KR20210010481A - 무선 연결을 보안하기 위한 방법, 장치 및 시스템 - Google Patents

무선 연결을 보안하기 위한 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR20210010481A
KR20210010481A KR1020207034390A KR20207034390A KR20210010481A KR 20210010481 A KR20210010481 A KR 20210010481A KR 1020207034390 A KR1020207034390 A KR 1020207034390A KR 20207034390 A KR20207034390 A KR 20207034390A KR 20210010481 A KR20210010481 A KR 20210010481A
Authority
KR
South Korea
Prior art keywords
network node
security information
security
network
wireless
Prior art date
Application number
KR1020207034390A
Other languages
English (en)
Other versions
KR102399853B1 (ko
Inventor
안젤로 센톤자
폴 슐리와-버틀링
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20210010481A publication Critical patent/KR20210010481A/ko
Application granted granted Critical
Publication of KR102399853B1 publication Critical patent/KR102399853B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

무선 연결 보안을 위한 방법은 사용자 장비(UE)와 연결 설정을 수행하는 단계; 보안 정보의 필요성을 트리거하는 이벤트에 기초하여 UE에 대한 보안 정보가 필요하다고 결정; UE에 대한 보안 정보를 요청하기 위해 표시를 제2네트워크 노드로 송신; 및 UE 컨텍스트 설정 절차를 통해 네트워크 노드로부터 보안 정보를 수신하는 단계를 포함한다. 방법은 UE가 무선 액세스 네트워크의 네트워크 노드 또는 코어 네트워크의 관리 및 기능 노드에 의해 보안 절차를 설정하도록 요구되는지 여부를 결정함으로써 네트워크에서 자원의 낭비를 피할 수 있다.

Description

무선 통신 네트워크의 파형 인디케이션
특정 실시 예는 무선 연결 보안 분야에 관한 것이며, 구체적으로는, 특정 이벤트를 기반으로 보안 정보를 전송하여 무선 연결을 보안하는 방법, 장치 및 시스템에 대해 설명한다.
현재 5GS(5G System) 아키텍처에서, 5GS는 UE가 네트워크와 시그널링 전용 연결을 설정할 수 있는 가능성을 지원한다. 예를 들어, 시그널링 전용 연결의 속성은 다음으로 구성될 수 있다: (1) 정보는 Uu 인터페이스를 통해 시그널링 무선 베어러(Signaling Radio Bearer, SRB)에서 교환된다 (TS 38.300v15.1.0 참조); (2) 프로토콜은 N1 인터페이스를 통해 비액세스 계층(Non-Access Stratum, NAS)을 통해 교환된다 (TS 24.501v1.1.1 참조); (3) 교환된 정보의 소비자는 UE 및 코어 네트워크(CN)의 NAS 엔티티이다. 이 경우, NAS 엔티티는 5G 이동성 관리(5G Mobility Management, 5GMM) 또는 5G 세션 관리(5G Session Management, 5GSM)일 수 있다. 예를 들어, CN은 액세스 및 이동성 관리 기능(Access and Mobility Management Function, AMF) 또는 세션 관리 기능(Session Management Function, SMF)일 수 있다.
도1은 레퍼런스 포인트 표현에서 비 로밍 5GS 아키텍처의 일 예를 도시한다. 예를 들어, 5GS 아키텍처는 TS 23.501v15.10에 공개될 수 있다. 신호 전용 연결의 사용은 이러한 경우에 사용자 평면(UP) 데이터 전송을 위한 자원이 확립되지 않음을 의미하며, 즉, Uu 인터페이스에 NG-U/N3 터널 및 DRB가 없음을 의미한다. 이는, 예를 들어, UE 등록 절차에서 또는 UE가 UP 자원을 확립할 필요가 없는 서비스 요청 절차를 통해 서비스를 요청할 때 발생할 수 있다.
현재 특정 문제가 존재한다. 예를 들어, 액세스 계층(AS) 보안에서 신호 전용 연결이 보안되어야 하는 몇 가지 시나리오가 존재하는 것으로 확인되었다 (TS 38.800v15.1.0 및 TS 33.501v15.0.0 참고). 주어진 예는 다른 무선 액세스 기술(RAT)로의 리디렉션 및 드라이브 테스트 최소화(MDT)로, 즉, 이는 UP의 확립 없이 발생할 수 있고 AS 보안이 필요한, UE가 기록된 MDT 통계를 보고하는 경우이다. 즉, UP의 확립은 AS 보안을 요구한다. AS 보안은 Uu 인터페이스에서 RAN과 사용자 장비(UE) 간의 무선 액세스 네트워크(RAN)에 의해 활성화된다. AS 보안을 활성화하면 무선 자원 제어(RRC) 프로토콜 및 보안 모드 명령 메시지를 사용할 수 있고 (TS 38.331v15.1.0 참고), UE NGAP(NG Application Protocol) 초기 UE 컨텍스트 설정 요청 메시지에서 AMF로부터 수신한 AS 보안 정보를 기반으로 한다 (TS 38.413v0.8.0 참고). 위에서 언급한 두 예 모두에서, RAN은 곧 트리거될 절차를 인식하고 있지만, AMF는 이를 인식하지 못할 수 있다. 한편, AMF가, RAN보다 앞서, AS 보안 확립의 필요성으로 인해 AS 보안 정보가 RAN으로 시그널링되어야 한다는 사실을 인식하는 경우들이 있다. 이러한 경우는 예를 들어 AMF의 긴급 폴백 또는 NAS 서비스 요청에 대한 지식으로 인해 RAN에 알려지기 전에 UP 자원 설정을 암시한다.
따라서, AS 보안을 설정해야하는 이벤트는 때로는 NG-RAN에서만 알 수 있으며, 때로는 RAN보다 앞서 AMF에서 알 수 있다. AS 보안을 설정하기 위해, RAN은 UE에 대한 보안 성능 및 보안 키와 같은 보안 정보가 필요하다. 지금까지, 이러한 정보는 NG 컨텍스트 설정 절차 및 NG 컨텍스트 변경 절차를 통해 CN으로부터 RAN으로 제공된다. 그러나, 이 정보는 다른 절차를 통해 제공될 수 있다. 단순화를 위해, NG 컨텍스트 설정 절차는 아래에서 논의된다. AS 보안을 설정하기 위해 RAN에서 보안 정보가 필요하다고 가정하면, 보안 정보는 NG 컨텍스트 설정 절차를 통해 CN에서 RAN으로 시그널링된다. AMF 단독으로는 NG-RAN으로 보안 정보를 전달하기 위해 NG 컨텍스트 설정 요청을 트리거할 시기를 결정할 수 없다는 결론을 내릴 수 있다.
위 사항은 NG가 어떻게 다음의 사항들을 가능케하는지 질문을 제기한다: NG가 어떻게 보안 정보를 NG-RAN으로 전달하기 위해 초기 컨텍스트 설정 절차가 트리거된다. 이 질문에 대한 한 가지 가능한 대답은 CN이 특정 UE에 대해 NG-RAN과 UE 시그널링 연결을 개시해야 할 때마다 CN이 NG를 발행한다는 것이다: 따라서 보안 정보를 RAN으로 전달하는 초기 컨텍스트 설정 요청 메시지이다. 그러나, 이 방법은 처리의 관점에서 비효율적이고 고비용일 것인데, 이는 AMF와 NG-RAN이 하나 또는 두 개의 NAS(Non-Access Stratum) PDU(Protocol Data Unit)만 교환하면 되는 경우가 많다. 이러한 몇몇 PDU의 경우, NG를 통해 전체 UE 컨텍스트를 설정할 필요가 없음이 명백하다: 초기 컨텍스트 설정 절차이지만 대신 NG를 사용하는 것이 더 효율적이다: 초기 UE 메시지 및 NG: 주로 NAS PDU를 전송하고 다수의 UE 정보를 저장할 필요가 없는 DL NAS 전송.
이러한 시그널링 전용 사례의 일 예는 UE가 TAU(Tracking Area Update)를 수행하는 경우이다 (TS 23.502v15.1.0 참고). 정상적인 TAU를 수행하는 UE에 대해 전체 UE 컨텍스트 생성 및 AS 보안 확립을 요구하는 것은 매우 비효율적일 것이다. 이는 가상 플랫폼에서 처리될 수 있고, 따라서 RAN 기지국과 함께 배치되지 않을 수 있는 UE 컨텍스트에 다수의 정보를 저장하는 것을 의미한다. 또한, RRC 보안 모드 절차를 실행하면 AS 자원이 소비될 수 있다. 게다가, UE는 TAU 직후에 아이들(Idle)로 이동할 가능성이 높고, UE 컨텍스트는 그러한 UE 컨텍스트를 생성하는 전체 목적을 무력화하면서, 생성된 후 곧 제거되어야 한다.
전술한 기존 해결책의 문제점을 해결하기 위해, 네트워크 노드에 의해 결정된 특정 이벤트를 기초하여 보안 절차를 설정하는 방법, 네트워크 노드 및 통신 시스템이 개시된다. 본 발명은 무선 액세스 네트워크(RAN)의 네트워크 노드에 의한 결정에 기초하여, 사용자 장비(UE)가 보안 절차를 설정하도록 요구됨을 코어 네트워크 (CN)의 네트워크 노드에 표시하는 해결책을 구현한다. 코어 네트워크의 네트워크 노드에 표시를 전송함으로써, 코어 네트워크의 네트워크 노드는, CN이 RAN과의 UE 시그널링 연결을 개시할 때마다 전체 UE 컨텍스트를 설정하는 대신, UE가 보안 절차를 설정하 보안 정보의 필요성을 인식할 수 있다. 따라서, 통신 시스템은 네트워크에서 추가 자원을 소모하지 않고 보안 절차를 올바르게 설정할 수 있다.
본 개시에서 몇몇 실시 예가 상세하게 설명된다. 무선 접속 보안 방법의 일 실시 예에 따르면, 방법은 UE와 연결 설정을 수행하는 단계를 포함한다. 방법은 보안 정보의 필요성을 트리거하는 이벤트에 기초하여 UE에 대해 보안 정보가 필요함을 결정하는 단계를 더 포함한다. 방법은 UE에 대한 보안 정보를 요청하기 위해 표시를 네트워크 노드에 송신하는 단계를 추가로 포함한다. 또한, 방법은 UE 컨텍스트 설정 절차를 통해 네트워크 노드로부터 보안 정보를 수신하는 단계를 더 포함한다.
일 실시 예에서, 방법은 보안 정보를 수신할 때 UE와 보안 절차를 설정하고, 수신된 보안 정보에 기초하여 액세스 계층 (AS) 보안을 설정하는 단계를 더 포함한다. 다른 실시 예에서, 방법은 보안 정보를 수신할 때 보안 정보의 필요성을 트리거하는 이벤트가 더 이상 존재하지 않는다고 결정하는 단계를 포함하고, AS 보안을 설정하지 않고 UE와의 연결 설정을 계속하는 단계를 더 포함한다.
일 실시 예에서, 이벤트는 AS 보안에서 UE와의 보안 연결을 설정할 필요가 있다. 다른 실시 예에서, 이벤트는 기록된 드라이브 테스트 최소화(MDT) 통계의 보고가 UE로부터 요청될 것이라는 것이다. 또 다른 실시 예에서, 이벤트는 UE의 다른 무선 액세스 네트워크로의 재 지정(redirection) 가능성이 있다는 것이다.
일 실시 예에서, UE에 대한 보안 정보를 요청하기 위해 네트워크 노드에 표시를 송신하는 단계는 보안 정보를 포함하는 UE 컨텍스트가 초기 UE 메시지에 설정되어야 함을 표시하는 정보 요소(IE)를 포함하는 단계와, 초기 UE 메시지를 네트워크 노드에 송신하는 단계를 포함한다.
일 실시 예에서, 보안 정보는 표시없이 네트워크 노드에 의해 제공된다. 다른 실시 예에서, 보안 정보는 AS 보안이 UE에 필요할 것이라는 네트워크 노드에서의 결정에 기초하여 제공된다. 또 다른 실시 예에서, AS 보안은 긴급 폴백 절차로 인해 필요하다. 또 다른 실시 예에서, AS 보안은 UE로부터 UE 무선 성능의 검색을 트리거할 필요성에 기초하여 필요하다.
일 실시 예에서, 네트워크 노드는 코어 네트워크의 액세스 및 이동성 관리 기능(Access and Mobility Management Function, AMF) 노드이다.
무선 연결 보안을 위한 네트워크의 일 실시 예에 따르면, 네트워크 노드는 적어도 하나의 처리 회로를 포함하고, 처리 회로에 의해 실행될 때, 프로세서 실행 가능 명령을 저장하는 적어도 하나의 스토리지는 네트워크 노드가 UE와의 연결 설정을 수행하게 한다. 네트워크 노드는 보안 정보의 필요성을 트리거하는 이벤트에 기초하여 UE에 대해 보안 정보가 필요하다고 더 결정한다. 네트워크 노드는 UE에 대한 보안 정보를 요청하기 위해 표시를 제2네트워크 노드로 더 송신한다. 또한, 네트워크 노드는 UE 컨텍스트 설정 절차를 통해 제2네트워크 노드로부터 보안 정보를 수신하는 단계를 더 포함한다.
무선 연결을 보호하기 위한 통신 시스템의 일 실시 예에 따르면, 통신 시스템은 적어도 하나의 네트워크 노드 및 적어도 하나의 UE를 포함한다. 적어도 하나의 처리 회로를 포함하는 제1네트워크 노드는 UE와 연결 설정을 수행하도록; 보안 정보의 필요성을 트리거하는 이벤트에 기초하여 UE에 대한 보안 정보가 필요하다고 결정하도록; UE에 대한 보안 정보를 요청하기 위해 제2네트워크 노드에 표시를 송신하도록 구성된다. 제2네트워크 노드는 제1네트워크 노드로부터 표시를 수신하도록; 보안 정보가 UE에 필요한지 여부를 결정하도록; UE 컨텍스트 설정 절차를 통한 결정에 기초하여 보안 정보를 제1네트워크 노드로 송신하도록 구성된다. 제1네트워크 노드는 제2네트워크 노드로부터 보안 정보를 수신하도록; 보안 정보에 기초하여 UE와 보안 절차를 설정하도록 더 구성된다.
본 개시 내용 및 그 실시 예의 특정 양태는 이러한 또는 다른 도전에 대한 해결책을 제공할 수 있다. 본 명세서에 개시된 문제 중 하나 이상을 다루는 다양한 실시 예가 본 명세서에 제안된다.
특정 실시 예는 다음의 기술적 이점 중 하나 이상을 제공할 수 있다. 본 개시에 개시된 방법은 UE가 보안 절차를 확립하기 위해 보안 정보를 송신하는 효율적이고 경제적인 해결책을 제공할 수 있다. 이를 위해, RAN과 CN 모두 UE가 보안 절차를 설정하도록 요구되는지 여부를 결정할 수 있어, 네트워크에서 자원이 낭비되지 않는다. 또한, RAN 및 CN의 네트워크 노드는 모두 UE에 대한 보안 정보의 필요성을 인식할 수 있어, 절차의 성능이 향상된다.
여러 다른 특징 및 이점은 다음의 상세한 설명 및 도면에 따라 당업자에게 명백해질 것이다. 특정 실시예는 언급된 이점의 전부 또는 일부를 갖거나, 또는 전무할 수 있다.
본 명세서에 통합되고 그 일부를 형성하는 첨부 도면은 본 개시의 여러 양태를 예시하고, 설명과 함께 본 개시의 원리를 설명하는 역할을 한다.
도1은 예시적인 5G 시스템(5GS) 아키텍처를 도시한다.
도2는 특정 실시 예에 따른 예시적인 무선 네트워크를 도시한다.
도3는 특정 실시 예에 따른 예시적인 사용자 장비를 도시한다.
도 4는 특정 실시 예에 따른 예시적인 가상화 환경를 도시한다.
도5는 특정 실시 예에 따른 중간 네트워크를 통해 호스트 컴퓨터에 연결된 예시적인 통신 네트워크를 도시한다.
도6은 특정 실시 예에 따른 부분 무선 연결을 통해 사용자 장비와 기지국을 통해 통신하는 예시적인 호스트 컴퓨터를 도시한다.
도7은 특정 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 예시적인 방법을 도시한다.
도8은 특정 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 또다른 예시적인 방법을 도시한다.
도9은 특정 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 또다른 예시적인 방법을 도시한다.
도10은 특정 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 또다른 예시적인 방법을 도시한다.
도11은 특정 실시 예에 따라 UE에 대한 AS 보안을 설정하기위한 gNB와 AMF 간의 예시적인 상호 작용을 도시한다.
도12는 특정 실시 예에 따른 예시적인 방법의 흐름도를 도시한다.
도13는 특정 실시 예에 따른 예시적인 네트워크 노드의 블록 개략도를 도시한다.
현재의 5G 시스템 아키텍처에서는, 무선 액세스 네트워크에서 네트워크 노드를 갖는 사용자 장비에 대한 보안 절차를 확립하는데 코어 네트워크의 관리 모듈에 몇 가지 문제가 있다. 예를 들어, CN 또는 RAN이 UE에 대한 보안 정보 요청의 필요성에 대한 결정을 수행해야하는지 여부는 알 수 없다. 또한, CN이 모든 단일 연결에 대한 보안 정보를 제공하기 위해 전체 UE 컨텍스트를 개시하면 자원 소모적이다. 따라서, 본 개시의 특정 실시 예는 AMF가 NG를 발행하는 것을 돕는다: 보안 정보가 필요한지 여부를 AMF에 표시하여 적절한 경우에, 초기 컨텍스트 설정 요청(Initial Context Setup Request).
예를 들어, NG 송신 전에 : 초기 UE 메시지, RAN은 UE가 기록된 MDT 통계를 보고하도록 요청될 것이라고 결정할 수 있다. 이 지식은 AMF에서 이용할 수 없지만, 이러한 표시에는 AMF로부터의 보안 정보를 요구할 것이다. 따라서, RAN이 NG에서 AMF에 표시하는 것이 유용하다. 보안 정보를 필요로 하는 초기 UE 메시지. 따라서, 본 개시의 특정 실시 예는 NG RAN이 NG에서 보안 정보에 대한 필요성을 표시하는 것을 제안한다: 초기 UE 메시지. 특정 실시 예에서, AMF는 보안 정보를 필요로하는 표시를 RAN으로부터 수신하고, AMF는 NG로 응답할 수 있다 : 보안 정보를 포함하는 초기 컨텍스트 설정(Initial Context Setup). 특정 실시 예에서 RAN은 보안 정보를 요청하지 않으며, AMF는 여전히 NG를 트리거할 수 있다: 특정 이벤트를 기초로 하는 초기 컨텍스트 설정 절차. 예를 들어, 특정 이벤트는 긴급 폴백 또는 사용자 평면(UP) 설정일 수 있다.
본 개시의 특정 실시 예는 RAN이 보안 정보가 수신되면 AS 보안이 확립되어야하는지 여부를 결정 가능하게 한다. 본 개시의 특정 실시 예에서는 AMF가 AS 보안이 확립될 수 있는 선택된 시나리오에서 초기 UE 컨텍스트 설정 절차를 실행하는 것만을 허용함으로써 불필요한 생성 및 시그널링을 피할 수 있다. 본 개시의 특정 실시 예는 또한 보안 정보가 코어 네트워크에서 수행되는지 여부에 대한 결정을 제공한다. 예를 들어, AMF는 RAN으로부터 보안 정보가 필요하다는 표시를 수신하고, 만약 AMF가 UE 컨텍스트 설정이 요구되지 않음을 인지하고 있으면, AMF는 NG로 RAN에 응답할 수 있다. 보안 정보를 포함할, DL NAS TRANSPORT 메시지. 반면, RAN은 DL NAS TRANSPORT 메시지를 통해 AMF에 의한 보안 정보의 전달을 트리거하기 위해, 완전한 컨텍스트 설정없이 보안 정보가 필요함을 AMF로 시그널링할 수 있다.
본 명세서에 개시된 문제 중 하나 이상을 다루는 다양한 실시 예가 본 명세서에 제안된다. 특정 실시 예는 다음의 기술적 이점 중 하나 이상을 제공할 수 있다. 예를 들어, 특정 실시 예는 RAN 및 AMF가 UE 보안 정보의 전달을 트리거하고 이것이 필요한 경우에만 RAN에서 UE 컨텍스트를 생성하도록 허용할 수 있다. 이는 RAN에서 UE 컨텍스트의 불필요한 생성 및 관리를 방지하므로 시스템을 보다 효율적으로 만든다.
본 명세서에서 고려되는 실시 예 중 일부는 첨부 도면을 참조하여 이제 더 완전하게 설명될 것이다. 그러나 다른 실시 예는 본 명세서에 개시된 주제의 범위 내에 포함되고, 개시된 주제는 본 명세서에 설명된 실시 예들에만 제한되는 것으로 해석되어서는 안되며; 오히려, 이들 실시 예는 당업자에게 주제의 범위를 전달하기 위해 예로서 제공된다.
도2는 특정 실시 예에 따른, 예시적인 무선 네트워크를 도시한다. 본 명세서에 설명된 주제는 임의의 적절한 구성 요소를 사용하여 임의의 적절한 유형의 시스템에서 구현될 수 있지만, 본 명세서에 개시된 실시 예는 도2에 도시된 예시적인 무선 네트워크와 같은, 무선 네트워크와 관련하여 설명된다. 단순화를 위해, 도2의 무선 네트워크는 네트워크(206), 네트워크 노드(260, 260b) 및 무선 장치(WD) (210, 210b, 210c)만을 도시한다. 실제로, 무선 네트워크는 무선 장치 간 또는 무선 장치와 다른 통신 장치 간의 통신을 지원하기에 적합한 임의의 추가 요소를 더 포함할 수 있고, 다른 통신 장치는 예를 들어, 유선 전화, 서비스 제공자 또는 임의의 다른 네트워크 노드 또는 최종 장치 등이다. 예시된 구성 요소 중, 네트워크 노드(260) 및 무선 장치(WD)(210)가 추가 세부 사항으로 묘사된다. 특정 실시 예에서, 네트워크 노드(260)는 네트워크 노드일 수 있으며, 이는 도13에 더 도시된다. 일부 실시 예에서, 네트워크 노드(260)는 gNB 또는 eNB와 같은 기지국일 수 있다. 본 개시에서, eNB라는 용어는 eNB와 ng-eNB를 구분할 특별한 필요성이 없는 한 둘 모두를 지칭하기 위해 사용될 수 있다. 특정 실시 예에서, 네트워크 노드(260)는 코어 네트워크의 네트워크 노드일 수 있고, 이는 도12 및 도13에 더 도시되어 있다. 일부 실시 예에서, 네트워크 노드(260)는 코어 네트워크의 AMF 노드일 수 있고, 코어 네트워크는 5G 코어일 수 있다.
특정 실시 예에서, 무선 장치(210)는 사용자 장비일 수 있고, 이는 도3에 더 도시된다. 무선 네트워크는 무선 네트워크에 의해 또는 무선 네트워크를 통해 제공되는 서비스에 대한 무선 장치의 액세스 및/또는 서비스의 사용을 용이하게 하기 위해 하나 이상의 무선 장치에 통신 및 기타 유형의 서비스를 제공할 수 있다.
무선 네트워크는 임의의 유형의 통신, 원거리 통신, 데이터, 셀룰러 및/또는 무선 네트워크 또는 다른 유사한 유형의 시스템을 포함 및/또는 인터페이스할 수 있다. 일부 실시 예에서, 무선 네트워크는 특정 표준 또는 다른 유형의 미리 정의된 규칙 또는 절차에 따라 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시 예는, 예를 들어, GSM(Global System for Mobile Communications), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution) 및/또는 기타 적절한 2G, 3G, 4G, 또는 5G 표준과 같은 통신 표준; IEEE 802.11 표준과 같은 WLAN(wireless local area network) 표준; 및/또는 WiMax(Worldwide Interoperability for Microwave Access), Bluetooth, Z-Wave 및/또는 ZigBee 표준과 같은 기타 적절한 무선 통신 표준을 구현할 수 있다.
네트워크(206)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(public switched telephone networks), 패킷 데이터 네트워크, 광 네트워크, WAN(wide-area networks), LAN(local area networks), WLAN(wireless local area networks), 유선 네트워크, 무선 네트워크, 메트로폴리탄 지역 네트워크 및 장치 간의 통신을 가능하게 하는 기타 네트워크를 포함할 수 있다.
네트워크 노드(260) 및 WD(210)는 아래에서 더 상세히 설명되는 다양한 구성 요소를 포함한다. 이러한 구성 요소는 무선 네트워크에서 무선 연결을 제공하는 것과 같은 네트워크 노드 및/또는 무선 장치 기능을 제공하기 위해 함께 작동한다. 다른 실시 예에서, 무선 네트워크는 임의의 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 컨트롤러, 무선 장치, 중계국, 및/또는 데이터의 통신을 용이하게 하거나 참여하고/하거나 유선 또는 무선 연결을 통해 시그널링하는 임의의 다른 구성 요소 또는 시스템을 포함할 수 있다.
본 명세서에서, 네트워크 노드는 무선 장치 및/또는 무선 네트워크의 다른 네트워크 노드 또는 장비와 직접적으로 또는 간접적으로 통신 및/또는 무선 장치로 무선 액세스를 제공 및/또는 무선 네트워크에서 다른 기능(예를 들어, 관리)을 수행하도록 구성된, 배치된 및/또는 동작 가능한 장비를 지칭한다. 네트워크 노드의 예로는 액세스 포인트(AP) (예를 들어, 무선 액세스 포인트), 기지국(BS)(예를 들어, 무선 기지국, NodeB, evolved NodeB(eNB) 및 NR NodeB(gNB))이 포함되지만 이에 국한되지는 않는다. 기지국은 그들이 제공하는 커버리지의 양(또는 다르게 말하면, 그들의 전송 전력 레벨)에 기초하여 분류될 수 있고, 펨토 기지국, 피코 기지국, 마이크로 기지국 또는 매크로 기지국이라고도 지칭될 수 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너 노드일 수 있다. 네트워크 노드는 또한 때로는 원격 무선 헤드(RRH)라고도 지칭하는 중앙 집중식 디지털 유닛 및/또는 원격 무선 유닛(RRU)과 같은 분산 무선 기지국의 하나 이상의 (또는 모든) 부분을 포함할 수 있다. 이러한 원격 무선 유닛은 안테나 일체형 기지국으로서 안테나와 통합되거나 통합되지 않을 수 있다. 분산형 무선 기지국의 부품들은 분산형 안테나 시스템(DAS)의 노드라고도 지칭할 수 있다. 네트워크 노드의 또 다른 예로는 MSR BS와 같은 MSR(Multi-Standard Radio) 장비, 무선 네트워크 컨트롤러(RNC) 또는 기지국 컨트롤러(BSC)와 같은 네트워크 컨트롤러, 트랜시버 기지국(BTS), 전송 포인트, MCE(multi-cell/multicast coordination entities), 코어 네트워크 노드 (예를 들어, MSC, MME), O&M 노드, OSS 노드, SON 노드, 위치 노드(예를 들어, E-SMLC), 및/또는 MDT가 있다. 다른 예로서, 네트워크 노드는 이하 더 상세히 설명되는 바와 같은 가상 네트워크 노드일 수 있다. 그러나, 보다 일반적으로, 네트워크 노드는, 무선 장치에 무선 네트워크에 대한 액세스를 가능하게 및/또는 제공하도록, 또는 무선 네트워크에 액세스한 무선 장치에 일부 서비스를 제공하도록 사용 가능한, 구성된, 배치된, 및/또는 작동 가능한 임의의 적절한 장치(또는 장치들의 그룹)을 나타낼 수 있다.
도2에서, 네트워크 노드(260)는 처리 회로(270), 장치 판독 가능 매체(280), 인터페이스(290), 보조 장비(288), 전원(286), 전력 회로(287) 및 안테나(262)를 포함한다. 도2의 예시적인 무선 네트워크에 도시된 네트워크 노드(260)가 예시된 하드웨어 구성 요소의 조합을 포함하는 장치를 나타낼 수 있지만, 다른 실시 예는 구성 요소의 상이한 조합을 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 본 명세서에 개시된 작업, 특징, 기능 및 방법을 수행하는 데 필요한 하드웨어 및/또는 소프트웨어의 임의의 적절한 조합을 포함한다는 것을 이해해야 한다. 더욱이, 네트워크 노드(260)의 구성 요소가 더 큰 박스 내에 위치하거나 여러 박스 내 내포된 단일 박스로 묘사되지만, 실전에서는, 네트워크 노드는 단일의 예시된 구성 요소를 구성하는 다수의 상이한 물리적 구성 요소를 포함할 수 있다 (예를 들어, 장치 판독 가능 매체(280)는 다수의 RAM 모듈뿐만 아니라 다수의 개별 하드 드라이브를 포함할 수 있다).
유사하게, 네트워크 노드(260)는 다수의 물리적으로 개별적인 구성 요소 (예를 들어, NodeB 구성 요소 및 RNC 구성 요소, 또는 BTS 구성 요소 및 BSC 구성 요소 등)로 구성될 수 있으며, 각각은 각각의 구성 요소를 가질 수 있다. 네트워크 노드(260)가 다수의 개별적인 구성 요소(예를 들어, BTS 및 BSC 구성 요소)를 포함하는 특정 시나리오에서, 하나 이상의 개별 구성 요소가 여러 네트워크 노드 간에 공유될 수 있다. 예를 들어, 단일 RNC가 다수의 NodeB를 제어할 수 있다. 이러한 시나리오에서, 각각의 고유한 NodeB 및 RNC 쌍은 경우에 따라 단일 개별적인 네트워크 노드로 간주될 수 있다. 일부 실시 예에서, 네트워크 노드(260)는 다중 무선 액세스 기술(RAT)을 지원하도록 구성될 수 있다. 이러한 실시 예에서, 일부 구성 요소는 복제될 수 있고 (예를 들어, 다른 RAT에 대한 개별적인 장치 판독 가능 매체(280)) 일부 구성 요소가 재사용될 수 있다 (예를 들어, RAT들이 동일한 안테나(262)를 공유할 수 있다). 네트워크 노드(260)는 또한 예를 들어, GSM, WCDMA, LTE, NR, WiFi 또는 블루투스 무선 기술과 같은, 네트워크 노드(260)에 통합된 다른 무선 기술에 대한 다양한 도시된 구성 요소의 다수의 세트를 포함할 수 있다. 이러한 무선 기술은 네트워크 노드(260) 내의 동일하거나 다른 칩 또는 칩 세트 및 기타 구성 요소에 통합될 수 있다.
처리 회로(270)는 네트워크 노드에 의해 제공되는 것으로 본 명세서에 설명된 임의의 결정하는 단계, 계산하는 단계, 또는 유사한 동작(예를 들어, 특정 동작을 획득하는 단계)을 수행하도록 구성된다. 처리 회로(270)에 의해 수행되는 이러한 동작은 처리 회로(270)에 의해 획득된 정보를 처리하는 단계를 포함할 수 있고, 처리하는 단계는 예를 들어, 획득한 정보를 다른 정보로 변환하는 단계, 획득한 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교하는 단계, 및/또는 획득된 정보 또는 변환된 정보를 기초로 하는 하나 이상의 동작을 수행하는 단계에 의해 이루어지며, 동작은 이러한 처리하는 단계의 결과로서 결정을 내리는 단계를 포함할 수 있다. 특정 실시 예에서, 네트워크 노드(260)의 처리 회로(270)는 방법을 수행할 수 있으며, 이는 도12에 더 도시된다.
처리 회로(270)는 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙 처리 장치, 디지털 신호 프로세서, 주문형 반도체(ASIC), 필드 프로그래밍 가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 장치 중 하나 이상의 조합, 자원, 또는 장치 판독 가능 매체(280)와 같은, 다른 네트워크 노드(260) 구성 요소와 함께 또는 단독으로, 네트워크 노드(260) 기능을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(270)는 장치 판독 가능 매체(280) 또는 처리 회로(270) 내의 메모리에 저장된 명령을 실행할 수 있다. 그러한 기능은 본 명세서에 논의된 다양한 무선 특징, 기능 또는 이점 중 임의의 것을 제공하는 단계를 포함할 수 있다. 일부 실시 예에서, 처리 회로(270)는 시스템 온 칩(SOC)을 포함할 수 있다.
일부 실시 예에서, 처리 회로(270)는 하나 이상의 무선 주파수(RF) 트랜시버 회로(272) 및 기저 대역 처리 회로(274)를 포함할 수 있다. 일부 실시 예에서, 무선 주파수(RF) 트랜시버 회로(272) 및 기저 대역 처리 회로(274)는 개별 칩 (또는 칩 세트), 보드 또는 무선 유닛 및 디지털 유닛과 같은 유닛에 있을 수 있다. 대안적인 실시 예에서, RF 트랜시버 회로(272) 및 기저 대역 처리 회로(274)의 일부 또는 전부는 동일한 칩 또는 칩 세트, 보드 또는 유닛에 있을 수 있다.
특정 실시 예에서, 네트워크 노드, 기지국, eNB 또는 다른 그러한 네트워크 장치에 의해 제공되는 것으로서 본 명세서에 설명된 기능의 일부 또는 전부는 장치 판독 가능 매체(280) 또는 처리 회로(270) 내 메모리에 저장된 명령을 실행하는 처리 회로(270)에 의해 수행될 수 있다. 대안적인 실시 예에서, 기능의 일부 또는 전부는 하드 와이어 방식과 같이, 개별적인 또는 별도의 장치 판독 가능 매체에 저장된 명령의 실행 없이 처리 회로(270)에 의해 제공될 수 있다. 이들 실시 예 중 어느 하나에서, 장치 판독 가능 저장 매체에 저장된 명령을 실행하든 그렇지 않든, 처리 회로(270)는 설명된 기능을 수행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점은, 처리 회로(270) 단독으로 또는 네트워크 노드(260)의 다른 구성 요소로 국한되지 않고, 일반적으로 네트워크 노드(260) 전체 및/또는 최종 사용자 및 무선 네트워크에 의해 향유된다.
장치 판독 가능 매체(280)는 영구 스토리지, 솔리드 스테이트 메모리, 원격 장착 메모리, 자기 매체, 광학 매체, RAM(Random Access Memory), ROM(Read-Only Memory), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, 플래시 드라이브, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 처리 회로(270)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 장치 판독 가능 및/또는 컴퓨터 실행 가능 메모리 장치를 포함하지만 이에 국한되지는 않는, 휘발성 또는 비휘발성 컴퓨터 판독 가능 메모리의 임의의 형태를 포함할 수 있다. 장치 판독 가능 매체(280)는, 컴퓨터 프로그램, 소프트웨어 및 로직, 규칙, 코드, 테이블 등 중 하나 이상을 포함하는 애플리케이션 및/또는 처리 회로(270)에 의해 실행 및 네트워크 노드(260)에 의해 활용 가능한 다른 명령을 포함하는 임의의 적절한 명령, 데이터 또는 정보를 저장할 수 있다. 장치 판독 가능 매체(280)는 처리 회로(270)에 의해 이루어진 임의의 계산 및/또는 인터페이스(290)를 통해 수신된 임의의 데이터를 저장하는 데 사용될 수 있다. 일부 실시 예에서, 처리 회로(270) 및 장치 판독 가능 매체(280)는 통합된 것으로 간주될 수 있다.
인터페이스(290)는 네트워크 노드(260), 네트워크(206) 및/또는 WD(210) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에 사용된다. 도시된 바와 같이, 인터페이스(290)는 예를 들어, 유선 연결을 통해 네트워크(206)와 데이터를 송수신하기 위한 포트/터미널(294)을 포함한다. 인터페이스(290)는 무선 프론트 엔드 회로(292)를 포함하고, 무선 프론트 엔드 회로(292)는 안테나(262)에 결합될 수 있거나, 특정 실시 예에서는, 안테나(262)의 일부이다. 무선 프론트 엔드 회로(292)는 필터(298) 및 증폭기(296)를 포함한다. 무선 프론트 엔드 회로(292)는 안테나(262) 및 처리 회로(270)에 연결될 수 있다. 무선 프론트 엔드 회로는 안테나(262)와 처리 회로(270) 사이에서 통신되는 신호를 조절하도록 구성될 수 있다. 무선 프론트 엔드 회로(292)는 무선 연결을 통해 다른 네트워크 노드 또는 WD로 송신될 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(292)는 필터(298) 및/또는 증폭기(296)의 조합을 사용하여 적절한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 이후, 무선 신호는 안테나(262)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(262)는 무선 신호를 수집할 수 있고, 그 후 무선 신호는 무선 프론트 엔드 회로(292)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(270)로 전달될 수 있다. 다른 실시 예에서, 인터페이스는 다른 구성 요소 및/또는 다른 구성 요소의 조합을 포함할 수 있다.
특정 대안적인 실시 예에서, 네트워크 노드(260)는 개별적인 무선 프론트 엔드 회로(292)를 포함하지 않을 수 있고, 대신에, 처리 회로(270)는 무선 프론트 엔드 회로를 포함할 수 있고, 개별적인 무선 프론트 엔드 회로(292) 없이 안테나(262)에 연결될 수 있다. 유사하게, 일부 실시 예에서, RF 트랜시버 회로(272)의 전부 또는 일부는 인터페이스(290)의 일부로 간주될 수 있다. 또 다른 실시 예에서, 인터페이스(290)는 하나 이상의 포트 또는 터미널(294), 무선 프론트 엔드 회로(292), 및 RF 트랜시버 회로(272)를 무선 유닛(미도시)의 일부로서 포함할 수 있고, 인터페이스(290)는 디지털 유닛(미도시)의 일부인 기저 대역 처리 회로(274)와 통신할 수 있다.
안테나(262)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(262)는 무선 프론트 엔드 회로(290)에 결합될 수 있고 데이터 및/또는 신호를 무선으로 송수신 가능한 임의의 유형의 안테나일 수 있다. 일부 실시 예에서, 안테나(262)는, 예를 들어, 2GHz와 66GHz 사이에서 무선 신호를 송수신하도록 동작 가능한 하나 이상의 전방향성 섹터 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 임의의 방향으로 무선 신호를 송수신하는 데 사용될 수 있고, 섹터 안테나는 특정 영역 내 장치로부터 무선 신호를 송수신하는 데 사용될 수 있고, 패널 안테나는 비교적 직선으로 무선 신호를 송수신하는 데 사용되는 가시선 안테나(line of sight antenna)일 수 있다. 일부 경우, 하나 이상의 안테나의 사용은 MIMO로 지칭될 수 있다. 특정 실시 예에서, 안테나(262)는 네트워크 노드(260)와 개별적일 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(260)에 연결 가능할 수 있다.
안테나(262), 인터페이스(290) 및/또는 처리 회로(270)는 네트워크 노드에 의해 수행되는 것으로서 본 명세서에 설명된 임의의 수신 동작 및/또는 특정 획득 동작을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호는 무선 장치, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게는, 안테나(262), 인터페이스(290) 및/또는 처리 회로(270)는 네트워크 노드에 의해 수행되는 것으로서 본 명세서에 설명된 임의의 전송 동작을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호는 무선 장치, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로부터 전송될 수 있다.
전력 회로(287)는 전력 관리 회로를 포함하거나 이에 결합될 수 있고, 본 명세서에 설명된 기능을 수행하기 위한 전력을 네트워크 노드(260)의 구성 요소에 공급하도록 구성된다. 전력 회로(287)는 전원(286)으로부터 전력을 수신할 수 있다. 전원(286) 및/또는 전력 회로(287)는 네트워크 노드(260)의 여러 구성 요소에 각각의 구성 요소에 적합한 형태(예를 들어, 각각의 구성 요소에 필요한 전압 및 전류 레벨에서)로 전력을 제공하도록 구성될 수 있다. 전원(286)은 전력 회로(287) 및/또는 네트워크 노드(260) 내부 또는 외부에 포함될 수 있다. 예를 들어, 네트워크 노드(260)는, 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해, 외부 전원(예를 들어, 전기 콘센트)에 연결될 수 있고, 이에 의해 외부 전원은 전력 회로(287)에 전력을 공급한다. 추가적인 예로서, 전원(286)은 전력 회로(287)에 연결되거나 통합된 배터리 또는 배터리 팩 형태의 전원을 포함할 수 있다. 배터리는 외부 전원에 장애가 발생할 경우, 백업 전력을 제공할 수 있다. 광전지 장치와 같은 다른 유형의 전원도 사용될 수 있다.
네트워크 노드(260)의 대안적인 실시 예는, 본 명세서에 설명된 임의의 기능 및/또는 본 명세서에 설명된 주제를 지원하는 데 필요한 임의의 기능을 포함하는 네트워크 노드의 기능의 특정 양태의 제공에 책임이 있을 수 있는 도2에 도시된 바 이외의 추가적인 구성 요소를 포함할 수 있다. 예를 들어, 네트워크 노드(260)는 네트워크 노드(260)로의 정보 입력을 허용하고, 네트워크 노드(260)로부터의 정보의 출력을 허용하는 사용자 인터페이스 장비를 포함할 수 있다. 이는 사용자가 네트워크 노드(260)에 대한 진단, 유지, 수리 및 다른 관리 기능을 수행하도록 허용할 수 있다.
본 명세서에서, 무선 장치(WD)는 네트워크 노드 및/또는 다른 무선 장치와 무선으로 통신 가능한, 통신하도록 구성된, 배열된 및/또는 동작 가능한 장치를 지칭한다. 달리 언급되지 않는 한, 용어 WD는 본 명세서에서 사용자 장비(UE)와 상호교환적으로 사용될 수 있다. 특정 실시 예에서, 무선 장치(210)는 도3에 추가적으로 도시된 사용자 장비일 수 있다. 무선 통신은 전자파, 무선 전파, 적외선 및/또는 공기를 통해 정보를 전달하는 데 적합한 다른 유형의 신호를 사용하여 무선 신호를 전송 및/또는 수신하는 단계를 포함할 수 있다. 일부 실시 예에서, WD는 직접적인 인간의 상호 작용없이 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 내부 또는 외부 이벤트에 의해 트리거되거나 네트워크의 요청에 응답하여, 미리 결정된 스케줄에서, 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예로는 스마트폰, 모바일폰, 셀폰, VoIP(Voice over IP) 폰, 무선 로컬 루프 폰, 데스크톱 컴퓨터, PDA(Personal Digital Assistant), 무선 카메라, 게임 콘솔 또는 장치, 음악 저장 장치, 플레이백 기기(playback appliance), 웨어러블 단말 장치, 무선 엔드포인트, 이동국, 태블릿, 랩톱, 랩톱 내장 장비(LEE), 랩톱-장착 장비(LME), 스마트 장치, 무선 고객 댁내 장치(CPE), 차량 탑재 무선 단말 장치 등을 포함하지만 이에 국한되지는 않는다. WD는 예를 들어, 차량 대 차량(V2V), 차량 대 인프라(V2I), 차량 대 사물(V2X)을 위한 3GPP 표준을 구현함으로써 장치 대 장치(D2D) 통신을 지원할 수 있고, 이 경우, D2D 통신 장치라고 지칭될 수 있다. 또 다른 특정 예로서, 사물 인터넷(IoT) 시나리오에서, WD는 모니터링 및/또는 측정을 수행하고, 이러한 모니터링 및/또는 측정의 결과를 다른 WD 및/또는 네트워크 노드로 전송하는 기계 또는 다른 장치를 나타낼 수 있다. 이 경우 WD는 기계 대 기계(M2M) 장치일 수 있으며, 이는 3GPP 컨텍스트에서 MTC 장치로 지칭될 수 있다. 일 특정 예로서, WD는 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE일 수 있다. 이러한 기계 또는 장치의 특정 예로는 센서, 전력계와 같은 계량 장치, 공업 기계, 또는 가정용 또는 개인용 기기(예를 들어, 냉장고, TV 등) 개인용 웨어러블 (예를 들어, 시계, 피트니스 트래커 등)이 있다. 다른 시나리오에서, WD는 동작 상태 또는 동작과 연관된 다른 기능을 모니터링 및/또는 보고 가능한 차량 또는 다른 장비를 나타낼 수 있다. 위에서 설명한 WD는 무선 연결의 엔드포인트를 나타낼 수 있으며,이 경우, 장치는 무선 단말이라고 지칭할 수 있다. 또한, 위에서 설명한 WD는 모바일일 수 있으며, 이 경우, 모바일 장치 또는 모바일 단말이라고도 지칭될 수 있다.
도시된 바와 같이, 무선 장치(210)는 안테나(211), 인터페이스(214), 처리 회로(220), 장치 판독 가능 매체(230), 사용자 인터페이스 장비(232), 보조 장비(234), 전원(236) 및 전력 회로(237)를 포함한다. WD(210)는, 예를 들어, 몇가지만 언급하자면, GSM, WCDMA, LTE, NR, WiFi, WiMAX 또는 Bluetooth 무선 기술과 같은 WD(210)에 의해 지원되는 다른 무선 기술에 대한 하나 이상의 예시된 구성 요소의 다수의 세트를 포함할 수 있다. 이러한 무선 기술은 WD(210) 내 다른 구성 요소와 같이 동일하거나 다른 칩 또는 칩 세트에 통합될 수 있다.
안테나(211)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(214)와 연결되어있다. 특정 대안적인 실시 예에서, 안테나(211)는 WD(210)와 개별적일 수 있고, 인터페이스 또는 포트를 통해 WD(210)에 연결 가능할 수 있다. 안테나(211), 인터페이스(214) 및/또는 처리 회로(220)는 WD에 의해 수행되는 것으로서 본 명세서에 설명된 동작을 수신하는 단계 또는 전송하는 단계를 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호는 네트워크 노드 및/또는 다른 WD로부터 수신될 수 있다. 일부 실시 예에서, 무선 프론트 엔드 회로 및/또는 안테나(211)는 인터페이스로 간주될 수 있다.
예시된 바와 같이, 인터페이스(214)는 무선 프론트 엔드 회로(212) 및 안테나(211)를 포함한다. 무선 프론트 엔드 회로(212)는 하나 이상의 필터(218) 및 증폭기(216)를 포함한다. 무선 프론트 엔드 회로(214)는 안테나(211) 및 처리 회로(220)에 연결되고, 안테나(211)와 처리 회로(220) 사이에서 통신되는 신호를 조절하도록 구성된다. 무선 프론트 엔드 회로(212)는 안테나(211)에 결합될 수 있거나 안테나(211)의 일부이다. 일부 실시 예에서, WD(210)는 개별 무선 프론트 엔드 회로(212)를 포함하지 않을 수 있고; 오히려, 처리 회로(220)는 무선 프론트 엔드 회로를 포함할 수 있고, 안테나(211)에 연결될 수 있다. 유사하게, 일부 실시 예에서, RF 트랜시버 회로(222)의 전부 또는 일부는 인터페이스(214)의 일부로 간주될 수 있다. 무선 프론트 엔드 회로(212)는 무선 연결을 통해 다른 네트워크 노드 또는 WD로 송신될 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(212)는 필터(218) 및/또는 증폭기(216)의 조합을 사용하여 적절한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 이후, 무선 신호는 안테나(211)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(211)는 무선 신호를 수집할 수 있으며, 그 후 무선 신호는 무선 프론트 엔드 회로(212)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(220)로 전달될 수 있다. 다른 실시 예에서, 인터페이스는 다른 구성 요소 및/또는 다른 구성 요소의 조합을 포함할 수 있다.
처리 회로(220)는 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙 처리 장치, 디지털 신호 프로세서, 주문형 반도체(ASIC), 필드 프로그래밍 가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 장치 중 하나 이상의 조합, 자원, 또는 장치 판독 가능 매체(230)와 같은, 다른 WD(210) 구성 요소와 함께 또는 단독으로, WD(210) 기능을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 그러한 기능은 본 명세서에 논의된 다양한 무선 특징 또는 이점 중 임의의 것을 제공하는 단계를 포함할 수 있다. 예를 들어, 처리 회로(220)는 본 명세서에 개시된 기능을 제공하기 위해 장치 판독 가능 매체(230) 또는 처리 회로(220) 내의 메모리에 저장된 명령을 실행할 수 있다.
예시된 바와 같이, 처리 회로(220)는 RF 트랜시버 회로(222), 기저 대역 처리 회로(224) 및 애플리케이션 처리 회로(226) 중 하나 이상을 포함한다. 다른 실시 예에서, 처리 회로는 다른 구성 요소 및/또는 다른 구성 요소의 조합을 포함할 수 있다. 특정 실시 예에서, WD(210)의 처리 회로(220)는 SOC를 포함할 수 있다. 일부 실시 예에서, RF 트랜시버 회로(222), 기저 대역 처리 회로(224) 및 애플리케이션 처리 회로(226)는 개별 칩 또는 칩 세트에 있을 수 있다. 대안적인 실시 예에서, 기저 대역 처리 회로(224) 및 애플리케이션 처리 회로(226)의 일부 또는 전부는 하나의 칩 또는 칩 세트로 결합될 수 있고, RF 트랜시버 회로(222)는 개별 칩 또는 칩 세트에 있을 수 있다. 대안적인 실시 예에서, RF 트랜시버 회로(222) 및 기저 대역 처리 회로(224)의 일부 또는 전부는 동일한 칩 또는 칩 세트에 있을 수 있고, 애플리케이션 처리 회로(226)은 개별 칩 또는 칩 세트에 있을 수 있다. 또 다른 대안적인 실시 예에서, RF 트랜시버 회로(222), 기저 대역 처리 회로(224) 및 애플리케이션 처리 회로(226)의 일부 또는 전부는 동일한 칩 또는 칩 세트에 결합될 수 있다. 일부 실시 예에서, RF 트랜시버 회로(222)는 인터페이스(214)의 일부일 수 있다. RF 트랜시버 회로(222)는 처리 회로(220)에 대해 RF 신호를 조절할 수 있다.
특정 실시 예에서, WD에 의해 수행되는 것으로서 본 명세서에 설명된 기능의 일부 또는 전부는, 특정 실시 예에서 컴퓨터 판독 가능 저장 매체일 수 있는 장치 판독 가능 매체(230)에 저장된 명령을 실행하는 처리 회로(220)에 의해 제공될 수 있다. 대안적인 실시 예에서, 기능의 일부 또는 전부는 하드 와이어(hard-wired) 방식과 같이, 개별적인 또는 별도의 장치 판독 가능 저장 매체에 저장된 명령의 실행 없이 처리 회로(220)에 의해 제공될 수 있다. 이들 특정 실시 예 중 어느 하나에서, 장치 판독 가능 저장 매체에 저장된 명령을 실행하든 그렇지 않든, 처리 회로(220)는 설명된 기능을 수행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점은, 처리 회로(220) 단독으로 또는 WD(210)의 다른 구성 요소로 국한되지 않고, 일반적으로 WD(210) 전체 및/또는 최종 사용자 및 무선 네트워크에 의해 향유된다.
처리 회로(220)는 WD에 의해 수행되는 것으로 본 명세서에 설명된 임의의 결정하는 단계, 계산하는 단계, 또는 유사한 동작(예를 들어, 동작을 획득하는 특정 단계)을 수행하도록 구성될 수 있다. 처리 회로(220)에 의해 수행되는 이러한 동작은 처리 회로(220)에 의해 획득된 정보를 처리하는 단계를 포함할 수 있고, 처리하는 단계는 예를 들어, 획득된 정보를 다른 정보로 변환하는 단계, 획득된 정보 또는 변환된 정보를 WD(210)가 저장한 정보와 비교하는 단계, 및/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행하는 단계에 의해 이루어지며, 동작은 이러한 처리하는 단계의 결과로서 결정을 내리는 단계를 포함할 수 있다.
장치 판독 가능 매체(230)는, 컴퓨터 프로그램, 소프트웨어, 로직, 규칙, 코드, 테이블 등 중 하나 이상을 포함하는 애플리케이션 및/또는 처리 회로(220)에 의해 실행 가능한 다른 명령을 저장하도록 동작 가능할 수 있다. 장치 판독 가능 매체(230)는 컴퓨터 메모리 (예를 들어, RAM(Random Access Memory) 또는 ROM(Read-Only Memory)),대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 처리 회로(220)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 장치 판독 가능 및/또는 컴퓨터 실행 가능 메모리 장치를 포함할 수 있다. 일부 실시 예에서, 처리 회로(220) 및 장치 판독 가능 매체(230)는 통합된 것으로 간주될 수 있다.
사용자 인터페이스 장비(232)는 인간 사용자가 WD(210)와 상호 작용하도록 허용하는 구성 요소를 제공할 수 있다. 이러한 상호 작용은 시각, 청각, 촉각 등과 같은 여러 형태일 수 있다. 사용자 인터페이스 장비(232)는 사용자에게 출력을 생성하도록 허용하고, 사용자가 WD(210)에 입력을 제공하도록 동작 가능할 수 있다. 상호 작용 유형은 WD(210)에 설치된 사용자 인터페이스 장비(232)의 유형에 따라 달라질 수 있다. 예를 들어, 만약 WD(210)가 스마트폰인 경우, 상호 작용은 터치 스크린을 통해 이루어질 수 있고; 만약 WD(210)가 스마트미터인 경우, 상호 작용은 사용법(예를 들어, 사용된 갤런 수)을 제공하는 화면을 통해 또는 청각 경고를 제공하는 스피커 (예를 들어, 연기가 감지된 경우)를 통해 이루어질 수 있다. 사용자 인터페이스 장비(232)는 입력 인터페이스, 장치 및 회로 및 출력 인터페이스, 장치 및 회로를 포함할 수 있다. 사용자 인터페이스 장비(232)는 WD(210)로 정보의 입력을 허용하도록 구성되고, 처리 회로(220)가 입력 정보를 처리하는 것을 허용하도록 처리 회로(220)에 연결된다. 사용자 인터페이스 장비(232)는 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(232)는 또한 WD(210)로부터 정보의 출력을 허용하도록, 그리고 처리 회로(220)가 WD(210)로부터 정보를 출력하는 것을 허용하도록 구성된다. 사용자 인터페이스 장비(232)는 예를 들어, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(232)의 하나 이상의 입력 및 출력 인터페이스, 장치 및 회로를 사용하여, WD(210)는 최종 사용자 및/또는 무선 네트워크와 통신할 수 있고, 본 명세서에 설명된 기능의 이점을 누리는 것을 허용한다.
보조 장비(234)는 일반적으로 WD에 의해 수행되지 않을 수 있는 보다 구체적인 기능을 제공하도록 동작 가능하다. 본 명세서에는 다양한 목적으로 측정을 수행하기 위한 특수 센서, 유선 통신 등과 같은 추가적인 유형의 통신을 위한 인터페이스가 포함될 수 있다. 보조 장비(234)의 구성 요소의 유형 및 포함(inclusion)은 실시 예 및/또는 시나리오에 따라 달라질 수 있다.
전원(236)은, 일부 실시 예에서, 배터리 또는 배터리 팩의 형태일 수 있다. 외부 전원(예를 들어, 전기 콘센트), 광전지 장치 또는 파워 셀과 같은 다른 유형의 전원도 사용될 수 있다. WD(210)는 본 명세서에 설명되거나 나타난 임의의 기능을 수행하기 위해 전원(236)으로부터 전력을 필요로하는 WD(210)의 여러 부분으로 전원(236)으로부터 전력을 전달하기 위한 전력 회로(237)를 더 포함할 수 있다. 전력 회로(237)는 특정 실시 예에서 전력 관리 회로를 포함할 수 있다. 전력 회로(237)는 추가적으로 또는 대안적으로 외부 전원으로부터 전력을 수신하도록 동작 가능할 수 있고; 이 경우, WD(210)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해 외부 전원 (예를 들어, 전기 콘센트)에 연결 가능할 수 있다. 전력 회로(237)는 또한 특정 실시 예에서 외부 전원으로부터 전원(236)으로 전력을 전달하도록 동작 가능할 수 있다. 이는, 예를 들어, 전원(236)의 충전을 위한 것일 수 있다. 전력 회로(237)는 전력이 공급되는 WD(210)의 각각의 구성 요소에 전력을 적절히 만들기 위해 전원(236)으로부터의 전력에 대한 임의의 포맷팅, 변환 또는 다른 변경을 수행할 수 있다.
도3은 본 명세서에 설명된 여러 양태에 따른 UE의 일 실시 예를 도시한다. 본 명세서에서, 사용자 장비 또는 UE는 관련 장치를 소유 및/또는 동작하는 인간 사용자의 의미에서 반드시 사용자를 가질 필요는 없다. 대신에, UE는 인간 사용자에게 판매되도록 또는 인간 사용자에 의해 동작하도록 의도되었지만, 특정 인간 사용자와 연관되지 않거나 또는 초기에 연관되지 않을 수 있는 장치를 나타낼 수 있다 (예를 들어, 스마트 스프링클러 컨트롤러). 대안적으로, UE는 최종 사용자에게 판매되도록 또는 최종 사용자에 의해 동작하도록 의도되지 않았지만, 사용자와 연관될 수 있거나, 사용자의 이점을 위해 동작될 수 있는 장치를 나타낼 수 있다 (예를 들어, 스마트 전력계). UE(300)는 NB-IoT UE, MTC UE 및/또는 eMTC(Enhanced MTC) UE를 포함하여 3GPP(3rd Generation Partnership Project)에 의해 식별되는 임의의 UE일 수 있다. 도3에 예시된 바와 같이, UE(300)는 3GPP의 GSM, UMTS, LTE 및/또는 5G 표준과 같은 3GPP(3rd Generation Partnership Project)에 의해 공포된 하나 이상의 통신 표준에 따라 통신을 위해 구성된 WD의 일 예이다. 위에서 언급한 바와 같이, WD 및 UE라는 용어는 사용교환적으로 사용될 수 있다. 따라서, 비록 도3은 UE이지만, 본 명세서에서 논의되는 구성 요소는 WD에 동일하게 적용 가능하며, 그 반대의 경우도 마찬가지이다.
도3에서, UE(300)는 입력/출력 인터페이스(305), 무선 주파수(RF) 인터페이스(309), 네트워크 연결 인터페이스(311), RAM(Random Access Memory)(317), ROM(Read-Only Memory)(319) 및 저장 매체(321) 등을 포함하는 메모리(315), 통신 서브시스템(331), 전원(333) 및/또는 임의의 다른 구성 요소, 또는 이들의 임의의 조합에 동작 가능하게 결합된 처리 회로(301)를 포함한다. 저장 매체(321)는 운영 체제(323), 애플리케이션 프로그램(325) 및 데이터(327)를 포함한다. 다른 실시 예에서, 저장 매체(321)는 다른 유사한 유형의 정보를 포함할 수 있다. 특정 UE는 도3에 도시된 모든 구성 요소 또는 구성 요소의 서브세트만을 활용할 수 있다. 구성 요소 간의 통합 수준은 UE마다 다를 수 있다. 또한, 특정 UE는 다수의 프로세서, 메모리, 트랜시버, 전송기, 수신기 등과 같은 구성 요소의 다수의 인스턴스를 포함할 수 있다.
도3에서, 처리 회로(301)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(301)는 하나 이상의 하드웨어 구현 상태 기계(예를 들어, 이산 로직, FPGA, ASIC 등); 적절한 펌웨어와 함께 프로그래밍 가능한 로직; 하나 이상의 저장된 프로그램, 마이크로프로세서 또는 디지털 신호 프로세서(DSP)와 같은 범용 프로세서와 적절한 소프트웨어; 또는 이들의 임의의 조합과 같이 메모리에 기계 판독 가능 컴퓨터 프로그램으로서 저장되는 기계 명령을 실행하도록 동작하는 임의의 순차 상태 기계를 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(301)는 두 개의 중앙 처리 장치(CPU)를 포함할 수 있다. 데이터는 컴퓨터에서 사용하기에 적합한 형태의 정보일 수 있다.
도시된 실시 예에서, 입력/출력 인터페이스(305)는 입력 장치, 출력 장치 또는 입력 및 출력 장치에 통신 인터페이스를 제공하도록 구성될 수 있다. UE(300)는 입력/출력 인터페이스(305)를 통해 출력 장치를 사용하도록 구성될 수 있다. 출력 장치는 입력 장치와 동일한 유형의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(300)로부터 입력 및 출력을 제공하기 위해 사용될 수 있다. 출력 장치는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 작동기(actuator), 이미터(emitter), 스마트카드, 다른 출력 장치 또는 이들의 임의의 조합일 수 있다. UE(300)는 사용자가 UE(300)로 정보를 캡처하는 것을 허용하도록 입력/출력 인터페이스(305)를 통해 입력 장치를 사용하도록 구성될 수 있다. 입력 장치는 터치 감지식 또는 존재 감지식 디스플레이, 카메라 (예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크, 센서, 마우스, 트랙볼, 방향 패드(directional pad), 트랙 패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 감지식 디스플레이는 사용자로부터의 입력을 감지하기 위한 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는 예를 들어, 가속도계, 자이로스코프, 기울기 센서, 역각 센서, 자력계, 광학 센서, 근접 센서, 다른 유사한 센서 또는 이들의 임의의 조합일 수 있다. 예를 들어, 입력 장치는 가속도계, 자력계, 디지털 카메라, 마이크 및 광학 센서일 수 있다.
도 3에서, RF 인터페이스(309)는 전송기, 수신기 및 안테나와 같은 RF 구성 요소에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 연결 인터페이스(311)는 네트워크(343a)에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(343a)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 통신 네트워크, 다른 기타 네트워크 또는 이들의 임의의 조합과 같은 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(343a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 연결 인터페이스(311)는 이더넷, TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 장치와 통신하는 데 사용되는 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 연결 인터페이스(311)는 통신 네트워크 링크(예를 들어, 광학, 전기 등)에 적합한 수신기 및 전송기 기능을 구현할 수 있다. 전송기 및 수신기 기능은 회로 구성 요소, 소프트웨어 또는 펌웨어를 공유하거나 또는 대안적으로, 개별적으로 구현할 수 있다.
RAM(317)은 운영 체제, 애플리케이션 프로그램 및 장치 드라이버와 같은 소프트웨어 프로그램의 실행 동안 데이터 또는 컴퓨터 명령의 저장 또는 캐싱을 제공하기 위해 버스(302)를 통해 처리 회로(301)에 인터페이스하도록 구성될 수 있다. ROM(319)은 처리 회로(301)에 컴퓨터 명령 또는 데이터를 제공하도록 구성될 수 있다. 예를 들어, ROM(319)은 기본 입력 및 출력(I/O), 스타트업, 또는 비휘발성 메모리에 저장된 키보드로부터의 키스트로크 수신과 같은 기본 시스템 기능에 대한 데이터 또는 불변 하위 레벨 시스템 코드(invariant low-level system code)를 저장하도록 구성될 수 있다. 저장 매체(321)는 RAM, ROM, PROM(programmable read-only memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 자기 디스크, 광 디스크, 플로피 디스크, 하드 디스크, 이동식 카트리지 또는 플래시 드라이브와 같은 메모리를 포함하도록 구성될 수 있다. 일 예에서, 저장 매체(321)는 운영 체제(323), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 기타 애플리케이션과 같은 애플리케이션 프로그램(325) 및 데이터 파일(327)을 포함하도록 구성될 수 있다. 저장 매체(321)는, UE(300)에 의한 사용을 위해, 임의의 여러 운영 체제 및 운영 체제의 조합을 저장할 수 있다.
저장 매체(321)는 복수 배열 독립 디스크(RAID), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외장 하드 디스크 드라이브, 썸 드라이브, 펜 드라이브, 키 드라이브, 고밀도 디브이디(High Density Digital Versatile Disc, HD-DVD) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, Blu-Ray 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 저장(holographic digital data storage, HDDS) 광학 디스크 드라이브, 외부 미니 듀얼 인라인 메모리 모듈(DIMM), 동기식 동적 램(SDRAM), 외부 마이크로-DIMM SDRAM, 가입자 식별 모듈 또는 이동식 사용자 식별(SIM/RUIM) 모듈, 다른 메모리 또는 이들의 조합과 같은 스마트카드 메모리와 같은 다수의 물리적 드라이브 유닛을 포함하도록 구성될 수 있다. 저장 매체(321)는 UE(300)가 일시적 또는 비일시적 메모리 매체에 저장된, 컴퓨터 실행 가능 명령, 애플리케이션 프로그램 등에 액세스하여, 데이터를 오프로드하거나 업로드하는 것을 허용할 수 있다. 통신 시스템을 활용하는 제조품과 같은 제조품은, 장치 판독 가능 매체를 포함할 수 있는 저장 매체(321)에서 명백히 구현될 수 있다.
도3에서, 처리 회로(301)는 통신 서브시스템(331)을 사용하여 네트워크(343b)와 통신하도록 구성될 수 있다. 네트워크(343a) 및 네트워크(343b)는 동일한 네트워크(들) 또는 상이한 네트워크(들)일 수 있다. 통신 서브시스템(331)은 네트워크(343b)와 통신하는데 사용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 예를 들어, IEEE 802.5, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따라 통신 서브시스템(331)은 다른 WD, UE 또는 무선 액세스 네트워크(RAN)의 기지국과 같은 무선 통신이 가능한 다른 장치의 하나 이상의 원격 트랜시버와 통신하는 데 사용되는 하나 이상의 트랜시버를 포함하도록 구성될 수 있다. 각각의 트랜시버는 RAN 링크 (예를 들어, 주파수 할당 등)에 적합한 전송기 또는 수신기 기능을 각각 구현하기 위해 전송기(333) 및/또는 수신기(335)를 포함할 수 있다. 또한, 각 트랜시버의 전송기(333) 및 수신기(335)는 회로 구성 요소, 소프트웨어 또는 펌웨어를 공유할 수 있거나 또는 대안적으로, 개별적으로 구현할 수 있다.
도시된 실시 예에서, 통신 서브시스템(331)의 통신 기능은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신, 근거리 무선 통신, 글로벌 포지셔닝 시스템(GPS)의 사용과 같은 위치 기반 통신을 포함할 수 있어, 위치 및 기타 통신 기능 또는 이들의 임의의 조합을 결정할 수 있다. 예를 들어, 통신 서브시스템(331)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신 및 GPS 통신을 포함할 수 있다. 네트워크(343b)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 통신 네트워크, 다른 기타 네트워크 또는 이들의 임의의 조합과 같은 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(343b)는 셀룰러 네트워크, Wi-Fi 네트워크 및/또는 근거리 네트워크일 수 있다. 전원(313)은 교류(AC) 또는 직류(DC) 전력을 UE(300)의 구성 요소에 제공하도록 구성될 수 있다.
본 명세서에 설명된 특징, 이점 및/또는 기능은 UE(300)의 구성 요소 중 하나에서 구현되거나, UE(300)의 여러 구성 요소에 걸쳐 분할될 수 있다. 또한, 본 명세서에 설명된 특징, 이점 및/또는 기능은 하드웨어, 소프트웨어 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 일 예에서, 통신 서브시스템(331)은 본 명세서에 설명된 임의의 구성 요소를 포함하도록 구성될 수 있다. 또한, 처리 회로(301)는 버스(302)를 통해 이러한 구성 요소 중 임의의 것과 통신하도록 구성될 수 있다. 다른 예에서, 그러한 구성 요소 중 임의의 것은 처리 회로(301)에 의해 실행될 때 본 명세서에 설명된 대응하는 기능을 수행하는 메모리에 저장된 프로그램 명령에 의해 나타낼 수 있다. 다른 예에서, 임의의 그러한 구성 요소의 기능은 처리 회로(301)와 통신 서브시스템(331) 사이에서 분할될 수 있다. 다른 예에서, 임의의 그러한 구성 요소의 비계산 집약적 기능은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산 집약적 기능은 하드웨어에서 구현될 수 있다.
도4는 특정 실시 예에 따른 예시적인 가상화 환경을 도시한다. 도4는 일부 실시 예에 의해 구현된 기능이 가상화될 수 있는 가상화 환경(400)을 도시하는 개략적인 블록도이다. 본문에서, 가상화는 하드웨어 플랫폼, 저장 장치 및 네트워킹 자원을 가상화하는 것을 포함할 수 있는 장치의 가상 버전을 생성하는 것을 의미한다. 본 명세서에서, 가상화는 노드(예를 들어, 가상화된 기지국 또는 가상화된 무선 액세스 노드) 또는 장치(예를 들어, UE, 무선 장치 또는 임의의 다른 유형의 통신 장치) 또는 이들의 구성 요소에 적용될 수 있고, 기능의 적어도 일부분이 하나 이상의 가상 구성 요소로서 구현되는 구현과 관련된다 (예를 들어, 하나 이상의 애플리케이션, 구성 요소, 기능, 가상 기계 또는 하나 이상의 네트워크에서 하나 이상의 물리적 처리 노드 상에서 실행되는 컨테이너를 통함).
일부 실시 예에서, 본 명세서에 설명된 기능의 일부 또는 전부는 하나 이상의 하드웨어 노드(430)에 의해 호스팅되는 하나 이상의 가상 환경(400)에서 구현되는 하나 이상의 가상 기계에 의해 실행되는 가상 구성 요소로서 구현될 수 있다. 또한, 가상 노드가 무선 액세스 노드가 아니거나, 무선 연결(예를 들어, 코어 네크워크 노드)을 요구하지 않는 실시예에서, 네트워크 노드는 완전히 가상화될 수 있다.
기능은 본 명세서에 개시된 실시 예의 일부 특징, 기능 및/또는 이점을 구현하도록 동작 가능한 하나 이상의 애플리케이션(420) (대안적으로 소프트웨어 인스턴스, 가상 기기, 네트워크 기능, 가상 노드, 가상 네트워크 기능 등으로 지칭할 수 있음)에 의해 구현될 수 있다. 애플리케이션(420)은 처리 회로(460) 및 메모리(490)를 포함하는 하드웨어(430)를 제공하는 가상화 환경(400)에서 실행된다. 메모리(490)는 처리 회로(460)에 의해 실행 가능한 명령(495)을 포함하며, 이로 인해 애플리케이션(420)은 본 명세서에 개시된 특징, 이점 및/또는 기능 중 하나 이상을 제공하도록 동작 가능하다.
가상화 환경(400)은 하나 이상의 처리기 세트 또는 처리 회로(460)를 포함하는 범용 또는 특수 목적용 네트워크 하드웨어 장치(430)를 포함하며, 이는 상용 기성품(COTS) 처리기, 전용 주문형 반도체(ASIC) 또는 디지털 또는 아날로그 하드웨어 구성 요소 또는 특수 목적용 처리기를 포함한 임의의 기타 유형의 처리 회로일 수 있다. 각각의 하드웨어 장치는 명령(495) 또는 처리 회로(460)에 의해 실행되는 소프트웨어를 일시적으로 저장하기 위한 비영구 메모리일 수 있는 메모리(490-1)를 포함할 수 있다. 각각의 하드웨어 장치는 물리적 네트워크 인터페이스(480)를 포함하는 네트워크 인터페이스 카드로도 알려진 하나 이상의 네트워크 인터페이스 컨트롤러(NIC)(470)를 포함할 수 있다. 각각의 하드웨어 장치는 또한 소프트웨어(495) 및/또는 처리 회로(460)에 의해 실행 가능한 명령을 저장한 비일시적, 영구적 기계 판독 가능 저장 매체(490-2)를 포함할 수 있다. 소프트웨어(495)는 하나 이상의 가상화 계층(450)(하이퍼바이저라고도 지칭)을 인스턴스화하기 위한 소프트웨어, 가상 기계(440)를 실행하기 위한 소프트웨어, 그리고 본 명세서에 설명된 일부 실시 예와 관련한 기능, 특징 및/또는 이점을 실행하는 것을 허용하는 소프트웨어를 포함하는 임의의 유형의 소프트웨어를 포함할 수 있다.
가상 기계(440)는 가상 처리, 가상 메모리, 가상 네트워킹 또는 인터페이스 및 가상 스토리지를 포함하고, 대응하는 가상화 계층(450) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 기기(420)의 인스턴스의 상이한 실시 예는 가상 기계(440) 중 하나 이상에서 구현될 수 있고, 구현은 상이한 방식으로 이루어질 수 있다.
동작 중에, 처리 회로(460)는 소프트웨어(495)를 실행하여, 때때로 가상 기계 모니터(VMM)로 지칭될 수 있는 하이퍼바이저 또는 가상화 계층(450)을 인스턴스화한다. 가상화 계층(450)은 네트워킹 하드웨어처럼 보이는 가상 운영 플랫폼을 가상 기계(440)에 제공할 수 있다.
도4에 도시된 바와 같이, 하드웨어(430)는 일반 또는 특정 구성 요소를 갖는 독립형 네트워크 노드일 수 있다. 하드웨어(430)는 안테나(4225)를 포함할 수 있고 가상화를 통해 일부 기능을 구현할 수 있다. 대안적으로, 하드웨어(430)는 보다 큰 하드웨어 클러스터의 일부 (예를 들어, 데이터 센터 또는 댁내 장비(CPE)일 수 있고, 여기서 여러 하드웨어 노드가 함께 작동하고 관리 및 오케스트레이션(MANO)(4100)을 통해 관리되며, 이는 무엇보다도, 애플리케이션(420)의 수명주기 관리를 감독한다.
하드웨어의 가상화는 일부 컨텍스트에서 네트워크 기능 가상화(NFV)라고 지칭한다. NFV는 여러 네트워크 장비 유형을 데이터 센터 및 댁내 장비에 위치할 수 있는 산업 표준 대용량 서버 하드웨어, 물리적 스위치, 물리적 스토리지로서 통합하는데 사용될 수 있다.
NFV의 컨텍스트에서, 가상 기계(440)는 마치 물리적, 비가상화 기계에서 실행되는 것처럼 프로그램을 실행하는 물리적 기계의 소프트웨어 구현일 수 있다. 각각의 가상 기계(440) 및 그 가상 기계를 실행하는 하드웨어(430)의 부분은, 가상 기계 전용 하드웨어 및/또는 가상 기계에 의해 다른 가상 기계(440)와 공유되는 하드웨어이도록하고, 개별적인 가상 네트워크 요소(VNE)를 형성한다.
여전히 NFV의 맥락에서, 가상 네트워크 기능(VNF)은 하드웨어 네트워킹 인프라(430) 뿐만 아니라 하나 이상의 가상 기계(440)에서 실행되고 도4의 애플리케이션(420)에 대응하는 특정 네트워크 기능을 처리하는 역할을 한다.
일부 실시 예에서, 각각 하나 이상의 전송기(4220) 및 하나 이상의 수신기(4210)를 포함하는 하나 이상의 무선 유닛(4200)은 하나 이상의 안테나(4225)에 결합될 수 있다. 무선 유닛(4200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드(430)와 직접 통신할 수 있고, 무선 액세스 노드 또는 기지국과 같은 무선 기능을 가상 노드에 제공하기 위해 가상 구성 요소와 결합하여 사용될 수 있다.
일부 실시 예에서, 하드웨어 노드(430)와 무선 유닛(4200) 사이의 통신에 대안적으로 사용될 수 있는 제어 시스템(4230)의 사용으로 일부 시그널링이 영향을 받을 수 있다.
도5는 특정 실시 예에 따라 중간 네트워크를 통해 호스트 컴퓨터에 연결된 예시적인 통신 네트워크의 일 예를 도시한다. 도5를 참조하면, 일 실시 예에 따라, 통신 시스템은 무선 액세스 네트워크와 같은 액세스 네트워크(511) 및 5G 코어와 같은 코어 네트워크(514)를 포함하는 3GPP 유형 셀룰러 네트워크와 같은 통신 네트워크(510)를 포함한다. 액세스 네트워크(511)는 NB, eNB, gNB 또는 다른 유형의 무선 액세스 포인트와 같은 복수의 기지국(512a, 512b, 512c)을 포함하고, 각각은 대응하는 커버리지 영역(513a, 513b, 513c)을 정의한다. 각각의 기지국(512a, 512b, 512c)은 유선 또는 무선 연결(515)을 통해 코어 네트워크(514)에 연결 가능하다. 특정 실시 예에서, 복수의 기지국(512a, 512b, 512c)은 도2, 도12 및 도13과 관련하여 설명된 바와 같이 코어 네트워크(514)의 AMF 노드에 연결 가능할 수 있다. 특정 실시 예에서, 복수의 기지국(512a, 512b, 512c)은 도2 및 도13과 관련하여 설명된 네트워크 노드일 수 있다. 커버리지 영역(513c)에 위치한 제1UE(591)는 대응하는 기지국(512c)에 무선으로 연결하거나 페이징되도록 구성된다. 커버리지 영역(513a) 내의 제2UE(592)는 대응하는 기지국(512a)에 무선으로 연결 가능하다. 이 예에서는 복수의 UE(591, 592)가 도시되어 있지만, 개시된 실시 예는 단독 UE가 커버리지 영역에 있거나 단독 UE가 대응하는 기지국(512)에 연결되는 상황에 동일하게 적용될 수 있다.
통신 네트워크(510)는 자체적으로 호스트 컴퓨터(530)에 연결되며, 이는 독립형 서버, 클라우드 구현 서버, 분산 서버의 하드웨어 및/또는 소프트웨어로 구현되거나 서버 팜의 처리 자원으로 구현될 수 있다. 호스트 컴퓨터(530)는 서비스 제공자의 소유권 또는 제어 하에 있을 수 있거나, 서비스 제공자에 의해 동작되거나 또는 서비스 제공자를 대신하여 동작될 수 있다. 통신 네트워크(510)와 호스트 컴퓨터(530) 사이의 연결(521, 522)은 코어 네트워크(514)로부터 호스트 컴퓨터(530)로 직접 연장될 수 있거나 또는 선택적인 중간 네트워크(520)를 통해 갈 수 있다. 중간 네트워크(520)는 공용, 사설 또는 호스팅된 네트워크 중 하나 또는 둘 이상의 조합일 수 있고; 중간 네트워크(520)는, 있는 경우, 백본 네트워크 또는 인터넷일 수 있고; 특히, 중간 네트워크(520)는 둘 이상의 서브네트워크(미도시)를 포함할 수 있다.
전체적인 도5의 통신 시스템은 연결된 UE(591, 592)와 호스트 컴퓨터(530) 사이의 연결을 가능하게 한다. 연결은 OTT(over-the-top) 연결(550)로 설명될 수 있다. 호스트 컴퓨터(530) 및 연결된 UE(591, 592)는 액세스 네트워크(511), 코어 네트워크(514), 임의의 중간 네트워크(520) 및 가능한 추가 인프라(미도시)를 중개자로서 사용하여 OTT 연결(550)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 연결(550)은 OTT 연결(550)이 통과하는 참여 통신 장치가 업링크 및 다운링크 통신의 라우팅을 인식하지 못한다는 점에서 트랜스페어런트(transparent)할 수 있다. 예를 들어, 기지국(512)은 연결된 UE(591)로 포워딩(예를 들어, 핸드 오버)될 호스트 컴퓨터(530)로부터 발생하는 데이터와의 인커밍 다운링크 통신의 과거 라우팅에 대해 통지받지 않거나 알 필요가 없을 수 있다. 유사하게, 기지국(512)은 UE(591)로부터 발생하고 호스트 컴퓨터(530)를 향해 나가는 업링크 통신의 미래의 라우팅을 인식할 필요가 없다.
도6은 일부 실시 예에 따라 부분 무선 연결을 통해 사용자 장비와 기지국을 통해 통신하는 예시적인 호스트 컴퓨터를 도시한다. 실시 예에 따른, 이전 단락에서 논의된 UE, 기지국 및 호스트 컴퓨터의 예시적인 구현이 이제 도6을 참조하여 설명될 것이다. 통신 시스템(600)에서, 호스트 컴퓨터(610)는 통신 시스템(600)의 다른 통신 장치의 인터페이스와 유선 또는 무선 연결을 설정하고 유지하도록 구성된 통신 인터페이스(616)를 포함하는 하드웨어(615)를 포함한다. 호스트 컴퓨터(610)는 스토리지 및/또는 처리 능력을 가질 수 있는 처리 회로(618)를 더 포함한다. 특히, 처리 회로(618)는 하나 이상의 프로그래밍 가능 처리기, 주문형 반도체, 필드 프로그래밍 가능 게이트 어레이 또는 명령을 실행하도록 구성된 이들(미도시)의 조합을 포함할 수 있다. 호스트 컴퓨터(610)는 호스트 컴퓨터(610)에 저장되거나 액세스 가능하고 처리 회로(618)에 의해 실행 가능한 소프트웨어(611)를 더 포함한다. 소프트웨어(611)는 호스트 애플리케이션(612)을 포함한다. 호스트 애플리케이션(612)은 UE(630) 및 호스트 컴퓨터(610)에서 종료하는 OTT 연결(650)을 통해 연결하는 UE(630)와 같은 원격 사용자에게 서비스를 제공하도록 동작 가능할 수 있다. 원격 사용자에게 서비스를 제공함에 있어서, 호스트 애플리케이션(612)은 OTT 연결(650)을 사용하여 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(600)은 통신 시스템에 제공되고 호스트 컴퓨터(610) 및 UE(630)와 통신할 수 있게 하는 하드웨어(625)를 포함하는 기지국(620)을 더 포함한다. 특정 실시 예에서, 기지국(620)은 도13과 관련하여 설명된 네트워크 노드일 수 있다. 하드웨어(625)는 통신 시스템(600)의 다른 통신 장치의 인터페이스와의 유선 또는 무선 연결을 설정 및 유지하기 위한 통신 인터페이스(626)를 포함할 수 있을 뿐만 아니라, 기지국(620)에 의해 서비스되는 커버리지 영역(도6에 미도시)에 위치한 UE(630)와 적어도 무선 연결(670)을 설정 및 유지하기 위한 무선 인터페이스(627)를 포함할 수 있다. 통신 인터페이스(626)는 호스트 컴퓨터(610)에 대한 연결(660)을 용이하게 하도록 구성될 수 있다. 연결(660)은 직접적일 수 있거나 통신 시스템의 코어 네트워크(도 6에 미도시)를 통해 및/또는 통신 시스템 외부의 하나 이상의 중간 네트워크를 통해 통과할 수 있다. 도시된 실시예에서, 기지국(620)의 하드웨어(625)는 처리 회로(628)를 더 포함하고, 처리 회로(628)는 하나 이상의 프로그래밍 가능 프로세서, 주문형 반도체, 필드 프로그래밍 가능 게이트 어레이 또는 명령을 실행하도록 구성된 이들(미도시)의 조합을 포함할 수 있다. 기지국(620)은 또한 내부에 저장되거나 외부 연결을 통해 액세스 가능한 소프트웨어(621)를 더 갖는다.
통신 시스템(600)은 이미 언급된 UE(630)를 더 포함한다. 그것의 하드웨어(635)는 UE(630)가 현재 위치하는 커버리지 영역을 서비스하는 기지국과의 무선 연결(670)을 설정 및 유지하도록 구성된 무선 인터페이스(637)를 포함할 수 있다. UE(630)의 하드웨어(635)는 하나 이상의 프로그래밍 가능 처리기, 주문형 반도체, 필드 프로그래밍 가능 게이트 어레이 또는 명령을 실행하도록 구성된 이들(미도시)의 조합을 더 포함할 수 있다. UE(630)는 UE(630)에 저장되거나 액세스 가능하고 처리 회로(638)에 의해 실행 가능한 소프트웨어(631)를 더 포함한다. 소프트웨어(631)는 클라이언트 애플리케이션(632)을 포함한다. 클라이언트 애플리케이션(632)은 호스트 컴퓨터(610)의 지원으로 UE(630)를 통해 인간 또는 비인간 사용자에게 서비스를 제공하도록 동작 가능할 수 있다. 호스트 컴퓨터(610)에서, 실행 호스트 애플리케이션(612)은 UE(630) 및 호스트 컴퓨터(610)에서 종료되는 OTT 연결(650)을 통해 실행하는 클라이언트 애플리케이션(632)과 통신할 수 있다. 사용자에게 서비스를 제공함에있어서, 클라이언트 애플리케이션(632)은 호스트 애플리케이션(612)으로부터 요청 데이터를 수신할 수 있고, 요청 데이터에 응답하여 사용자 데이터를 제공할 수 있다. OTT 연결(650)은 요청 데이터 및 사용자 데이터 둘 다 전송할 수 있다. 클라이언트 애플리케이션(632)은 사용자가 제공하는 사용자 데이터를 생성하기 위해 사용자와 상호 작용할 수 있다.
도6에 도시된 호스트 컴퓨터(610), 기지국(620) 및 UE(630)는 각각 호스트 컴퓨터(530), 기지국(512a, 512b, 512c) 중 하나 및 도5의 UE(591, 592) 중 하나와 유사하거나 동일할 수 있다는 점에 유의한다. 즉, 이들 엔티티의 내부 작동은 도6에 도시된 바와 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도5의 토폴로지일 수 있다.
도6에서, OTT 연결(650)은 임의의 중개자 장치에 대한 명시적 참조 및 이들 장치를 통한 메시지의 정확한 라우팅 없이 기지국(620)을 통한 호스트 컴퓨터(610)와 UE(630) 사이의 통신을 도시하기 위해 추상적으로 그려졌다. 네트워크 인프라는 라우팅을 결정할 수 있으며, 라우팅은 UE(630)로부터 또는 호스트 컴퓨터(610)를 운영하는 서비스 제공자로부터 또는 둘 다로부터 숨기도록 구성될 수 있다. OTT 연결(650)이 활성화되어있는 동안, 네트워크 인프라는 라우팅을 동적으로 변경하는 결정을 더 취할 수 있다(예를 들어, 로드 밸런싱 고려 또는 네트워크의 재구성에 기초로 하여).
UE(630)와 기지국(620) 사이의 무선 연결(670)은 본 개시 전반에 걸쳐 설명된 실시 예들의 교시에 따른다. 다양한 실시 예들 중 하나 이상은 무선 연결(670)이 마지막 세그먼트를 형성하는 OTT 연결(650)을 사용하여 UE(630)에 제공되는 OTT 서비스의 성능을 개선한다. 더 정확하게는, 이들 실시 예의 교시는 전송 버퍼에서 중복 데이터의 처리를 개선할 수 있고, 이에 따라, 무선 자원 사용에서 개선된 효율성 (예를 들어, 중복 데이터를 전송하지 않음), 새로운 데이터 수신 지연 감소 (예를 들어,버퍼에서 중복 데이터를 제거함으로써, 새 데이터가 더 빨리 전송될 수 있음)와 같은 이점을 제공할 수 있다.
측정 절차는 하나 이상의 실시 예가 개선하는 데이터 레이트, 레이턴시 및 기타 요인을 모니터링할 목적으로 제공될 수 있다. 측정 결과의 변동에 응답하여, 호스트 컴퓨터(610)와 UE(630) 사이의 OTT 연결(650)을 재구성하기 위한 선택적 네트워크 기능이 더 있을 수 있다. OTT 연결(650)을 재구성하기 위한 측정 절차 및/또는 네트워크 기능은 호스트 컴퓨터(610)의 소프트웨어(611) 및 하드웨어(615) 또는 UE(630)의 소프트웨어(631) 및 하드웨어(635), 또는 둘 모두에서 구현될 수 있다. 실시 예에서, 센서(미도시)는 OTT 연결(650)이 통과하는 통신 장치에 배치 또는 연관될 수 있고; 센서는 위에 예시된 모니터링된 수량의 값을 제공함으로써, 또는 소프트웨어(611, 631)가 모니터링된 수량을 계산 또는 추정할 수 있는 다른 물리량의 값을 제공함으로써 측정 절차에 참여할 수 있다. OTT 연결(650)의 재구성은 메시지 형식, 재전송 설정, 선호 라우팅 등을 포함할 수 있고; 재구성은 기지국(620)에 영향을 미칠 필요가 없고, 기지국(620)에 알려지지 않거나 인식할 수 없을 수 있다. 이러한 절차 및 기능은 당해 분야에 공지되고 실행될 수 있다. 특정 실시 예에서, 측정은 호스트 컴퓨터(610)의 처리량, 전파 시간, 레이턴시 등의 측정을 용이하게하는 독점적인 UE 시그널링을 포함할 수 있다. 측정은 소프트웨어(611, 631)에서 전파 시간, 오류 등을 모니터링하는 동안 OTT 연결(650)을 사용하여 메시지, 특히 ‘빈’ 또는 '더미’ 메시지가 전송되게 하도록 구현될 수 있다.
도7은 일부 실시 예에 따른 특정 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 예시적인 방법을 도시한다. 더 구체적으로, 도7은 일 실시 예에 따른 통신 시스템에서 구현되는 방법을 도시하는 흐름도이다. 통신 시스템은 호스트 컴퓨터, 도13을 참조하여 설명된 네트워크 노드일 수 있는 기지국 및 UE를 포함한다. 본 개시의 단순성을 위해, 도7에 대한 도면 참조만이 이 섹션에 포함될 것이다. 단계(710)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계(710)의 (선택적일 수 있는) 하위 단계(711)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(720)에서, 호스트 컴퓨터는 사용자 데이터를 UE로 운반하는 전송을 개시한다. 단계(730)(선택적일 수 있음)에서, 기지국은 본 개시 전반에 걸쳐 설명된 실시 예들의 교시들에 따라, 호스트 컴퓨터가 개시한 전송에서 운반된 사용자 데이터를 UE로 전송한다. 단계(740)(선택적일 수도 있음)에서, UE는 호스트 컴퓨터에 의해 실행되는 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도8은 일부 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 예시적인 방법을 도시한다. 더 구체적으로, 도8은 일 실시 예에 따른 통신 시스템에서 구현되는 방법을 도시하는 흐름도이다. 통신 시스템은 호스트 컴퓨터, 도13을 참조하여 설명된 네트워크 노드일 수 있는 기지국 및 UE를 포함한다. 본 개시의 단순성을 위해, 도8에 대한 도면 참조만이 이 섹션에 포함될 것이다. 방법의 단계(810)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 선택적 하위 단계(미도시)에서 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(820)에서, 호스트 컴퓨터는 사용자 데이터를 UE로 운반하는 전송을 개시한다. 전송은 본 개시 전반에 걸쳐 설명된 실시 예의 교시에 따라 기지국을 통해 통과할 수 있다. 단계(830)(선택적일 수 있음)에서, UE는 전송에 운반된 사용자 데이터를 수신한다.
도9는 일부 실시 예에 따른 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 또 다른 추가적인 예시적인 방법을 도시한다. 더 구체적으로, 도9는 일 실시 예에 따른 통신 시스템에서 구현되는 방법을 도시하는 흐름도이다. 통신 시스템은 호스트 컴퓨터, 도13을 참조하여 설명된 네트워크 노드일 수 있는 기지국 및 UE를 포함한다. 본 개시의 단순성을 위해, 도9에 대한 도면 참조만이 이 섹션에 포함될 것이다. 단계(910)(선택적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공된 입력 데이터를 수신한다. 추가적으로 또는 대안적으로, 단계(920)에서, UE는 사용자 데이터를 제공한다. 단계(920)의 하위 단계(921)(선택적일 수 있음)에서, UE는 클라이언트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(910)의 (선택적일 수 있는) 하위 단계(911)에서, UE는 호스트 컴퓨터에 의해 제공되는 수신된 입력 데이터에 반응으로, 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공함에 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 더 고려할 수 있다. 사용자 데이터가 제공된 특정 방식에 관계없이, UE는 하위 단계(930) (선택적일 수 있음)에서 호스트 컴퓨터로의 사용자 데이터 전송을 개시한다. 방법의 단계(940)에서, 호스트 컴퓨터는 본 개시 전반에 걸쳐 설명 된 실시 예들의 교시에 따라 UE로부터 전송된 사용자 데이터를 수신한다.
도10은 일부 실시 예에 따라 호스트 컴퓨터, 기지국 및 사용자 장비를 포함하는 통신 시스템에서 구현되는 또 다른 예시적인 방법을 도시한다. 더 구체적으로, 도10은 일 실시 예에 따른, 통신 시스템에서 구현되는 방법을 도시하는 흐름도이다. 통신 시스템은 호스트 컴퓨터, 도13을 참조하여 설명된 네트워크 노드일 수 있는 기지국, 및 UE를 포함한다. 본 개시의 단순성을 위해, 도10에 대한 도면 참조만이 이 섹션에 포함될 것이다. 단계(1010)(선택적일 수 있음)에서, 본 개시를 통해 설명된 실시 예들의 교시에 따라, 기지국은 UE로부터 사용자 데이터를 수신한다. (선택적일 수있는) 단계(1020)에서, 기지국은 수신된 사용자 데이터를 호스트 컴퓨터로 전송 개시한다. 단계(1030)(선택적일 수 있음)에서, 호스트 컴퓨터는 기지국에 의해 개시되는 전송에서 운반되는 사용자 데이터를 수신한다.
도11은 일부 실시 예들에 따라 UE에 대한 AS 보안을 설정하기 위한 NG-RAN과 AMF 상호 작용의 일 예를 도시한다. 단계(1)에서, UE는 RRC 연결 설정 절차를 통해 NG-RAN 노드에 연결한다. 일부 실시 예에서, NG-RAN 노드는 gNB일 수 있다.
단계(2)에서 NG-RAN은 UE 접속을 분석한다. NG-RAN이 AS 보안이 필요하다고 결정하면, 초기 UE 메시지(Initial UE Message)의 통지를 통해 AMF로부터 보안 정보를 요청할 수 있다. 예를 들어, 기록된 MDT(minimization of drive test) 통계의 보고가 UE로부터 요청될 것이라는 것을 RAN이 알고 있거나, RAN이 다른 무선 액세스로의 리디렉션할 수 있다는 것을 알고 있는 경우, 이러한 통지가 트리거될 수 있다. 일부 실시 예에서, 초기 UE 메시지는 UE에 대한 보안 정보를 요청할 필요가 있음을 표시하기 위해 정보 요소(IE)를 포함할 수 있다. 하기 표1에서는 새로운 IE를 포함하는 초기 UE 메시지의 예를 도시한다. 이러한 IE는 AMF를 트리거하여 초기 콘텐츠 설정을 송신하거나 일반적으로 AMF를 트리거하여 NG-RAN 노드에 보안 정보를 시그널링하는 데 사용된다.
Figure pct00001
단계(3)에서, AMF가 NG-RAN으로부터 보안 정보가 필요함을 표시하는 통지를 수신하면, AMF는 초기 컨텍스트 설정 절차 또는 UE 보안 정보를 NG-RAN으로 전송하는 것을 목표로 하는 동등한 절차를 시작할 수있다. 일부 실시 예에서, AMF는 RAN으로부터 표시를 수신하지 않을 수 있고, 이 경우 AMF는 여전히 AS 보안이 문제의 UE에 대해 필요할지 여부를 평가할 수 있다. 이는, 예를 들어, 긴급 폴백 절차 또는 UE로부터 UE 무선 기능 페칭 트리거링할 필요로 인한 것일 수 있으며, 이는 UE로부터 UE 무선 성능을 검색하기 위해 NG-RAN 노드를 트리거할 필요가 있음을 의미한다. 따라서 이러한 특정 이벤트에서, AMF는 UE 보안 정보를 NG-RAN으로 전송하는 것을 목표로 하는 초기 컨텍스트 설정 절차 또는 동등한 절차를 계속 송신할 수 있다. 일부 실시 예에서, AMF는 코어 네트워크의 기능 모듈로 지칭될 수 있다. AMF는 N1 및 N2 인터페이스를 통해 UE 및 RAN으로부터 모든 연결 및 세션 관련 정보를 수신한다. AMF는 연결 및 이동성 관리 작업의 처리를 담당한다.
단계(4)에서, UE에 대한 보안 정보를 수신하면, RAN은 RRC AS 보안 모드 절차를 통해 UE와 AS 보안을 설정할 수 있다. 예를 들어, RAN이 AMF로부터 보안 정보를 요청하도록 트리거한 이벤트가 더 이상 관련이 없는 경우, RAN은 AS 보안을 설정하지 않기로 결정할 수 있다. 예를 들어, RAN은 기록된 MDT 측정을 보고하도록 UE에 요청하지 않기로 결정한다.
도12는 특정 실시 예에 따른 예시적인 방법의 흐름도이다. 방법은 네트워크 노드에 의해 수행될 수 있다. 네트워크 노드는 도2에 묘사된 네트워크 노드일 수 있다. 방법(1200)은 UE와 연결 설정을 수행하는 단계(1210)에서 시작한다. 일부 실시 예에서, 연결 설정은 RRC 연결 설정일 수 있다.
단계(1220)에서, 방법(1200)은 보안 정보의 필요를 트리거하는 이벤트에 기초하여 UE에 대한 보안 정보가 필요하다고 결정한다. 일부 실시 예에서, 이벤트는 AS 보안에서 UE와의 보안 연결을 확립해야 할 필요가 있을 수 있다. 일부 실시 예에서, 이벤트는 기록된 MDT 통계의 보고가 UE로부터 요청될 것이라는 것일 수 있다. 일부 실시 예에서, 이벤트는 UE의 다른 무선 액세스 네트워크로의 리디렉션이 가능성이 있다는 것일 수있다.
단계(1230)에서, 방법(1200)은 UE에 대한 보안 정보를 요청하기 위해 네트워크 노드로 표시를 송신한다. 일부 실시 예에서, 방법(1200)은 보안 요청 메시지에서 보안 정보가 UE에 필요하다는 것을 표시하는 IE를 포함할 수 있고, 보안 요청 메시지를 네트워크 노드로 송신할 수 있다. 일부 실시 예에서, 네트워크 노드는 코어 네트워크의 관리 기능 노드일 수 있다. 일부 실시 예에서, 네트워크 노드는 코어 네트워크에 대한 AMF 노드일 수 있다.
단계(1240)에서, 방법(1200)은 UE 컨텍스트 설정 절차를 통해 네트워크 노드로부터 UE에 대한 보안 정보를 수신한다. 일부 실시 예에서, 네트워크 노드는 단계(1230)에서 송신된 표시 없이 보안 정보를 제공할 수 있다. 일부 실시 예에서, 보안 정보는 AS 보안이 UE에 필요할 것이라는 네트워크 노드에서의 결정에 기초하여 제공될 수 있다. 일 실시 예에서, AS 보안은 긴급 폴백 절차로 인해 필요할 수 있다. 다른 실시 예에서, AS 보안은 UE로부터 UE 무선 성능의 검색을 트리거할 필요성에 기초하여 필요할 수 있다.
단계(1250)에서, 방법(1200)은 보안 정보를 수신하면 UE와 보안 절차를 확립한다. 일부 실시 예에서, 방법(1200)은 수신된 보안 정보에 기초하여 AS 보안을 설정할 수 있다.
다른 실시 예에서, 단계(1240) 이후에, 방법(1200)은 보안 정보를 수신한 후, 보안 정보의 필요성을 트리거하는 이벤트가 여전히 존재하는지 여부를 확인하기 위해 결정을 다시 수행할 수 있다. 만약 보안 정보를 수신한 후 이벤트가 더 오래 존재한다면, 방법(1200)은 AS 보안을 설정하지 않고 UE와의 연결 설정을 계속할 수 있다.
도13은 특정 실시 예에 따른 무선 네트워크에서 예시적인 네트워크 노드(1300)의 개략적인 블록도이다. 일부 실시 예에서, 무선 네트워크는 도2에 도시된 무선 네트워크(260)일 수 있다. 네트워크 노드는 무선 장치(예를 들어, 도2에 도시된 무선 장치(210))에서 구현될 수 있다. 네트워크 노드(1300)는 도12를 참조하여 설명된 예시적인 방법 및 가능하게는 본 명세서에 개시된 임의의 다른 프로세스 또는 방법을 수행하도록 동작 가능하다. 도12의 방법이 전적으로 네트워크 노드(1300)에 의해서만 수행되는 것은 아니라는 것도 이해해야 한다. 방법의 적어도 일부 동작은 하나 이상의 다른 엔티티에 의해 수행 될 수 있다.
네트워크 노드(1300)는 하나 이상의 마이크로프로세서 또는 마이크로 컨트롤러뿐만 아니라 디지털 신호 프로세서(DSP), 특수 목적용 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있는 처리 회로를 포함할 수 있다. 일부 실시 예에서, 네트워크 노드(1300)의 처리 회로는 도2에 도시 된 처리 회로(270)일 수 있다. 처리 회로는 ROM(read-only memory), RAM(Random Access Memory), 캐시 메모리, 플래시 메모리 장치, 광학 저장 장치 등과 같은 하나 또는 여러 유형의 메모리를 포함할 수 있는, 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는 여러 실시 예에서 하나 이상의 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령뿐만 아니라 본 명세서에 설명된 기술 중 하나 이상을 수행하기 위한 명령을 포함한다. 일부 구현에서, 처리 회로는 수행 유닛(1310), 결정 유닛(1320), 송신 유닛(1330), 수신 유닛(1340) 및 확립 유닛(1350), 및 네트워크 노드(1300)의 임의의 다른 적절한 유닛이 처리기, 수신기 및 전송기와 같은 본 명세세의 하나 이상의 실시 예에 따라 대응하는 기능을 수행하게 하는 데 사용될 수 있다.
도13에 도시된 바와 같이, 네트워크 노드(1300)는 수행 유닛(1310), 결정 유닛(1320), 송신 유닛(1330), 수신 유닛(1340) 및 확립 유닛(1350)을 포함한다. 수행 유닛(1310)은 UE와 연결 설정을 수행할 수 있다. 일부 실시 예에서, 연결 설정은 RRC 연결 설정일 수 있다.
결정 유닛(1320)는 보안 정보의 필요성을 트리거하는 이벤트에 기초하여 보안 정보가 UE에 대해 필요하다는 것을 결정할 수 있다. 일부 실시 예에서, 이벤트는 AS 보안에서 UE와의 보안 연결을 확립해야 할 필요가 있을 수 있다. 일부 실시 예에서, 이벤트는 기록된 MDT 통계의 보고가 UE로부터 요청될 것이라는 것일 수 있다. 일부 실시 예에서, 이벤트는 UE의 다른 무선 액세스 네트워크로의 리디렉션이 가능성이 있다는 것일 수있다.
송신 유닛(1330)은 UE에 대한 보안 정보를 요청하기 위해 제2네트워크 노드로 표시를 송신할 수 있다. 일부 실시 예에서, 송신 유닛(1330)은 초기 UE 메시지에서 보안 정보를 포함하는 UE 컨텍스트가 설정되어야 함을 표시하는 IE를 포함할 수 있고, 제2네트워크 노드로 초기 UE 메시지를 보낸다. 일부 실시 예에서, 네트워크(1300)는 NG-RAN 노드일 수 있다. 일부 실시 예에서, 네트워크 노드(1300)는 gNB일 수 있다. 일부 실시 예에서, 제2네트워크 노드는 코어 네트워크의 관리 기능 노드일 수 있다. 일부 실시 예에서, 제2네트워크 노드는 코어 네트워크에 대한 AMF 노드일 수 있다.
수신 유닛(1340)은 UE 컨텍스트 설정 절차를 통해 제2네트워크 노드로부터 UE에 대한 보안 정보를 수신할 수 있다. 일부 실시 예에서, 제2네트워크 노드는 단계(1230)에서 송신된 표시 없이 보안 정보를 제공할 수 있다. 일부 실시 예에서, 보안 정보는 AS 보안이 UE에 필요할 것이라는 제2네트워크 노드에서의 결정에 기초하여 제공될 수 있다. 일 실시 예에서, AS 보안은 긴급 폴백 절차로 인해 필요할 수 있다. 다른 실시 예에서, AS 보안은 UE로부터 UE 무선 성능의 검색을 트리거할 필요성에 기초하여 필요할 수 있다.
확립 유닛(1350)은 보안 정보를 수신하면 UE와 보안 절차를 확립할 수 있다. 일부 실시 예에서, 확립 유닛(1350)은 수신된 보안 정보에 기초하여 AS 보안을 설정할 수 있다.
다른 실시 예에서, 결정 유닛(1320)은 보안 정보를 수신하면 보안 정보의 필요성을 트리거하는 이벤트가 존재하는지 여부를 다시 결정할 수 있다. 만약 보안 정보를 수신한 후 이벤트가 더이상 존재하지 않는다면, 수행 유닛(1310)은 AS 보안 설정 없이 UE와의 연결 설정을 계속할 수 있다.
본 명세서에 개시된 임의의 적절한 단계, 방법, 특징, 기능 또는 이점은 하나 이상의 가상 장치의 하나 이상의 기능 유닛 또는 모듈을 통해 수행될 수 있다. 각각의 가상 장치는 다수의 이러한 기능 유닛을 포함할 수 있다. 이러한 기능 유닛은 하나 이상의 마이크로프로세서 또는 마이크로 컨트롤러뿐만 아니라, 디지털 신호 프로세서(DSP), 특수 목적용 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있는 처리 회로를 통해 구현될 수 있다. 처리 회로는 ROM(read-only memory), RAM(Random Access Memory), 캐시 메모리, 플래시 메모리 장치, 광학 저장 장치 등과 같은 하나 또는 여러 유형의 메모리를 포함할 수 있는, 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령뿐만 아니라 본 명세서에 설명된 기술 중 하나 이상을 수행하기 위한 명령을 포함한다. 일부 구현에서, 처리 회로는 각각의 기능 유닛이 본 명세서의 하나 이상의 실시 예에 따라 대응하는 기능을 수행하도록 하는 데 사용될 수 있다.
유닛이라는 용어는 전자, 전기 장치 및/또는 전자 장치 분야에서 통상적인 의미를 가질 수 있으며, 예를 들어, 전기 및/또는 전자 회로, 장치, 모듈, 처리기, 수신기, 전송기, 메모리, 로직 솔리드 스테이트 및/또는 별도의 장치, 각각의 작업, 절차, 계산, 출력 및/또는 디스플레이 기능 등을 수행하기 위한 컴퓨터 프로그램 또는 명령으로서, 본 명세서에 설명된 것과 같은 것들을 포함할 수 있다.
다양한 실시 예에 따라, 본 명세서에서 특징의 장점은 RAN으로부터 코어 네트워크로 송신하는 표시를 활용하여, RAN 및 CN의 모든 네트워크 노드가 UE에 대한 보안 정보의 필요성을 인식할 수 있고, 추가적인 시그널링 없이 논리 연산 하에서 수행할 수 있다. 또한, RAN 및 CN에서 네트워크 노드 둘 다가, 전체 UE 컨텍스트를 설정하기 전에 보안 정보의 필요성에 대한 결정을 수행할 수 있으므로, 네트워크에서 상당한 자원 낭비를 줄일 수 있다. 따라서, 네트워크의 효율성과 성능이 개선된다.
도면의 프로세스는 본 발명의 특정 실시 예에 의해 수행되는 동작의 특정 순서를 보여줄 수 있지만, 그러한 순서는 예시적이라는 것을 이해해야 한다 (예를 들어, 대안적인 실시 예는 동작을 다른 순서로 수행, 특정 동작을 결합, 특정 동작을 중첩 등을 할 수 있다.)
본 발명이 여러 실시 예의 관점에서 설명되었지만, 당업자는 본 발명이 설명된 실시 예에 국한되지 않고 첨부된 청구 범위의 사상 및 범위 내에서 수정 및 변경하여 실행될 수 있음을 인식할 것이다. 따라서 설명은 제한적인 것이 아니라 예시적인 것으로 간주되어야 한다.
UE(630)

Claims (25)

  1. 무선 연결을 보안하기 위한 방법(1200)으로서,
    사용자 장비(User Equipment, UE)(1210)와 연결 설정을 수행하는 단계;
    보안 정보(1220)의 필요성을 트리거하는 이벤트에 기초하여 UE에 대한 보안 정보가 필요하다고 결정하는 단계;
    UE(1230)에 대한 보안 정보를 요청하기 위해 네트워크 노드로 표시를 송신하는 단계;
    UE 컨텍스트 설정 절차(1240)를 통해 네트워크 노드로부터 보안 정보를 수신하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    보안 정보를 수신한 후, UE와 보안 절차를 확립하는 단계;
    수신된 보안 정보에 기초하여 액세스 계층(access stratum, AS)을 설정하는 단계를 더 포함하는, 방법.
  3. 제1항에 있어서,
    보안 정보를 수신한 후, 보안 정보의 필요성을 트리거하는 이벤트가 더 이상 존재하지 않는지 결정하는 단계;
    액세스 계층(access stratum, AS) 보안 설정 없이 UE와 연결 설정을 계속하는 단계를 더 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    이벤트는 AS 보안에서 UE와의 보안 연결을 확립할 필요성인, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    이벤트는 기록된 MDT(minimization of drive test) 통계에 대한 보고가 UE로부터 요청될 것이라는 것인, 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    이벤트는 UE가 다른 무선 액세스 네트워크로 리디렉션될 가능성이 있다는 것인, 방법.
  7. 이전 항 중 어느 한 항에 있어서,
    UE에 대해 보안 정보를 요청하기 위해 표시를 네트워크 노드로 송신하는 단계는:
    초기 UE 메시지에서 보안 정보를 포함하는 UE 컨텍스트를 설정해야 함을 표시하는 정보 요소(information element, IE)를 포함하는 단계;
    초기 UE 메시지를 네트워크 노드로 송신하는 단계를 포함하는, 방법.
  8. 이전 항 중 어느 한 항에 있어서,
    보안 정보는 표시 없이 네트워크 노드에 의해 제공되는, 방법.
  9. 제8항에 있어서,
    보안 정보는 액세스 계층(access stratum, AS) 보안이 UE에 필요할 것이라는 결정에 기초하여 제공되는, 방법.
  10. 제9항에 있어서,
    AS 보안은 긴급 폴백 절차로 인해 필요한, 방법.
  11. 제9항에 있어서,
    AS 보안은 UE로부터 UE 무선 성능의 검색을 트리거해야 하는 필요성에 기초하여 필요한, 방법.
  12. 이전 항 중 어느 한 항에 있어서,
    네트워크 노드는 코어 네트워크의 AMF(Access and Mobility Management Function) 노드인, 방법.
  13. 무선 연결을 보안하기 위한 네트워크 노드(260)로서,
    적어도 하나의 처리 회로(270);
    적어도 하나의 스토리지로서, 프로세서가 실행 가능한 명령을 저장하고, 처리 회로에 의해 실행될 때, 네트워크 노드(260)가:
    사용자 장비(User Equipment, UE)(300, 1210)와 연결 설정을 수행하도록 하고;
    보안 정보(1220)의 필요성을 트리거하는 이벤트에 기초하여 UE(300)에 대한 보안 정보가 필요하다고 결정하도록 하고;
    UE(300, 1230)에 대한 보안 정보를 요청하기 위해 제2네트워크 노드로 표시를 송신하도록 하고;
    UE 컨텍스트 설정 절차(1240)을 통해 제2네트워크 노드로부터 보안 정보를 수신하도록 하는, 적어도 하나의 스토리지를 포함하는, 네트워크 노드.
  14. 제13항에 있어서,
    명령은 네트워크 노드(26)가:
    보안 정보를 수신한 후, UE(300)와 보안 절차를 확립하도록 하고;
    수신된 보안 정보에 기초하여 액세스 계층(access stratum, AS)을 설정하도록 하는, 네트워크 노드.
  15. 제13항에 있어서,
    명령은 네트워크 노드(260)가:
    보안 정보를 수신한 후, 보안 정보의 필요성을 트리거하는 이벤트가 더 이상 존재하지 않는지 결정하도록 하고;
    액세스 계층(access stratum, AS) 보안 설정 없이 UE(300)와 연결 설정을 계속하도록 하는, 네트워크 노드.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서,
    이벤트는 AS 보안에서 UE와의 보안 연결을 확립할 필요성인, 네트워크 노드.
  17. 제13항 내지 제16항 중 어느 한 항에 있어서,
    이벤트는 기록된 MDT(minimization of drive test) 통계에 대한 보고가 UE(300)로부터 요청될 것이라는 것인, 네트워크 노드.
  18. 제13항 내지 제16항 중 어느 한 항에 있어서,
    이벤트는 UE가 다른 무선 액세스 네트워크로 리디렉션될 가능성이 있다는 것인, 네트워크 노드.
  19. 제13항 내지 제18항 중 어느 한 항에 있어서,
    UE(300)에 대해 보안 정보를 요청하기 위해 표시를 제2네트워크 노드로 송신하는 네트워크 노드(260)는:
    초기 UE 메시지에서 보안 정보를 포함하는 UE 컨텍스트를 설정해야 함을 표시하는 정보 요소(information element, IE)를 포함하는 단계;
    초기 UE 메시지를 제2네트워크 노드로 송신하는 단계를 포함하는, 네트워크 노드.
  20. 제13항 내지 제18항 중 어느 한 항에 있어서,
    보안 정보는 표시 없이 제2네트워크 노드에 의해 제공되는, 네트워크 노드.
  21. 제20항에 있어서,
    보안 정보는 액세스 계층(access stratum, AS) 보안이 UE(300)에 필요할 것이라는 제2네트워크 노드에서의 결정에 기초하여 제공되는, 네트워크 노드.
  22. 제21항에 있어서,
    AS 보안은 긴급 폴백 절차로 인해 필요한, 네트워크 노드.
  23. 제21항에 있어서,
    AS 보안은 UE(300)로부터 UE 무선 성능의 검색을 트리거하는 필요성에 기초하여 필요한, 네트워크 노드.
  24. 제13항 내지 제23항 중 어느 한 항에 있어서,
    네트워크 노드는 NG-RAN(Next Generation Radio Access Network) 노드이고, 제2네트워크 노드는 코어 네트워크의 AMF(Access and Mobility Management Function) 노드인, 네트워크 노드.
  25. 무선 연결을 보안하기 위한 통신 시스템으로서,
    적어도 하나의 네트워크 노드(260)와 적어도 하나의 사용자 장비(300)를 포함하고:
    적어도 하나의 처리 회로(270)을 포함하는 제1네트워크 노드(260)는:
    사용자 장비(User Equipment, UE)(300, 1210)와 연결 설정을 수행하도록 구성되고;
    보안 정보(1220)보의 필요성을 트리거하는 이벤트에 기초하여 UE(300)에 대한 보안 정보가 필요하다고 결정하도록 구성되고;
    UE(300, 1230)에 대한 보안 정보를 요청하기 위해 제2네트워크 노드로 표시를 송신하도록 구성되고;
    제2네트워크 노드는:
    제1네트워크 노드(260)로부터 표시를 수신하도록 구성되고;
    보안 정보가 UE(300)에 대해 필요할 것인지 여부를 결정하도록 구성되고;
    UE 컨텍스트 설정 절차를 통해 결정에 기초하여 제1네트워크 노드(260)로 송신하도록 구성되고;
    제1네트워크 노드(260)는:
    제2네트워크 노드(1240)로부터 보안 정보를 수신하도록 구성되고;
    보안 정보(1250)에 기초하여 UE(300)와 보안 절차를 확립하도록 구성되는, 통신 시스템.
KR1020207034390A 2018-05-11 2019-05-10 무선 연결을 보안하기 위한 방법, 장치 및 시스템 KR102399853B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862670430P 2018-05-11 2018-05-11
US62/670,430 2018-05-11
PCT/IB2019/053903 WO2019215708A1 (en) 2018-05-11 2019-05-10 Method, apparatus, and system for securing radio connections

Publications (2)

Publication Number Publication Date
KR20210010481A true KR20210010481A (ko) 2021-01-27
KR102399853B1 KR102399853B1 (ko) 2022-05-18

Family

ID=67060433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207034390A KR102399853B1 (ko) 2018-05-11 2019-05-10 무선 연결을 보안하기 위한 방법, 장치 및 시스템

Country Status (7)

Country Link
US (1) US20210076304A1 (ko)
EP (1) EP3791613A1 (ko)
JP (1) JP7157176B2 (ko)
KR (1) KR102399853B1 (ko)
CN (1) CN112106391A (ko)
MX (1) MX2020011874A (ko)
WO (1) WO2019215708A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210266765A1 (en) * 2018-06-29 2021-08-26 Lenovo (Beijing) Limited Method and apparatus for ran event report transmission and network optimization based on analytics of ran event reports

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1447945A2 (en) * 2003-02-12 2004-08-18 Samsung Electronics Co., Ltd. Method for managing service context for paging user equipment in a multimedia broadcast/multicast service
KR20110033284A (ko) * 2008-08-12 2011-03-30 닛본 덴끼 가부시끼가이샤 통신 시스템
US20150143463A1 (en) * 2012-06-08 2015-05-21 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2454204A (en) 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
WO2017133021A1 (zh) * 2016-02-06 2017-08-10 华为技术有限公司 一种安全处理方法及相关设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1447945A2 (en) * 2003-02-12 2004-08-18 Samsung Electronics Co., Ltd. Method for managing service context for paging user equipment in a multimedia broadcast/multicast service
KR20110033284A (ko) * 2008-08-12 2011-03-30 닛본 덴끼 가부시끼가이샤 통신 시스템
US20150143463A1 (en) * 2012-06-08 2015-05-21 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
S3-181181, Discussion paper on LS RP-180590 on secured Signalling-only connection, 3GPP TSG SA WG3 (Security) Meeting #91, 2018.04.16* *

Also Published As

Publication number Publication date
KR102399853B1 (ko) 2022-05-18
EP3791613A1 (en) 2021-03-17
MX2020011874A (es) 2021-01-20
WO2019215708A1 (en) 2019-11-14
US20210076304A1 (en) 2021-03-11
JP2021523635A (ja) 2021-09-02
JP7157176B2 (ja) 2022-10-19
CN112106391A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
JP7219817B2 (ja) 通信技術選択の方法および装置
JP2020535692A (ja) スライス可用性に基づく周波数又は無線アクセス技術(rat)選択
JP2022528801A (ja) Pdschのためのharqタイミングを保留中のpdsch-harqタイミングインジケータでセットすること
JP7116846B2 (ja) 動的nefトンネル割り当てと関係するネットワークノード/機能とを提供する方法
CN111937425B (zh) 用于处理用户平面通信保护的安全策略的方法、用户设备和系统
JP7250041B2 (ja) 5gネットワークでの接続セットアップ中における拡張された長さを有する一時的加入者識別子の管理
US11659451B2 (en) Serving gateway control plane function to manage a plurality of serving gateway user plane functions, and mobility management entity to communicate with the same
JP7142710B2 (ja) 無線アクセス技術間ハンドオーバの方法
JP2022530238A (ja) ユーザプレーン完全性保護
CN113950806B (zh) 4g系统中的用户平面完整性保护
KR20230132815A (ko) Sn-간 및 sn-내 cpc의 공존
KR20220143734A (ko) 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화
KR102399853B1 (ko) 무선 연결을 보안하기 위한 방법, 장치 및 시스템
JP2023526604A (ja) 条件付きハンドオーバが設定され、複数無線デュアルコネクティビティにおいて動作する通信デバイスの再確立
US11751269B2 (en) Methods providing UE state indication upon delivery failure and related networks and network nodes
JP2023536398A (ja) 公衆警告システムメッセージの適応的セグメンテーション
US20230276219A1 (en) Reporting of Secondary Node Related Operations
US11445474B2 (en) Mobile switching node and mobility management node to page terminal device
JP7439254B2 (ja) Srb3を介したオンデマンドシステム情報ブロックリクエスト
US20240121593A1 (en) Restriction of number of pscells in mhi report
CN116472730A (zh) 处理用户设备在不同通信网络中的注册
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant