의해 구현되는 다른 방법을 예시한다.
도 14는 핸드오버 동안 소스 AMF에 의해 구현되는 다른 방법을 예시한다.
도 15는 핸드오버 동안 목표 AMF에 의해 구현되는 다른 방법을 예시한다.
도 16은 핸드오버 동안 목표 기지국에 의해 구현되는 방법을 예시한다.
도 17은 핸드오버 동안 UE에 의해 구현되는 방법을 예시한다.
도 18은 본 명세서에서 설명된 바와 같은 보안 컨텍스트 핸들링 절차들을 구현하도록 구성된 예시적인 기지국을 예시한다.
도 19는 본 명세서에서 설명된 바와 같은 보안 컨텍스트 핸들링 절차들을 구현하도록 구성된 예시적인 코어 네트워크 노드를 예시한다.
도 20은 본 명세서에서 설명된 바와 같은 보안 컨텍스트 핸들링 절차들을 구현하도록 구성된 예시적인 사용자 장비를 예시한다.
도 21은 일 실시예에 따른 예시적인 무선 네트워크를 예시한다.
도 22는 일 실시예에 따른 예시적인 UE를 예시한다.
도 23은 일 실시예에 따른 예시적인 가상화 환경을 예시한다.
도 24는 일 실시예에 따른, 중간 네트워크를 통해 호스트 컴퓨터에 접속된 예시적인 전기통신 네트워크를 예시한다.
도 25는 일 실시예에 따른, 부분적 무선 접속을 통해 기지국을 통해 사용자 장비와 통신하는 예시적인 호스트 컴퓨터를 예시한다.
도 26 내지 도 29는 일 실시예에 따른, 통신 시스템에서 구현되는 예시적인 방법들을 예시한다.
도 30은 핸드오버 동안 UE에 의해 구현되는 방법을 예시한다.
도 31은 핸드오버 동안 목표 AMF에 의해 구현되는 다른 방법을 예시한다.
이제 도면들을 참조하여, 5G 무선 통신 네트워크의 컨텍스트에서 본 개시내용의 예시적인 실시예가 설명될 것이다. 본 기술분야의 통상의 기술자들은 본 명세서에서 설명된 방법들 및 장치들이 5G 네트워크들에서의 사용으로 제한되지 않고, 다른 기존 및 미래의 표준들에 따라 동작하는 무선 통신 네트워크들에서 사용될 수도 있다는 것을 이해할 것이다.
도 1은 하나의 예시적인 실시예에 따른 무선 통신 네트워크(10)를 예시한다. 무선 통신 네트워크(10)는 무선 액세스 네트워크(RAN)(20) 및 코어 네트워크(30)를 포함한다. RAN(20)은 무선 통신 네트워크(10) 내에서 동작하는 UE들(70)에 무선 액세스를 제공하는 하나 이상의 기지국(25)을 포함한다. 기지국들(25)은 gNodeB(gNB)들이라고도 지칭된다. 코어 네트워크(30)는 RAN(20)과 다른 패킷 데이터 네트워크들(80) 사이의 접속을 제공한다.
하나의 예시적인 실시예에서, 코어 네트워크(30)는 AUSF(authentication server function)(35), AMF(access and mobility management function)(40), SMF(session management function)(45), PSC(policy control function)(50), UDM(unified data management) 기능(55), 및 UPF(user plane function)(60)를 포함한다. 무선 통신 네트워크(10)의 이들 컴포넌트는 하나 이상의 코어 네트워크 노드에 상주하는 논리적 엔티티들을 포함한다. 이 논리적 엔티티들의 기능들은 하나 이상의 프로세서, 하드웨어, 펌웨어, 또는 이들의 조합에 의해 구현될 수 있다. 그 기능들은 단일 코어 네트워크 노드에 상주할 수 있거나, 또는 2개 이상의 코어 네트워크 노드 사이에 분산될 수 있다.
AMF(40)는, 무엇보다도, LTE에서의 MME와 유사한 이동성 관리 기능들을 수행한다. AMF 및 MME는 본 명세서에서 일반적으로 이동성 관리 기능들이라고 지칭된다. 도 1에 도시된 예시적인 실시예에서, AMF(40)는 비액세스 계층(NAS) 보안을 위한 종단점(termination point)이다. AMF(40)는 무결성 및 기밀성 보호를 위해 NAS 하위 레벨 프로토콜 키들을 유도하기 위해 사용되는 코어 네트워크 키(KCN)로 표시되는 키를 UE(70)와 공유한다. KCN은 일반적으로 EPS(Evolved Packet System)에서의 KASME, 또는 KAMF 키에 상당한다. 인증에 이어서, 새로운 KCN이 사용되게 되는 것은 항상 있는 일이다. 인증 후에 KCN 키가 어떻게 확립되는가는 본 개시내용의 중요한 양태가 아니다. 본 명세서에서 설명된 방법들 및 장치는 인증 후에 KCN을 계산하기 위해 사용되는 특정 방법에 의존하지 않는다. 즉, 보안 컨텍스트 핸들링 방법들은 KCN이 상위 레벨 키로부터 유도되는지 또는 EPS에서의 KASME의 확립과 유사한 인증 절차에 의해 직접 확립되는지에 관계없이 작동한다. 일 실시예에서, 보안 컨텍스트는 5G NAS 보안 컨텍스트 및 5G AS 보안 컨텍스트를 포함하는 5G 보안 컨텍스트이다. 다른 실시예에서, 보안 컨텍스트는 5G NAS 보안 컨텍스트이다. 5G NAS 보안 컨텍스트는 일 실시예에서 KAMF, KAMF와 연관된 키 세트 식별자, UE 보안 능력들(???), 및 업링크 NAS COUNT 값 및 다운링크 NAS COUNT 값으로 구성된다. UE(70)가 인증되면, UE(70)는 네트워크 내의 셀들 사이에서 이동할 수 있다. UE(70)가 접속 모드에 있는 동안 셀들 사이에서 이동할 때, 핸드오버가 실행된다. 유휴 모드의 UE(70)가 셀들 사이에서 이동할 때, 위치 업데이트 절차가 실행될 수 있다. AMF(40)는 그의 도메인 내의 UE(70)의 위치를 계속 추적한다. 전형적으로, 코어 네트워크(30)는 다수의 AMF(40)를 가질 것이고, 이들 각각은 각자의 도메인에서 이동성 관리 서비스들을 제공한다. UE(70)가 상이한 AMF들(40)에 의해 감독되는 셀들 사이에서 이동할 때, 소스 AMF(40)로부터 목표 AMF(40)로 보안 컨텍스트가 전송될 필요가 있다.
LTE 시스템들에서는, MME(mobility management entity) 간 핸드오버 또는 위치 업데이트 동안 보안 컨텍스트가 소스 MME로부터 목표 MME로 변경 없이 전송된다. AMF 변경에 이어서, NAS SMC(security mode command)가 수행될 수 있고, 이는 새로운 NAS 및 액세스 계층(AS) 키들을 사용되게 한다. NAS 및 AS 키들의 생성은, 예를 들어, NAS 레벨에서 알고리즘 변경이 필요할 때 필요할 수 있다. 일반적으로, NAS 프로토콜 계층에서 사용되는 알고리즘을 변경하는 것은 AS 키들에 어떠한 영향도 미치지 않는다. 그러나, 메인 NAS 컨텍스트 키를 변경하면 현재의 AS 키가 구식이 된다.
본 개시내용의 일 양태는 AMF 변경 동안 역방향 보안성을 달성하기 위한 메커니즘이다. 소스 AMF(40)는 현재 NAS 키를 목표 AMF(40)에 전달하는 대신에, 새로운 NAS 키를 유도하고, 이 새로운 NAS 키를 상기 목표 AMF(40)에 제공하고, 키 변경 지시를 UE(70)로 송신한다. 그 후 UE(70)는 기존 NAS 키로부터 상기 새로운 NAS 키를 유도할 수 있다. 일부 실시예들에서, 상기 소스 AMF(40)는 상기 새로운 NAS 키를 유도하는 데 사용하도록 키 생성 파라미터를 UE(70)에 제공할 수 있다. 다른 실시예들에서, 상기 목표 AMF(40)는 하나 이상의 보안 알고리즘을 변경할 수 있다.
도 2는 AMF가 변경되는 핸드오버 동안 보안 컨텍스트를 전송하기 위한 예시적인 절차를 예시한다. 도 2에 도시된 절차는 NAS 키의 변경을 핸들링하기 위한 수정들을 갖는 3GPP 사양 TS 23.401, §5.5.1.2.2로부터의 S-1 핸드오버 절차에 기초한다. 단계 1에서, 소스 기지국(25)(예를 들어, 소스 gNB)은, 예를 들어, 목표 기지국(25)(예를 들어, 목표 gNB)에 대한 Xn 접속이 없음으로 인해, N2 기반 핸드오버를 개시하기로 결정한다. Xn 인터페이스는 EPS에서의 X2 인터페이스의 5G 등가물이다. 단계 2에서, 소스 기지국(25)은 핸드오버 요구 메시지(또는 핸드오버 요구 메시지의 5G 등가물)를 소스 AMF(40)로 송신한다. 이는 현재 UE(70)를 서빙하는 AMF(40)이고, 그것은 해당 UE와, KCN 키에 기초하여 전체 NAS 보안 컨텍스트를 공유한다. KCN 키는 아마도 이전의 인증 또는 AMF(40) 변경 절차에 이어서 확립되었다. 단계 3에서, 소스 AMF(40)는 목표 AMF(40)를 선택하고 목표 AMF(40)로부터 모든 이전 세션들 및 자신을 보호하기 위해 새로운 Kcn 키를 유도하기로 결정한다. 새로운 키를 유도하기 위한 결정은 운영자 특정 보안 정책에 기초할 수 있다. 단계 4에서, 소스 AMF(40)는 UE 능력들과 같은 임의의 관련 보안 파라미터들과 함께 새로운 KCN 키를 포함하는 순방향 재배치 요청 메시지(forward relocation request message)(또는 5G 등가물)를 송신한다. 목표 AMF(40)는 이 KCN 키를 이용하여 새로운 보안 컨텍스트를 설정하고 새로운 AS 키를 유도한다.
단계 5에서, 목표 AMF(40)는 핸드오버 요청(또는 5G 등가물)을 목표 기지국(25)으로 송신한다. 핸드오버 요청은 새로운 AS 키 및 UE 능력들과 같은 모든 관련 보안 파라미터들을 포함한다. 이는 목표 기지국(25)에서 UE(70) 보안 컨텍스트를 확립한다. 단계 6에서, 목표 기지국(25)은 핸드오버 요청을 확인응답한다. 확인응답에 응답하여, 목표 AMF(40)는, 단계 7에서, 목표 대 소스 투명 컨테이너(target to source transparent container)를 포함하는 순방향 재배치 응답 메시지(또는 5G 등가물)를 소스 AMF(40)로 송신한다. 이 컨테이너는 단계 8 및 단계 9에서 UE(70)까지 죽 전달된다.
단계 8 및 단계 9에서, 소스 AMF(40)는 핸드오버 커맨드 메시지를 소스 기지국(25)을 통해 UE(70)로 송신하고, 소스 기지국은 핸드오버 커맨드를 UE(70)에 전달한다. 소스 AMF(40)로부터 소스 기지국(25)으로의 핸드오버 커맨드 메시지는 순방향 재배치 응답 메시지로부터의 관련 정보(예를 들어, 목표 대 소스 투명 컨테이너, 전달을 위한 베어러들, 해제하기 위한 베어러들 등) 및 새로운 KCN이 유도된 것을 지시하는 키 변경 지시를 포함한다. 키 변경 지시는 KCN 키가 변경된 것을 지시하는 값으로 설정된 명시적 키 변경 지시자 플래그를 포함할 수 있다. 키 변경 지시에 응답하여, UE(70)는 새로운 보안 컨텍스트를 확립하고 새로운 KCN을 유도한다. UE(70)는 새로운 KCN 키를 이용하여 목표 기지국(25)과 통신하기 위한 새로운 AS 키를 유도한다.
도 3은 제1 키 유도 절차를 예시한다. 이 실시예에서, 키 유도 함수(KDF)는 기존 KCN 키에만 기초하여 새로운 KCN 키를 유도하는 것으로 가정된다. AMF(40)로부터 AMF(40)로의 이러한 키 연쇄는 새로운 인증이 수행될 때까지 계속될 수 있다. AMF(40) 변경 동안 어느 보안 메커니즘이 선택되는지에 관하여 AMF(40)를 어떻게 구성할지는 운영자의 정책에 맡겨질 수 있다. 예를 들어, 운영자의 보안 요건에 따라, 운영자는 목표 AMF(40)에서 재인증을 수행할지, 또는 소스 AMF(40)에서 키 변경이 필요한지를 결정할 수 있다.
도 4는 다른 키 유도 절차를 예시한다. 이 실시예는 AMF(40)가 하나보다 많은 잠재적 목표 AMF(40)에 대해 미리 키들을 준비할 필요가 있는 시나리오들에서 유용할 수 있다. 이 경우, 상이한 잠재적 목표 AMF들에 대해 상이한 KCN 키들이 준비되도록, 추가적인 키 유도 파라미터가 암호 분리를 위해 필요하다. 파라미터 유형에 따라, UE(70)에는 키 변경 지시에 더하여 선택된 키 유도 파라미터가 제공될 필요가 있을 수 있다. 일부 실시예들에서, 키 유도 파라미터는 또한 별개의 키 변경 지시가 요구되지 않도록 암시적 키 변경 지시로서 역할을 할 수 있다. 예를 들어, 키 유도 파라미터가 소스 AMF(40)에 의해 생성된 논스(nonce)를 포함하는 경우, 논스는 UE(70)에 제공될 필요가 있다. 다른 잠재적 키 유도 파라미터들은 타임스탬프, 버전 번호, 및 최신 상태 파라미터(freshness parameter)를 포함한다. 그러나, AMF(40) 공개 식별자-유사 파라미터와 같이, 키 변경 파라미터가 UE(70)에 달리 이용가능한 시나리오들에서는, UE(70)에 키 유도 파라미터를 제공하는 것이 필요하지 않을 수 있다.
도 5는 새로운 KCN 키를 유도하기 위해 최신 상태 파라미터 또는 다른 키 유도 파라미터가 사용되는 핸드오버 절차를 예시한다. 이 절차는 일반적으로 도 2에 도시된 절차와 동일하다. 명료성을 위해, 변경되지 않은 단계들은 설명되지 않는다. 단계 3에서, 소스 AMF(40)는 목표 AMF(40)를 선택하고 목표 AMF(40)로부터 모든 이전 세션들 및 자신을 보호하기 위해 새로운 KCN 키를 유도하기로 결정한다. 이 실시예에서, 소스 AMF(40)는 최신 상태 파라미터(예를 들어, 버전 번호)를 생성하고 최신 상태 파라미터를 이용하여 새로운 KCN 키를 유도한다. 단계 4에서, 소스 AMF(40)는 UE 능력들과 같은 임의의 관련 보안 파라미터들과 함께 새로운 KCN 키를 포함하는 순방향 재배치 요청 메시지(또는 5G 등가물)를 송신한다. 목표 AMF(40)는 이 KCN 키를 이용하여 새로운 보안 컨텍스트를 설정하고 새로운 AS 키를 유도한다. 소스 AMF(40)는 최신 상태 파라미터를 새로운 AMF(40)에 제공하지 않는다. 대신에, 단계 8에서, 소스 AMF(40)는 핸드오버 커맨드를 소스 기지국(25)으로 송신하고, 여기서 핸드오버 커맨드는 키 변경 지시에 더하여 또는 그 대신에 최신 상태 파라미터를 포함한다. 위에서 언급된 바와 같이, 최신 상태 파라미터는 암시적 키 변경 지시로서 역할을 할 수 있다. 키 변경 지시 및/또는 최신 상태 파라미터에 응답하여, UE(70)는 새로운 보안 컨텍스트를 확립하고 최신 상태 파라미터를 이용하여 새로운 KCN을 유도한다. UE(70)는 새로운 KCN 키를 이용하여 목표 기지국(25)과 통신하기 위한 새로운 AS 키를 유도할 수 있다.
LTE 시스템에서, 목표 AMF(40)에서의 NAS 알고리즘 변경은 NAS SMC 절차를 통해서만 효력을 발휘할 수 있다. UE(70) 능력들이 다른 UE(70) 컨텍스트 정보와 함께 목표 AMF(40)로 송신하기 때문에, 목표 AMF(40)가 어느 새로운 NAS 알고리즘들이 선택되었는지를 지시하는 것이 가능하다. 도 6은 목표 AMF(40)가 하나 이상의 새로운 NAS 보안 알고리즘들(예를 들어, 암호 알고리즘들)을 선택하는 예시적인 핸드오버 절차를 예시한다. 단계 1 내지 단계 4는 도 2에서 설명된 것과 동일하다. 단계 5에서, 목표 AMF(40)는 하나 이상의 새로운 NAS 보안 알고리즘을 선택한다. 단계 6 및 단계 7은 도 2에서의 단계 5 및 단계 6과 동일하다. 단계 8에서, 목표 AMF(40)는 소스 AMF(40)로 송신된 순방향 재배치 응답 메시지의 소스 정보 요소에 대한 투명 컨테이너 내의 새로운 보안 알고리즘의 지시를 포함한다. 이 컨테이너는 단계 9 및 단계 10에서 UE(70)까지 죽 전달된다. 보안 알고리즘 지시는 키 변경 지시와 함께 핸드오버 커맨드에, 또는 별개의 메시지에 포함될 수 있다. 그 결과, UE(70)는 NAS SMC를 필요로 하지 않고 목표 AMF(40)와 NAS 보안 컨텍스트를 활성화하기 위한 모든 필요한 파라미터들을 갖는다. 이 메커니즘은 KCN 키가 어떻게 유도되는지에 관계없이 작동한다.
도 7은 목표 기지국(25)이 키 변경 지시 및/또는 키 유도 파라미터를 포함하는, HO-CMD로 표시된 핸드오버 커맨드를 생성하는 예시적인 핸드오버 절차를 예시한다. 단계 1 내지 단계 3은 도 2에서 설명된 것과 동일하다. 단계 4에서, 소스 AMF(40)는 UE 능력들과 같은 임의의 관련 보안 파라미터들과 함께 새로운 KCN 키를 포함하는 순방향 재배치 요청 메시지(또는 5G 등가물)를 목표 AMF(40)로 송신한다. 이 실시예에서, 소스 AMF(40)는 또한 순방향 재배치 요청에 새로운 KCN 키를 유도하기 위해 사용되는 최신 상태 파라미터 또는 다른 키 유도 파라미터를 포함시킨다. 목표 AMF(40)는 이 KCN 키를 이용하여 새로운 보안 컨텍스트를 설정하고 새로운 AS 키를 유도한다.
단계 5에서, 목표 AMF(40)는 핸드오버 요청(또는 5G 등가물)을 목표 기지국(25)으로 송신한다. 핸드오버 요청은 키 변경 지시와 함께, 소스 AMF(40)로부터 수신된 최신 상태 파라미터 및 새로운 AS 키 및 UE 능력들과 같은 모든 관련 보안 파라미터들을 포함한다. 위에서 언급된 바와 같이, 키 변경 지시는 KCN 키가 변경된 것을 지시하는 값으로 설정된 명시적 키 변경 지시자 플래그를 포함할 수 있다. 키 유도 파라미터는 또한 암시적 키 변경 지시로서 역할을 할 수 있다. 이는 목표 기지국(25)에서 UE(70) 보안 컨텍스트를 확립한다.
단계 6 및 단계 7에서, 목표 기지국(25)은 핸드오버 커맨드 HO-CMD를 생성하고 핸드오버 커맨드 HO-CMD를 핸드오버 요청 확인응답 메시지에서 목표 AMF(40)로 송신한다. 일 실시예에서, 핸드오버 커맨드 HO-CMD는 목표 AMF(40)로부터 수신된 키 변경 지시 및 키 유도 파라미터를 포함한다. 다른 실시예들에서, 키 변경 지시 및 최신 상태 파라미터는 핸드오버 커맨드 HO-CMD와 별개로, 별개의 정보 요소들로서 핸드오버 요청 확인응답에서, 또는 별개의 메시지들에서 송신된다. 이 경우 키 변경 지시 및 키 유도 파라미터가 함께 송신될 수 있다. 일 실시예에서, 핸드오버 커맨드 HO-CMD는 RRC 투명 컨테이너 또는 다른 정보 블록에서 목표 AMF로 송신된다. RRC 투명 컨테이너 또는 정보 블록은 또한 핸드오버 커맨드 HO-CMD에 이미 포함되지 않은 경우에 키 변경 지시 및/또는 키 유도 파라미터(예를 들어, 최신 상태 파라미터)를 포함할 수 있다.
핸드오버 요청 확인응답에 응답하여, 목표 AMF(40)는, 단계 8에서, 목표 대 소스 투명 컨테이너를 포함하는 순방향 재배치 응답 메시지(또는 5G 등가물)를 소스 AMF(40)로 송신한다. 목표 대 소스 투명 컨테이너는 목표 기지국(25)에 의해 생성된 핸드오버 커맨드 HO-CMD를 포함한다. 목표 대 소스 투명 컨테이너는 키 변경 지시 및/또는 최신 상태 파라미터를, 핸드오버 커맨드 HO-CMD의 일부로서 또는 별개의 정보 요소들로서 추가로 포함할 수 있다. 이 컨테이너는 단계 9 및 단계 10에서 UE(70)까지 죽 전달된다.
단계 9 및 단계 10에서 소스 AMF(40)는 핸드오버 커맨드 메시지를 소스 기지국(25)을 통해 UE(70)로 송신한다. 단계 8 및 단계 9에서 송신된 핸드오버 커맨드 메시지는 단계 8 및 단계 9에서 송신된 핸드오버 커맨드 메시지에 포함된, 목표 기지국(25)에 의해 생성된 핸드오버 커맨드 HO-CMD와는 상이하다는 점에 유의해야 한다. 단계 8에서 송신된 소스 AMF(40)로부터 소스 기지국(25)으로의 핸드오버 커맨드 메시지는 목표 기지국(25)으로부터의 핸드오버 커맨드 HO-CMD를 갖는 목표 대 소스 투명 컨테이너를 포함한다. 소스 기지국(25)은 목표 대 소스 투명 컨테이너를 이용하여 단계 10에서 송신된 핸드오버 커맨드 메시지를 구성한다. 일 실시예에서, 소스 기지국(25)으로부터 UE(70)로 단계 10에서 송신된 핸드오버 커맨드 메시지는 HO-CMD 및 가능하게는 키 변경 지시 및/또는 키 유도 파라미터를 갖는 목표 대 소스 투명 컨테이너를 포함한다. 키 변경 지시에 응답하여, UE(70)는 새로운 보안 컨텍스트를 확립하고 새로운 KCN을 유도한다. UE(70)는 새로운 KCN 키를 이용하여 목표 기지국(25)과 통신하기 위한 새로운 AS 키를 유도한다.
본 개시내용의 일부 실시예들에서, 최신 상태 파라미터는 UE(70)가 다른 수단을 통해(예를 들어, 기지국에 의해 브로드캐스트된 데이터로부터 또는 UE가 알고 있는 다른 데이터로부터) 그것을 결정할 수 있다면 생략될 수 있다.
도 8은 목표 기지국이 핸드오버 커맨드 HO-CMD를 생성하는 다른 핸드오버 절차를 예시한다. 단계 1 내지 단계 3은 도 2 및 도 7에서 설명된 것과 동일하다. 단계 4에서, 소스 AMF(40)는 UE 능력들과 같은 임의의 관련 보안 파라미터들과 함께 새로운 KCN 키를 포함하는 순방향 재배치 요청 메시지(또는 5G 등가물)를 목표 AMF(40)로 송신한다. 이 실시예에서, 소스 AMF(40)는 순방향 재배치 요청에 새로운 KCN 키를 유도하기 위해 사용되는 최신 상태 파라미터 또는 다른 키 유도 파라미터를 포함시키지 않는다. 목표 AMF(40)는 이 KCN 키를 이용하여 새로운 보안 컨텍스트를 설정하고 새로운 AS 키를 유도한다.
단계 5에서, 목표 AMF(40)는 핸드오버 요청(또는 5G 등가물)을 목표 기지국(25)으로 송신한다. 핸드오버 요청은 새로운 AS 키 및 UE 능력들과 같은 모든 관련 보안 파라미터들을 포함한다. 이는 목표 기지국(25)에서 UE(70) 보안 컨텍스트를 확립한다. 단계 6 및 단계 7에서, 목표 기지국(25)은, 이전에 설명된 바와 같이, 핸드오버 커맨드 HO-CMD를 생성하고 핸드오버 커맨드 HO-CMD를 핸드오버 요청 확인응답 메시지에서 목표 AMF(40)로 송신한다. 핸드오버 요청 확인응답 메시지에 응답하여, 목표 AMF(40)는, 단계 8에서, 목표 대 소스 투명 컨테이너를 포함하는 순방향 재배치 응답 메시지(또는 5G 등가물)를 소스 AMF(40)로 송신한다. 목표 대 소스 투명 컨테이너는 목표 기지국(25)에 의해 생성된 핸드오버 커맨드 HO-CMD를 포함한다. 이 컨테이너는 단계 9 및 단계 10에서 UE(70)까지 죽 전달된다.
단계 9 및 단계 10에서 소스 AMF(40)는 핸드오버 커맨드 메시지를 소스 기지국(25)을 통해 UE(70)로 송신한다. 소스 AMF(40)로부터 소스 기지국(25)으로 송신된 핸드오버 커맨드 메시지는 목표 대 소스 투명 컨테이너에 목표 기지국(25)으로부터의 핸드오버 커맨드 HO-CMD를 포함한다. 핸드오버 커맨드 메시지는 키 변경 지시, 및 새로운 KCN 키를 유도하기 위해 사용되는 키 유도 파라미터(예를 들어, 최신 상태 파라미터)를 추가로 포함한다. 위에서 언급된 바와 같이, 키 변경 지시는 KCN 키가 변경된 것을 지시하는 값으로 설정된 명시적 키 변경 지시자 플래그를 포함할 수 있다. 소스 기지국(25)은 목표 대 소스 투명 컨테이너를 이용하여 단계 10에서 송신된 핸드오버 커맨드 메시지를 구성한다. 일 실시예에서, 소스 기지국(25)으로부터 UE(70)로 단계 10에서 송신된 핸드오버 커맨드 메시지는 목표 대 소스 투명 컨테이너를 포함한다. 키 유도 파라미터는 또한 암시적 키 변경 지시로서 역할을 할 수 있다. 키 변경 지시에 응답하여, UE(70)는 새로운 보안 컨텍스트를 확립하고 새로운 KCN을 유도한다. UE(70)는 새로운 KCN 키를 이용하여 목표 기지국(25)과 통신하기 위한 새로운 AS 키를 유도한다.
도 9는 무선 통신 네트워크(10)의 액세스 네트워크에서의 소스 기지국(25)에 의한 핸드오버 동안 구현되는 예시적인 방법(100)을 예시한다. 소스 기지국(25)은 UE(70)의 핸드오버를 개시하기 위해 제1 핸드오버 메시지를 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 소스 AMF(40)로 송신한다(블록 105). 후속하여, 소스 기지국(25)은, 제1 핸드오버 메시지에 응답하여, 소스 AMF(40)로부터 제2 핸드오버 메시지를 수신한다(블록 110). 제2 핸드오버 메시지는 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함한다. 소스 기지국(25)은 키 변경 지시를 갖는 제2 핸드오버 메시지를 UE(70)에 전달한다(블록 115).
도 10은 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 소스 AMF(40)에 의한 핸드오버 동안 구현되는 예시적인 방법(150)을 예시한다. 소스 AMF(40)는, 소스 기지국(25)으로부터, UE(70)의 핸드오버가 필요하다는 것을 지시하는 제1 핸드오버 메시지를 수신한다(블록 155). 소스 AMF는 새로운 비액세스 계층 키를 생성하고(블록 160), 새로운 비액세스 계층 키를 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 목표 AMF(40)로 송신한다(블록 165). 소스 AMF(40)는 또한 제2 핸드오버 메시지에서 키 변경 지시를 UE(70)로 송신한다(블록 170). 키 변경 지시는 비액세스 계층 키의 변경을 지시한다.
도 11은 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 목표 AMF(40)에 의한 핸드오버 동안 구현되는 예시적인 방법(200)을 예시한다. 목표 AMF(40)는, 소스 AMF(40)로부터, 새로운 비액세스 계층 키를 수신한다(블록 205). 목표 AMF는 새로운 비액세스 계층 키로부터 유도된 새로운 액세스 계층 키를 포함하는 새로운 보안 컨텍스트를 확립하고(블록 210), 새로운 액세스 계층 키를 목표 기지국(25)으로 송신한다(블록 215).
도 12는 핸드오버 동안 무선 통신 네트워크(10)에서의 UE(70)에 의해 구현되는 예시적인 방법(250)을 예시한다. UE(70)는 무선 통신 네트워크(10)의 소스 AMF(40)의 도메인 내의 소스 기지국(25)으로부터 키 변경 지시를 포함하는 핸드오버 메시지를 수신한다(블록 255). 키 변경 지시는 비액세스 계층 키가 변경된 것을 UE(70)에 지시한다. UE(70)는 소스 기지국(25)으로부터 목표 AMF(40)의 도메인 내의 목표 기지국(25)으로의 핸드오버를 수행한다(블록 260). UE(70)는, 키 변경 지시에 응답하여, 목표 AMF(40)와의 새로운 보안 컨텍스트를 확립한다(블록 265). 새로운 보안 컨텍스트는 새로운 비액세스 계층 키를 포함한다. UE(70)는 옵션으로 새로운 비액세스 계층 키를 이용하여 목표 AMF(40)와 통신할 수 있다(블록 270).
도 13은 무선 통신 네트워크(10)의 액세스 네트워크에서의 소스 기지국(25)에 의한 핸드오버 동안 구현되는 예시적인 방법(300)을 예시한다. 소스 기지국(25)은 UE(70)의 핸드오버를 개시하기 위해 제1 핸드오버 메시지를 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 소스 AMF(40)로 송신한다(블록 305). 후속하여, 소스 기지국(25)은, 제1 핸드오버 메시지에 응답하여, 소스 AMF(40)로부터 투명 컨테이너를 포함하는 제2 핸드오버 메시지를 수신한다(블록 310). 일 실시예에서, 투명 컨테이너는 목표 기지국에 의해 생성된 핸드오버 커맨드를 포함한다. 소스 기지국(25)은 투명 컨테이너를 UE(70)에 전달한다(블록 315). 소스 기지국(25)은 또한 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 수신하고(블록 320) 키 변경 지시를 사용자 장비에 전달한다(블록 325). 일 실시예에서, 키 변경 지시는 투명 컨테이너에서 핸드오버 커맨드와 함께 수신된다. 다른 실시예들에서, 키 변경 지시는 제2 핸드오버 메시지에서 투명 컨테이너와 함께 수신된다.
방법(300)의 일부 실시예들에서, 키 변경 지시는 투명 컨테이너에서 소스 AMF로부터 수신되고 투명 컨테이너에서 UE(70)에 전달된다.
방법(300)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다.
방법(300)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(300)의 일부 실시예들은, 소스 AMF(40)로부터, 새로운 비액세스 계층 키를 생성하기 위해 UE(70)에 의해 요구되는 키 유도 파라미터를 수신하는 단계; 및 키 유도 파라미터를 UE(70)에 전달하는 단계를 추가로 포함한다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다. 일부 실시예들에서, 키 유도 파라미터는 투명 컨테이너에서 키 변경 지시와 함께 수신되고 투명 컨테이너에서 UE(70)에 전달된다. 일부 실시예들에서, 키 유도 파라미터는 암시적 키 변경 지시로서 역할을 한다.
방법(300)의 일부 실시예들은, 소스 AMF(40)로부터, UE(70)에 의해 사용될 적어도 하나의 보안 알고리즘을 지시하는 보안 알고리즘 파라미터를 수신하는 단계; 및 보안 알고리즘 파라미터를 UE(70)에 전달하는 단계를 추가로 포함한다. 일부 실시예들에서, 보안 알고리즘 파라미터는 제2 핸드오버 메시지에서 수신된다.
방법(300)의 일부 실시예들에서, 제1 핸드오버 메시지는 UE(70)의 핸드오버에 대한 필요를 지시하는 핸드오버 요구 메시지를 포함한다.
방법(300)의 일부 실시예들에서, 제2 핸드오버 메시지는 투명 컨테이너를 포함하는 핸드오버 커맨드를 포함한다.
방법(300)의 일부 실시예들에서, 비액세스 계층 키는 코어 네트워크 키(KCN)를 포함한다.
도 14는 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 소스 AMF(40)에 의한 핸드오버 동안 구현되는 예시적인 방법(350)을 예시한다. 소스 AMF(40)는, 소스 기지국(25)으로부터, UE(70)의 핸드오버가 필요하다는 것을 지시하는 제1 핸드오버 메시지를 수신한다(블록 355). 소스 AMF는 새로운 비액세스 계층 키를 생성하고(블록 360), 새로운 비액세스 계층 키를 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 목표 AMF(40)로 송신한다(블록 365). 소스 AMF(40)는, 목표 AMF(40)로부터, 투명 컨테이너를 수신한다(블록 370). 일 실시예에서, 투명 컨테이너는 목표 기지국에 의해 생성된 핸드오버 커맨드를 포함한다. 소스 AMF(40)는 제2 핸드오버 메시지에서 투명 컨테이너를 UE(70)로 송신한다(블록 375). 소스 AMF(40)는 또한 키 변경 지시를 UE(70)로 송신한다(블록 380). 키 변경 지시는 비액세스 계층 키의 변경을 지시한다. 일 실시예에서, 키 변경 지시는 제2 핸드오버 메시지에서 투명 컨테이너와 함께 송신된다. 다른 실시예들에서, 키 변경 지시는 투명 컨테이너에서 핸드오버 커맨드와 함께 송신된다.
방법(350)의 일부 실시예들은 투명 컨테이너에서 목표 AMF(40)로부터 키 변경을 수신하는 단계; 및 키 변경 지시를 갖는 투명 컨테이너를 UE(70)에 전달하는 단계를 추가로 포함한다.
방법(350)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다.
방법(350)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(350)의 일부 실시예들은 비액세스 계층 키를 유도하기 위해 사용되는 키 유도 파라미터를 목표 AMF(40)로 송신하는 단계를 추가로 포함한다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(350)의 일부 실시예들은 키 유도 파라미터를 UE(70)로 송신하는 단계를 추가로 포함한다.
방법(350)의 일부 실시예들은 투명 컨테이너에서 AMF(40)로부터 키 유도 파라미터를 수신하는 단계; 및 투명 컨테이너에서 키 유도 파라미터를 UE(70)로 송신하는 단계를 추가로 포함한다.
방법(350)의 일부 실시예들에서, 새로운 비액세스 계층 키를 생성하는 단계는 이전의 비액세스 계층 키로부터 새로운 비액세스 계층 키를 생성하는 단계를 포함한다.
방법(350)의 일부 실시예들에서, 새로운 비액세스 계층 키를 생성하는 단계는 키 유도 파라미터를 생성하는 단계; 및 이전의 비액세스 계층 키 및 키 유도 파라미터로부터 새로운 비액세스 계층 키를 생성하는 단계를 포함한다.
방법(350)의 일부 실시예들은 목표 AMF(40)를 선택하는 단계를 추가로 포함하고; 새로운 비액세스 계층 키를 생성하는 단계는 목표 AMF(40)의 선택에 따라 수행된다.
방법(350)의 일부 실시예들에서, 새로운 비액세스 계층 키를 생성하는 단계는, 각각이 상이한 목표 AMF(40)들에 대한, 2개 이상의 비액세스 계층 키를 생성하는 단계를 포함한다. 2개 이상의 비액세스 계층 키는 상이한 키 유도 파라미터들을 이용하여 생성될 수 있다.
방법(350)의 일부 실시예들은 하나 이상의 보안 파라미터를 목표 AMF(40)로 송신하는 단계를 추가로 포함한다. 하나 이상의 보안 파라미터는, 일부 경우들에서, UE(70) 능력 정보를 포함할 수 있다. 일부 실시예들에서, 비액세스 계층 키 및 하나 이상의 보안 파라미터는 순방향 재배치 메시지에서 목표 AMF(40)로 송신된다.
방법(350)의 일부 실시예들은, 목표 AMF(40)로부터, 적어도 하나의 보안 알고리즘을 지시하는 보안 알고리즘 파라미터를 수신하는 단계; 및 보안 알고리즘 파라미터를 UE(70)에 전달하는 단계를 추가로 포함한다. 보안 알고리즘 파라미터는 순방향 재배치 응답 메시지에서 목표 AMF(40)로부터 수신될 수 있다. 방법(350)의 일부 실시예들은 제2 핸드오버 메시지에서 보안 알고리즘 파라미터를 UE(70)에 전달하는 단계를 추가로 포함한다.
방법(350)의 일부 실시예들에서, 제1 핸드오버 메시지는 UE(70)의 핸드오버에 대한 필요를 지시하는 핸드오버 요구 메시지를 포함한다.
방법(350)의 일부 실시예들에서, 새로운 비액세스 계층 키는 순방향 재배치 요청 메시지에서 목표 AMF(40)로 송신된다.
방법(350)의 일부 실시예들에서, 비액세스 계층 키는 코어 네트워크 키(KCN)를 포함한다.
도 15는 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 목표 AMF(40)에 의한 핸드오버 동안 구현되는 예시적인 방법(400)을 예시한다. 목표 AMF(40)는, 소스 AMF(40)로부터, 새로운 비액세스 계층 키를 수신한다(블록 405). 목표 AMF는 새로운 비액세스 계층 키에 기초하여 새로운 보안 컨텍스트를 확립한다(블록 410). 새로운 보안 컨텍스트는 새로운 비액세스 계층 키로부터 유도된 새로운 액세스 계층 키를 포함할 수 있다. 새로운 액세스 계층 키가 유도되는 경우, 목표 AMF(40)는 옵션으로 새로운 액세스 계층 키를 목표 기지국(25)으로 송신한다(블록 415). 일 실시예에서, 새로운 액세스 계층 키는 핸드오버 요청 메시지에서 송신된다. 목표 AMF는 또한 목표 기지국(25)으로부터 키 변경 지시를 포함하는 정보 블록을 수신한다(블록 420). 정보 블록은, 예를 들어, RRC 투명 컨테이너에서 송신될 수 있다. 일 실시예에서, 정보 블록은 새로운 비액세스 계층 키를 유도하기 위한 최신 상태 파라미터 및/또는 목표 기지국(25)에 의해 생성된 핸드오버 커맨드를 추가로 포함한다. 목표 AMF(40)는 목표 기지국(25)으로부터 수신된 핸드오버 커맨드를 포함하는 투명 컨테이너를 소스 AMF(40)로 송신한다(블록 425). 일부 실시예들에서, 투명 컨테이너 내의 핸드오버 커맨드는 키 변경 지시 및/또는 키 유도 파라미터를 포함한다. 일부 실시예들에서, 목표 AMF(40)는 목표 기지국(25)으로부터 키 변경 지시 및/또는 키 변경 유도 파라미터(예를 들어, 최신 상태 파라미터)를 더 수신하고, 키 유도 파라미터를 핸드오버 커맨드와 함께 투명 컨테이너에서 소스 AMF에 전달한다.
방법(400)의 일부 실시예들은 소스 AMF(40)로부터 하나 이상의 보안 파라미터를 수신하는 단계를 추가로 포함한다. 하나 이상의 보안 파라미터는 UE(70) 능력 정보를 포함할 수 있다. 일부 실시예들에서, 보안 파라미터들은 새로운 비액세스 계층 키와 함께 수신된다.
방법(400)의 일부 실시예들에서, 새로운 보안 컨텍스트를 확립하는 단계는 하나 이상의 보안 알고리즘을 선택하는 단계를 포함한다. 보안 알고리즘들은 UE(70) 능력 정보에 기초하여 선택될 수 있다.
방법(400)의 일부 실시예들은 새로운 보안 컨텍스트에 대한 적어도 하나의 보안 알고리즘을 지시하는 보안 알고리즘 파라미터를 소스 AMF(40)로 송신하는 단계를 추가로 포함한다. 보안 알고리즘 파라미터는 순방향 재배치 응답 메시지에서 소스 AMF(40)로 송신될 수 있다.
방법(400)의 일부 실시예들에서, 새로운 비액세스 계층 키는 순방향 재배치 요청 메시지에서 소스 AMF(40)로부터 수신된다.
방법(400)의 일부 실시예들에서, 새로운 액세스 계층 키는 핸드오버 요청에서 목표 기지국(25)으로 송신된다.
방법(400)의 일부 실시예들에서, 비액세스 계층 키는 코어 네트워크 키(KCN)를 포함한다.
방법(400)의 일부 실시예들은 투명 컨테이너에서 목표 기지국(25)으로부터 키 변경 지시를 수신하는 단계; 및 키 변경 지시를 투명 컨테이너에서 소스 목표 AMF(40)로 송신하는 단계를 추가로 포함한다.
방법(400)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다.
방법(400)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(400)의 일부 실시예들은 비액세스 계층 키를 유도하기 위해 사용되는 키 유도 파라미터를 목표 기지국(25)으로 송신한다. 일부 실시예들에서, 키 유도 파라미터는 투명 컨테이너에서 목표 기지국(25)으로부터 수신된다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
도 16은 무선 통신 네트워크(10)의 목표 기지국(25)에 의한 핸드오버 동안 구현되는 예시적인 방법(450)을 예시한다. 목표 기지국(25)은, 목표 AMF(40)로부터, 핸드오버에 대한 필요를 지시하는 핸드오버 요청을 수신한다(블록 455). 핸드오버 요청에 응답하여, 목표 기지국(25)은 NAS 키가 변경된 것을 지시하는 키 변경 지시를 포함하는 정보 블록을 생성한다(블록 460). 정보 블록은, 일 예에서, RRC 투명 컨테이너를 포함한다. 키 변경 지시는 NAS 키가 변경된 것을 지시한다. 목표 기지국(25)은 키 변경 지시를 갖는 정보 블록을, UE(70)에 전달하기 위해 목표 AMF(40)로 송신한다(블록 465). 일부 실시예들에서, 정보 블록은 새로운 NAS 키를 유도하기 위해 사용되는 키 유도 파라미터 및/또는 목표 기지국에 의해 생성된 핸드오버 커맨드를 추가로 포함할 수 있다.
방법(450)의 일부 실시예들은 핸드오버 요청에서 목표 AMF(40)로부터 키 변경 지시를 수신하는 단계를 추가로 포함한다.
방법(450)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다. 다른 실시예들에서,
방법(450)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(450)의 일부 실시예들은 핸드오버 요청에서 목표 AMF(40)로부터 새로운 비액세스 계층 키를 구동하기 위해 사용되는 키 유도 파라미터를 수신하는 단계, 및 키 유도 파라미터를 정보 블록에서 목표 AMF(40)로 송신하는 단계를 추가로 포함한다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
도 17은 핸드오버 동안 무선 통신 네트워크(10)에서의 UE(70)에 의해 구현되는 예시적인 방법(475)을 예시한다. UE(70)는, 무선 통신 네트워크(10)의 소스 AMF(40)의 도메인 내의 소스 기지국(25)으로부터, 키 변경 지시 및 투명 컨테이너를 포함하는 핸드오버 메시지를 수신한다(블록 480). 키 변경 지시는 비액세스 계층 키가 변경된 것을 UE(70)에 지시한다. 일부 실시예들에서, 투명 컨테이너는 키 유도 파라미터(예를 들어, 새로운 NAS 키를 유도하기 위해 사용되는 최신 상태 파라미터) 및/또는 목표 기지국(25)에 의해 생성된 핸드오버 커맨드를 추가로 포함한다. UE(70)는 소스 기지국(25)으로부터 목표 AMF(40)의 도메인 내의 목표 기지국(25)으로의 핸드오버를 수행한다(블록 485). UE(70)는, 키 변경 지시에 응답하여, 목표 AMF(40)와의 새로운 보안 컨텍스트를 확립한다(블록 490). 새로운 보안 컨텍스트는 새로운 비액세스 계층 키를 포함한다. UE(70)는 옵션으로 새로운 비액세스 계층 키를 이용하여 목표 AMF(40)와 통신할 수 있다(블록 495).
방법(475)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다.
방법(475)의 일부 실시예들에서, 키 변경 지시는 비액세스 계층 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(475)의 일부 실시예들은 투명 컨테이너에서 키 변경 지시를 수신하는 단계를 추가로 포함한다.
방법(475)의 일부 실시예들은 소스 기지국(25)으로부터 키 유도 파라미터를 수신하는 단계, 및 키 유도 파라미터를 이용하여 새로운 비액세스 계층 키를 생성하는 단계를 추가로 포함한다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다. 일부 실시예들에서, 키 유도 파라미터는 투명 컨테이너에서 키 변경 지시와 함께 수신된다. 일부 실시예들에서, 키 유도 파라미터는 암시적 키 변경 지시로서 역할을 한다.
방법(475)의 일부 실시예들은 새로운 비액세스 계층 키로부터 새로운 액세스 계층 키를 생성하고, 새로운 액세스 계층 키를 이용하여 목표 기지국(25)과 통신하는 단계를 추가로 포함한다.
방법(475)의 일부 실시예들은 새로운 보안 컨텍스트에서 사용되는 하나 이상의 보안 알고리즘을 식별하는 보안 알고리즘 파라미터를 소스 기지국(25)으로부터 수신하는 단계를 추가로 포함한다. 보안 알고리즘 파라미터는 키 변경 지시와 함께 핸드오버 메시지에서 수신될 수 있다.
방법(475)의 일부 실시예들에서, 비액세스 계층 키는 코어 네트워크 키(KCN)를 포함한다.
도 18은 본 명세서에서 설명된 바와 같은 보안 컨텍스트 핸들링 방법들을 구현하도록 구성된 기지국(500)의 주요 기능 컴포넌트들을 예시한다. 기지국(500)은 처리 회로(510), 메모리(530), 및 인터페이스 회로(540)를 포함한다.
인터페이스 회로(540)는 하나 이상의 안테나(550)에 결합된 무선 주파수(RF) 인터페이스 회로(545)를 포함한다. RF 인터페이스 회로(540)는 무선 통신 채널을 통해 UE들(70)과 통신하기 위해 필요한 무선 주파수(RF) 컴포넌트들을 포함한다. 전형적으로, RF 컴포넌트들은 5G 표준들 또는 다른 RAT(Radio Access Technology)에 따른 통신을 위해 적응된 송신기 및 수신기를 포함한다. 인터페이스 회로(540)는 무선 통신 네트워크(10)에서의 코어 네트워크 노드들과 통신하기 위한 네트워크 인터페이스 회로(555)를 추가로 포함한다.
처리 회로(510)는 기지국(500)으로 송신되는 또는 그에 의해 수신되는 신호들을 처리한다. 그러한 처리는 송신된 신호들의 코딩 및 변조, 및 수신된 신호들의 복조 및 디코딩을 포함한다. 처리 회로(510)는 하나 이상의 마이크로프로세서, 하드웨어, 펌웨어, 또는 이들의 조합을 포함할 수 있다. 처리 회로(510)는 핸드오버 관련 기능들을 수행하기 위한 이동성 유닛(515)을 포함한다. 이동성 유닛(515)은 이동성 관련 기능들에 전용되는 처리 회로를 포함한다. 이동성 유닛(515)은 도 2, 도 5 내지 도 9, 도 13 및 도 16에 도시된 방법들을 포함하여, 본 명세서에서 설명된 방법들 및 절차들 중 임의의 것을 수행하도록 구성된다.
메모리(530)는 동작을 위해 처리 회로(510)가 필요로 하는 컴퓨터 프로그램 코드 및 데이터를 저장하기 위한 휘발성 및 비휘발성 메모리 둘 다를 포함한다. 메모리(530)는 전자, 자기, 광학, 전자기, 또는 반도체 데이터 저장소를 포함하여 데이터를 저장하기 위한 임의의 유형의(tangible) 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(530)는 도 2 및 도 6 내지 도 8에 따른 방법(100)을 포함하여 본 명세서에서 설명된 방법들 및 절차들을 구현하도록 처리 회로(510)를 구성하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램(535)을 저장한다. 일반적으로, 컴퓨터 프로그램 명령어들 및 구성 정보는 ROM(read only memory), EPROM(erasable programmable read only memory) 또는 플래시 메모리와 같은 비휘발성 메모리에 저장된다. 동작 동안 생성된 임시 데이터는 RAM(random access memory)과 같은 휘발성 메모리에 저장될 수 있다. 일부 실시예들에서, 본 명세서에서 설명된 바와 같이 처리 회로(510)를 구성하기 위한 컴퓨터 프로그램(535)은 이동식 메모리, 예컨대 휴대용 콤팩트 디스크, 휴대용 디지털 비디오 디스크, 또는 다른 이동식 매체에 저장될 수 있다. 컴퓨터 프로그램(535)은 또한 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체와 같은 캐리어에 구현될 수 있다.
도 19는 본 명세서에서 설명된 바와 같은 보안 컨텍스트 핸들링 절차를 구현하도록 구성된 무선 통신 네트워크(10)에서의 코어 네트워크 노드(600)의 주요 기능 컴포넌트들을 예시한다. 코어 네트워크 노드(600)는 본 명세서에서 설명된 바와 같은 소스 AMF(40) 및 목표 AMF(40)와 같은 코어 네트워크 기능들을 구현하기 위해 사용될 수 있다. 본 기술분야의 통상의 기술자들은 AMF(40)와 같은 코어 네트워크 기능이 단일 코어 네트워크 노드에 의해 구현될 수 있거나, 또는 2개 이상의 코어 네트워크 노드 사이에 분산될 수 있다는 것을 이해할 것이다.
코어 네트워크 노드(600)는 처리 회로(610), 메모리(630), 및 인터페이스 회로(640)를 포함한다. 인터페이스 회로(640)는 다른 코어 네트워크 노드들과의 그리고 RAN에서의 기지국들(25)과의 통신을 가능하게 하는 네트워크 인터페이스 회로(645)를 포함한다.
처리 회로(610)는 코어 네트워크 노드(600)의 동작을 제어한다. 처리 회로(610)는 하나 이상의 마이크로프로세서, 하드웨어, 펌웨어, 또는 이들의 조합을 포함할 수 있다. 처리 회로(610)는 NAS 관련 보안 기능들을 핸들링하는 NAS 보안 유닛(615) 및 AMF(40)들을 핸들링하기 위한 이동성 관리 유닛(620)을 포함할 수 있다. 일반적으로, NAS 보안 유닛(615)은 보안 키들을 유도하는 것, 보안 컨텍스트를 확립하는 것, 및 다른 관련 보안 기능들을 담당한다. 이동성 관리 유닛(620)은 AMF(40)들 및 관련 시그널링을 핸들링하는 것을 담당한다. 이전에 설명된 바와 같이, NAS 보안 유닛(615)은 UE(70)로 송신될 NAS 키들, 키 유도 파라미터들, 및 다른 보안 파라미터들과 같은 정보를 이동성 관리(620) 유닛에 제공할 수 있다. 일부 실시예들에서, NAS 보안 유닛(615) 및 이동성 관리 유닛(620)은 동일한 코어 네트워크 노드에 상주할 수 있다. 다른 실시예들에서, 그것들은 상이한 코어 네트워크 노드들에 상주할 수 있다. NAS 보안 유닛(615) 및 이동성 관리 유닛(620)은 도 2, 도 5 내지 도 8, 도 10, 도 11, 도 14 및 도 15에 도시된 방법들을 포함하여, 본 명세서에서 설명된 방법들 및 절차들 중 임의의 것을 수행하도록 구성될 수 있다.
메모리(630)는 동작을 위해 처리 회로(610)가 필요로 하는 컴퓨터 프로그램 코드 및 데이터를 저장하기 위한 휘발성 및 비휘발성 메모리 둘 다를 포함한다. 메모리(630)는 전자, 자기, 광학, 전자기, 또는 반도체 데이터 저장소를 포함하여 데이터를 저장하기 위한 임의의 유형의 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(630)는 도 2 내지 도 14에 따른 방법들을 포함하여 본 명세서에서 설명된 방법들 및 절차들을 구현하도록 처리 회로(610)를 구성하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램(635)을 저장한다. 일반적으로, 컴퓨터 프로그램 명령어들 및 구성 정보는 ROM(read only memory), EPROM(erasable programmable read only memory) 또는 플래시 메모리와 같은 비휘발성 메모리에 저장된다. 동작 동안 생성된 임시 데이터는 RAM(random access memory)과 같은 휘발성 메모리에 저장될 수 있다. 일부 실시예들에서, 본 명세서에서 설명된 바와 같이 처리 회로(610)를 구성하기 위한 컴퓨터 프로그램(635)은 이동식 메모리, 예컨대 휴대용 콤팩트 디스크, 휴대용 디지털 비디오 디스크, 또는 다른 이동식 매체에 저장될 수 있다. 컴퓨터 프로그램(635)은 또한 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체와 같은 캐리어에 구현될 수 있다.
도 20은 본 명세서에서 설명된 바와 같은 보안 컨텍스트 핸들링 방법들을 구현하도록 구성된 UE(700)의 주요 기능 컴포넌트들을 예시한다. UE(700)는 처리 회로(710), 메모리(730), 및 인터페이스 회로(740)를 포함한다.
인터페이스 회로(740)는 하나 이상의 안테나(750)에 결합된 무선 주파수(RF) 인터페이스 회로(745)를 포함한다. RF 인터페이스 회로(745)는 무선 통신 채널을 통해 UE들(70)과 통신하기 위해 필요한 무선 주파수(RF) 컴포넌트들을 포함한다. 전형적으로, RF 컴포넌트들은 5G 표준들 또는 다른 RAT(Radio Access Technology)에 따른 통신을 위해 적응된 송신기 및 수신기를 포함한다.
처리 회로(710)는 UE(700)로 송신되는 또는 그에 의해 수신되는 신호들을 처리한다. 그러한 처리는 송신된 신호들의 코딩 및 변조, 및 수신된 신호들의 복조 및 디코딩을 포함한다. 처리 회로(710)는 하나 이상의 마이크로프로세서, 하드웨어, 펌웨어, 또는 이들의 조합을 포함할 수 있다. 처리 회로(710)는 NAS 관련 보안 기능들을 핸들링하는 NAS 보안 유닛(715) 및 AMF(40)들을 핸들링하기 위한 이동성 관리 유닛(720)을 포함할 수 있다. 일반적으로, NAS 보안 유닛(715)은 본 명세서에서 설명된 바와 같이 보안 키들을 유도하는 것, 보안 컨텍스트를 확립하는 것, 및 다른 보안 기능들을 담당한다. 이동성 관리 유닛(720)은 AMF(40)들 및 관련 시그널링을 핸들링하는 것을 담당한다. 하나의 예시적인 실시예에서, NAS 보안 유닛(715) 및 이동성 관리 유닛(720)은, 도 2, 도 5 내지 도 8, 도 12 및 도 17에 도시된 방법들을 포함하여, 본 명세서에서 설명된 방법들 및 절차들을 수행하도록 구성된다.
메모리(730)는 동작을 위해 처리 회로(710)가 필요로 하는 컴퓨터 프로그램 코드 및 데이터를 저장하기 위한 휘발성 및 비휘발성 메모리 둘 다를 포함한다. 메모리(730)는 전자, 자기, 광학, 전자기, 또는 반도체 데이터 저장소를 포함하여 데이터를 저장하기 위한 임의의 유형의 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(730)는 도 2 및 도 6 내지 도 8에 따른 방법(100)을 포함하여 본 명세서에서 설명된 방법들 및 절차들을 구현하도록 처리 회로(710)를 구성하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램(735)을 저장한다. 일반적으로, 컴퓨터 프로그램 명령어들 및 구성 정보는 ROM(read only memory), EPROM(erasable programmable read only memory) 또는 플래시 메모리와 같은 비휘발성 메모리에 저장된다. 동작 동안 생성된 임시 데이터는 RAM(random access memory)과 같은 휘발성 메모리에 저장될 수 있다. 일부 실시예들에서, 본 명세서에서 설명된 바와 같이 처리 회로(710)를 구성하기 위한 컴퓨터 프로그램(735)은 이동식 메모리, 예컨대 휴대용 콤팩트 디스크, 휴대용 디지털 비디오 디스크, 또는 다른 이동식 매체에 저장될 수 있다. 컴퓨터 프로그램(735)은 또한 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체와 같은 캐리어에 구현될 수 있다.
도 30은 핸드오버 동안 무선 통신 네트워크(10)에서의 UE(70)에 의해 구현되는 예시적인 방법(875)을 예시한다. UE(70)는, 무선 통신 네트워크(10)의 소스 AMF(40)의 도메인 내의 소스 기지국(25)으로부터, 키 변경 지시 및 투명 컨테이너를 포함하는 핸드오버 메시지를 수신한다(블록 880). 키 변경 지시는 코어 네트워크 키가 변경된 것을 UE(70)에 지시한다. 일부 실시예들에서, 투명 컨테이너는 키 유도 파라미터(예를 들어, 새로운 코어 네트워크 키를 유도하기 위해 사용되는 최신 상태 파라미터) 및/또는 목표 기지국(25)에 의해 생성된 핸드오버 커맨드를 추가로 포함한다. UE(70)는 소스 기지국(25)으로부터 목표 AMF(40)의 도메인 내의 목표 기지국(25)으로의 핸드오버를 수행한다(블록 885). UE(70)는, 키 변경 지시에 응답하여, 목표 AMF(40)와의 새로운 보안 컨텍스트를 확립한다(블록 890). 새로운 보안 컨텍스트는 새로운 코어 네트워크 키를 포함한다. UE(70)는 옵션으로 새로운 코어 네트워크 키를 이용하여 목표 AMF(40)와 통신할 수 있다(블록 895).
방법(875)의 일부 실시예들에서, 키 변경 지시는 코어 네트워크 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다.
방법(875)의 일부 실시예들에서, 키 변경 지시는 코어 네트워크 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(875)의 일부 실시예들은 투명 컨테이너에서 키 변경 지시를 수신하는 단계를 추가로 포함한다.
방법(875)의 일부 실시예들은 소스 기지국(25)으로부터 키 유도 파라미터를 수신하는 단계, 및 키 유도 파라미터를 이용하여 새로운 코어 네트워크 키를 생성하는 단계를 추가로 포함한다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다. 일부 실시예들에서, 키 유도 파라미터는 투명 컨테이너에서 키 변경 지시와 함께 수신된다. 일부 실시예들에서, 키 유도 파라미터는 암시적 키 변경 지시로서 역할을 한다.
방법(875)의 일부 실시예들은 새로운 코어 네트워크 키로부터 새로운 액세스 계층 키를 생성하고, 새로운 액세스 계층 키를 이용하여 목표 기지국(25)과 통신하는 단계를 추가로 포함한다.
방법(875)의 일부 실시예들은 새로운 보안 컨텍스트에서 사용되는 하나 이상의 보안 알고리즘을 식별하는 보안 알고리즘 파라미터를 소스 기지국(25)으로부터 수신하는 단계를 추가로 포함한다. 보안 알고리즘 파라미터는 키 변경 지시와 함께 핸드오버 메시지에서 수신될 수 있다.
도 31은 무선 통신 네트워크(10)의 코어 네트워크(30)에서의 목표 AMF(40)에 의한 핸드오버 동안 구현되는 예시적인 방법(800)을 예시한다. 목표 AMF(40)는, 소스 AMF(40)로부터, 새로운 코어 네트워크 키를 수신한다(블록 805). 목표 AMF는 새로운 코어 네트워크 키를 이용하여 새로운 보안 컨텍스트를 확립한다(블록 810). 새로운 보안 컨텍스트는 새로운 코어 네트워크 키로부터 유도된 새로운 액세스 계층 키를 포함할 수 있다. 새로운 액세스 계층 키가 유도되는 경우, 목표 AMF(40)는 옵션으로 새로운 액세스 계층 키를 목표 기지국(25)으로 송신한다(블록 815). 일 실시예에서, 새로운 액세스 계층 키는 핸드오버 요청 메시지에서 송신된다. 목표 AMF는 또한 목표 기지국(25)으로부터 키 변경 지시를 포함하는 정보 블록을 수신한다(블록 820). 정보 블록은, 예를 들어, RRC 투명 컨테이너에서 송신될 수 있다. 일 실시예에서, 정보 블록은 새로운 코어 네트워크 키를 유도하기 위한 최신 상태 파라미터 및/또는 목표 기지국(25)에 의해 생성된 핸드오버 커맨드를 추가로 포함한다. 목표 AMF(40)는 목표 기지국(25)으로부터 수신된 핸드오버 커맨드를 포함하는 투명 컨테이너를 소스 AMF(40)로 송신한다(블록 825). 일부 실시예들에서, 투명 컨테이너 내의 핸드오버 커맨드는 키 변경 지시 및/또는 키 유도 파라미터를 포함한다. 일부 실시예들에서, 목표 AMF(40)는 목표 기지국(25)으로부터 키 변경 지시 및/또는 키 변경 유도 파라미터(예를 들어, 최신 상태 파라미터)를 더 수신하고, 키 유도 파라미터를 핸드오버 커맨드와 함께 투명 컨테이너에서 소스 AMF에 전달한다.
방법(800)의 일부 실시예들은 소스 AMF(40)로부터 하나 이상의 보안 파라미터를 수신하는 단계를 추가로 포함한다. 하나 이상의 보안 파라미터는 UE(70) 능력 정보를 포함할 수 있다. 일부 실시예들에서, 보안 파라미터들은 새로운 코어 네트워크 키와 함께 수신된다.
방법(800)의 일부 실시예들에서, 새로운 보안 컨텍스트를 확립하는 단계는 하나 이상의 보안 알고리즘을 선택하는 단계를 포함한다. 보안 알고리즘들은 UE(70) 능력 정보에 기초하여 선택될 수 있다.
방법(800)의 일부 실시예들은 새로운 보안 컨텍스트에 대한 적어도 하나의 보안 알고리즘을 지시하는 보안 알고리즘 파라미터를 소스 AMF(40)로 송신하는 단계를 추가로 포함한다. 보안 알고리즘 파라미터는 순방향 재배치 응답 메시지에서 소스 AMF(40)로 송신될 수 있다.
방법(800)의 일부 실시예들에서, 새로운 코어 네트워크 키는 순방향 재배치 요청 메시지에서 소스 AMF(40)로부터 수신된다.
방법(800)의 일부 실시예들에서, 새로운 액세스 계층 키는 핸드오버 요청에서 목표 기지국(25)으로 송신된다.
방법(800)의 일부 실시예들은 투명 컨테이너에서 목표 기지국(25)으로부터 키 변경 지시를 수신하는 단계; 및 키 변경 지시를 투명 컨테이너에서 소스 목표 AMF(40)로 송신하는 단계를 추가로 포함한다.
방법(800)의 일부 실시예들에서, 키 변경 지시는 코어 네트워크 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함한다.
방법(800)의 일부 실시예들에서, 키 변경 지시는 코어 네트워크 키가 변경된 것을 암시적으로 지시하는 보안 파라미터를 포함한다. 보안 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
방법(800)의 일부 실시예들은 코어 네트워크 키를 유도하기 위해 사용되는 키 유도 파라미터를 목표 기지국(25)으로 송신한다. 일부 실시예들에서, 키 유도 파라미터는 투명 컨테이너에서 목표 기지국(25)으로부터 수신된다. 키 유도 파라미터는 논스, 타임스탬프, 및 최신 상태 파라미터 중 하나를 포함할 수 있다.
추가적인 실시예들
비록 본 명세서에서 설명된 주제는 임의의 적합한 컴포넌트를 이용하여 임의의 적절한 유형의 시스템에서 구현될 수 있지만, 본 명세서에 개시된 실시예들은 도 21에 예시된 예시적인 무선 네트워크와 같은 무선 네트워크와 관련하여 설명된다. 간략화를 위해, 도 21의 무선 네트워크는 네트워크(1106), 네트워크 노드들(1160 및 1160b), 및 WD들(1110, 1110b, 및 1110c)만을 묘사한다. 실제로는, 무선 네트워크는 무선 디바이스들 사이 또는 무선 디바이스와 일반 전화, 서비스 제공자, 또는 임의의 다른 네트워크 노드 또는 최종 디바이스와 같은 다른 통신 디바이스 사이의 통신을 지원하기에 적합한 임의의 추가적인 요소를 추가로 포함할 수 있다. 예시된 컴포넌트들 중에서, 네트워크 노드(1160) 및 무선 디바이스(WD)(1110)는 추가적인 상세사항으로 묘사되어 있다. 무선 네트워크는 하나 이상의 무선 디바이스에 통신 및 다른 유형들의 서비스들을 제공하여 무선 디바이스들이 무선 네트워크에 의해 또는 그를 통해 제공되는 서비스들에 액세스하고/하거나 그를 사용하는 것을 용이하게 할 수 있다.
무선 네트워크는 임의의 유형의 통신, 전기통신, 데이터, 셀룰러, 및/또는 무선 네트워크 또는 다른 유사한 유형의 시스템을 포함하고/하거나 이와 인터페이스할 수 있다. 일부 실시예들에서, 무선 네트워크는 특정 표준들 또는 다른 유형들의 미리 정의된 규칙들 또는 절차들에 따라 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예들은 GSM(Global System for Mobile Communications), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), NB-IoT(Narrowband Internet of Things), 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준들과 같은 통신 표준들; IEEE 802.11 표준들과 같은 WLAN(wireless local area network) 표준들; 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스, Z-Wave 및/또는 ZigBee 표준들과 같은 임의의 다른 적절한 무선 통신 표준을 구현할 수 있다.
네트워크(1106)는 디바이스들 간의 통신을 가능하게 하기 위해 하나 이상의 백홀 네트워크, 코어 네트워크들, IP 네트워크들, 공중 교환 전화 네트워크(PSTN)들, 패킷 데이터 네트워크들, 광 네트워크들, WAN(wide-area network)들, LAN(local area network)들, WLAN(wireless local area network)들, 유선 네트워크들, 무선 네트워크들, 도시권 영역 네트워크들, 및 다른 네트워크들을 포함할 수 있다.
네트워크 노드(1160)와 WD(1110)는 아래에 더 상세히 설명되는 다양한 컴포넌트들을 포함한다. 이들 컴포넌트는 무선 네트워크에서 무선 접속을 제공하는 것과 같이, 네트워크 노드 및/또는 무선 디바이스 기능성을 제공하기 위해 함께 작업한다. 상이한 실시예들에서, 무선 네트워크는 유선 또는 무선 접속들을 통해 데이터 및/또는 신호들의 통신을 용이하게 하거나 또는 그에 참여할 수 있는 임의의 수의 유선 또는 무선 네트워크들, 네트워크 노드들, 기지국들, 제어기들, 무선 디바이스들, 릴레이 스테이션들, 및/또는 임의의 다른 컴포넌트들 또는 시스템들을 포함할 수 있다.
본 명세서에서 사용되는, 네트워크 노드는 무선 디바이스에의 무선 액세스를 가능하게 하고/하거나 제공하고/하거나 무선 네트워크에서 다른 기능들(예를 들어, 관리)을 수행하기 위해 무선 디바이스와 및/또는 무선 네트워크 내의 다른 네트워크 노드들 또는 장비와 직접적으로 또는 간접적으로 통신할 수 있거나, 그렇게 구성, 배열, 및/또는 동작가능한 장비를 지칭한다. 네트워크 노드들의 예들은 액세스 포인트(AP)들(예를 들어, 무선 액세스 포인트)들, 기지국(BS)들(예를 들어, 무선 기지국들, Node B들, 진화된 Node B(eNB)들, 및 NR NodeB(gNB)들)을 포함하지만, 이에 제한되는 것은 아니다. 기지국들은 그들이 제공하는 커버리지의 양(또는 다르게 말해서, 그들의 송신 전력 레벨)에 기초하여 분류될 수 있고 그 후 펨토 기지국들, 피코 기지국들, 마이크로 기지국들, 또는 매크로 기지국들이라고도 지칭될 수 있다. 기지국은 릴레이를 제어하는 릴레이 도너 노드 또는 릴레이 노드일 수 있다. 네트워크 노드는 또한, 때때로 원격 무선 헤드(RRH)들이라 지칭되는, 원격 무선 유닛(RRU)들 및/또는 중앙집중형 디지털 유닛들과 같은 분산형 무선 기지국의 하나 이상의(또는 모든) 부분들을 포함할 수 있다. 그러한 원격 무선 유닛들은 안테나 통합된 무선으로서 안테나와 통합될 수 있거나 그렇지 않을 수 있다. 분산형 무선 기지국의 부분들은 또한 분산형 안테나 시스템(DAS) 내의 노드들이라고도 지칭될 수 있다. 네트워크 노드의 또 다른 예들은 MSR BS들과 같은 MSR(multi-standard radio) 장비, RNC(radio network controller)들 또는 BSC(base station controller)들과 같은 네트워크 제어기들, BTS(base transceiver station)들, 송신 포인트들, 송신 노드들, MCE들(multi-cell/multicast coordination entities), 코어 네트워크 노드들(예를 들어, MSC들, MME들), O&M 노드들, OSS 노드들, SON 노드들, 포지셔닝 노드들(예를 들어, E-SMLC들), 및/또는 MDT들을 포함한다. 다른 예로서, 네트워크 노드는 아래에 더 상세히 설명된 바와 같은 가상 네트워크 노드일 수 있다. 그러나, 더 일반적으로, 네트워크 노드들은 무선 디바이스에게 무선 네트워크로의 액세스를 가능하게 하고/하거나 제공하거나 무선 네트워크에 액세스한 무선 디바이스에 일부 서비스를 제공할 수 있거나, 그렇게 구성, 배열, 및/또는 동작가능한 임의의 적합한 디바이스(또는 디바이스들의 그룹)를 표현할 수 있다.
도 21에서, 네트워크 노드(1160)는 처리 회로(1170), 디바이스 판독가능 매체(1180), 인터페이스(1190), 보조 장비(1184), 전원(1186), 전력 회로(1187), 및 안테나(1162)를 포함한다. 비록 도 21의 예시적인 무선 네트워크에 예시된 네트워크 노드(1160)는 하드웨어 컴포넌트들의 예시된 조합을 포함하는 디바이스를 표현할 수 있지만, 다른 실시예들은 컴포넌트의 상이한 조합들을 갖는 네트워크 노드들을 포함할 수 있다. 네트워크 노드가 본 명세서에 개시된 태스크들, 특징들, 기능들, 및 방법들을 수행하기 위해 필요한 하드웨어 및/또는 소프트웨어의 임의의 적합한 조합을 포함한다는 점이 이해되어야 한다. 더욱이, 네트워크 노드(1160)의 컴포넌트들은 더 큰 박스 내에 위치하거나 다수의 박스 내에 네스팅되는 단일 박스들로서 묘사되지만, 실제로는, 네트워크 노드는 단일의 예시된 컴포넌트를 구성하는 다수의 상이한 물리적 컴포넌트들을 포함할 수 있다(예를 들어, 디바이스 판독가능 매체(1180)는 다수의 별개의 하드 드라이브들뿐만 아니라 다수의 RAM 모듈들을 포함할 수 있다).
유사하게, 네트워크 노드(1160)는 다수의 물리적으로 별개의 컴포넌트들(예를 들어, NodeB 컴포넌트 및 RNC 컴포넌트, 또는 BTS 컴포넌트 및 BSC 컴포넌트 등)로 구성될 수 있고, 이들은 각각 그들 자신의 각각의 컴포넌트들을 가질 수 있다. 네트워크 노드(1160)가 다수의 별개의 컴포넌트들(예를 들어, BTS 및 BSC 컴포넌트들)을 포함하는 특정 시나리오들에서, 별개의 컴포넌트들 중 하나 이상은 몇몇 네트워크 노드들 간에 공유될 수 있다. 예를 들어, 단일 RNC가 다수의 NodeB를 제어할 수 있다. 그러한 시나리오에서, 각각의 고유 NodeB 및 RNC 쌍은 일부 경우들에서 단일의 별개의 네트워크 노드로 간주될 수 있다. 일부 실시예들에서, 네트워크 노드(1160)는 다수의 무선 액세스 기술(RAT)들을 지원하도록 구성될 수 있다. 그러한 실시예들에서, 일부 컴포넌트들은 복제될 수 있고(예를 들어, 상이한 RAT들에 대한 별개의 디바이스 판독가능 매체(1180)) 일부 컴포넌트들은 재사용될 수 있다(예를 들어, 동일한 안테나(1162)가 RAT들에 의해 공유될 수 있다). 네트워크 노드(1160)는 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술들과 같은, 네트워크 노드(1160)에 통합된 상이한 무선 기술들을 위한 다양한 예시된 컴포넌트들의 다수의 세트를 포함할 수 있다. 이들 무선 기술은 네트워크 노드(1160) 내의 동일한 또는 상이한 칩 또는 칩들 및 다른 컴포넌트들의 세트 내에 통합될 수 있다.
처리 회로(1170)는 네트워크 노드에 의해 제공되는 것으로서 본 명세서에서 설명된 임의의 결정, 계산, 또는 유사한 동작들(예를 들어, 특정 획득 동작들)을 수행하도록 구성된다. 처리 회로(1170)에 의해 수행되는 이들 동작은 처리 회로(1170)에 의해 획득된 정보를 처리하는 것, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교하고, 그리고/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하고, 상기 처리의 결과로서 결정을 하는 것을 포함할 수 있다.
처리 회로(1170)는 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 리소스 중 하나 이상의 조합, 또는 하드웨어, 소프트웨어, 및/또는 단독으로 또는 디바이스 판독가능 매체(1180)와 같은 다른 네트워크 노드(1160) 컴포넌트들과 함께 네트워크 노드(1160) 기능성을 제공하도록 동작가능한 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(1170)는 디바이스 판독가능 매체(1180)에 또는 처리 회로(1170) 내의 메모리에 저장된 명령어들을 실행할 수 있다. 그러한 기능성은 본 명세서에서 논의되는 다양한 무선 특징들, 기능들, 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예들에서, 처리 회로(1170)는 시스템 온 칩(SOC)을 포함할 수 있다.
일부 실시예들에서, 처리 회로(1170)는 무선 주파수(RF) 트랜시버 회로(1172) 및 기저대역 처리 회로(1174) 중 하나 이상을 포함할 수 있다. 일부 실시예들에서, 무선 주파수(RF) 트랜시버 회로(1172) 및 기저대역 처리 회로(1174)는 별개의 칩들(또는 칩들의 세트들), 보드들, 또는 유닛들, 예컨대 무선 유닛들 및 디지털 유닛들 상에 있을 수 있다. 대안적인 실시예들에서, RF 트랜시버 회로(1172) 및 기저대역 처리 회로(1174)의 일부 또는 전부는 동일한 칩, 또는 칩들, 보드들, 또는 유닛들의 세트 상에 있을 수 있다.
특정 실시예들에서, 네트워크 노드, 기지국, eNB, 또는 다른 그러한 네트워크 디바이스에 의해 제공되는 것으로서 본 명세서에서 설명되는 기능성의 일부 또는 전부는 처리 회로(1170)가 처리 회로(1170) 내의 메모리 또는 디바이스 판독가능 매체(1180)에 저장된 명령어들을 실행하는 것에 의해 수행될 수 있다. 대안적인 실시예들에서, 기능성의 일부 또는 전부는 별개의 또는 개별 디바이스 판독가능 매체에 저장된 명령어를 실행하지 않고, 예컨대 하드-와이어드 방식으로 처리 회로(1170)에 의해 제공될 수 있다. 그 실시예들 중 임의의 실시예에서, 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는지 여부에 관계없이, 처리 회로(1170)는 설명된 기능성을 수행하도록 구성될 수 있다. 그러한 기능성에 의해 제공되는 이점들은 처리 회로(1170) 단독으로 또는 네트워크 노드(1160)의 다른 컴포넌트들로 제한되지 않고, 전체로서 네트워크 노드(1160)에 의해, 및/또는 일반적으로 최종 사용자들 및 무선 네트워크에 의해 향유된다.
디바이스 판독가능 매체(1180)는 임의의 형식의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리의 포함할 수 있고, 이는 제한 없이, 지속적 저장, 솔리드-스테이트 메모리, 원격 장착 메모리, 자기 매체, 광 매체, RAM(random access memory), ROM(read-only memory), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, 플래시 드라이브, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 처리 회로(1170)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어를 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능, 및/또는 컴퓨터 실행가능 메모리 디바이스들을 포함한다. 디바이스 판독가능 매체(1180)는 컴퓨터 프로그램, 소프트웨어, 로직, 규칙, 코드, 표 등 중 하나 이상을 포함하는 애플리케이션, 및/또는 처리 회로(1170)에 의해 실행될 수 있고 네트워크 노드(1160)에 의해 이용될 수 있는 다른 명령어들을 포함하여, 임의의 적합한 명령어들, 데이터, 또는 정보를 저장할 수 있다. 디바이스 판독가능 매체(1180)는 처리 회로(1170)에 의해 이루어진 임의의 계산들 및/또는 인터페이스(1190)를 통해 수신된 임의의 데이터를 저장하기 위해 사용될 수 있다. 일부 실시예들에서, 처리 회로(1170) 및 디바이스 판독가능 매체(1180)는 통합된 것으로 간주될 수 있다.
인터페이스(1190)는 네트워크 노드(1160), 네트워크(1106), 및/또는 WD들(1110) 간의 시그널링 및/또는 데이터의 유선 또는 무선 통신에서 사용된다. 예시된 바와 같이, 인터페이스(1190)는, 예를 들어, 유선 접속을 통해 네트워크(1106)로/로부터 데이터를 송신 및 수신하는 포트(들)/단자(들)(1194)를 포함한다. 인터페이스(1190)는 또한 안테나(1162), 또는 특정 실시예들에서 그의 일부에 결합될 수 있는 무선 프런트 엔드 회로(1192)를 포함한다. 무선 프런트 엔드 회로(1192)는 필터들(1198) 및 증폭기들(1196)을 포함한다. 무선 프런트 엔드 회로(1192)는 안테나(1162) 및 처리 회로(1170)에 접속될 수 있다. 무선 프런트 엔드 회로는 안테나(1162)와 처리 회로(1170) 간에 통신되는 신호들을 컨디셔닝하도록 구성될 수 있다. 무선 프런트 엔드 회로(1192)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 송신될 디지털 데이터를 수신할 수 있다. 무선 프런트 엔드 회로(1192)는 필터들(1198) 및/또는 증폭기들(1196)의 조합을 이용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 무선 신호로 변환할 수 있다. 그 후 무선 신호는 안테나(1162)를 통해 송신될 수 있다. 유사하게, 안테나(1162)는, 데이터를 수신할 때, 무선 신호들을 수집할 수 있고, 이 무선 신호들은 그 후 무선 프런트 엔드 회로(1192)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(1170)에 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다.
특정의 대안적인 실시예들에서, 네트워크 노드(1160)는 별개의 무선 프런트 엔드 회로(1192)를 포함하지 않을 수 있고, 대신, 처리 회로(1170)는 무선 프런트 엔드 회로를 포함할 수 있고 별개의 무선 프런트 엔드 회로(1192) 없이 안테나(1162)에 접속될 수 있다. 유사하게, 일부 실시예들에서, RF 트랜시버 회로(1172)의 전부 또는 일부는 인터페이스(1190)의 일부로 간주될 수 있다. 또 다른 실시예들에서, 인터페이스(1190)는 무선 유닛(도시되지 않음)의 일부로서 하나 이상의 포트 또는 단자(1194), 무선 프런트 엔드 회로(1192), 및 RF 트랜시버 회로(1172)를 포함할 수 있고, 인터페이스(1190)는 디지털 유닛(도시되지 않음)의 일부인 기저대역 처리 회로(1174)와 통신할 수 있다.
안테나(1162)는 무선 신호들을 송신 및/또는 수신하도록 구성되는 하나 이상의 안테나, 또는 안테나 어레이를 포함할 수 있다. 안테나(1162)는 무선 프런트 엔드 회로(1190)에 결합될 수 있고 데이터 및/또는 신호들을 무선으로 송신 및 수신할 수 있는 임의의 유형의 안테나일 수 있다. 일부 실시예들에서, 안테나(1162)는 예를 들어, 2 GHz와 66 GHz 사이의 무선 신호들을 송신/수신하도록 동작가능한 하나 이상의 전방향성, 섹터 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 임의의 방향으로 무선 신호들을 송신/수신하기 위해 사용될 수 있고, 섹터 안테나는 특정 영역 내의 디바이스들로부터 무선 신호들을 송신/수신하기 위해 사용될 수 있고, 패널 안테나는 비교적 직선으로 무선 신호들을 송신/수신하기 위해 사용되는 가시선 안테나일 수 있다. 일부 경우들에서, 하나보다 많은 안테나의 사용은 MIMO라고 지칭될 수 있다. 특정 실시예들에서, 안테나(1162)는 네트워크 노드(1160)와 별개일 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(1160)에 접속가능할 수 있다.
안테나(1162), 인터페이스(1190), 및/또는 처리 회로(1170)는 네트워크 노드에 의해 수행되는 것으로서 본 명세서에서 설명된 임의의 수신 동작들 및/또는 특정 획득 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호들이 무선 디바이스, 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(1162), 인터페이스(1190), 및/또는 처리 회로(1170)는 네트워크 노드에 의해 수행되는 것으로서 본 명세서에서 설명된 임의의 송신 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호들이 무선 디바이스, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로 송신될 수 있다.
전력 회로(1187)는 전력 관리 회로를 포함하거나 그에 결합될 수 있고 본 명세서에서 설명된 기능성을 수행하기 위해 전력을 네트워크 노드(1160)의 컴포넌트들에 공급하도록 구성된다. 전력 회로(1187)는 전원(1186)으로부터 전력을 수신할 수 있다. 전원(1186) 및/또는 전력 회로(1187)는 각각의 컴포넌트들에 적합한 형식으로(예를 들어, 각각의 컴포넌트에 대해 필요한 전압 및 전류 레벨에서) 네트워크 노드(1160)의 다양한 컴포넌트들에 전력을 제공하도록 구성될 수 있다. 전원(1186)은 전력 회로(1187) 및/또는 네트워크 노드(1160) 내에 또는 그 외부에 포함될 수 있다. 예를 들어, 네트워크 노드(1160)는 전기 케이블과 같은 인터페이스 또는 입력 회로를 통해 외부 전원(예를 들어, 전기 콘센트)에 접속가능할 수 있고, 그에 의해 외부 전원은 전력 회로(1187)에 전력을 공급한다. 추가 예로서, 전원(1186)은 전력 회로(1187)에 접속되거나 또는 그에 통합되는 배터리 또는 배터리 팩의 형식의 전원을 포함할 수 있다. 배터리는 외부 전원이 고장나면 백업 전력을 제공할 수 있다. 광전지 디바이스와 같은 다른 유형의 전원이 사용될 수도 있다.
네트워크 노드(1160)의 대안적인 실시예들은, 본 명세서에서 설명된 주제를 뒷받침하기 위해 필요한 임의의 기능성 및/또는 본 명세서에서 설명된 기능성 중 임의의 것을 포함하여, 네트워크 노드의 기능성의 특정 양태들을 제공하는 것을 담당할 수 있는 도 21에 도시된 것들을 넘어서 추가적인 컴포넌트를 포함할 수 있다. 예를 들어, 네트워크 노드(1160)는 네트워크 노드(1160)로의 정보의 입력을 허용하고 네트워크 노드(1160)로부터의 정보의 출력을 허용하기 위한 사용자 인터페이스 장비를 포함할 수 있다. 이는 사용자가 네트워크 노드(1160)에 대한 진단, 유지보수, 수리, 및 다른 관리 기능들을 수행할 수 있게 할 수 있다.
본 명세서에서 사용되는, 무선 디바이스(WD)는 네트워크 노드들 및/또는 다른 무선 디바이스들과 무선으로 통신할 수 있거나, 그렇게 구성, 배열, 및/또는 동작가능한 디바이스를 지칭한다. 달리 언급되지 않는 한, WD라는 용어는 본 명세서에서 사용자 장비(UE)와 교환가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파들, 전파들, 적외선 파들, 및/또는 공기를 통해 정보를 전달하기에 적합한 다른 유형의 신호들을 이용하여 무선 신호들을 송신 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예들에서, WD는 직접적인 인간 상호작용 없이 정보를 송신 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는, 미리 결정된 스케줄로, 내부 또는 외부 이벤트에 의해 트리거될 때, 또는 네트워크로부터의 요청들에 응답하여 정보를 네트워크로 송신하도록 설계될 수 있다. WD의 예들은 스마트 폰, 모바일 폰, 휴대폰, VoIP(voice over IP) 폰, 무선 로컬 루프 폰, 데스크톱 컴퓨터, 개인 휴대 정보 단말기(PDA), 무선 카메라, 게이밍 콘솔 또는 디바이스, 음악 저장 디바이스, 재생 어플라이언스, 웨어러블 단말 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩톱, LEE(laptop-embedded equipment), LME(laptop-mounted equipment), 스마트 디바이스, 무선 고객 구내 장비(customer-premise equipment, CPE), 차량-장착형 무선 단말 디바이스 등을 포함하지만, 이에 제한되는 것은 아니다. WD는 예를 들어, 사이드링크 통신을 위한 3GPP 표준, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)를 구현함으로써 D2D(device-to-device) 통신을 지원할 수 있고 이 경우 D2D 통신 디바이스라고 지칭될 수 있다. 또 다른 특정 예로서, 사물 인터넷(IoT) 시나리오에서, WD는 모니터링 및/또는 측정들을 수행하고, 그러한 모니터링 및/또는 측정들의 결과들을 다른 WD 및/또는 네트워크 노드로 송신하는 머신 또는 다른 디바이스를 표현할 수 있다. WD는 이 경우 3GPP 컨텍스트에서 MTC 디바이스라고 지칭될 수 있는 M2M(machine-to-machine) 디바이스일 수 있다. 하나의 특정 예로서, WD는 3GPP NB-IoT(narrow band internet of things) 표준을 구현하는 UE일 수 있다. 그러한 머신들 또는 디바이스들의 특정 예들은 센서, 전력 계량기와 같은 계량 디바이스, 산업용 기계, 또는 가정용 또는 개인용 어플라이언스(예를 들어, 냉장고, 텔레비전 등) 또는 개인용 웨어러블(예를 들어, 워치, 피트니스 트래커 등)이다. 다른 시나리오들에서, WD는 그의 동작 상태 또는 그의 동작과 연관된 다른 기능들에 대해 모니터링 및/또는 보고할 수 있는 차량 또는 다른 장비를 표현할 수 있다. 위에서 설명된 바와 같은 WD는 무선 접속의 엔드포인트를 표현할 수 있고, 그 경우 디바이스는 무선 단말이라고 지칭될 수 있다. 더욱이, 위에서 설명된 바와 같은 WD는 모바일일 수 있고, 그 경우 그것은 모바일 디바이스 또는 모바일 단말이라고도 지칭될 수 있다.
예시된 바와 같이, 무선 디바이스(1110)는 안테나(1111), 인터페이스(1114), 처리 회로(1120), 디바이스 판독가능 매체(1130), 사용자 인터페이스 장비(1132), 보조 장비(1134), 전원(1136), 및 전력 회로(1137)를 포함한다. WD(1110)는, 몇 가지만 언급하자면, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT, 또는 블루투스 무선 기술들과 같은, WD(1110)에 의해 지원되는 상이한 무선 기술들에 대한 예시된 컴포넌트들 중 하나 이상의 다수의 세트를 포함할 수 있다. 이들 무선 기술은 WD(1110) 내의 동일한 또는 상이한 칩들 또는 칩들 및 다른 컴포넌트들의 세트 내에 통합될 수 있다.
안테나(1111)는 무선 신호들을 송신 및/또는 수신하도록 구성되는 하나 이상의 안테나 또는 안테나 어레이를 포함하고, 인터페이스(1114)에 접속된다. 특정의 대안적인 실시예들에서, 안테나(1111)는 WD(1110)와 별개일 수 있고 인터페이스 또는 포트를 통해 WD(1110)에 접속가능할 수 있다. 안테나(1111), 인터페이스(1114), 및/또는 처리 회로(1120)는 WD에 의해 수행되는 것으로서 본 명세서에서 설명된 임의의 수신 또는 송신 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들이 네트워크 노드 및/또는 다른 WD로부터 수신될 수 있다. 일부 실시예들에서, 무선 프런트 엔드 회로 및/또는 안테나(1111)는 인터페이스로 간주될 수 있다.
예시된 바와 같이, 인터페이스(1114)는 무선 프런트 엔드 회로(1112) 및 안테나(1111)를 포함한다. 무선 프런트 엔드 회로(1112)는 하나 이상의 필터(1118) 및 증폭기(1116)를 포함한다. 무선 프런트 엔드 회로(1114)는 안테나(1111) 및 처리 회로(1120)에 접속되고, 안테나(1111)와 처리 회로(1120) 간에 통신되는 신호들을 컨디셔닝하도록 구성된다. 무선 프런트 엔드 회로(1112)는 안테나(1111)에 결합될 수 있거나 그의 일부일 수 있다. 일부 실시예들에서, WD(1110)는 별개의 무선 프런트 엔드 회로(1112)를 포함하지 않을 수 있다; 오히려, 처리 회로(1120)는 무선 프런트 엔드 회로를 포함할 수 있고 안테나(1111)에 접속될 수 있다. 유사하게, 일부 실시예들에서, RF 트랜시버 회로(1122)의 일부 또는 전부는 인터페이스(1114)의 일부로 간주될 수 있다. 무선 프런트 엔드 회로(1112)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 송신될 디지털 데이터를 수신할 수 있다. 무선 프런트 엔드 회로(1112)는 필터들(1118) 및/또는 증폭기들(1116)의 조합을 이용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 무선 신호로 변환할 수 있다. 그 후 무선 신호는 안테나(1111)를 통해 송신될 수 있다. 유사하게, 안테나(1111)는, 데이터를 수신할 때, 무선 신호들을 수집할 수 있고, 이 무선 신호들은 그 후 무선 프런트 엔드 회로(1112)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(1120)에 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다.
처리 회로(1120)는 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 리소스 중 하나 이상의 조합, 또는 하드웨어, 소프트웨어, 및/또는 단독으로 또는 디바이스 판독가능 매체(1130)와 같은 다른 WD(1110) 컴포넌트들과 함께 WD(1110) 기능성을 제공하도록 동작가능한 인코딩된 로직의 조합을 포함할 수 있다. 그러한 기능성은 본 명세서에서 논의되는 다양한 무선 특징들 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(1120)는 본 명세서에 개시된 기능성을 제공하기 위해 디바이스 판독가능 매체(1130)에 또는 처리 회로(1120) 내의 메모리에 저장된 명령어들을 실행할 수 있다.
예시된 바와 같이, 처리 회로(1120)는 RF 트랜시버 회로(1122), 기저대역 처리 회로(1124), 및 애플리케이션 처리 회로(1126) 중 하나 이상을 포함한다. 다른 실시예들에서, 처리 회로는 상이한 컴포넌트들 및/또는 컴포넌트들의 상이한 조합들을 포함할 수 있다. 특정 실시예들에서 WD(1110)의 처리 회로(1120)는 SOC를 포함할 수 있다. 일부 실시예들에서, RF 트랜시버 회로(1122), 기저대역 처리 회로(1124), 및 애플리케이션 처리 회로(1126)는 별개의 칩들 또는 칩들의 세트들 상에 있을 수 있다. 대안적인 실시예들에서, 기저대역 처리 회로(1124) 및 애플리케이션 처리 회로(1126)의 일부 또는 전부는 하나의 칩 또는 칩들의 세트로 조합될 수 있고, RF 트랜시버 회로(1122)는 별개의 칩 또는 칩들의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예들에서, RF 트랜시버 회로(1122) 및 기저대역 처리 회로(1124)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(1126)는 별개의 칩 또는 칩들의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예들에서, RF 트랜시버 회로(1122), 기저대역 처리 회로(1124), 및 애플리케이션 처리 회로(1126)의 일부 또는 전부는 동일한 칩 또는 칩들의 세트 내에 조합될 수 있다. 일부 실시예들에서, RF 트랜시버 회로(1122)는 인터페이스(1114)의 일부일 수 있다. RF 트랜시버 회로(1122)는 처리 회로(1120)에 대한 RF 신호들을 컨디셔닝할 수 있다.
특정 실시예들에서, WD에 의해 수행되는 것으로서 본 명세서에서 설명된 기능성의 일부 또는 전부는 처리 회로(1120)가, 특정 실시예들에서 컴퓨터 판독가능 저장 매체일 수 있는, 디바이스 판독가능 매체(1130) 상에 저장된 명령어들을 실행하는 것에 의해 제공될 수 있다. 대안적인 실시예들에서, 기능성의 일부 또는 전부는 별개의 또는 개별 디바이스 판독가능 저장 매체에 저장된 명령어를 실행하지 않고, 예컨대 하드-와이어드 방식으로 처리 회로(1120)에 의해 제공될 수 있다. 그 특정 실시예들 중 임의의 실시예에서, 디바이스 판독가능 저장 매체 상에 저장된 명령어들을 실행하는지 여부에 관계없이, 처리 회로(1120)는 설명된 기능성을 수행하도록 구성될 수 있다. 그러한 기능성에 의해 제공되는 이점들은 처리 회로(1120) 단독으로 또는 WD(1110)의 다른 컴포넌트들로 제한되지 않고, 전체로서 WD(1110)에 의해, 및/또는 일반적으로 최종 사용자들 및 무선 네트워크에 의해 향유된다.
처리 회로(1120)는 WD에 의해 수행되는 것으로서 본 명세서에서 설명된 임의의 결정, 계산, 또는 유사한 동작들(예를 들어, 특정 획득 동작들)을 수행하도록 구성될 수 있다. 처리 회로(1120)에 의해 수행되는 이들 동작은 처리 회로(1120)에 의해 획득된 정보를 처리하는 것, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(1110)에 의해 저장된 정보와 비교하고, 그리고/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하고, 상기 처리의 결과로서 결정을 하는 것을 포함할 수 있다.
디바이스 판독가능 매체(1130)는 컴퓨터 프로그램, 소프트웨어, 로직, 규칙, 코드, 표 등 중 하나 이상을 포함하는 애플리케이션, 및/또는 처리 회로(1120)에 의해 실행될 수 있는 다른 명령어들을 저장하도록 동작가능할 수 있다. 디바이스 판독가능 매체(1130)는 컴퓨터 메모리(예를 들어, RAM(Random Access Memory) 또는 ROM(Read Only Memory)), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 처리 회로(1120)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어를 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능, 및/또는 컴퓨터 실행가능 메모리 디바이스들을 포함할 수 있다. 일부 실시예들에서, 처리 회로(1120) 및 디바이스 판독가능 매체(1130)는 통합된 것으로 간주될 수 있다.
사용자 인터페이스 장비(1132)는 인간 사용자가 WD(1110)와 상호작용할 수 있게 하는 컴포넌트들을 제공할 수 있다. 그러한 상호작용은 시각, 청각, 촉각 등과 같은 많은 형식들을 가질 수 있다. 사용자 인터페이스 장비(1132)는 사용자에게 출력을 생성하고 사용자가 WD(1110)에 입력을 제공할 수 있게 하도록 동작가능할 수 있다. 상호작용의 유형은 WD(1110)에 설치된 사용자 인터페이스 장비(1132)의 유형에 의존하여 달라질 수 있다. 예를 들어, WD(1110)가 스마트 폰이면, 상호작용은 터치 스크린을 통해 이루어질 수 있다; WD(1110)가 스마트 계량기이면, 상호작용은 사용량(예를 들어, 사용된 갤런의 수)을 제공하는 스크린 또는 가청 경보(예를 들어, 연기가 검출되는 경우)를 제공하는 스피커를 통해 이루어질 수 있다. 사용자 인터페이스 장비(1132)는 입력 인터페이스들, 디바이스들 및 회로들, 및 출력 인터페이스들, 디바이스들 및 회로들을 포함할 수 있다. 사용자 인터페이스 장비(1132)는 WD(1110)로의 정보의 입력을 허용하도록 구성되고, 처리 회로(1120)에 접속되어 처리 회로(1120)가 입력 정보를 처리할 수 있게 한다. 사용자 인터페이스 장비(1132)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키들/버튼들, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(1132)는 또한 WD(1110)로부터의 정보의 출력을 허용하고, 처리 회로(1120)가 WD(1110)로부터의 정보를 출력할 수 있게 하도록 구성된다. 사용자 인터페이스 장비(1132)는, 예를 들어, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(1132)의 하나 이상의 입력 및 출력 인터페이스, 디바이스, 및 회로를 이용하여, WD(1110)는 최종 사용자들 및/또는 무선 네트워크와 통신하고 이들이 본 명세서에서 설명된 기능성으로부터 이익을 얻을 수 있게 할 수 있다.
보조 장비(1134)는 일반적으로 WD들에 의해 수행되지 않을 수 있는 더 특정한 기능성을 제공하도록 동작가능하다. 이는 다양한 목적들을 위해 측정들을 행하기 위한 특수화된 센서들, 유선 통신 등과 같은 추가적인 유형의 통신을 위한 인터페이스들을 포함할 수 있다. 보조 장비(1134)의 컴포넌트들의 포함 및 유형은 실시예 및/또는 시나리오에 의존하여 달라질 수 있다.
전원(1136)은, 일부 실시예들에서, 배터리 또는 배터리 팩의 형식일 수 있다. 외부 전원(예를 들어, 전기 콘센트), 광전지 디바이스들 또는 전력 셀들과 같은 다른 유형의 전원들이 사용될 수도 있다. WD(1110)는 전원(1136)으로부터의 전력을 본 명세서에서 설명되거나 지시된 임의의 기능성을 수행하기 위해 전원(1136)으로부터의 전력을 필요로 하는 WD(1110)의 다양한 부분들에 전달하기 위한 전력 회로(1137)를 추가로 포함할 수 있다. 전력 회로(1137)는 특정 실시예들에서 전력 관리 회로를 포함할 수 있다. 전력 회로(1137)는 추가적으로 또는 대안적으로 외부 전원으로부터 전력을 수신하도록 동작가능할 수 있다; 그 경우 WD(1110)는 전기 전력 케이블과 같은 인터페이스 또는 입력 회로를 통해 외부 전원(예컨대 전기 콘센트)에 접속가능할 수 있다. 전력 회로(1137)는 또한 특정 실시예들에서 외부 전원으로부터 전원(1136)으로 전력을 전달하도록 동작가능할 수 있다. 이는, 예를 들어, 전원(1136)의 충전을 위한 것일 수 있다. 전력 회로(1137)는 전원(1136)으로부터의 전력에 대해 임의의 포맷팅, 변환, 또는 다른 수정을 수행하여 그 전력을 전력이 공급되는 WD(1110)의 각각의 컴포넌트들에 적합하게 만들 수 있다.
도 22는 본 명세서에서 설명된 다양한 양태들에 따른 UE의 일 실시예를 예시한다. 본 명세서에서 사용되는, 사용자 장비 또는 UE는 관련 디바이스를 소유하는 그리고/또는 동작시키는 인간 사용자의 의미에서 반드시 사용자를 갖는 것은 아닐 수 있다. 대신에, UE는 인간 사용자에게 판매를 위해, 또는 인간 사용자에 의한 동작을 위해 의도되어 있지만 특정 인간 사용자와 연관되지 않을 수 있는, 또는 처음에는 특정 인간 사용자와 연관되지 않을 수 있는 디바이스(예를 들어, 스마트 스프링클러 제어기)를 표현할 수 있다. 대안적으로, UE는 최종 사용자에게 판매를 위해, 또는 최종 사용자에 의한 동작을 위해 의도되어 있지 않지만 사용자와 연관되거나 사용자의 이익을 위해 동작될 수 있는 디바이스(예를 들어, 스마트 전력 계량기)를 표현할 수 있다. UE(12200)는, NB-IoT UE, MTC(machine type communication) UE, 및/또는 향상된 MTC(eMTC) UE를 포함하여, 3GPP(3rd Generation Partnership Project)에 의해 식별되는 임의의 UE일 수 있다. 도 22에 예시된 바와 같이 UE(1200)는 3GPP(3rd Generation Partnership Project)의 GSM, UMTS, LTE, 및/또는 5G 표준들과 같은, 3GPP에 의해 공표된 하나 이상의 통신 표준에 따른 통신을 위해 구성된 WD의 일 예이다. 이전에 언급된 바와 같이, WD 및 UE라는 용어는 교환가능하게 사용될 수 있다. 따라서, 비록 도 22는 UE이지만, 본 명세서에서 논의된 컴포넌트들은 WD에 동등하게 적용가능하고, 그 반대도 가능하다.
도 22에서, UE(1200)는 입력/출력 인터페이스(1205), 무선 주파수(RF) 인터페이스(1209), 네트워크 접속 인터페이스(1211), RAM(random access memory)(1217), ROM(read-only memory)(1219), 및 저장 매체(1221) 등을 포함하는 메모리(1215), 통신 서브시스템(1231), 전원(1233), 및/또는 임의의 다른 컴포넌트, 또는 이들의 임의의 조합에 동작적으로 결합되는 처리 회로(1201)를 포함한다. 저장 매체(1221)는 운영 체제(1223), 애플리케이션 프로그램(1225), 및 데이터(1227)를 포함한다. 다른 실시예들에서, 저장 매체(1221)는 다른 유사한 유형의 정보를 포함할 수 있다. 특정 UE들은 도 22에 도시된 컴포넌트들 전부, 또는 컴포넌트들의 서브세트만을 이용할 수 있다. 컴포넌트들 간의 통합의 레벨은 하나의 UE와 다른 UE 간에 달라질 수 있다. 또한, 특정 UE들은 컴포넌트의 다수의 인스턴스, 예컨대 다수의 프로세서, 메모리, 트랜시버, 송신기, 수신기 등을 포함할 수 있다.
도 22에서, 처리 회로(1201)는 컴퓨터 명령어들 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(1201)는 메모리에 머신 판독가능 컴퓨터 프로그램으로서 저장된 머신 명령어들, 예컨대 하나 이상의 하드웨어 구현 상태 머신(예를 들어, 개별 로직, FPGA, ASIC 등으로); 적절한 펌웨어와 함께 프로그래머블 로직; 적절한 소프트웨어와 함께, 하나 이상의 저장된 프로그램, 범용 프로세서, 예컨대 마이크로프로세서 또는 디지털 신호 프로세서(DSP); 또는 상기한 것들의 임의의 조합을 실행하도록 동작하는 임의의 순차적 상태 머신을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(1201)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의해 사용하기에 적합한 형식의 정보일 수 있다.
묘사된 실시예에서, 입력/출력 인터페이스(1205)는 입력 디바이스, 출력 디바이스, 또는 입력 및 출력 디바이스에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(1200)는 입력/출력 인터페이스(1205)를 통해 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 유형의 인터페이스 포트를 사용할 수 있다. 예를 들어, UE(1200)로의 입력 및 그로부터의 출력을 제공하기 위해 USB 포트가 사용될 수 있다. 출력 디바이스는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 이미터, 스마트카드, 다른 출력 디바이스, 또는 이들의 임의의 조합일 수 있다. UE(1200)는 사용자가 UE(1200) 내로 정보를 캡처할 수 있게 하기 위해 입력/출력 인터페이스(1205)를 통해 입력 디바이스를 사용하도록 구성될 수 있다. 입력 디바이스는 터치 감응 또는 존재 감응 디스플레이, 카메라(예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향성 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 감응 디스플레이는 사용자로부터의 입력을 감지하기 위한 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 기울기 센서, 힘 센서, 자력계, 광 센서, 근접 센서, 다른 유사 센서, 또는 이들의 임의의 조합일 수 있다. 예를 들어, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광 센서일 수 있다.
도 22에서, RF 인터페이스(1209)는 송신기, 수신기, 및 안테나와 같은 RF 컴포넌트들에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(1211)는 네트워크(1243a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(1243a)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 다른 유사 네트워크, 또는 이들의 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포함할 수 있다. 예를 들어, 네트워크(1243a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(1211)는, 이더넷, TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하기 위해 사용되는 수신기 및 송신기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(1211)는 통신 네트워크 링크들(예를 들어, 광학, 전기 등)에 적절한 수신기 및 송신기 기능성을 구현할 수 있다. 송신기 및 수신기 기능들은 회로 컴포넌트들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 개별적으로 구현될 수 있다.
RAM(1217)은 운영 체제, 애플리케이션 프로그램들, 및 디바이스 드라이버들과 같은 소프트웨어 프로그램들의 실행 동안 데이터 또는 컴퓨터 명령어들의 저장 또는 캐싱을 제공하기 위해 버스(1202)를 통해 처리 회로(1201)에 인터페이스하도록 구성될 수 있다. ROM(1219)은 컴퓨터 명령어들 또는 데이터를 처리 회로(1201)에 제공하도록 구성될 수 있다. 예를 들어, ROM(1219)은 기본 입력 및 출력(I/O), 시동, 또는 비휘발성 메모리에 저장되는 키보드로부터의 키스트로크들의 수신과 같은 기본적인 시스템 기능들을 위한 불변 로우-레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(1221)는 RAM, ROM, PROM(programmable read-only memory, EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 자기 디스크들, 광 디스크들, 플로피 디스크들, 하드 디스크들, 이동식 카트리지들, 또는 플래시 드라이브들과 같은 메모리를 포함하도록 구성될 수 있다. 일 예에서, 저장 매체(1221)는 운영 체제(1223), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 다른 애플리케이션과 같은 애플리케이션 프로그램(1225), 및 데이터 파일(1227)을 포함하도록 구성될 수 있다. 저장 매체(1221)는, UE(1200)에 의한 사용을 위해, 각종의 다양한 운영 체제들 중 임의의 것 또는 운영 체제들의 조합들을 저장할 수 있다.
저장 매체(1221)는 다수의 물리적 드라이브 유닛, 예컨대 RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브, 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광 디스크 드라이브, 내부 하드 디스크 드라이브, 블루레이 광 디스크 드라이브, HDDS(holographic digital data storage) 광 디스크 드라이브, 외부 미니-DIMM(dual in-line memory module), SDRAM(synchronous dynamic random access memory), 외부 마이크로-DIMM SDRAM, SIM/RUIM(subscriber identity module 또는 removable user identity) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 이들의 임의의 조합을 포함하도록 구성될 수 있다. 저장 매체(1221)는 UE(1200)가 일시적 또는 비일시적 메모리 매체 상에 저장된 컴퓨터 실행가능한 명령어, 애플리케이션 프로그램 등에 액세스하거나, 데이터를 오프로드하거나, 데이터를 업로드할 수 있게 할 수 있다. 통신 시스템을 이용하는 것과 같은, 제조 물품이, 디바이스 판독가능 매체를 포함할 수 있는, 저장 매체(1221)에 유형적으로(tangibly) 구현될 수 있다.
도 22에서, 처리 회로(1201)는 통신 서브시스템(1231)을 이용하여 네트워크(1243b)와 통신하도록 구성될 수 있다. 네트워크(1243a) 및 네트워크(1243b)는 동일한 네트워크 또는 네트워크들 또는 상이한 네트워크 또는 네트워크들일 수 있다. 통신 서브시스템(1231)은 네트워크(1243b)와 통신하기 위해 사용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(1231)은, IEEE 802.12, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따라 무선 액세스 네트워크(RAN)의 다른 WD, UE, 또는 기지국과 같은 무선 통신이 가능한 다른 디바이스의 하나 이상의 원격 트랜시버와 통신하기 위해 사용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 각각의 트랜시버는 송신기(1233) 및/또는 수신기(1235)를 포함하여, 각각, RAN 링크들(예를 들어, 주파수 할당 등)에 적절한 송신기 또는 수신기 기능성을 구현할 수 있다. 또한, 각각의 트랜시버의 송신기(1233) 및 수신기(1235) 기능들은 회로 컴포넌트들, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 개별적으로 구현될 수 있다.
예시된 실시예에서, 통신 서브시스템(1231)의 통신 기능들은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신, 근거리 통신(near-field communication), 위치를 결정하기 위한 GPS(global positioning system)의 사용과 같은 위치 기반 통신, 다른 유사 통신 기능, 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(1231)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(1243b)는 LAN(local-area network), WAN(wide-area network), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 다른 유사 네트워크, 또는 이들의 임의의 조합과 같은 유선 및/또는 무선 네트워크들을 포함할 수 있다. 예를 들어, 네트워크(1243b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근거리 네트워크일 수 있다. 전원(1213)은 UE(1200)의 컴포넌트들에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본 명세서에서 설명된 특징들, 이점들, 및/또는 기능들은 UE(1200)의 컴포넌트들 중 하나에서 구현되거나 UE(1200)의 다수의 컴포넌트에 걸쳐 분할될 수 있다. 또한, 본 명세서에서 설명된 특징들, 이점들, 및/또는 기능들은 하드웨어, 소프트웨어 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 일 예에서, 통신 서브시스템(1231)은 본 명세서에서 설명된 컴포넌트들 중 임의의 것을 포함하도록 구성될 수 있다. 또한, 처리 회로(1201)는 버스(1202)를 통해 그러한 컴포넌트들 중 임의의 것과 통신하도록 구성될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것은, 처리 회로(1201)에 의해 실행될 때, 본 명세서에서 설명된 대응하는 기능들을 수행하는 메모리에 저장된 프로그램 명령어들에 의해 표현될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것의 기능성은 처리 회로(1201)와 통신 서브시스템(1231) 간에 분할될 수 있다. 다른 예에서, 그러한 컴포넌트들 중 임의의 것의 비-계산 집약적 기능들은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산 집약적 기능들은 하드웨어로 구현될 수 있다.
도 23은 일부 실시예들에 의해 구현되는 기능들이 가상화될 수 있는 가상화 환경(1300)을 예시하는 개략 블록도이다. 본 컨텍스트에서, 가상화는 하드웨어 플랫폼들, 저장 디바이스들 및 네트워킹 리소스들을 가상화하는 것을 포함할 수 있는 장치들 또는 디바이스들의 가상 버전들을 생성하는 것을 의미한다. 본 명세서에서 사용되는, 가상화는 노드(예를 들어, 가상화된 기지국 또는 가상화된 무선 액세스 노드)에 또는 디바이스(예를 들어, UE, 무선 디바이스 또는 임의의 다른 유형의 통신 디바이스) 또는 그것의 컴포넌트들에 적용될 수 있고 기능성의 적어도 일부가 하나 이상의 가상 컴포넌트로서(예를 들어, 하나 이상의 네트워크에서의 하나 이상의 물리적 처리 노드 상에서 실행되는 하나 이상의 애플리케이션, 컴포넌트, 기능, 가상 머신 또는 컨테이너를 통해) 구현되는 구현과 관련된다.
일부 실시예들에서, 본 명세서에서 설명된 기능들 중 일부 또는 전부는 하드웨어 노드들(1330) 중 하나 이상에 의해 호스팅되는 하나 이상의 가상 환경(1300)에서 구현되는 하나 이상의 가상 머신에 의해 실행되는 가상 컴포넌트들로서 구현될 수 있다. 또한, 가상 노드가 무선 액세스 노드가 아니거나 무선 접속성을 요구하지 않는(예를 들어, 코어 네트워크 노드) 실시예들에서, 네트워크 노드는 완전히 가상화될 수 있다.
기능들은 본 명세서에 개시된 실시예들의 일부의 특징들, 기능들, 및/또는 이점들 중 일부를 구현하도록 동작하는 하나 이상의 애플리케이션(1320)(대안적으로 소프트웨어 인스턴스들, 가상 어플라이언스들, 네트워크 기능들, 가상 노드들, 가상 네트워크 기능들 등이라고 불릴 수도 있음)에 의해 구현될 수 있다. 애플리케이션들(1320)은 처리 회로(1360) 및 메모리(1390)를 포함하는 하드웨어(1330)를 제공하는 가상화 환경(1300)에서 실행된다. 메모리(1390)는 처리 회로(1360)에 의해 실행가능한 명령어들(1395)을 포함하고, 그에 의해 애플리케이션(1320)은 본 명세서에 개시된 특징들, 이점들, 및/또는 기능들 중 하나 이상을 제공하도록 동작한다.
가상화 환경(1300)은 COTS(commercial off-the-shelf) 프로세서들, 전용 주문형 집적 회로(ASIC)들, 또는 디지털 또는 아날로그 하드웨어 컴포넌트들 또는 특수 목적 프로세서들을 포함하는 임의의 다른 유형의 처리 회로일 수 있는 하나 이상의 프로세서 또는 처리 회로(1360)의 세트를 포함하는 범용 또는 특수 목적 네트워크 하드웨어 디바이스들(1330)을 포함한다. 각각의 하드웨어 디바이스는 처리 회로(1360)에 의해 실행되는 명령어들(1395) 또는 소프트웨어를 일시적으로 저장하기 위한 비지속적 메모리일 수 있는 메모리(1390-1)를 포함할 수 있다. 각각의 하드웨어 디바이스는, 물리적 네트워크 인터페이스(1380)를 포함하는, 네트워크 인터페이스 카드라고도 알려진 하나 이상의 NIC(network interface controller)(1370)를 포함할 수 있다. 각각의 하드웨어 디바이스는 또한 처리 회로(1360)에 의해 실행가능한 명령어들 및/또는 소프트웨어(1395)가 그 안에 저장된 비일시적, 지속적, 머신 판독가능 저장 매체(1390-2)를 포함할 수 있다. 소프트웨어(1395)는 하나 이상의 가상화 계층(1350)(하이퍼바이저들이라고도 지칭됨)을 인스턴스화하기 위한 소프트웨어, 가상 머신들(1340)을 실행하는 소프트웨어뿐만 아니라 본 명세서에서 설명된 일부 실시예들과 관련하여 설명된 기능들, 특징들, 및/또는 이점들을 실행하는 것을 허용하는 소프트웨어를 포함하는 임의의 유형의 소프트웨어를 포함할 수 있다.
가상 머신들(1340)은 가상 처리, 가상 메모리, 가상 네트워킹 또는 인터페이스, 및 가상 저장소를 포함하고, 대응하는 가상화 계층(1350) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 어플라이언스(1320)의 인스턴스의 상이한 실시예들은 가상 머신들(1340) 중 하나 이상에 구현될 수 있고, 구현들은 상이한 방식들로 이루어질 수 있다.
동작 동안, 처리 회로(1360)는 소프트웨어(1395)를 실행하여, 때때로 VMM(virtual machine monitor)이라고 지칭될 수 있는, 하이퍼바이저 또는 가상화 계층(1350)을 인스턴스화한다. 가상화 계층(1350)은 가상 머신(1340)에 네트워킹 하드웨어처럼 보이는 가상 운영 플랫폼을 제시할 수 있다.
도 23에 도시된 바와 같이, 하드웨어(1330)는 일반적인 또는 특정한 컴포넌트들을 갖는 독립형 네트워크 노드일 수 있다. 하드웨어(1330)는 안테나(13225)를 포함할 수 있고 가상화를 통해 일부 기능들을 구현할 수 있다. 대안적으로, 하드웨어(1330)는 많은 하드웨어 노드가 함께 작업하고 관리 및 오케스트레이션(management and orchestration, MANO)(13100)을 통해 관리되는 하드웨어의 더 큰 클러스터의 일부일 수 있고(예를 들어, 예컨대 데이터 센터 또는 고객 구내 장비(CPE) 내의), MANO는 무엇보다도 애플리케이션들(1320)의 라이프사이클 관리를 감독한다.
하드웨어의 가상화는 일부 컨텍스트들에서 NFV(network function virtualization)라고 지칭된다. NFV는 많은 네트워크 장비 유형들을, 고객 구내 장비, 데이터 센터들에 위치할 수 있는, 산업 표준 대용량 서버 하드웨어, 물리적 스위치들, 및 물리적 저장소로 통합하기 위해 사용될 수 있다.
NFV의 컨텍스트에서, 가상 머신(1340)은 프로그램들을 그것들이 물리적 비가상화 머신 상에서 실행되는 것처럼 실행하는 물리적 머신의 소프트웨어 구현일 수 있다. 가상 머신들(1340) 각각, 및 해당 가상 머신을 실행하는 하드웨어(1330)의 해당 부분은, 하드웨어가 해당 가상 머신에 전용되거나 및/또는 하드웨어가 해당 가상 머신과 가상 머신들(1340) 중 다른 것들에 의해 공유되든지 간에, 별개의 가상 네트워크 요소들(VNE)을 형성한다.
여전히 NFV의 컨텍스트에서, VNF(Virtual Network Function)는 하드웨어 네트워킹 인프라스트럭처(1330) 위의 하나 이상의 가상 머신(1340)에서 실행되고 도 23의 애플리케이션(1320)에 대응하는 특정 네트워크 기능들의 핸들링을 담당한다.
일부 실시예들에서, 하나 이상의 송신기(13220) 및 하나 이상의 수신기(13210)를 각각 포함하는 하나 이상의 무선 유닛(13200)이 하나 이상의 안테나(13225)에 결합될 수 있다. 무선 유닛들(13200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드들(1330)과 직접 통신할 수 있고 가상 컴포넌트들과 결합하여 무선 액세스 노드 또는 기지국과 같은 무선 능력들을 가상 노드에 제공하기 위해 사용될 수 있다.
일부 실시예들에서, 일부 시그널링은 하드웨어 노드들(1330)과 무선 유닛들(13200) 사이의 통신을 위해 대안적으로 사용될 수 있는 제어 시스템(13230)을 이용하여 달성될 수 있다.
도 24는 일부 실시예들에 따른, 중간 네트워크를 통해 호스트 컴퓨터에 접속된 전기통신 네트워크를 예시한다. 특히, 도 24를 참조하면, 실시예에 따르면, 통신 시스템은 무선 액세스 네트워크와 같은 액세스 네트워크(1411) 및 코어 네트워크(1414)를 포함하는 3GPP 유형 셀룰러 네트워크와 같은 전기통신 네트워크(1410)를 포함한다. 액세스 네트워크(1411)는 NB들, eNB들, gNB들 또는 다른 유형의 무선 액세스 포인트들과 같은 복수의 기지국(1412a, 1412b, 1412c)을 포함하고, 각각은 대응하는 커버리지 영역(1413a, 1413b, 1413c)을 정의한다. 각각의 기지국(1412a, 1412b, 1412c)은 유선 또는 무선 접속(1415)을 통해 코어 네트워크(1414)에 접속가능하다. 커버리지 영역(1413c)에 위치한 제1 UE(1491)는 대응하는 기지국(1412c)에 무선으로 접속하거나 그에 의해 페이징되도록 구성된다. 커버리지 영역(1413a) 내의 제2 UE(1492)는 대응하는 기지국(1412a)에 무선으로 접속가능하다. 이 예에서는 복수의 UE(1491, 1492)가 예시되어 있지만, 개시된 실시예들은 단 하나의 UE가 커버리지 영역 내에 있거나 단 하나의 UE가 대응하는 기지국(1412)에 접속하고 있는 상황에 동등하게 적용가능하다.
전기통신 네트워크(1410) 자체는 호스트 컴퓨터(1430)에 접속되고, 이 호스트 컴퓨터는 독립형 서버, 클라우드 구현 서버, 분산 서버의 하드웨어 및/또는 소프트웨어로, 또는 서버 팜 내의 처리 리소스들로서 구현될 수 있다. 호스트 컴퓨터(1430)는 서비스 제공자의 소유권 또는 제어 하에 있을 수 있거나, 서비스 제공자에 의해 또는 서비스 제공자를 대신하여 동작될 수 있다. 전기통신 네트워크(1410)와 호스트 컴퓨터(1430) 간의 접속들(1421 및 1422)은 코어 네트워크(1414)로부터 호스트 컴퓨터(1430)로 직접 연장될 수 있거나 옵션인 중간 네트워크(1420)를 통해 진행될 수 있다. 중간 네트워크(1420)는 공중, 사설, 또는 호스팅된 네트워크 중 하나 또는 이들 중 둘 이상의 조합일 수 있다; 중간 네트워크(1420)는, 만약 있다면, 백본 네트워크 또는 인터넷일 수 있다; 특히, 중간 네트워크(1420)는 2개 이상의 서브-네트워크(도시되지 않음)를 포함할 수 있다.
도 24의 통신 시스템은 전체로서 접속된 UE들(1491, 1492)과 호스트 컴퓨터(1430) 간의 접속성을 가능하게 한다. 접속성은 OTT(over-the-top) 접속(1450)으로서 기술될 수 있다. 호스트 컴퓨터(1430)와 접속된 UE들(1491, 1492)은 액세스 네트워크(1411), 코어 네트워크(1414), 임의의 중간 네트워크(1420), 및 가능한 추가 인프라스트럭처(도시되지 않음)를 중개자들로서 이용하여, OTT 접속(1450)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(1450)은, OTT 접속(1450)이 통과하는 참여 통신 디바이스들이 업링크 및 다운링크 통신의 라우팅을 알지 못한다는 의미에서 투명(transparent)할 수 있다. 예를 들어, 기지국(1412)은 접속된 UE(1491)에 전달(예를 들어, 핸드오버)되기 위해 호스트 컴퓨터(1430)에서 비롯되는 데이터를 갖는 착신 다운링크 통신의 과거 라우팅에 대해 통지받지 않거나 그럴 필요가 없을 수 있다. 유사하게, 기지국(1412)은 호스트 컴퓨터(1430)를 향해 UE(1491)에서 비롯되는 발신 업링크 통신의 미래 라우팅을 알 필요가 없다.
선행 단락들에서 논의된 UE, 기지국, 및 호스트 컴퓨터의 실시예에 따른 예시적인 구현들이 이제 도 25를 참조하여 설명될 것이다. 도 25는 일부 실시예들에 따른, 부분적 무선 접속을 통해 기지국을 통해 사용자 장비와 통신하는 호스트 컴퓨터의 예를 예시한다. 통신 시스템(1500)에서, 호스트 컴퓨터(1510)는 통신 시스템(1500)의 상이한 통신 디바이스의 인터페이스와의 유선 또는 무선 접속을 설정하고 유지하도록 구성되는 통신 인터페이스(1516)를 포함하는 하드웨어(1515)를 포함한다. 호스트 컴퓨터(1510)는 저장 및/또는 처리 능력을 가질 수 있는 처리 회로(1518)를 추가로 포함한다. 특히, 처리 회로(1518)는 명령어들을 실행하도록 적응된 하나 이상의 프로그래머블 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있다. 호스트 컴퓨터(1510)는 호스트 컴퓨터(1510)에 저장되거나 호스트 컴퓨터(1510)에 의해 액세스 가능하고 처리 회로(1518)에 의해 실행가능한 소프트웨어(1511)를 추가로 포함한다. 소프트웨어(1511)는 호스트 애플리케이션(1512)을 포함한다. 호스트 애플리케이션(1512)은 UE(1530) 및 호스트 컴퓨터(1510)에서 종단하는 OTT 접속(1550)을 통해 접속하는 UE(1530)와 같은, 원격 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 호스트 애플리케이션(1512)은, 원격 사용자에게 서비스를 제공할 때, OTT 접속(1550)을 이용하여 송신되는 사용자 데이터를 제공할 수 있다.
통신 시스템(1500)은 전기통신 시스템에 제공된 기지국(1520)을 추가로 포함하고 이 기지국은 그것이 호스트 컴퓨터(1510)와 그리고 UE(1530)와 통신할 수 있게 하는 하드웨어(1525)를 포함한다. 하드웨어(1525)는 통신 시스템(1500)의 상이한 통신 디바이스의 인터페이스와의 유선 또는 무선 접속을 설정 및 유지하기 위한 통신 인터페이스(1526)뿐만 아니라, 기지국(1520)에 의해 서빙되는 커버리지 영역(도 25에 도시되지 않음)에 위치하는 UE(1530)와의 적어도 무선 접속(1570)을 설정하고 유지하기 위한 무선 인터페이스(1527)를 포함할 수 있다. 통신 인터페이스(1526)는 호스트 컴퓨터(1510)에 대한 접속(1560)을 용이하게 하도록 구성될 수 있다. 접속(1560)은 직접적일 수 있거나 그것은 전기통신 시스템의 코어 네트워크(도 25에 도시되지 않음)를 통과하고/하거나 전기통신 시스템 외부의 하나 이상의 중간 네트워크를 통과할 수 있다. 도시된 실시예에서, 기지국(1520)의 하드웨어(1525)는 명령어들을 실행하도록 적응된 하나 이상의 프로그래머블 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(1528)를 추가로 포함한다. 기지국(1520)은 내부적으로 저장된 또는 외부 접속을 통해 액세스 가능한 소프트웨어(1521)를 추가로 갖는다.
통신 시스템(1500)은 이미 언급된 UE(1530)를 추가로 포함한다. 그의 하드웨어(1535)는 UE(1530)가 현재 위치하고 있는 커버리지 영역을 서빙하는 기지국과의 무선 접속(1570)을 설정하고 유지하도록 구성된 무선 인터페이스(1537)를 포함할 수 있다. UE(1530)의 하드웨어(1535)는 명령어들을 실행하도록 적응된 하나 이상의 프로그래머블 프로세서, 주문형 집적 회로, 필드 프로그래머블 게이트 어레이 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(1538)를 추가로 포함한다. UE(1530)는 UE(1530)에 저장되거나 UE(1530)에 의해 액세스 가능하고 처리 회로(1538)에 의해 실행가능한 소프트웨어(1531)를 추가로 포함한다. 소프트웨어(1531)는 클라이언트 애플리케이션(1532)을 포함한다. 클라이언트 애플리케이션(1532)은 호스트 컴퓨터(1510)의 지원을 받아, UE(1530)를 통해 인간 또는 비-인간 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 호스트 컴퓨터(1510)에서, 실행중인 호스트 애플리케이션(1512)은 UE(1530) 및 호스트 컴퓨터(1510)에서 종단하는 OTT 접속(1550)을 통해 실행중인 클라이언트 애플리케이션(1532)과 통신할 수 있다. 클라이언트 애플리케이션(1532)은, 사용자에게 서비스를 제공할 때, 호스트 애플리케이션(1512)으로부터 요청 데이터를 수신하고 요청 데이터에 응답하여 사용자 데이터를 제공할 수 있다. OTT 접속(1550)은 요청 데이터 및 사용자 데이터 둘 다를 전송할 수 있다. 클라이언트 애플리케이션(1532)은 그것이 제공하는 사용자 데이터를 생성하기 위해 사용자와 상호작용할 수 있다.
도 25에 예시된 호스트 컴퓨터(1510), 기지국(1520), 및 UE(1530)는 도 24의 호스트 컴퓨터(1430), 기지국들(1412a, 1412b, 1412c) 중 하나, 및 UE들(1491, 1492) 중 하나와 각각 유사하거나 동일할 수 있다는 점에 유의한다. 이는 이들 엔티티들의 내부 작업들은 도 25에 도시된 바와 같을 수 있고 독립적으로, 주위의 네트워크 토폴로지는 도 24의 것일 수 있다고 말하는 것이다.
도 25에서, OTT 접속(1550)은, 임의의 중개 디바이스들에 대한 명시적 참조 및 이들 디바이스를 통한 메시지들의 정확한 라우팅 없이, 기지국(1520)을 통해 호스트 컴퓨터(1510)와 UE(1530) 간의 통신을 예시하기 위해 추상적으로 그려졌다. 네트워크 인프라스트럭처는, UE(1530)로부터 또는 호스트 컴퓨터(1510)를 동작시키는 서비스 제공자로부터, 또는 둘 다로부터 숨기도록 구성될 수 있는, 라우팅을 결정할 수 있다. OTT 접속(1550)이 활성이지만, 네트워크 인프라스트럭처는 추가로 라우팅을 동적으로 변경하는(예를 들어, 네트워크의 부하 밸런싱 고려 또는 재구성에 근거하여) 결정을 취할 수 있다.
UE(1530)와 기지국(1520) 간의 무선 접속(1570)은 본 개시내용 전체에 걸쳐 설명된 실시예들의 교시에 따른다. 다양한 실시예들 중 하나 이상은, 무선 접속(1570)이 마지막 세그먼트를 형성하는, OTT 접속(1550)을 이용하여 UE(1530)에 제공되는 OTT 서비스들의 성능을 개선한다. 더 정확하게는, 이들 실시예의 교시는 데이터 송신들의 레이턴시를 개선할 수 있고 그에 의해, 특히 머신 제어 애플리케이션들에 대해, 감소된 대기 시간과 같은 이점들을 제공할 수 있다.
데이터 레이트, 레이턴시 및 하나 이상의 실시예가 개선하는 다른 인자들을 모니터링할 목적으로 측정 절차가 제공될 수 있다. 측정 결과들의 변화에 응답하여, 호스트 컴퓨터(1510)와 UE(1530) 간의 OTT 접속(1550)을 재구성하기 위한 옵션인 네트워크 기능성이 더 존재할 수 있다. OTT 접속(1550)을 재구성하기 위한 네트워크 기능성 및/또는 측정 절차는 호스트 컴퓨터(1510)의 소프트웨어(1511) 및 하드웨어(1515)에서 또는 UE(1530)의 소프트웨어(1531) 및 하드웨어(1535)에서, 또는 둘 다에서 구현될 수 있다. 일부 실시예들에서, 센서들(도시되지 않음)은 OTT 접속(1550)이 통과하는 통신 디바이스들 내에 또는 그와 연관하여 배치될 수 있다; 센서들은 위에 예시된 모니터링된 수량들의 값들을 공급하거나, 소프트웨어(1511, 1531)가 모니터링된 수량들을 계산하거나 추정할 수 있는 다른 물리적 수량들의 값들을 공급함으로써 측정 절차에 참여할 수 있다. OTT 접속(1550)의 재구성은 메시지 포맷, 재송신 설정, 선호 라우팅 등을 포함할 수 있다; 재구성은 기지국(1520)에 영향을 미칠 필요가 없고, 그것은 기지국(1520)에 알려지지 않거나 인식불가능할 수 있다. 그러한 절차들 및 기능성들은 본 기술분야에서 공지되고 실시될 수 있다. 특정 실시예들에서, 측정들은 사유 UE 시그널링을 수반하여 호스트 컴퓨터(1510)의 스루풋, 전파 시간, 레이턴시 등의 측정을 용이하게 할 수 있다. 측정들은 소프트웨어(1511 및 1531)가 그것이 전파 시간, 에러 등을 모니터링하는 동안 OTT 접속(1550)을 이용하여 메시지들, 특히 빈 또는 '더미' 메시지들이 송신되게 하는 것으로 구현될 수 있다.
도 26은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 14 및 도 15를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 26에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계 1610에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계 1610의 하위 단계 1611(옵션일 수 있음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 1620에서, 호스트 컴퓨터는 UE로의 사용자 데이터를 반송하는 송신을 개시한다. 단계 1630(옵션일 수 있음)에서, 기지국은 본 개시내용 전체에 걸쳐 설명된 실시예들의 교시에 따라, 호스트 컴퓨터가 개시한 송신에서 반송된 사용자 데이터를 UE로 송신한다. 단계 1640(옵션일 수도 있음)에서, UE는 호스트 컴퓨터에 의해 실행되는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도 27은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 14 및 도 15를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 27에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 방법의 단계 1710에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 옵션인 하위 단계(도시되지 않음)에서 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 1720에서, 호스트 컴퓨터는 UE로의 사용자 데이터를 반송하는 송신을 개시한다. 송신은 본 개시내용 전체에 걸쳐 설명된 실시예들의 교시에 따라, 기지국을 통과할 수 있다. 단계 1730(옵션일 수 있음)에서, UE는 송신에서 반송된 사용자 데이터를 수신한다.
도 28은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 14 및 도 15를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 28에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계 1810(옵션일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한다. 추가적으로 또는 대안적으로, 단계 1820에서, UE는 사용자 데이터를 제공한다. 단계 1820의 하위 단계 1821(옵션일 수 있음)에서, UE는 클라이언트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 1810의 하위 단계 1811(옵션일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공된 수신된 입력 데이터에 응답하여 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 실행된 클라이언트 애플리케이션은, 사용자 데이터를 제공할 때, 사용자로부터 수신된 사용자 입력을 추가로 고려할 수 있다. 사용자 데이터가 제공된 특정 방식에 관계없이, UE는, 하위 단계 1830(옵션일 수 있음)에서, 호스트 컴퓨터로의 사용자 데이터의 송신을 개시한다. 방법의 단계 1840에서, 호스트 컴퓨터는 본 개시내용 전체에 걸쳐 설명된 실시예들의 교시에 따라, UE로부터 송신된 사용자 데이터를 수신한다.
도 29는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은 도 14 및 도 15를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 29에 대한 도면 참조들만이 이 섹션에 포함될 것이다. 단계 1910(옵션일 수 있음)에서, 본 개시내용 전체에 걸쳐 설명된 실시예들의 교시에 따라, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계 1920(옵션일 수 있음)에서, 기지국은 호스트 컴퓨터로의 수신된 사용자 데이터의 송신을 개시한다. 단계 1930(옵션일 수 있음)에서, 호스트 컴퓨터는 기지국에 의해 개시된 송신에서 반송된 사용자 데이터를 수신한다.
본 명세서에 개시된 임의의 적절한 단계들, 방법들, 특징들, 기능들, 또는 이점들은 하나 이상의 가상 장치의 하나 이상의 기능 유닛 또는 모듈을 통해 수행될 수 있다. 각각의 가상 장치는 다수의 이들 기능 유닛을 포함할 수 있다. 이들 기능 유닛은, 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있는 처리 회로를 통해 구현될 수 있다. 처리 회로는, ROM(read-only memory), RAM(random-access memory), 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은, 하나 또는 몇몇 유형의 메모리를 포함할 수 있는, 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어뿐만 아니라, 본 명세서에서 설명된 기법들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는 각각의 기능 유닛으로 하여금 본 개시내용의 하나 이상의 실시예에 따른 대응하는 기능들을 수행하게 하기 위해 사용될 수 있다.
일반적으로, 본 명세서에서 사용되는 모든 용어들은, 상이한 의미가 명확하게 주어지고/주어지거나 그것이 사용되는 컨텍스트로부터 암시되지 않는 한, 관련 기술 분야에서 그들의 통상적인 의미에 따라 해석되어야 한다. 요소, 장치, 컴포넌트, 수단, 단계 등에 대한 모든 언급들은, 달리 명시적으로 표명되지 않는 한, 요소, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 인스턴스를 언급하는 것으로서 개방적으로 해석되어야 한다. 단계가 다른 단계에 후속하거나 선행하는 것으로 명시적으로 기술되지 않는 한 그리고/또는 단계가 다른 단계에 후속하거나 선행해야 하는 것으로 암시되는 경우, 본 명세서에 개시된 임의의 방법들의 단계들은 개시된 정확한 순서로 수행될 필요는 없다. 본 명세서에 개시된 실시예들 중 임의의 실시예의 임의의 특징은 적절하다면 어디에서든 임의의 다른 실시예에 적용될 수 있다. 마찬가지로, 실시예들 중 임의의 실시예의 임의의 이점이 임의의 다른 실시예들에 적용될 수 있고, 그 반대도 가능하다. 설명으로부터 첨부된 실시예들의 다른 목적들, 특징들 및 이점들이 명백할 것이다.
유닛이라는 용어는 전자 공학, 전기 디바이스, 및/또는 전자 디바이스의 분야에서 종래의 의미를 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 로직 솔리드 스테이트 및/또는 개별 디바이스들, 본 명세서에서 설명된 것들과 같은, 각각의 태스크들, 절차들, 계산들, 출력들, 및/또는 디스플레이 기능들 등을 수행하기 위한 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
본 명세서에서 고려되는 실시예들 중 일부가 첨부 도면들을 참조하여 더 완전히 설명되었다. 그러나, 다른 실시예들은 본 명세서에 개시된 주제의 범위 내에 포함된다. 개시된 주제는 본 명세서에 제시된 실시예들로만 제한되는 것으로서 해석되어서는 안 된다; 오히려, 이들 실시예는 본 기술분야의 통상의 기술자에게 본 주제의 범위를 전달하기 위해 예로서 제공된다. 본 개시내용의 다른 실시예들이 아래의 부록 A 및 B에 제시된다.

Claims (86)

  1. 사용자 장비의 핸드오버 동안 보안 컨텍스트를 확립하기 위해 무선 통신 네트워크에서의 소스 기지국에 의해 구현되는 방법으로서,
    상기 방법은:
    사용자 장비의 핸드오버를 개시하기 위해 제1 핸드오버 메시지를 상기 무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능(source mobility management function)으로 송신하는 단계;
    상기 제1 핸드오버 메시지에 응답하여, 상기 소스 이동성 관리 기능으로부터 제2 핸드오버 메시지를 수신하는 단계 - 상기 제2 핸드오버 메시지는 투명 컨테이너를 포함함 -;
    상기 투명 컨테이너를 상기 사용자 장비에 전달하는 단계;
    비액세스 계층 키(non-access stratum key)가 변경된 것을 지시하는 키 변경 지시를 수신하는 단계; 및
    상기 키 변경 지시를 상기 사용자 장비에 전달하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 키 변경 지시는 상기 투명 컨테이너에서 상기 소스 AMF로부터 수신되고 상기 투명 컨테이너에서 상기 사용자 장비에 전달되는, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 소스 이동성 관리 기능으로부터, 새로운 비액세스 계층 키를 생성하기 위해 상기 사용자 장비에 의해 요구되는 키 유도 파라미터를 수신하는 단계; 및
    상기 키 유도 파라미터를 상기 사용자 장비에 전달하는 단계를 추가로 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 키 유도 파라미터는 상기 투명 컨테이너에서 상기 키 변경 지시와 함께 수신되고 상기 투명 컨테이너에서 상기 사용자 장비에 전달되는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 제1 핸드오버 메시지는 상기 사용자 장비의 핸드오버에 대한 필요를 지시하는 핸드오버 요구 메시지를 포함하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 제2 핸드오버 메시지는 상기 투명 컨테이너를 포함하는 핸드오버 커맨드를 포함하는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 비액세스 계층 키는 코어 네트워크 키(KCN)인, 방법.
  9. 무선 통신 네트워크의 액세스 네트워크를 위한 소스 기지국으로서, 상기 소스 기지국은:
    사용자 장비의 핸드오버를 개시하기 위해 제1 핸드오버 메시지를 상기 무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능으로 송신하고;
    상기 핸드오버 메시지에 응답하여, 상기 소스 이동성 관리 기능으로부터 제2 핸드오버 메시지를 수신하고 - 상기 제2 핸드오버 메시지는 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함함 -;
    상기 키 변경 지시를 갖는 투명 컨테이너를 상기 사용자 장비에 전달하고;
    비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 수신하고;
    상기 키 변경 지시를 상기 사용자 장비에 전달하도록 구성되는, 소스 기지국.
  10. 제9항에 있어서,
    제2항 내지 제8항 중 어느 한 항의 방법을 수행하도록 구성되는, 소스 기지국.
  11. 무선 통신 네트워크의 소스 기지국에서의 처리 회로에 의해 실행될 때, 상기 소스 기지국으로 하여금 제1항 내지 제8항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  12. 제11항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  13. 무선 통신 네트워크의 소스 기지국에서의 처리 회로에 의해 실행될 때, 상기 소스 기지국으로 하여금 제1항 내지 제8항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  14. 사용자 장비의 핸드오버 동안 보안 컨텍스트를 확립하기 위한 방법으로서,
    상기 방법은 무선 통신 네트워크의 코어 네트워크에서의 하나 이상의 코어 네트워크 노드에 의해 구현되고, 상기 하나 이상의 코어 네트워크 노드는 소스 이동성 관리 기능을 제공하고, 상기 방법은:
    상기 무선 통신 네트워크의 액세스 네트워크에서의 소스 기지국으로부터, 사용자 장비의 핸드오버가 필요하다는 것을 지시하는 제1 핸드오버 메시지를 수신하는 단계;
    새로운 비액세스 계층 키를 생성하는 단계;
    상기 핸드오버 메시지에 응답하여, 상기 새로운 비액세스 계층 키를 상기 무선 통신 네트워크의 상기 코어 네트워크에서의 목표 이동성 관리 기능(target mobility management function)으로 송신하는 단계;
    상기 목표 이동성 관리 기능으로부터, 투명 컨테이너를 수신하는 단계; 및
    제2 핸드오버 메시지에서 상기 투명 컨테이너를 상기 사용자 장비로 송신하는 단계; 및
    키 변경 지시를 상기 사용자 장비로 송신하는 단계를 포함하고, 상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시하는, 방법.
  15. 제14항에 있어서,
    상기 투명 컨테이너에서 상기 목표 이동성 관리 기능으로부터 상기 키 변경을 수신하는 단계; 및
    상기 키 변경 지시를 갖는 상기 투명 컨테이너를 상기 사용자 장비에 전달하는 단계를 추가로 포함하는, 방법.
  16. 제14항 또는 제15항에 있어서,
    상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 비액세스 계층 키를 유도하기 위해 사용되는 키 유도 파라미터를 상기 목표 이동성 관리 기능으로 송신하는 단계를 추가로 포함하는, 방법.
  18. 제17항에 있어서,
    상기 키 유도 파라미터를 상기 사용자 장비로 송신하는 단계를 추가로 포함하는, 방법.
  19. 제17항 또는 제18항에 있어서,
    상기 투명 컨테이너에서 상기 이동성 관리 기능으로부터 상기 키 유도 파라미터를 수신하는 단계; 및
    상기 투명 컨테이너에서 상기 키 유도 파라미터를 상기 사용자 장비로 송신하는 단계를 추가로 포함하는, 방법.
  20. 제14항 내지 제18항 중 어느 한 항에 있어서,
    상기 제1 핸드오버 메시지는 상기 사용자 장비의 핸드오버에 대한 필요를 지시하는 핸드오버 요구 메시지를 포함하는, 방법.
  21. 제14항 내지 제20항 중 어느 한 항에 있어서,
    상기 새로운 비액세스 계층 키는 순방향 재배치 요청 메시지(forward relocation request message)에서 상기 목표 이동성 관리 기능으로 송신되는, 방법.
  22. 제14항 내지 제21항 중 어느 한 항에 있어서,
    상기 비액세스 계층 키는 코어 네트워크 키(KCN)인, 방법.
  23. 무선 통신 네트워크의 코어 네트워크에서의 코어 네트워크 노드로서, 상기 코어 네트워크 노드는:
    상기 무선 통신 네트워크의 액세스 네트워크에서의 소스 기지국으로부터, 사용자 장비의 핸드오버가 필요하다는 것을 지시하는 제1 핸드오버 메시지를 수신하고;
    새로운 비액세스 계층 키를 생성하고;
    상기 새로운 비액세스 계층 키를 상기 무선 통신 네트워크의 상기 코어 네트워크에서의 목표 이동성 관리 기능으로 송신하고;
    상기 목표 이동성 관리 기능으로부터, 투명 컨테이너를 수신하고;
    제2 핸드오버 메시지에서 상기 투명 컨테이너를 상기 사용자 장비로 송신하고;
    비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 상기 사용자 장비로 송신하도록 구성되는, 코어 네트워크 노드.
  24. 제23항에 있어서,
    제15항 내지 제22항 중 어느 한 항의 방법을 수행하도록 구성되는, 코어 네트워크 노드.
  25. 무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능에서의 처리 회로에 의해 실행될 때, 상기 소스 이동성 관리 기능으로 하여금 제14항 내지 제22항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  26. 제25항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  27. 무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능에서의 처리 회로에 의해 실행될 때, 상기 소스 이동성 관리 기능으로 하여금 제14항 내지 제22항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  28. 사용자 장비의 핸드오버 동안 보안 컨텍스트를 확립하기 위한 방법으로서,
    상기 방법은 무선 통신 네트워크의 코어 네트워크에서의 하나 이상의 코어 네트워크 노드에 의해 구현되고, 상기 하나 이상의 코어 네트워크 노드는 목표 이동성 관리 기능을 제공하고, 상기 방법은:
    코어 네트워크에서의 소스 이동성 관리 기능으로부터, 새로운 비액세스 계층 키를 수신하는 단계;
    상기 새로운 비액세스 계층 키에 기초하여 새로운 보안 컨텍스트를 확립하는 단계;
    상기 목표 기지국으로부터 정보 블록을 수신하는 단계 - 상기 정보 블록은 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함함 -; 및
    상기 목표 기지국으로부터 수신된 상기 키 변경 지시를 포함하는 투명 컨테이너를 상기 소스 이동성 관리 기능으로 송신하는 단계를 포함하는, 방법.
  29. 제28항에 있어서,
    상기 새로운 비액세스 계층 키는 순방향 재배치 요청 메시지에서 상기 소스 이동성 관리 기능으로부터 수신되는, 방법.
  30. 제28항 또는 제29항에 있어서,
    상기 비액세스 계층 키는 코어 네트워크 키(KCN)인, 방법.
  31. 제28항 내지 제30항 중 어느 한 항에 있어서,
    상기 투명 컨테이너에서 상기 목표 기지국으로부터 상기 키 변경 지시를 수신하는 단계; 및
    상기 키 변경 지시를 상기 투명 컨테이너에서 상기 소스 목표 이동성 관리 기능으로 송신하는 단계를 추가로 포함하는, 방법.
  32. 제28항 내지 제31항 중 어느 한 항에 있어서,
    상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  33. 제28항 내지 제32항 중 어느 한 항에 있어서,
    상기 비액세스 계층 키를 유도하기 위해 사용되는 키 유도 파라미터를 상기 목표 기지국으로 송신하는 단계를 추가로 포함하는, 방법.
  34. 제33항에 있어서,
    상기 투명 컨테이너에서 상기 목표 기지국으로부터 상기 키 유도 파라미터를 수신하는 단계를 추가로 포함하는, 방법.
  35. 무선 통신 네트워크의 코어 네트워크에서의 코어 네트워크 노드로서, 상기 코어 네트워크 노드는 상기 무선 통신 네트워크에 대한 목표 이동성 관리 기능을 제공하고, 상기 코어 네트워크 노드는:
    무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능으로부터, 새로운 비액세스 계층 키를 수신하고;
    상기 새로운 비액세스 계층 키에 기초하여 새로운 보안 컨텍스트를 확립하고;
    상기 목표 기지국으로부터 키 변경 지시를 포함하는 정보 블록을 수신하고;
    상기 키 변경 지시를 포함하는 투명 컨테이너를 상기 소스 이동성 관리 기능으로 송신하도록 구성되는, 코어 네트워크 노드.
  36. 제35항에 있어서,
    제29항 내지 제34항 중 어느 한 항의 방법을 수행하도록 구성되는, 코어 네트워크 노드.
  37. 무선 통신 네트워크의 코어 네트워크에서의 목표 이동성 관리 기능에서의 처리 회로에 의해 실행될 때, 상기 목표 이동성 관리 기능으로 하여금 제28항 내지 제34항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  38. 제37항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  39. 무선 통신 네트워크의 코어 네트워크에서의 목표 이동성 관리 기능에서의 처리 회로에 의해 실행될 때, 상기 목표 이동성 관리 기능으로 하여금 제28항 내지 제34항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  40. 사용자 장비의 핸드오버 동안 보안 컨텍스트를 전송하기 위해 무선 통신 네트워크에서의 목표 기지국에 의해 구현되는 방법으로서,
    상기 방법은:
    목표 이동성 관리 기능으로부터, 핸드오버 요청을 수신하는 단계;
    상기 핸드오버 요청에 응답하여, 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함하는 정보 블록을 생성하는 단계; 및
    상기 키 변경 지시를 갖는 투명 컨테이너를, 상기 사용자 장비에 전달하기 위해 상기 목표 이동성 관리 기능으로 송신하는 단계를 포함하는, 방법.
  41. 제40항에 있어서,
    상기 핸드오버 요청에서 상기 목표 이동성 관리 기능으로부터 상기 키 변경 지시를 수신하는 단계를 추가로 포함하는, 방법.
  42. 제40항 또는 제41항에 있어서,
    상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  43. 제40항 내지 제42항 중 어느 한 항에 있어서,
    상기 핸드오버 요청에서 상기 목표 이동성 관리 기능으로부터 상기 새로운 비액세스 계층 키를 구동하기 위해 사용되는 키 유도 파라미터를 수신하는 단계; 및
    상기 키 유도 파라미터를 상기 정보 블록에서 상기 목표 이동성 관리 기능으로 송신하는 단계를 추가로 포함하는, 방법.
  44. 사용자 장비의 핸드오버 동안 보안 컨텍스트를 전송하도록 구성된 무선 통신 네트워크에서의 목표 기지국으로서, 상기 방법은:
    목표 이동성 관리 기능으로부터, 핸드오버 요청을 수신하는 단계;
    상기 핸드오버 요청에 응답하여, 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함하는 정보 블록을 생성하는 단계; 및
    상기 키 변경 지시를 갖는 상기 정보 블록을, 상기 사용자 장비에 전달하기 위해 상기 목표 이동성 관리 기능으로 송신하는 단계를 포함하는, 목표 기지국.
  45. 제44항에 있어서,
    제41항 내지 제43항 중 어느 한 항의 방법을 수행하도록 구성되는, 목표 기지국.
  46. 무선 통신 네트워크의 코어 네트워크에서의 목표 기지국에서의 처리 회로에 의해 실행될 때, 상기 목표 기지국으로 하여금 제40항 내지 제43항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  47. 제46항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  48. 무선 통신 네트워크의 코어 네트워크에서의 목표 기지국에서의 처리 회로에 의해 실행될 때, 상기 목표 기지국으로 하여금 제40항 내지 제43항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  49. 무선 통신 네트워크에서의 핸드오버 동안 보안 컨텍스트를 확립하기 위해 사용자 장비에 의해 수행되는 방법으로서,
    상기 방법은:
    상기 무선 통신 네트워크에서의 소스 기지국으로부터 핸드오버 메시지를 수신하는 단계 - 상기 핸드오버 메시지는 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시 및 투명 컨테이너를 포함함 -;
    상기 소스 기지국으로부터 상기 무선 통신 네트워크의 목표 이동성 관리 기능의 이동성 관리 도메인 내의 목표 기지국으로의 핸드오버를 수행하는 단계; 및
    상기 키 변경 지시에 응답하여, 상기 목표 이동성 관리 기능과의 새로운 보안 컨텍스트를 확립하는 단계를 포함하고, 상기 새로운 보안 컨텍스트는 새로운 비액세스 계층 키를 포함하는, 방법.
  50. 제49항에 있어서,
    상기 키 변경 지시는 상기 비액세스 계층 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  51. 제49항 또는 제50항에 있어서,
    상기 투명 컨테이너에서 상기 키 변경 지시를 수신하는 단계를 추가로 포함하는, 방법.
  52. 제49항 내지 제51항 중 어느 한 항에 있어서,
    상기 소스 기지국으로부터 키 유도 파라미터를 수신하는 단계, 및
    상기 키 유도 파라미터를 이용하여 상기 새로운 비액세스 계층 키를 생성하는 단계를 추가로 포함하는, 방법.
  53. 제52항에 있어서,
    상기 키 유도 파라미터는 상기 투명 컨테이너에서 상기 키 변경 지시와 함께 수신되는, 방법.
  54. 제49항 내지 제53항 중 어느 한 항에 있어서,
    상기 비액세스 계층 키는 코어 네트워크 키(KCN)인, 방법.
  55. 무선 통신 네트워크에서의 사용자 장비로서, 상기 사용자 장비는:
    상기 무선 통신 네트워크에서의 소스 기지국으로부터 핸드오버 메시지를 수신하고 - 상기 핸드오버 메시지는 비액세스 계층 키가 변경된 것을 지시하는 키 변경 지시 및 투명 컨테이너를 포함함 -;
    상기 소스 기지국으로부터 상기 무선 통신 네트워크의 목표 이동성 관리 기능의 이동성 관리 도메인 내의 목표 기지국으로의 핸드오버를 수행하고;
    상기 키 변경 지시에 응답하여, 상기 목표 이동성 관리 기능과의 새로운 보안 컨텍스트를 확립하도록 구성되고, 상기 새로운 보안 컨텍스트는 새로운 비액세스 계층 키를 포함하는, 사용자 장비.
  56. 제55항에 있어서,
    제50항 내지 제54항 중 어느 한 항의 방법을 수행하도록 구성되는, 사용자 장비.
  57. 무선 통신 네트워크에서의 사용자 장비에서의 처리 회로에 의해 실행될 때, 상기 사용자 장비로 하여금 제49항 내지 제54항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  58. 제57항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  59. 무선 통신 네트워크에서의 사용자 장비에서의 처리 회로에 의해 실행될 때, 상기 사용자 장비로 하여금 제49항 내지 제54항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  60. 무선 통신 네트워크에서의 핸드오버 동안 보안 컨텍스트를 확립하기 위해 사용자 장비에 의해 수행되는 방법으로서,
    상기 방법은:
    상기 무선 통신 네트워크에서의 소스 기지국으로부터 핸드오버 메시지를 수신하는 단계 - 상기 핸드오버 메시지는 코어 네트워크 키가 변경된 것을 지시하는 키 변경 지시 및 투명 컨테이너를 포함함 -;
    상기 소스 기지국으로부터 상기 무선 통신 네트워크의 목표 이동성 관리 기능의 이동성 관리 도메인 내의 목표 기지국으로의 핸드오버를 수행하는 단계; 및
    상기 키 변경 지시에 응답하여, 상기 목표 이동성 관리 기능과의 새로운 보안 컨텍스트를 확립하는 단계를 포함하고, 상기 새로운 보안 컨텍스트는 새로운 코어 네트워크 키를 포함하는, 방법.
  61. 제60항에 있어서,
    상기 키 변경 지시는 상기 코어 네트워크 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  62. 제60항 또는 제61항에 있어서,
    상기 투명 컨테이너에서 상기 키 변경 지시를 수신하는 단계를 추가로 포함하는, 방법.
  63. 제60항 내지 제62항 중 어느 한 항에 있어서,
    상기 소스 기지국으로부터 키 유도 파라미터를 수신하는 단계, 및
    상기 키 유도 파라미터를 이용하여 상기 새로운 코어 네트워크 키를 생성하는 단계를 추가로 포함하는, 방법.
  64. 제63항에 있어서,
    상기 키 유도 파라미터는 상기 투명 컨테이너에서 상기 키 변경 지시와 함께 수신되는, 방법.
  65. 무선 통신 네트워크에서의 사용자 장비로서, 상기 사용자 장비는:
    상기 무선 통신 네트워크에서의 소스 기지국으로부터 핸드오버 메시지를 수신하고 - 상기 핸드오버 메시지는 코어 네트워크 계층 키가 변경된 것을 지시하는 키 변경 지시 및 투명 컨테이너를 포함함 -;
    상기 소스 기지국으로부터 상기 무선 통신 네트워크의 목표 이동성 관리 기능의 이동성 관리 도메인 내의 목표 기지국으로의 핸드오버를 수행하고;
    상기 키 변경 지시에 응답하여, 상기 목표 이동성 관리 기능과의 새로운 보안 컨텍스트를 확립하는 단계를 포함하고, 상기 새로운 보안 컨텍스트는 새로운 코어 네트워크 계층 키를 포함하는, 방법.
  66. 제65항에 있어서,
    제61항 내지 제64항 중 어느 한 항의 방법을 수행하도록 구성되는, 사용자 장비.
  67. 무선 통신 네트워크에서의 사용자 장비에서의 처리 회로에 의해 실행될 때, 상기 사용자 장비로 하여금 제60항 내지 제64항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  68. 제67항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  69. 무선 통신 네트워크에서의 사용자 장비에서의 처리 회로에 의해 실행될 때, 상기 사용자 장비로 하여금 제60항 내지 제64항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  70. 사용자 장비의 핸드오버 동안 보안 컨텍스트를 확립하기 위한 방법으로서,
    상기 방법은 무선 통신 네트워크의 코어 네트워크에서의 하나 이상의 코어 네트워크 노드에 의해 구현되고, 상기 하나 이상의 코어 네트워크 노드는 목표 이동성 관리 기능을 제공하고, 상기 방법은:
    코어 네트워크에서의 소스 이동성 관리 기능으로부터, 새로운 코어 네트워크 키를 수신하는 단계;
    상기 새로운 코어 네트워크 계층 키에 기초하여 새로운 보안 컨텍스트를 확립하는 단계;
    상기 목표 기지국으로부터 정보 블록을 수신하는 단계 - 상기 정보 블록은 코어 네트워크 계층 키가 변경된 것을 지시하는 키 변경 지시를 포함함 -; 및
    상기 목표 기지국으로부터 수신된 상기 키 변경 지시를 포함하는 투명 컨테이너를 상기 소스 이동성 관리 기능으로 송신하는 단계를 포함하는, 방법.
  71. 제70항에 있어서,
    상기 새로운 코어 네트워크 키는 순방향 재배치 요청 메시지에서 상기 소스 이동성 관리 기능으로부터 수신되는, 방법.
  72. 제70항 내지 제71항 중 어느 한 항에 있어서,
    상기 투명 컨테이너에서 상기 목표 기지국으로부터 상기 키 변경 지시를 수신하는 단계; 및
    상기 키 변경 지시를 상기 투명 컨테이너에서 상기 소스 목표 이동성 관리 기능으로 송신하는 단계를 추가로 포함하는, 방법.
  73. 제70항 내지 제72항 중 어느 한 항에 있어서,
    상기 키 변경 지시는 상기 코어 네트워크 키가 변경된 것을 지시하는 값으로 설정된 키 변경 지시자 플래그를 포함하는, 방법.
  74. 제70항 내지 제73항 중 어느 한 항에 있어서,
    상기 코어 네트워크 키를 유도하기 위해 사용되는 키 유도 파라미터를 상기 목표 기지국으로 송신하는 단계를 추가로 포함하는, 방법.
  75. 제74항에 있어서,
    상기 투명 컨테이너에서 상기 목표 기지국으로부터 상기 키 유도 파라미터를 수신하는 단계를 추가로 포함하는, 방법.
  76. 무선 통신 네트워크의 코어 네트워크에서의 코어 네트워크 노드로서, 상기 코어 네트워크 노드는 상기 무선 통신 네트워크에 대한 목표 이동성 관리 기능을 제공하고, 상기 코어 네트워크 노드는:
    무선 통신 네트워크의 코어 네트워크에서의 소스 이동성 관리 기능으로부터, 새로운 코어 네트워크 키를 수신하고;
    상기 새로운 코어 네트워크 키에 기초하여 새로운 보안 컨텍스트를 확립하고;
    상기 목표 기지국으로부터 키 변경 지시를 포함하는 정보 블록을 수신하고;
    상기 키 변경 지시를 포함하는 투명 컨테이너를 상기 소스 이동성 관리 기능으로 송신하도록 구성되는, 코어 네트워크 노드.
  77. 제37항에 있어서,
    제71항 내지 제75항 중 어느 한 항의 방법을 수행하도록 구성되는, 코어 네트워크 노드.
  78. 무선 통신 네트워크의 코어 네트워크에서의 목표 이동성 관리 기능에서의 처리 회로에 의해 실행될 때, 상기 목표 이동성 관리 기능으로 하여금 제70항 내지 제75항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램.
  79. 제78항의 컴퓨터 프로그램을 포함하는 캐리어로서, 상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 네트워크 노드 중 하나인, 캐리어.
  80. 무선 통신 네트워크의 코어 네트워크에서의 목표 이동성 관리 기능에서의 처리 회로에 의해 실행될 때, 상기 목표 이동성 관리 기능으로 하여금 제70항 내지 제75항의 방법들 중 어느 하나를 수행하게 하는 실행가능한 명령어들을 포함하는 컴퓨터 프로그램을 포함하는 비일시적 컴퓨터 판독가능 저장 매체.
  81. 제14항 내지 제22항 중 어느 한 항에 있어서,
    운영자 특정 정책이 만족되는 것으로 결정하는 단계; 및
    상기 운영자 특정 정책이 만족되는 것으로 결정하는 것에 응답하여 상기 새로운 비액세스 계층 키를 생성하는 단계를 추가로 포함하는, 방법.
  82. 제23항 또는 제24항에 있어서,
    상기 코어 네트워크 노드는:
    운영자 특정 정책이 만족되는 것으로 결정하고;
    상기 운영자 특정 정책이 만족되는 것으로 결정하는 것에 응답하여 상기 새로운 비액세스 계층 키를 생성하도록 추가로 구성되는, 코어 네트워크 노드.
  83. 제28항 내지 제34항 중 어느 한 항에 있어서,
    상기 키 변경 지시는 운영자 특정 정책에 기초하여 비액세스 계층 키가 변경된 것을 지시하는, 방법.
  84. 제35항 내지 제36항 중 어느 한 항에 있어서,
    상기 키 변경 지시는 운영자 특정 정책에 기초하여 비액세스 계층 키가 변경된 것을 지시하는, 방법.
  85. 제70항 내지 제75항 중 어느 한 항에 있어서,
    상기 키 변경 지시는 운영자 특정 정책에 기초하여 코어 네트워크 키가 변경된 것을 지시하는, 방법.
  86. 제76항 또는 제77항에 있어서,
    상기 키 변경 지시는 운영자 특정 정책에 기초하여 코어 네트워크 키가 변경된 것을 지시하는, 방법.
KR1020207017771A 2017-11-20 2018-11-20 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 KR102343687B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762588856P 2017-11-20 2017-11-20
US62/588,856 2017-11-20
PCT/EP2018/081943 WO2019097084A1 (en) 2017-11-20 2018-11-20 Security context handling in 5g during handover

Publications (2)

Publication Number Publication Date
KR20200086729A true KR20200086729A (ko) 2020-07-17
KR102343687B1 KR102343687B1 (ko) 2021-12-28

Family

ID=64604602

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207017771A KR102343687B1 (ko) 2017-11-20 2018-11-20 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링

Country Status (2)

Country Link
KR (1) KR102343687B1 (ko)
WO (1) WO2019097084A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3574669T3 (pl) 2017-01-30 2022-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Obsługa kontekstu bezpieczeństwa w 5G w trybie połączonym
WO2019053185A1 (en) * 2017-09-15 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
WO2021031015A1 (zh) * 2019-08-16 2021-02-25 华为技术有限公司 一种通信方法、设备及系统
CN114270900B (zh) * 2019-08-19 2023-03-10 中兴通讯股份有限公司 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质
CN113810903B (zh) * 2020-05-29 2023-07-11 华为技术有限公司 一种通信方法及装置
WO2022067815A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种通信方法、装置及设备
CN115695231B (zh) * 2022-10-31 2024-06-21 中国联合网络通信集团有限公司 网络能效确定方法、装置及存储介质
CN115563910B (zh) * 2022-11-24 2023-02-03 英诺达(成都)电子科技有限公司 Upf命令的执行方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN103931219B (zh) * 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TSG SA WG3, Meeting #86, S3-170274, 2017.1.30.* *
3GPP TSG SA WG3, Meeting #86Bis, S3-170610, 2017.3.19.* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network

Also Published As

Publication number Publication date
WO2019097084A1 (en) 2019-05-23
KR102343687B1 (ko) 2021-12-28

Similar Documents

Publication Publication Date Title
US11019488B1 (en) Security context handling in 5G during handover
KR102343687B1 (ko) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
CN111937425B (zh) 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
KR102629295B1 (ko) 사용자 평면 무결성 보호
US20220095104A1 (en) Key revocation for the akma feature in 5g
EP3815411B1 (en) Handling of multiple authentication procedures in 5g
WO2019105695A1 (en) Secure deactivation of subscriber identifier protection in 5g
EP3753272B1 (en) First and second connections with an authentication management function
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理
WO2022070170A1 (en) Key management for ue-to-network relay access
EP3964024A1 (en) User plane integrity protection in 4g system
KR20220143734A (ko) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
US20220312217A1 (en) Amf reallocation handling using ue exceptions to security context rules
US20220303762A1 (en) Serving Network Controlled Network Slice Privacy
KR102354254B1 (ko) 상이한 무선 통신 시스템들 사이의 상호연동 및/또는 이동성의 지원
JP7101826B2 (ja) ハンドオーバのためのコアネットワーク指示およびセキュリティハンドリング
CN114026900A (zh) 归属控制的网络切片秘密性
US20240107297A1 (en) Key Derivation for Communication
WO2021144238A1 (en) Robust nas layer signaling

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant