KR20200127239A - 무선 리소스의 구성 - Google Patents

무선 리소스의 구성 Download PDF

Info

Publication number
KR20200127239A
KR20200127239A KR1020207028632A KR20207028632A KR20200127239A KR 20200127239 A KR20200127239 A KR 20200127239A KR 1020207028632 A KR1020207028632 A KR 1020207028632A KR 20207028632 A KR20207028632 A KR 20207028632A KR 20200127239 A KR20200127239 A KR 20200127239A
Authority
KR
South Korea
Prior art keywords
message
radio bearer
encryption
encryption configuration
radio
Prior art date
Application number
KR1020207028632A
Other languages
English (en)
Other versions
KR102339529B1 (ko
Inventor
패트릭 루겔랜드
군나르 밀드히
호칸 팜
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20200127239A publication Critical patent/KR20200127239A/ko
Application granted granted Critical
Publication of KR102339529B1 publication Critical patent/KR102339529B1/ko

Links

Images

Classifications

    • H04W12/0013
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • H04W12/0017
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 디바이스에 의해 실행되는 방법(1300)이 설명된다. 그 방법은 무선 디바이스에서 무선 리소스를 관리하기 위한 것으로, 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하는 단계(1302), 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 메시지를 점검하는 단계(1304), 및 수신된 메시지에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계(1306)를 포함한다.
또한, 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위해 기지국에 의해 실행되는 방법(1500), 무선 디바이스(1400), 사용자 장비, 및 기지국(1600)이 설명된다.

Description

무선 리소스의 구성
본 발명은 무선 디바이스에서 무선 리소스(radio resource)를 관리하기 위해 무선 디바이스에 의해 실행되는 방법에 관한 것이다. 본 발명은 또한 무선 디바이스에 의해 사용되도록 무선 리소스를 구성하기 위해 기지국에 의해 실행되는 방법에 관한 것이다. 본 발명은 또한 무선 디바이스, 사용자 장비, 및 기지국에 관한 것이다.
일반적으로, 여기서 사용되는 모든 용어는 사용되는 문맥에서 다른 의미가 명확하게 부여되고 또한/또는 그로부터 함축되지 않은 한, 관련된 기술 분야에서의 일반적인 의미에 따라 해석되어야 한다. 요소, 장치, 구성성분, 수단, 단계 등에 대한 모든 참조는 명시적으로 다르게 언급되지 않는 한, 요소, 장치, 구성성분, 수단, 단계 등의 적어도 하나의 예를 칭하는 것으로 공개적으로 해석되어야 한다. 여기서 설명되는 임의의 방법의 단계는 한 단계가 또 다른 단계에 이어지거나 선행하는 것으로 명시적으로 설명되지 않는 한, 또한/또는 한 단계가 또 다른 단계에 이어지거나 선행되어야 함을 암시하지 않는 한, 설명된 정확한 순서대로 실행될 필요는 없다. 여기서 설명되는 임의의 실시예의 임의의 특성은 적절한 경우, 임의의 다른 실시예에 적용될 수 있다. 유사하게, 임의의 실시예의 임의의 이점은 임의의 다른 실시예 등에 적용될 수 있다. 포함된 실시예의 다른 목적, 특성, 및 이점은 다음의 설명으로부터 명백해질 것이다.
LTE에서, 보안 솔루션은 암호화 및 무결성 보호를 포함한다. 암호화 및 무결성 보호 모두를 위하여, LTE(롱 텀 에볼루션, Long Term Evoloution)에 대해 4개의 다른 알고리즘이 지정된다; 3세대 파트너쉽 프로젝트(3GPP) 기술 표준(TS) 33.401 (v.15.2.0)에서 정의된 바와 같은, EEA0-3 및 EIA0-3. 암호화는 공격자가 통신을 도청하지 못하도록 설계되고, 무결성 보호는 UE 및 네트워크 모두의 신원을 확인하도록 의도된다. 보안성을 보장하기 위해, SRB0을 제외한 모든 무선 베어러(radio bearer)가 암호화되지만, 시그널링 무선 베어러(Signalling Radio Bearer, SRB) 만이 (SRB0을 제외한) 무결성 보호된다. 데이터 무선 베어러(Data Radio Bearer, DRB)가 무결성 보호되지 않는 이유는 무결성 보호가 활성화된 무결성 보호로 각 패킷 데이터 수렴 프로토콜(each Packet Data Convergence Protocol, PDCP) 패킷에 대한 무결성의 메시지 인증 코드(Message Authentication Code for Integrity, MAC-I) 형태로 통신에 오버헤드를 부가하기 때문이다.
암호화 과정은 3GPP TS 33.401 (v15.2.0)의 섹션 B.1에서 설명된다. 암호화 알고리즘에 대한 입력 매개변수는 KEY 명의 128-비트 암호화 키, 32-비트 COUNT, 5-비트 베어러 신원 BEARER, 1-비트 전송 방향 DIRECTION, 및 요구되는 키스트림의 길이 LENGTH이다. DIRECTION 비트는 업링크에 대해 0이고 다운링크에 대해 1이 된다.
도 1은 플레인텍스트 및 키스트림의 비트 대 비트 이진 합산을 사용하여 키스트림을 적용함으로서 플레인텍스트를 암호화하는데 암호화 알고리즘 EEA를 사용하는 것을 설명한다. 플레인텍스트는 동일한 입력 매개변수를 사용하고 암호화텍스트와 비트 대 비트 이진 합산을 적용하여 동일한 키스트림을 발생함으로서 복구될 수 있다. 입력 매개변수를 기반으로, 알고리즘은 출력 암호화텍스트 블록 CIPHERTEXT를 만들기 위해 입력 플레인텍스트 블록 PLAINTEXT을 암호화하는데 사용되는 출력 키스트림 블록 KEYSTREAM을 발생한다. 입력 매개변수 LENGTH는 실제 비트가 아닌, KEYSTREAM BLOCK의 길이에만 영향을 준다.
무결성 보호 과정은 3GPP TS 33.401 (v15.2.0)의 섹션 C.1에서 설명된다. 무결성 알고리즘에 대한 입력 매개변수는 KEY 명의 128-비트 무결성 키, 32-비트 COUNT, 5-비트 베어러 신원 BEARER, 1-비트 전송 방향 DIRECTION, 및 자체 메시지 MESSAGE이다. DIRECTION 비트는 업링크에 대해 0이고 다운링크에 대해 1이 된다. MESSAGE의 비트 길이는 LENGTH이다.
도 2는 MAC-I/NAS-MAC (또는 XMAC-I/XNAS-MAC)의 유도를 포함하여, 메시지의 무결성을 인증하는데 무결성 알고리즘 EIA를 사용하는 것을 설명한다. 이들 입력 매개변수를 기반으로, 송신기는 무결성 알고리즘 EIA를 사용하여 32-비트 메시지 인증 코드(MAC-I/NAS-MAC)를 계산한다. 메시지 인증 코드는 이어서 송신될 때 메시지에 첨부된다. EIA0 이외의 무결성 보호 알고리즘에 대해, 수신기는 송신기가 송신된 메시지에서 메시지 인증 코드를 계산한 것과 동일한 방식으로 수신된 메시지에서 기대되는 메시지 인증 코드(XMAC-I/XNAS-MAC)를 계산하고, 이를 수신된 메시지 인증 코드, 즉 MAC-I/NAS-MAC와 비교함으로서 메시지의 데이터 무결성을 확인한다.
뉴 라디오(NR) 또는 5G(5세대)에 대해, 초기 릴리스는 동일한 암호화 및 무결성 보호 알고리즘을 갖지만, NEA0-3 및 NIA0-3와 같이, NR 코드 포인트를 사용하여 정의된다.
NR에 대해, 암호화 및 무결성 보호는 적어도 각 PDU(Protocol Data Unit, 프로토콜 데이터 유닛), 또한 가능하게 각 DRB에 대해 구성가능하여야 한다고 동의되었다.
현재 특정한 도전이 존재한다. 현재에는 PDU 세션 별로 또는 DRB 별로 암호화 및 무결성 보호를 구성하는 특정된 방법이 없다. 상기에 논의된 바와 같이, LTE에서는 암호화가 모든 SRB (SRB0은 제외하고) 및 모든 DRB에 대해 항상 활성화되지만, 무결성 보호는 모든 SRB에 (SRB0은 제외하고) 대해서만 활성화된다.
본 발명의 특정한 측면 및 실시예는 이러한 도전 및 다른 도전에 대한 해결법을 제공할 수 있다. 본 발명의 목적은 상기에 논의된 도전 중 하나 이상을 적어도 일부 해결하는 방법, 무선 디바이스, 및 기지국을 제공하는 것이다.
본 발명의 측면은 활성화 또는 비활성화된 암호화로 각 무선 베어러를 구성하는 방법을 지정한다. 본 발명의 예시에 따라, 이러한 구성은 최소한의 시그널링 오버헤드로 달성된다.
본 발명의 한 예에서, UE는 무선 베이러의 암호화를 위한 디폴트 설정으로 구성되고, 이 설정이 변경될 필요가 있는 경우, 무선 베어러의 재구성은 암호화의 재구성만을 포함한다. 그래서, 본 발명의 일부 측면에 따라, 암호화 보호는 비-디폴트 설정을 사용하는 경우, 또는 기존 설정이 재구성하는 동안 변경되어야 하는 경우에만 구성된다. 그렇지 않은 경우, 시그널링 오버헤드가 부가되지 않는다.
본 발명의 또 다른 예에서, 암호화 구성은 무선 베어러의 모든 구성 및 재구성에 대해 포함된다.
본 발명의 또 다른 예에서, 암호화 구성은 PDU-세션 당 한번 (무선 베어러 당 한번 대신에) 포함된다.
여기서 설명되는 문제점 중 하나 이상을 해결하는 다양한 실시예가 여기서 제안된다. 특정한 실시예는 다음의 기술적 이점 중 하나 이상을 제공할 수 있다. 본 발명의 일부 예시에 따라, UE는 최소한의 시그널링 오버헤드로 각 무선 베어러에 대한 암호화를 개별적으로 사용하여 구성 및 재구성될 수 있다. 본 발명은 또한 무선 베어러를 설정하거나 수정하는 메시지의 크기를 현저히 감소시키는 가장 일반적인 구성에 대한 디폴트 값을 사용하는 메카니즘을 소개한다. 본 발명의 예시에 의해 제공되는 이점은 메시지가 에러 없이 수신되는 가능성을 증가시켜, 연결이 끊어질 위험성을 줄여 더 나은 최종 사용자 성능을 이루게 하고, 시그널링이 더 신속해져 단말 사용자가 경험하게 되는 지연을 감소시키고, 또한 더 적은 오버헤드를 갖는 더 작은 전송으로 인해 에너지 효율성을 증가시킬 수 있다.
본 발명의 제1 측면에 따라, 무선 디바이스에서 무선 리소스를 관리하기 위해 무선 디바이스에 의해 실행되는 방법이 제공된다. 방법은 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하는 단계, 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 메시지를 점검하는 단계, 및 수신된 메시지에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계를 포함한다.
본 발명의 예시에 따라, 수신된 메시지에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계는: 메시지가 무선 베어러에 대한 암호화 구성 설정을 포함하는 경우, 메시지에 포함된 암호화 구성 설정에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계, 또한 메시지가 무선 베어러에 대한 암호화 구성 설정을 포함하지 않는 경우, 무선 베어러에 대한 기준 암호화 구성 설정에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 메시지에 의해 구성된 무선 베어러가 무선 디바이스에 대한 현재 구성의 일부가 아닌 경우, 기준 암호화 구성 설정은 디폴트 암호화 구성 설정을 포함할 수 있고, 메시지에 의해 구성된 무선 베어러가 무선 디바이스에 대한 현재 구성의 일부인 경우, 기준 암호화 구성 설정은 무선 베어러에 대한 기존 암호화 구성 설정을 포함할 수 있다.
본 발명의 예시에 따라, 메시지는 무선 리소스 제어 연결 재구성 메시지 (예를 들면, LTE에서) 또는 무선 리소스 제어 재구성 메시지를 (예를 들면, NR에서) 포함할 수 있다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정에 대해 메시지를 점검하는 단계는 RadioBearerConfig 정보 요소(Information Element) 내부에서 정보 요소를 점검하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 메시지는 무선 디바이스에 대해 다수의 무선 베어러를 구성할 수 있고, 무선 베어러에 대한 암호화 구성 설정에 대해 메시지를 점검하는 단계는 무선 베이러에 특정된 정보 요소를 점검하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베이러에 특정된 정보 요소는 pdcp-Config를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베이러에 특정된 정보 요소는 데이터 무선 베어러에 대해, DRB-ToAddMod 정보 요소를, 또한 시그널링 무선 베어러에 대해, SRB-ToAddMod 정보 요소를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정에 대해 메시지를 점검하는 단계는 정보 요소의 확장 마커 이후에 점검하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 암호화 구성 설정은 선택적인 매개변수를 포함할 수 있고, 선택적인 매개변수는 암호화가 활성화 또는 비활성화되어야 하는가를 나타내는 단일 비트를 포함한다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 정보 요소의 확장 마커 이전에 암호화 구성 설정을 포함하는 단계를 포함할 수 있고, 암호화 구성 설정은 선택적인 열거 (활성화)- 필수 R 매개변수(Optional Enumerated (enabled) - Need R parameter)를 포함할 수 있다.
본 발명의 예시에 따라, 메시지는 무선 디바이스에 대해 다수의 무선 베어러를 구성할 수 있고, 무선 베어러에 대한 암호화 구성 설정에 대해 메시지를 점검하는 단계는 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소를 점검하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소는 SecurityConfig 정보 요소를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정에 대해 메시지를 점검하는 단계는 메시지에 의해 구성된 무선 베어러에 대한 암호화 구성 설정의 리스트에 대해 점검하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 리스트는 무선 베어러 신원 별로 암호화 구성 설정을 지정할 수 있다.
본 발명의 예시에 따라, 리스트는 암호화 구성 설정이 기준 암호화 구성 설정과 다른 베어러에 대한 암호화 구성 설정만을 포함할 수 있다.
본 발명의 예시에 따라, 무선 베이러는 프로토콜 데이터 유닛(Protocol Data Unit, PDU) 세션에 연관될 수 있고, 무선 베어러에 대한 암호화 구성 설정에 대해 메시지를 점검하는 단계는 그 PDU 세션에 연관된 모든 무선 베어러에 적용되도록 암호화 구성 설정에 대해 점검하는 단계를 포함할 수 있다.
본 발명의 또 다른 측면에 따라, 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위해 기지국에 의해 실행되는 방법이 제공된다. 방법은 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 발생하는 단계, 무선 베어러에 대한 암호화를 활성화 또는 비활성하는 암호화 구성 설정을 메시지에 포함하는 단계, 및 메시지를 무선 디바이스에 전송하는 단계를 포함한다.
본 발명의 예시에 따라, 방법은 무선 베어러에 대한 암호화 구성 설정을 무선 베어러에 대한 기준 암호화 구성 설정과 비교하는 단계, 및 암호화 구성 설정이 기준 암호화 구성 설정과 다른 경우에만 무선 베어러에 대한 암호화 구성 설정을 발생된 메시지에 포함하는 단계를 더 포함할 수 있다.
본 발명의 예시에 따라, 메시지에 의해 구성된 무선 베어러가 무선 디바이스에 대한 현재 구성의 일부가 아닌 경우, 기준 암호화 구성 설정은 디폴트 암호화 구성 설정을 포함할 수 있고, 메시지에 의해 구성된 무선 베어러가 무선 디바이스에 대한 현재 구성의 일부인 경우, 기준 암호화 구성 설정은 무선 베어러에 대한 기존 암호화 구성 설정을 포함할 수 있다.
본 발명의 예시에 따라, 메시지는 무선 리소스 제어(Radio Resource Control, RRC) 재구성 메시지를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 RadioBearerConfig 정보 요소 내부의 정보 요소에 암호화 구성 설정을 포함하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 메시지는 무선 디바이스에 대해 다수의 무선 베어러를 구성할 수 있고, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 무선 베이러에 특정된 정보 요소에 암호화 구성 설정을 포함하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베이러에 특정된 정보 요소는 pdcp-Config를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베이러에 특정된 정보 요소는 데이터 무선 베어러에 대해, DRB-ToAddMod 정보 요소를, 또한 시그널링 무선 베어러에 대해, SRB-ToAddMod 정보 요소를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 정보 요소의 확장 마커 이후에 암호화 구성 설정을 포함하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 암호화 구성 설정은 선택적인 매개변수를 포함할 수 있고, 선택적인 매개변수는 암호화가 활성화 또는 비활성화되어야 하는가를 나타내는 단일 비트를 포함한다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 정보 요소의 확장 마커 이전에 암호화 구성 설정을 포함하는 단계를 포함할 수 있고, 암호화 구성 설정은 선택적인 열거 (활성화)- 필수 R 매개변수(Optional Enumerated (enabled) - Need R parameter)를 포함할 수 있다.
본 발명의 예시에 따라, 메시지는 UE에 대해 다수의 무선 베어러를 구성할 수 있고, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소에 암호화 구성 설정을 포함하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소는 SecurityConfig 정보 요소를 포함할 수 있다.
본 발명의 예시에 따라, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 메시지에 의해 구성된 무선 베어러에 대한 암호화 구성 설정의 리스트를 포함하는 단계를 포함할 수 있다.
본 발명의 예시에 따라, 리스트는 무선 베어러 신원 별로 암호화 구성 설정을 지정할 수 있다.
본 발명의 예시에 따라, 리스트는 암호화 구성 설정이 기준 암호화 구성 설정과 다른 베어러에 대한 암호화 구성 설정만을 포함할 수 있다.
본 발명의 예시에 따라, 무선 베이러는 프로토콜 데이터 유닛(PDU) 세션에 연관될 수 있고, 무선 베어러에 대한 암호화 구성 설정을 메시지에 포함하는 단계는 그 PDU 세션에 연관된 모든 무선 베어러에 적용되도록 암호화 구성 설정을 포함하는 단계를 포함할 수 있다.
본 발명의 또 다른 측면에 따라, 무선 디바이스에서 무선 리소스를 관리하기 위한 무선 디바이스가 제공된다. 무선 디바이스는 여기서 설명되는 측면, 예시, 또는 실시예 중 임의의 하나에 따른 방법의 단계 중 임의의 하나를 실행하도록 구성된 프로세싱 회로, 및 무선 디바이스에 전력을 공급하도록 구성된 전원 회로를 포함한다.
본 발명의 또 다른 측면에 따라, 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위한 기지국이 제공된다. 기지국은 여기서 설명되는 측면, 예시, 또는 실시예 중 임의의 하나에 따른 방법의 단계 중 임의의 하나를 실행하도록 구성된 프로세싱 회로, 및 기지국에 전력을 공급하도록 구성된 전원 회로를 포함한다.
본 발명의 또 다른 측면에 따라, 무선 디바이스에서 무선 리소스를 관리하기 위한 사용자 장비(UE)가 제공된다. UE는 무선 신호를 송신 및 수신하도록 구성된 안테나, 및 안테나와 프로세싱 회로에 연결되고 안테나와 프로세싱 회로 사이에 통신되는 신호를 컨디셔닝(conditioning)하도록 구성된 무선 프론트-엔드 회로(radio front-end circuitry)를 포함하고, 그 프로세싱 회로는 여기서 설명되는 측면, 예시, 또는 실시예 중 임의의 하나에 따른 방법의 단계 중 임의의 하나를 실행하도록 구성된다. UE는 프로세싱 회로에 연결되고 프로세싱 회로에 의해 처리되도록 UE로 정보가 입력되도록 허용하게 구성된 입력 인터페이스, 프로세싱 회로에 연결되고 프로세싱 회로에 의해 처리된 정보를 UE로부터 출력하도록 구성된 출력 인터페이스, 및 프로세싱 회로에 연결되고 UE에 전력을 공급하도록 구성된 배터리를 더 포함한다.
본 발명의 보다 나은 이해를 위해, 또한 그것이 어떻게 실행될 수 있는지를 보다 명확하게 보여주기 위해, 이제 예시로서 다음의 도면을 참고하게 될 것이다:
도 1은 암호화 알고리즘 EEA를 사용하여 플레인텍스트를 암호화하는 것을 설명한다.
도 2는 무결성 알고리즘 EIA를 사용하여 메시지의 무결성을 인증하는 것을 설명한다.
도 3은 본 발명의 예시에 따라 사용자 장비 동작을 설명하는 흐름도이다.
도 4는 무선 네트워크를 설명한다.
도 5는 사용자 장비를 설명한다.
도 6은 가상 환경을 설명한다.
도 7은 중간 네트워크를 통해 호스트 컴퓨터에 연결된 전기통신 네트워크를 설명한다.
도 8은 부분적으로 무선인 연결을 통하여 기지국을 통해 사용자 장비와 통신하는 호스트 컴퓨터를 설명한다.
도 9 내지 도 12는 통신 시스템에서 실현되는 방법을 설명한다.
도 13은 본 발명의 일부 실시예에 따른 방법을 설명한다.
도 14는 본 발명의 일부 실시예에 따른 가상 장치를 설명한다.
도 15는 본 발명의 일부 실시예에 따른 방법을 설명한다.
도 16은 본 발명의 일부 실시예에 따른 가상 장치를 설명한다.
여기서 고려되는 실시예 중 일부가 이제 첨부된 도면을 참조하여 보다 완전하게 설명될 것이다. 그러나, 다른 실시예도 여기서 설명되는 주체의 범위 내에 포함되고, 설명되는 주제는 여기서 설명된 실시예에만 제한되는 것으로 구성되지 않아야 한다; 오히려, 이들 실시예는 예를 통해 종래 기술에 숙련된 자에게 주체의 범위를 전달하기 위해 제공된다.
다음에는 일부 메시지 및 정보 요소가 설명된다. 판독성을 개선하기 위해, 메시지 및 정보 요소의 내용 중 일부는 제거되고 "[...]"로 대체되었다.
상기에 기술된 바와 같이, NR에 대해, 암호화 및 무결성 보호는 적어도 각 PDU 세션, 또한 가능하게 각 DRB에 대해 구성가능하여야 한다고 동의되었다. 보다 상세하게, (참고 3GPP TS 33.501, 기술 사양 그룹 서비스 및 시스템 측면; 5G 시스템에 대한 보안 설계 및 과정 (릴리스 15), v1.0.0, 2018-03)으로 결정되었다.
- UE와 gNB 사이의 사용자 데이터의 비밀 보호는 사용하는데 선택적이다.
- RRC-시그널링의 비밀 보호는 사용하는데 선택적이다.
- 비밀 보호는 규정이 허용할 때마다 사용되어야 한다.
- UE와 gNB 사이의 사용자 데이터의 무결성 보호는 사용하는데 선택적이고, NIA0을 사용하지 않는다.
사용자 평면의 무결성 보호는 패킷 사이즈의 오버헤드를 부가하고 UE 및 gNB에서 모두 프로세싱 로드를 증가시킨다. NIA0은 보안 이점 없이 32-비트 MAC의 불필요한 오버헤드를 부가한다.
3GPP TS 38.331, 기술 사양 그룹 무선 액세스 네트워크; NR; 무선 리소스 제어(RRC) 프로토콜 사양 (릴리스 15), v15.1.0, 2018-03에서 예외로 명확히 열거된 것을 제외한 모든 RRC 시그널링 메시지는 무결성-보호된다.
다음이 추가로 동의되었다:
NG-EN-DC 및 NE-DC 및 NR SA에 대한 협의;
- UP 무결성 보호는 무선 베얼러 별로 (즉, DRB 별로) 구성될 수 있다.
추가 협의;
- 무결성 보호가 PDU 세션에 적용되는 경우, 이는 PDU 세션의 모든 DRB에 적용된다.
- 암호화가 PDU 세션에 적용되는 경우, 이는 PDU 세션의 모든 DRB에 적용된다.
시그널링은 여전히 DRB 별로 될 수 있고, 상기의 제한은 네트워크 구성에 의해 보장된다.
TS 38.331에서는 무결성 보호를 위한 구성이 아래 설명된 바와 같이, DRB에 대한 pdcp-Config 정보 요소에 소개되도록 제안하였다:
PDCP-Config 정보 요소
-- ASN1START
-- TAG-PDCP-CONFIG-START
PDCP-Config ::= SEQUENCE {
drb SEQUENCE {
[...]
integrityProtection ENUMERATED { enabled } OPTIONAL, -- Cond ConnectedTo5GC
statusReportRequired ENUMERATED { true } OPTIONAL, -- Cond
Rlc-AM
outOfOrderDelivery BOOLEAN
}
[...]
-- TAG-PDCP-CONFIG-STOP
-- ASN1STOP
상기 PDCP-Config IE에서 필드 integrityProtection의 필드 설명은 다음과 같다:
integrityProtection
이 무선 베어러에 대해 무결성 보호가 구성되는가 여부를 나타낸다. DRB에 대한 integrityProtection의 값은 단지 sync와의 재구성을 사용해서만 변경될 수 있다.
무결성 보호는 이미 pdcp-config IE에서 DRB 별로 구성되는 것이 가능하다.
본 발명의 예시에 따라, DRB 및 SRB 모두를 포함하여, 무선 베어러에 대한 암호화를 활성화 또는 비활성화하기 위한 새로운 매개변수나 구성 설정은 pdcp-Config 정보 요소에 포함될 수 있다. 이는 이후 설명될 바와 같은 암호화 구성 및 재구성을 가능하게 할 수 있다:
PDCP-Config 정보 요소
-- ASN1START
-- TAG-PDCP-CONFIG-START
PDCP-Config ::= SEQUENCE {
drb SEQUENCE {
[...]
integrityProtection ENUMERATED { enabled } OPTIONAL, -- Cond ConnectedTo5GC
statusReportRequired ENUMERATED { true } OPTIONAL, -- Cond Rlc-AM
outOfOrderDelivery BOOLEAN
} [...]
...
[[
ciphering ENUMERATED { enabled, disabled } OPTIONAL, -- Need S
]]
}
[...]
-- TAG-PDCP-CONFIG-STOP
-- ASN1STOP
상기 pdcp-Config IE에서 "암호화" 필드는 이 무선 베어러에 대해 암호화가 활성화되는가 여부를 나타낸다. 일부 예에서, 무선 베어러에 대한 암호화의 값은 단지 sync와의 재구성을 사용해서만 변경될 수 있다. 필드가 포함되지 않을 때, UE는 현재 구성된 암호화 구성을 계속 사용할 수 있다. 무선 베어러 설정 또는 NR DPCP로의 재구성 중에 필드가 포함되지 않은 경우, UE는 디폴트 암호화 구성을 적용할 수 있다. PDU 세션 내의 모든 DRB는 동일한 암호화 구성을 가질 수 있다.
본 발명의 일부 예에서, 확장 마커 이전에 새로운 암호화 매개변수가 포함될 수 있는 경우 (역호환되지 않게 IE를 렌더링하여), 이는 확장 마커와 연관된 오버헤드를 발생시키지 않으므로, 선택적인 불(Boolean) 매개변수 대신에 (설명된 바와 같이), 열거 (활성화) 매개변수로 포함될 수 있다.
비록 본 발명의 특정한 예에 따라 각 무선 베어러를 수정하는 동안 암호화 설정을 수정하는 것이 가능하지만, 이는 구성된 모든 무선 베어러에 대해 pdcp-Config IE에 추가 비트를 만들게 된다 (다른 IE를 참조로 이후 더 상세히 논의될 바와 같이). 가능한 시나리오는 UE가 초기에 보안 설정으로 구성되어 이 설정을 변경할 필요가 거의 없는 경우이다. 그러므로, 본 발명의 일부 예는 암호화 설정이 기준 설정과 다른 경우에만 암호화 설정이 시그널링되도록 제안하고, 기준 설정은 디폴트 설정이거나 UE에 대해 이미 구성된 무선 베어러에 대한 기존 설정이 될수 있다. 이러한 방식으로, 현재 보안 구성을 유지하려는 시그널링 오버헤드가 최소화될 수 있다. 부가하여, 대부분의 UE가 LTE에서와 동일한 구성, 즉 DRB 및 SRB에 대해 활성화된 암호화를 사용할 가능성이 있다. UE의 작은 일부만이 암호화를 사용하지 않도록, 가능하게 무선 베어러의 서브세트에 대해서만 UE를 구성할 필요가 있을 수 있다. 그러므로, 본 발명의 일부 예는 활성화된 암호화가 디폴트 암호화 구성이 되도록 제안한다. 본 발명의 또 다른 예시에 따라, 활성화되지 않은 암호화는 대안적으로 디폴트 구성으로 사용될 수 있다.
비-디폴트 설정이 요구될 수 있는 한가지 시나리오는 집적 액세스 백홀(Integrated Access Backhauling)의 경우가 될 수 있고, 여기서는 데이터 패킷이 이미 단말 노드의 PDCP에 의해 보호되기 때문에, 백홀 링크의 베어러를 통한 암호화를 비활성화하는 것이 바람직할 수 있다. 그렇지 않으면, 모든 무선 베어러 구성은 매개변수를 확장자로 IE에 부가할 필요가 있으므로, 구성된 DRP 당 적어도 16비트를 추가하게 된다.
암호화 설정이 기존 또는 디폴트 구성과 다른 경우에만 시그널링되는 본 발명의 예시에 따라, 암호화 설정은 선택적인 확장으로 포함될 수 있고, 포함되지 않는 경우 구성이 유지된다. 무선 베어러 설정 또는 NR PDCP로의 재구성 동안, UE는 디폴트 구성을 (예를 들면, 활성화된 암호화) 사용할 수 있다.
따라서, 본 발명의 특정한 예에 따라, 암호화 매개변수가 확장자로 pdcp-Config에 부가되는 경우, 이는 일부 예에서 UE가 디폴트 설정을 사용하지 않아야 하면 (예를 들면, 암호화가 활성화된) 셋업 동안, 또한 UE가 암호화 설정을 변경하여야 하면 재구성 동안에만 포함될 수 있다.
본 발명의 한 예에 따라, 3GPP TS 38.331, 기술 사양 그룹 무선 액세스 네트워크; NR; 무선 리소스 제어(RRC) 프로토콜 사양 (릴리스 15), v15.1.0, 2018-03의 텍스트는 아래 표시된 바와 같이 수정될 수 있다:
5.3.5.6.5 DRB 추가/수정
UE는:
1> 현재 UE 구성의 일부가 아닌 drb-ToAddModList에 포함된 각 drb-Identity 값에 대해 (전체 구성 옵션이 사용되는 경우를 포함하는 DRB 설정):
2> 수신된 pdcp-Config에 따라 PDCP 엔터티를 설립하고 이를 구성;
2> if 암호화가 pdcp-config에 포함되면:
3> 수신된 암호화 값을 저장;
2> else:
3> 활성화되는 암호화 값을 설정
2> if 암호화가 활성화되면:
3> securityConfig에 따른 암호화 알고리즘으로 이 무선 베어러의 PDCP 엔터티를 구성하고 keyToUse에 표시된 바와 같이 KeNB/S-KgNB와 연관된 키(KUPenc)를 적용;
2> else:
3> 임의의 암호화 알고리즘을 적용하지 않도록 이 무선 베어러의 PDCP 엔터티를 구성;
2> if integrityProtection이 활성화되면:
3> securityConfig에 따른 무결성 보호 알고리즘으로 이 무선 베어러의 PDCP 엔터티를 구성하고 keyToUse에 표시된 바와 같이 KeNB/S-KgNB와 연관된 키(KUPint)를 적용;
2> else:
3> 임의의 무결성 보호 알고리즘을 적용하지 않도록 이 무선 베어러의 PDCP 엔터티를 구성
2> if DRB가 이 재구성을 수신하기 이전에 NR 또는 E-UTRA에 의해 동일한 eps-BearerIdentity로 구성되었으면:
3> 설립된 DRB를 대응하는 eps-BearerIdentity와 연관
2> else:
3> DRB의 설립 및 설립된 DRB의 eps-BearerIdentity를 상위 레이어에 표시;
1> 현재 UE 구성의 일부인 drb-ToAddModList에 포함된 각 drb-Identity 값에 대해:
2> if reestablishPDCP가 설정되면:
3> if 암호화가 pdcp-config에 포함되면:
4> 수신된 암호화 값을 저장;
3> else:
4> 활성화되는 암호화 값을 설정;
3> if 암호화가 활성화되게 설정되면:
4> keyToUse에 표시된 바와 같이 KeNB/S-KgNB와 연관된 KUPenc 키 및 암호화 알고리즘을 적용하도록 이 무선 베어러의 PDCP 엔터티를 구성, 즉 암호화 구성이 UE에 의해 수신 및 송신된 모든 이어지는 PDCP PDU에 적용;
3> else:
4> 임의의 암호화 구성을 적용하지 않도록 이 무선 베어러의 PDCP 엔터티를 구성
3> if integrityProtection이 활성화되면:
4> keyToUse에 표시된 바와 같이 KeNB/S-KgNB와 연관된 KUPint 키 및 무결성 보호 알고리즘을 적용하도록 이 무선 베어러의 PDCP 엔터티를 구성, 즉 무결성 보호 구성이 UE에 의해 수신 및 송신된 모든 이어지는 PDCP PDU에 적용;
3> else:
4> 임의의 무결성 보호 구성을 적용하지 않도록 이 무선 베어러의 PDCP 엔터티를 구성
3> 38.323 [5], 섹션 5.1.2에 지정된 바와 같이 이 DRB의 PDCP 엔터티를 재설립;
2> else, if recoverPDCP가 설정되면:
3> 38.323에 지정된 바와 같이 데이터 복구를 실행하도록 이 DRB의 PDCP 엔터티를 트리거;
2> if pdcp-Config가 포함되면:
3> 수신된 pdcp-Config에 따라 PDCP 엔터티를 재구성.
주 1: 단일 radioResourceConfig에서 동일한 drb-Identity의 제거 및 추가는 지원되지 않는다. sync와의 재구성 또는 전체 구성 옵션과의 재설립으로 인해 drb-Identity가 제거 및 추가되는 경우, 네트워크는 동일한 값의 drb-Identity를 사용할 수 있다.
주 2: drb-Identity 값이 현재 UE 구성의 일부인가 여부를 결정할 때, UE는 DRB가 원래 구성되었던 RadioBearerConfig 및 DRB-ToAddModList를 구별하지 않는다. DRB를 다른 키와 재연관시키거나 (KeNB 대 S-KgNB 등) 보안 구성의 적용을 수정하기 위해, 네트워크는 (타켓) drb-ToAddModList에서 drb-Identity 값을 제공하고 reestablishPDCP 플래그를 설정한다. 네트워크는 (소스) drb-ToReleaseList에서 drb-Identity를 열거하지 않는다.
주 3: 무선 베어러에 대한 reestablishPDCP 플래그를 설정할 때, 네트워크는 RLC 수신기 엔터티가 재설립된 PDCP 엔터티에 이전 PDCP PDU를 전달하지 않음을 보장한다. 이는 이전 RLC 엔터티를 호스팅하는 셀 그룹의 sync와의 재구성을 트리거함으로서, 또는 이전 RLC 엔터티를 해제함으로서 이루어진다.
주 4: 본 사양에서, UE 구성은 다른 방법으로 언급되지 않는 한 NR RRC에 의해 구성된 매개변수를 참고한다.
본 발명의 예시에 따라, 3GPP TS 38.331의 텍스트는 상기에 설명된 바와 같이 "암호화" 필드를 포함하는 pdcp-Config 정보 요소를 설정하도록 더 수정될 수 있다.
본 발명의 또 다른 예시에 따라, DRB에 대한 암호화를 활성화 및/또는 비활성화하기 위한 설정은 RadioBearerConfig IE 내의 DRB-ToAddMod 정보 요소(IE)에서 전달될 수 있다.
아래에는 3GPP TS 38.331 (v15.1.0)에서 정의된 바와 같은 현재 DRB-ToAddMod IE가 도시된다:
RadioBearerConfig 정보 요소
-- ASN1START
-- TAG-RADIO-BEARER-CONFIG-START
RadioBearerConfig ::= SEQUENCE {
srb-ToAddModList SRB-ToAddModList OPTIONAL, -- Need N
srb3-ToRelease ENUMERATED{true} OPTIONAL, -- Need N
drb-ToAddModList DRB-ToAddModList OPTIONAL, -- Need N
drb-ToReleaseList DRB-ToReleaseList OPTIONAL, -- Need N
securityConfig SecurityConfig OPTIONAL, -- Cond M
...
}
[...]
...
}
DRB-ToAddModList ::= SEQUENCE (SIZE (1..maxDRB)) OF DRB-ToAddMod
DRB-ToAddMod ::= SEQUENCE {
cnAssociation CHOICE {
-- The EPS 베어러 ID는 EN-DC를 사용하여 NR이 EPC에 연결될 때 EPS 베어러를 결정
eps-BearerIdentity INTEGER (0..15), -- EPS-DRB-Setup
-- SDAP 구성은 NR이 5GC에 연결될 때 DRB에 QoS 플로우를 맵핑하는 방법을 결정
sdap-Config SDAP-Config -- 5GC
} OPTIONAL, -- Cond DRBSetup
drb-Identity DRB-Identity,
-- 링크된 모든 논리적 채널의 셀 그룹이 재설정 또는 해제되는 경우에만 설정가능
reestablishPDCP ENUMERATED{true} OPTIONAL, -- Need N
recoverPDCP ENUMERATED{true} OPTIONAL, -- Need N
pdcp-Config PDCP-Config OPTIONAL, -- Cond PDCP
...
}
DRB-ToReleaseList ::= SEQUENCE (SIZE (1..maxDRB)) OF DRB-Identity
SecurityConfig ::= SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL,-- Cond RBTermChange
keyToUse ENUMERATED{keNB, s-KgNB} OPTIONAL,-- Cond RBTermChange
...
}
-- TAG-RADIO-BEARER-CONFIG-STOP
-- ASN1STOP
pdcp-Config IE에 암호화 매개변수를 부가하는 경우, DRB-ToAddMod IE에 새로운 필드를 부가하기 위해, 매개변수는 역호환되지 않게 메시지를 렌더링하는 확장 마커 (줄임표, '...') 앞에 배치되거나 확장 마커 바로 뒤에 배치될 수 있다. 부가된 필드가 확장 마커 뒤에 배치되는 경우, 확장 길이를 설명하는 추가적인 16 비트가 (2 octet) 도입된다. 이 추가적인 16 비트는 메시지가 ASN.1 컴파일러를 사용하여 컴파일될 때 발생된다. 부가된 매개변수는 이어서 확장 마커에 의한 비트의 상단에 추가 비트를 부가한다. DRB-ToAddMod IE는 DRB 당 있으므로, 이 오버헤드는 각 DRB 당 발생된다 (NR에서는 현재 UE가 29 DRB로 구성될 수 있고, 이는 확장 마커가 메시지 크기를 464 비트까지 증가시키게 됨을 의미한다). 그러나, 본 발명의 예에서는 추가된 매개변수를 선택적으로 만들게 제안되고, 이는 네트워크가 설정을 변경할 필요가 없는 경우 확장 마커로 인하여 추가 비트가 추가되지 않음을 의미한다. 이는 아래와 같이 도시된다.
DRB-ToAddModList ::= SEQUENCE (SIZE (1..maxDRB)) OF DRB-ToAddMod
DRB-ToAddMod ::= SEQUENCE {
[...]
...,
[[
useCiphering BOOLEAN OPTIONAL -- Need M
]]
}
확장은 예를 들어, useCiphering이라 명명되는 매개변수를 포함한다. 매개변수는 불 변수이다: true로 설정된 경우 암호화는 활성화되고, false로 설정된 경우 암호화는 비활성화된다. 예를 들어 cipheringDisabled와 같은 다른 매개변수 명이 예상될 수 있고, 이는 또한 true 또는 false로 설정될 수 있다. 매개변수가 pdcp-Config IE에 부가되는 예시에 대해 상기에 논의된 바와 같이, 매개변수는 선택적이다. 매개변수가 포함되지 않으면, UE는 계속하여 이전 설정을 사용하여야 한다. 더욱이, 또한 상기에 논의된 바와 같이, 성능을 더욱 최적화하기 위해, 새로운 베어러의 초기 설정에 사용될 수 있는 매개변수에 대한 디폴트 값을 정의하게 제안된다. 이 방식으로, 디폴트 설정이 사용되어야 하는 경우 초기 설정에서 매개변수를 시그널링하게 요구되지 않는다 (예를 들면, 디폴트 설정은 useCiphering = True가 될 수 있다). 디폴트 설정은 표준으로 정의될 수 있다. 이는 이후 더 설명된다.
새로운 매개변수가 RadioBearerConfig 메시지에 포함될 때, 확장 마커는 (재)구성될 모든 DRB에 대해 16 비트를 추가하고, 또한 변경되지 않은 매개변수에 대해 (선택사항 플래그로 인하여) 1 비트, 변경된 매개변수에 대해 2 비트를 추가한다. 그래서, 매개변수가 변경되는 경우, 메시지는 설정을 변경할 필요가 있는 모든 DRB에 대해 18 비트 만큼 증가된다. 대부분의 UE는 활성화된 암호화로 동일한 설정을 사용할 가능성이 있기 때문에, 설정 또는 재구성되는 모든 DRB에 대한 이러한 설정을 구성하는 것이 번거롭다. 대신에, 이러한 공통 설정이 디폴트 설정으로 이루어질 수 있으므로, 매개변수가 설정하는 동안 포함되지 않는 경우, UE는 디폴트 설정을 적용한다. 부가하여, UE가 이러한 매개변수의 특정한 설정으로 미리 구성된 경우, DRB가 수정될 때 (예를 들면, 핸드오버 또는 종료점을 변경하는 동안), UE는 매개변수가 포함되지 않으면 이전 설정을 계속 사용할 수 있다. 이러한 UE의 동작은 예시의 매개변수 명 "useCiphering"으로 도 3의 흐름도에서 설명된다. "cipheringDisabled"와 같은 다른 예시적인 매개변수 명에 대해 대응하는 과정이 이어질 수 있음을 이해하게 되고, 존재하고 true인 경우, 이는 암호화가 사용되지 않아야 함을 나타낸다.
디폴트 설정을 적용할 수 있게 하기 위해, 이러한 설정이 지정될 수 있다. 이는 필드 설명에 이를 포함함으로서, 또는 3GPP TS 38.331의 섹션 9.2에 따라 (디폴트 무선 구성) 선호되는 설정을 포함함으로서 행해질 수 있다. 현재에는 디폴트 SRB 구성만이 포함된다.
상기에 논의된 바와 같이, 디폴트 구성에 대해 가능한 후보는 LTE로부터의 기준선과 같이, 암호화를 활성화하는 것이다. 그래서, 다른 구성을 필요로 하는 소수의 UE만이 구성될 필요가 있다:
9.2.x 디폴트 DRB 구성
이름 의미 설명 Ver
securitySettingsForDRB
>useCiphering
true
본 발명의 또 다른 예에서, 암호화를 위한 설정은 또 다른 IE에, 또는 DRB-ToAddMod 구성의 일부가 아닌 분리된 IE에 포함될 수 있다. 몇가지 서브-예시가 아래 설명된 바와 같이 고려될 수 있다.
제1 서브-예시에서는 모든 베어러에 대해 동일한 설정이 사용될 수 있다. 이 경우, useCiphering 매개변수의 인스턴스 하나만 부가되므로 오버헤드가 감소된다. 단점은 다른 DRB에 대해 다른 설정을 적용하는 것이 가능하지 않다는 것이고, 이는 운영 목적을 위해 요구될 수 있다.
본 발명의 한 예에서, 매개변수는 SecurityConfig에 부가될 수 있고, 이는 구성된 모든 베어러에 적용된다:
SecurityConfig ::= SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond RBTermChange
keyToUse ENUMERATED{keNB, s-KgNB} OPTIONAL, -- Cond RBTermChange
...,
[[
useCiphering BOOLEAN OPTIONAL -- Need M
]]
}
또 다른 서브-예시에서는 보안 설정의 분리된 리스트가 시그널링될 수 있다. 이 경우, 리스트의 각 요소는 useCiphering에 대한 DRB 설정을 포함하고 DRB ID와 연관될 수 있다. 연관성은 DRB ID를 시그널링함으로서, 또는 리스트 내의 제1 보안 구성 요소를 DRB 리스트에서의 (예를 들면, DRB-ToAddModList) 제1 DRB와 연관시킴으로서 처리될 수 있다. 그래서, 무선 베어러 신원은 보안 설정의 리스트에 명시적으로 포함되거나, 메시지의 다른 곳에 포함된 무선 베어리의 리스트를 매칭시키도록 보안 설정의 리스트를 정렬함으로서 암시적으로 포함될 수 있다. 이러한 무선 베어러 리스트의 예는 DRB-ToAddModList 및 SRB-ToAddModList의 것을 포함한다 (SRB에 대해, 이후 더 상세히 논의될 바와 같이). 이 서브-예시의 이점은 모든 DRB에 대해 확장 마커를 사용하도록 요구되지 않는다는 것이다.
한 예에서, 리스트는 SecurityConfig에 부가되고, 어느 베어라가 영향을 받는지 지정할 수 있다:
SecurityConfig ::= SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond RBTermChange
keyToUse ENUMERATED{keNB, s-KgNB} OPTIONAL, -- Cond RBTermChange
...,
[[
securitySettingForDRBsList ::= SEQUENCE (SIZE (1..maxDRB)) OF SecuritySettingForDRBsList
]]
}
SecuritySettingForDRBs ::= SEQUENCE {
drb-Identity DRB-Identity,
useCiphering BOOLEAN OPTIONAL -- Need M
}
이 경우에는 비-디폴트 구성을 가져야 하는 DRB만이 시그널링될 수 있다. 그러나, 임의의 DRB가 비-디폴트 설정을 가져야 하는 경우, SecurityConfig 내의 확장 마커는 얼마나 많은 DRB가 설정을 변경하여야 하는가에 관계없이, 16 비트를 추가하게 된다.
또 다른 서브-예시에서, 구성은 PDU 세선 신원에 의해 구별되는 IE에 포함될 수 있으므로, 그 구성은 PDU 세션 당 한번씩만 시그널링된다. RAN2에서 DRB에 대한 암호화 및/또는 무결성 보호의 임의의 변경은 동일한 PDU 세션에 연관된 모든 DRB에 동일하게 적용되어야 하는 것으로 동의되었으므로, 대신에 PUD 세션 당 한번씩 이 구성을 설정하는 것이 가능하다. 이는 이후 도시되는 바와 같이 (또는, 또 다른 IE 내에서) 분리된 IE에 캡처될 수 있다. 이 IE는 예를 들어, RRCReconfiguration으로부터 호출된다.
CipheringAndIPConfig 정보 요소
-- ASN1START
-- TAG-CIPHERING-AND-IP-CONFIG-START
CipheringAndIPConfig::= SEQUENCE {
pdu-Session PDU-SessionID,
useCiphering BOOLEAN
}
PDU-SessionID ::= INTEGER (0..255)
-- TAG-CIPHERING-AND-IP-CONFIG-STOP
-- ASN1STOP
이 경우에는 useCiphering 매개변수가 선택적인 것이 아니다. 선택적으로 만들면, 선택사항 플래그에 대한 1 비트가 추가된다. 이후에는 중요하지 않은 확장을 사용하는 RRCReconfiguation으로부터의 이러한 호출의 예를 나타낸다.
RRCReconfiguation 메시지
-- ASN1START
-- TAG-RRCRECONFIGURATION-START
RRCReconfiguration ::= SEQUENCE {
rrc-TransactionIdentifier RRC-TransactionIdentifier,
criticalExtensions CHOICE {
rrcReconfiguration RRCReconfiguration-IEs,
criticalExtensionsFuture SEQUENCE {}
}
}
RRCReconfiguration-IEs ::= SEQUENCE {
[...]
nonCriticalExtension RRCReconfiguration-rxx-IEs OPTIONAL
}
RRCReconfiguration-rxx-IEs ::= SEQUENCE {
cipheringConfigList cipheringConfigList OPTIONAL -- Need M
lateNonCriticalExtension OCTET STRING OPTIONAL,
nonCriticalExtension SEQUENCE {} OPTIONAL
}
cipheringConfigList ::= SEQUENCE (SIZE (1..maxNrOfPDU- Sessions)) OF CipheringConfig
-- TAG-RRCRECONFIGURATION-STOP
-- ASN1STOP
여기서, 구성은 모든 PDU 세션을 포함하거나, 또는 암호화에 대한 비-디폴트 설정을 갖는 PDU 세션만을 포함할 수 있다.
또 다른 서브-예시에서, 구성은 SDAP IE에 포함될 수 있다. SDAP 레이어는 DRB가 5GC에 연결되기 위해 DRB-ToAddMod IE 내부에서 구성된다. SDAP-Config 내부에서, 구성은 SDAP 레이어가 어느 PDU 세션과 연관되는가를 나타낸다:
DRB-ToAddModList ::= SEQUENCE (SIZE (1..maxDRB)) OF DRB-ToAddMod
DRB-ToAddMod ::= SEQUENCE {
cnAssociation CHOICE {
[...]
sdap-Config SDAP-Config -- 5GC
} OPTIONAL, -- Cond DRBSetup
drb-Identity DRB-Identity,
-- may only be set if the cell groups of all linked logical channels are reset or released
reestablishPDCP ENUMERATED{true} OPTIONAL, -- Need N
recoverPDCP ENUMERATED{true} OPTIONAL, -- Need N
pdcp-Config PDCP-Config OPTIONAL, -- Cond PDCP
...
}
SDAP-Config 내부에서, 구성은 SDAP 레이어가 어느 PDU 세션과 연관되는가를 나타낸다. SDAP-Config가 레거시 릴리스(legacy release)의 일부가 아니므로 (즉, EN-DC에 적용가능하지 않으므로), 확장 마커 이전에 매개변수를 추가하는 것이 가능하다.
SDAP-Config 정보 요소
-- ASN1START
-- TAG-SDAP-CONFIG-START
SDAP-Config ::= SEQUENCE {
[...]
useIntegrityProtection BOOLEAN,
useCiphering BOOLEAN
...
}
[...]
-- TAG-SDAP-CONFIG-STOP
-- ASN1STOP
본 발명의 또 다른 예에서, 암호화는 예를 들어, IE SRB-ToAddMod와 같이, 대응하는 IE에 이전 예시에서와 동일하거나 유사한 필드를 도입함으로서 시그널링 무선 베어러(SRB)에 대한 옵션을 만들 수 있다.
도 4는 일부 실시예에 따른 무선 네트워크를 설명한다. 여기서 설명되는 주제가 임의의 적절한 구성성분을 사용하는 임의의 적절한 타입의 시스템에서 실현될 수 있지만, 여기서 설명되는 실시예는 예를 들어, 도 4에 도시된 무선 네트워크와 같은, 무선 네트워크에 관련되어 설명된다. 간략성을 위해, 도 4의 무선 네트워크는 네트워크(406), 네트워크 노드(460, 460b), 및 WD(410, 410b, 410c)만을 도시한다. 실제로, 무선 네트워크는 무선 디바이스 사이의, 또는 무선 디바이스와, 육상 전화, 서비스 제공자, 또는 임의의 다른 네트워크 노드나 단말 디바이스와 같은 또 다른 통신 디바이스 사이의, 통신을 지원하기에 적절한 임의의 추가 요소를 더 포함할 수 있다. 도시된 구성성분 중에서, 네트워크 노드(460) 및 무선 디바이스(WD)(410)는 더 상세히 도시된다. 무선 네트워크는 무선 네트워크로의 무선 디바이스의 액세스 및/또는 무선 네트워크에 의해 또는 그를 통해 제공되는 서비스의 사용을 용이하게 하기 위해 하나 이상의 무선 디바이스에 통신 및 다른 타입의 서비스를 제공할 수 있다. 일부의 예에서, WD(410, 410b, 및 410c)는 앞서 설명되고 도시되며 이후 실시예에서 설명될 무선 디바이스 또는 UE와 유사하게 동작될 수 있다. 일부의 예에서, 네트워크 노드(460, 460b)는 앞서 설명되고 이후 실시예에서 설명될 기지국과 유사하게 동작될 수 있다.
무선 네트워크는 임의의 타입의 통신, 전기통신, 데이터, 셀룰러, 및/또는 무선 네트워크 또는 다른 유사한 타입의 시스템을 포함하고 또한/또는 그와 인터페이스될 수 있다. 일부 실시예에서, 무선 네트워크는 특정한 표준 또는 다른 타입의 미리 정의된 규칙이나 과정에 따라 동작되도록 구성될 수 있다. 그래서, 무선 네트워크의 특정한 실시예는 모바일 통신을 위한 글로벌 시스템(Global System for Mobile Communication, GSM), 범용 모바일 전기통신 시스템(Universal Mobile Telecommunications System, UMTS), 롱 텀 에볼루션(Long Term Evolution, LTE), 및/또는 다른 적절한 2G, 3G, 4G, 또는 5G 표준; IEEE 802.11 표준과 같은 무선 근거리 네트워크(wireless local area network, WLAN) 표준; 및/또는 마이크로웨이브 액세스를 위한 전세계 상호운영성(Worldwide Interoperability for Microwave Access, WiMax), 블루투스(Bluetooth), Z-웨이브 및/또는 지그비(ZigBee) 표준과 같은 임의의 다른 적절한 무선 통신 표준과 같은, 통신 표준을 실현할 수 있다.
네트워크(406)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, 공중 전화 교환망(public switched telephone network, PSTN), 패킷 데이터 네트워크, 광학 네트워크, 광역 네트워크(wide-area network, WAN), 근거리 네트워크(local area network, LAN), 무선 근거리 네트워크(wireless local area network, WLAN), 유선 네트워크, 무선 네트워크, 수도권 네트워크, 및 디바이스 사이의 통신을 가능하게 하는 다른 네트워크를 포함할 수 있다.
네트워크 노드(460) 및 WD(410)는 이후 더 상세히 설명되는 다양한 구성성분을 포함한다. 이들 구성성분은 무선 네트워크에서 무선 연결을 제공하는 것과 같이, 네트워크 노드 및/또는 무선 디바이스 기능을 제공하기 위해 함께 동작된다. 다른 실시예에서, 무선 네트워크는 임의의 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 컨트롤러, 무선 디바이스, 중계국, 및/또는 유무선 연결을 통해 데이터 및/또는 신호의 통신을 용이하게 하거나 그에 참여할 수 있는 임의의 다른 구성성분이나 시스템을 포함할 수 있다.
여기서 사용되는 바와 같이, 네트워크 노드는 무선 디바이스에 대한 무선 액세스를 활성화 및/또는 제공하고 또한/또는 무선 네트워크에서 다른 기능을 (예를 들면, 관리) 실행하기 위해 무선 네트워크에서 무선 디바이스와, 또한/또는 다른 네트워크 노드나 장비와 직접 또는 간접적으로 통신할 수 있는, 통신하도록 구성된, 배열된, 또한/또는 동작가능한 장비를 칭한다. 네트워크 노드의 예로는, 제한되지 않지만, 액세스 포인트(access point, AP) (예를 들면, 무선 액세스 포인트), 및 기지국(BS)이 (예를 들면, 무선 기지국, Node B, 진화된 Node B(eNB), 및 NR Node B(gNB)) 포함된다. 기지국은 이들이 제공하는 커버리지의 양을 (또는, 다르게 언급하여, 그들의 전송 전력 레벨) 기반으로 분류될 수 있고, 이때 펨토 기지국, 피코 기지국, 마이크로 기지국, 또는 매크로 기지국이라 또한 칭하여질 수 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너(donor) 노드가 될 수 있다. 네트워크 노드는 또한 중앙 디지털 유닛 및/또는 원격 무선 유닛(Remote Radio Head, RRH)과 같은, 때로 원격 무선 헤드(Remote Radio Head, RRH)라 칭하여지는 것과 같은, 분산된 무선 기지국 중 하나 이상의 (또는 모든) 부분을 포함할 수 있다. 이러한 원격 무선 유닛은 안테나 집적 라디오로서 안테나와 집적되거나 집적되지 않을 수 있다. 분산 무선 기지국의 일부는 분산 안테나 시스템(distributed antenna system, DAS)에서의 노드로 칭하여질 수 있다. 네트워크 노드의 또 다른 예는 MSR BS와 같은 다중-표준 무선(multi-standard radio, MSR) 장비, 무선 네트워크 제어기(radio network controller, RNC) 또는 기지국 제어기(base station controller, BSC)와 같은 네트워크 제어기, 베이스 송수신국(base transceiver station, BTS), 전송 포인트, 전송 노드, 다중-셀/멀티캐스트 조정 엔터티(multi-cell/multicast coordination entity, MCE), 코어 네트워크 노드 (예를 들면, MSC, MME), O&M 노드, OSS 노드, SON 노드, 위치지정 노드 (예를 들면, E-SMLC), 및/또는 MDT를 포함한다. 또 다른 예로, 네트워크 노드는 이후 더 상세히 설명될 바와 같은 가상 네트워크가 될 수 있다. 그러나, 보다 일반적으로, 네트워크 노드는 무선 디바이스에게 무선 네트워크에 대한 액세스를 활성화 및/또는 제공하거나 무선 네트워크를 액세스한 무선 디바이스에 일부 서비스를 제공하도록 동작할 수 있는, 구성된, 배열된, 또한/또는 동작가능한 임의의 적절한 디바이스를 (또는, 디바이스의 그룹) 나타낼 수 있다.
도 4에서, 네트워크 노드(460)는 프로세싱 회로(470), 디바이스 판독가능 매체(480), 인터페이스(490), 보조 장비(484), 전원(486), 전력 회로(487), 및 안테나(462)를 포함한다. 도 4의 예시적인 무선 네트워크에 도시된 네트워크 노드(460)는 도시된 하드웨어 구성성분의 조합을 포함하는 디바이스를 나타낼 수 있지만, 다른 실시예는 다른 구성성분의 조합을 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 여기서 설명되는 작업, 특성, 기능, 및 방법을 실행하는데 필요한 임의의 적절한 조합의 하드웨어 및/또는 소프트웨어를 포함하는 것으로 이해되어야 한다. 또한, 네트워크 노드(460)의 구성성분이 더 큰 박스 내에 위치하거나 다수의 박스 내에 중첩되는 단일 박스로 도시되지만, 실제로, 네트워크 노드는 설명된 단일 구성성분을 구성하는 다수의 다른 물리적 구성성분을 포함할 수 있다 (예를 들면, 디바이스 판독가능 매체(480)는 다수의 분리된 하드 드라이브 및 다수의 RAM 모듈을 포함할 수 있다).
유사하게, 네트워크 노드(460)는 물리적으로 분리된 다수의 구성성분으로 (예를 들면, NodeB 구성성분 및 RNC 구성성분, 또는 BTS 구성성분 및 BSC 구성성분 등) 구성될 수 있고, 이는 각각 자체의 개별적인 구성성분을 가질 수 있다. 네트워크 노드(460)가 다수의 분리된 구성성분을 (예를 들면, BTS 및 BSC 구성성분) 포함하는 특정한 시나리오에서, 분리된 구성성분 중 하나 이상은 여러 네트워크 노드 사이에서 공유될 수 있다. 예를 들면, 하나의 RNC가 다수의 NodeB를 제어할 수 있다. 이러한 시나리오에서, 각각의 유일한 NodeB 및 RNC 쌍은 일부 예에서 분리된 단일 네트워크 노드로 간주될 수 있다. 일부 실시예에서, 네트워크 노드(460)는 다수의 무선 액세스 기술(radio access technology, RAT)를 지원하도록 구성될 수 있다. 이러한 실시예에서, 일부 구성성분은 중복될 수 있고 (예를 들면, 다른 RAT에 대해 분리된 디바이스 판독가능 매체(480)), 일부 구성성분은 재사용될 수 있다 (예를 들면, 동일한 안테나(462)가 RAT에 의해 공유될 수 있다). 네트워크 노드(460)는 또한 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술과 같이, 네트워크 노드(460)에 집적된 다른 통신 기술에 대해 다수의 세트의 도시된 다양한 구성성분을 포함할 수 있다. 이러한 무선 기술은 동일하거나 다른 칩 또는 칩 세트에, 또한 네트워크 노드(460) 내의 다른 구성성분에 집적될 수 있다.
프로세싱 회로(470)는 네트워크 노드에 의해 제공되는 것으로 여기서 설명되는 임의의 결정, 계산, 또는 유사한 동작을 (예를 들면, 특정한 획득 동작) 실행하도록 구성된다. 프로세싱 회로(470)에 의해 실행되는 이러한 동작은 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보나 변환된 정보를 네트워크 노드에 저장된 정보와 비교하고, 또한/또는 획득된 정보나 변환된 정보를 기반으로 하나 이상의 동작을 실행하여, 상기 프로세싱의 결과로 결정을 함으로서, 프로세싱 회로(470)에 의해 획득된 정보를 처리하는 단계를 포함할 수 있다.
프로세싱 회로(470)는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션-특정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스의 조합, 리소스, 또는 디바이스 판독가능 매체(480)와 같은 다른 네트워크 노드(460) 구성성분과 결합하여 또는 독립적으로 네트워크 노드(460) 기능을 제공하도록 동작가능한 하드웨어, 소프트웨어, 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들면, 프로세싱 회로(470)는 디바이스 판독가능 매체(480)에, 또는 프로세싱 회로(470) 내의 메모리에 저장된 명령을 실행할 수 있다. 이러한 기능은 여기서 논의되는 다양한 무선 특성, 기능, 또는 이점 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예에서, 프로세싱 회로(470)는 시스템 온 칩(system on a chip, SOC)을 포함할 수 있다.
일부 실시예에서, 프로세싱 회로(470)는 하나 이상의 무선 주파수(RF) 송수신기 회로(472) 및 기저대 프로세싱 회로(474)를 포함할 수 있다. 일부 실시예에서, 무선 주파수(RF) 송수신기 회로(472) 및 기저대 프로세싱 회로(474)는 분리된 칩 (또는 칩 세트), 보드, 또는 무선 유닛 및 디지털 유닛과 같은 유닛에 있을 수 있다. 대안적인 실시예에서, RF 송수신기 회로(472) 및 기저대 프로세싱 회로(474) 중 일부 또는 그 모두는 동일한 칩 또는 칩 세트, 보드, 또는 유닛에 있을 수 있다.
특정한 실시예에서, 네트워크 노드, 기지국, eNB, 또는 다른 이러한 네트워크 디바이스에 의해 제공되는 것으로 여기서 설명되는 기능 중 일부 또는 그 모두는 디바이스 판독가능 매체(480) 또는 프로세싱 회로(470) 내의 메모리에 저장된 명령을 실행함으로서 프로세싱 회로(470)에 의해 실행될 수 있다. 대안적인 실시예에서, 기능 중 일부 또는 그 모두는 예를 들어, 하드-와이어 방식으로, 분리된 또는 개발적인 디바이스 판독가능 매체에 저장된 명령을 실행하지 않고, 프로세싱 회로(470)에 의해 제공될 수 있다. 이들 실시예 중 임의의 것에서, 디바이스 판독가능 저장 매체에 저장된 명령을 실행하는가 여부에 관계없이, 프로세싱 회로(470)는 설명된 기능을 실행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점은 프로세싱 회로(470) 하나에, 또는 네트워크 노드(460)의 다른 구성성분에 제한되지 않고, 전체적으로 네트워크 노드(460)에 의해, 또한/또는 단말 사용자 및 무선 네트워크에 의해 일반적으로 향유된다.
디바이스 판독가능 매체(480)는 제한되지 않지만, 영구적 저장, 고체 메모리, 원격 장착 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대량 저장 유닛 (예를 들면, 하드 디스크), 제거가능한 저장 매체 (예를 들면, 플래쉬 드라이브, 컴팩트 디스크(CD), 또는 디지털 비디오 디스크(DVD)), 및/또는 프로세싱 회로(470)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 또한/또는 컴퓨터 실행가능 메모리 디바이스를 포함하는 임의의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리를 포함할 수 있다. 디바이스 판독가능 매체(480)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션, 및/또는 프로세싱 회로(470)에 의해 실행되고 네트워크 노드(460)에 의해 사용될 수 있는 다른 명령을 포함하는 임의의 적절한 명령, 데이터, 및 정보를 저장할 수 있다. 디바이스 판독가능 매체(480)는 프로세싱 회로(470)에 의해 이루어진 임의의 계산 및/또는 인터페이스(490)를 통해 수신된 임의의 데이터를 저장하는데 사용될 수 있다. 일부 실시예에서, 프로세싱 회로(470) 및 디바이스 판독가능 매체(480)는 집적되도록 고려될 수 있다.
인터페이스(490)는 네트워크 노드(460), 네트워크(406), 및/또는 WD(410) 사이에서 시그널링 및/또는 데이터의 유선 또는 무선 통신에 사용된다. 도시된 바와 같이, 인터페이스(490)는 예를 들어, 유선 연결을 통해 네트워크(406)에 데이터를 송신하고 그로부터 데이터를 수신하기 위한 포트/터미널(494)를 포함한다. 인터페이스(490)는 또한 안테나(462)에 연결되거나, 일부 실시예에서 그 일부에 연결될 수 있는 무선 프론트 엔드 회로(492)를 포함한다. 무선 프론트 엔드 회로(492)는 필터(498) 및 증폭기(496)를 포함한다. 무선 프론트 엔드 회로(492)는 안테나(462) 및 프로세싱 회로(470)에 연결될 수 있다. 무선 프론트 엔드 회로는 안테나(462)와 프로세싱 회로(470) 사이에 통신되는 신호를 컨디셔닝하도록 구성될 수 있다. 무선 프론트 엔드 회로(492)는 무선 연결을 통해 다른 네트워크 노드 또는 WD로 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(492)는 필터(498) 및/또는 증폭기(496)의 조합을 사용하여 적절한 채널 및 대역폭 매개변수를 갖는 무선 신호로 디지털 데이터를 변환시킬 수 있다. 무선 신호는 이어서 안테나(462)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(462)는 무선 신호를 수집할 수 있고, 이는 이어서 무선 프론트 엔드 회로(492)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 프로세싱 회로(470)로 전달될 수 있다. 다른 실시예에서, 인터페이스는 다른 구성성분 및/또는 다른 조합의 구성성분을 포함할 수 있다.
특정한 다른 실시예에서, 네트워크 노드(460)는 분리된 무선 프론트 엔드 회로(492)를 포함하지 않을 수 있고, 대신에, 분리된 무선 프론트 엔드 회로(492) 없이 프로세싱 회로(470)가 무선 프론트 엔드 회로를 포함하여 안테나(462)에 연결될 수 있다. 유사하게, 일부 실시예에서, RF 송수신기 회로(472) 중 일부 또는 그 모두는 인터페이스(490)의 일부로 고려될 수 있다. 또 다른 실시예에서, 인터페이스(490)는 하나 이상의 포트나 터미널(494), 무선 프론트 엔드 회로(492), 및 RF 송수신기 회로(472)를 무선 유닛의 일부로 (도시되지 않은) 포함할 수 있고, 인터페이스(490)는 디지털 유닛의 일부인 (도시되지 않은) 기저대 프로세싱 회로(474)와 통신할 수 있다.
안테나(462)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나, 또는 안테나 어레이를 포함할 수 있다. 안테나(462)는 무선 프론트 엔드 회로(490)에 연결될 수 있고, 데이터 및/또는 신호를 무선으로 전송 및 수신할 수 있는 임의의 타입의 안테나가 될 수 있다. 일부 실시예에서, 안테나(462)는 예를 들어, 2GHz와 66GHz 사이에서 무선 신호를 전송/수신하도록 동작가능한 하나 이상의 무-지향성(omni-directional), 섹터(sector), 또는 패널(panel) 안타네를 포함할 수 있다. 무-지향성 안테나는 임의의 방향으로 무선 신호를 전송/수신하는데 사용될 수 있고, 섹터 안테나는 특정한 영역 내의 디바이스로부터 무선 신호를 전송/수신하는데 사용될 수 있고, 또한 패턴 안테나는 비교적 직선으로 무선 신호를 전송/수신하는데 사용되는 가시선 안테나가 될 수 있다. 일부 예에서, 하나 이상의 안테나를 사용하는 것은 MIMO라 칭하여질 수 있다. 특정한 실시예에서, 안테나(462)는 네트워크 노드(460)로부터 분리될 수 있고, 인터페이스나 포트를 통해 네트워크 노드(460)에 연결될 수 있다.
안테나(462), 인터페이스(490), 및/또는 프로세싱 회로(470)는 네트워크 노드에 의해 실행되는 것으로 여기서 설명되는 임의의 수신 동작 및/또는 특정한 획득 동작을 실행하도록 구성될 수 있다. 무선 디바이스, 또 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비로부터 임의의 정보, 데이터, 및/또는 신호가 수신될 수 있다. 유사하게, 안테나(462), 인터페이스(490), 및/또는 프로세싱 회로(470)는 네트워크 노드에 의해 실행되는 것으로 여기서 설명되는 임의의 전송 동작을 실행하도록 구성될 수 있다. 무선 디바이스, 또 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비로 임의의 정보, 데이터, 및/또는 신호가 전송될 수 있다.
전력 회로(487)는 전력 관리 회로를 포함하거나 그에 연결될 수 있고, 여기서 설명되는 기능을 실행하기 위한 전력을 네트워크 노드(460)의 구성성분에 공급하도록 구성된다. 전력 회로(487)는 전원(486)으로부터 전력을 수신할 수 있다. 전원(486) 및/또는 전력 회로(487)는 각 구성성분에 대해 적절한 형태로 (예를 들면, 각 구성성분에 필요한 전압 및 전류 레벨로) 네트워크 노드(460)의 다양한 구성성분에 전력을 제공하도록 구성될 수 있다. 전원(486)은 전력 회로(487) 및/또는 네트워크 노드(460)에 포함되거나 그 외부에 있을 수 있다. 예를 들어, 네트워크 노드(460)는 전기 케이블과 같은 입력 회로 또는 인터페이스를 통해 외부 전원에 (예를 들면, 전기 콘센트) 연결될 수 있고, 그에 의해 외부 전원이 전력 회로(487)에 전력을 공급한다. 또 다른 예로, 전원(486)은 전력 회로(487)에 연결되거나, 그에 집적되는 배터리 또는 배터리 팩의 형태로 전원을 포함할 수 있다. 배터리는 외부 전원에 장애가 발생되는 경우 백업 전력을 제공할 수 있다. 광전지 디바이스와 같은, 다른 타입의 전원도 또한 사용될 수 있다.
네트워크 노드(460)의 대안적인 실시예는 여기서 설명된 기능 중 임의의 기능 및/또는 여기서 설명된 주제를 지원하는데 필수적인 임의의 기능을 포함하여, 네트워크 노드의 기능의 특정한 측면을 제공하는 것을 담당할 수 있는 도 4에 도시된 것 이외의 추가적인 구성성분을 포함할 수 있다. 예를 들면, 네트워크 노드(460)는 네트워크 노드(460)로의 정보 입력을 허용하고 네트워크 노드(460)로부터의 정보 출력을 허용하는 사용자 인터페이스 장비를 포함할 수 있다. 이는 사용자가 네트워크 노드(460)에 대한 진단, 유지 보수, 수리, 및 다른 관리 기능을 실행하도록 허용할 수 있다.
여기서 사용되는 바와 같이, 무선 디바이스(WD)는 네트워크 노드 및/또는 다른 무선 디바이스와 무선으로 통신하도록 기능을 갖춘, 구성된, 배열된, 또한/또는 동작가능한 디바이스를 칭한다. 다른 방법으로 기술되지 않는 한, WD란 용어는 여기서 사용자 장비(UE)와 상호교환가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파, 무선파, 적외선파, 및/또는 공기를 통해 정보를 운반하기에 적절한 다른 타입의 신호를 사용하여 무선 신호를 전송 및/또는 수신하는 것을 포함할 수 있다. 일부 실시예에서, WD는 직접적인 사람 상호작용 없이 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 내부 또는 외부 이벤트에 의해 트리거될 때, 또는 네트워크로부터의 요청에 응답하여, 소정의 스케쥴로 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예로는, 제한되지 않지만, 스마트폰, 모바일 폰, 셀 폰, IP를 통한 음성(voice over IP, VoIP) 폰, 무선 로컬 루프 폰, 데스트탑 컴퓨터, 개인용 디지털 보조기(PDA), 무선 카메라, 게임 콘솔이나 디바이스, 음악 저장 디바이스, 재생 장비, 웨어러블 터미널 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩탑, 랩탑-내장 장비(laptop-embedded equipment, LEE), 랩탑-장착 장비(laptop-mounted equipment, LME), 스마트 디바이스, 무선 고객 전제 장비(customer-premise equipment, CPE), 차량-장착 무선 터미널 디바이스 등이 포함된다. WD는 예를 들어, 사이드링크 통신, 차량-대-차량(V2V), 차량-대-인프라구조(V2I), 차량-대-모든 사물(V2X)을 위한 3GPP 표준을 실현함으로서, 디바이스-대-디바이스(D2D) 통신을 지원할 수 있고, 이 경우 이는 D2D 통신 디바이스라 칭하여질 수 있다. 또 다른 특정한 예로, 사물인터넷(Internet of Things, IoT) 시나리오에서, WD는 모니터링 및/또는 측정을 실행하고 이러한 모니터링 및/또는 측정의 결과를 또 다른 WD 및/또는 네트워크 노드에 전송하는 기계나 다른 디바이스를 나타낼 수 있다. WD는 이 경우 기계-대-기계(M2M) 디바이스가 될 수 있고, 이는 3GPP 컨텍스트에서 MTC 디바이스라 칭하여질 수 있다. 한가지 특정한 예로, WD는 3GPP 협대역 사물인터넷(NB-IoT) 표준을 실현하는 UE가 될 수 있다. 이러한 기계 또는 디바이스의 특정한 예로는 센서, 전력 측정기와 같은 측정 디바이스, 산업용 기계류, 또는 가정용이나 개인용 장비 (예를 들면, 냉장고, 텔리비젼 등), 개인용 웨어러블 (예를 들면, 시계, 피트니스 트래커 등) 등이 있다. 다른 시나리오에서, WD는 동작 상태 또는 동작과 연관된 다른 기능에 대한 모니터링 및/또는 리포팅이 가능한 차량이나 다른 장비를 나타낼 수 있다. 상기에 설명된 바와 같은 WD는 무선 연결의 엔드포인트를 나타낼 수 있고, 이 경우 디바이스는 무선 터미널로 칭하여질 수 있다. 또한, 상기에 설명된 바와 같은 WD는 이동형이 될 수 있고, 이 경우 또한 모바일 디바이스 또는 모바일 터미널이라 칭하여질 수 있다.
도시된 바와 같이, 무선 디바이스(410)는 안테나(411), 인터페이스(414), 프로세싱 회로(420), 디바이스 판독가능 매체(430), 사용자 인터페이스 장비(432), 보조 장비(434), 전원(436), 및 전력 회로(437)를 포함한다. WD(410)는 예를 들어, 몇가지 바로 언급된 GSM, WCDMA, LTE, NR, WiFi, WiMAX, 또는 블루투스 무선 기술과 같이, WD(410)에 의해 지원되는 다른 무선 기술을 위해 도시된 구성성분 중 하나 이상의 다수의 세트를 포함할 수 있다. 이러한 무선 기술은 WD(410) 내의 다른 구성성분으로 동일하거나 다른 칩 또는 칩 세트에 집적될 수 있다.
안테나(411)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(414)에 연결된다. 특정한 대안적인 실시예에서, 안테나(411)는 WD(410)로부터 분리될 수 있고, 인터페이스나 포트를 통해 WD(410)에 연결될 수 있다. 안테나(411), 인터페이스(414), 및/또는 프로세싱 회로(420)는 WD에 의해 실행되는 것으로 여기서 설명되는 임의의 수신 또는 전송 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호가 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에서는 무선 프론트 엔드 회로 및/또는 안테나(411)가 인터페이스로 고려될 수 있다.
도시된 바와 같이, 인터페이스(414)는 무선 프론트 엔드 회로(412) 및 안테나(411)를 포함한다. 무선 프론트 엔드 회로(412)는 하나 이상의 필터(418) 및 증폭기(416)를 포함한다. 무선 프론트 엔드 회로(412)는 안테나(411) 및 프로세싱 회로(420)에 연결되고, 안테나(411)와 프로세싱 회로(420) 사이에서 통신되는 신호를 컨디셔닝하도록 구성된다. 무선 프론트 엔드 회로(412)는 안테나(411)에, 또는 그 일부에 연결될 수 있다. 일부 실시예에서, WD(410)는 분리된 무선 프론트 엔드 회로(412)를 포함하지 않을 수 있다; 오히려, 프로세싱 회로(420)가 무선 프론트 엔드 회로를 포함하고 안테나(411)에 연결될 수 있다. 유사하게, 일부 실시예에서, RF 송수신기 회로(422) 중 일부 또는 그 모두가 인터페이스(414)의 일부로 고려될 수 있다. 무선 프론트 엔드 회로(412)는 무선 연결을 통해 다른 네트워크 노드나 WD로 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(412)는 필터(418) 및/또는 증폭기(416)의 조합을 사용하여 적절한 채널 및 대역폭 매개변수를 갖는 무선 신호로 디지털 데이터를 변환시킬 수 있다. 무선 신호는 이어서 안테나(411)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(411)는 무선 신호를 수집할 수 있고, 이는 이어서 무선 프론트 엔드 회로(412)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 프로세싱 회로(420)로 전달될 수 있다. 다른 실시예에서, 인터페이스는 다른 구성성분 및/또는 다른 조합의 구성성분을 포함할 수 있다.
프로세싱 회로(420)는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션-특정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스의 조합, 리소스, 또는 디바이스 판독가능 매체(430)와 같은 다른 WD(410) 구성성분과 결합하여 또는 독립적으로 WD(410) 기능을 제공하도록 동작가능한 하드웨어, 소프트웨어, 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능은 여기서 논의되는 다양한 무선 특성 또는 이점 중 임의의 것을 제공하는 것을 포함할 수 있다. 예를 들면, 프로세싱 회로(420)는 여기서 설명되는 기능을 제공하기 위해 디바이스 판독가능 매체(430)에, 또는 프로세싱 회로(420) 내의 메모리에 저장된 명령을 실행할 수 있다.
도시된 바와 같이, 프로세싱 회로(420)는 하나 이상의 RF 송수신기 회로(422), 기저대 프로세싱 회로(424), 및 애플리케이션 프로세싱 회로(426)를 포함한다. 다른 실시예에서, 프로세싱 회로는 다른 구성성분 및/또는 다른 조합의 구성성분을 포함할 수 있다. 특정한 실시예에서, WD(410)의 프로세싱 회로(420)는 SOC를 포함할 수 있다. 일부 실시예에서, RF 송수신기 회로(422), 기저대 프로세싱 회로(424), 및 애플리케이션 프로세싱 회로(426)는 분리된 칩 또는 칩 세트에 있을 수 있다. 대안적인 실시예에서, 기저대 프로세싱 회로(424) 및 애플리케이션 프로세싱 회로(426) 중 일부 또는 그 모두는 하나의 칩 또는 칩 세트로 조합될 수 있고, RF 송수신기 회로(422)는 분리된 칩 또는 칩 세트에 있을 수 있다. 또 다른 대안적인 실시예에서, RF 송수신기 회로(422) 및 기저대 프로세싱 회로(424) 중 일부 또는 그 모두는 동일한 칩 또는 칩 세트에 있을 수 있고, 애플리케이션 프로세싱 회로(426)는 분리된 칩 또는 칩 세트에 있을 수 있다. 또 다른 대안적인 실시예에서, RF 송수신기 회로(422), 기저대 프로세싱 회로(424), 및 애플리케이션 프로세싱 회로(426) 중 일부 또는 그 모두는 동일한 칩 또는 칩 세트에 조합될 수 있다. 일부 실시예에서, RF 송수신기 회로(422)는 인터페이스(414)의 일부가 될 수 있다. RF 송수신기 회로(422)는 프로세싱 회로(420)에 대한 RF 신호를 컨디셔닝할 수 있다.
특정한 실시예에서, WD에 의해 실행되는 것으로 여기서 설명되는 기능 중 일부 또는 그 모두는 특정한 실시예에서 컴퓨터-판독가능 저장 매체가 될 수 있는 디바이스 판독가능 매체(430)에 저장된 명령을 실행함으로서 프로세싱 회로(420)에 의해 제공될 수 있다. 대안적인 실시예에서, 기능 중 일부 또는 그 모두는 예를 들어, 하드-와이어 방식으로, 분리된 또는 개발적인 디바이스 판독가능 매체에 저장된 명령을 실행하지 않고, 프로세싱 회로(420)에 의해 제공될 수 있다. 이들 특정한 실시예 중 임의의 것에서, 디바이스 판독가능 저장 매체에 저장된 명령을 실행하는가 여부에 관계없이, 프로세싱 회로(420)는 설명된 기능을 실행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점은 프로세싱 회로(420) 하나에, 또는 WD(410)의 다른 구성성분에 제한되지 않고, 전체적으로 WD(461)에 의해, 또한/또는 단말 사용자 및 무선 네트워크에 의해 일반적으로 향유된다.
프로세싱 회로(420)는 WD에 의해 실행되는 것으로 여기서 설명되는 임의의 결정, 계산, 또는 유사한 동작을 (예를 들면, 특정한 획득 동작) 실행하도록 구성된다. 프로세싱 회로(420)에 의해 실행되는 이러한 동작은 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보나 변환된 정보를 WD(410)에 저장된 정보와 비교하고, 또한/또는 획득된 정보나 변환된 정보를 기반으로 하나 이상의 동작을 실행하여, 상기 프로세싱의 결과로 결정을 함으로서, 프로세싱 회로(420)에 의해 획득된 정보를 처리하는 단계를 포함할 수 있다.
디바이스 판독가능 매체(430)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션, 및/또는 프로세싱 회로(420)에 의해 실행될 수 있는 다른 명령을 저장하도록 동작할 수 있다. 디바이스 판독가능 매체(430)는 컴퓨터 메모리 (예를 들면, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대량 저장 매체 (예를 들면, 하드 디스크), 제거가능한 저장 매체 (예를 들면, 컴팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)), 및/또는 프로세싱 회로(420)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 또한/또는 컴퓨터 실행가능 메모리 디바이스를 포함할 수 있다. 일부 실시예에서, 프로세싱 회로(420) 및 디바이스 판독가능 매체(430)는 집적되도록 고려될 수 있다.
사용자 인터페이스 장비(432)는 사람 사용자가 WD(410)와 상호작용하게 허용하는 구성성분을 제공할 수 있다. 이러한 상호작용은 시각적, 청각적, 촉각적 등과 같이, 여러 형태가 될 수 있다. 사용자 인터페이스 장비(432)는 사용자에 대한 출력을 만들고 사용자가 WD(410)에 입력을 제공하게 허용하도록 동작될 수 있다. 상호작용의 타입은 WD(410)에 설치된 사용자 인터페이스 장비(432)의 타입에 따라 변할 수 있다. 예를 들어, WD(410)가 스마트 폰이면, 상호작용은 터치 스크린을 통해 이루어질 수 있고; WD(410)가 스마트 측정기이면, 상호작용은 가청 경고를 제공하는 (예를 들어, 연기를 검출하는 경우) 스피커를 통해 또는 사용량을 제공하는 (예를 들어, 사용된 갤런 수) 화면을 통해 이루어질 수 있다. 사용자 인터페이스 장비(432)는 입력 인터페이스, 디바이스와 회로, 및 출력 인터페이스, 디바이스와 회로를 포함할 수 있다. 사용자 인터페이스 장비(432)는 WD(410)로의 정보 입력을 허용하도록 구성되고, 프로세싱 회로(420)가 입력 정보를 처리하게 허용하도록 프로세싱 회로(420)에 연결된다. 사용자 인터페이스 장비(432)는 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(432)는 또한 WD(410)로부터의 정보 출력을 허용하고, 프로세싱 회로(420)가 WD(410)로부터 정보를 출력하게 허용하도록 구성된다. 사용자 인터페이스 장비(432)는 예를 들어, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(432)의 하나 이상의 입력 및 출력 인터페이스, 디바이스, 및 회로를 사용하면, WD(410)는 단말 사용자 및/또는 무선 네트워크와 통신할 수 있고 이들이 여기서 설명된 기능으로부터 이점을 갖도록 허용한다.
보조 장비(434)는 일반적으로 WD에 의해 실행될 수 없는 보다 특정한 기능을 제공하도록 동작가능하다. 이는 다양한 목적을 위해 측정을 실행하는 특수 센서, 유선 통신과 같은 추가 타입의 통신을 위한 인터페이스 등을 포함할 수 있다. 보조 장비(434)의 구성성분의 포함 및 타입은 실시예 및/또는 시나리오에 따라 변할 수 있다.
전원(436)은 일부 실시예에서, 배터리 또는 배터리 팩의 형태가 될 수 있다. 외부 전원 (예를 들면, 전기 콘센트), 광전지 디바이스 또는 전력 셀과 같은 다른 타입의 전원도 또한 사용될 수 있다. WD(410)는 여기서 설명되거나 표현된 임의의 기능을 실행하기 위해 전원(436)으로부터의 전력을 필요로 하는 WD(410)의 다양한 부분에 전원(436)으로부터의 전력을 전달하는 전력 회로(437)를 더 포함할 수 있다. 전력 회로(437)는 특정한 실시예에서, 전력 관리 회로를 포함할 수 있다. 전력 회로(437)는 부가적으로 또는 대안적으로, 외부 전원으로부터 전력을 수신하도록 동작될 수 있다; 이 경우 WD(410)는 전력 케이블과 같은 인터페이스 또는 입력 회로를 통해 외부 전원에 (전기 콘센트와 같은) 연결가능할 수 있다. 전력 회로(437)는 또한 특정한 실시예에서, 외부 전원으로부터 전원(436)으로 전력을 전달하도록 동작될 수 있다. 이는 예를 들면, 전원(436)을 충전하기 위한 것이 될 수 있다. 전력 회로(437)는 전력이 공급되는 WD(410)의 각 구성성분에 적절한 전력을 만들도록 전원(436)으로부터의 전력에 임의의 포맷팅, 변환, 또는 다른 수정을 실행할 수 있다.
도 5는 일부 실시예에 따라 사용자 장비를 설명한다.
도 5는 여기서 설명되는 다양한 측면에 따라 UE의 한 실시예를 설명한다. 여기서 사용되는 바와 같이, 사용자 장비 또는 UE는 관련 디바이스를 소유 및/또는 운영하는 사람 사용자의 의미에서 반드시 사용자를 가질 필요는 없다. 대신에, UE는 사람 사용자에게 판매되도록, 또는 그에 의해 동작되도록 의도되지만, 특정한 사람 사용자와 연관되지 않는, 또는 초기에 연관되지 않을 수 있는 디바이스를 나타낼 수 있다 (예를 들면, 스마트 스프링쿨러 제어기). 대안적으로, UE는 단말 사용자에게 판매되도록, 또는 그에 의해 동작되도록 의도되지 않지만, 사용자의 이득과 연관되거나 그를 위해 동작될 수 있는 디바이스를 나타낼 수 있다 (예를 들면, 스마트 전력 측정기). UE(5200)는 3세대 파트너쉽 프로젝트(3GPP)에 의해 식별되는 임의의 UE가 될 수 있고, NB-IoT UE, 기계 타입 통신(MTC) UE, 및/또는 진보된 MTC(eMTC) UE를 포함한다. UE(500)는, 도 5에 도시된 바와 같이, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준과 같이, 3세대 파트너쉽 프로젝트(3GPP)에 의해 발표된 하나 이상의 통신 표준에 따른 통신을 위해 구성된 WD의 한 예이다. 앞서 기술된 바와 같이, 용어 WD 및 UE는 상호교환가능하게 사용될 수 있다. 따라서, 도 5는 UE이지만, 여기서 논의되는 구성성분은 WD에도 동일하게 적용가능하다. 일부 예에서, UE(500)는 상하에서 설명되는 예시 및 실시예 중 임의의 것에 대해 설명되고 도시된 바와 같이 무선 디바이스 또는 UE를 포함할 수 있다.
도 5에서, UE(500)는 입력/출력 인터페이스(505), 무선 주파수(RF) 인터페이스(509), 네트워크 연결 인터페이스(511), 랜덤 액세스 메모리(RAM)(517), 판독 전용 메모리(ROM)(519), 및 저장 매체(521) 등을 포함하는 메모리(515), 통신 서브시스템(531), 전원(533), 및/또는 임의의 다른 구성성분이나 그들의 임의의 조합에 동작되게 연결된 프로세싱 회로(501)를 포함한다. 저장 매체(521)는 운영 시스템(523), 애플리케이션 프로그램(525), 및 데이터(527)를 포함한다. 다른 실시예에서, 저장 매체(521)는 다른 유사한 타입의 정보를 포함할 수 있다. 특정한 UE는 도 5에 도시된 모든 구성성분을 사용하거나, 한 서브세트의 구성성분만을 사용할 수 있다. 구성성분 사이의 집적 레벨은 UE에 따라 변할 수 있다. 또한, 특정한 UE는 다중 프로세서, 메모리, 송수신기, 전송기, 수신기 등과 같이, 다중 인스턴스의 구성성분을 포함할 수 있다.
도 5에서, 프로세싱 회로(501)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 프로세싱 회로(501)는 예를 들어, 하나 이상의 하드웨어-구현 상태 기계 (예를 들면,이산 로직, FPGA, ASIC 등으로); 적절한 펌웨어와 함께 프로그램가능한 로직; 적절한 소프트웨어와 함께, 마이크로프로세서나 디지털 신호 프로세서(DSP)와 같은 하나 이상의 저장된 프로그램, 범용 프로세서; 또는 상기의 임의의 조합과 같이, 메모리에 기계-판독가능 컴퓨터 프로그램으로 저장된 기계 명령을 실행하도록 동작하는 임의의 순차적인 상태 기계를 실현하도록 구성될 수 있다. 예를 들면, 프로세싱 회로(501)는 두개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의해 사용되기 적절한 형태의 정보가 될 수 있다.
도시된 실시예에서, 입력/출력 인터페이스(505)는 입력 디바이스, 출력 디바이스, 또는 입출력 디바이스에 통신 인터페이스를 제공하도록 구성될 수 있다. UE(500)는 입력/출력 인터페이스(505)를 통해 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트가 UE(500)로의 입력 및 그로부터의 출력을 제공하는데 사용될 수 있다. 출력 디바이스는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 작동기, 에미터, 스마트카드, 또 다른 출력 디바이스, 또는 그들의 임의의 조합이 될 수 있다. UE(500)는 사용자가 UE(500)로 정보를 캡처하게 허용하기 위해 입력/출력 인터페이스(505)를 통해 입력 디바이스를 사용하도록 구성될 수 있다. 입력 디바이스는 터치-감지 또는 존재-감지 디스플레이, 카메라 (예를 들면, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙 패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재-감지 디스플레이는 사용자로부터의 입력을 감지하기 위한 정전식 또는 저항식 터치 센서를 포함할 수 있다. 센서는 예를 들면, 가속도계, 자이로스코프, 기울기 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 또 다른 유사한 센서, 또는 그들의 임의의 조합이 될 수 있다. 예를 들면, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 5에서, RF 인터페이스(509)는 송신기, 수신기, 및 안테나와 같은 RF 구성성분에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 연결 인터페이스(511)는 네트워크(543a)에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(543a)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사한 네트워크, 또는 그들의 임의의 조합과 같은 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(543a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 연결 인터페이스(511)는 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같은, 하나 이상의 통신 프로토콜에 따른 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하는데 사용되는 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 연결 인터페이스(511)는 통신 네트워크 링크에 적절한 (예를 들면, 광학적, 전기적 등으로) 수신기 및 전송기 기능을 실현할 수 있다. 전송기 및 수신기 기능은 회로 구성성분, 소프트웨어, 또는 펌웨어를 공유하거나, 대안적으로 분리되어 실현될 수 있다.
RAM(517)은 운영 시스템, 애플리케이션 프로그램, 및 디바이스 드라이버와 같은 소프트웨어 프로그램을 실행하는 동안 데이터 또는 컴퓨터 명령의 저장 또는 캐싱(caching)을 제공하기 위해 버스(502)를 통해 프로세싱 회로(501)에 인터페이스되도록 구성될 수 있다. ROM(519)은 컴퓨터 명령이나 데이터를 프로세싱 회로(501)에 제공하도록 구성될 수 있다. 예를 들어, ROM(519)은 기본적인 입력 및 출력(I/O), 시동, 또는 비휘발성 메모리에 저장된 키보드로부터의 키스트로크 수신과 같은 기본적인 시스템 기능을 위한 불변의 저레벨 시스템 코드를 저장하도록 구성될 수 있다. 저장 매체(521)는 RAM, ROM, 프로그램가능 판독전용 메모리(PROM), 삭제가능한 프로그램가능 판독전용 메모리(EPROM), 전기적으로 삭제가능한 프로그램가능 판독전용 메모리(EEPROM), 자기 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거가능한 카트리지, 또는 플래쉬 드라이브와 같은 메모리를 포함하도록 구성될 수 있다. 한 예에서, 저장 매체(521)는 운영 시스템(523), 웹 브라우저 애플리케이션, 위젯(widget) 또는 가젯(gadget) 엔진이나 또 다른 애플리케이션과 같은 애플리케이션 프로그램(525), 및 데이터 파일(527)을 포함하도록 구성될 수 있다. 저장 매체(521)는 UE(500)에 의해 사용되도록, 임의의 다양한 운영 시스템이나 운영 시스템의 조합을 저장할 수 있다.
저장 매체(521)는 독립 디스크의 중복 어레이(redundant array of independent disk, RAID), 플로피 디스크 드라이브, 플래쉬 메모리, USB 플래쉬 드라이브, 외부 하드 디스크 드라이브, 텀(thumb) 드라이브, 펜 드라이브, 키 드라이브, 고밀도 디지털 다용도 디스크(high-density digital versatile disc, HD-DVD) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, 블루레이(Blu-Ray) 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 저장(holographic digital data storage, HDDS) 광학 디스크 드라이브, 외부 미니-듀얼 인-라인 메모리 모듈(mini-dual in-line memory module, DIMM), 동기화 동적 랜덤 액세스 메모리(SDRAM), 외부 마이크로-DIMM SDRAM, 가입자 신원 모듈이나 제거가능한 사용자 신원(SIM/RUIM) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 그들의 임의의 조합과 같이, 다수의 물리적 드라이브 유닛을 포함하도록 구성될 수 있다. 저장 매체(521)는 UE(500)가 일시적이거나 비일시적인 메모리 매체에 저장된 컴퓨터-실행가능 명령, 애플리케이션 프로그램 등을 액세스하고, 데이터를 오프로드하고, 또는 데이터를 업로드하도록 허용할 수 있다. 통신 시스템을 사용하는 것과 같은 제조 물품은 디바이스 판독가능 매체를 포함할 수 있는 저장 매체(521)에 유형적으로 구현될 수 있다.
도 5에서, 프로세싱 회로(501)는 통신 서브시스템(531)을 사용하여 네트워크(543b)와 통신하도록 구성될 수 있다. 네트워크(543a) 및 네트워크(543b)는 동일한 네트워크 또는 다른 네트워크가 될 수 있다. 통신 서브시스템(531)은 네트워크(543b)와 통신하는데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(531)은 IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따른 무선 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같이 무선 통신이 가능한 또 다른 디바이스의 하나 이상의 원격 송수신기와 통신하는데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각 송수신기는 각각 RAN 링크에 적절한 (예를 들면, 주파수 할당 등에서) 전송기 또는 수신기 기능을 실현하도록 전송기(533) 및/또는 수신기(535)를 포함할 수 있다. 또한, 각 송수신기의 전송기(533) 및 수신기(535)는 회로 구성성분, 소프트웨어, 또는 펌웨어를 공유하거나, 대안적으로 분리되어 실현될 수 있다.
도시된 실시예에서, 통신 서브시스템(531)의 통신 기능은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신, 근거리 통신, 위치를 결정하는 글로벌 위치 지정 시스템(GPS)의 사용과 같은 위치-기반 통신, 또 다른 유사한 통신 기능, 또는 그들의 임의의 조합을 포함할 수 있다. 예를 들면, 통신 서브시스템(531)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(543b)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사한 네트워크, 또는 그들의 임의의 조합과 같은 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(543b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근거리 네트워크를 포함할 수 있다. 전원(513)은 UE(500)의 구성성분에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
여기서 설명된 특성, 이점, 및/또는 기능은 UE(500)의 구성성분 중 하나에서 실현되거나, UE(500)의 다수의 구성성분에 걸쳐 분할될 수 있다. 또한, 여기서 설명된 특성, 이점, 및/또는 기능은 하드웨어, 소프트웨어, 또는 펌웨어의 임의의 조합으로 실현될 수 있다. 한 예에서, 통신 서브시스템(531)은 여기서 설명된 구성성분 중 임의의 것을 포함하도록 구성될 수 있다. 또한, 프로세싱 회로(501)는 버스(502)를 통해 이러한 구성성분 중 임의의 것과 통신하도록 구성될 수 있다. 또 다른 예에서, 이러한 구성성분 중 임의의 것은 메모리에 저장된 프로그램 명령으로 표현될 수 있고, 프로세싱 회로(501)에 의해 실행될 때 여기서 설명된 대응하는 기능을 실행한다. 또 다른 예에서, 이러한 구성성분 중 임의의 것의 기능은 프로세싱 회로(501)와 통신 서브시스템(531) 사이에서 분할될 수 있다. 또 다른 예에서, 이러한 구성성분 중 임의의 것의 비계산적으로 집약적인 기능은 소프트웨어 또는 펌웨어로 실현될 수 있고, 계산적으로 집약적인 기능은 하드웨어로 실현될 수 있다.
도 6은 일부 실시예에 따른 가상 환경을 설명한다.
도 6은 일부 실시예에 의해 실현된 기능이 가상화될 수 있는 가상 환경(600)을 설명하는 구조적인 블록도이다. 본 내용에서, 가상화는 하드웨어 플랫폼, 저장 디바이스, 및 네트워킹 리소스의 가상화를 포함할 수 있는 장치 또는 디바이스의 가상 버전을 생성하는 것을 의미한다. 여기서 사용되는 바와 같이, 가상화는 노드 (예를 들면, 가상화된 기지국 또는 가상화된 무선 액세스 노드) 또는 디바이스 (예를 들면, UE, 무선 디바이스, 또는 임의의 다른 타입의 통신 디바이스) 또는 그 구성성분에 적용될 수 있고, 기능 중 적어도 일부가 하나 이상의 가상 구성성분으로 실현되는 (예를 들면, 하나 이상의 네트워크에서 하나 이상의 물리적 프로세싱 노드에서 실행되는 하나 이상의 애플리케이션, 구성성분, 기능, 가상 기계나 컨테이너를 통해) 실현에 관련된다.
일부 실시예에서, 여기서 설명되는 기능 중 일부 또는 그 모두는 하나 이상의 하드웨어 노드(630)에 의해 호스팅되는 하나 이상의 가상 환경(600)에서 실현되는 하나 이상의 가상 기계에 의해 실행되는 가상 구성성분으로 실현될 수 있다. 또한, 가상 노드가 무선 액세스 노드가 아니거나 무선 연결을 요구하지 않는 (예를 들면, 코어 네트워크 노드) 실시예에서는 네트워크 노드가 완전히 가상화될 수 있다.
기능은 여기서 설명되는 실시예 중 일부의 특성, 기능, 및/또는 이점 중 일부를 실현하도록 동작되는 하나 이상의 애플리케이션(620)에 의해 (대안적으로 소프트웨어 인스턴스, 가상 기기, 네트워크 기능, 가상 노드, 가상 네트워크 기능 등으로 칭하여질 수 있는) 실현될 수 있다. 애플리케이션(620)은 프로세싱 회로(660) 및 메모리(690)를 포함하는 하드웨어(630)를 제공하는 가상 환경(600)에서 실행된다. 메모리(690)는 프로세싱 회로(660)에 의해 실행가능한 명령(695)을 포함하고, 그에 의해 애플리케이션(620)은 여기서 설명된 특성, 이점, 및/또는 기능 중 하나 이상을 제공하도록 동작된다.
가상 환경(600)은 하나 이상의 프로세서 또는 프로세싱 회로(660)의 한 세트를 포함하는 범용 또는 특수 목적의 네트워크 하드웨어 디바이스(630)를 포함하고, 프로세서는 상업적 기성품(commercial off-the-shelf, COTS) 프로세서, 전용 애플리케이션 특정 집적 회로(ASIC), 또는 디지털 또는 아날로그 하드웨어 구성성분이나 특수 목적의 프로세서를 포함하는 임의의 다른 타입의 프로세싱 회로가 될 수 있다. 각 하드웨어 디바이스는 프로세싱 회로(660)에 의해 실행되는 소프트웨어 또는 명령(695)을 일시적으로 저장하기 위한 비-영구적 메모리가 될 수 있는 메모리(690-1)를 포함할 수 있다. 각 하드웨어 디바이스는 하나 이상의 네트워크 인터페이스 제어기(network interface controller, NIC)(670)를 포함할 수 있고, 이는 또한 네트워크 인터페이스 카드라 공지되고 물리적 네트워크 인터페이스(680)를 포함한다. 각 하드웨어 디바이스는 또한 프로세싱 회로(660)에 의해 실행가능한 소프트웨어(695) 및/또는 명령을 저장한 비-일시적, 영구적, 기계-판독가능 저장 매체(690-2)를 포함할 수 있다. 소프트웨어(695)는 하나 이상의 가상 레이어(650)를 (또한, 하이퍼바이저(hypervisor)라 칭하여지는) 인스턴스화하기 위한 소프트웨어, 가상 기계(640)를 실행하는 소프트웨어, 또한 여기서 설명된 일부 실시예와 관련되어 설명된 기능, 특성, 및/또는 이점을 실행하게 허용하는 소프트웨어를 포함하는 임의의 타입의 소프트웨어를 포함할 수 있다.
가상 기계(640)는 가상 프로세싱, 가상 메모리, 가상 네트워킹 또는 인터페이스, 및 가상 저장을 포함하고, 대응하는 가상 레이어(650) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 기기(620)의 인스턴스의 다른 실시예는 하나 이상의 가상 기계(640)에서 실현될 수 있고, 그 실현은 다른 방법으로 이루어질 수 있다.
동작 중에, 프로세싱 회로(660)는 소프트웨어(695)를 실행하여 하이퍼바이저 또는 가상 레이어(650)를 인스턴스화하고, 이는 때로 가상 기계 모니터(machine monitor, VMM)라 칭하여질 수 있다. 가상 레이어(650)는 가상 기계(640)에 네트워킹 하드웨어처럼 보이는 가상 운영 플랫폼을 제시할 수 있다.
도 6에 도시된 바와 같이, 하드웨어(630)는 일반적이거나 특정한 구성성분을 갖는 독립형 네트워크 노드가 될 수 있다. 하드웨어(630)는 안테나(6335)를 포함할 수 있고, 가상화를 통해 일부 기능을 실현할 수 있다. 대안적으로, 하드웨어(630)는 더 큰 클러스터의 하드웨어 중 일부가 될 수 있고 (예를 들면, 데이터 센터 또는 고객 전제 장비(CPE)에서와 같이), 여기서는 많은 하드웨어 노드가 함께 동작되고 관리 및 오케스트레이션(management and orchestration, MANO)(6100)을 통해 관리되며, 특히 애플리케이션(620)의 수명주기 관리를 감독한다.
하드웨어의 가상화는 일부에서 네트워크 기능 가상화(network function virtualization, NFV)라 칭하여진다. NFV는 많은 네트워크 장비 타입을 데이터 센터 및 고객 전제 장비에 위치할 수 있는 산업 표준 대용량 서버 하드웨어, 물리적 스위치, 및 물리적 저장에 통합하는데 사용될 수 있다.
NFV의 맥락에서, 가상 기계(640)는 마치 물리적, 비가상화 기계에서 실행되는 것처럼 프로그램을 실행하는 물리적 기계의 소프트웨어 구현이 될 수 있다. 각 가상 기계(640), 및 그 가상 기계를 실행하는 하드웨어(630) 부분은, 가상 기계 전용 하드웨어 및/또는 가상 기계에 의해 다른 가상 기계(640)와 공유되는 하드웨어일지라도, 별도의 가상 네트워크 요소(virtual network element, VNE)를 형성한다.
여전히 NFV의 맥락에서, 가상 네트워크 기능(Virtual Network Function, VNF)은 하드웨어 네트워킹 인프라구조(630) 상단에 있는 하나 이상의 가상 기계(640)에서 실행되는 특정한 네트워크 기능을 처리하는 것을 담당하고, 도 6에서 애플리케이션(620)에 대응한다.
일부 실시예에서, 각각 하나 이상의 전송기(6220) 및 하나 이상의 수신기(6210)을 포함하는 하나 이상의 무선 유닛(6200)은 하나 이상의 안테나(6225)에 연결될 수 있다. 무선 유닛(6200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드(630)와 직접 통신할 수 있고, 무선 액세스 노드 또는 기지국과 같이, 가상 노드에 무선 기능을 제공하도록 가상 구성성분과 조합하여 사용될 수 있다.
일부 실시예에서, 일부 시그널링은 하드웨어 노드(630)와 무선 유닛(6200) 사이의 통신에 대안적으로 사용될 수 있는 제어 시스템(6230)의 사용으로 수행될 수 있다.
도 7은 일부 실시예에 따라 중간 네트워크를 통해 호스트 컴퓨터에 연결된 전기통신 네트워크를 설명한다.
도 7을 참고로, 한 실시예에 따라, 통신 시스템은 3GPP-타입 셀룰러 네트워크와 같은 전기통신 네트워크(710)를 포함하고, 이는 무선 액세스 네트워크와 같은 액세스 네트워크(711) 및 코어 네트워크(714)를 포함한다. 액세스 네트워크(711)는 NB, eNB, gNB, 또는 다른 타입의 무선 액세스 포인트와 같은 다수의 기지국(712a, 712b, 712c)를 포함하고, 각각 대응하는 커버리지 영역(713a, 713b, 713c)을 정의한다. 각 기지국(712a, 712b, 712c)은 유선 또는 무선 연결(715)를 통해 코어 네트워크(714)에 연결될 수 있다. 각 기지국(712a, 712b, 712c)은 상하의 실시예에서 기지국 중 임의의 것에 대해 설명되고 도시된 바와 같이 동작하도록 구성될 수 있다. 커버리지 영역(713c)에 위치하는 제1 UE(791)는 대응하는 기지국(712c)에 무선으로 연결되거나 그에 의해 페이징되도록 구성된다. 커버리지 영역(713a) 내의 제2 UE(792)는 대응하는 기지국(712a)에 무선으로 연결가능하다. 본 예에서는 다수의 UE(791, 792)가 도시되지만, 설명되는 실시예는 단일 UE가 커버리지 영역 내에 있거나 단일 UE가 대응하는 기지국(712)에 연결되어 있는 상황에 동일하게 적용가능하다. 각 UE(791, 792)는 상하의 실시예에서 UE 또는 무선 디바이스 중 임의의 것에 대해 설명되고 도시된 바와 같이 동작하도록 구성될 수 있다.
전기통신 네트워크(710)는 그 자체로 호스트 컴퓨터(730)에 연결되고, 이는 독립형 서버, 클라우드-구현 서버, 분산 서버의 하드웨어 및/또는 소프트웨어로, 또는 서버 팜 내의 프로세싱 리소스로 구현될 수 있다. 호스트 컴퓨터(730)는 서비스 제공자의 소유 또는 제어 하에 있거나, 서비스 제공자에 의해 또는 서비스 제공자 대신에 운영될 수 있다. 전기통신 네트워크(710)와 호스트 컴퓨터(730) 사이의 연결(721, 722)은 코어 네트워크(714)로부터 호스트 컴퓨터(730)로 직접 확장되거나, 선택적인 중간 네트워크(720)를 통해 이루어질 수 있다. 중간 네트워크(720)는 공중, 개인, 또는 호스팅 네트워크 중 하나, 또는 하나 이상의 조합이 될 수 있고; 중간 네트워크(720)는, 있는 경우, 백본 네트워크 또는 인터넷이 될 수 있고; 특히 중간 네트워크(720)는 두개 이상의 서브-네트워크를 (도시되지 않은) 포함할 수 있다.
도 7의 통신 시스템은 전체적으로 연결된 UE(792, 792)와 호스트 컴퓨터(730) 사이의 연결을 가능하게 한다. 연결성은 오버-더-탑(over-the-top, OTT) 연결(750)로 설명될 수 있다. 호스트 컴퓨터(730) 및 연결된 UE(791, 792)는 액세스 네트워크(711), 코어 네트워크(714), 임의의 중간 네트워크(720), 및 가능한 또 다른 인프라구조를 (도시되지 않은) 중간체로 사용하여, OTT 연결(750)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 연결(750)이 통과하는 참여 통신 디바이스가 업링크 및 다운링크 통신의 라우팅을 인지하지 못한다는 점에서 OTT 연결(750)은 투명할 수 있다. 예를 들어, 기지국(712)에는 연결된 UE(791)로 전달될 (예를 들면, 핸드오버 될) 호스트 컴퓨터(730)로부터 발신된 데이터와의 들어오는 다운링크 통신의 과거 라우팅이 알려지지 않거나 그럴 필요가 없을 수 있다. 유사하게, 기지국(712)은 호스트 컴퓨터(730) 쪽으로 UE(791)로부터 발신된 나가는 업링크 통신의 미래 라우팅을 인지할 필요가 없다.
도 8은 일부 실시예에 따라 부분적으로 무선인 연결을 통해 사용자 장비와 기지국을 통해 통신하는 호스트 컴퓨터를 설명한다.
이전 문단에서 논의된 UE, 기지국, 및 호스트 컴퓨터의 예시적인 구현은, 한 실시예에 따라, 이제 도 8을 참조로 설명된다. 통신 시스템(800)에서, 호스트 컴퓨터(810)는 통신 시스템(800)의 다른 통신 디바이스의 인터페이스와 유선 또는 무선 연결을 설정하고 유지하도록 구성된 통신 인터페이스(816)를 포함하는 하드웨어(815)를 포함한다. 호스트 컴퓨터(810)는 또한 저장 및/또는 프로세싱 기능을 가질 수 있는 프로세싱 회로(818)를 포함한다. 특히, 프로세싱 회로(818)는 하나 이상의 프로그램가능한 프로세서, 애플리케이션-특정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 명령을 실행하도록 적응된 이들의 조합을 (도시되지 않은) 포함할 수 있다. 호스트 컴퓨터(810)는 또한 호스트 컴퓨터(810)에 저장되거나 그에 의해 액세스 가능하고 프로세싱 회로(818)에 의해 실행가능한 소프트웨어(811)를 포함한다. 소프트웨어(811)는 호스트 애플리케이션(812)을 포함한다. 호스트 애플리케이션(812)은 UE(830) 및 호스트 컴퓨터(810)에서 종료되는 OTT 연결(850)을 통해 연결되는 UE(830)와 같은 원격 사용자에게 서비스를 제공하도록 동작될 수 있다. 원격 사용자에게 서비스를 제공할 때, 호스트 애플리케이션(812)은 OTT 연결(850)을 사용하여 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(800)은 또한 전기통신 시스템에 제공되고 호스트 컴퓨터(810) 및 UE(830)와의 통신을 가능하게 하는 하드웨어(825)를 포함하는 기지국(820)을 포함한다. 하드웨어(825)는 통신 시스템(800)의 다른 통신 디바이스의 인터페이스와 유선 또는 무선 연결을 설정하고 유지하기 위한 통신 인터페이스(826), 및 기지국(820)에 의해 서비스가 제공되는 커버리지 영역에 (도 8에는 도시되지 않은) 위치하는 UE(830)와 적어도 무선 연결(870)을 설정하고 유지하기 위한 무선 인터페이스(827)를 포함할 수 있다. 통신 인터페이스(826)는 호스트 컴퓨터(810)로의 연결(860)을 용이하게 하도록 구성될 수 있다. 연결(860)은 직접적이거나 전기통신 시스템의 코어 네트워크를 통해 (도 8에는 도시되지 않은), 또한/또는 전기통신 시스템 외부의 하나 이상의 중간 네트워크를 통해 이루어질 수 있다. 도시된 실시예에서, 기지국(820)의 하드웨어(825)는 또한 프로세싱 회로(828)를 포함하고, 이는 하나 이상의 프로그램가능한 프로세서, 애플리케이션-특정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 명령을 실행하도록 적응된 이들의 조합을 (도시되지 않은) 포함할 수 있다. 기지국(820)은 또한 내부적으로 저장되거나 외부 연결을 통해 액세스 가능한 소프트웨어(821)를 포함한다.
통신 시스템(800)은 또한 이미 언급된 UE(830)를 포함한다. 그 하드웨어(835)는 UE(830)가 현재 위치하는 커버리지 영역에 서비스를 제공하는 기지국과 무선 연결(870)을 설정하고 유지하도록 구성된 무선 인터페이스(837)를 포함할 수 있다. UE(830)의 하드웨어(835)는 또한 프로세싱 회로(838)를 포함하고, 이는 하나 이상의 프로그램가능한 프로세서, 애플리케이션-특정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 명령을 실행하도록 적응된 이들의 조합을 (도시되지 않은) 포함할 수 있다. UE(830)는 또한 UE(830)에 저장되거나 그에 의해 액세스가능하고 프로세싱 회로(838)에 의해 실행가능한 소프트웨어(831)를 포함한다. 소프트웨어(831)는 클라이언트 애플리케이션(832)을 포함한다. 클라이언트 애플리케이션(832)은 호스트 컴퓨터(810)의 지원으로, UE(830)를 통해 사람 또는 비사람 사용자에게 서비스를 제공하도록 동작될 수 있다. 호스트 컴퓨터(810)에서, 실행 중인 호스트 애플리케이션(812)은 UE(830) 및 호스트 컴퓨터(810)에서 종료되는 OTT 연결(850)을 통해 실행 중인 클라이언트 애플리케이션(832)과 통신할 수 있다. 사용자에게 서비스를 제공할 때, 클라이언트 애플리케이션(832)은 호스트 애플리케이션(812)으로부터 요청 데이터를 수신하고 요청 데이터에 응답하여 사용자 데이터를 제공할 수 있다. OTT 연결(850)은 요청 데이터 및 사용자 데이터 모두를 전달할 수 있다. 클라이언트 애플리케이션(832)은 제공되는 사용자 데이터를 발생하기 위해 사용자와 상호작용할 수 있다.
도 8에 도시된 호스트 컴퓨터(810), 기지국(820), 및 UE(830)는 각각 도 7의 호스트 컴퓨터(730), 기지국(712a, 712b, 712c) 중 하나, 또한 UE(791, 792) 중 하나와 유사하거나 동일할 수 있음을 주목한다. 말하자면, 이들 엔터티의 내부 작용은 도 8에 도시된 바와 같고, 독립적으로 주변 네트워크 토폴로지는 도 7과 같을 수 있다.
도 8에서, OTT 연결(850)은 임의의 중간 디바이스에 대한 명시적 참조 및 이들 디바이스를 통한 메시지의 정확한 라우팅 없이, 기지국(820)을 통해 호스트 컴퓨터(810)와 UE(830) 사이의 통신을 설명하도록 추상적으로 도시되었다. 네트워크 인프라구조는 라우팅을 결정할 수 있고, 이는 UE(830)로부터, 또는 호스트 컴퓨터(810)를 운영하는 서비스 제공자로부터, 또는 둘 모두로부터 숨겨지도록 구성될 수 있다. OTT 연결(820)이 활성화 상태인 동안, 네트워크 인프라구조는 라우팅을 동적으로 변경하는 결정을 더 내릴 수 있다 (예를 들면, 로드 균형 고려사항 또는 네트워크의 재구성을 기반으로).
UE(830)와 기지국(820) 사이의 무선 연결(870)은 본 발명을 통해 설명된 실시예의 지시에 따른다. 다양한 실시예 중 하나 이상은 OTT 연결(850)을 사용하여 UE(830)에 제공되는 OTT 서비스의 성능을 개선시키고, 여기서 무선 연결(870)은 최종 세그먼트를 형성한다. 보다 정확하게, 이들 실시예의 지시는 무선 리소스를 구성하는 메시지가 수신될 수 있는 신뢰성을 개선시킬 수 있어, 연결이 끊길 위험성을 줄이고 단말 사용자 성능을 더 향상시키게 된다. 이들 실시예의 지시는 또한 단말 사용자가 경험하게 되는 지연을 감소시킨 더 빠른 시그널링을 제공할 수 있고, 적은 오버헤드를 갖는 더 작은 전송으로 인해 에너지 효율을 개선시킬 수 있다.
측정 과정은 하나 이상의 실시예가 개선시킨 데이터 비율, 대기시간, 및 다른 요소를 모니터링할 목적으로 제공될 수 있다. 또한, 측정 결과에서의 변화에 응답하여, 호스트 컴퓨터(810)와 UE(830) 사이의 OTT 연결(850)을 재구성하는 선택적인 네트워크 기능이 있을 수 있다. 측정 과정 및/또는 OTT 연결(850)을 재구성하기 위한 네트워크 기능은 호스트 컴퓨터(810)의 소프트웨어(811) 및 하드웨어(815)로, 또는 UE(830)의 소프트웨어(831) 및 하드웨어(835)로, 또는 둘 모두에 의해 실현될 수 있다. 실시예에서, 센서는 (도시되지 않은) OTT 연결(850)이 통과하는 통신 디바이스에, 또는 그와 연관되어 배치될 수 있다; 센서는 상기에 예시화된 모니터링 양의 값을 공급하거나, 소프트웨어(811, 831)가 모니터링 양을 계산 또는 추정할 수 있는 다른 물리적 양의 값을 공급함으로서 측정 과정에 참여할 수 있다. OTT 연결(850)의 재구성은 메시지 포맷, 재전송 설정, 선호되는 라우팅 등을 포함할 수 있다; 재구성은 기지국(820)에 영향을 줄 필요가 없고, 기지국(820)이 알 수 없거나 인지할 수 없을 수 있다. 이러한 과정 및 기능은 종래 기술에 공지되어 실시될 수 있다. 특정한 실시예에서, 측정은 호스트 컴퓨터(810)의 처리량, 전파 시간, 대기시간 등에 대한 측정을 용이하게 하는 독점적인 UE 시그널링을 포함할 수 있다. 측정은 소프트웨어(811, 831)로 전파 시간, 에러 등을 모니터링하는 동안 OTT 연결(850)을 사용하여, 메시지가, 특히 비어있거나 '더미(dummy)' 메시지가 전송되게 하도록 실현될 수 있다.
도 9는 일부 실시예에 따라 호스트 컴퓨터, 기지국, 및 사용자 장비를 포함하는 통신 시스템에서 실현되는 방법을 설명한다.
도 9는 한 실시예에 따라, 통신 시스템에서 구현되는 방법을 설명하는 흐름도이다. 통신 시스템은 도 7 및 도 8을 참조로 설명된 것이 될 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 설명의 간략성을 위해, 이 섹션에서는 도 9를 참조로 하는 도면만이 포함된다. 단계(910)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계(910)의 서브단계(911)에서 (선택적일 수 있는), 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로서 사용자 데이터를 제공한다. 단계(920)에서, 호스트 컴퓨터는 사용자 데이터를 UE로 운반하는 전송을 초기화한다. 단계(930)에서 (선택적일 수 있는), 기지국은 본 발명을 통해 설명된 실시예의 지시에 따라, 호스트 컴퓨터가 초기화한 전송으로 운반된 사용자 데이터를 UE에 전송한다. 단계(940)에서 (또한 선택적일 수 있는), UE는 호스트 컴퓨터에 의해 실행된 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도 10은 일부 실시예에 따라 호스트 컴퓨터, 기지국, 및 사용자 장비를 포함하는 통신 시스템에서 실현되는 방법을 설명한다.
도 10은 한 실시예에 따라, 통신 시스템에서 구현되는 방법을 설명하는 흐름도이다. 통신 시스템은 도 7 및 도 8을 참조로 설명된 것이 될 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 설명의 간략성을 위해, 이 섹션에서는 도 10을 참조로 하는 도면만이 포함된다. 방법의 단계(1010)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 선택적인 서브단계에서 (도시되지 않은), 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로서 사용자 데이터를 제공한다. 단계(1020)에서, 호스트 컴퓨터는 사용자 데이터를 UE로 운반하는 전송을 초기화한다. 전송은 본 발명을 통해 설명된 실시예의 지시에 따라, 기지국을 통해 이루어질 수 있다. 단계(1030)에서 (선택적일 수 있는), UE는 전송으로 운반된 사용자 데이터를 수신한다.
도 11은 일부 실시예에 따라 호스트 컴퓨터, 기지국, 및 사용자 장비를 포함하는 통신 시스템에서 실현되는 방법을 설명한다.
도 11은 한 실시예에 따라, 통신 시스템에서 구현되는 방법을 설명하는 흐름도이다. 통신 시스템은 도 7 및 도 8을 참조로 설명된 것이 될 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 설명의 간략성을 위해, 이 섹션에서는 도 11을 참조로 하는 도면만이 포함된다. 단계(1110)에서 (선택적일 수 있는), UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한다. 부가적으로 또는 대안적으로, 단계(1120)에서, UE는 사용자 데이터를 제공한다. 단계(1120)의 서브단계(1121)에서 (선택적일 수 있는), UE는 클라이언트 애플리케이션을 실행함으로서 사용자 데이터를 제공한다. 단계(1110)의 서브단계(1111)에서 (선택적일 수 있는), UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한 것에 반응하여 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공할 때, 실행되는 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 더 고려할 수 있다. 사용자 데이터가 제공된 특정한 방식에 관계없이, UE는 서브단계(1130)에서 (선택적일 수 있는), 호스트 컴퓨터로의 사용자 데이터의 전송을 초기화한다. 방법의 단계(1140)에서, 호스트 컴퓨터는 본 발명을 통해 설명된 실시예의 지시에 따라, UE로부터 전송된 사용자 데이터를 수신한다.
도 12는 일부 실시예에 따라 호스트 컴퓨터, 기지국, 및 사용자 장비를 포함하는 통신 시스템에서 실현되는 방법을 설명한다.
도 12는 한 실시예에 따라, 통신 시스템에서 구현되는 방법을 설명하는 흐름도이다. 통신 시스템은 도 7 및 도 8을 참조로 설명된 것이 될 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 설명의 간략성을 위해, 이 섹션에서는 도 12를 참조로 하는 도면만이 포함된다. 단계(1210)에서 (선택적일 수 있는), 본 발명을 통해 설명된 실시예의 지시에 따라, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계(1220)에서 (선택적일 수 있는), 기지국은 호스트 컴퓨터로의 수신된 사용자 데이터의 전송을 초기화한다. 단계(1230)에서 (선택적일 수 있는), 호스트 컴퓨터는 기지국에 의해 초기화된 전송으로 운반된 사용자 데이터를 수신한다.
여기서 설명된 임의의 적절한 단계, 방법, 특성, 기능, 또는 이점은 하나 이상의 기능적 유닛 또는 하나 이상의 가상 장치의 모듈을 통해 실행될 수 있다. 각 가상 장치는 이러한 기능적 유닛을 다수 포함할 수 있다. 이들 기능적 유닛은 프로세싱 회로에 의해 실현될 수 있고, 이는 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러, 뿐만 아니라 디지털 신호 프로세서(DSP), 특수 목적의 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 프로세싱 회로는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있고, 메모리는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래쉬 메모리 디바이스, 광학 저장 디바이스 등과 같이, 하나 또는 여러 타입의 메모리를 포함할 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜 뿐만 아니라 여기서 설명된 지시 중 하나 이상을 실행하기 위한 명령을 실행하는 프로그램 명령을 포함한다. 일부 구현에서, 프로세싱 회로는 각 기능적 유닛이 본 발명의 하나 이상의 실시예에 따라 대응하는 기능을 실행하게 하는데 사용될 수 있다.
도 13은 일부 실시예에 따른 방법을 설명한다. 도 13은 특정한 실시예에 따른 방법을 도시하고, 그 방법은 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하는 단계(1302)에서 시작된다. 방법은 이어서 단계(1304)에서 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대한 메시지를 점검하는 단계, 및 단계(1306)에서 수신된 메시지에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계를 포함한다.
도 14는 일부 실시예에 따른 가상 장치를 설명한다. 도 14는 무선 네트워크에서 (예를 들면, 도 4에 도시된 무선 네트워크에서) 장치(1400)의 구조적인 블록도를 설명한다. 장치는 무선 디바이스 또는 네트워크 노드에서 (예를 들면, 도 4에 도시된 무선 디바이스(410) 또는 네트워크 노드(460)) 실현될 수 있다. 장치(1400)는 도 13을 참조로 설명된 예시적인 방법 및 가능하게 여기서 설명된 임의의 다른 프로세스나 방법을 실행하도록 동작될 수 있다. 도 13의 방법은 반드시 장치(1400)에 의해서만 실행되는 것은 아님을 또한 이해하여야 한다. 방법 중 적어도 일부 동작은 하나 이상의 다른 엔터티에 의해 실행될 수 있다.
가상 장치(1400)는 프로세싱 회로를 포함하고, 이는 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러, 뿐만 아니라 디지털 신호 프로세서(DSP), 특수-목적의 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 프로세싱 회로는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있고, 메모리는 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래쉬 메모리 디바이스, 광학 저장 디바이스 등과 같은 하나 또는 여러 타입의 메모리를 포함할 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령, 뿐만 아니라 여기의 여러 실시예에서 설명된 지시 중 하나 이상을 실행하기 위한 명령을 포함한다. 일부 구현에서, 프로세싱 회로는 수신 유닛(1402), 점검 유닛(1404), 및 실행 유닛(1406), 또한 장치(1400)의 임의의 다른 적절한 유닛이 본 발명의 하나 이상의 실시예에 따라 대응하는 기능을 실행하게 하는데 사용될 수 있다.
도 14에 도시된 바와 같이, 장치(1400)는 수신 유닛(1402), 점검 유닛(1404), 및 실행 유닛(1406)을 포함한다. 수신 유닛(1402)은 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하도록 구성된다. 점검 유닛(1404)은 무선 베이러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 메시지를 점검하도록 구성된다. 실행 유닛(1406)은 수신된 메시지에 따라 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하도록 구성된다.
유닛이란 용어는 전자 전기 디바이스 및/또는 전자 디바이스 분야에서 통상적인 의미를 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 디바이스, 모듈, 프로세서, 메모리, 로직 고체 및/또는 이산적 디바이스, 여기서 설명된 바와 같은 각각의 작업, 과정, 계산, 출력 및/또는 디스플레이 기능 등을 실행하기 위한 컴퓨터 프로그램이나 명령을 포함할 수 있다.
도 15는 일부 실시예에 따른 방법을 설명한다. 도 15는 특정한 실시예에 따른 방법을 도시하고, 그 방법은 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 발생시키는 단계(1502)에서 시작된다. 방법은 이어서 단계(1504)에서 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정을 메시지에 포함하는 단계, 및 단계(1506)에서 그 메시지를 무선 디바이스에 전송하는 단계를 포함한다.
도 16은 일부 실시예에 따른 가상 장치를 설명한다. 도 16은 무선 네트워크에서 (예를 들면, 도 4에 도시된 무선 네트워크에서) 장치(1600)의 구조적인 블록도를 설명한다. 장치는 무선 디바이스 또는 네트워크 노드에서 (예를 들면, 도 4에 도시된 무선 디바이스(410) 또는 네트워크 노드(460)) 실현될 수 있다. 장치(1600)는 도 15를 참조로 설명된 예시적인 방법 및 가능하게 여기서 설명된 임의의 다른 프로세스나 방법을 실행하도록 동작될 수 있다. 도 15의 방법은 반드시 장치(1600)에 의해서만 실행되는 것은 아님을 또한 이해하여야 한다. 방법 중 적어도 일부 동작은 하나 이상의 다른 엔터티에 의해 실행될 수 있다.
가상 장치(1600)는 프로세싱 회로를 포함하고, 이는 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러, 뿐만 아니라 디지털 신호 프로세서(DSP), 특수-목적의 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 프로세싱 회로는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있고, 메모리는 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래쉬 메모리 디바이스, 광학 저장 디바이스 등과 같은 하나 또는 여러 타입의 메모리를 포함할 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령, 뿐만 아니라 여기의 여러 실시예에서 설명된 지시 중 하나 이상을 실행하기 위한 명령을 포함한다. 일부 구현에서, 프로세싱 회로는 발생 유닛(1602), 구성 유닛(1604), 및 전송 유닛(1606), 또한 장치(1600)의 임의의 다른 적절한 유닛이 본 발명의 하나 이상의 실시예에 따라 대응하는 기능을 실행하게 하는데 사용될 수 있다.
도 16에 도시된 바와 같이, 장치(1600)는 발생 유닛(1602), 구성 유닛(1604), 및 전송 유닛(1606)을 포함한다. 발생 유닛(1602)은 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 발생하도록 구성된다. 구성 유닛(1604)은 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정을 메시지에 포함하도록 구성된다. 전송 유닛(1606)은 메시지를 무선 디바이스에 전송하도록 구성된다.
유닛이란 용어는 전자 전기 디바이스 및/또는 전자 디바이스 분야에서 통상적인 의미를 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 디바이스, 모듈, 프로세서, 메모리, 로직 고체 및/또는 이산적 디바이스, 여기서 설명된 바와 같은 각각의 작업, 과정, 계산, 출력 및/또는 디스플레이 기능 등을 실행하기 위한 컴퓨터 프로그램이나 명령을 포함할 수 있다.
다음은 설명된 주제의 다양한 측면을 더 설명하는 특정하게 열거된 실시예이다.
그룹 A 실시예
1. 무선 디바이스에서 무선 리소스를 관리하기 위해 무선 디바이스에 의해 실행되는 방법으로서:
상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하는 단계;
상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계; 및
상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계를 포함하는 방법.
2. 실시예 1의 방법에서, 상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계는:
상기 메시지가 상기 무선 베어러에 대한 암호화 구성 설정을 포함하는 경우, 상기 메시지에 포함된 암호화 구성 설정에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계; 및
상기 메시지가 상기 무선 베어러에 대한 암호화 구성 설정을 포함하지 않는 경우, 상기 무선 베어러에 대한 기준 암호화 구성 설정에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계를 포함하는 방법.
3. 실시예 2의 방법에서,
상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부가 아닌 경우, 상기 기준 암호화 구성 설정은 디폴트 암호화 구성 설정을 포함하고; 또한
상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부인 경우, 상기 기준 암호화 구성 설정은 상기 무선 베어러에 대한 기존 암호화 구성 설정을 포함하는 방법.
4. 실시예 3의 방법에서, 상기 디폴트 암호화 구성 설정은:
필드 설명;
통신 표준 서류 중 적어도 하나에서 지정되는 방법.
5. 실시예 3 또는 4의 방법에서, 상기 디폴트 암호화 구성 설정은 상기 무선 베어러에 대한 암화화를 사용하는 것인 방법.
6. 실시예 3 또는 4의 방법에서, 상기 디폴트 암호화 구성 설정은 상기 무선 베어러에 대한 암호화를 사용하지 않는 것인 방법.
7. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 메시지는 무선 리소스 제어 연결 재구성 메시지를 포함하는 방법.
8. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 RadioBearerConfig 정보 요소 내부에서 정보 요소를 점검하는 단계를 포함하는 방법.
9. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 메시지는 상기 무선 디바이스에 대해 다수의 무선 베어러를 구성하고, 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 상기 무선 베이러에 특정된 정보 요소를 점검하는 단계를 포함하는 방법.
10. 실시예 9의 방법에서, 상기 무선 베어러에 특정된 정보 요소는 pdcp-Config를 포함하는 방법.
11. 실시예 9의 방법에서, 상기 무선 베어러에 특정된 정보 요소는:
데이터 무선 베어러에 대해, DRB-ToAddMod 정보 요소를, 또한
시그널링 무선 베어러에 대해, SRB-ToAddMod 정보 요소를 포함하는 방법.
12. 실시예 9, 10, 또는 11의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 상기 정보 요소의 확장 마커 이후에 점검하는 단계를 포함하는 방법.
13. 실시예 12의 방법에서, 상기 암호화 구성 설정은 선택적인 매개변수를 포함하고, 상기 선택적인 매개변수는 암호화가 활성화 또는 비활성화되어야 하는가를 나타내는 단일 비트를 포함하는 방법.
14. 실시예 9, 10, 또는 11의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 정보 요소의 확장 마커 이전에 암호화 구성 설정을 포함하는 단계를 포함하고, 여기서 상기 암호화 구성 설정은 선택적인 열거 (활성화)- 필수 R 매개변수를 포함하는 방법.
15. 실시예 9의 방법에서, 상기 무선 베어러에 특정된 정보 요소는 SDAP-Config 정보 요소를 포함하는 방법.
16. 실시예 1 내지 8 중 임의의 한 실시예의 방법에서, 상기 메시지는 상기 무선 디바이스에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소를 점검하는 단계를 포함하는 방법.
17. 실시예 16의 방법에서, 상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 상기 정보 요소는 SecurityConfig 정보 요소를 포함하는 방법.
18. 실시예 16 또는 17의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 상기 메시지에 의해 구성된 무선 베어러에 대한 암호화 구성 설정의 리스트에 대해 점검하는 단계를 포함하는 방법.
19. 실시예 18의 방법에서, 상기 리스트는 무선 베어러 신원 별로 암호화 구성 설정을 지정하는 방법.
20. 실시예 18 또는 19의 방법에서, 실시예 2에 종속될 때, 여기서 상기 리스트는 상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 베어러에 대한 암호화 구성 설정만을 포함하는 방법.
21. 실시예 1 내지 8 중 임의의 한 실시예의 방법에서, 상기 무선 베어러는 프로토콜 데이터 유닛(PDU) 세션에 연관되고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 그 PDU 세션에 연관된 모든 무선 베어러에 적용되도록 암호화 구성 설정에 대해 점검하는 단계를 포함하는 방법.
22. 실시예 21의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계는 상기 무선 디바이스에 의해 유지되는 PDU 세션에 대한 암호화 구성 설정의 리스트에 대해 점검하는 단계를 포함하는 방법.
23. 실시예 22의 방법에서, 실시예 2에 종속될 때, 여기서 상기 리스트는 상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 그 PDU 세션에 대한 암호화 구성 설정만을 포함하는 방법.
24. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화하는 단계는 상기 무선 베이러에서 전송된 메시지에 암호화를 적용하는 단계를 포함하는 방법.
25. 실시예 24의 방법에서, 상기 무선 베이러에서 전송된 메시지에 암호화를 적용하는 단계는:
상기 무선 디바이스에 의해 사용될 암호화 알고리즘을 결정하는 단계;
상기 암호화 알고리즘에 대한 입력 매개변수를 획득하는 단계;
키스트림을 발생하도록 상기 암호화 알고리즘에 상기 입력 매개변수를 적용하는 단계; 및
상기 키스트림을 사용하여 상기 무선 베어러에서의 전송을 위해 메시지를 암호화하는 단계를 포함하는 방법.
26. 선행하는 실시예 중 임의의 한 실시예의 방법에서:
사용자 데이터를 제공하는 단계; 및
기지국으로의 전송을 통해 호스트 컴퓨터에 상기 사용자 데이터를 전달하는 단계를 더 포함하는 방법.
27. 선행하는 실시예 중 임의의 한 실시예의 방법에서:
제어 시그널링을 제공하는 단계; 및
기지국으로의 전송을 통해 호스트 컴퓨터에 상기 제어 시그널링을 전달하는 단계를 더 포함하는 방법.
그룹 B 실시예
28. 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위해 기지국에 의해 실행되는 방법으로서:
상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 발생하는 단계;
상기 무선 베어러에 대한 암호화를 활성화 또는 비활성하는 암호화 구성 설정을 상기 메시지에 포함하는 단계; 및
상기 메시지를 상기 무선 디바이스에 전송하는 단계를 포함하는 방법.
29. 실시예 28의 방법에서:
상기 무선 베어러에 대한 암호화 구성 설정을 상기 무선 베어러에 대한 기준 암호화 구성 설정과 비교하는 단계; 및
상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 경우에만 상기 무선 베어러에 대한 암호화 구성 설정을 상기 발생된 메시지에 포함하는 단계를 더 포함하는 방법.
30. 실시예 29의 방법에서:
상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부가 아닌 경우, 상기 기준 암호화 구성 설정은 디폴트 암호화 구성 설정을 포함하고; 또한
상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부인 경우, 상기 기준 암호화 구성 설정은 상기 무선 베어러에 대한 기존 암호화 구성 설정을 포함하는 방법.
31. 실시예 30의 방법에서, 상기 디폴트 암호화 구성 설정은:
필드 설명;
통신 표준 서류 중 적어도 하나에서 지정되는 방법.
32. 실시예 30 또는 31의 방법에서, 상기 디폴트 암호화 구성 설정은 상기 무선 베어러에 대한 암호화를 사용하는 것인 방법.
33. 실시예 30 또는 31의 방법에서, 상기 디폴트 암호화 구성 설정은 상기 무선 베어러에 대한 암호화를 사용하지 않는 것인 방법.
34. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 메시지는 무선 리소스 제어(RRC) 재구성 메시지를 포함하는 방법.
35. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 RadioBearerConfig 정보 요소 내부에서 정보 요소에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
36. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 메시지는 상기 무선 디바이스에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 무선 베이러에 특정된 정보 요소에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
37. 실시예 36의 방법에서, 상기 무선 베어러에 특정된 정보 요소는 pdcp-Config를 포함하는 방법.
38. 실시예 36의 방법에서, 상기 무선 베어러에 특정된 정보 요소는:
데이터 무선 베어러에 대해, DRB-ToAddMod 정보 요소를, 또한
시그널링 무선 베어러에 대해, SRB-ToAddMod 정보 요소를 포함하는 방법.
39. 실시예 36, 37, 또는 38의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 정보 요소의 확장 마커 이후에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
40. 실시예 39의 방법에서, 상기 암호화 구성 설정은 선택적인 매개변수를 포함하고, 상기 선택적인 매개변수는 암호화가 활성화 또는 비활성화되어야 하는가를 나타내는 단일 비트를 포함하는 방법
41. 실시예 36, 37, 또는 38의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 정보 요소의 확장 마커 이전에 상기 암호화 구성 설정을 포함하는 단계를 포함하고, 여기서 상기 암호화 구성 설정은 선택적인 열거 (활성화)- 필수 R 매개변수를 포함하는 방법.
42. 실시예 36의 방법에서, 상기 무선 베어러에 특정된 정보 요소는 SDAP-Config 정보 요소를 포함하는 방법.
43. 실시예 28 내지 35 중 임의의 한 실시예의 방법에서, 상기 메시지는 상기 UE에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
44. 실시예 43의 방법에서, 상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 상기 정보 요소는 SecurityConfig 정보 요소를 포함하는 방법.
45. 실시예 43 또는 44의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 메시지에 의해 구성된 무선 베어러에 대한 암호화 구성 설정의 리스트를 포함하는 단계를 포함하는 방법.
46. 실시예 45의 방법에서, 상기 리스트는 무선 베어러 신원 별로 암호화 구성 설정을 지정하는 방법.
47. 실시예 45 또는 45의 방법에서, 실시예 29에 종속될 때, 여기서 상기 리스트는 상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 베어러에 대한 암호화 구성 설정만을 포함하는 방법.
48. 실시예 28 내지 35 중 임의의 한 실시예의 방법에서, 상기 무선 베어러는 프로토콜 데이터 유닛(PDU) 세션에 연관되고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 그 PDU 세션에 연관된 모든 무선 베어러에 적용되도록 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
49. 실시예 48의 방법에서, 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계는 상기 무선 디바이스에 의해 유지되는 PDU 세션에 대한 암호화 구성 설정의 리스트를 포함하는 단계를 포함하는 방법.
50. 실시예 49의 방법에서, 실시예 29에 종속될 때, 여기서 상기 리스트는 상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 그 PDU 세션에 대한 암호화 구성 설정만을 포함하는 방법.
51. 선행하는 실시예 중 임의의 한 실시예의 방법에서, 상기 무선에 대한 암호화 구성 설정이 상기 무선 베어러에 대한 암호화를 활성화하면, 상기 방법은 상기 무선 베이러에서 상기 무선 디바이스로 전송된 메시지에 암호화를 적용하는 단계를 더 포함하는 방법.
52. 실시예 51의 방법에서, 상기 무선 베이러에서 상기 무선 디바이스로 전송된 메시지에 암호화를 적용하는 단계는:
상기 무선 디바이스와 사용될 암호화 알고리즘을 결정하는 단계;
상기 암호화 알고리즘에 대한 입력 매개변수를 획득하는 단계;
키스트림을 발생하도록 상기 암호화 알고리즘에 상기 입력 매개변수를 적용하는 단계; 및
상기 키스트림을 사용하여 상기 무선 베어러에서 상기 무선 디바이스로의 전송을 위해 메시지를 암호화하는 단계를 포함하는 방법.
53. 선행하는 실시예 중 임의의 한 실시예의 방법에서:
사용자 데이터를 획득하는 단계; 및
호스트 컴퓨터 또는 무선 디바이스에 상기 사용자 데이터를 전달하는 단계를 더 포함하는 방법.
54. 선행하는 실시예 중 임의의 한 실시예의 방법에서:
제어 시그널링을 획득하는 단계; 및
호스트 컴퓨터 또는 무선 디바이스에 상기 제어 시그널링을 전달하는 단계를 더 포함하는 방법.
그룹 C 실시예
55. 무선 디바이스에서 무선 리소스를 관리하기 위한 무선 디바이스로서:
- 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 프로세싱 회로; 및
- 상기 무선 디바이스에 전력을 공급하도록 구성된 전원 회로를 포함하는 무선 디바이스.
56. 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위한 기지국으로서:
- 그룹 B 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 프로세싱 회로; 및
- 상기 기지국에 전력을 공급하도록 구성된 전원 회로를 포함하는 기지국.
57. 무선 디바이스에서 무선 리소스를 관리하기 위한 사용자 장비(UE)로서:
- 무선 신호를 송신 및 수신하도록 구성된 안테나;
- 상기 안테나 및 프로세싱 회로에 연결되고, 상기 안테나와 프로세싱 회로 사이에 통신되는 신호를 컨디셔닝하도록 구성된 무선 프론트-엔드 회로;
- 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 상기 프로세싱 회로;
- 상기 프로세싱 회로에 연결되고 상기 프로세싱 회로에 의해 처리되도록 상기 UE로의 정보의 입력 허용하도록 구성된 입력 인터페이스;
- 상기 프로세싱 회로에 연결되고 상기 프로세싱 회로에 의해 처리된 상기 UE로부터의 정보를 출력하도록 구성된 출력 인터페이스; 및
- 상기 프로세싱 회로에 연결되고 상기 UE에 전력을 공급하도록 구성된 배터리를 포함하는 UE.
58. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
- 사용자 데이터를 제공하도록 구성된 프로세싱 회로; 및
- 사용자 장비(UE)로의 전송을 위해 셀룰러 네트워크에 상기 사용자 데이터를 전달하도록 구성된 통신 인터페이스를 포함하고,
- 여기서 상기 셀룰러 네트워크는 무선 인터페이스 및 프로세싱 회로를 갖춘 기지국을 포함하고, 상기 기지국의 프로세싱 회로는 그룹 B 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 통신 시스템.
59. 이전 실시예의 통신 시스템에서, 상기 기지국을 더 포함하는 통신 시스템.
60. 이전 2개 실시예의 통신 시스템에서, 상기 UE를 더 포함하고, 여기서 상기 UE는 상기 기지국과 통신하도록 구성된 통신 시스템.
61. 이전 3개 실시예의 통신 시스템에서:
- 상기 호스트 컴퓨터의 프로세싱 회로는 호스트 애플리케이션을 실행하도록 구성되고, 그에 의해 상기 사용자 데이터를 제공하고; 또한
- 상기 UE는 상기 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성된 프로세싱 회로를 포함하는 통신 시스템.
62. 호스트 컴퓨터, 기지국, 및 사용자 장비(UE)를 포함하는 통신 시스템에서 실현되는 방법으로서:
- 상기 호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및
- 상기 호스트 컴퓨터에서, 상기 기지국을 포함하는 셀룰러 네트워크를 통해 상기 UE에 상기 사용자 데이터를 운반하는 전송을 초기화하는 단계를 포함하고, 여기서 상기 기지국은 그룹 B 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하는 방법.
63. 이전 실시예의 방법에서, 상기 기지국에서, 상기 사용자 데이터를 전송하는 단계를 더 포함하는 방법.
64. 이전 2개 실시예의 방법에서, 상기 사용자 데이터는 호스트 애플리케이션을 실행함으로서 상기 호스트 컴퓨터에서 제공되고, 상기 방법은 상기 UE에서, 상기 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하는 단계를 더 포함하는 방법.
65. 기지국과 통신하도록 구성된 사용자 장비(UE)로서, 이전 3개 실시예의 단계를 실행하도록 구성된 프로세싱 회로 및 무선 인터페이스를 포함하는 UE.
66. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
- 사용자 데이터를 제공하도록 구성된 프로세싱 회로; 및
- 사용자 장비(UE)로의 전송을 위해 셀룰러 네트워크에 상기 사용자 데이터를 전달하도록 구성된 통신 인터페이스를 포함하고,
- 여기서 상기 UE는 무선 인터페이스 및 프로세싱 회로를 포함하고, 상기 UE의 구성성분은 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 통신 시스템.
67. 이전 실시예의 통신 시스템에서, 상기 셀룰러 네트워크는 상기 UE와 통신하도록 구성된 기지국을 더 포함하는 통신 시스템.
68. 이전 2개 실시예의 통신 시스템에서:
- 상기 호스트 컴퓨터의 프로세싱 회로는 호스트 애플리케이션을 실행하도록 구성되고, 그에 의해 상기 사용자 데이터를 제공하고; 또한
- 상기 UE의 프로세싱 회로는 상기 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성된 통신 시스템.
69. 호스트 컴퓨터, 기지국, 및 사용자 장비(UE)를 포함하는 통신 시스템에서 실현되는 방법으로서:
- 상기 호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및
- 상기 호스트 컴퓨터에서, 상기 기지국을 포함하는 셀룰러 네트워크를 통해 상기 UE에 상기 사용자 데이터를 운반하는 전송을 초기화하는 단계를 포함하고, 여기서 상기 UE는 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하는 방법.
70. 이전 실시예의 방법에서, 상기 UE에서, 상기 사용자 데이터를 상기 기지국으로부터 수신하는 단계를 더 포함하는 방법.
71. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
- 사용자 장비(UE)로부터 기지국으로의 전송에서 발신된 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함하고,
- 여기서 상기 UE는 무선 인터페이스 및 프로세싱 회로를 포함하고, 상기 UE의 구성성분은 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 통신 시스템.
72. 이전 실시예의 통신 시스템에서, 상기 UE를 더 포함하는 통신 시스템.
73. 이전 2개 실시예의 통신 시스템에서, 상기 기지국을 더 포함하고, 여기서 상기 기지국은 상기 UE와 통신하도록 구성된 무선 인터페이스 및 상기 UE로부터 상기 기지국으로의 전송에 의해 운반된 상기 사용자 데이터를 상기 호스트 컴퓨터로 전달하도록 구성된 통신 인터페이스를 포함하는 통신 시스템.
74. 이전 3개 실시예의 통신 시스템에서:
- 상기 호스트 컴퓨터의 프로세싱 회로는 호스트 애플리케이션을 실행하도록 구성되고; 또한
- 상기 UE의 프로세싱 회로는 상기 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성되고, 그에 의해 상기 사용자 데이터를 제공하는 통신 시스템.
75. 이전 4개 실시예의 통신 시스템에서:
- 상기 호스트 컴퓨터의 프로세싱 회로는 호스트 애플리케이션을 실행하도록 구성되고, 그에 의해 요청 데이터를 제공하고; 또한
- 상기 UE의 프로세싱 회로는 상기 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성되고, 그에 의해 상기 요청 데이터에 응답하여 상기 사용자 데이터를 제공하는 통신 시스템.
76. 호스트 컴퓨터, 기지국, 및 사용자 장비(UE)를 포함하는 통신 시스템에서 실현되는 방법으로서:
- 상기 호스트 컴퓨터에서, 상기 UE로부터 상기 기지국으로 전송된 사용자 데이터를 수신하는 단계를 포함하고, 여기서 상기 UE는 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하는 방법.
77. 이전 실시예의 방법에서, 상기 UE에서, 상기 사용자 데이터를 상기 기지국에 제공하는 단계를 더 포함하는 방법.
78. 이전 2개 실시예의 방법에서:
- 상기 UE에서, 클라이언트 애플리케이션을 실행하고, 그에 의해 전송될 상기 사용자 데이터를 제공하는 단계; 및
- 상기 호스트 컴퓨터에서, 상기 클라이언트 애플리케이션과 연관된 호스트 애플리케이션을 실행하는 단계를 더 포함하는 방법.
79. 이전 3개 실시예의 방법에서:
- 상기 UE에서, 클라이언트 애플리케이션을 실행하는 단계; 및
- 상기 UE에서, 상기 클라이언트 애플리케이션에 대한 입력 데이터를 수신하는 단계로, 상기 입력 데이터는 상기 클라이언트 애플리케이션과 연관된 호스트 애플리케이션을 실행함으로서 상기 호스트 컴퓨터에서 제공되는 단계를 더 포함하고,
- 여기서 전송되는 상기 사용자 데이터는 상기 입력 데이터에 응답하여 상기 클라이언트 애플리케이션에 의해 제공되는 방법.
80. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
사용자 장비(UE)로부터 기지국으로의 전송에서 발신된 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함하고, 여기서 상기 기지국은 무선 인터페이스 및 프로세싱 회로를 포함하고, 상기 기지국의 프로세싱 회로는 그룹 B 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하도록 구성된 통신 시스템.
81. 이전 실시예의 통신 시스템에서, 상기 기지국을 더 포함하는 통신 시스템.
82. 이전 2개 실시예의 통신 시스템에서, 상기 UE를 더 포함하고, 여기서 상기 UE는 상기 기지국과 통신하도록 구성된 통신 시스템.
83. 이전 3개 실시예의 통신 시스템에서:
- 상기 호스트 컴퓨터의 프로세싱 회로는 호스트 애플리케이션을 실행하도록 구성되고; 또한
- 상기 UE는 상기 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성되고, 그에 의해 상기 호스트 컴퓨터에 의해 수신되는 상기 사용자 데이터를 제공하는 통신 시스템.
84. 호스트 컴퓨터, 기지국, 및 사용자 장비(UE)를 포함하는 통신 시스템에서 실현되는 방법으로서:
- 상기 호스트 컴퓨터에서, 상기 기지국이 상기 UE로부터 수신한 전송에서 발신된 사용자 데이터를 상기 기지국으로부터 수신하는 단계를 포함하고, 여기서 상기 UE는 그룹 A 실시예 중 임의의 실시예의 단계들 중 임의의 단계를 실행하는 방법.
85. 이전 실시예의 방법에서, 상기 기지국에서, 상기 사용자 데이터를 상기 UE로부터 수신하는 단계를 더 포함하는 방법.
86. 이전 2개 실시예의 방법에서, 상기 기지국에서, 상기 호스트 컴퓨터로의 상기 수신된 사용자 데이터의 전송을 초기화하는 단계를 더 포함하는 방법.
406 : 네트워크
410 : 무선 디바이스
460 : 네트워크 노드
411, 462 : 안테나
420, 470 : 프로세싱 회로
430. 480 : 디바이스 판독가능 매체
414, 490 : 인터페이스
500 : UE
501 : 프로세싱 회로
505 : 입력/출력 인터페이스
509 : RF 인터페이스
511 : 네트워크 연결 인터페이스
515 : 메모리
531 : 통신 서브시스템
543a, 543b : 네트워크

Claims (36)

  1. 무선 디바이스에서 무선 리소스를 관리하기 위해 무선 디바이스에 의해 실행되는 방법으로서:
    상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하는 단계(1302);
    상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304); 및
    상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계(1306)를 포함하는 방법.
  2. 제1항에 있어서,
    상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계(1306)는:
    상기 메시지가 상기 무선 베어러에 대한 암호화 구성 설정을 포함하는 경우, 상기 메시지에 포함된 암호화 구성 설정에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계; 및
    상기 메시지가 상기 무선 베어러에 대한 암호화 구성 설정을 포함하지 않는 경우, 상기 무선 베어러에 대한 기준 암호화 구성 설정에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부가 아닌 경우, 상기 기준 암호화 구성 설정은 디폴트 암호화 구성 설정을 포함하고; 또한
    상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부인 경우, 상기 기준 암호화 구성 설정은 상기 무선 베어러에 대한 기존 암호화 구성 설정을 포함하는 방법.
  4. 선행하는 청구항 중 임의의 한 항에 있어서,
    상기 메시지는 무선 리소스 제어 연결 재구성 메시지 또는 무선 리소스 제어 재구성 메시지를 포함하는 방법.
  5. 선행하는 청구항 중 임의의 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304)는 RadioBearerConfig 정보 요소 내부에서 정보 요소를 점검하는 단계를 포함하는 방법.
  6. 선행하는 청구항 중 임의의 한 항에 있어서,
    상기 메시지는 상기 무선 디바이스에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304)는 상기 무선 베이러에 특정된 정보 요소를 점검하는 단계를 포함하는 방법.
  7. 제6항에 있어서,
    상기 무선 베어러에 특정된 정보 요소는 pdcp-Config를 포함하는 방법.
  8. 제6항에 있어서,
    상기 무선 베어러에 특정된 정보 요소는:
    데이터 무선 베어러에 대해, DRB-ToAddMod 정보 요소를, 또한
    시그널링 무선 베어러에 대해, SRB-ToAddMod 정보 요소를 포함하는 방법.
  9. 제6항, 제7항, 또는 제8항 중 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304)는 상기 정보 요소의 확장 마커 이후에 점검하는 단계를 포함하는 방법.
  10. 제9항에 있어서,
    상기 암호화 구성 설정은 선택적인 매개변수를 포함하고, 상기 선택적인 매개변수는 암호화가 활성화 또는 비활성화되어야 하는가를 나타내는 단일 비트를 포함하는 방법.
  11. 제1항 내지 제5항 중 임의의 한 항에 있어서,
    상기 메시지는 상기 무선 디바이스에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304)는 상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소를 점검하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 상기 정보 요소는 SecurityConfig 정보 요소를 포함하는 방법.
  13. 제11항 또는 제12항 중 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304)는 상기 메시지에 의해 구성된 무선 베어러에 대한 암호화 구성 설정의 리스트에 대해 점검하는 단계를 포함하는 방법.
  14. 제13항에 있어서,
    상기 리스트는 무선 베어러 신원 별로 암호화 구성 설정을 지정하는 방법.
  15. 제13항 또는 제14항 중 한 항에 있어서,
    제2항에 종속될 때, 여기서 상기 리스트는 상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 베어러에 대한 암호화 구성 설정만을 포함하는 방법.
  16. 제1항 내지 제5항 중 임의의 한 항에 있어서,
    상기 무선 베어러는 프로토콜 데이터 유닛(PDU) 세션에 연관되고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정에 대해 상기 메시지를 점검하는 단계(1304)는 그 PDU 세션에 연관된 모든 무선 베어러에 적용되도록 암호화 구성 설정에 대해 점검하는 단계를 포함하는 방법.
  17. 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위해 기지국에 의해 실행되는 방법으로서:
    상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 발생하는 단계(1502);
    상기 무선 베어러에 대한 암호화를 활성화 또는 비활성하는 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504); 및
    상기 메시지를 상기 무선 디바이스에 전송하는 단계(1506)를 포함하는 방법.
  18. 제17항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정을 상기 무선 베어러에 대한 기준 암호화 구성 설정과 비교하는 단계; 및
    상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 경우에만 상기 무선 베어러에 대한 암호화 구성 설정을 상기 발생된 메시지에 포함하는 단계를 더 포함하는 방법.
  19. 제18항에 있어서,
    상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부가 아닌 경우, 상기 기준 암호화 구성 설정은 디폴트 암호화 구성 설정을 포함하고; 또한
    상기 메시지에 의해 구성된 무선 베어러가 상기 무선 디바이스에 대한 현재 구성의 일부인 경우, 상기 기준 암호화 구성 설정은 상기 무선 베어러에 대한 기존 암호화 구성 설정을 포함하는 방법.
  20. 제17항 내지 제19항 중 임의의 한 항에 있어서,
    상기 메시지는 무선 리소스 제어(RRC) 재구성 메시지를 포함하는 방법.
  21. 제17항 내지 제20항 중 임의의 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 RadioBearerConfig 정보 요소 내부에서 정보 요소에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
  22. 제17항 내지 제21항 중 임의의 한 항에 있어서,
    상기 메시지는 상기 무선 디바이스에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 상기 무선 베이러에 특정된 정보 요소에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
  23. 제22항에 있어서,
    상기 무선 베어러에 특정된 정보 요소는 pdcp-Config를 포함하는 방법.
  24. 제22항에 있어서,
    상기 무선 베어러에 특정된 정보 요소는:
    데이터 무선 베어러에 대해, DRB-ToAddMod 정보 요소를, 또한
    시그널링 무선 베어러에 대해, SRB-ToAddMod 정보 요소를 포함하는 방법.
  25. 제22항, 제23항, 또는 제24항 중 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 상기 정보 요소의 확장 마커 이후에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
  26. 제25항에 있어서,
    상기 암호화 구성 설정은 선택적인 매개변수를 포함하고, 상기 선택적인 매개변수는 암호화가 활성화 또는 비활성화되어야 하는가를 나타내는 단일 비트를 포함하는 방법.
  27. 제22항, 제23항, 또는 제24항 중 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 상기 정보 요소의 확장 마커 이전에 상기 암호화 구성 설정을 포함하는 단계를 포함하고, 여기서 상기 암호화 구성 설정은 선택적인 열거 (활성화)- 필수 R 매개변수를 포함하는 방법.
  28. 제17항 내지 제21항 중 임의의 한 항에 있어서,
    상기 메시지는 상기 UE에 대해 다수의 무선 베어러를 구성하고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 정보 요소에 상기 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
  29. 제28항에 있어서,
    상기 메시지에 의해 구성된 모든 무선 베어러에 적용가능한 상기 정보 요소는 SecurityConfig 정보 요소를 포함하는 방법.
  30. 제28항 또는 제29항 중 한 항에 있어서,
    상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 상기 메시지에 의해 구성된 무선 베어러에 대한 암호화 구성 설정의 리스트를 포함하는 단계를 포함하는 방법.
  31. 제30항에 있어서,
    상기 리스트는 무선 베어러 신원 별로 암호화 구성 설정을 지정하는 방법.
  32. 제30항 또는 제31항 중 한 항에 있어서,
    제18항에 종속될 때, 여기서 상기 리스트는 상기 암호화 구성 설정이 상기 기준 암호화 구성 설정과 다른 베어러에 대한 암호화 구성 설정만을 포함하는 방법.
  33. 제17항 내지 제21항 중 임의의 한 항에 있어서,
    상기 무선 베어러는 프로토콜 데이터 유닛(PDU) 세션에 연관되고, 여기서 상기 무선 베어러에 대한 암호화 구성 설정을 상기 메시지에 포함하는 단계(1504)는 그 PDU 세션에 연관된 모든 무선 베어러에 적용되도록 암호화 구성 설정을 포함하는 단계를 포함하는 방법.
  34. 무선 디바이스에서 무선 리소스를 관리하기 위한 무선 디바이스로서:
    - 프로세싱 회로; 및
    - 상기 무선 디바이스에 전력을 공급하도록 구성된 전원 회로를 포함하고; 여기서 상기 프로세싱 회로는:
    i. 상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하고;
    ii. 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 상기 메시지를 점검하고; 또한
    iii. 상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하도록 구성된 무선 디바이스.
  35. 무선 디바이스에 의해 사용될 무선 리소스를 구성하기 위한 기지국으로서:
    - 프로세싱 회로; 및
    - 상기 기지국에 전력을 공급하도록 구성된 전원 회로를 포함하고; 여기서 상기 프로세싱 회로는:
    i. 상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 발생하고;
    ii. 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성하는 암호화 구성 설정을 상기 메시지에 포함하고; 또한
    iii. 상기 메시지를 상기 무선 디바이스에 전송하도록 구성된 기지국.
  36. 무선 디바이스에서 무선 리소스를 관리하기 위한 사용자 장비(UE)로서:
    - 무선 신호를 송신 및 수신하도록 구성된 안테나;
    - 상기 안테나 및 프로세싱 회로에 연결되고, 상기 안테나와 프로세싱 회로 사이에 통신되는 신호를 컨디셔닝하도록 구성된 무선 프론트-엔드 회로;
    - 다음을 실행하도록 구성된 상기 프로세싱 회로:
    i. 상기 무선 디바이스에 의해 사용될 무선 베어러를 구성하는 메시지를 수신하도록;
    ii. 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 암호화 구성 설정에 대해 상기 메시지를 점검하도록; 또한
    iii. 상기 수신된 메시지에 따라 상기 무선 베어러에 대한 암호화를 활성화 또는 비활성화하는 것 중 적어도 하나를 실행하도록;
    - 상기 프로세싱 회로에 연결되고 상기 프로세싱 회로에 의해 처리되도록 상기 UE로의 정보의 입력 허용하도록 구성된 입력 인터페이스;
    - 상기 프로세싱 회로에 연결되고 상기 프로세싱 회로에 의해 처리된 상기 UE로부터의 정보를 출력하도록 구성된 출력 인터페이스; 및
    - 상기 프로세싱 회로에 연결되고 상기 UE에 전력을 공급하도록 구성된 배터리를 포함하는 UE.
KR1020207028632A 2018-04-05 2019-02-11 무선 리소스의 구성 KR102339529B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862652963P 2018-04-05 2018-04-05
US62/652,963 2018-04-05
PCT/EP2019/053321 WO2019192767A1 (en) 2018-04-05 2019-02-11 Configuring radio resources

Publications (2)

Publication Number Publication Date
KR20200127239A true KR20200127239A (ko) 2020-11-10
KR102339529B1 KR102339529B1 (ko) 2021-12-14

Family

ID=65433659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207028632A KR102339529B1 (ko) 2018-04-05 2019-02-11 무선 리소스의 구성

Country Status (10)

Country Link
US (2) US11272359B2 (ko)
EP (1) EP3738331B1 (ko)
JP (1) JP7075495B2 (ko)
KR (1) KR102339529B1 (ko)
CN (1) CN111971986B (ko)
BR (1) BR112020020358B1 (ko)
DK (1) DK3738331T3 (ko)
RU (1) RU2748314C1 (ko)
WO (1) WO2019192767A1 (ko)
ZA (1) ZA202005081B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005891B (zh) * 2015-05-29 2021-02-12 华为技术有限公司 一种建立承载的方法、用户设备及基站
EP3738331B1 (en) * 2018-04-05 2021-04-07 Telefonaktiebolaget LM Ericsson (PUBL) Configuring radio resources
JP6864045B2 (ja) * 2019-07-17 2021-04-21 シャープ株式会社 端末装置、基地局装置、および、方法
WO2022133912A1 (zh) * 2020-12-24 2022-06-30 华为技术有限公司 侧行链路通信方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180030034A (ko) * 2015-07-12 2018-03-21 퀄컴 인코포레이티드 암호화된 클라이언트 디바이스 컨텍스트들에 의한 네트워크 아키텍처 및 보안
JP6378365B2 (ja) * 2014-04-28 2018-08-22 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング ネットワークで秘密または鍵を生成する方法
EP3738331A1 (en) * 2018-04-05 2020-11-18 Telefonaktiebolaget LM Ericsson (PUBL) Configuring radio resources

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT2515587T (pt) 2007-01-11 2020-12-09 Qualcomm Inc Utilização de dtx e drx num sistema de comunicação sem fios
US8024590B2 (en) 2007-12-10 2011-09-20 Intel Corporation Predicting future power level states for processor cores
US9055105B2 (en) 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
RU2432571C1 (ru) 2010-05-27 2011-10-27 Федеральное государственное образовательное учреждение высшего профессионального образования Санкт-Петербургский государственный университет Способ рентгеноспектрального определения эффективного атомного номера материала и устройство для определения эффективного атомного номера материала
JP2012044325A (ja) 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法及び無線基地局
CN102448058B (zh) * 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
EP4294115A3 (en) * 2011-08-12 2024-02-28 BlackBerry Limited Suspending a connection in a wireless communication system
US9407391B2 (en) 2012-05-11 2016-08-02 Intel Corporation User equipment power savings for machine type communications
US9814025B2 (en) 2012-11-29 2017-11-07 Lg Electronics Inc. Method of reporting information on UE state performed by UE in wireless communication system and device for supporting said method
RU2525547C1 (ru) 2013-02-18 2014-08-20 Игорь Геннадиевич Лапшин Квантово-активированная битумная эмульсия
US10764870B2 (en) 2013-10-21 2020-09-01 Lg Electronics Inc. Method for transmitting uplink data in a dual connectivity and a device therefor
US9572171B2 (en) 2013-10-31 2017-02-14 Intel IP Corporation Systems, methods, and devices for efficient device-to-device channel contention
AU2015236330A1 (en) 2014-03-24 2016-09-08 Intel IP Corporation Apparatus, system and method of securing communications of a User Equipment (UE) in a Wireless Local Area Network
US10292142B2 (en) * 2014-09-08 2019-05-14 Blackberry Limited Method and apparatus for simultaneous use of both licensed and unlicensed wireless spectrum
US10667321B2 (en) 2015-02-09 2020-05-26 Intel IP Corporation Evolved Node-B, user equipment, and methods for transition between idle and connected modes
US10454686B2 (en) 2015-04-08 2019-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
JP2018520532A (ja) 2015-05-21 2018-07-26 インテル アイピー コーポレイション マルチratオフロードの場合のpdcp状態報告
US10638372B2 (en) * 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
WO2019075608A1 (zh) * 2017-10-16 2019-04-25 Oppo广东移动通信有限公司 一种加密数据流的识别方法、设备、存储介质及系统
US11039309B2 (en) * 2018-02-15 2021-06-15 Huawei Technologies Co., Ltd. User plane security for disaggregated RAN nodes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6378365B2 (ja) * 2014-04-28 2018-08-22 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング ネットワークで秘密または鍵を生成する方法
KR20180030034A (ko) * 2015-07-12 2018-03-21 퀄컴 인코포레이티드 암호화된 클라이언트 디바이스 컨텍스트들에 의한 네트워크 아키텍처 및 보안
EP3738331A1 (en) * 2018-04-05 2020-11-18 Telefonaktiebolaget LM Ericsson (PUBL) Configuring radio resources

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
(3GPP TS 33.501) V1.0.0 2018-03 *
(3GPP TS 38.331) V15.1.0 2018-03 *
3GPP Draft; R2-1800475, Procedures for enabling security per bearer, 2018-01-12 *
Huawei; HiSilicon, 3GPP Draft; R2-1802799, Procedures for enabling security per bearer, 2018-02-15 *

Also Published As

Publication number Publication date
JP2021520687A (ja) 2021-08-19
BR112020020358A2 (pt) 2021-01-12
RU2748314C1 (ru) 2021-05-24
DK3738331T3 (da) 2021-05-31
US20200359206A1 (en) 2020-11-12
EP3738331B1 (en) 2021-04-07
BR112020020358B1 (pt) 2023-01-17
US20220191690A1 (en) 2022-06-16
EP3738331A1 (en) 2020-11-18
US11272359B2 (en) 2022-03-08
JP7075495B2 (ja) 2022-05-25
ZA202005081B (en) 2022-01-26
US11968524B2 (en) 2024-04-23
CN111971986A (zh) 2020-11-20
CN111971986B (zh) 2024-03-26
WO2019192767A1 (en) 2019-10-10
KR102339529B1 (ko) 2021-12-14

Similar Documents

Publication Publication Date Title
KR102339529B1 (ko) 무선 리소스의 구성
US11451961B2 (en) Security enhancements for early data transmissions
JP7062787B2 (ja) 5gシステムにおけるユーザプレーン保護のためのセキュリティポリシーのue制御ハンドリング
US11916925B2 (en) Method for improving data transmission security
JP2022530238A (ja) ユーザプレーン完全性保護
CN111971988B (zh) 支持不同无线通信系统之间的互通和/或移动性
US20220312199A1 (en) Home Controlled Network Slice Privacy
EP3837874A1 (en) Methods providing selective integrity protection and related radio access network base stations and mobile wireless devices
US11128671B2 (en) Methods providing management of emergency sessions and related devices and nodes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant