KR20210091287A - 무선 장치의 무선 액세스 능력 - Google Patents

무선 장치의 무선 액세스 능력 Download PDF

Info

Publication number
KR20210091287A
KR20210091287A KR1020217018588A KR20217018588A KR20210091287A KR 20210091287 A KR20210091287 A KR 20210091287A KR 1020217018588 A KR1020217018588 A KR 1020217018588A KR 20217018588 A KR20217018588 A KR 20217018588A KR 20210091287 A KR20210091287 A KR 20210091287A
Authority
KR
South Korea
Prior art keywords
wireless device
radio access
capability information
wireless
access capability
Prior art date
Application number
KR1020217018588A
Other languages
English (en)
Other versions
KR102440075B1 (ko
Inventor
오스카 올슨
말릭 와하즈 아라샤드
피터 헤드맨
프라즈월 쿠마르 나카르미
마그너스 스타틴
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority to KR1020227029865A priority Critical patent/KR102582321B1/ko
Publication of KR20210091287A publication Critical patent/KR20210091287A/ko
Application granted granted Critical
Publication of KR102440075B1 publication Critical patent/KR102440075B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

네트워크 노드(30A, 30B)는 무선 통신 네트워크(10)에서 사용하기 위해서 구성된다. 네트워크 노드(30A, 30B)는 무선 장치(14)의 무선 액세스 능력 정보(28)를 획득하도록 구성된다. 무선 장치((14)의 무선 액세스 능력 정보(28)는 무선 장치의 무선 액세스 능력(14)을 표시한다. 네트워크 노드(30A, 30B)는, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치의 무선 액세스 능력 정보를 수신했었는지를 결정하도록 구성된다. 액세스 스트레이텀 보안(24)이 상기 결정에 따라서 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었으면, 네트워크 노드는, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득(30A, 30B)하도록 구성된다.

Description

무선 장치의 무선 액세스 능력
본 출원은, 일반적으로, 무선 통신에 관한 것으로, 특히, 무선 장치의 무선 액세스 능력에 관한 것이다.
무선 장치는 네트워크에 첨부함에 따라서 및/또는 다른 시간에서 장치의 능력을 무선 통신 네트워크에 알리므로, 장치 및 네트워크가 장치의 능력(capability) 내에서 파라미터를 사용해서 통신할 수 있다. 장치의 능력은, 계층이 관련되는 프로토콜 하이어라키(hierarchy) 능력의 계층에 의존해서, 2개의 카테고리로 분류될 수 있다. AS(access stratum) 레벨 능력은, 장치 전력 클래스 및 지원된 주파수 대역과 같은 능력 정보의 액세스 기술 의존적인 부분이다. AS 능력은 무선 액세스 네트워크에 의해서 사용된다. AS 능력은, 그러므로, 또한, 무선 액세스 능력으로서 적합하게 언급될 수 있다. NAS(non-access stratum) 레벨 능력은, 지원된 보안 알고리즘과 같은, 액세스 관련되지 않은 능력이다. NAS 능력은 코어 네트워크에 의해서 사용된다.
무선 장치는, 그러므로, 무선 액세스 네트워크가 이들 능력에 대해서 요청할 때, 무선 액세스 네트워크에 자체의 무선 액세스 능력을 무조건적으로 제공한다. 이 접근이 무선 액세스 능력에 기반한 서비스/접속성의 초기 최적화에 대해서 허용함에도, 접근은 그 보안 및/또는 프라이버시 리스크와 함께 반송할 수 있다.
본 개시의 일부 실시예는 무선 통신 네트워크가 수신, 저장, 및/또는 사용하는 무선 액세스 능력 정보의 무결성 및/또는 기밀성을 보장한다. 이들 및 다른 실시예는, 그러므로, 무선 액세스 능력 정보에 대한 보안 공격(예를 들어, 중간자 공격(man-in-the-middle attack)으로부터 네트워크를 세이프가드(safefuard)할 수 있고 및/또는 이러한 정보를 사용해서 추적되는 것으로부터 사용자를 보호할 수 있다.
하나 이상의 실시예에 따르면, 예를 들어, 무선 장치는, AS(access stratum) 보안의 활성화에 따라서 또는 그 후에만 (적어도 일부) 무선 액세스 능력 정보를, 전송하고 및/또는 무선 네트워크 노드는 이를 요청한다. 이 경우, 그 다음, 무선 액세스 능력 정보는 무결성 보호로 프로액티브하게 전송된다. 일부 실시예에 있어서, AS 보안 활성화에 따라서 또는 그 후 전송되는 무선 액세스 능력 정보는 무선 장치가 전송하는 모든 무선 액세스 능력 정보를 구성한다. 다른 실시예에 있어서, 하지만, AS 보안 활성화에 따라서 또는 그 후 전송되는 무선 액세스 능력 정보는 무선 장치가 전송하는 무선 액세스 능력 정보의 부분만을 구성하고, 정보의 또 다른 (예를 들어, 덜-민감한)은 AS 보안 활성화 전에 전송된다.
대안적으로 또는 부가적으로, 하나 이상의 실시예에서의 무선 장치 및/또는 무선 네트워크 노드는 무선 액세스 능력 정보가 온전한 정보의 무결성과 함께 네트워크에 의해서 수신되었는지를 레트로액티브하게(retroactively) 체크한다. 예를 들어, 네트워크는 무선 장치에 되돌려 수신된 정보의 도함수(예를 들어, 해시)를 전송할 수 있으므로 장치는 네트워크가 수신한 정보의 무결성을 체크할 수 있고, 아마도, 필요에 따라서, 네트워크에 무결성 문제를 보고할 수 있다. 레트로액티브 무결성 체크를 위한 이 및 다른 실시예는, 그러므로, 네트워크가 온전한 자체의 무결성과 함께 수신되지 않았던 무선 액세스 능력 정보를 저장하지 않고 및/또는 그렇지 않으면 이를 사용하지 않는 한편, 동시에, 일부 실시예에 있어서, AS 보안 활성화까지 정보의 전송이 지연되는 요건을 부과하지 않는 것을 보장할 수 있다.
또 다른 실시예는, AS 보안 활성화 전에 무선 통신 네트워크에 의해서 수신된 것으로서, 자체의 무결성이 검증되지 않은 것으로서 및/또는 기밀성 보호 없이 오버 더 에어(over-the-air) 전송되는 것으로서 무선 액세스 능력 정보를 효과적으로 태그, 플래그, 테인트(taint), 또는 그렇지 않으면 마크한다. 이러한 태그, 플래그, 테인트(taint), 또는 마크는, 그러므로, 정보가 잠재적인 템퍼링(tampering) 및/또는 누설을 겪는 네트워크 내의 소정의 노드에 대한 경고로서 기능한다. 이 방식으로, 네트워크 내의 노드는 그에 따라서 무선 액세스 능력 정보를 핸들링할 수 있다. 예를 들어, 일부 실시예에 있어서, 네트워크는, 그 정보가 상기된 바와 같이 태그, 테인트(taint), 또는 마크되면, 정보의 시간-제한된 스토리지 및/또는 사용을 허용하지만, 소정의 이벤트의 발생 및/또는 시간 지속 기간 후 정보를 효과적으로 플러시(flush)할 수 있으므로, 그 정보는 (이것이 템퍼 또는 유출된 경우) 전파하지 않고 및/또는 롱-텀 충격을 갖지 않는다. 또 다른 예에 있어서, 일부 네트워크 노드는 이것이 태그, 테인트(taint), 또는 마크되었으면 장치로부터 무선 액세스 능력 정보의 재-획득을 트리거할 수 있다.
넓게, 그 다음, 본 개시의 일부 실시예는, 무선 통신 네트워크 내의 네트워크 노드에 의해서 수행된 방법을 포함한다. 방법은, 무선 장치의 무선 액세스 능력 정보를 획득하는 것을 포함하고, 여기서, 무선 장치의 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 표시한다. 방법은, 또한, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었는지를 결정하는 것을 포함할 수 있다. 방법은, 액세스 스트레이텀 보안이 상기 결정에 따라서 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었으면, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 무선 장치의 무선 액세스 능력 정보를 재-획득하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었는지에 각각 의존해서, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 무선 장치의 무선 액세스 능력 정보를 재-획득할지를 결정하는 것을 더 포함한다.
대안적으로 또는 부가적으로, 방법은, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 또는 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었는지에 각각 의존해서, 네트워크 노드에 무선 장치의 무선 액세스 능력 정보를 저장할지를 결정하는 것을 더 포함한다.
대안적으로 또는 부가적으로, 방법은, 또한, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 또는 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었는지에 각각 의존해서, 네트워크 노드로부터 또 다른 네트워크 노드로 무선 장치의 무선 액세스 능력 정보를 포워딩할지를 결정하는 것을 포함할 수 있다.
일부 실시예에 있어서, 방법은, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었으면, 네트워크 노드에 무선 액세스 능력 정보를 저장하는 것을 억제 및/또는 네트워크 노드로부터 또 다른 네트워크 노드에 무선 액세스 능력 정보를 포워딩하는 것을 억제하는 것을 더 포함한다.
일부 실시예에 있어서, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 무선 장치의 무선 액세스 능력 정보를 재-획득하는 것은, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후: (i) 무선 장치의 무선 액세스 능력 정보를 요청하는 능력 조회를 무선 장치에 전송; 및 (ii) 능력 조회에 대한 응답으로서 무선 장치의 무선 액세스 능력 정보를 수신한다.
일부 실시예에 있어서, 무선 장치의 무선 액세스 능력 정보를 재-획득하는 것은 액세스 스트레이텀 보안이 제어 평면 접속을 보안하기 위해서 활성화된 후 제어 평면 접속을 통해서 무선 장치의 무선 액세스 능력 정보를 수신하는 것을 포함한다. 하나의 이러한 실시예들에 있어서, 제어 평면 접속은 무선 자원 제어(RRC) 접속이다.
일부 실시예에 있어서, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 무선 장치의 무선 액세스 능력 정보를 재-획득하는 것은, 액세스 스트레이텀 보안 모드 커맨드(SMC) 절차를 성공적으로 수행한 후 무선 자원 제어(RRC) 사용자 장비(UE) 능력 전달 절차를 사용해서 무선 장치의 무선 액세스 능력 정보를 검색하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 무선 액세스 능력 정보와 함께, 액세스 스트레이텀 보안이 활성화되기 전에 무선 액세스 능력 정보가 수신되었는지를 표시하는 인디케이션을 더 포함한다.
일부 실시예에 있어서, 방법은, 또 다른 네트워크 노드에, 액세스 스트레이텀 보안이 활성화되기 전에 무선 액세스 능력 정보가 수신되었는지, 자체의 무결성이 검증되지 않았었는지 및/또는 기밀성 보호 없이 무선 장치로부터 수신되었는지를 표시하는 제어 시그널링을 전송하는 것을 더 포함한다.
일부 실시예에 있어서, 무선 액세스 능력 정보는: 무선 장치의 무선 액세스 능력을 표시하는 다수의 무선 자원 제어(RRC) 세그먼트 중 하나; 또는 무선 장치의 무선 액세스 능력에 매핑되는 식별자를 포함한다.
일부 실시예에 있어서, 네트워크 노드는 뉴 라디오 노드 B(gNB), 차세대 진화된 노드 B(ng-eNB) 또는 진화된 노드 B(eNB)이다.
본 개시의 다른 실시예는, 무선 통신 네트워크 내의 네트워크 노드에 의해서 수행된 방법을 포함한다. 방법은, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 수신하는 것을 포함한다. 방법은, 또한, 수신된 무선 액세스 능력 정보의 도함수를 도출하는 것을 포함할 수 있다. 방법은, 무선 장치에 의해서 전송된 무선 액세스 능력 정보의 도함수를 수신하는 것을 더 포함할 수 있다. 방법은, 그 다음, 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하는 것을 포함할 수 있다.
일부 실시예에 있어서, 방법은, 무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 수신된 도함수를 수신하는 것, 및 액세스 스트레이텀 보안이 제어 평면 접속을 통해서 활성화되기 전에 제어 평면 접속을 통해서 무선 장치로부터 무선 액세스 능력 정보를 수신하는 것을 포함한다.
일부 실시예에 있어서, 도출된 도함수는 수신된 무선 액세스 능력 정보의 해시이다.
일부 실시예에 있어서, 방법은, 도출된 도함수가 수신된 도함수와 매칭하지 않는 것을 검증하는 것에 응답해서 무선 자원 제어(RRC) 접속 재수립 또는 넌-액세스 스트레이텀 복구를 트리거하는 것을 더 포함한다.
일부 실시예에 있어서, 무선 액세스 능력 정보는: 무선 장치의 무선 액세스 능력을 표시하는 다수의 무선 자원 제어(RRC) 세그먼트 중 하나; 또는 무선 장치의 무선 액세스 능력에 매핑되는 식별자를 포함한다.
본 개시의 실시예는 무선 장치에 의해서 수행된 방법을 더 포함한다. 방법은, 무선 통신 네트워크에, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 전송하는 것을 포함한다. 방법은, 전송된 무선 액세스 능력 정보의 도함수를 도출하는 것, 및 무선 통신 네트워크에 도출된 도함수를 전송하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 도출된 도함수를 전송하는 것, 및 액세스 스트레이텀 보안이 제어 평면 접속을 통해서 활성화되기 전에 제어 평면 접속을 통해서 무선 액세스 능력 정보를 전송하는 것을 포함한다.
일부 실시예에 있어서, 도출된 도함수는 전송된 무선 액세스 능력 정보의 해시이다.
일부 실시예에 있어서, 무선 액세스 능력 정보는: 무선 장치의 무선 액세스 능력을 표시하는 다수의 무선 자원 제어(RRC) 세그먼트 중 하나; 또는 무선 장치의 무선 액세스 능력에 맵핑되는 식별자를 포함한다.
본 발명의 또 다른 측면은, 방법 요약된 상기 및 대응하는 기능적인 구현에 대응하는 장치, 네트워크 노드, 무선 네트워크 노드, 무선 장치, 컴퓨터 프로그램 제품 또는 컴퓨터 판독 가능한 스토리지 매체를 지향한다.
예를 들어, 본 개시의 실시예는 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드를 포함한다. 네트워크 노드는, 무선 장치의 무선 액세스 능력 정보를 획득하도록 (예를 들어, 통신 회로 및 처리 회로를 통해서) 구성되고, 여기서, 무선 장치의 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 표시한다. 네트워크 노드는, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었는지를 결정하도록 구성될 수 있다. 네트워크 노드는, 액세스 스트레이텀 보안이 상기 결정에 따라서 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크가 무선 장치의 무선 액세스 능력 정보를 수신했었으면, 액세스 스트레이텀 보안이 무선 장치에 대해서 활성화된 후 무선 장치의 무선 액세스 능력 정보를 재-획득하도록 더 구성될 수 있다.
더욱이, 실시예는, 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드를 포함한다. 네트워크 노드는, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 수신하도록 (예를 들어, 통신 회로 및 처리 회로를 통해서) 구성된다. 네트워크 노드는, 또한, 수신된 무선 액세스 능력 정보의 도함수를 도출하도록 구성될 수 있다. 네트워크 노드는, 무선 장치에 의해서 전송된 무선 액세스 능력 정보의 도함수를 수신하도록 더 구성될 수 있다. 네트워크 노드는, 그 다음, 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하도록 구성될 수 있다.
실시예는, 또한, 무선 장치를 포함한다. 무선 장치는, 무선 통신 네트워크에, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 전송하도록 (예를 들어, 무선 장치 회로 및 처리 회로를 통해서) 구성된다. 무선 장치는, 전송된 무선 액세스 능력 정보의 도함수를 도출하고, 및 무선 통신 네트워크에 도출된 도함수를 전송하도록 더 구성된다.
도 1은, 일부 실시예에 따른, 무선 통신 네트워크의 블록도이다.
도 2는, 일부 실시예에 따른, 무선 장치(wireless device)에 의해서 수행된 방법의 논리 흐름도이다.
도 3은, 일부 실시예에 따른, 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 4는 다른 실시예에 따른 무선 장치에 의해서 수행된 방법의 논리 흐름도이다.
도 5는 다른 실시예에 따른 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 6은 다른 실시예에 따른 무선 통신 네트워크의 블록도이다.
도 7은, 더욱 다른 실시예에 따른, 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 8는, 또 다른 실시예에 따른, 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 9는, 다른 실시예에 따른, 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 10은, 특별한 실시예들에 따른, 무선 장치의 블록도이다.
도 11은, 다른 실시예에 따른, 무선 장치의 블록도이다.
도 12는, 더욱 다른 실시예에 따른, 무선 장치의 블록도이다.
도 13은, 특별한 실시예들에 따른, 네트워크 노드의 블록도이다.
도 14는, 다른 실시예에 따른, 네트워크 노드의 블록도이다.
도 15는, 또 다른 실시예에 따른, 네트워크 노드의 블록도이다.
도 16은, 더욱 다른 실시예에 따른, 네트워크 노드의 블록도이다.
도 17은, 다른 실시예에 따른, 네트워크 노드의 블록도이다.
도 18은, 일부 실시예에 따른, 무선 통신 시스템의 블록도이다.
도 19는 초기 네트워크 첨부에서 UE 능력을 검색하기 위한 시그널링 도면이다.
도 20은, 일부 실시예에 따른, AS(access stratum) 보안 활성화 후 UE 능력을 송신하기 위한 시그널링 도면이다.
도 21은, 접속 셋업에서 UE 능력을 검색하기 위한 시그널링 도면이다.
도 22는, 일부 실시예에 따른, AS(access stratum) 보안 활성화 후 송신된 UE 능력의 해시를 사용하기 위한 시그널링 도면이다.
도 23은, 일부 실시예에 따른, AS(access stratum) 보안 활성화 전에 UE 능력의 최소 부분만을 송신하기 위한 시그널링 도면이다.
도 24는, 일부 실시예에 따른, 뉴 라디오(NR)에서의 핸드오버에 기반한 Nx에 대한 시그널링 도면이다.
도 25는, 일부 실시예에 따른, 무선 통신 네트워크의 블록도이다.
도 26은, 일부 실시예에 따른, 사용자 장비의 블록도이다.
도 27은, 일부 실시예에 따른, 가상화 환경의 블록도이다.
도 28은, 일부 실시예에 따른, 호스트 컴퓨터와의 통신 네트워크의 블록도이다.
도 29는, 일부 실시예에 따른, 호스트 컴퓨터의 블록도이다.
도 30은, 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 31은, 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 32는, 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 33은, 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 1은, 일부 실시예에 따른, 무선 통신 네트워크(10)(예를 들어, 5G 네트워크)를 나타낸다. 네트워크(10)는 코어 네트워크(CN)(10A) 및 무선 액세스 네트워크(RAN)(10B)를 포함한다. RAN(10B)은 무선 통신 장치(14)(또한, 간단히 무선 장치로서 언급)에 대한 무선 액세스를 제공하기 위한 하나 이상의 무선 네트워크 노드(12)(예를 들어, 하나 이상의 기지국)를 포함하는데, 이중 하나를 나타낸다. 이 무선 액세스를 통해서, 무선 장치(14)는 CN(10A)에 접속하고, 이는, 차례로, 인터넷과 같은 하나 이상의 외부 네트워크에 대한 액세스를 무선 장치(14)에 제공할 수 있다. CN(10A)은, 예를 들어, 액세스 및 이동성 기능(AMF)을 구현할 수 있는, 예를 들어, 노드(16)와 같은 다른 CN 노드를 포함할 수 있다.
프로토콜 구조 스탠드포인트로부터, 네트워크(10)는 AS(access stratum) 및 NAS(non-access stratum)로 분할된다. AS는, 예를 들어, 무선 접속을 통해서 데이터를 트랜스포트하기 위해서 및 무선 자원을 관리하기 위해서 무선 장치(14)와 RAN(10B) 사이의 활동을 핸들링하는 프로토콜을 포함한다. NAS는, 예를 들어, 무선 장치(14)가 이동함에 따라서 통신 세션을 수립하기 위해서 및 연속적인 통신을 유지하기 위해서, 무선 통신 장치(14)와 CN(10A) 사이의 활동을 핸들링하는 프로토콜을 포함한다. 네트워크(10)는, 또한, 사용자 평면(UP) 및 제어 평면(CP)으로 분할된다. 제어 평면은 트랜스포트 베어러를 관리하는 것을 담당하는 프로토콜을 포함하는 반면, 사용자 평면은 사용자 트래픽을 트랜스포트(transport)하는 것을 담당하는 프로토콜을 포함한다.
도 1은 무선 장치(14)가 무선 장치(14)와 무선 네트워크 노드(12) 사이에 (예를 들어, 무선 자원 제어(RRC) 접속의 형태로) 제어 평면 접속(18)을 수립하는 것을 나타낸다. 무선 장치(14)는, 이 제어 평면 접속(18)에 걸쳐서, 예를 들어, 하나 이상의 RRC 메시지 전송된 오버 더 에어를 통해서, 소위, 무선 액세스 능력 정보(20)를 무선 네트워크 노드(12)에 전송한다. 무선 액세스 능력 정보(20)는 무선 장치의 무선 액세스 능력(14)을 표시하는 소정 타입의 정보이다. 정보(20)는, 명시적인 파라미터 값을 사용해서, 능력 정보의 다수의 세그먼트를 사용해서, 능력의 세트를 인코딩 또는 이에 매핑하는 (제조자-특정) 식별자(예를 들어, 능력 ID)를 사용해서, 압축된 정보를 사용해서와 같이, 예를 들어, 명시적으로 이들 능력을 표시한다. 능력이 표시되는 특정 방식에 관계없이, 본 개시에서 사용됨에 따라서 무선 장치의 무선 액세스 능력(14)은 RAN(10B)과의 무선 액세스를 통해서 통신하기 위한 무선 장치의 능력을 언급한다. 이들 무선 액세스 능력은, 또한, AS 능력으로서 언급될 수 있다. 무선 액세스 능력은, 그러므로, CN(10A)과의 통신에 대한 및/또는 NAS를 통한 무선 장치(14)의 능력과 구별된다. 소정의 이벤트에 있어서, 무선 액세스 능력 정보(20)에 의해서 표시되는 것으로서 무선 액세스 능력은, 예를 들어, 무선 장치에 의해서 지원된 주파수 대역, 무선 장치에 의해서 지원된 불연속 수신 사이클 길이, 다른 타입의 측정 보고에 대한 지원을 표시하는 형태 그룹 인디케이터 정보 등을 포함할 수 있다. 대안적으로 또는 부가적으로, 무선 액세스 능력은, 하나 이상의 다음을 포함할 수 있다: 지연 버짓 보고에 대한 지원, RRC_inactive 상태에 대한 지원, 시그널링 무선 베어러(SRB)를 분할하기 위한 마스터 셀 그룹(MCG) 경로 또는 2차 셀 그룹(SCG) 경로를 통한 UL 전송에 대한 지원, 데이터 무선 베어러(DRB)를 분할하기 위한 MCG 경로 및 SCG 경로 모두를 통한 업링크(UL) 전송에 대한 지원, 서빙 네트워크(SN)와 UE 사이의 직접 SRB에 대한 지원, EUTRA V2X(vehicle to everything)에 대한 지원, NR에서 MCG 베어러에 대한 NR PDCP을 통한 IMS 보이스에 대한 지원, 다양한 PDCP 파라미터/형태(예를 들어, PDCP 듀플리케이션, 아웃 오브 오더 전달(out of order delivery), 헤더 압축 콘텍스트 세션의 최대 수)에 대한 지원, RLC 파라미터/형태(예를 들어, RLC 시퀀스 넘버의 지원된 길이(들))에 대한 지원, MAC 파라미터/형태(예를 들어, 긴 불연속 수신 사이클 길이에 대한 지원, 셀 그룹 당 구성된 그랜트 전송에 대한 지원, 업링크 그랜트에 대한 업링크 전송의 스킵핑에 대한 지원)에 대한 지원, 및 물리적인 계층 파라미터/형태(예를 들어, 지원 주파수 대역, 지원된 대역 조합, 빔 대응에 대한 지원, 연장된 사이클 프리픽스(CP)에 대한 지원, SRS 안테나 포트 스위치에 대한 지원, 지원된 주파수 분할 클래스, 지원된 PDCCH 서치 스페이스 감시 기회(occasion), 지원된 PDSCH 매핑 타입, 지원된 PDCCH 블라인드 디코딩 능력, 지원된 PUCCH 포맷)에 대한 지원.
관계없이, 본 개시의 일부 실시예는, 네트워크(10)가 수신, 저장, 및/또는 사용하는 무선 액세스 능력 정보(20)의 무결성 및/또는 기밀성을 보장한다. 이들 및 다른 실시예는, 그러므로, 무선 액세스 능력 정보(20)에 대한 중간자 공격(man-in-the-middle attack)으로부터 네트워크(10)를 세이프가드(safefuard)할 수 있고 및/또는 이러한 정보를 사용해서 추적되는 것으로부터 사용자를 보호할 수 있다.
하나 이상의 실시예에 따르면, 예를 들어, 무선 장치(14) 및 무선 네트워크 노드(12)는 제어 평면 접속(18)을 보안하기 위해서 AS 보안(24)을 활성화한다. 이는, 제어 평면 접속(18)을 통해서 무결성 보호 및/또는 기밀성 보호를 활성화 또는 적용하기 위해서 보안 키 사용을 고려하는 것을 수반할 수 있다. AS 보안(24)을 활성화한 후, 도 1에 나타낸 무선 장치(14)는 제어 평면 접속(18)을 통해서 무선 액세스 능력 정보(20)를 무선 네트워크 노드에 전송한다. 일부 실시예에 있어서, 그러므로, 무선 장치(14)는, AS(access stratum) 보안(24)의 활성화에 따라서 또는 그 후에만 무선 액세스 능력 정보(20)를, 전송하고 및/또는 무선 네트워크 노드(12)는 이를 수신한다. 이 경우, 그 다음, 무선 액세스 능력 정보(20)는 무결성 및/또는 기밀성 보호로 프로액티브하게 전송 및 수신한다.
일부 실시예에 있어서, 무선 장치(14)는, 정보(20)를 요청하는 무선 네트워크 노드(12)로부터의 능력 조회(22)를 수신하는 것에 응답해서, 무선 액세스 능력 정보(20)를 무선 네트워크 노드(12)에 전송한다.
하나 이상의 실시예에 있어서, 무선 장치(14)는, 예를 들어, AS 보안(24)을 먼저 활성화하기 위해서 필요한 만큼 전송을 지연함으로써, AS 보안 활성화 후까지 무선 액세스 능력 정보(20)를 전송하지 않을 정책을 효과적으로 시행한다. 무선 장치(14)가 AS 보안(24)의 활성화 전에 능력 조회(22)를 수신하더라도, 예를 들어, 일부 실시예에 있어서 무선 장치(14)는 AS 보안 활성화 후까지 정보(20)로 조회(22)하는 것에 응답하는 것을 억제한다. 하나 이상의 실시예에 있어서, 그 다음, 능력 조회(22)를 수신하는 것에 응답해서, 무선 장치(14)는, 액세스 스트레이텀 보안(24)이 제어 평면 접속(18)을 보안하기 위한 것인지 또는 이를 위해서 활성화되었는지를 체크 또는 검증할 수 있다. 액세스 스트레이텀 보안(24)이 그 체크/검증에 따른 제어 평면 접속(18)을 보안하기 위한 것이면 또는 이를 위해서 활성화되었으면, 무선 장치(14)는 능력 조회(22)에 대한 응답으로서 무선 액세스 능력 정보(20)를 전송할 것이다. 한편, 액세스 스트레이텀 보안(24)이 제어 평면 접속(18)을 보안하기 위한 것이 아니면 또는 이를 위해서 활성화되지 않았으면, 일부 실시예에 따른 무선 장치(14)는 무선 액세스 능력에 대한 요청을 거절하는 무선 액세스 능력 거절 메시지(도시 생략)를 전송할 수 있다. 대안적으로 또는 부가적으로, 요청을 거절하기 위해서, 무선 장치(14)는 NAS(non-access stratum) 복구를 트리거할 수 있다.
다른 실시예에 있어서, 대조적으로, 무선 네트워크 노드(12)는, 대안적으로 또는 부가적으로, 무선 액세스 능력 정보(20)가 AS 보안(24)의 활성화 후까지 에어에 걸쳐서 전송되지 않는 정책을 시행한다. 이러한 경우, 무선 네트워크 노드(12)는 AS 보안(24)의 활성화 후까지 능력 조회(22)를 전송하는 것을 억제할 수 있다. 따라서, 무선 장치(14)는 AS 보안(24)의 활성화에 따라서 또는 그 후에만 능력 조회(22)를 수신할 수 있다.
일부 실시예에 있어서, AS 보안 활성화에 따라서 또는 그 후 전송되는 무선 액세스 능력 정보(20)는 무선 장치(14)가 전송되는 모든 무선 액세스 능력 정보를 전송한다. 이 경우, 그 다음, 무선 장치(14)는 AS 보안(24)의 활성화 후까지 소정의 무선 액세스 능력 정보(즉, 소정 타입 또는 양의 이러한 정보)를 전송하기 위해서 대기할 수 있다.
다른 실시예에 있어서, 하지만, AS 보안(24)의 활성화에 따라서 또는 그 후 전송되는 무선 액세스 능력 정보(20)는, 무선 장치(14)가 전송하는 무선 액세스 능력 정보의 부분만을 구성하고, 정보의 또 다른 (예를 들어, 덜-민감한) 부분은 AS 보안(24)의 활성화 전에 전송된다. 이 경우, 일부 실시예에 있어서 무선 장치(14)는, AS 보안(24)의 활성화 전에 무선 액세스 능력 정보의 제1부분(19)을 제어 평면 접속(18)을 통해서 무선 네트워크 노드(12)에 전송한다. 일부 실시예에 있어서, 이 무선 액세스 능력 정보의 제1부분(19)은 초기 최적화에 대해서 덜-민감한 것으로 간주되는 정보 및/또는 더 충격적인 것으로 간주되는 정보를 포함한다. 하나 이상의 실시예에 있어서, 정보의 제1부분(19)은 무선 장치(14)에 의해서 지원된 주파수 대역, 무선 장치(14)에 의해서 지원된 불연속 수신 사이클 길이, 및/또는 다른 타입의 측정 보고에 대한 지원을 표시하는 형태 그룹 인디케이터 정보를 포함한다. 그럼에도, AS 보안(24)의 활성화에 따라서 또는 그 후, 이러한 실시예에 있어서 무선 장치(14)는, 그 다음, 무선 액세스 능력 정보의 제2부분으로서 무선 액세스 능력 정보(20)를 전송한다. RRC 세그먼트로서 무선 액세스 능력을 전송하는 실시예에 있어서, 제1및 제2부분은 각각 하나 이상의 이러한 RRC 세그먼트를 포함하는 것에 유의하자.
부분적으로 무선 액세스 능력 정보를 통신하는 일부 실시예에 있어서, 무선 네트워크 노드(12)는 AS 보안(24)의 활성화 전 및 후에 이들 각각의 부분을 분리해서 요청한다. 예를 들어, 일부 실시예에 있어서, 무선 네트워크 노드(12)는, AS 보안(24)을 활성화하기 전에 제1부분(19)을 요청하는 제1능력 조회를 전송하고, AS 보안(24)을 활성화한 후 제2부분을 요청하는 제2능력 조회(도 1에서 조회(22)로서 내타낸)를 전송한다.
일반적으로, 그 다음, 도 2는 특별한 실시예들에 따른 무선 장치(14)에 의해서 수행된 방법을 묘사한다. 방법은, 무선 장치(14)와 무선 네트워크 노드(12) 사이의 제어 평면 접속(18)을 수립하는 것(블록 200) 및 제어 평면 접속(18)을 보안하기 위해서 액세스 스트레이텀 보안을 활성화하는 것을 포함한다(블록(210)). 방법은, 또한, 제어 평면 접속(18)을 보안하기 위해서 액세스 스트레이텀 보안을 활성화한 후, 제어 평면 접속(18)을 통해서 무선 네트워크 노드(12)에, 무선 장치의 무선 액세스 능력(14)을 표시하는 무선 액세스 능력 정보(20)를 전송하는 것을 포함한다(블록 220).
일부 실시예에 있어서, 방법은, 무선 네트워크 노드(12)로부터, 무선 장치(12)의 무선 액세스 능력을 요청하는 능력 조회(22)를 수신하는 것을 더 포함할 수 있다(블록(230)). 이 경우, 무선 액세스 능력 정보(20)는 능력 조회(22)에 응답해서 전송될 수 있다.
즉, 일부 실시예에 있어서, 방법은, 능력 조회(22)를 수신하는 것에 응답해서, 제어 평면 접속(18)을 보안하기 위해서 액세스 스트레이텀 보안이 활성화되는지를 체크하는 것을 포함할 수 있다(블록 240). 방법은, 이 경우, 상기 체크하는 것에 따라서 제어 평면 접속(18)을 보안하기 위해서 액세스 스트레이텀 보안이 활성화된 경우에만, 무선 액세스 능력 정보(20)를 전송하는 것을 포함할 수 있다. 따라서, 일부 실시예에 있어서, 방법은, 제어 평면 접속(18)을 보안하기 위해서 액세스 스트레이텀 보안이 활성화되지 않은 것을 상기 체크하는 것에 기반해서 결정하는 것에 응답해서, 무선 액세스 능력에 대한 요청을 거절하는 또는 넌-액세스 스트레이텀 복구를 트리거하는 무선 액세스 능력 거절 메시지를 전송하는 것을 더 포함할 수 있다.
일부 실시예에 있어서, 그 다음, 능력 조회(22)는 액세스 스트레이텀 보안이 활성화되기 전에 수신될 수 있다; 즉, 블록(230)은 블록(210) 전에 발생할 수 있다. 하나 이상의 실시예에 있어서, 이것이 발생할 때, 방법은, 액세스 스트레이텀 보안이 활성화될 때까지 무선 액세스 능력 정보(20)의 전송을 지연하는 것을 더 포함할 수 있다. 이러한 지연은, 예를 들어, 조회(22)를 거절하는 것 및 보안 활성화 후 수신된 후속 조회에 응답해서만 능력 정보를 전송하는 것을 수반할 수 있다. 또는, 지연은, 활성화가 발생한 이후까지, 조회를 반드시 거절하지 않고, 능력 정보(20)를 전송하기 위해서 대기하는 것을 수반할 수 있다.
도 2에 나타낸 다른 실시예에 있어서, 능력 조회(22)는 수신된 액세스 스트레이텀 보안의 활성화에 따라서 또는 그 후에 수신될 수 있다; 즉, 블록(230)은 블록(210)에 따라서 또는 그 후에 발생할 수 있다.
능력 정보(20)가 조회에 대한 응답으로 전송되는지에 관계없이, 일부 실시예에 있어서, 방법은, 액세스 스트레이텀 보안의 활성화 후까지 소정의 무선 액세스 능력 정보를 전송하기 위해서 대기하는 것을 수반할 수 있다. 즉, 무선 장치(14)는 활성화 후까지 소정 타입 또는 양의 무선 액세스 능력 정보를 전송하는 것을 억제해서, 예를 들어, 이러한 정보의 모든 타입 또는 부분을 세이프가드한다.
다른 실시예에 있어서, 방법은, 제어 평면 접속(18)을 통해서 무선 네트워크 노드(12)에, 액세스 스트레이텀 보안을 활성화하기 전에 무선 액세스 능력 정보의 제1부분을 전송하는 것을 포함할 수 있어서, 액세스 스트레이텀 보안을 활성화한 후 제어 평면 접속(18)을 통해서 전송된(블록 220에서) 무선 액세스 능력 정보(20)가 무선 액세스 능력 정보의 제2부분이 되도록 한다. 무선 액세스 능력 정보의 제1부분은, 예를 들어, 하나 이상의 다음을 표시할 수 있다: 무선 장치에 의해서 지원된 주파수 대역; 무선 장치(12)에 의해서 지원된 불연속 수신 사이클 길이; 또는 다른 타입의 측정 보고에 대한 지원을 표시하는 형태 그룹 인디케이터 정보. 제1 및 제2부분은 제1 및 제2무선 자원 제어(RRC) 세그먼트가 될 수 있다.
일부 실시예에 있어서, 상기 활성화는 제어 평면 접속에 대한 활성화 무결성 보호 및/또는 기밀성 보호를 포함한다.
일부 실시예에 있어서, 제어 평면 접속(18)은 RRC 접속이고, 무선 액세스 능력 정보(20)는 하나 이상의 RRC 메시지에서 전송된다. 일부 실시예에 있어서, 무선 액세스 능력 정보(20)는 무선 장치의 무선 액세스 능력을 명시적으로 표시하는 정보를 포함하거나 또는 무선 장치의 무선 액세스 능력(14)에 매핑되는 제조자-특정 능력 아이덴티티를 포함한다.
일반적으로, 이와 관련해서, 도 3은 다른 특별한 실시예에 따라서 무선 네트워크 노드에 의해서 수행된 방법을 묘사한다. 방법은, 무선 장치와 무선 네트워크 노드 사이의 제어 평면 접속을 수립하는 것(블록 300) 및 제어 평면 접속을 보안하기 위해서 액세스 스트레이텀 보안을 활성화하는 것을 포함한다(블록(310)). 방법은, 액세스 스트레이텀 보안을 활성화한 후, 제어 평면 접속을 통해서 무선 장치로부터, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 수신하는 것을 더 포함한다(블록 320).
방법은, 무선 네트워크 노드로부터 무선 장치에, 무선 장치의 무선 액세스 능력을 요청하는 능력 조회를 전송하는 것을 포함할 수 있다(블록 330). 이 경우, 무선 액세스 능력 정보는 능력 조회에 응답해서 수신될 수 있다.
일부 실시예에 있어서, 능력 조회는 액세스 스트레이텀 보안을 활성화하기 전에 전송된다; 즉, 블록(330)은 블록(310) 전에 발생한다. 이 경우, 그 다음, 활성화 액세스 스트레이텀 보안에 앞서 능력 조회가 블록 330에서 송신되었더라도, 블록 310에서 액세스 스트레이텀 보안을 활성화한 후 무선 액세스 능력 정보는 블록 320에서 수신될 수 있다.
다른 실시예에 있어서, 능력 조회는 액세스 스트레이텀 보안을 활성화함에 따라서 또는 그 후에만 전송될 수 있다. 실제로, 일부 실시예에 있어서, 방법은, 제어 평면 접속을 보안하기 위해서 액세스 스트레이텀 보안이 활성화되는지를 체크하는 것(블록 340)을 더 포함할 수 있고, 능력 조회를 전송하는 것은 상기 체크하는 것에 따라서 제어 평면 접속을 보안하기 위해서 액세스 스트레이텀 보안이 활성화되는 경우에만 능력 조회를 전송하는 것을 포함할 수 있다. 능력 조회는 액세스 스트레이텀 보안의 활성화에 따라서 또는 그 후에 전송될 수 있다.
일부 실시예에 있어서, 방법은, 액세스 스트레이텀 보안의 활성화에 따라서 또는 그 후까지 소정의 능력 조회를 전송하기 위해서 대기하는 것을 포함할 수 있다.
다른 실시예에 있어서, 방법은, 액세스 스트레이텀 보안을 활성화하기 전에, 제어 평면 접속을 통해서 무선 장치에, 무선 장치로부터 무선 액세스 능력 정보의 제1부분을 요청하는 제1능력 조회를 전송하는 것을 포함할 수 있다. 방법은, 그 다음, 액세스 스트레이텀 보안을 활성화한 후에, 제어 평면 접속을 통해서 무선 장치에, 무선 장치로부터 무선 액세스 능력 정보의 제2부분을 요청하는 제2능력 조회를 전송하는 것을 포함할 수 있다. 액세스 스트레이텀 보안을 활성화한 후 제어 평면 접속을 통해서 수신된 무선 액세스 능력 정보는 무선 액세스 능력 정보의 제2부분이 될 수 있다.
방법은, 따라서, 제어 평면 접속을 통해서 무선 장치로부터, 액세스 스트레이텀 보안을 활성화하기 전에 무선 액세스 능력 정보의 제1부분을 수신하는 것을 포함할 수 있다. 무선 액세스 능력 정보는 액세스 스트레이텀 보안을 활성화한 후 제어 평면 접속을 통해서 수신될 수 있고, 이는, 무선 액세스 능력 정보의 제2부분이다. 일부 실시예에 있어서, 무선 액세스 능력 정보의 제1부분은 하나 이상의 다음을 표시할 수 있다: 무선 장치에 의해서 지원된 주파수 대역; 무선 장치에 의해서 지원된 불연속 수신 사이클 길이; 또는 다른 타입의 측정 보고에 대한 지원을 표시하는 형태 그룹 인디케이터 정보. 제1 및 제2부분은 제1 및 제2RRC 세그먼트가 될 수 있다.
일부 실시예에 있어서, 제어 평면 접속은 RRC 접속이고, 무선 액세스 능력 정보는 하나 이상의 RRC 메시지에서 전송된다. 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 명시적으로 표시하는 정보를 포함하거나 또는 무선 장치의 무선 액세스 능력에 매핑되는 능력 아이덴티티를 포함한다.
대안적으로 또는 부가적으로, 하나 이상의 실시예에서의 무선 장치(14) 및/또는 무선 네트워크 노드(12)는 무선 액세스 능력 정보(20)가 온전한 정보의 무결성과 함께 네트워크 노드(12)에 의해서 수신되었는지를 레트로액티브하게(retroactively) 체크한다. 예를 들어, 무선 네트워크 노드(12)는 무선 장치(14)에 되돌려 수신된 정보의 도함수(예를 들어, 해시)를 전송할 수 있으므로 장치(14)는 네트워크가 수신한 정보의 무결성을 체크할 수 있고, 아마도, 필요에 따라서, 네트워크에 무결성 문제를 보고할 수 있다. 레트로액티브 무결성 체크를 위한 이 및 다른 실시예는, 그러므로, 네트워크(10)가 온전한 자체의 무결성과 함께 수신되지 않았던 무선 액세스 능력 정보(20)를 저장하지 않고 및/또는 그렇지 않으면 이를 사용하는 한편, 동시에, 일부 실시예에 있어서, AS 보안 활성화까지 정보의 전송이 지연되는 요건을 부과하지 않는다.
일반적으로, 이와 관련해서, 도 4는 다른 특별한 실시예에 따라서 무선 네트워크 노드에 의해서 수행된 방법을 묘사한다. 방법은, 무선 장치와 무선 네트워크 노드 사이의 제어 평면 접속을 수립하는 것을 포함한다(블록 400). 방법은, (예를 들어, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하기 전에), 제어 평면 접속을 통해서 무선 네트워크 노드에, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 전송하는 것을 포함한다(블록 410). 방법은, 또한, 전송된 무선 액세스 능력 정보의 도함수를 도출하는 것을 포함한다(블록 420). 방법은, (예를 들어, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하는 절차 동안 또는 그 후에) 도출된 도함수를 무선 네트워크 노드에 전송하는 것; 또는 무선 네트워크 노드로부터, 무선 네트워크 노드에 의해서 수신된 무선 액세스 능력 정보의 도함수를 수신하는 것 및 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하는 것을 더 포함한다(블록 430).
일부 실시예에 있어서, 방법은, 무선 네트워크 노드로부터, 무선 네트워크 노드에 의해서 수신된 무선 액세스 능력 정보의 도함수를 수신하는 것 및 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하는 것을 포함한다. 방법은, 또한, 무선 네트워크 노드에, 도출된 도함수가 상기 검증에 따라서 수신된 도함수에 매칭하는지에 각각 의존해서, 절차의 완료 또는 절차의 실패를 표시하는 메시지를 전송하는 것을 포함한다. 메시지는 무선 액세스 능력 정보를 포함할 수 있다.
방법은, 도출된 도함수가 수신된 도함수에 매칭하는지를 표시하는 메시지를 무선 네트워크 노드에 전송하는 것을 포함할 수 있다. 방법은, 또한, 절차 동안 보안 모드 커맨드 메시지에서 수신된 도함수를 수신하는 것을 포함할 수 있고, 여기서, 절차는 보안 모드 커맨드 절차이다.
일부 실시예에 있어서, 방법은, 무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 수신된 도함수를 수신하는 것을 포함한다.
방법은, 도출된 도함수가 수신된 도함수와 매칭하지 않는 것을 검증하는 것에 응답해서 RRC 접속 재수립 또는 넌-액세스 스트레이텀 복구를 트리거하는 것을 더 포함한다.
다른 실시예에 있어서, 방법은, 도출된 도함수를 무선 네트워크 노드에 전송하는 것을 포함한다.
제어 평면 접속은 RRC 접속일 수 있고, 무선 액세스 능력 정보는 하나 이상의 RRC 메시지에서 전송될 수 있다.
일부 실시예에 있어서, 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 명시적으로 표시하는 정보를 포함하거나 또는 무선 장치의 무선 액세스 능력에 매핑되는 제조자-특정 능력 아이덴티티를 포함한다.
일부 실시예에 있어서, 도출된 도함수는 전송된 무선 액세스 능력 정보의 해시이다.
일부 실시예에 있어서, 방법은, 보안 모드 완료 메시지로 또는 이와 함께 도출된 도함수를 무선 네트워크 노드에 전송하는 것을 포함한다.
일부 실시예에 있어서, 무선 액세스 능력 정보는 제어 평면 접속을 통해서 액세스 스트레이텀 보안의 활성화 전에 전송된다.
일부 실시예에 있어서, 방법은, 제어 평면 접속을 통해서 액세스 스트레이텀 보안을 활성화하기 위한 절차 동안 또는 그 후에, 도출된 도함수를 전송하는, 또는 무선 네트워크 노드로부터 도함수를 수신하는 것이다. 이러한 하나의 실시예에 있어서, 절차는, 제어 평면 접속에 대한 기밀성 보호 및/또는 무결성 보호를 활성화함으로써 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화한다.
도 5는 다른 특별한 실시예에 따라서 무선 네트워크 노드에 의해서 수행된 방법을 묘사한다. 방법은, 무선 장치와 무선 네트워크 노드 사이의 제어 평면 접속을 수립하는 것을 포함한다(블록 500). 방법은, (예를 들어, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하기 전에) 제어 평면 접속을 통해서 무선 장치로부터, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 수신하는 것을 포함한다(블록 510). 방법은, 수신된 무선 액세스 능력 정보의 도함수를 도출하는 것을 더 포함한다(블록 520). 방법은, 그 다음, (예를 들어, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하는 절차 동안 또는 그 후에) 무선 장치에 도출된 도함수를 전송하는 것; 또는 무선 장치로부터, 무선 장치에 의해서 전송된 무선 액세스 능력 정보의 도함수를 수신하는 것 및 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하는 것을 포함한다(블록 530).
일부 실시예에 있어서, 방법은, 도함수를 수신하는 것을 포함한다. 방법은, 또한, 도출된 도함수가 상기 검증에 따라서 수신된 도함수에 매칭하는지에 각각 의존해서, 무선 장치에, 절차의 완료 또는 절차의 실패를 표시하는 메시지를 전송하는 것을 포함할 수 있다. 절차는, 제어 평면 접속을 통해서 액세스 스트레이텀 보안을 활성화하기 위한 절차가 될 수 있다.
방법은, 도출된 도함수가 수신된 도함수에 매칭하는지를 표시하는 메시지를 무선 장치에 전송하는 것을 포함할 수 있다.
방법은, 무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 도함수를 수신하는 것을 포함한다.
방법은, 도출된 도함수가 수신된 도함수에 매칭하지 않는 것을 검증하는 것에 응답해서 RRC 접속 재수립 또는 넌-액세스 스트레이텀 복구를 트리거하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 무선 장치에 도출된 도함수를 전송하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 예를 들어, 보안 모드 커맨드 절차 동안, 보안 모드 커맨드 메시지에서 도출된 도함수를 전송하는 것을 포함한다. 방법은, 무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 도출된 도함수를 전송하는 것을 포함할 수 있다.
일부 실시예에 있어서, 제어 평면 접속은 RRC 접속이고, 무선 액세스 능력 정보는 하나 이상의 RRC 메시지에서 전송된다. 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 명시적으로 표시하는 정보를 포함하거나 또는 무선 장치의 무선 액세스 능력에 매핑되는 제조자-특정 능력 아이덴티티를 포함할 수 있다.
일부 실시예에 있어서, 도출된 도함수는 수신된 무선 액세스 능력 정보의 해시이다.
일부 실시예에 있어서, 무선 액세스 능력 정보는 제어 평면 접속을 통해서 액세스 스트레이텀 보안이 활성화 전에 수신된다.
일부 실시예에 있어서, 방법은, 제어 평면 접속을 통해서 액세스 스트레이텀 보안을 활성화하기 위한 절차 동안 또는 그 후에, 도출된 도함수를 전송하는, 또는 무선 장치로부터 도함수를 수신하는 것을 포함한다. 이러한 하나의 실시예에 있어서, 절차는, 제어 평면 접속에 대한 기밀성 보호 및/또는 무결성 보호를 활성화함으로써 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화한다.
또 다른 실시예는, AS 보안 활성화 전에 무선 통신 네트워크에 의해서 수신된 것으로서, 자체의 무결성이 검증되지 않은 것으로서 및/또는 기밀성 보호 없이 오버 더 에어(over-the-air) 전송되는 것으로서 무선 액세스 능력 정보를 효과적으로 태그, 플래그, 테인트(taint), 또는 그렇지 않으면 마크한다. 이러한 태그, 플래그, 테인트(taint), 또는 마크는, 그러므로, 정보가 잠재적인 템퍼링(tampering) 및/또는 누설을 겪는 네트워크 내의 소정의 노드에 대한 경고로서 기능한다. 이 방식으로, 네트워크 내의 노드는 그에 따라서 무선 액세스 능력 정보를 핸들링할 수 있다.
예를 들어, 일부 실시예에 있어서, 네트워크는, 그 정보가 상기된 바와 같이 태그, 테인트(taint), 또는 마크되면, 정보의 시간-제한된 스토리지 및/또는 사용을 허용하지만, 소정의 이벤트의 발생 및/또는 시간 지속 기간 후 정보를 효과적으로 플러시(flush)할 수 있으므로, 그 정보는 (이것이 템퍼 또는 유출된 경우) 전파하지 않고 및/또는 롱-텀 충격을 갖지 않는다. 또 다른 예에 있어서, 일부 네트워크 노드는 이것이 태그, 테인트(taint), 또는 마크되었으면 장치로부터 무선 액세스 능력 정보의 재-획득을 트리거할 수 있다.
도 6은, 이와 관련해서, 일부 실시예를 도시한다. 나타낸 바와 같이, 무선 장치(14)는 제어 평면 접속(18)을 통해서 RAN/CN(10C)을 향해서 무선 액세스 능력 정보(28)를 전송할 수 있다. 무선 액세스 능력 정보(28)는 무선 장치(14)의 무선 액세스 능력을 표시한다. 무선 액세스 능력 정보(28)는 도 1에 묘사된 무선 액세스 능력 정보(20)에 대응하지만, 정보(28)가 AS 보안(24)의 활성화 전에 또는 후에 전송될지에 관계없다. 대안적으로 또는 부가적으로, 무선 액세스 능력 정보(28)는 AS 보안(24)의 활성화 전에 수신되는 도 1에 묘사된 무선 액세스 능력 정보의 제1부분(19)에 대응할 수 있다.
나타낸 바와 같이, 네트워크(10) 내의 네트워크 노드(30A)(예를 들어, RAN/CN(10C))는 전송 제어 시그널링(32)을 네트워크(10) 내의 또 다른 네트워크 노드(30B)에 전송한다. 일부 실시예에 있어서, 제어 시그널링(32)은 액세스 스트레이텀 보안(24)이 활성화되기 전에 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었던 것(지)을 표시한다. 다른 실시예의 제어 시그널링(32)은, 대안적으로 또는 부가적으로, 무선 액세스 능력 정보(28)가 자체의 무결성이 검증되지 않았던 것 및/또는 기밀성 보호 없이 무선 장치(14)로부터 수신되었던 것(지)을 표시한다. 하나 이상의 실시예에 있어서, 제어 시그널링(32)은 무선 액세스 능력 정보(28)와 관련된 태그, 플래그, 테인트(taint), 또는 다른 마크로 소정의 이 정보를 표시한다. 태그, 플래그, 테인트(taint), 또는 다른 마크는, 예를 들어, 무선 액세스 능력 정보(28)와 함께 전송, 무선 액세스 능력 정보 내에 포함, 또는 무선 액세스 능력 정보에 매핑될 수 있다. 일례로서 도 6은, 제어 시그널링(32)이 무선 액세스 능력 정보(28) 및 플래그(34) 모두를 포함할 수 있는 것을 나타내는데, 예를 들어, 액세스 스트레이텀 보안(24)이 활성화되기 전에 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었던 것(지)을 표시한다.
네트워크 노드(30A 및 30B)가 무선 장치(14)의 핸드오버를 수반하는 하나 이상의 실시예에 있어서, 제어 시그널링(32)은 네트워크 노드들(30A, 30B) 사이의 핸드오버 시그널링 내에 포함될 수 있다. 예를 들어, 여기서, 네트워크 노드(30A, 30B)는 무선 네트워크 노드(예를 들어, 기지국)이고, 제어 시그널링(32)은 네트워크 노드(30A)로부터 네트워크 노드(30B)에 핸드오버 요청 내에 포함될 수 있다.
일부 실시예에 있어서, 제어 시그널링(32)을 수신하는 네트워크 노드(30B)는, 제어 시그널링(28)이, 액세스 스트레이텀 보안(24)이 활성화되기 전에 무선 장치(14)로부터 수신되었던 것, 자체의 무결성이 검증되지 않았던 것, 및/또는 기밀성 보호 없이 무선 장치(14)로부터 수신되었던 것을 정보(28)가 표시하면, 무선 액세스 능력 정보(28)를 거절, 무시, 또는 재-획득할 수 있다. 대안적으로 또는 부가적으로, 네트워크 노드(30B)는 어떻게 제어 시그널링(32)에 기반해서 무선 액세스 능력 정보(28)를 핸들링할지를 결정할 수 있다. 예를 들어, 이는, 네트워크 노드(30B)에서 무선 액세스 능력 정보(28)를 저장할지, 및/또는 얼마나 오래 저장할지에 대해서 결정하는 것을 수반할 수 있다. 이러한 하나의 실시예에 있어서, 예를 들어, 네트워크 노드(30B)는, 무선 액세스 능력 정보(28)의 무결성이 검증된, 및/또는 무선 액세스 능력 정보(28)이 기밀성 보호 없이 수신되었던, 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었을 때 액세스 스트레이텀 보안(24)이 활성화되었던 것을 제어 시그널링(32)이 표시하면, 네트워크 노드(30B)에 무선 액세스 능력 정보(28)를 저장하는 것을 억제할 수 있고 및/또는 또 다른 네트워크 노드에 무선 액세스 능력 정보(28)를 포워딩하는 것을 억제할 수 있다. 이들 및 다른 실시예는, 이들 환경하에서, 무선 액세스 능력 정보(28)의 전파 및/또는 롱-텀 충격을 이에 의해서 제한할 수 있다.
상기 변형 및 수정의 관점에서, 도 7은 다른 특별한 실시예에 따라서 네트워크 노드(30A)에서 수행된 방법을 묘사한다. 방법은, 네트워크 노드(30B)에, 액세스 스트레이텀 보안(24)이 활성화되기 전에 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었던 것, 자체의 무결성이 검증되지 않았던 것, 및/또는 기밀성 보호 없이 무선 장치(14)로부터 수신되었던 것(지)을 표시하는 제어 시그널링(32)을 전송하는 것을 포함한다(블록 700).
방법은, 네트워크 노드(30B)에 무선 액세스 능력 정보(28)를 전송하는 것을 포함할 수 있고(블록 710), 제어 시그널링(32)은 무선 액세스 능력 정보(28)와 관련해서 전송될 수 있다.
일부 실시예에 있어서, 제어 시그널링(32)은 네트워크 노드(30B)에 대한 핸드오버 요청 내에 포함되는데, 여기서, 네트워크 노드(30A, 30B) 각각은 무선 네트워크 노드이다. 다른 실시예에 있어서, 네트워크 노드(30A)는 무선 네트워크 노드가 될 수 있고, 네트워크 노드(30B)는 코어 네트워크 노드가 될 수 있다. 코어 네트워크 노드는 MME가 될 수 있거나 또는 AMF를 구현할 수 있다.
일부 실시예에 있어서, 방법은 다음을 더 포함할 수 있다: (i) 제어 시그널링을 전송하기 전에, 무선 액세스 능력 정보가 무선 장치로부터 수신되었을 때 액세스 스트레이텀 보안이 활성화되지 않았던 것을 결정하는 것; (ii) 상기 결정에 응답해서, 액세스 스트레이텀 보안의 활성화 후 무선 장치로부터 무선 액세스 능력 정보를 요청하는 것; 및 (iii) 무선 액세스 능력 정보가 무선 장치로부터 수신되었을 때 액세스 스트레이텀 보안이 활성화되었던 것을 표시하기 위해서 제어 시그널링을 생성하는 것.
일부 실시예에 있어서, 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 명시적으로 표시하는 정보를 포함하거나 또는 무선 장치의 무선 액세스 능력에 매핑되는 능력 아이덴티티를 포함한다.
다른 실시예에 있어서, 네트워크 노드(30A)는 코어 네트워크 노드이고, 또 다른 네트워크 노드(30B)는 코어 네트워크 노드이다.
도 8은 다른 특별한 실시예에 따라서 네트워크 노드(30B)에 의해서 수행된 대응하는 방법을 묘사한다. 방법은, 네트워크 노드(30A)로부터, 액세스 스트레이텀 보안(24)이 활성화되기 전에 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었던 것, 자체의 무결성이 검증되지 않았던 것, 및/또는 기밀성 보호 없이 무선 장치(14)로부터 수신되었던 것(지)을 표시하는 제어 시그널링(32)을 수신하는 것을 포함한다(블록 800).
방법은, 또한, 네트워크 노드(30A)로부터 무선 액세스 능력 정보(28)를 수신하는 것을 포함할 수 있고(블록 810), 제어 시그널링(32)은 무선 액세스 능력 정보(28)와 관련해서 수신될 수 있다.
일부 실시예에 있어서, 제어 시그널링(32)은 네트워크 노드(30A)로부터 핸드오버 요청 내에 포함되는데, 예를 들어, 여기서, 네트워크 노드(30A, 30B) 각각은 무선 네트워크 노드이다.
일부 실시예에 있어서, 방법은, 액세스 스트레이텀 보안(24)의 활성화 후 무선 장치(14)로부터 무선 액세스 능력 정보(28)를 요청하는, 또는 제어 시그널링(32)에 의존해서, 네트워크 노드(30A)로부터 수신된 무선 액세스 능력 정보(28)를 수락하는 것을 더 포함할 수 있다(블록 820).
네트워크 노드(30A)는 코어 네트워크 노드가 될 수 있고, 네트워크 노드(30B)는 무선 네트워크 노드가 될 수 있다. 코어 네트워크 노드는 MME가 될 수 있거나 또는 AMF를 구현할 수 있다.
일부 실시예에 있어서, 방법은, 네트워크 노드(30A)로부터 무선 액세스 능력 정보(28)를 수신하는 것 및 어떻게 제어 시그널링(32)에 기반해서 수신된 무선 액세스 능력 정보(28)를 핸들링할지를 결정하는 것을 포함할 수 있다. 결정하는 것은 네트워크 노드(30B)에 수신된 무선 액세스 능력 정보를 저장할지를 결정하는 것을 포함할 수 있다. 방법은, 대안적으로 또는 부가적으로, 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었을 때 액세스 스트레이텀 보안(24)이 활성화되었는지, 무선 액세스 능력 정보의 무결성이 검증되었는지, 및/또는 무선 액세스 능력 정보가 기밀성 보호 없이 수신되었는지에 의존해서, 네트워크 노드(30B)에서 수신된 무선 액세스 능력 정보(28)를 저장하거나 또는 저장을 억제한다(블록 830). 결정하는 것은, 대안적으로 또는 부가적으로, 또 다른 네트워크 노드에 수신된 무선 액세스 능력 정보(28)를 포워딩할지를 결정하는 것을 포함할 수 있다. 방법은, 대안적으로 또는 부가적으로, 무선 액세스 능력 정보(28)가 무선 장치(14)로부터 수신되었을 때 액세스 스트레이텀 보안(24)이 활성화되었는지, 무선 액세스 능력 정보의 무결성이 검증되었는지, 및/또는 무선 액세스 능력 정보가 기밀성 보호 없이 수신되었는지에 의존해서, 수신된 무선 액세스 능력 정보(28)를 포워딩하거나 또는 포워딩을 억제하는 것을 포함할 수 있다.
일부 실시예에 있어서, 제어 시그널링 및/또는 수신된 무선 액세스 능력 정보는 무선 장치 또는 또 다른 노드로부터 무선 액세스 능력 정보를 수신한 노드 또는 셀의 식별자를 포함한다. 무선 액세스 능력 정보는 무선 장치의 무선 액세스 능력을 명시적으로 표시하는 정보를 포함하거나 또는 무선 장치의 무선 액세스 능력에 매핑되는 능력 아이덴티티를 포함한다.
일부 실시예에 있어서, 네트워크 노드(30B)는 코어 네트워크 노드이고, 또 다른 네트워크 노드(30A)는 코어 네트워크 노드이다.
본 개시의 또 다른 실시예에 있어서, 제어 시그널링(32)은, 대안적으로 또는 부가적으로, 무선 액세스 능력 정보(28)의 스토리지, 사용, 및/또는 전파에 대한 하나 이상의 제약 또는 제한을 표시한다. 예를 들어, 제어 시그널링(32)은, 무선 액세스 능력 정보(28)가 저장, 사용, 및/또는 전파될 수 있는 시간의 제한된 윈도우를 표시할 수 있다. 대안적으로 또는 부가적으로, 제어 시그널링(32)은, 무선 액세스 능력 정보(28)가 사용될 수 있는 제한된 방법(들) 및/또는 목적(들)을 표시할 수 있다. 이들 및 다른 실시예는, 무선 액세스 능력 정보(28)의 전파 및/또는 롱-텀 충격을 유사하게 제한할 수 있다.
도 9는 다른 특별한 실시예에 따라서 무선 통신 네트워크 노드(10) 내의 네트워크 노드에 의해서 수행된 방법을 묘사한다. 방법은, 무선 장치(14)의 무선 액세스 능력 정보(28)를 획득하는 것을 포함한다(블록 900). 무선 장치(14)의 무선 액세스 능력 정보(28)는 무선 장치의 무선 액세스 능력(14)을 표시한다. 방법은, 또한, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화되기 전에, 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었는지를 결정하는 것을 포함한다(블록 910).
방법은, 일부 실시예에 있어서, 액세스 스트레이텀 보안(24)이 상기 결정에 따라서 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었으면, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득하는 것을 더 포함한다(블록 920). 대안적으로 또는 부가적으로, 방법은, 액세스 스트레이텀 보안(24)이 상기 결정에 따라서 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었으면, 네트워크 노드에 무선 액세스 능력 정보(28)를 저장하는 것을 억제 및/또는 네트워크 노드로부터 또 다른 네트워크 노드에 무선 액세스 능력 정보(28)를 포워딩하는 것을 억제하는 것을 더 포함한다(블록 930).
본 개시의 실시예는, 또한, 대응하는 장치를 포함한다. 본 개시의 실시예는, 예를 들어, 무선 장치에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된 무선 장치를 포함한다.
실시예는, 또한, 처리 회로 및 전력 공급 회로를 포함하는 무선 장치를 포함한다. 처리 회로는, 무선 장치에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 전력 공급 회로는 무선 장치에 전력을 공급하도록 구성된다.
실시예는 처리 회로를 포함하는 무선 장치를 더 포함한다. 처리 회로는, 무선 장치에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, 무선 장치는 통신 회로를 더 포함한다.
실시예는 처리 회로 및 메모리를 포함하는 무선 장치를 더 포함한다. 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 무선 장치는 무선 장치에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
더욱이, 실시예는 사용자 장비(UE)를 포함한다. UE는 무선 신호를 송신 및 수신하도록 구성된 안테나를 포함한다. UE는, 또한, 안테나 및 처리 회로에 접속된, 및 안테나와 처리 회로 사이에서 통신된 신호를 컨디셔닝하도록 구성된 무선 프론트 엔드 회로를 포함한다. 처리 회로는, 무선 장치에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, UE는, 또한, 처리 회로에 접속된 및 처리 회로에 의해서 처리되는 UE 내로의 정보의 입력을 허용하도록 구성된 입력 인터페이스를 포함한다. UE는 처리 회로에 접속된 및 처리 회로에 의해서 처리된 UE로부터 정보를 출력하도록 구성된 출력 인터페이스를 포함할 수 있다. UE는, 또한, 처리 회로에 접속된 및 UE에 전력을 공급하도록 구성된 배터리를 포함할 수 있다.
본 개시의 실시예는, 또한, 네트워크 노드에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된 네트워크 노드를 포함한다.
실시예는, 또한, 처리 회로 및 전력 공급 회로를 포함하는 네트워크 노드를 포함한다. 처리 회로는, 네트워크에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 전력 공급 회로는 네트워크 노드에 전력을 공급하도록 구성된다.
실시예는 처리 회로를 포함하는 네트워크 노드를 더 포함한다. 처리 회로는, 네트워크에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, 네트워크 노드는 통신 회로를 더 포함한다.
실시예는 처리 회로 및 메모리를 포함하는 네트워크 노드를 더 포함한다. 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 네트워크 노드는 네트워크 노드에 대한 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
특히, 상기된 장치는 소정의 기능적인 수단, 모듈, 유닛, 또는 회로를 구현함으로써 본 개시의 방법 및 소정의 다른 처리를 수행할 수 있다. 하나의 실시예에 있어서, 예를 들어, 장치는 방법 도면에 나타낸 단계를 수행하도록 구성된 각각의 회로 또는 회로소자를 포함한다. 이와 관련해서 회로 또는 회로 소자는, 소정의 기능적인 처리를 수행하는 전용의 회로 및/또는 메모리와 함께 하나 이상의 마이크로프로세서를 포함할 수 있다. 예를 들어, 회로는 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이는 리드-온리-메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 장치, 광학 스토리지 장치 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 메모리 내에 저장된 프로그램 코드는, 하나 이상의 원격 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라, 다수의 실시예에 있어서, 본 개시에 기술된 하나 이상의 기술을 수행하기 위한 명령을 포함할 수 있다. 메모리를 채용하는 실시예에 있어서, 메모리는, 하나 이상의 프로세서에 의해서 실행될 때, 본 개시에 기술된 기술을 수행하는 프로그램 코드를 저장한다.
도 10은, 예를 들어, 하나 이상의 실시예에 따라서 구현된 것으로서 무선 장치(1000)를 도시한다. 나타낸 바와 같이, 무선 장치(1000)는 처리 회로(1010) 및 통신 회로(1020)를 포함한다. 통신 회로(1020)(예를 들어, 무선 회로)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 이러한 통신은 무선 장치(1000)에 대해서 내부 또는 외부에 있는 하나 이상의 안테나를 통해서 발생할 수 있다. 처리 회로(1010)는, 메모리(1030) 내에 저장된 명령을 실행함으로써와 같이 상기된 처리를 수행하도록 구성된다. 이와 관련해서, 또한, 처리 회로(1010)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
도 11은 더 다른 실시예에 따른 무선 네트워크(예를 들어, 도 25에 나타낸 무선 네트워크) 내의 무선 장치(1100)의 개략적인 블록도를 도시한다. 나타낸 바와 같이, 무선 장치(1100)는 다양한 기능적인 수단, 유닛 또는 모듈을, 예를 들어, 도 10의 처리 회로(1010)를 통해서 및/또는 소프트웨어 코드를 통해서 구현한다. 예를 들어, 본 개시의 발명을 구현하기 위한 이들 기능적 수단, 유닛, 또는 모듈은, 예를 들어, 다음을 포함한다: 무선 장치와 네트워크 노드 사이의 제어 평면 접속을 수립하도록 구성된 접속 수립 유닛(1110) 및 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하도록 구성된 활성화 유닛(1120). 무선 장치(1100)은, 또한, 액세스 스트레이텀 보안을 활성화한 후, 제어 평면 접속을 통해서 무선 네트워크 노드에, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 전송하는 전송 유닛(1130)을 포함한다.
도 12는 일부 실시예에 따른 무선 장치(1200)의 또 다른 기능적인 구현을 도시하고, 무선 장치와 무선 네트워크 노드 사이의 제어 평면 접속을 수립하도록 구성된 접속 수립 유닛(1210)을 포함한다. 무선 장치(1200)는, 또한, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하기 전에, 제어 평면 접속을 통해서 무선 네트워크 노드에, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 전송하도록 구성된 전송 유닛(1220)을 포함한다. 무선 장치(1200)는, 또한, 전송된 무선 액세스 능력 정보의 도함수를 도출하도록 구성된 도출 유닛(1230)을 포함한다. 전송 유닛(1220)은, 또한, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하는 절차 동안 또는 그 후에, 무선 네트워크 노드에 도출된 도함수를 전송하도록 구성된다. 무선 장치(1200)는, 또한, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하는 절차 동안 또는 그 후에, 무선 네트워크 노드로부터, 무선 네트워크 노드에 의해서 수신된 무선 액세스 능력 정보의 도함수를 수신하고, 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하도록 구성된 수신 유닛(1240)을 포함한다.
도 13은 하나 이상의 실시예에서 구현되는 것으로서, 무선 네트워크 노드 또는 코어 네트워크 노드와 같은 네트워크 노드(1300)를 도시한다. 나타낸 바와 같이, 네트워크 노드(1300)는 처리 회로(1310) 및 통신 회로(1320)를 포함한다. 통신 회로(1320)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 처리 회로(1310)는, 메모리(1330) 내에 저장된 명령을 실행함으로써와 같이 상기된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(1310)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
도 14는 또 다른 실시형태에 따른 무선 네트워크 내의 네트워크 노드(1400)의 개략적인 블록도이다. 나타낸 바와 같이, 네트워크 노드(1400)는 다양한 기능적인 수단, 유닛 또는 모듈을, 예를 들어, 도 13의 처리 회로(1310)를 통해서 및/또는 소프트웨어 코드를 통해서 구현한다. 예를 들어, 본 개시의 발명을 구현하기 위한 이들 기능적 수단, 유닛, 또는 모듈은, 예를 들어, 다음을 포함한다: 무선 장치와 무선 네트워크 노드 사이의 제어 평면 접속을 수립하도록 구성된 접속 수립 유닛(1410) 및 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하도록 구성된 활성화 유닛(1420). 무선 장치(1400)는, 또한, 액세스 스트레이텀 보안을 활성화한 후, 제어 평면 접속을 통해서 무선 장치로부터, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 수신하도록 구성된 수신 유닛(1430)을 포함한다.
도 15는 일부 실시예에 따른 무선 네트워크 노드(1500)의 또 다른 기능적인 구현을 도시하고, 무선 장치와 무선 네트워크 노드 사이의 제어 평면 접속을 수립하도록 구성된 접속 수립 유닛(1510)을 포함한다. 무선 네트워크 노드(1500)는, 또한, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하기 전에, 제어 평면 접속을 통해서 무선 장치로부터, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보를 수신하도록 구성된 수신 유닛(1520)을 포함한다. 무선 네트워크 노드(1500)는, 또한, 수신된 무선 액세스 능력 정보의 도함수를 도출하도록 구성된 도출 유닛(1530)을 포함한다. 수신 유닛(1520)은, 또한, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하는 절차 동안 또는 그 후에, 무선 장치로부터, 무선 장치에 의해서 전송된 무선 액세스 능력 정보의 도함수를 수신하고 도출된 도함수가 수신된 도함수에 매칭하는지를 검증하도록 구성된다. 무선 네트워크 노드(1500)는, 또한, 제어 평면 접속을 보안하기 위한 액세스 스트레이텀 보안을 활성화하는 절차 동안 또는 그 후에, 무선 장치에 도출된 도함수를 전송하도록 구성된 전송 유닛(1540)을 포함한다.
도 16은 일부 실시예에 따른 네트워크 노드(1600)의 또 다른 기능적인 구현을 도시하고, 또 다른 네트워크 노드에, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보가 무선 장치로부터 수신되었을 때 액세스 스트레이텀 보안이 활성화되었는지를 표시하는 제어 시그널링을 전송하도록 구성된 전송 유닛(1610)을 포함한다.
도 17은 일부 실시예에 따른 네트워크 노드(1700)의 또 다른 기능적인 구현을 도시하고, 수신 유닛(1710)은 또 다른 네트워크 노드로부터, 무선 장치의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보가 무선 장치로부터 수신되었을 때 액세스 스트레이텀 보안이 활성화되었는지를 표시하는 제어 시그널링을 수신하도록 구성된다.
당업자는, 또한 본 개시의 실시예가 대응하는 컴퓨터 프로그램을 더 포함하는 것으로 이해할 것이다.
컴퓨터 프로그램은, 장치의 적어도 하나의 프로세서 상에서 실행될 때, 장치가 상기된 소정의 각각의 처리를 수행하게 하는 명령을 포함한다. 이와 관련해서 컴퓨터 프로그램은 상기한 수단 또는 유닛에 대응하는 하나 이상의 코드 모듈을 포함할 수 있다.
실시예는 이러한 컴퓨터 프로그램을 포함하는 캐리어를 더 포함한다. 이 캐리어는 전자 신호, 광학 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나를 포함할 수 있다.
이와 관련해서, 본 개시의 실시예는, 또한, 비일시적인 컴퓨터 판독 가능한 매체(스트리지 또는 기록) 상에 저장된 및 장치의 프로세서에 의해서 실행될 때, 장치가 상기된 바와 같이 수행하게 하는 명령을 포함하는 컴퓨터 프로그램 제품을 포함한다.
실시예는, 컴퓨터 프로그램 제품이 계산 장치에 의해서 실행될 때, 본 개시의 실시예의 소정의 단계를 수행하기 위한 프로그램 코드 부분을 포함하는 컴퓨터 프로그램 제품을 더 포함한다. 이 컴퓨터 프로그램 제품은 컴퓨터 판독 가능한 기록 매체 상에 저장될 수 있다.
추가적인 예들이 이제, 기술될 것이다. 이들 실시예의 적어도 일부는 도시의 목적을 위해서 소정의 콘텍스트 및/또는 무선 네트워크 타입에서 사용 가능한 것으로서 기술될 수 있지만, 실시예는 명확하게 기술되지 않은 다른 콘텍스트 및/또는 무선 네트워크 타입에서 적용 가능하다. 하나 이상의 아래 실시예에 있어서, UE는 도 1에서 일례의 무선 장치(14)로서 논의되고, 네트워크(일반적으로) 또는 gNB(특히)는 도 1에서 일례의 무선 네트워크 노드(12)로서 언급되며, 및 AS 능력 또는 UE 능력은 도 1에서 무선 액세스 능력 정보(20)에 의해서 표시된 일례의 무선 액세스 능력으로서 언급된다.
도 18은, 네트워크 노드(106)에 접속되는 하나 또는 다수의 액세스 노드(103-104)와 통신하는 UE(102)를 갖는 단순화된 무선 통신 시스템을 도시한다. 액세스 노드(103-104)는 무선 액세스 네트워크(100)의 부분이다.
3GPP TS 38.00에서 특정되고 관련된 사양과 같은 EPS(롱 텀 에볼루션(LTE) 또는 4G로도 언급) 표준 사양에 따른 무선 통신 시스템의 경우, 액세스 노드(103-104)는 전형적으로 진화된 노드B(eNB)에 대응하고 네트워크 노드(106)는 전형적으로 MME(Mobility Management Entity) 및/또는 SGW(Serving Gateway)에 대응한다. eNB는 무선 액세스 네트워크(100)의 부분이고, 이 경우는 E-UTRAN(Evolved Universal Terrestrial Radio Access Network)이고, MME 및 SGW는 모두 EPC(Evolved Packet Core network)의 부분이다. eNB는 X2 인터페이스를 통해서 상호 접속되고, S1 인터페이스를 통해서 EPC에 접속되며, 특히, S1-C를 통해서 MME에 및 S1-U를 통해서 SGW에 접속된다.
3GPP TS 38.00에서 특정되고 관련된 사양과 같은 5GS(뉴 라디오(New Radio) 또는 5G로도 언급) 표준 사양에 따른 무선 통신 시스템의 경우, 액세스 노드(103-104)는 전형적으로 5G 노드B(gNB)에 대응하고, 네트워크 노드(106)는 전형적으로 액세스 및 이동성 관리 기능(AMF) 및/또는 사용자 평면 기능(UPF)에 대응한다. gNB는 무선 액세스 네트워크(100)의 부분이고, 이 경우, NG-RAN(Next Generation Radio Access Network)이고, AMF 및 UPF 모두는 5G 코어 네트워크(5GC)의 부분이다. gNB는 X2 인터페이스를 통해서 상호 접속되고, NG 인터페이스를 통해서 5GC에 접속되며, 특히, NG-C를 통해서 AMF에 및 NG-U를 통해서 UPF에 접속된다.
NR와 LTE 사이의 빠른 이동성을 지원하기 위해서 및 코어 네트워크의 변경을 회피하기 위해서, LTE eNB는, 또한, NG-U/NG-C를 통해서 5G-CN에 접속될 수 있고 Xn 인터페이스를 지원한다. 5GC에 접속된 eNB는, 차세대 eNB(ng-eNB)로 불리고 NG-RAN의 부분으로 고려된다.
넓은 범위의 UE 구현을 허용하기 위해서, 다른 UE 능력이 LTE 및 NR에서 특정된다. UE 능력은 접속이 수립될 때 네트워크에 UE에 의해서 송신되고, UE에 의해서 지원되는 구성을 선택하기 위해서 네트워크에 의해서 사용된다.
일반적으로, UE는 주어진 능력이 관련되는 그 프로토콜 하이어라키(hierarchy)의 계층에 의존해서 2개의 카테고리로 분류될 수 있다. AS(access stratum) 레벨 능력은, UE 전력 클래스 및 지원된 주파수 대역과 같은 능력 정보의 액세스 기술 의존적인 부분이다. AS 능력은 무선 액세스 네트워크(즉, eNB/gNB)에 의해서 사용된다. NAS(non-access stratum) 레벨 능력은, 지원된 보안 알고리즘과 같은 액세스 관련되지 않은 능력이다. NAS 능력은 코어 네트워크(즉, EPC 또는 5GC)에 의해서 사용된다. 보편성의 손실 없이 그리고 편의를 위해서, AS 기능만 논의될 것이다. 더욱이, 다르게 특정하지 않는 한, 용어 UE 능력은 AS 능력을 언급한다. AS 능력(UE 능력으로서도 언급)은, 이하, 도 1에서 무선 액세스 능력 정보(20)에 의해서 표시된 일례의 무선 액세스 능력으로서 논의될 것이다.
UE 능력은 UE로부터 무선 액세스 노드에 RRC 시그널링을 RRC 시그널링을 사용해서 전달된다. UE가 접속된 모드로 천이하는 각각의 시간에서(즉, UE 특정 콘텍스트가 무선 액세스 네트워크에서 생성될 때) UE가 무선 인터페이스를 통해서 AS 능력을 송신하는 것이 요구되는 것을 회피하기 위해서, 무선 액세스 노드는 UE가 아이들 모드에 있는 동안 코어 네트워크(즉, MME/AMF)에 AS 능력을 저장한다. 접속된 모드로의 후속 천이에서, 액세스 노드는 UE로부터 다시 이들을 요구하는 대신 코어 네트워크로부터 AS 능력을 검색할 수 있다.
AS 능력은, 전형적으로, UE가 제1시간 동안 네트워크에 첨부할 때, UE로부터 검색된다. 코어 네트워크는, 이 경우, 소정의 유효한 UE 능력 정보를 갖지 않으므로, 초기 UE 콘텍스트가 RRC 접속 셋업 이후에 수립될 때, UE 능력은 코어 네트워크에 의해서 무선 네트워크 노드에 제공되지 않을 것이다. 이는, 무선 액세스 노드가 UE 능력 전달 절차를 사용해서 UE로부터 UE 능력을 검색하게 하고 이들을 코어 네트워크에 업로드하게 할 것이다. 초기 첨부 및 능력 검색은 NR의 경우에 대해서 도 19에 도시된다. 도 19는, UE 능력이 RAN에 의해서 검색되고 초기 네트워크 첨부에서 CN 내에 저장되는 것을 나타낸다.
서비스 요청에 대해서와 같이, UE가 네트워크에 접속하는 다음 시간에, UE 능력은 코어 네트워크에 저장되고, 초기 UE 콘텍스트 수립의 부분으로서 무선 네트워크 노드에 제공될 것이다. 이는 NR의 경우에 대해서 도 21에 도시된다. 도 21은 UE 능력이 CN 내에 저장되고 접속 셋업에서 RAN에 의해서 검색된다.
LTE 및 NR 모두에 있어서, 네트워크는 UE 능력 조회 메시지 내의 특정 RAT(들)에 대한 자체의 능력을 제공하기 위해서 UE에 요청할 수 있다. 응답할 때, UE는 UE 능력 정보 메시지 내의 RAT 특정 능력 콘테이너 내에 각각의 표시된 RAT에 대한 자체의 능력을 포함한다. NR의 경우, 네트워크는, 전달될 필요가 있는 능력 정보의 사이즈를 감소하기 위해서 제한된 세트의 대역 조합에 대해서만 NR 능력을 제공하기 위해서 UE에 더 요청할 수 있다.
접속된 모드 이동성(즉, 핸드오버)에서, UE 능력은, 핸드오버의 타입에 의존해서, 소스 액세스 노드 또는 소스 코어 네트워크로부터 타겟 액세스 노드에 전달된다. 인트라-RAT 핸드오버(즉, NR 대 NR 또는 LTE 대 LTE)에 대해서, UE 능력은 소스와 타겟 액세스 노드 사이에서 교환된 인터-노드 메시지에서 소스 액세스 노드로부터 타겟 액세스 노드로 직접 전달된다. 인터-RAT 핸드오버(즉, LTE 대 NR 또는 NR 대 LTE)의 경우, UE 능력은 소스 코어 네트워크로부터 타겟 코어 네트워크에 전달되고,차례로 타겟 액세스 노드에 이들을 포워딩한다.
기존에, UE 능력은 정적 정보로 고려되었고, 이는, 원리적으로, 이들이 한번 검색되고 그 다음 미래의 사용을 위해서 코어 네트워크 내의 저장될 수 있는 것을 의미한다. 그런데, 최근 몇년 동안, UE가 처한 시나리오 및 환경에 의존해서 UE 능력을 동적으로 변경할 수 있게 되도록 하는 UE 벤더로부터의 요구가 있었다. 그러므로, NR 및 LTE에 있어서, UE는, 추적 영역 갱신 절차에서 이것이 자체의 UE 능력 를 갱신한 것을 코어 네트워크에 표시할 수 있는데, 이는, 코어 네트워크가 UE 능력의 새로운 검색을 트리거하게 할 것이다.
RACS(Radio Capabilities Signalling Optimisations)로 명명된 3GPP에서의 진행 중인 스터디(TR 23.743 참조)가 있는데, 여기서, 효율적인 방식으로 UE로부터 네트워크에 UE 능력을 전달하는 다수의 솔루션이 고려된다. 그 스터디에서 논의된 메커니즘은 UE 능력의 세그먼테이션, UE 능력의 압축 및 UE 능력 ID로서 언급되는 짧은 ID의 UE 능력에 대한 할당을 포함한다. 이들 향상을 스터디하기 위한 모티브는, 많은 대역 조합 및 무선 파라미터에 기인해서 NR에서 UE 능력이 매우 크게 되는 경향이 있다는 것이다. 일부 경우에 있어서, 대역은 65kB보다 더 크다.
오늘날, UE 능력은, AS 보안 활성화 전에 검색될 수 있는데, 이는, 이들이, 에어 인터페이스를 통해서 기밀성 및 무결성 보호 없이 송신되는 것을 의미한다. AS 보안 활성화 전에 검색될 때, 무결성 보호의 결여는, 공격자가 UE 능력을 조작할 수 있고, 이에 의해서 UE와 네트워크 사이의 통신에 부정적인 영향을 줄 수 있는 것을 의미한다. 이 공격은, 조작된 UE 능력이 네트워크 내에 저장되고, 잠재적으로, 긴 시간 동안 사용될 수 있다는 사실에 의해서 더 악화된다(즉, 공격은, 소위, 지속적인 공격).
더욱이, AS 보안 활성화 전에 검색될 때, 기밀성 보호의 결여는, 공격자가 UE를 식별 및 추적하기 위해서 UE 능력을 잠재적으로 사용할 수 있으므로, 프라이버시 리스크를 의미한다.
RACS(Radio Capabilities Signalling Optimisations) 상의 Rel-16 스터디 아이템에서 논의된 솔루션은, 세그먼테이션, 압축 및 UE 능력에 대한 ID 매핑을 포함하는, UE 프라이버시 및 네트워크 조작에 대한 유사한 위협을 겪는다. UE 능력의 압축의 경우, 압축된 UE 능력은 중간자 공격(man-in-the-middle attack)에 의해서 변경될 수 있다. UE 능력의 세그먼테이션의 경우, 개별 세그먼트는 중간자 공격에 의해서 변경될 수 있다. UE 능력 ID 솔루션의 경우, UE 능력 ID는 수정될 수 있거나, 또는 RAN 및 코어 네트워크에서 매핑하는 UE 능력 ID는 특정 UE 능력 ID에 대한 잘못된 능력을 표시함으로써 조작될 수 있다.
본 개시 및 그들의 실시예의 소정의 측면은, 이들 또는 다른 도전에 대한 솔루션을 제공할 수 있다. UE 능력의 무결성을 보장하기 위해서, 다음과 같은 솔루션을 고려할 수 있다:
a) AS 보안 활성화 후 검색되는 UE 능력만을 허용한다;
b) UE 능력은 AS 보안 활성화 전에 UE로부터 검색할 수 있지만, 도함수(해시 같은)는 보안해서 나중에 UE 또는 네트워크에 송신되므로, UE 또는 네트워크는 이전에 검색된 UE 능력의 무결성을 검증할 수 있다;
c) UE 능력의 최소 부분만 AS 보안 활성화 전에 검색될 수 있다(예를 들어, 초기 측정 보고를 시작하기 위해서 요구된 능력); 및
d) UE 능력은 AS 보안 활성화 전에 검색될 수 있지만, 그 다음, 태그되므로, 후속 수신기는 이 사실을 인식할 수 있고 UE 능력을 재-요청할지를 결정할 수 있다.
솔루션 (a) 및 (c)는, 또한, 최소의 UE 능력 정보만이 이들 솔루션에서 에어 인터페이스를 통해서 드러나거나 또는 드러나지 않으므로, 사용자 프라이버시 포인트로부터 유익하다.
이 문헌 내의 LTE 및 NR에 대해서 아래에 설명된 대부분의 솔루션/기능은, 5GC에 접속된 LTE에 대해서도 적용하는 것에 유의하자. 용어, LTE가 또 다른 사양 없이 이후 사용될 때, 이는, LTE-EPC에 대해서 언급한다. 본 개시에 기술된 기술은 AS 및 NAS 능력 모두에 적용할 수 있고, 무선 및 보안 능력에 적용할 수 있다. 기술은, EPS 또는 5GS에만 적용 가능성을 제한하는 것을 의미하지 않는다. 기술은, 또한, UE 능력이 네트워크/UE 할당된 능력 ID에 의해서 압축, 세그먼트 또는 표현될 때 적용할 수 있다.
본 개시의 일부 실시예는, UE와 네트워크 사이에서 전송될 때 UE 능력이 템퍼되었는지를 시스템이 검출할 수 있게 한다. 실시예는, 또한, UE와 네트워크 사이에서 전송될 때 노출된 UE 능력에 기인해서 프라이버시 노출을 최소화할 수 있다. 실시예는 공격자가 오버 더 에어 전송된 UE 능력을 조작해서, 이에 의해서, 네트워크 또는 UE에 대한 손상, 예를 들어, 서비스 저하를 일으키는 것을 방지하는 장점을 제공한다. 실시예는, 대안적으로 또는 부가적으로, 초기에 언급된 프라이버시 리스크를 경감하는 장점을 제공한다.
특히, 하나의 실시예에 있어서, UE(예를 들어, 도 1 내의 일례의 무선 장치(14))는, 이것이 자체의 능력을 네트워크 노드(예를 들어, 도 1 내의 무선 네트워크 노드(12)로서 표현된 바와 같은)에 전송하기 전에 AS 보안(예를 들어, AS 보안(24))이 활성화된 것을 체크한다. 이는, NR의 경우에 대해서 도 20의 시그널링 도면에 도시된다. 도 20은 AS 보안 활성화 후 UE 능력의 송신을 도시한다. 단계 1에서, 네트워크는 UE에 UE 능력 조회 메시지를 송신한다. UE 능력 조회 메시지를 수신함에 따라서, UE는 AS 보안이 활성화된 것을 체크한다(단계 2). AS 보안이 활성화되지 않았으면, UE는, 메시지를 무시, UE 능력 거절을 송신, 또는 NAS 복구 같은 일부 에러 복구 메커니즘을 트리거할 수 있다. 이전 단계에서 제공된 체크가 성공적이면, UE는 UE 능력을 포함하는 UE 능력 정보 메시지로 응답한다(단계 3).
상기 솔루션의 또 다른 변형은, UE 능력 조회 메시지가 AS 보안 활성화 전에 송신되게 하지만, UE 능력을 포함하는 UE 능력 정보 메시지는 송신되지 않게 한다. 이는, UE가 보안 활성화 전에 UE 능력 조회를 얻더라도, UE는 AS 보안 활성화가 성공적일 때까지 대기하는 것을 의미한다. 성공적인 AS 보안 활성화 후에만, UE는 UE 능력 정보 메시지로 응답한다. 이는, 또한, UE 능력이 네트워크/UE 할당된 능력 ID에 의해서 세그먼트, 압축 또는 표현될 때의 시나리오를 커버한다.
상기 솔루션의 또 다른 변형은, AS 보안이 인에이블될 때까지 UE에 UE 능력 조회 메시지를 송신하기 위해서 네트워크가 대기하는 것이다.
일부 실시예에 있어서, 해시는 UE 능력의 도함수의 예로서 사용된다. 이는, 예이며 제한되지 않는 것을 의미한다. 도함수의 다른 예는, UE 능력의 사이즈, 키-해시, 암호의 무결성 보호 알고리즘을 사용해서 생성된 메시지 인증 코드, 공개/사설 키 암호화를 사용하는 디지털 시그니처, 또는 UE 및 네트워크 모두가 동일한 도함수를 도출하는 것을 허용하는 소정의 다른 방법이다.
실시예에 있어서, UE 능력은 AS 보안 활성화 전에 네트워크에 UE에 의해서 송신될 수 있지만, 도함수(예를 들어, 해시)는 AS 보안 활성화 후에 UE에 네트워크에 의해서 송신되므로, UE는 네트워크에 의해서 수신된 UE 능력의 무결성을 검증할 수 있다. 이 솔루션의 일례는 NR의 경우에 대해서 도 22에 도시된다. 도 22는 AS 보안 활성화 후 송신된 UE 능력의 해시를 사용하는 솔루션을 도시한다. 이 예의 솔루션에 있어서, 네트워크는 UE에 UE 능력 조회 메시지를 송신한다(단계 1). UE는 UE 능력을 포함하는 UE 능력 정보 메시지로 응답한다(단계 2). AS 보안을 화성화함에 따라서, 네트워크는 보안 모드 커맨드에서 이전 단계에서 수신된 UE 능력의 해시를 포함한다(단계 3). 보안 모드 커맨드는 보호된 무결성으로 송신되는 것에 유의하자. UE는, 단계 2에서 송신된 UE 능력의 해시가 네트워크로부터 수신된 해시와 매칭하는 것을 검증한다(단계 4). 검증이 실패하면, UE는, 보안 모드 실패, 또는 RRC 재수립 또는 NAS 복구 같은 일부 적합한 에러 복구 메커니즘을 트리거할 수 있다. UE는, 또한, 보안 모드 완료를 송신할 수 있고, 다시 UE 능력을 완료할 수 있다. 보안 모드 완료 메시지는 보안 보호되는 것에 유의하자. 이전 단계에서의 체크가 성공적인 것으로 제공되면, UE는 해시의 검증이 성공적이었던 것을 네트워크에 표시하는 보안 모드 완료 메시지로 응답한다(단계 5).
상기 예에 있어서, 해시는 보안 모드 커맨드 메시지로 송신되지만, 원리적으로, 소정의 다운링크 메시지는 AS 보안 활성화 후에 사용될 수 있는 것에 유의하자.
또한, UE 및 네트워크의 역할을 반전하는 것이 가능한데, 즉, UE는 AS 보안 활성화 후에 네트워크에 해시를 송신할 수 있고, 그 다음, 네트워크는 검증을 한다. 해시가 새로운 절차를 사용해서 UE로부터 네트워크에 송신되면(즉, 보안 모드 커맨드 절차가 재사용되지 않으면), 네트워크로부터 UE로의 새로운 응답 메시지는 검증의 결과를 표시할 수 있다. 해시가 보안 모드 완료 메시지에서 네트워크에 UE에 의해서 송신되면, 다음을 적용할 수 있다. 검증이 실패하면, 네트워크는 RRC 릴리스 메시지를 송신함으로써 UE를 릴리스하려 할 수 있다. 또 다른 옵션은, 이것이 UE 측면 상에서 재수립 또는 NAS 복구를 결국 트리거할 것이므로, 네트워크가 UE를 간단히 무시하는 것이다. 또 다른 옵션은, RAN이 CN에 대해서 검증이 실패한 것을 표시하는 것이며, 이는, 일부 적합한 액션, 예를 들어, UE의 릴리스를 트리거링하는 것을 차례로 취한다.
또 다른 실시예에 있어서, AS 보안이 활성화되기 전에, 압축 솔루션에 기반한 UE 능력 교환에 대해서, 해시는 압축된 또는 압축 해제된 능력 중 어느 하나 또는 심지어 모두에 대해서 제공될 수 있다.
또 다른 실시예에 있어서, AS 보안이 활성화되기 전에 UE 능력이 세그먼트되고 UE로부터 네트워크로 변경될 때, RRC 세그먼테이션-기반 솔루션에 대해서, 해시는 AS 보안이 활성화된 후에 각각의 세그먼트에 대해서 제공된다. 네트워크는, 그 다음, 소정의 UE 능력 세그먼트가 템퍼(tampered)되었는지를 크로스 체크할 수 있다.
또 다른 실시예에 있어서, 능력 ID가 AS 보안이 활성화되기 전에 UE로부터 네트워크로 교환되는, 능력 ID 매핑 솔루션이 제공된 네트워크 또는 UE 벤더의 경우, 해시는 AS 보안 활성화 후에 능력 ID에 대해서 제공될 수 있다. 이는, 벤더 할당된 UE 능력 ID와 AMF 또는 RAN 노드의 매핑 데이터베이스 내의 UE 능력 사이의 매핑의 손상을 방지하게 된다.
UE 능력의 변경의 경우, UE는, 새로운 UE 능력 ID를 사용하거나 또는 델타 구성의 인디케이션 또는 새로운 능력 ID의 해시를 갖는 동일한 능력 ID를 재사용할 수 있다. 델타 구성의 해시는 AS 보안 활성화 후에 교환될 수 있다.
필터링된 능력 요청에 대해서도 동일하게 적용한다. 이 경우, UE는 델타 구성 인디케이션과 함께 새로운 능력 ID 또는 능력 ID로 응답할 수 있다. 새로운 능력 ID의 해시 또는 델타 구성의 해시는 AS 보안 활성화 후에 교환되어야 한다.
솔루션에 있어서, AS 보안이 활성화되지 않았으면, UE는 UE 능력의 최소 부분만을 송신한다. 최소 부분은 표준에서 사전 규정될 수 있거나 또는 네트워크는 이것이 UE 능력을 요청할 때 필요한 어떤 부분을 표시할 수 있다. UE 능력의 전체 세트는 AS 보안 활성화 후에 나중에 전송된다. 이 솔루션은, 소정의 UE 능력(지원된 대역 같은)이 구성하기 위해서, 예를 들어, UE 측정 보고하기 위해서 초기에 필요한 경우, 유용하게 될 수 있다. 이 솔루션의 일례는 NR의 경우에 대해서 도 23에 도시된다. 도 23은 AS 활성화 전에 송신된 UE 능력의 최소 부분만을 도시한다. 이 예의 솔루션에 있어서, 네트워크는 UE에 UE 능력 조회 메시지를 송신한다(단계 1). AS 보안 활성화 전에 UE 능력 조회 메시지가 송신되었으므로, UE는 네트워크에 송신되는 UE 능력 정보 메시지 내의 UE 능력의 최소 세트만을 포함한다. 이 솔루션과 함께, 초기에 획득된 능력은 보안의 시작 후에 재획득되거나 또는 상기된 솔루션에 의해서 제공된 보호로부터 이익을 가질 수 있는 것에 유의하자.
또 다른 실시예에 있어서, UE 능력이 세그먼트될 때 RRC 세그먼테이션 기반 솔루션에 대해서, UE 능력 세그먼테이션은, 보안이 활성화되기 전에 UE 능력의 비-민감/비-기밀한 세그먼트이 교환되고 보안 활성화 후에 UE 능력의 나머지 민감/기밀한 세그먼트가 교환되는 방식으로 수행된다. RAN 노드는, 보안 활성화 전후 개별적으로 UE 능력 세그먼트를 처리하기 위해서 프로비전된다. 첨부 절차가 완료하면, RAN 노드는, 코어 네트워크를 향해서, 하나의 레코드로서 다수의 UE 능력 세그먼트를 교환할 수 있다.
또 다른 가능성은, 무결성 보호 없이 검색되는 UE 능력을 허용하지만, 이들이 무결성 보호로 검색되었으면, 이들이 코어 네트워크 내에 저장되거나 또 다른 액세스 노드로 포워딩되게만 허용되는 것이다. 이 방식으로, 공격자에 의한 UE 능력의 조작은, 조작된 능력이 단일 셀/노드에서만 사용됨에 따라서, 로컬 효과만을 갖는다. 이 솔루션은, UE 능력이 무결성 보호로 수신었던지 아니던지, 후속 수신기에 알리는 UE 능력과 함께 인디케이션을 포함함으로써 일반화될 수 있다. UE 능력이 네트워크 내에서 포워딩될 때(예를 들어, 코어 네트워크 노드와 무선 액세스 노드 사이, 2개의 코어 네트워크 노드 사이, 또는 2개의 무선 액세스 노드 사이), 수신 노드는, 자체의 보안 정책에 의존해서, 이들이 무결성 보호없이 수신되었으면, UE 능력을 재-요청할 수 있다. 이는, 예를 들어, 네트워크의 다른 부분이 다른 네트워크 벤더에 의해서 공급되는 및 벤더가 다른 구현을 갖거나 또는 다른 보안 정책을 적용하는 멀티-벤더 네트워크에서 유용하게 될 수 있다.
도 24는 NR에서 Xn 기반 핸드오버를 도시하는데, 여기서, 타겟 gNB로부터 포워딩된 UE 능력이 무결성 보호 없이 수신되었으므로, 타겟 gNB는 UE 능력을 재-요청한다. 핸드오버 준비의 부분으로서, 소스 gNB는 핸드오버 요청을 타겟 gNB에 송신하는데, 이는, UE 능력이 원래 보호된 무결성으로 수신되었는지의 인디케이션과 함께 UE 능력을 포함한다(단계 1). 이 예에 있어서, UE 능력은 무결성 보호 없이 수신되었다. 타겟 gNB가 핸드오버를 수락하면, 이는, UE에 송신되는 핸드오버 커맨드(즉, RRC 재구성 메시지)를 포함하는 핸드오버 요청 애크날리지 메시지로 응답한다(단계 2). 소스 gNB는, UE에 이전 단계에서 수신된 핸드오버 커맨드(즉, RRC 재구성 메시지)를 송신함으로써 핸드오버를 트리거한다.
UE는 핸드오버 커맨드에서 표시된 셀을 향해서 랜덤 액세스를 수행한다(단계 4). UE는 타겟 gNB에 핸드오버 완료 메시지를 송신한다(단계 5). gNB로부터 수신된 UE 능력이 무결성 보호 없이 수신되었으므로, 타겟 gNB는 UE에 UE 능력 조회 메시지를 송신함으로써 UE 능력을 재-요청한다(단계 6). 핸드오버가 AS 보안 활성화 후에만 수행될 수 있으므로, AS 보안은 이 지점에서 활성화되는 것에 유의하자. UE는 UE 능력 정보 메시지에서 자체의 UE 능력을 gNB에 송신한다(단계 7). 타겟 gNB는 새롭게 검색된 UE 능력을 AMF에 업로드하고, 능력이 무결성 보호로 검색된 것을 표시한다(단계 8).
소스 액세스 노드가 보안 보호로 수신되지 않았던 이전에 페칭된 UE 능력을 추적할 수 있기 때문에, 소스 액세스 노드는, 또한, AS 보안 활성화 후에 UE로부터 UE 능력을 다시-페칭할 수도 있는 것에 유의하자. 또한, UE 능력 및 이들이 무결성 보호로 검색되는 인디케이션을 저장하는 코어 네트워크 노드(즉, AMF/MME)는, UE 능력을 액세스 노드에 또는 또 다른 코어 네트워크 노드에 후속 제공할 때 모두를 후속 제공하는 것에 유의하자.
부정확하게 설정된 능력의 소스를 추적하기 위해서, UE 능력을 획득 및/또는 업로드하는 노드 또는 셀의 식별자는 첨부될 수 있거나 액세스 노드(들) 및/또는 코어 네트워크 노드(들)에서 UE 능력으로 저장될 수 있다. 포워딩된/저장된 UE 능력에서 불일치 및/또는 에러가 의심되거나 검출될 때, 이 노드 또는 셀 식별자는 능력의 기원을 식별하고 근본 원인 분석을 돕기 위해서 사용될 수 있다.
노드/셀 id 및/또는 저장된 UE 능력을 보호하기 위해서, 노드/셀 id 및/또는 UE 능력은, UE, 액세스 노드 및/또는 코어 네트워크 노드에 의해서 시그널링될 수 있다(또는 첨부된 암호의 인증 코드를 갖는다).
본 개시의 일부 실시예는, UE의 무선 액세스 능력을 표시하는 RRC UECapabilityInformation 메시지의 보호를 위해서 적용 가능하다. 실제로, 이 메시지는 AS 보안 활성화 전에 송신했을 때, 오버 더 에어 템퍼링에 취약한 것으로 입증될 수 있다. 예를 들어, 거짓 기지국은 중간자로서 행동할 수 있고 오버 더 에어 RRC UECapabilityInformation 메시지를 캣치할 수 있다. 거짓 기지국은, 그 다음, 표시된 능력 레벨을 낮추기 위해서 메시지 내의 값을 수정하고, 이를 실제 기지국에 포워딩해서, UE가 제한된 무선 능력만으로 동작하도록 할 수 있다. 이는, UE와 네트워크 사이의 통신에 역효과를 일으킬 수 있다. 이 효과는, 템퍼된 UE 능력이 네트워크 내에 저장되고 긴 시간 동안 사용되면, 악화된다. 일부 상황에 있어서, 이는, UE에 대한 서비스 거부 공격일 수 있다.
일부 실시예는, 따라서, 보호되지 않은 업링크 RRC UECapabilityInformation 메시지를 사용하는 것을 억제한다. 즉, RRC UECapabilityInformation 메시지는 AS 보안 활성화 후 보호되지 않고 송신되지 않아야 한다. 이는, RRC UECapabilityInformation 메시지가 AS 보안 활성화 후에 템퍼될 수 없는 것을 보장한다. 더 상세히, 이는, 네트워크가 AS 보안이 활성화되기 전에 UE에 RRC UECapabilityEnquiry 메시지를 송신하지 않아야 하는 것을 의미한다. 대안적으로 또는 부가적으로, UE가 기지국으로부터 RRC UECapabilityEnquiry 메시지를 얻을 때, UE는, AS 보안이 활성화되는 것, 즉, RRC 보안 모드 커맨드 절차가 성공적으로 수행된 것을 먼저 증명해야 한다. 상기 검증이 성공하면, UE는 암호화된(ciphered) 및 무결성 보호된 메시지로서 기지국에 대응하는 UECapabilityInformation 메시지를 송신해야 한다. 그렇지 않고, 상기 검증이 실패하면, 즉, RRC 보안 모드 커맨드 절차가 수행되지 않았거나 또는 실패했으면, UE는 기지국에 RRC UECapabilityInformation 메시지를 송신하지 않아야 한다. UE는, AS 보안이 활성화된 후에, 나중에 기지국에 RRC UECapabilityInformation 메시지를 송신할 수 있다.
업링크 RRC UECapabilityInformation 메시지가 서비스/접속성의 초기 최적화의 이유에 대해서 보호되지 않고 사용되면, 다른 실시예는 테인트(taint)하는 메커니즘을 제공하므로, 시스템이 업링크 RRC UECapabilityInformation 메시지의 템퍼링(tempering)으로부터 복구할 수 있다. 이는, 시스템이, 템퍼된 업링크 RRC UECapabilityInformation 메시지로부터의 복구 메커니즘을 지원하도록 허용한다. 더 상세히, 일부 실시예에 따르면, 네트워크는, 이들이 AS 보안 활성화 전에 보호되지 않은 RRC UECapabilityInformation 메시지에서 수신되면, UE 능력을 테인트(taint)해야 하므로, 네트워크(예를 들어, 핸드오버에서 동일한 gNB/AMF 또는 다른 gNB/AMF)는 이들 UE 능력이 AS 보안 활성화 전후에 수신되었는지를 결정할 수 있다. 성공적인 보안 활성화가 수행되면, 보안 정책에 의존해서, 네트워크는, 이들이 보안 보호 없이 초기에 수신되었으면, UE 능력을 재-조회할 수 있다. UE 능력을 재-조회하기 위해서, 네트워크는 AS SMCommand 메시지에서 불리언 플래그, 또는 로컬하게 저장된 UE 능력의 해시, 또는 새로운 RRC UECapabilityEnqiry 메시지를 UE에 송신할 수 있다.
일부 실시예는, 그러므로, 제1장소에서 업링크 RRC UECapabilityInformation 메시지를 보호하고, 필요하면, 템퍼된 업링크 RRC UECapabilityInformation 메시지를 복구하는 메커니즘을 제공한다.
일부 실시예에 있어서, 네트워크(gNB 또는 AMF 또는 소정의 다른 네트워크 기능)는 AS 보안 활성화 전에 UE가 RRC UECapabilityInformation 메시지를 송신하지 않아야 하는 인디케이션을 UE에 송신할 수 있다. 상기 인디케이션은 AS 보안 및 NAS 보안에 의해서 각각 보호된 RRC 메시지 또는 NAS 메시지로 송신될 수 있다. 나중에, AS 보안 활성화 전에 UE가 RRC UECapabilityEnqiry 메시지를 얻을 때, UE는 AS 보안 활성화 전에 RRC UECapabilityInformation 메시지로 UE가 응답할지를 결정하는 상기 인디케이션을 사용해야 한다.
일부 실시예에 있어서, RAN은 초기 보안 활성화 절차를 사용해서 AS 보안(암호화 및 무결성 보호 모두)을 활성화한다. 보안(커맨드 및 성공적인 응답)을 활성화하는 RRC 메시지는 무결성 보호되는 한편, 암호화는 절차의 완료 후에만 시작된다. 즉, 보안을 활성화하기 위해서 사용된 메시지에 대한 응답은 암호화되지 않는 한편, 후속 메시지는 무결성 보고 및 암호화 모두가 된다.
하나 이상의 실시예에 있어서, AS는 다음 4개의 다른 보안 키를 적용하는데: RRC 시그널링(KRRCint)의 무결성 보호에 대해서 하나, RRC 시그널링(KRRCenc)의 암호화에 대해서 하나, 사용자 데이터(KUPint)의 무결성 보호에 대해서 하나 및 사용자 데이터(KUPenc)의 암호화에 대해서 하나이다. 모두 4개의 AS 키가 KgNB 키로부터 도출된다. KgNB는, 상위 계층에 의해서 핸들링되는 KAMF 키(TS 33.501에서 특정된 바와 같은)에 기반한다.
일부 실시예에 있어서, 네트워크는 RRC_CONNECTED에서 UE에 대한 보안 모드 커맨드 절차를 개시한다. UE는, SecurityModeCommand 메시지 및 K RRCint 키 내에 포함된 바와 같은 integrityProtAlgorithm에 의해서 표시된 알고리즘을 사용해서, KgNB 키를 도출, SecurityModeCommand 메시지 내에 표시된 integrityProtAlgorithm과 관련된 KRRCint 키를 도출, 및 SecurityModeCommand 메시지의 무결성 보호를 검증하기 위해서 하위 계층을 요청한다. SecurityModeCommand 메시지가 무결성 보호 체크를 통과하면, UE는 SecurityModeCommand 메시지 내에 표시된 cipheringAlgorithm과 관련된 KRRCenc 키 및 KUPenc 키를 도출하고, SecurityModeCommand 메시지 내에 표시된 integrityProtAlgorithm과 관련된 KUPint 키를 도출하며, 표시된 알고리즘 및 KRRCint 키를 즉시 사용해서 시그널링 무선 베어러(SRB) 무결성 보호를 적용하기 위해서 하위 계층을 구성하고(즉, 무결성 보호는, SecurityModeComplete를 포함하는, UE에 의해서 송신 및 수신된 모든 후속 메시지에 적용되어야 한다), 표시된 알고리즘을 사용하는 SRB 암호화에 적용하기 위해서 하위 계층을 구성한다(즉, UE에 의해서 송신 및 수신된 모든 후속 메시지에 적용되어야 하지만, 암호화되지 않고 송신되는 SecurityModeComplete에 대해서는 제외한다). 이 점에서, UE는 활성화되는 AS 보안을 고려하고, 전송을 위해서 하위 계층에 SecurityModeComplete를 전송해야 하고, 이에 따라서, 절차는 종료한다. 그렇지 않고, SecurityModeCommand 메시지가 무결성 보호 체크를 통과하지 않으면, UE는 SecurityModeCommand 메시지의 수취에 앞서 사용된 구성을 계속 사용해야 하고(즉, 무결성 보호 또는 암호화를 적용하지 않는다), 및 전송을 위해서 하위 계층에 SecurityModeFailure 메시지를 제출해야 하며, 이에 따라서, 절차는 종료한다.
본 개시에 기술된 주제가 소정의 적합한 컴포넌트를 사용하는 소정의 적합한 타입의 시스템에서 구현될 수 있지만, 본 개시에 기술된 실시예는, 도 25에 도시된 예의 무선 네트워크와 같은, 무선 네트워크와 관련해서 기술된다. 단순화를 위해서, 도 25의 무선 네트워크는 네트워크(2506), 네트워크 노드(2560 및 2560b) 및 WD(2510, 2510b, 및 2510c)만을 묘사한다. 실제로, 무선 네트워크는, 무선 장치들 사이의 또는 무선 장치와 랜드라인 전화기, 서비스 제공자, 또는 소정의 다른 네트워크 노드 또는 엔드 장치와 같은 또 다른 통신 장치 사이의 통신을 지원하기 위해서 적합한 소정의 추가적인 엘리먼트를 더 포함할 수 있다. 도시된 컴포넌트의, 네트워크 노드(2560) 및 무선 장치(WD)(2510)는 추가적인 세부 사항으로 묘사된다. 무선 네트워크는, 무선 네트워크에 의한 또는 이를 통해서 제공된 서비스의 사용 및/또는 이에 대한 장치의 액세스를 용이하게 하기 위해서 하나 이상의 무선 장치에 대한 통신 및 다른 타입의 서비스를 제공할 수 있다.
무선 네트워크는, 소정 타입의 통신, 원격 통신, 데이터, 셀룰러, 및/또는 무선 네트워크 또는 다른 유사한 타입의 시스템을 포함 및/또는 이들과 인터페이스할 수 있다. 일부 실시예에 있어서, 무선 네트워크는 특정 표준 또는 다른 타입의 사전 규정된 규칙 또는 절차에 따라서 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예는 GSM(Global System for Mobile Communications), 유니버셜 이동 원격 통신 시스템(UMTS: Universal Mobile Telecommunications System), LTE(Long Term Evolution), 협대역 사물 인터넷(NB-IoT) 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준과 같은 통신 표준, IEEE 802.11 표준과 같은 무선 로컬 영역 네트워크(WLAN) 표준, 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스 Z-웨이브(Wave) 및/또는 지그비(ZigBee) 표준과 같은 소정의 다른 적합한 무선 통신 표준을 구현할 수 있다.
네트워크(2506)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(Public Switched Telephone Network), 패킷 데이터 네트워크, 광 네트워크, 광역 네트워크(WAN), 로컬 영역 네트워크(LAN), 무선 로컬 영역 네트워크(WLAN), 유선 네트워크, 무선 네트워크, 대도시 영역 네트워크 및 장치 사이의 통신을 가능하게 하는 다른 네트워크를 포함할 수 있다.
네트워크 노드(2560) 및 WD(2510)는 이하 더 상세히 기술된 다양한 컴포넌트를 포함한다. 이들 컴포넌트는, 무선 네트워크에서 무선 접속을 제공하는 것과 같은 네트워크 노드 및/또는 무선 장치 기능성을 제공하기 위해서 함께 작업한다. 다른 실시예에 있어서, 무선 네트워크는 소정 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 제어기, 무선 장치, 중계국 및/또는 유선 또는 무선 접속을 통한 데이터 및/또는 신호의 통신을 용이하게 하거나 또는 이에 참가할 수 있는 소정의 다른 컴포넌트 또는 시스템을 포함할 수 있다.
본 개시에서 사용됨에 따라서, 네트워크 노드는, 무선 장치에 대한 무선 액세스를 할 수 있는 및/또는 이를 제공하기 위해서 및/또는 무선 네트워크 내의 다른 기능(예를 들어, 관리)을 수행하기 위해서, 무선 장치와 및/또는 무선 네트워크 내의 다른 네트워크 노드 또는 장비와 직접 또는 간접적으로 통신하는 것이 가능한, 통신하도록 구성된, 배열된 및/또는 동작 가능한 장비를 언급한다. 네트워크 노드의 예는, 이에 제한되지 않지만, 액세스 포인트(AP)(예를 들어, 무선 액세스 포인트), 기지국(BS)(예를 들어, 무선 기지국, 노드 B, 진화된 노드 B(eNB) 및 NR 노드B(gNB))를 포함한다. 기지국은, 이들이 제공하는 커버리지의 양(또는, 달리 말하면, 그들의 전송 전력 레벨)에 기반해서 분류될 수 있고, 그러면, 펨토 기지국, 피코 기지국, 마이크로 기지국 또는 매크로 기지국으로서 언급될 수도 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너 노드가 될 수 있다. 네트워크 노드는 중앙화된 디지털 유닛 및/또는 때때로 원격 무선 헤드(RRH; emote radio unit)로서 언급되는 원격 무선 유닛(RRU; Remote Radio Head)과 같은 분배된 무선 기지국의 하나 이상의(또는 모든) 부분을 포함할 수도 있다. 이러한 원격 무선 유닛은, 안테나 통합된 무선(antenna integrated radio)으로서 안테나와 통합되거나 또는 통합되지 않을 수 있다. 분배된 무선 기지국의 부분은 분산형 안테나 시스템(DAS; distributed antenna system)에서 노드로서 언급될 수도 있다. 네트워크 노드의 또 다른 예는, MSR BS와 같은 다중 표준 무선(MSR) 장비, 무선 네트워크 제어기(RNC) 또는 기지국 제어기(BSC)와 같은 네트워크 제어기, 기지국 송수신기(BTS), 전송 포인트, 전송 노드, 다중-셀/멀티캐스트 코디네이션 엔티티(MCE), 코어 네트워크 노드(예를 들어, MSC, MME), O&M 노드, OSS 노드, SON 노드, 포지셔닝 노드(예를 들어, E-SMLC) 및/또는 MDT를 포함한다. 또 다른 예로서, 네트워크 노드는, 아래에 더 상세히 기술된 바와 같은 가상 네트워크 노드가 될 수 있다. 더 일반적으로, 그런데, 네트워크 노드는, 무선 네트워크에 대한 액세스를 할 수 있는 및/또는 액세스를 갖는 무선 장치를 제공하거나 또는 무선 네트워크에 액세스한 무선 장치에 일부 서비스를 제공하도록 할 수 있고, 제공하도록 구성된, 배열된 및/또는 동작 가능한 소정의 적합한 장치(또는 장치의 그룹)를 나타낼 수 있다.
도 25에 있어서, 네트워크 노드(2560)는 처리 회로(2570), 장치 판독 가능한 매체(2580), 인터페이스(2590), 보조 장비(2584), 전력 소스(2586), 전력 회로(2587), 및 안테나(2562)를 포함한다. 도 25의 예의 무선 네트워크 내에 도시된 네트워크 노드(2560)가 하드웨어 컴포넌트의 도시된 조합을 포함하는 장치를 나타낼 수 있음에도, 다른 실시예는 다른 조합의 컴포넌트를 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 본 개시에 개시된 태스크, 형태, 기능 및 방법을 수행하기 위해서 필요한 하드웨어 및/또는 소프트웨어의 소정의 적합한 조합을 포함하는 것으로 이해되어야 한다. 더욱이, 네트워크 노드(2560)의 컴포넌트는 더 큰 박스 내에 위치된 또는 다수의 박스 내에 내포된 단일 박스로서 묘사되는 한편, 특히, 네트워크 노드는 단일 도시된 컴포넌트를 구성하는 다수의 다른 물리적인 컴포넌트를 포함할 수 있다(예를 들어, 장치 판독 가능한 매체(2580)는 다수의 분리의 하드드라이브만아니라 다수의 RAM 모듈을 포함할 수 있다).
유사하게, 네트워크 노드(2560)는, 각각이 그들 자체의 각각의 컴포넌트를 가질 수 있는, 다수의 물리적인 분리의 컴포넌트(예를 들어, 노드B 컴포넌트 및 RNC 컴포넌트, BTS 컴포넌트 및 BSC 컴포넌트 등)로 구성될 수 있다. 네트워크 노드(2560)가 다수의 분리의 컴포넌트(예를 들어, BTS 및 BSC 컴포넌트)를 포함하는 소정의 시나리오에 있어서, 하나 이상의 분리의 컴포넌트는 다수의 네트워크 노드 중에서 공유될 수 있다. 예를 들어, 단일 RNC는 다수의 노드B를 제어할 수 있다. 이러한 시나리오에서, 각각의 고유한 노드B 및 RNC 쌍은, 일부 예에 있어서, 단일의 분리의 네트워크 노드로 고려될 수 있다. 일부 실시예에 있어서, 네트워크 노드(2560)는 다수의 무선 액세스 기술(RAT)을 지원하도록 구성될 수 있다. 이러한 실시예에 있어서, 일부 컴포넌트는 듀플리케이트될 수 있고(예를 들어, 다른 RAT에 대해서 분리의 장치 판독 가능한 매체(2580)), 일부 컴포넌트는 재사용될 수 있다(예를 들어, 동일한 안테나(2562)가 RAT에 의해서 공유될 수 있다). 네트워크 노드(2560)는, 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술과 같은 네트워크 노드(2560) 내에 통합된 다른 무선 기술에 대한 다수의 세트의 다양한 도시된 컴포넌트를 포함할 수 있다. 이들 무선 기술은 네트워크 노드(2560) 내의 동일하거나 또는 다른 칩 또는 칩의 세트 및 다른 컴포넌트 내에 통합될 수 있다.
처리 회로(2570)는, 네트워크 노드에 의해서 제공됨에 따라서 본 개시에 기술된 소정의 결정, 계산, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(2570)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드 내에 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(2570)에 의해서 획득된 정보를 처리하는 것 및, 상기 처리의 결과로서 결정을 하는 것을 포함할 수 있다.
처리 회로(2570)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로 제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 장치, 자원, 또는 장치 판독 가능한 매체(2580)와 같은 다른 네트워크 노드(2560) 컴포넌트 단독으로 또는 이와 함께 네트워크 노드(2560) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(2570)는, 장치 판독 가능한 매체(2580) 또는 처리 회로(2570) 내의 메모리 내에 저장된 명령을 실행할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태, 기능, 또는 이익을 제공하는 것을 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(2570)는 시스템 온 어 칩(SOC: system on a chip)을 포함할 수 있다.
일부 실시예에 있어서, 처리 회로(2570)는, 하나 이상의 무선 주파수(RF) 송수신기 회로(2572) 및 베이스밴드 처리 회로(2574)를 포함할 수 있다. 일부 실시예에 있어서, 무선 주파수(RF) 송수신기 회로(2572) 및 베이스밴드 처리 회로(2574)는 분리의 칩(또는 칩의 세트), 보드(boards), 또는 무선 유닛 및 디지털 유닛과 같은 유닛 상에 있을 수 있다. 대안적인 실시예에 있어서, 부분 또는 모든 RF 송수신기 회로(2572) 및 베이스밴드 처리 회로(2574)는 동일한 칩 또는 세트의 칩, 보드(boards), 또는 유닛 상에 있을 수 있다.
소정의 실시예에 있어서, 네트워크 노드, 기지국, eNB 또는 다른 이러한 네트워크 장치에 의해서 제공되는 것으로서 본 개시에 기술된 일부 또는 모든 기능성은 장치 판독 가능한 매체(2580) 또는 처리 회로(2570) 내의 메모리 상에 저장된 명령을 실행하는 처리 회로(2570)에 의해서 수행될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같은 분리의 또는 이산된 장치 판독 가능한 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(2570)에 의해서 제공될 수 있다. 소정의 이들 실시예에 있어서, 장치 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하던지 안 하던지, 처리 회로(2570)는 상기된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(2570) 단독 또는 네트워크 노드(2560)의 다른 컴포넌트에 제한되지 않지만, 전체로서 네트워크 노드(2560)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
장치 판독 가능한 매체(2580)는, 제한 없이, 영구 스토리지, 고체 상태 메모리, 원격 탑재된 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 디지털 비디오 디스크(DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 장치 판독 가능한 및/또는 처리 회로(2570)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 장치를 포함하는 소정 형태의 휘발성 또는 비휘발성 컴퓨터 판독 가능한 메모리를 포함할 수 있다. 장치 판독 가능한 매체(2580)는, 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(2570)에 의해서 실행될 수 있는 및, 네트워크 노드(2560)에 의해서 사용될 수 있는 다른 명령을 저장할 수 있다. 장치 판독 가능한 매체(2580)는 처리 회로(2570)에 의해서 이루어진 소정의 계산 및/또는 인터페이스(2590)를 통해서 수신된 소정의 데이터를 저장하기 위해서 사용될 수 있다. 일부 실시예에 있어서, 처리 회로(2570) 및 장치 판독 가능한 매체(2580)는 통합되는 것으로 고려될 수 있다.
인터페이스(2590)는, 네트워크 노드(2560), 네트워크(2506) 및/또는 WD(2510) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에서 사용된다. 도시된 바와 같이, 인터페이스(2590)는, 데이터를 송신 및 수신하기 위한, 예를 들어, 유선 접속을 통해서 네트워크(2506)에 송신 및 이로부터 수신하기 위한 포트(들)/단말(들)(2594)을 포함한다. 인터페이스(2590)는, 또한, 안테나(2562)에 결합될 수 있는, 또는 소정의 실시예에 있어서 그 부분이 될 수 있는, 무선 프론트 엔드 회로(2592)를 포함한다. 무선 프론트 엔드 회로(2592)는 필터(2598) 및 증폭기(2596)를 포함한다. 무선 프론트 엔드 회로(2592)는 안테나(2562) 및 처리 회로(2570)에 접속될 수 있다. 무선 프론트 엔드 회로는 안테나(2562)와 처리 회로(2570) 사이에서 통신되는 신호를 컨디셔닝도록 구성될 수 있다. 무선 프론트 엔드 회로(2592)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(2592)는 필터(2598) 및/또는 증폭기(2596)의 조합을 사용해서 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 그 다음, 무선 신호는 안테나(2562)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(2562)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(2592)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(2570)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
소정의 대안적인 실시예에 있어서, 네트워크 노드(2560)는 분리의 무선 프론트 엔드 회로(2592)를 포함하지 않을 수 있고, 대신, 처리 회로(2570)는 무선 프론트 엔드 회로(2592)를 포함할 수 있으며, 분리의 무선 프론트 엔드 회로(192) 없이 안테나(2562)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 모든 또는 일부 RF 송수신기 회로(2572)는 인터페이스(2590)의 부분으로 고려될 수 있다. 다른 실시예에 있어서, 인터페이스(2590)는 무선 유닛(도시 생략)의 부분으로서 하나 이상의 포트 또는 단말(2594), 무선 프론트 엔드 회로(2592), 및 RF 송수신기 회로(2572)를 포함할 수 있고, 인터페이스(2590)는 베이스밴드 처리 회로(2574)와 통신할 수 있는데, 이는, 디지털 유닛(도시 생략)의 부분이다.
안테나(2562)는, 무선 신호를 송신 및/또는 수신하도록 구성된, 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(2562)는, 무선 프론트 엔드 회로(2590)에 결합될 수 있고, 데이터 및/또는 신호를 무선으로 송신 및 수신할 수 있는 소정 타입의 안테나가 될 수 있다. 일부 실시예에 있어서, 안테나(2562)는, 예를 들어 2GHz와 66GHz 사이에서 무선 신호를 전송/수신하도록 동작 가능한 하나 이상의 전방향성, 섹터 또는 패널 안테나를 포함할 수 있다. 전방향의 안테나는 소정의 방향으로 무선 신호를 전송/수신하기 위해서 사용될 수 있고, 섹터 안테나는 특정 영역 내에서 장치로부터 무선 신호를 전송/수신하기 위해서 사용될 수 있으며, 패널 안테나는 비교적 직선으로 무선 신호를 전송/수신하기 위해서 사용되는 가시선 안테나가 될 수 있다. 일부 예에 있어서, 하나 이상의 안테나의 사용은 MIMO로서 언급될 수 있다. 소정의 실시예에 있어서, 안테나(2562)는 네트워크 노드(2560)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 네트워크 노드(2560)에 접속 가능하게 될 수 있다.
안테나(2562), 인터페이스(2590), 및/또는 처리 회로(2570)는 네트워크 노드에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 수신 동작 및/또는 소정의 획득 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 장치, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(2562), 인터페이스(2590), 및/또는 처리 회로(2570)는 네트워크 노드에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 장치, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비에 전송될 수 있다.
전력 회로(2587)는, 전력 관리 회로를 포함, 또는 이에 결합될 수 있고, 본 개시에 기술된 기능성을 수행하기 위한 전력으로 네트워크 노드(2560)의 컴포넌트에 공급하도록 구성된다. 전력 회로(2587)는 전력 소스(2586)로부터 전력을 수신할 수 있다. 전력 소스(2586) 및/또는 전력 회로(2587)는 각각의 컴포넌트에 대해서 적합한 형태로(예를 들어, 각각의 컴포넌트에 대해서 필요한 전압 및 전류 레벨에서) 네트워크 노드(2560)의 다양한 컴포넌트에 전력을 제공하도록 구성될 수 있다. 전력 소스(2586)는 전력 회로(2587) 및/또는 네트워크 노드(2560) 내에 포함되거나 또는 외부에 있을 수 있다. 예를 들어, 네트워크 노드(2560)는 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해서 외부 전력 소스(예를 들어, 전기 출구)에 접속될 수 있고, 이에 의해서, 외부 전력 소스는 전력을 전력 회로(2587)에 공급한다. 또 다른 예로서, 전력 소스(2586)는 전력 회로(2587)에 접속된 또는 이것 내에 통합된 배터리 또는 배터리 팩 형태의 전력의 소스를 포함할 수 있다. 배터리는 외부 전력 소스 실패의 경우 백업 전력을 제공할 수 있다. 광전지의 장치와 같은 다른 타입의 전력 소스가 또한 사용될 수 있다.
네트워크 노드(2560)의 대안적인 실시예는, 본 개시에 기술된 소정의 기능성 및/또는 본 개시에 기술된 주제를 지원하기 위해서 필요한 소정의 기능성을 포함하는, 네트워크 노드의 기능성의 소정의 측면을 제공하는 것을 담당할 수 있는 도 25에 나타낸 것들 이외의 추가적인 컴포넌트를 포함할 수 있다. 예를 들어, 네트워크 노드(2560)는, 네트워크 노드(2560)에 대한 정보의 입력을 허용하고 네트워크 노드(2560)로부터 정보의 출력을 허용하기 위해서, 사용자 인터페이스 장비를 포함할 수 있다. 이는, 사용자가 네트워크 노드(2560)에 대한 진단, 메인터넌스, 수리, 및 다른 관리상의 기능을 수행하도록 허용할 수 있다.
본 개시에서 사용됨에 따라서, "무선 장치(WD: wireless device)"는 네트워크 노드 및/또는 다른 무선 장치와 무선으로 통신할 수 있는, 구성된, 배열된 및/또는 동작 가능한 장치를 언급한다. 다르게 언급되지 않는 한, 용어 WD는 사용자 장비(UE)와 상호 교환 가능하게 사용될 수 있다. 무선으로 통신하는 것은, 전자기파, 무선파, 적외선의 파, 및/또는 에어를 통해서 정보를 운반하기 적합한 다른 타입의 신호를 사용해서 무선 신호를 전송 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예에 있어서, WD는, 직접적인 휴먼 상호 작용 없이, 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는, 내부 또는 외부 이벤트에 의해서, 또는 네트워크로부터의 요청에 응답해서, 트리거될 때, 사전 결정된 스케줄 상에서 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예는, 이에 제한되지 않지만, 스마트 폰, 모바일 폰, 셀 폰, VoIP(Voice over IP) 폰, 무선 로컬 루프 폰, 데스크탑 컴퓨터, 퍼스널 디지털 어시스턴스(PDA), 무선 카메라, 게이밍 콘솔 또는 장치, 뮤직 스토리지 장치, 재생 기기, 웨어러블 단말 장치, 무선 엔드포인트, 이동국, 태블릿, 랩탑, 랩탑 매립된 장비(LEE), 랩탑 탑재된 장비(LME), 스마트 장치, 무선 고객 구내 장비(CPE), 차량-탑재된 무선 단말 장치 등을 포함한다. WD는, 예를 들어 사이드링크 통신에 대한 3GPP 표준을 구현함으로써 D2D(device-to-device) 통신, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)을 지원할 수 있고, 이 경우, D2D 통신 장치로서 언급될 수 있다. 또 다른 특정 예로서, IoT(internet of Things) 시나리오에 있어서, WD는, 감시 및/또는 측정을 수행하는 및, 이러한 감시 및/또는 측정의 결과를 또 다른 WD 및/또는 네트워크 노드에 전송하는 머신 또는 다른 장치를 나타낼 수 있다. WD는, 이 경우, 머신-투-머신(M2M) 장치가 될 수 있고, 이는, 3GPP 콘텍스트에서 MTC 장치로서 언급될 수 있다. 하나의 특별한 예로서, WD는 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE가 될 수 있다. 이러한 머신 또는 장치의 특별한 예는, 센서, 전력 미터와 같은 미터링 장치, 산업 기계, 또는, 가정용 또는 개인용 기기(예를 들어, 냉장고, 텔레비전 등의), 퍼스널 웨어러블(예를 들어, 시계, 피트니스 트래커(fitness tracker) 등)이다. 다른 시나리오에 있어서, WD는 그 동작 상태 또는 그 동작과 관련된 다른 기능을 감시 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 상기된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있고, 이 경우, 장치는 무선 단말로서 언급될 수 있다. 더욱이, 상기된 바와 같은 WD는, 이동(mobile; 모바일)일 수 있고, 이 경우, 이는 또한 무선 장치 또는 이동 단말로서 언급될 수 있다.
도시된 바와 같이, 무선 장치(2510)는 안테나(2511), 인터페이스(2514), 처리 회로(2520), 장치 판독 가능한 매체(2530), 사용자 인터페이스 장비(2532), 보조 장비(2534), 전력 소스(2536) 및 전력 회로(2537)를 포함한다. WD(2510)는, 소수만을 언급해서, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT, 또는 블루투스 무선 기술과 같은 WD(2510)에 의해서 지원된 다른 무선 기술에 대한 하나 이상의 도시된 컴포넌트의 다수의 세트를 포함할 수 있다. 이들 무선 기술은, WD(2510) 내의 다른 컴포넌트와 동일하거나 또는 다른 칩 또는 칩의 세트에 통합될 수 있다.
안테나(2511)는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 무선 신호를 송신 및/또는 수신하도록 구성되며, 인터페이스(2514)에 접속된다. 소정의 실시예에 있어서, 안테나(2511)는 WD(2510)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 WD(2510)에 접속 가능하게 될 수 있다. 안테나(2511), 인터페이스(2514), 및/또는 처리 회로(2520)는 WD에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 수신 또는 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에 있어서, 무선 프론트 엔드 회로 및/또는 안테나(2511)는 인터페이스로 고려될 수 있다.
도시된 바와 같이, 인터페이스(2514)는 무선 프론트 엔드 회로(2512) 및 안테나(2511)를 포함한다. 무선 프론트 엔드 회로(2512)는 하나 이상의 필터(2518) 및 증폭기(2516)를 포함한다. 무선 프론트 엔드 회로(2514)는 안테나(2511) 및 처리 회로(2520)에 접속되고, 안테나(2511)와 처리 회로(2520) 사이에서 통신된 신호를 컨디셔닝하도록 구성된다. 무선 프론트 엔드 회로(2512)는 안테나(2511) 또는 그 부분에 결합될 수 있다. 일부 실시예에 있어서, WD(2510)는 무선 프론트 엔드 회로(2512)를 포함하지 않을 수 있고, 오히려, 처리 회로(2520)는 무선 프론트 엔드 회로를 포함할 수 있고 안테나(2511)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(2522)는 인터페이스(2514)의 부분으로 고려될 수 있다. 무선 프론트 엔드 회로(2512)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(2512)는 필터(2518) 및/또는 증폭기(2516)의 조합을 사용해서 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 그 다음, 무선 신호는 안테나(2511)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(2511)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(2512)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(2520)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
처리 회로(2520)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로 제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 장치의 조합, 자원, 또는 단독으로 또는 장치 판독 가능한 매체(2530)와 같은 다른 WD(2510) 컴포넌트와 함께 WD(2510) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태 또는 이익을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(2520)는, 본 개시에 개시된 기능성을 제공하기 위해서, 장치 판독 가능한 매체(2530) 또는 처리 회로(2520) 내의 메모리 내에 저장된 명령을 실행할 수 있다.
도시된 바와 같이, 처리 회로(2520)는 하나 이상의 RF 송수신기 회로(2522), 베이스밴드 처리 회로(2524), 및 애플리케이션 처리 회로(2526)를 포함한다. 다른 실시예에 있어서, 처리 회로는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다. 소정의 실시예에 있어서, WD(2510)의 처리 회로(2520)는 SOC를 포함할 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(2522), 베이스밴드 처리 회로(2524) 및 애플리케이션 처리 회로(2526)는 분리의 칩 또는 칩 세트 상에 있을 수 있다. 대안적인 실시예에 있어서, 베이스밴드 처리 회로(2524) 및 애플리케이션 처리 회로(2526)의 일부 또는 모두는 하나의 칩 또는 칩의 세트 내에 결합될 수 있고, RF 송수신기 회로(2522)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예에 있어서, RF 송수신기 회로(2522) 및 베이스밴드 처리 회로(2524)의 일부 또는 모두는 동일한 칩 또는 칩의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(2526)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 다른 대안적인 실시예에 있어서, RF 송수신기 회로(2522), 베이스밴드 처리 회로(2524) 및 애플리케이션 처리 회로(2526)의 일부 또는 모두는 동일한 칩 세트 또는 칩의 세트로 결합될 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(2522)는 인터페이스(2514)의 부분이 될 수 있다. RF 송수신기 회로(2522)는 처리 회로(2520)에 대한 RF 신호를 컨디셔닝(조정)할 수 있다.
소정의 실시예에 있어서, WD에 의해서 제공되는 본 개시에 기술된 일부 또는 모든 기능성은, 소정의 실시예에 있어서 컴퓨터 판독 가능한 스토리지 매체가 될 수 있는, 장치 판독 가능한 매체(2530) 상에 저장된 명령을 실행하는 처리 회로(2520)에 의해 제공될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같이 분리의 또는 이산된 장치 스토리지 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(2520)에 의해서 제공될 수 있다. 소정의 이들 특정 실시예에 있어서, 장치 판독 가능한 매체 상에 저장된 명령을 실행하던지 안 하던지, 처리 회로(2520)는 기술된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(2520) 단독 또는 WD(2510)의 다른 컴포넌트에 제한되지 않지만, 전체로서 WD(2510)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
처리 회로(2520)는, WD에 의해서 수행되는 것으로서 본 개시에 기술된 소정의 결정하는, 계산하는, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(2520)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(2510)에 의해서 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(2520)에 의해서 획득된 정보를 처리하는 것을 포함할 수 있고, 상기 처리의 결과로서 결정을 한다.
장치 판독 가능한 매체(2530)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 알고리즘, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(2520)에 의해 실행될 수 있는 다른 명령을 저장하도록 동작 가능하게 될 수 있다. 장치 판독 가능한 매체(2530)는, 컴퓨터 메모리(예를 들어, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 장치 판독 가능한 매체 및/또는 처리 회로(2520)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 장치를 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(2520) 및 장치 판독 가능한 매체(2530)는 통합되는 것으로 고려될 수 있다.
사용자 인터페이스 장비(2532)는 휴먼 사용자가 WD(2510)와 상호 작용하도록 허용하는 컴포넌트를 제공할 수 있다. 이러한 상호 작용은 시각, 청각, 촉각 등과 같은 많은 형태가 될 수 있다. 사용자 인터페이스 장비(2532)는 사용자에 대한 출력을 생성하고 사용자가 WD(2510)에 대한 입력을 제공하게 허용하도록 동작 가능하게 될 수 있다. 상호 작용의 타입은 WD(2510) 내에 인스톨된 사용자 인터페이스 장비(2532)의 타입에 의존해서 변화할 수 있다. 예를 들어, WD(2510)가 스마트폰이면, 상호 작용은 터치 스크린을 통해서 될 수 있고; WD(2510)가 스마트 미터이면, 상호 작용은 사용(예를 들어, 사용된 갤런 수)를 제공하는 스크린 또는 가청 경보(예를 들어, 스모크가 검출되면)를 제공하는 스피커를 통해서 될 수 있다. 사용자 인터페이스 장비(2532)는 입력 인터페이스, 장치 및 회로, 및 출력 인터페이스, 장치 및 회로를 포함할 수 있다. 사용자 인터페이스 장비(2532)는 WD(2510) 내로의 정보의 입력을 허용하도록 구성되고, 처리 회로(2520)가 입력 정보를 처리하게 허용하도록 처리 회로(2520)에 접속된다. 사용자 인터페이스 장비(2532)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 처리를 포함할 수 있다. 사용자 인터페이스 장비(2532)는, 또한, WD(2510)로부터의 정보의 출력을 허용하고, 처리 회로(2520)가 WD(2510)로부터 정보를 출력하게 허용하도록 구성된다. 사용자 인터페이스 장비(2532)는, 예를 들어, 스피커, 디스플레이, 바이브레이팅 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(2532)의, 하나 이상의 입력 및 출력 인터페이스, 장치 및 회로를 사용해서, WD(2510)는 엔드 사용자 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 개시에 기술된 기능성으로부터 이익을 갖도록 허용한다.
보조 장비(2534)는, 일반적으로, WD에 의해서 수행되지 않을 수 있는 더 특정된 기능성을 제공하도록 동작 가능하다. 이는, 다양한 목적을 위한 측정을 행하기 위한 특화된 센서, 유선 통신과 같은 추가적인 타입의 통신을 위한 인터페이스 등을 포함할 수 있다. 보조 장비(2534)의 컴포넌트의 포함 및 타입은 실시예 및/또는 시나리오에 의존해서 변화할 수 있다.
전력 소스(2536)는, 일부 실시예에 있어서, 배터리 또는 배터리 팩의 형태로 될 수 있다. 외부 전력 소스(예를 들어, 전기 출구), 광전지의 장치 또는 전력 셀과 같은 다른 타입의 전력 소스가, 또한, 사용될 수 있다. WD(2510)는, 본 개시에 기술된 또는 표시된 소정의 기능성을 수행하기 위해서 전력 소스(2536)로부터의 전력을 필요로 하는 WD(2510)의 다양한 부분에 전력 소스(2536)로부터의 전력을 전달하기 위한 전력 회로(2537)를 더 포함할 수 있다. 전력 회로(2537)는, 소정의 실시예에 있어서, 전력 관리 회로를 포함할 수 있다. 전력 회로(2537)는, 추가적으로 또는 대안적으로, 외부 전력 소스로부터 전력을 수신하도록 동작 가능하게 될 수 있는데; 이 경우, WD(2510)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해서 외부 전력 소스(전기 출구와 같은)에 접속 가능하게 될 수 있다. 전력 회로(2537)는, 또한, 소정의 실시예에 있어서, 외부 전력 소스로부터 전력 소스(2536)로 전력을 전달하도록 동작 가능하게 될 수 있다. 이는, 예를 들어, 전력 소스(2536)의 차징을 위한 것이 될 수 있다. 전력 회로(2537)는, 전력이 공급되는 WD(2510)의 각각의 컴포넌트에 대해서 적합한 전력을 만들기 위해서, 전력 소스(2536)로부터의 전력에 대한 소정의 포맷팅, 변환, 또는 다른 수정을 수행할 수 있다.
도 26은, 본 개시에 기술된 다양한 측면에 따라서 UE의 하나의 실시예를 도시한다. 본 개시에서 사용됨에 따라서, "사용자 장비" 또는 "UE"는, 관련 장치를 소유 및/또는 동작하는 휴먼 사용자의 의미에서 "사용자"를 반드시 가질 필요는 없다. 대신, UE는, 특정 휴먼 사용자(예를 들어, 스마트 스프링클러 제어기)와 관련되지 않을 수 있지만, 또는 초기에 관련되지 않을 수 있지만, 휴먼 사용자에 대한 판매 또는 이에 의한 동작을 의도하는 장치를 나타낼 수 있다. 대안적으로, UE는, 사용자(예를 들어, 스마트 스프링클러 제어기)의 이익과 관련될 수 있지만 또는 사용자의 이익을 위해서 동작될 수 있지만 엔드 사용자에 대한 판매 또는 이에 의한 동작을 위해서 의도되지 않은 장치를 나타낼 수 있다. UE(26200)는, NB-IoT UE, 머신 타입 통신(MTC) UE, 및/또는 향상된 MTC(eMTC) UE를 포함하는, 3GPP(3rd Generation Partnership Project)에 의해서 식별된 소정의 UE가 될 수 있다. UE(2600)는, 도 26에 도시된 바와 같이, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준과 같은, 3세대 파트너쉽 프로젝트(3GPP)에 의해 공표된 하나 이상의 통신 표준에 따라서 통신하기 위해서 구성된 하나의 예의 WD를 나타낼 수 있다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호 교환 가능하게 사용될 수 있다. 따라서, 도 26이 UE임에도, 본 개시에 기술된 컴포넌트는 WD에 동일하게 적용 가능하고 반대도 가능하다.
도 26에 있어서, UE(2600)는, 입력/출력 인터페이스(2605), 무선 주파수(RF) 인터페이스(2609), 네트워크 접속 인터페이스(2611), 랜덤 액세스 메모리(RAM)(2617), 리드-온리 메모리(ROM)(2619), 및 스토리지 매체(2621) 등을 포함하는 메모리(2615), 통신 서브시스템(2631), 전력 소스(2633), 및/또는 소정의 다른 컴포넌트, 또는 이들의 소정의 조합에 동작 가능하게 결합된 처리 회로(2601)를 포함한다. 스토리지 매체(2621)는 오퍼레이팅 시스템(2623), 애플리케이션 프로그램(2625), 및 데이터(2627)를 포함한다. 다른 실시예에 있어서, 스토리지 매체(2621)는 다른 유사한 타입의 정보를 포함할 수 있다. 소정의 UE는 도 26에 나타낸 모든 컴포넌트를 활용할 수 있거나, 또는 서브세트의 컴포넌트만을 활용할 수 있다. 컴포넌트 사이의 통합의 레벨은 하나의 UE로부터 또 다른 UE로 변화할 수 있다. 더욱이, 소정의 UE는 다수의 프로세서, 메모리, 송수신기, 전송기, 수신기 등과 같은 다수의 예의 컴포넌트를 포함할 수 있다.
도 26에 있어서, 처리 회로(2601)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(2601)는, 하나 이상의 하드웨어-구현된 상태 머신(예를 들어, 이산 로직, FPGA, ASIC 등)과 같은 메모리 내에 머신 판독 가능한 컴퓨터 프로그램으로서 저장된 머신 명령; 적합한 펌웨어와 함께 프로그램 가능한 로직; 하나 이상의 저장된 프로그램, 적합한 소프트웨어와 함께 마이크로프로세서 또는 디지털 신호 프로세서(DSP)와 같은 일반 목적 프로세서; 또는 상기 소정의 조합을 실행하도록 동작 가능한 소정의 순차적인 상태 머신을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(2601)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의한 사용을 위해서 적합한 형태의 정보가 될 수 있다.
묘사된 실시예에 있어서, 입력/출력 인터페이스(2605)는, 입력 장치, 출력 장치, 또는 입력 및 출력 장치에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(2600)는 입력/출력 인터페이스(2605)를 통해서 출력 장치를 사용하도록 구성될 수 있다. 출력 장치는 입력 장치와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(2600)에 대한 입력 및 이로부터의 출력을 제공하기 위해서 사용될 수 있다. 출력 장치는, 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 에미터, 스마트카드, 또 다른 출력 장치, 또는 그 소정의 조합이 될 수 있다. UE(2600)는, 사용자가 UE(2600) 내에 정보를 캡처하도록 허용하기 위해서 입력/출력 인터페이스(2605)를 통해서 입력 장치를 사용하도록 구성될 수 있다. 입력 장치는, 터치 민감한 또는 존재 민감한 디스플레이, 카메라(예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등이다.), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 민감한 디스플레이는 사용자로부터의 입력을 감지하기 위해서 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 틸트(tilt) 센서, 포스(force) 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 그 소정의 조합이 될 수 있다. 예를 들어, 입력 장치는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 26에 있어서, RF 인터페이스(2609)는 전송기, 수신기, 및 안테나와 같은 RF 컴포넌트에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(2611)는 네트워크(2643a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(2643a)는 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(2643a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(2611)는, 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따른 통신 네트워크를 통해서 하나 이상의 다른 장치와 통신하기 위해서 사용된 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(2611)는 통신 네트워크 링크(예를 들어, 광학, 전기적 등)에 적합한 수신기 및 전송기 기능성을 구현할 수 있다. 전송기 및 수신기 기능은 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
RAM(2617)은 오퍼레이팅 시스템, 애플리케이션 프로그램, 및 장치 드라이버와 같은 소프트웨어 프로그램의 실행 동안 데이터 또는 컴퓨터 명령의 스토리지 또는 캐싱을 제공하기 위해서 처리 회로(2601)에 버스(2602)를 통해서 인터페이스하도록 구성될 수 있다. ROM(2619)은 컴퓨터 명령 또는 데이터를 처리 회로(2601)에 제공하도록 구성될 수 있다. 예를 들어, ROM(2619)은 비휘발성 메모리 내에 저장된 키보드로부터의 키스트로크의 기본 입력 및 출력(I/O), 스타트업, 또는 수신과 같은 기본 시스템 기능에 대한 불변의 낮은-레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 스토리지 매체(2621)는 RAM, ROM, 프로그램 가능한 리드-온리 메모리(PROM), 소거 가능한 프로그램 가능한 리드-온리 메모리(EPROM), 전기적으로 소거 가능한 프로그램 가능한 리드-온리 메모리(EEPROM), 마그네틱 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거 가능한 카트리지, 또는 플래시 드라이브와 같은 메모리 내에 포함하도록 구성될 수 있다. 하나의 예에 있어서, 스토리지 매체(2621)는, 오퍼레이팅 시스템(2623), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 또 다른 애플리케이션과 같은 애플리케이션 프로그램(2625), 및 데이터 파일(2627)을 포함하도록 구성될 수 있다. 스토리지 매체(2621)는, UE(2600)에 의한 사용을 위해서, 소정의 다양한 오퍼레이팅 시스템 또는 오퍼레이팅 시스템의 조합을 저장할 수 있다.
스토리지 매체(2621)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸(thumb) 드라이브, 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광 디스크 드라이브, 내부 하드 디스크 드라이브, Blu-Ray 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 스토리지(HDDS) 광 디스크 드라이브, 외부 DIMM(mini-dual in-line memory module), 동기의 동적 랜덤 액세스 메모리(SDRAM), 외부 마이크로-DIMM SDRAM, 구독자 아이덴티티 모듈 또는 제거 가능한 사용자 아이덴티티(SIM/RUIM) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 그 소정의 조합과 같은 다수의 물리적인 드라이브 유닛을 포함하도록 구성될 수 있다. 스토리지 매체(2621)는, UE(2600)가, 데이터를 오프로드, 또는 데이터를 업로드하기 위해서, 일시적인 또는 비일시적인 메모리 매체 상에 저장된, 컴퓨터-실행 가능한 명령, 애플리케이션 프로그램 등에 액세스하도록 허용할 수 있다. 통신 시스템을 활용하는 것과 같은, 제품은, 스토리지 매체(2621) 내에 유형으로 구현될 수 있는데, 이는, 장치 판독 가능한 매체를 포함할 수 있다.
도 26에 있어서, 처리 회로(2601)는 통신 서브시스템(2631)을 사용해서 네트워크(2643b)와 통신하도록 구성될 수 있다. 네트워크(2643a) 및 네트워크(2643b)는 동일한 네트워크 또는 네트워크들 또는 다른 네트워크 또는 네트워크들이 될 수 있다. 통신 서브시스템(2631)은 네트워크(2643b)와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(2631)은, IEEE 802.26, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따른 무선 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같은 무선 통신할 수 있는 또 다른 장치의 하나 이상의 원격 송수신기와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각각의 송수신기는 RAN 링크(예를 들어, 주파수 할당 등)에 적합한 전송기 및 수신기 기능성 각각을 구현하기 위해서 전송기(2633) 및/또는 수신기(2635)를 포함할 수 있다. 더욱이, 각각의 송수신기의 전송기(2633) 및 수신기(2635) 기능은 처리 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
도시된 실시예에 있어서, 통신 서브시스템(2631)의 통신 기능은 데이터 통신, 보이스 통신, 멀티미디어 통신, 블루투스, 니어-필드 통신과 같은 단거리 통신, 위치를 결정하기 위한 GPS의 사용과 같은 위치 기반 통신, 또 다른 유사 통신 기능, 또는 그 소정의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(2631)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(2643b)는, 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(2643b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 니어-필드 네트워크가 될 수 있다. 전력 소스(2613)는 교류(AC) 또는 직류(DC) 전력을 UE(2600)의 컴포넌트에 제공하도록 구성될 수 있다.
본 개시에 기술된 형태, 이익 및/또는 기능은 하나의 UE(2600)의 컴포넌트로 구현될 수 있거나 또는 UE(2600)의 다수의 컴포넌트를 가로질러 파티션될 수 있다. 더욱이, 본 개시에 기술된 형태, 이익 및/또는 기능은 하드웨어, 소프트웨어 또는 펌웨어의 소정의 조합으로 구현될 수 있다. 하나의 예에 있어서, 통신 서브시스템(2631)은 본 개시에 기술된 소정의 컴포넌트를 포함하도록 구성될 수 있다. 더욱이, 처리 회로(2601)는 버스(2602)를 통해서 소정의 이러한 컴포넌트와 통신하도록 구성될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트는, 처리 회로(2601)에 의해서 실행될 때, 본 개시에 기술된 대응하는 기능을 수행하는 메모리 내에 저장된 프로그램 명령에 의해서 표현될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 기능성은 처리 회로(2601)와 통신 서브시스템(2631) 사이에서 파티션될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 비계산적으로 집중적인 기능은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산적으로 집중적인 기능은 하드웨어로 구현될 수 있다.
도 27은 일부 실시예에 의해서 구현된 기능이 가상화될 수 있는 가상화 환경(2700)을 도시하는 개략적인 블록도이다. 본 콘텍스트에 있어서, 가상화는, 가상화 하드웨어 플랫폼, 스토리지 장치 및 네트워킹 자원을 포함할 수 있는 장치 또는 장치의 가상의 버전을 생성하는 것을 의미한다. 본 개시에서 사용됨에 따라서, 가상화는 노드(예를 들어, 가상화 기지국 또는 가상화 무선 액세스 노드) 또는 장치(예를 들어, UE, 무선 장치 또는 소정의 다른 타입의 통신 장치) 또는 그 컴포넌트에 적용될 수 있고, (예를 들어, 하나 이상의 네트워크 내의 하나 이상의 물리적인 처리 노드를 실행하는 하나 이상의 애플리케이션, 컴포넌트, 기능, 가상의 머신 또는 컨테이너를 통해서) 기능성의 적어도 부분이 하나 이상의 가상의 컴포넌트로서 구현되는 구현과 관련될 수 있다.
일부 실시예에 있어서, 본 개시에 기술된 일부 또는 모든 기능은 하나 이상의 하드웨어 노드(2730)에 의해서 호스팅된 하나 이상의 가상의 환경(2700)에서 구현된 하나 이상의 가상의 머신에 의해서 실행된 가상의 컴포넌트로서 구현될 수 있다. 더욱이, 가상의 노드가 무선 액세스 노드가 아닌 또는 무선 접속성을 요구하지 않는 실시예에 있어서(예를 들어, 코어 네트워크 노드), 네트워크 노드는 전적으로 가상화될 수 있다.
기능은, 일부 본 개시에 기술된 실시예의 일부 형태, 기능, 및/또는 이익을 구현하기 위해서 동작하는 하나 이상의 애플리케이션(2720)(이는, 대안적으로, 소프트웨어 인스턴스, 가상의 기기, 네트워크 기능, 가상의 노드, 가상의 네트워크 기능 등으로 불릴 수 있다)에 의해서 구현될 수 있다. 애플리케이션(2720)는 처리 회로(2760) 및 메모리(2790)를 포함하는 하드웨어(2730)를 제공하는 가상화 환경(2700)에서 구동한다. 메모리(2790)는, 이에 의해서 애플리케이션(2720)이 본 개시에 개시된 하나 이상의 형태, 이익, 및/또는 기능을 제공하기 위해서 동작하는 처리 회로(2760)에 의해서 실행 가능한 명령(2795)을 포함한다.
가상화 환경(2700)은, 세트의 하나 이상의 프로세서 또는 처리 회로(2760)를 포함하는 일반 목적 또는 특별한 목적의 네트워크 하드웨어 장치(2730)를 포함하는데, 이 장치는, COTS(commercial off-the-shelf) 프로세서, 전용의 애플리케이션 특정 통합된 회로(ASIC), 또는 디지털 또는 아날로그 하드웨어 컴포넌트 또는 특별한 목적의 프로세서를 포함하는 소정의 다른 타입의 처리 회로가 될 수 있다. 각각의 하드웨어 장치는, 처리 회로(2760)에 의해서 실행된 명령(2795) 또는 소프트웨어를 일시적으로 저장하기 위한 비-지속적인 메모리가 될 수 있는 메모리(2790-1)를 포함할 수 있다. 각각의 하드웨어 장치는, 물리적인 네트워크 인터페이스(2780)를 포함하는, 네트워크 인터페이스 카드로서도 공지된 하나 이상의 네트워크 인터페이스 제어기(NIC)(2770)를 포함할 수 있다. 각각의 하드웨어 장치는, 또한, 내부에 처리 회로(2760)에 의해서 실행 가능한 소프트웨어(2795) 및/또는 명령을 저장하는 비일시적인, 지속적인, 머신-판독 가능한 스토리지 매체(2790-2)를 포함할 수 있다. 소프트웨어(2795)는 하나 이상의 가상화 계층(2750)(또한, 하이퍼바이저(hypervisor)로서 언급된)을 예시하기 위한 소프트웨어를 포함하는 소정의 타입의 소프트웨어, 가상의 머신(2740)을 실행하는 소프트웨어만 아니라 본 개시에 기술된 일부 실시예와 관련해서 기술된 기능, 형태 및/또는 이익을 실행하도록 허용하는 소프트웨어를 포함할 수 있다.
가상의 머신(2740)은, 가상의 처리, 가상의 메모리, 가상의 네트워킹 또는 인터페이스 및 가상의 스토리지를 포함하고, 대응하는 가상화 계층(2750) 또는 하이퍼바이저에 의해서 구동될 수 있다. 가상의 기기(2720)의 예의 다른 실시예는 하나 이상의 가상의 머신(2740) 상에서 구현될 수 있고, 구현은 다양한 방식으로 만들어질 수 있다.
동작 동안, 처리 회로(2760)는 소프트웨어(2795)를 실행해서 하이퍼바이저 또는 가상화 계층(2750)을 인스턴스화는데, 이는, 때때로, 가상의 머신 모니터(VMM)로서 언급될 수 있다. 가상화 계층(2750)은 가상의 머신(2740)에 대한 네트워킹 하드웨어 같이 보이는 가상의 오퍼레이팅 플랫폼을 나타낼 수 있다.
도 27에 나타낸 바와 같이, 하드웨어(2730)는 일반적인 또는 특정 컴포넌트를 갖는 독립형의 네트워크 노드가 될 수 있다. 하드웨어(2730)는 안테나(27225)를 포함할 수 있고 가상화를 통해서 일부 기능을 구현할 수 있다. 대안적으로, 하드웨어(2730)는 하드웨어의 더 큰 클러스터의 부분이 될 수 있는데(예를 들어, 데이터 센터 또는 고객 구내 장비(CPE)에서와 같이), 여기서 많은 하드웨어 노드는 함께 작업하고, 관리 및 오케스트레션(MANO)(27100)을 통해서 관리되는데, 이는, 다른 것 중에서, 애플리케이션(2720)의 라이프사이클 관리를 감독한다.
하드웨어의 가상화는, 일부 콘텍스트에 있어서, 네트워크 기능 가상화(NFV)로서 언급된다. NFV는, 데이터 센터 내에 위치될 수 있는, 및 고객 구내 장비가 될 수 있는, 산업 표준 대용량 서버 하드웨어, 물리적인 스위치, 및 물리적인 스토리지 상에 많은 네트워크 장비 타입을 통합하기 위해서 사용될 수 있다.
NFV의 콘텍스트에 있어서, 가상의 머신(2740)은, 이들이 물리적인, 비가상화 머신 상에서 실행되었던 것 같이 프로그램을 구동하는, 물리적인 머신의 소프트웨어 구현이 될 수 있다. 각각의 가상의 머신(2740), 및 가상 머신을 실행하는 하드웨어(2730)의 부분은, 이것이 그 가상의 머신에 전용인 하드웨어 및/또는 그 가상 머신에 의해서 다른 가상의 머신(2740)과 공유된 하드웨어이면, 분리의 가상의 네트워크 엘리먼트(VNE)를 형성한다.
여전히 NFV의 콘텍스트에 있어서, 가상의 네트워크 기능(VNF)은 하드웨어 네트워킹 인프라스트럭처(2730)의 상부에서 하나 이상의 가상의 머신(2740)에서 구동하고, 도 27의 애플리케이션(2720)에 대응하는 특정 네트워크 기능을 핸들링하는 것을 담당한다.
일부 실시예에 있어서, 각각이 하나 이상의 전송기(27220) 및 하나 이상의 수신기(27210)를 포함하는 하나 이상의 무선 유닛(27200)은 하나 이상의 안테나(27225)에 결합될 수 있다. 무선 유닛(27200)은 하나 이상의 적합한 네트워크 인터페이스를 통해서 하드웨어 노드(2730)와 직접적으로 통신할 수 있고, 무선 액세스 노드 또는 기지국과 같은, 무선 능력을 가상의 노드에 제공하기 위해서 가상의 컴포넌트와 조합해서 사용될 수 있다.
일부 실시예에 있어서, 일부 시그널링은 하드웨어 노드(2730)와 무선 유닛(27200) 사이의 통신을 위해서 대안적으로 사용될 수 있는 제어 시스템(27230)의 사용에 영향을 줄 수 있다.
도 28은, 소정의 실시예에 따른, 호스트 컴퓨터에 중간 네트워크를 통해서 접속된 원격 통신 네트워크를 도시한다. 특히, 도 28을 참조하면, 일실시예에 따라서, 통신 시스템은 무선 액세스 네트워크와 같은 액세스 네트워크(2811) 및 코어 네트워크(2814)를 포함하는 3GPP-타입 셀룰러 네트워크와 같은 원격 통신 네트워크(2810)를 포함한다. 액세스 네트워크(2811)는 NB, eNB, gNB 또는 다른 타입의 무선 액세스 포인트와 같은 복수의 기지국(2812a, 2812b, 2812c)을 포함하고, 각각은 대응하는 커버리지 영역(2813a, 2813b, 2813c)을 규정한다. 각각의 기지국(2812a, 2812b, 2812c)은 유선 또는 무선 접속(2815)을 통해서 코어 네트워크(2814)에 접속 가능하다. 커버리지 영역(2813c)에 위치된 제1사용자 장비(UE, 2891)는 대응하는 기지국(2812c)에 무선으로 접속되거나 또는 이에 의해서 페이징되도록 구성된다. 커버리지 영역(2813a) 내의 제2UE(2892)는 대응하는 기지국(2812a)에 무선으로 접속 가능하다. 복수의 UE(2891, 2892)가 이 예에서 도시되지만, 개시된 실시예는 유일한 UE가 커버리지 영역에 있거나 또는 유일한 UE가 대응하는 기지국(2812)에 접속하는 상황에 동동하게 적용 가능하다.
원격 통신 네트워크(2810)는 독립형 서버, 클라우드-구현된 서버, 분산형 서버의 하드웨어 및/또는 소프트웨어로 구현될 수 있거나 또는 서버 팜(server farm) 내의 처리 자원으로서 구현될 수 있는 호스트 컴퓨터(2830)에 자체 접속된다. 호스트 컴퓨터(2830)는 서비스 제공자의 소유권 또는 제어하에 있을 수 있거나 또는 서비스 제공자에 의해서 또는 서비스 제공자 대신 동작될 수 있다. 원격 통신 네트워크(2810)와 호스트 컴퓨터(2830) 사이의 접속(2821, 2822)은 코어 네트워크(2814)로부터 호스트 컴퓨터(2830)로 직접적으로 연장할 수 있거나 또는 옵션의 중간 네트워크(2820)를 통해서 진행할 수 있다. 중간 네트워크(2820)는 공공, 사설 또는 호스팅된 네트워크 중 하나 또는 하나 이상의 조합이 될 수 있고; 있다면, 중간 네트워크(2820)는 백본 네트워크 또는 인터넷이 될 수 있으며; 특히, 중간 네트워크(2820)는 2 이상의 서브 네트워크(도시 생략)를 포함할 수 있다.
전체로서 도 28의 통신 시스템은, 접속된 UE(2891, 2892)와 호스트 컴퓨터(2830) 사이의 접속성을 가능하게 한다. 접속성은 OTT(over-the-top) 접속(2850)으로서 기술될 수 있다. 호스트 컴퓨터(2830) 및 접속된 UE(2891, 2892)는, 액세스 네트워크(2811), 코어 네트워크(2814), 소정의 중간 네트워크(2820) 및 가능한 또 다른 인프라스트럭처(도시 생략)를 중간자로서 사용해서, OTT 접속(2850)을 통해서 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(2850)은 OTT 접속(2850)이 통과하는 참가하는 통신 장치가 업링크 및 다운링크 통신의 라우팅을 인식하지 못하는 의미에서 투명하게 될 수 있다. 예를 들어, 기지국(2812)은 접속된 UE(2891)에 포워딩(예를 들어, 핸드오버)되는 호스트 컴퓨터(2830)로부터 기원하는 데이터를 갖는 인입 다운링크 통신의 과거 라우팅에 관해서 통지받지 않거나 통지받을 필요가 없을 수 있다. 유사하게, 기지국(2812)은 호스트 컴퓨터(2830)를 향해서 UE(2891)로부터 기원하는 인출 업링크 통신의 미래의 라우팅을 인식할 필요는 없다.
선행하는 문단에서 논의된 UE, 기지국 및 호스트 컴퓨터의, 실시예에 따른, 예의 구현이, 이제, 도 29를 참조해서 기술될 것이다. 도 29는, 일부 실시예에 따른, 부분적으로 무선 접속에 걸쳐서 사용자 장비와 기지국을 통해서 통신하는 호스트 컴퓨터를 도시한다. 통신 시스템(2900)에서, 호스트 컴퓨터(2910)는 통신 시스템(2900)의 다른 통신 장치의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하도록 구성된 통신 인터페이스(2916)를 포함하는 하드웨어(2915)를 포함한다. 호스트 컴퓨터(2910)는 스토리지 및/또는 처리 능력을 가질 수 있는 처리 회로(2918)를 더 포함한다. 특히, 처리 회로(2918)는 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하도록 적응된 이들의 조합(도시 생략)을 포함할 수 있다. 호스트 컴퓨터(2910)는 호스트 컴퓨터(2910)에 저장되거나 또는 이에 의해서 액세스 가능한 및 처리 회로(2918)에 의해서 실행 가능한 소프트웨어(2911)를 더 포함한다. 소프트웨어(2911)는 호스트 애플리케이션(2912)을 포함한다. 호스트 애플리케이션(2912)은 UE(2930) 및 호스트 컴퓨터(2910)에서 종료하는 OTT 접속(2950)을 통해서 접속하는 UE(2930)와 같은 원격 사용자에 서비스를 제공하도록 동작 가능하게 될 수 있다. 원격 사용자에 서비스를 제공하는데 있어서, 호스트 애플리케이션(2912)은 OTT 접속(2950)을 사용해서 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(2900)은, 원격 통신 시스템 내에 제공되고 이것이 호스트 컴퓨터(2910) 및 UE(2930)와 통신할 수 있게 하는 하드웨어(2925)를 포함하는 기지국(2920)을 더 포함한다. 하드웨어(2925)는 통신 시스템(2900)의 다른 통신 장치의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하기 위한 통신 인터페이스(2926)만 아니라 기지국(2920)에 의해서 서빙되는 커버리지 영역(도 29에서 도시 생략)에 위치된 UE(2930)와 적어도 무선 접속(2970)을 설정 및 유지하기 위한 무선 인터페이스(2927)를 포함할 수 있다. 통신 인터페이스(2926)는 호스트 컴퓨터(2910)에 대한 접속(2960)을 용이하게 하도록 구성될 수 있다. 접속(2960)은 직접적일 수 있거나 또는, 이는 원격 통신 시스템의 코어 네트워크(도 29에 도시 생략)를 통과 및/또는 원격 통신 시스템 외측의 하나 이상의 중간 네트워크를 통과할 수 있다. 나타낸 실시예에 있어서, 기지국(2920)의 하드웨어(2925)는 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하기 위해서 적응된 이들의 조합(도시 생략)을 포함할 수 있는 처리 회로(2928)를 더 포함한다. 기지국(2920)은 내부적으로 저장되거나 또는 외부 접속을 통해서 액세스 가능한 소프트웨어(2921)를 더 갖는다.
통신 시스템(2900)은 이미 언급된 UE(2930)를 더 포함한다. 그 하드웨어(2935)는 UE(2930)가 현재 위치되는 커버리지 영역을 서빙하는 기지국과 무선 접속(2970)을 설정 및 유지하도록 구성된 무선 인터페이스(2937)를 포함할 수 있다. UE(2930)의 하드웨어(2935)는, 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하도록 적응된 이들의 조합(도시 생략)을 포함할 수 있는 처리 회로(2938)를 더 포함한다. UE(2930)는 UE(2930)에 저장되거나 또는 이에 의해서 액세스 가능한 및 처리 회로(2938)에 의해서 실행 가능한 소프트웨어(2931)를 더 포함한다. 소프트웨어(2931)는 클라이언트 애플리케이션(2932)을 포함한다. 클라이언트 애플리케이션(2932)은, 호스트 컴퓨터(2910)의 지원과 함께, UE(2930)를 통해서 휴먼 또는 비휴먼 사용자에 서비스를 제공하도록 동작 가능하게 될 수 있다. 호스트 컴퓨터(2910)에 있어서, 실행하는 호스트 애플리케이션(2912)은 UE(2930) 및 호스트 컴퓨터(2910)에서 종료하는 OTT 접속(2950)을 통해서 실행하는 클라이언트 애플리케이션(2932)과 통신할 수 있다. 사용자에 서비스를 제공하는데 있어서, 클라언트 애플리케이션(2932)은 호스트 애플리케이션(2912)으로부터 요청 데이터를 수신하고, 요청 데이터에 응답해서 사용자 데이터를 제공할 수 있다. OTT 접속(2950)은 요청 데이터 및 사용자 데이터 모두를 전송할 수 있다. 클라이언트 애플리케이션(2932)은 사용자와 상호 작용해서 이것이 제공하는 사용자 데이터를 생성할 수 있다.
도 29에 도시된 호스트 컴퓨터(2910), 기지국(2920) 및 UE(2930)가, 각각 도 28의 호스트 컴퓨터(2830), 기지국(412a, 2812b, 2812c) 중 하나 및 UE(2891, 2892) 중 하나와 유사하게 또는 동일하게 될 수 있는 것에 유의하자. 즉, 이들 엔티티의 내부 작업은 도 29에 나타낸 것과 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도 28의 것이 될 수 있다.
도 29에 있어서, OTT 접속(2950)은, 소정의 중간 장치에 대한 명시적인 참조 및 이들 장치를 통한 메시지의 정확한 라우팅 없이, 기지국(2920)을 통해서 호스트 컴퓨터(2910)와 UE(2930) 사이의 통신을 도시하기 위해서 추상적으로 그려졌다. 네트워크 인프라스트럭처는 UE(2930)로부터 또는 호스트 컴퓨터(2910)를 동작시키는 서비스 제공자로부터 또는 모두로부터 숨기도록 구성될 수 있는 라우팅을 결정할 수 있다. OTT 접속(2950)이 활성인 동안, 네트워크 인프라스트럭처는 (예를 들어, 네트워크의 로드 밸런싱 고려 또는 재구성에 기반해서) 이것이 라우팅을 동적으로 변경하는 결정을 더 행할 수 있다.
UE(2930)와 기지국(2920) 사이의 무선 접속(2970)은 본 개시를 통해서 기술된 실시예의 교시에 따른다. 하나 이상의 다양한 실시예는, 무선 접속(2970)이 최종 세그먼트를 형성하는 OTT 접속(2950)을 사용해서 UE(2930)에 제공된 OTT 서비스의 성능을 개선시킨다. 더 정확하게는, 이들 실시예의 교시는 공격자가 오버 더 에어 전송된 UE 능력을 조작하고, 이에 의해서, 네트워크 또는 UE에 대한 손상, 예를 들어, 서비스 저하를 일으키는 것을 방지하는데 도움을 준다. 실시예는, 프라이버시 리스크를 경감하는 장점을 제공한다. 이는, 사용자에 대한 증가된 보안 및 프라이버시만 아니라 네트워크 및 UE 성능을 양호하게 하는 이익을 제공한다.
측정 절차가, 하나 이상의 실시예가 개선하는 데이터 레이트, 레이턴시 및 다른 팩터를 감시하기 위한 목적을 위해서 제공될 수 있다. 측정 결과의 변동에 응답해서, 호스트 컴퓨터(2910)와 UE(2930) 사이의 OTT 접속(2950)을 재구성하기 위한 옵션의 네트워크 기능성이 더 있을 수 있다. OTT 접속(2950)을 재구성하기 위한 측정 절차 및/또는 네트워크 기능성은 호스트 컴퓨터(2910)의 소프트웨어(2911) 및 하드웨어(2915)로 또는 UE(2930)의 소프트웨어(2931) 및 하드웨어(2935), 또는 모두로 구현될 수 있다. 실시예에 있어서, 센서(도시 생략)는 OTT 접속(2950)이 통과하는 통신 장치 내에 또는 통신 장치와 관련해서 배치될 수 있고, 센서는 상기 예시된 감시된 양의 값을 공급함으로써, 또는 소프트웨어(2911, 2931)가 감시된 양을 계산 또는 추정할 수 있는 다른 물리적인 양의 값을 공급함으로써, 측정 절차에 참가할 수 있다. OTT 접속(2950)의 재구성은 메시지 포맷, 재전송 세팅, 선호 라우팅 등을 포함할 수 있고; 재구성은 기지국(2920)에 영향을 줄 필요가 없으며, 기지국(2920)에 알려지지 않거나 또는 감지할 수 없게 될 수 있다. 이러한 절차 및 기능성은 당업계에 공지되고 실행될 수 있다. 소정의 실시예에 있어서, 측정은, 처리량, 전파 시간, 레이턴시 등의 호스트 컴퓨터(2910)의 측정을 용이하게 하는 독점적인 UE 시그널링을 포함할 수 있다. 측정은, 이것이 전파 시간, 에러 등을 감시하는 동안 OTT 접속(2950)을 사용해서 메시지, 특히, 빈(empty) 또는 '더미(dummy)' 메시지를 전송하게 하는 소프트웨어(2911, 2931)에서 구현될 수 있다.
도 30은, 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 28 및 29를 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 30를 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 3010에 있어서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계 3010의 서브단계 3011에 있어서(이는, 옵션이 될 수 있다), 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 3020에 있어서, 호스트 컴퓨터는 사용자 데이터를 UE에 반송하는 전송을 개시한다. 단계 3030에 있어서(이는, 옵션이 될 수 있다), 기지국은, 본 개시를 통해서 기술된 실시예의 교시에 따라서, 호스트 컴퓨터가 개시한 전송에서 반송했던 사용자 데이터를 UE에 전송한다. 단계 3040에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 실행된 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행한다.
도 31은 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 28 및 29를 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 31을 참조하는 도시만이 이 섹션에 포함될 것이다. 방법의 단계 3110에 있어서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 옵션의 서브단계(도시 생략)에 있어서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 3120에 있어서, 호스트 컴퓨터는 사용자 데이터를 UE에 반송하는 전송을 개시한다. 전송은 본 개시를 통해서 기술된 실시예의 교시에 따라서, 기지국을 통해서 통과할 수 있다. 단계 3130에 있어서(이는, 옵션이 될 수 있다), UE는 전송으로 반송된 사용자 데이터를 수신한다.
도 32는 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 28 및 29를 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 발명 개시의 단순화를 위해서, 도 32를 참조하는 것만이 이 섹션에 포함될 것이다. 단계 3210에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 제공된 입력 데이터를 수신한다. 추가적으로 또는 대안적으로, 단계 3220에 있어서, UE는 사용자 데이터를 제공한다. 단계 3220의 서브단계 3221에 있어서(이는, 옵션이 될 수 있다), UE는 클라이언트 애플리케이션을 실행함으로써, 사용자 데이터를 제공한다. 단계 3210의 서브단계 3211에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 제공된 수신된 입력 데이터에 반응해서 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공하는데 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 더 고려할 수 있다. 사용자 데이터가 제공되었던 특정 방식에 관계없이, UE는, 서브단계 3230에서(이는, 옵션이 될 수 있다), 호스트 컴퓨터에 대한 사용자 데이터의 전송을 개시한다. 방법의 단계 3240에 있어서, 호스트 컴퓨터는 본 개시를 통해서 기술된 실시예의 교시에 따라서 UE로부터 전송된 사용자 데이터를 수신한다.
도 33은 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 28 및 29를 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 개시의 단순화를 위해서, 도 33을 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 3310(이는, 옵션이 될 수 있다)에서, 본 개시를 통해서 기술된 실시예의 교시에 따라서, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계 3320에 있어서(이는, 옵션이 될 수 있다), 기지국은 호스트 컴퓨터에 대한 수신된 사용자 데이터의 전송을 개시한다. 단계 3330에 있어서(이는, 옵션이 될 수 있다), 호스트 컴퓨터는 기지국에 의해서 개시된 전송으로 반송된 사용자 데이터를 수신한다.
본 개시에 개시된 소정의 적합한 단계, 방법, 형태, 기능, 또는 이익은, 하나 이상의 가상의 장치의 하나 이상의 기능적인 유닛 또는 모듈을 통해서 수행될 수 있다. 각각의 가상의 장치는 다수의 이들 기능적인 유닛을 포함할 수 있다. 이들 기능적인 유닛은 처리 회로를 통해서 구현될 수 있는데, 이는, 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이 메모리는 리드-온리-메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래시 메모리 장치, 광학 스토리지 장치 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 메모리 내에 저장된 프로그램 코드는 하나 이상의 원격 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라, 본 개시에 기술된 하나 이상의 기술을 수행하기 위한 명령을 포함한다. 일부 구현에 있어서, 처리 회로는, 각각의 기능적인 유닛이 본 개시의 하나 이상의 실시예에 따른 대응하는 기능을 수행하게 하도록 사용될 수 있다.
상기의 관점에서, 그 다음, 본 개시의 실시예는, 일반적으로, 호스트 컴퓨터를 포함하는 통신 시스템을 포함한다. 호스트 컴퓨터는 사용자 데이터를 제공하도록 구성된 처리 회로를 포함할 수 있다. 호스트 컴퓨터는, 또한, 사용자 장비(UE)에 대한 전송을 위해서 셀룰러 네트워크에 사용자 데이터를 포워드하도록 구성된 통신 인터페이스를 포함할 수 있다. 셀룰러 네트워크는 무선 인터페이스 및 처리 회로를 갖는 기지국을 포함할 수 있고, 기지국의 처리 회로는 기지국에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서, 통신 시스템은 기지국을 더 포함한다.
일부 실시예에 있어서 통신 시스템은 UE를 더 포함하고, 여기서, UE는 기지국과 통신하도록 구성된다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 사용자 데이터를 제공한다. 이 경우, UE는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성된 처리 회로를 포함한다.
본 개시의 실시예는, 또한, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, 사용자 데이터를 제공하는 것을 포함한다. 방법은, 또한, 호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해서 UE에 사용자 데이터를 반송하는 전송을 개시하는 것을 포함한다. 기지국은 기지국에 대한 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, 기지국에서, 사용자 데이터를 전송하는 것을 더 포함한다.
일부 실시예에 있어서, 사용자 데이터는 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공된다. 이 경우, 방법은, UE에서, 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하는 것을 더 포함한다.
본 개시의 실시예는, 또한, 기지국과 통신하도록 구성된 사용자 장비(UE)를 포함한다. UE는 UE에 대해서 상기된 소정의 실시예를 수행하도록 구성된 무선 인터페이스 및 처리 회로를 포함한다.
본 개시의 실시예는 호스트 컴퓨터를 포함하는 통신 시스템을 더 포함한다. 호스트 컴퓨터는, 또한, 사용자 데이터를 제공하도록 구성된 처리 회로, 및 사용자 장비(UE)에 대한 전송을 위해서 셀룰러 네트워크에 사용자 데이터를 포워드하도록 구성된 통신 인터페이스를 포함한다. UE는 무선 인터페이스 및 처리 회로를 포함한다. UE의 컴포넌트는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서, 셀룰러 네트워크는 UE와 통신하도록 구성된 기지국을 더 포함한다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 사용자 데이터를 제공한다. UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성된다.
실시예는, 또한, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, 사용자 데이터를 제공하는 것 및 기지국을 포함하는 셀룰러 네트워크를 통해서 UE에 사용자 데이터를 반송하는 전송을 개시하는 것을 포함한다. UE는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, UE에서, 기지국으로부터 사용자 데이터를 수신하는 것을 더 포함한다.
본 개시의 실시예는 호스트 컴퓨터를 포함하는 통신 시스템을 더 포함한다. 호스트 컴퓨터는, 사용자 장비(UE)로부터 기지국으로의 전송으로부터 기원하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함한다. UE는 무선 인터페이스 및 처리 회로를 포함한다. UE의 처리 회로는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서 통신 시스템은 UE를 더 포함한다.
일부 실시예에 있어서, 통신 시스템은 기지국을 더 포함한다. 이 경우, 기지국은 UE와 통신하도록 구성된 무선 인터페이스 및 UE로부터 기지국으로의 전송에 의해서 반송된 사용자 데이터를 호스트 컴퓨터에 포워딩하도록 구성된 통신 인터페이스를 포함한다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성된다. 그리고, UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 사용자 데이터를 제공한다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 요청 데이터를 제공한다. 그리고, UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 요청 데이터에 응답해서 사용자 데이터를 제공한다.
본 개시의 실시예는, 또한, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, UE로부터 기지국으로 전송된 사용자 데이터를 수신하는 것을 포함한다. UE는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, UE에서, 기지국에 사용자 데이터를 제공하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 또한, UE에서, 클라이언트 애플리케이션을 실행하고, 이에 의해서, 전송되는 사용자 데이터를 제공하는 것을 포함한다. 방법은, 호스트 컴퓨터에서, 클라이언트 애플리케이션과 관련된 호스트 애플리케이션을 실행하는 것을 더 포함할 수 있다.
일부 실시예에 있어서, 방법은, UE에서, 클라이언트 애플리케이션을 실행하는 것, 및, UE에서, 클라이언트 애플리케이션에 대한 입력 데이터를 수신하는 것을 더 포함한다. 입력 데이터는, 클라이언트 애플리케이션과 관련된 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공된다. 전송되는 사용자 데이터는 입력 데이터에 응답해서 클라이언트 애플리케이션에 의해서 제공된다.
실시예는, 또한, 호스트 컴퓨터를 포함하는 통신 시스템을 포함한다. 호스트 컴퓨터는, 사용자 장비(UE)로부터 기지국으로의 전송으로부터 기원하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함한다. 기지국은 무선 인터페이스 및 처리 회로를 포함한다. 기지국의 처리 회로는 기지국에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서, 통신 시스템은 기지국을 더 포함한다.
일부 실시예에 있어서 통신 시스템은 UE를 더 포함한다. UE는 기지국과 통신하도록 구성된다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성된다. 그리고, UE는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 호스트 컴퓨터에 의해서 수신되는 사용자 데이터를 제공한다.
실시예는, 더욱이, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, 기지국이 UE로부터 수신한 전송으로부터 기원하는 사용자 데이터를, 기지국으로부터, 수신하는 것을 포함한다. UE는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, 기지국에서, UE로부터 사용자 데이터를 수신하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 기지국에서, 호스트 컴퓨터에 대한 수신된 사용자 데이터의 전송을 개시하는 것을 더 포함한다.
일반적으로, 본 개시에서 사용된 모든 용어는, 다른 의미가 이것이 사용되는 콘텍스트로부터 명확히 주어지지 않는 한 및/또는 이로부터 의미되지 않는 한 관련 기술 분야에서 그들의 일반적인 의미에 따라서 해석되는 것이다. "a/an/엘리먼트, 장치, 컴포넌트, 수단, 단계 등"에 대한 모든 언급은 달리 명시되지 않는 한, 엘리먼트, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되는 것이다. 본 개시에 개시된 소정의 방법의 단계는, 단계가 또 다른 단계를 뒤따르는 또는 선행하는 것으로서 명확하게 개시되지 않는 한, 개시된 정확히 순서로 수행되는 것이 아니고 및/또는, 암시적으로 단계는 또 다른 단계를 뒤따르거나 또는 선행해야 한다. 본 개시에 개시된 소정의 실시예의 소정의 형태는, 적합한 경우, 소정의 다른 실시예에 적용될 수 있다. 마찬가지로, 소정의 실시예 중 소정의 장점은 소정의 다른 실시예에 적용할 수 있으며, 그 반대도 될 수 있다. 포함된 실시예의 다른 목적, 형태 및 장점은 다음의 설명으로부터 명백하게 될 것이다.
용어 유닛은 전자, 전기 장치 및/또는 전자 장치의 분야에서 통상적으로 의미하는 것을 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 장치, 모듈, 프로세서, 메모리, 로직 고체 상태 및/또는 이산 장치, 본 개시에 기술된 것들과 같은 각각의 태스크, 절차, 계산, 출력을 수행하기 위한 및/또는 기능을 디스플레이하기 위한 컴퓨터 프로그램 또는 명령 등을 포함할 수 있다.
본 개시에서 고려된 일부 실시예가, 이제, 첨부 도면을 참조해서 더 완전히 기술될 것이다. 그런데, 다른 실시예는 본 개시에 개시된 주제의 범위 내에 포함된다. 본 개시의 주제는 본 개시에서 설명되는 실시예에만 제한되는 것으로 해석되지 않아야 하고; 오히려, 이들 실시예는 당업자에게 주제의 범위를 전달하는 예로서 제공되는 것으로 해석되어야 한다.

Claims (32)

  1. 무선 통신 네트워크(10)에서 네트워크 노드(30A, 30B)에 의해서 수행된 방법으로서, 방법은:
    무선 장치(14)의 무선 액세스 능력 정보(28)를 획득(900)하는 단계로서, 무선 장치(14)의 무선 액세스 능력 정보(28)는 무선 장치(14)의 무선 액세스 능력을 표시하는, 획득하는 단계와;
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화되기 전에, 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었는지를 결정(910)하는 단계와;
    액세스 스트레이텀 보안(24)이 상기 결정에 따라서 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었으면, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득(920)하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었는지에 각각 의존해서, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득할지를 결정하는 단계를 더 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서,
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 또는 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었는지에 각각 의존해서, 네트워크 노드(30A, 30B)에서 무선 장치(14)의 무선 액세스 능력 정보(28)를 저장할지를 결정하는 단계를 더 포함하는, 방법.
  4. 제1항 내지 제3항중 어느 한 항에 있어서,
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 또는 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었는지에 각각 의존해서, 네트워크 노드(30A, 30B)로부터 또 다른 네트워크 노드로 무선 장치(14)의 무선 액세스 능력 정보(28)를 포워딩할지를 결정하는 단계를 더 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    액세스 스트레이텀 보안(24)이 무선 장치에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었으면, 네트워크 노드(30A, 30B)에 무선 액세스 능력 정보(28)를 저장하는 것을 억제 및/또는 네트워크 노드(30A, 30B)로부터 또 다른 네트워크 노드에 무선 액세스 능력 정보를 포워딩하는 것을 억제하는 단계를 더 포함하는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득하는 단계는, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후:
    무선 장치(14)의 무선 액세스 능력 정보(28)를 요청하는 능력 조회를 무선 장치(14)에 전송하는 단계와;
    능력 조회에 대한 응답으로서 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신하는 단계를 포함하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    무선 장치(14)의 무선 액세스 능력 정보를 재-획득하는 단계는 액세스 스트레이텀 보안이 제어 평면 접속을 보안하기 위해서 활성화된 후 제어 평면 접속을 통해서 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신하는 단계를 포함하는, 방법.
  8. 제7항에 있어서,
    제어 평면 접속은 무선 자원 제어(RRC) 접속인, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득하는 단계는, 액세스 스트레이텀 보안(24) 모드 커맨드(SMC) 절차를 성공적으로 수행한 후 무선 자원 제어(RRC) 사용자 장비(UE) 능력 전달 절차를 사용해서 무선 장치(14)의 무선 액세스 능력 정보(28)를 검색하는 단계를 포함하는, 방법.
  10. 제1항, 제2항, 제6항 내지 제9항 중 어느 한 항에 있어서,
    또 다른 네트워크 노드에, 액세스 스트레이텀 보안(24)이 활성화되기 전에 무선 액세스 능력 정보(28)가 수신되었는지, 자체의 무결성이 검증되지 않았었는지 및/또는 기밀성 보호 없이 무선 장치로부터 수신되었는지를 표시하는 제어 시그널링을 전송하는 단계를 더 포함하는, 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    무선 액세스 능력 정보(28)는:
    무선 장치(14)의 무선 액세스 능력을 표시하는 다수의 무선 자원 제어(RRC) 세그먼트 중 하나; 또는
    무선 장치(14)의 무선 액세스 능력에 매핑되는 식별자를 포함하는, 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    네트워크 노드(30A, 30B)는 뉴 라디오 노드 B(gNB), 차세대 진화된 노드 B(ng-eNB) 또는 진화된 노드 B(eNB)인, 방법.
  13. 무선 통신 네트워크(10)에서 사용하기 위해서 구성된 네트워크 노드(30A, 30B, 1300)로서, 네트워크 노드(30A, 30B, 1300)는:
    통신 회로(1320)와;
    처리 회로(1310)를 포함하고, 처리 회로는:
    무선 장치(14)의 무선 액세스 능력 정보(28)를 획득하고, 무선 장치(14)의 무선 액세스 능력 정보(28)는 무선 장치(14)의 무선 액세스 능력을 표시하며;
    액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화되기 전에, 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었는지를 결정하고;
    액세스 스트레이텀 보안(24)이 상기 결정에 따라서 무선 장치(14)에 대해서 활성화되기 전에 무선 통신 네트워크(10)가 무선 장치(14)의 무선 액세스 능력 정보(28)를 수신했었으면, 액세스 스트레이텀 보안(24)이 무선 장치(14)에 대해서 활성화된 후 무선 장치(14)의 무선 액세스 능력 정보(28)를 재-획득하도록 구성되는, 네트워크 노드.
  14. 제13항에 있어서,
    처리 회로(1310)는 청구항 제2항 내지 제12항 중 어느 한 항의 방법을 수행하도록 구성되는, 네트워크 노드.
  15. 네트워크 노드(30A, 30B, 1300)의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드(30A, 30B, 10)가 청구항 제1항 내지 제12항 중 어느 한 항의 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 프로그램.
  16. 청구항 제15항의 컴퓨터 프로그램을 포함하는 캐리어로서,
    캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 기억 매체 중 하나인, 캐리어.
  17. 무선 통신 네트워크(10) 내의 네트워크 노드(12, 18, 1300)에 의해서 수행된 방법으로서:
    무선 장치(14)의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보(20)를 수신하는 단계와;
    수신된 무선 액세스 능력 정보(20)의 도함수를 도출하는 단계와;
    무선 장치(14)에 의해서 전송된 무선 액세스 능력 정보(20)의 도함수를 수신하는 단계와;
    도출된 도함수가 수신된 도함수에 매칭하는지를 검증하는 단계를 포함하는, 방법.
  18. 제17항에 있어서,
    무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 수신된 도함수를 수신하는 단계, 및 액세스 스트레이텀 보안(24)이 제어 평면 접속을 통해서 활성화되기 전에 제어 평면 접속을 통해서 무선 장치(14)로부터 무선 액세스 능력 정보(20)를 수신하는 단계를 포함하는, 방법.
  19. 제17항 또는 제18항에 있어서,
    도출된 도함수는 수신된 무선 액세스 능력 정보(20)의 해시인, 방법.
  20. 제17항 내지 제19항 중 어느 한 항에 있어서,
    도출된 도함수가 수신된 도함수와 매칭하지 않는 것을 검증하는 것에 응답해서 무선 자원 제어(RRC) 접속 재수립 또는 넌-액세스 스트레이텀 복구를 트리거하는 단계를 더 포함하는, 방법.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서,
    무선 액세스 능력 정보(20)은:
    무선 장치(14)의 무선 액세스 능력을 표시하는 다수의 무선 자원 제어(RRC) 세그먼트 중 하나; 또는
    무선 장치(14)의 무선 액세스 능력에 매핑되는 능력 식별자를 포함하는, 방법.
  22. 무선 장치(14)에 의해서 수행된 방법으로서, 방법은:
    무선 통신 네트워크(10)에, 무선 장치(14)의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보(20)를 전송하는 단계와;
    전송된 무선 액세스 능력 정보(20)의 도함수를 도출하는 단계와;
    무선 통신 네트워크(10)에 도출된 도함수를 전송하는 단계를 포함하는, 방법.
  23. 제22항에 있어서,
    무결성 보호되는 및/또는 기밀성 보호되는 메시지 내에서 도출된 도함수를 전송하는 단계와, 액세스 스트레이텀 보안(24)이 제어 평면 접속을 통해서 활성화되기 전에 제어 평면 접속을 통해서 무선 액세스 능력 정보(20)를 전송하는 단계를 포함하는, 방법.
  24. 제22항 또는 제23항에 있어서,
    도출된 도함수는 수신된 무선 액세스 능력 정보(20)의 해시인, 방법.
  25. 제22항 또는 제23항에 있어서,
    무선 액세스 능력 정보(20)는:
    무선 장치(14)의 무선 액세스 능력을 표시하는 다수의 무선 자원 제어(RRC) 세그먼트 중 하나; 또는
    무선 장치(14)의 무선 액세스 능력에 매핑되는 식별자를 포함하는, 방법.
  26. 무선 통신 네트워크(10) 내에서 사용하기 위해서 구성된 네트워크 노드(12, 18, 1300)로서, 네트워크 노드(12, 18, 1300)는:
    통신 회로(1320)와;
    처리 회로(1310)를 포함하고, 처리 회로는:
    무선 장치(14)의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보(20)를 수신하고;
    수신된 무선 액세스 능력 정보(20)의 도함수를 도출하며;
    무선 장치(14)에 의해서 전송된 무선 액세스 능력 정보(20)의 도함수를 수신하고;
    도출된 도함수가 수신된 도함수에 매칭하는지를 검증하도록 구성되는, 네트워크 노드.
  27. 제26항에 있어서,
    처리 회로(1310)는 청구항 제18항 내지 제27항 중 어느 한 항의 방법을 수행하도록 구성되는, 네트워크 노드.
  28. 무선 장치(14)로서:
    통신 회로와;
    처리 회로를 포함하고, 처리 회로는:
    무선 통신 네트워크(10)에, 무선 장치(14)의 무선 액세스 능력을 표시하는 무선 액세스 능력 정보(20)를 전송하고;
    전송된 무선 액세스 능력 정보(20)의 도함수를 도출하며;
    무선 통신 네트워크(10)에 도출된 도함수를 전송하도록 구성되는, 무선 장치.
  29. 제28항에 있어서,
    처리 회로는 청구항 제23항 내지 제25항 중 어느 한 항의 방법을 수행하도록 구성되는, 무선 장치.
  30. 네트워크 노드(12, 18, 1300)의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드(12, 18, 1300)가 청구항 제17항 내지 제21항 중 어느 한 항의 방법을 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
  31. 무선 장치(14)의 적어도 하나의 프로세서에 의해 실행될 때, 무선 장치(14)가 청구항 제22항 내지 제25항 중 어느 한 항의 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 프로그램.
  32. 청구항 제30항 또는 제31항의 컴퓨터 프로그램을 포함하는 캐리어로서,
    캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나인, 캐리어.
KR1020217018588A 2019-01-15 2020-01-10 무선 장치의 무선 액세스 능력 KR102440075B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020227029865A KR102582321B1 (ko) 2019-01-15 2020-01-10 무선 장치의 무선 액세스 능력

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962792592P 2019-01-15 2019-01-15
US62/792,592 2019-01-15
PCT/EP2020/050492 WO2020148172A1 (en) 2019-01-15 2020-01-10 Radio access capabilities of a wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020227029865A Division KR102582321B1 (ko) 2019-01-15 2020-01-10 무선 장치의 무선 액세스 능력

Publications (2)

Publication Number Publication Date
KR20210091287A true KR20210091287A (ko) 2021-07-21
KR102440075B1 KR102440075B1 (ko) 2022-09-02

Family

ID=69157865

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227029865A KR102582321B1 (ko) 2019-01-15 2020-01-10 무선 장치의 무선 액세스 능력
KR1020217018588A KR102440075B1 (ko) 2019-01-15 2020-01-10 무선 장치의 무선 액세스 능력

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020227029865A KR102582321B1 (ko) 2019-01-15 2020-01-10 무선 장치의 무선 액세스 능력

Country Status (7)

Country Link
US (3) US11589235B2 (ko)
EP (1) EP3912382A1 (ko)
KR (2) KR102582321B1 (ko)
CN (1) CN113302962B (ko)
CO (1) CO2021009332A2 (ko)
IL (1) IL283570A (ko)
WO (1) WO2020148172A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020230623A1 (ja) * 2019-05-16 2020-11-19 株式会社Nttドコモ ユーザ装置及び基地局装置
CN112087747A (zh) * 2019-06-14 2020-12-15 苹果公司 改善的rrc过程安全性
US11330621B2 (en) * 2019-06-21 2022-05-10 Electronics And Telecommunications Research Institute Method and apparatus for transmitting uplink data in time sensitive network
WO2021011281A1 (en) * 2019-07-17 2021-01-21 Google Llc Communication of segmented radio resource control messages
US20230094360A1 (en) * 2021-09-29 2023-03-30 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages
CN117528670A (zh) * 2022-07-29 2024-02-06 维沃移动通信有限公司 切换处理方法、装置、通信设备及可读存储介质
WO2024098572A1 (en) * 2023-02-16 2024-05-16 Zte Corporation Methods, devices, and systems for capability coordination in dual-connection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130010701A1 (en) * 2010-04-05 2013-01-10 Ntt Docomo, Inc. Base station and method in mobile communication system
KR20180100365A (ko) * 2016-01-05 2018-09-10 후아웨이 테크놀러지 컴퍼니 리미티드 이동 통신 방법, 장치 및 디바이스

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
US9247420B2 (en) * 2007-12-12 2016-01-26 Lg Electronics Inc. Method of managing user equipment capabilities
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
CN101754398B (zh) * 2008-12-16 2012-07-25 中兴通讯股份有限公司 长期演进系统中基站获取用户设备无线能力信息的方法
US8615230B2 (en) * 2008-12-19 2013-12-24 Htc Corporation Method of reporting radio access technology capability and related apparatus
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
CN105548960B (zh) 2010-08-16 2018-08-28 瑞典爱立信有限公司 用于增强定位的节点和方法
US20130010620A1 (en) 2011-07-10 2013-01-10 Esmael Dinan Connection Reconfiguration in a Multicarrier OFDM Network
US8989807B2 (en) 2013-02-28 2015-03-24 Intel Mobile Communications GmbH Communication terminal device, communication device, communication network server and method for controlling
US11350348B2 (en) 2014-03-13 2022-05-31 Intel Corporation Method for the transfer of radio capability information
RU2646594C1 (ru) 2014-03-20 2018-03-06 Телефонактиеболагет Лм Эрикссон (Пабл) Устройства и способы получения отчета о совместимости агрегации несущих
WO2016061735A1 (zh) * 2014-10-20 2016-04-28 华为技术有限公司 一种接入网络的方法以及相关装置
CN106358195B (zh) * 2015-07-24 2019-08-20 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
CN108605224B (zh) * 2015-12-03 2022-02-22 瑞典爱立信有限公司 多rat接入层安全性
US20180083972A1 (en) * 2016-09-20 2018-03-22 Lg Electronics Inc. Method and apparatus for security configuration in wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130010701A1 (en) * 2010-04-05 2013-01-10 Ntt Docomo, Inc. Base station and method in mobile communication system
KR20180100365A (ko) * 2016-01-05 2018-09-10 후아웨이 테크놀러지 컴퍼니 리미티드 이동 통신 방법, 장치 및 디바이스

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Qualcomm Incorporated, S3-160559, Discussion on some solution of the 4G bidding down attacks, 3GPP TSG SA WG3 #83, 3GPP 서버공개일(2016.05.02.)* *

Also Published As

Publication number Publication date
CO2021009332A2 (es) 2021-07-30
KR20220123756A (ko) 2022-09-08
WO2020148172A1 (en) 2020-07-23
US20230180003A1 (en) 2023-06-08
US11115822B2 (en) 2021-09-07
US20210153022A1 (en) 2021-05-20
US11589235B2 (en) 2023-02-21
EP3912382A1 (en) 2021-11-24
KR102440075B1 (ko) 2022-09-02
CN113302962B (zh) 2024-04-09
CN113302962A (zh) 2021-08-24
KR102582321B1 (ko) 2023-09-22
IL283570A (en) 2021-07-29
US20210368332A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
KR102440075B1 (ko) 무선 장치의 무선 액세스 능력
US11696127B2 (en) Replay protection for resume procedure
US11743722B2 (en) Handling of multiple authentication procedures in 5G
US11968524B2 (en) Configuring radio resources
US11916925B2 (en) Method for improving data transmission security
KR20210153719A (ko) 사용자 평면 무결성 보호
WO2019030727A1 (en) METHOD FOR RECOVERING CONNECTION AFTER REJECTION
US11678190B2 (en) Method for secure handling of early data transmission
EP4038923B1 (en) Concealing information in a wireless communication network
US20230328111A1 (en) Methods providing management of emergency sessions and related devices and nodes
US20240107297A1 (en) Key Derivation for Communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant