KR20210112378A - 그룹 내의 모든 장치에 공통인 보안 정책에 기반해서 그룹 통신 세션에 대한 사용자 평면 경로를 보안 - Google Patents

그룹 내의 모든 장치에 공통인 보안 정책에 기반해서 그룹 통신 세션에 대한 사용자 평면 경로를 보안 Download PDF

Info

Publication number
KR20210112378A
KR20210112378A KR1020217025467A KR20217025467A KR20210112378A KR 20210112378 A KR20210112378 A KR 20210112378A KR 1020217025467 A KR1020217025467 A KR 1020217025467A KR 20217025467 A KR20217025467 A KR 20217025467A KR 20210112378 A KR20210112378 A KR 20210112378A
Authority
KR
South Korea
Prior art keywords
group
user plane
security policy
session
plane security
Prior art date
Application number
KR1020217025467A
Other languages
English (en)
Other versions
KR102469940B1 (ko
Inventor
블라시오스 티시아티시스
모니카 비베슨
헨다 노아멘 벤
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20210112378A publication Critical patent/KR20210112378A/ko
Application granted granted Critical
Publication of KR102469940B1 publication Critical patent/KR102469940B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast

Abstract

네트워크 노드(26, 400)는 무선 통신 네트워크(10)에서 사용하기 위해서 구성된다. 네트워크 노드(26, 400)는, 그룹(18), 예를 들어, 5G 로컬 영역 네트워크 그룹(18) 내의 장치(12-1)에 대한 세션(14-1)을 수립하는 요청을 수신한다. 네트워크 노드(26, 400)는, 그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서, 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)을 결정한다. 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 그 다음, 네트워크 노드(26, 400)는, 무선 통신 네트워크(10)의 액세스 노드로, 결정된 사용자 평면 보안 정책(24-1)을 표시하는 제어 시그널링을 전송할 수 있다.

Description

그룹 내의 모든 장치에 공통인 보안 정책에 기반해서 그룹 통신 세션에 대한 사용자 평면 경로를 보안
일반적으로, 본 출원은 무선 통신 네트워크에 관한 것으로, 특히 이러한 네트워크 내의 사용자 평면 경로의 보안에 관한 것이다.
5세대(5G) 보안의 주요한 새로운 기능 중 하나는 3세대 파트너십 프로젝트(3GPP) 기술 사양(TS) 33.501 v15.3.1에 설명된 바와 같은 액세스 스트레이텀(AS)에서 제어 및 사용자 평면(UP) 보안 사이의 활성화의 분리이다. 이 콘텍스트에서의 활성화는, 사용자 장비(UE)와 무선 액세스 네트워크(RAN)(노드), 즉, gNB 또는 ng-eNB 사이의 에어 인터페이스 상에서 암호화(ciphering) 및 무결성 보호의 시작 포인트를 의미한다. 이전 세대 시스템(즉, EPS(Evolved Packet System))과 마찬가지로, 제어 평면(CP: Control Plane) 보안은 UE와 RAN 노드 사이의 무선 자원 제어(RRC) 메시지의 라운드트립(roundtrip)인 AS 보안 모드 커맨드(Security Mode Command) 절차를 실행함으로써 활성화된다. 이 절차는 암호화 알고리즘의 협의, 암호화 및 무결성 보호 키의 수립, 및 프로토콜의 보안 모드 활성화를 허용한다.
UP 보안의 활성화는 UE와 코어 네트워크(CN) 내의 보안 관리 기능(SMF: Session Management Function) 사이의 비-액세스 스트레이텀(NAS: Non-Access Stratum) 절차인 프로토콜 데이터 유닛(PDU) 세션 수립 절차 동안 일어난다. 활성화는 UP 보안 정책을 기반으로 하는데, 이 정책은 SMF에 의해서 결정되고 절차 구동 동안 RAN 노드에 시그널링되는 PDU 세션-특정 파라미터이다. UP 보안 정책은, 무결성 또는/및 암호화가 셋업 중인 세션에 대해서 활성화될지를 표시한다. RAN 노드는 결정을 하고 결정을 RRC 시그널링을 통해서 UE에 시그널링할 것이다. 그 결과는, 소위, 결정에 기반해서, 해당 PDU 세션을 서빙하는 모든 데이터 무선 베어러(DRB: Data Radio Bearers)가 동일한 암호화 및 무결성 보호 활성화 상태, 즉, 모드 오프(off) 또는 모드 온(on) 모두를 가질 것이다. TS 33.501 v15.3.1 참조.
UP 보안 정책의 PDU 세션-특정 특성은 세션 기반에 의해서 세션에 대한 보안을 테일러링(tailoring)하기 위한 유연성을 제공한다. 이 유연성은, 그럼에도, 5G 로컬 영역 네트워크(LAN: Local Area Network) 그룹 통신의 경우와 같은 일부 콘텍스트에서 보안 고려 사항을 복잡하게 한다.
본 발명의 목적은 그룹 통신, 예를 들어, 5GLAN 그룹 통신과 관련된 개선된 보안을 가능하게 하는 것이다.
본 개시의 일부 실시예는, 예를 들어, 사용자 평면 경로에 기밀성 보호 및/또는 무결성 보호를 적용함으로써, 장치에 대한 세션의 사용자 평면 경로를 보안한다. 특히, 일부 실시예는, 그룹 통신, 예를 들어, 5GLAN(5G Local Area Network) 그룹 통신에 장치의 참여를 고려해서, 장치에 대한 세션의 사용자 평면 경로를 보안한다. 하나 이상의 실시예는, 예를 들어, 그룹 통신에 참여하는 각각의 장치에 대해서 적용 가능한 범위로 장치에 대한 세션의 사용자 평면 경로를 보안한다. 장치에 대한 세션의 사용자 평면 경로는, 예를 들어, 그룹 통신에 참여하는 각각의 다른 장치에 대한 세션의 사용자 평면 경로가 보안되는 것과, 동일한 범위로, 또는 적어도 동일한 최소 범위로 보안될 수 있다. 이러한 방식은 그룹 통신에 참여하는 장치에 공통으로 적용 가능한 보안 정책을 효과적으로 시행하는데, 예를 들어, 정책은, 그룹 통신에 참여하는 각각의 장치에 대한 세션의 사용자 평면 경로가 동일한 범위로, 또는 적어도 동일한 최소 범위로 보안되는 것이다. 그룹 통신에 참여하는 각각의 장치에 대한 세션의 사용자 평면 경로를 동일한 범위로, 또는 적어도 동일한 최소 범위로 보안하는 것은, 유리하게는, 그룹 통신을 공격에 대항해서 전체적으로 세이프가드한다. 실제로, 그룹 내의 각각의 장치에 대한 각각의 사용자 평면 경로를 통과하는 그룹 통신과 함께, 최소 범위로 보안되는 사용자 평면 경로는 그룹 통신이 공격에 대항해서 실제로 보호되는 범위를 구술한다. 일부 실시예는, 이에 의해서, 유리하게는, 그룹 내의 소정의 하나의 장치에 의해서 적용된 보안이 전체 그룹에 대한 보안에 불균형적으로 위태롭게 하지 않도록 보장한다.
특히, 본 개시의 실시예는, 무선 통신 네트워크 내의 네트워크 노드에 의해서 수행된 방법을 포함한다. 본 방법은, 네트워크 노드에서, 그룹 내의 장치에 대한 세션을 수립하는 요청을 수신하는 것을 포함할 수 있다. 본 방법은, 그룹에 대한 사용자 평면 보안 정책에 기반해서, 세션에 대한 사용자 평면 보안 정책을 결정하는 것을 더 포함할 수 있다. 그룹에 대한 사용자 평면 보안 정책은 그룹 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 일부 실시예에 있어서, 방법은, 네트워크 노드로부터 무선 통신 네트워크의 액세스 노드로, 결정된 사용자 평면 보안 정책을 표시하는 제어 시그널링을 전송하는 것을 포함한다.
일부 실시예에 있어서, 그룹에 대한 사용자 평면 보안 정책에 따라서, 그룹 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책이 그룹 내의 소정의 다른 장치의 세션에 대한 사용자 평면 보안 정책과 동일되는 것이다.
일부 실시예에 있어서, 세션에 대한 사용자 평면 보안 정책은 그룹 내의 다른 장치에 대한 다른 세션에 대한 사용자 평면 보안 정책과 동일하게 되는 것으로 결정된다.
다른 실시예에 있어서, 그룹에 대한 사용자 평면 보안 정책에 따라서, 그룹 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책은 보안의 최소 레벨을 특정하는 것이다.
일부 실시예에 있어서, 그룹에 대한 사용자 평면 보안 정책은 기밀성 보호가 그룹 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지; 및/또는 무결성 보호가 그룹 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지를 표시한다. 다른 실시예에 있어서, 그룹에 대한 사용자 평면 보안 정책은: 기밀성 보호가 그룹 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지; 및/또는 무결성 보호가 그룹 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지를 표시한다.
일부 실시예에 있어서, 방법은, 애플리케이션 기능을 구현하는 노드, 데이터 네트워크 내의 노드, 동작 및 지원 시스템(OSS) 내의 노드, 통합된 데이터 관리(UDM) 기능을 구현하는 노드, 또는 정책 제어 기능(PCF)을 구현하는 노드로부터 그룹에 대한 사용자 평면 보안 정책을 획득하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 세션을 수립하기 위한 절차 동안 그룹 사용자 평면 보안 정책을 획득 또는 생성하는 것을 더 포함한다.
일부 실시예에 있어서, 그룹은 5GLAN 그룹이다.
일부 실시예에 있어서, 그룹은 장치에 대한 각각의 세션을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
일부 실시예에 있어서, 요청은 그룹과 관련된 데이터 네트워크 네임(DNN)을 표시한다.
일부 실시예에 있어서, 네트워크 노드는 5G 코어 네트워크에서 세션 관리 기능(SMF)을 구현한다.
일부 실시예에 있어서, 그룹은 5G 로컬 영역 네트워크(LAN) 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
본 개시의 실시예는, 또한, 대응하는 장치, 컴퓨터 프로그램 및, 비일시적인 컴퓨터 판독 가능한 매체와 같은 캐리어를 포함한다. 예를 들어, 실시예는, 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드를 포함한다. 네트워크 노드는, (예를 들어, 통신 회로 및 처리 회로를 통해서) 네트워크 노드에서, 그룹 내의 장치에 대한 세션을 수립하는 요청을 수신하도록 구성된다. 네트워크 노드는, 그룹에 대한 사용자 평면 보안 정책에 기반해서, 세션에 대한 사용자 평면 보안 정책을 결정하도록 더 구성될 수 있다. 그룹에 대한 사용자 평면 보안 정책은 그룹 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 일부 실시예에 있어서, 네트워크 노드는, 네트워크 노드로부터 무선 통신 네트워크의 액세스 노드로, 결정된 사용자 평면 보안 정책을 표시하는 제어 시그널링을 전송하도록 구성된다.
도 1은, 일부 실시예에 따른, 무선 통신 네트워크의 블록도이다.
도 2는, 일부 실시예에 따른, 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 3은, 일부 실시예에 따른, 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 4는, 일부 실시예에 따른, 네트워크 노드의 블록도이다.
도 5는, 일부 실시예에 따른, 노드의 블록도이다.
도 6은, 일부 실시예에 따른, 5GLAN 프레임워크의 사용자 평면 아키텍처의 블록도이다.
도 7은, 일부 실시예에 따른, 사용자 장비들 사이의 사적인 통신을 수립하기 위해서 상호 접속되는 사용자 평면 기능(UPF)을 도시하는 블록도이다.
도 8은, 일부 실시예에 따른, 5G LAN-타입 서비스에 대한 다른 경우의 블록도이다.
도 9는, 일부 실시예에 따른, 동일한 세션 관리 기능(SMF) 및 UPF에 할당되는 동일한 그룹의 UE들을 나타내는 블록도이다.
도 10은, 일부 실시예에 따른, 통합된 데이터 관리(UDM: Unified Data Management) 기능으로부터 그룹 사용자 평면 보안 정책을 검색하기 위한 콜 흐름도이다.
도 11a-11b는, 일부 실시예에 따른, 다른 사용자 장비에 대한 사용자 평면 경로를 보안하기 위한 콜 흐름도이다.
도 12는, 일부 실시예에 따른, 무선 통신 네트워크의 블록도이다.
도 13은, 일부 실시예에 따른, 사용자 장비의 블록도이다.
도 1은, 일부 실시예에 따른, 무선 통신 네트워크(10)(예를 들어, 5G 네트워크)를 나타낸다. 나타낸 바와 같이, 장치(12-1 및 12-2) 각각은, 특별한 데이터 네트워크 네임(DNN)에 의해서 식별된, 특별한 데이터 네트워크(DN)를 향한 각각의 세션(14-1 및 14-2)을 수립한다. 이 특별한 DNN(16)은 특별한 그룹(18)과 관련된다. 예를 들어, 그룹(18)은 5G 로컬 영역 네트워크(5GLAN) 그룹이 될 수 있다. 동일한 그룹(18)에 속하면, 장치(12-1 및 12-2)는 서로 사적으로 통신할 수 있다. 이와 관련해서 도 1은 이들 중에서 사적으로 그룹 통신(20)을 교환할 수 있다. 이런 의미에서 그룹(18)은 장치(12-1, 12-2)에 대한 각각의 세션(14-1, 14-2)을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트(12-1, 12-2)를 나타낼 수 있다. 예를 들어, 그룹(18)이 5GLAN 그룹인 경우, 그룹(18)은 5G LAN 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치(12-1, 12-2)의 제한된 세트를 나타낼 수 있다.
그룹(18) 내의 장치(12-1 및 12-2) 중에서, 사적인 통신과 같은 통신은, 동일한 사용자 평면 노드(예를 들어, 사용자 평면 기능(UPF)을 구현하는)에서 또는 상호 접속된 사용자 평면 노드에서 장치의 세션(14-1, 14-2)의 사용자 평면 경로를 앵커함으로써 일부 실시예에서 달성될 수 있다. 예를 들어, 도 1은 장치의 세션(14-1, 14-2)의 사용자 평면 경로가 사용자 평면 노드(들)(22)에 앵커되는 것을 나타낸다. 그룹의 멤버 중의 통신의 프라이버시는, 예를 들어, 그룹 멤버 장치 중의 트래픽의 암호화에 의해서 달성되고, 트래픽은 반드시 UPF를 통해서 송신될 필요는 없다.
장치의 세션(14-1, 14-2)의 사용자 평면 경로는 각각 보안될 수 있다. 예를 들어, 각각의 사용자 평면 경로는 그 경로 상에서 트랜스포트된 그룹 통신(20)에 무결성 보호 및/또는 기밀성 보호(예를 들어, 암호화)를 적용함으로써 보안될 수 있다. 이와 관련해서 일부 실시예에 있어서, 각각의 세션(14-1, 14-2)에 대한 개별 사용자 평면 정책(24-1, 24-2)은 각각의 세션(14-1, 14-2)의 사용자 평면 경로가 보호되는 범위를 지배한다. 즉, 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)은 장치(12-1)에 대한 세션(14-1)의 사용자 평면 경로가 보안되는 범위를 지배하는 반면, 세션(14-2)에 대한 사용자 평면 보안 정책(24-2)은 장치(12-2)에 대한 세션(14-2)의 사용자 평면 경로가 보안되는 범위를 지배한다. 각각의 사용자 평면 보안 정책(24-1, 24-2)은, 예를 들어, 사용자 평면 경로 상의 무결성 보호가 요구되는지 또는 필요로(또는 선호) 되지 않는지 및/또는 사용자 평면 경로 상의 기밀성 보호(예를 들어, 암호화)가 요구되는지 또는 필요로(또는 선호)되지 않는지를 특정할 수 있다.
네트워크 노드(26)(예를 들어, 5G 코어 네트워크에서 세션 관리 기능(SMF)을 구현하는)는, 각각의 세션(14-1, 14-2)에 대한 개별 사용자 평면 보안 정책(24-1, 24-2), 즉, 장치의 세션(14-1, 14-2)의 사용자 평면 경로에 각각 적용하는 및 이를 보안하는 정책(24-1, 24-2)을 결정할 수 있다. 예를 들어, 네트워크 노드(26)는, 세션(14-1, 14-2)이 셋업되고 있을 때 이 결정을 한다. 그러면, 일부 실시예에 있어서, 네트워크 노드(26)는, 사용자 평면 보안 정책(24-1, 24-2)을 무선 액세스 네트워크(RAN)(도시 생략)에 시그널링하므로, RAN은 각각의 세션(14-1, 14-2)에 대해서 효과적으로 정책(24-1, 24-2)을 적용할 수 있다.
특히, 일부 실시예는, 그룹(18) 내의 그 장치의 참여를 고려해서, 소정의 주어진 장치에 대한 세션의 사용자 평면 경로를 보안한다. 하나 이상의 실시예는, 예를 들어, 그룹(18) 내에 참여하는 장치마다에 대해서 적용 가능한 범위로 장치(12-1)에 대한 세션(14-1)의 사용자 평면 경로를 보안한다. 장치(12-1)에 대한 세션(14-1)의 사용자 평면 경로는, 예를 들어, 그룹(18) 내에 참여하는 다른 장치마다에 대한 세션의 사용자 평면 경로가 보안되는 것과, 동일한 범위로, 또는 적어도 동일한 최소 범위로 보안될 수 있다. 예를 들어, 장치(12-1)에 대한 세션(14-1)의 사용자 평면 경로는, 장치(12-2)에 대한 세션(14-2)의 사용자 평면 경로가 보안되는 것과, 동일한 범위로, 또는 적어도 동일한 최소 범위로 보안될 수 있다.
이러한 방식은 그룹(18) 내에 참여하는 장치(12-1, 12-2)에 공통으로 적용 가능한 보안 정책(28)을 효과적으로 시행한다. 이 보안 정책(28)은, 편의를 위해서, 그룹 사용자 평면 보안 정책, 즉, 그룹(18)에 대한 사용자 평면 보안 정책으로서 언급될 수 있다. 그룹 사용자 평면 보안 정책(28)은, 예를 들어, 그룹(18) 내에 참여하는 각각의 장치(12-1, 12-2)에 대한 세션(14-1, 14-2)의 사용자 평면 경로가 동일한 범위로 또는 적어도 동일한 최소 범위로 보안되는 것을 특정할 수 있다. 넓게, 그 다음, 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정해서, 예를 들어, 그룹(18) 내의 각각의 장치에 대한 세션의 사용자 평면 경로가 그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서 보안되는 것이 되도록 한다.
그룹(18)에 참여하는 각각의 장치(12-1, 12-2)에 대한 세션(14-1, 14-2)의 사용자 평면 경로를 동일한 범위로, 또는 적어도 동일한 최소 범위로 보안하는 것은, 유리하게는, 그룹 통신(20)을 공격에 대항해서 전체적으로 보호한다. 실제로, 그룹(18) 내의 각각의 장치(12-1, 12-2)에 대한 각각의 사용자 평면 경로를 통과하는 그룹 통신(20)과 함께, 최소 범위로 보안되는 사용자 평면 경로는 그룹 통신(20)이 공격에 대항해서 실제로 보호되는 범위를 구술한다. 일부 실시예는, 이에 의해서, 유리하게는, 그룹 내의 소정의 하나의 장치에 의해서 적용된 보안이 전체 그룹에 대한 보안에 불균형적으로 위태롭게 하지 않도록 보장한다.
그룹 사용자 평면 보안 정책(28)은, 예를 들어, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책이 그룹 내의 소정의 다른 장치의 세션에 대한 사용자 평면 보안 정책과 동일하게 되는 것을 특정함으로써, 그렇게 할 수 있다. 예를 들어, 그룹 사용자 평면 보안 정책(28)은, 개별 사용자 평면 보안 정책(24-1, 24-2)이, 예를 들어, 무결성 보호에 대한 동일한 정책 및/또는 기밀성 보호에 대한 동일한 정책을 특정함으로써, 동일하게 되는 것을 표시할 수 있다. 즉, 개별 사용자 보안 정책(24-1, 24-2)은, 무결성 보호가 요구되는지 또는 필요로(또는 선호) 되지 않는지에 대한 동일한 선택을 각각 특정하는 및/또는 기밀성 보호가 요구되는지 또는 필요로(또는 선호)되지 않는지에 대한 동일한 선택을 각각 특정하는 것이다. 이러한 그룹 사용자 평면 보안 정책(28)에 따라서, 그 다음, 네트워크 노드(26)는 장치(12-2)에 대한 세션(14-2)의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책(14-2)과 동일하게 되도록 장치(12-2)에 대한 세션(14-1)의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책(14-1)을 결정할 수 있다.
다른 실시예에 있어서, 그룹 사용자 평면 보안 정책(28)은, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안이 보안의 최소 레벨을 특정하는 것을 특정할 수 있다. 예를 들어, 그룹 사용자 평면 보안 정책(28)은, 개별 사용자 평면 보안 정책(24-1, 24-2)이 무결성 보호의 최소 레벨 및/또는 기밀성 보호의 최소 레벨을 각각 특정하는 것을 표시할 수 있다. 이 경우, 무결성 보호가 요구되는지 또는 필요로(또는, 일부 실시예에 있어서, 선호된) 되지 않는지에 대한 다른 선택은 무결성 보호의 다른 레벨을 나타낼 수 있고, 여기서, "요구된"의 선택은 "필요로 되지 않은" 것보다 높은 레벨의 무결성 보호를 제공한다(그리고, 일부 실시예에 있어서, "선호된"은 "요구된" 것보다 낮은 레벨의 무결성 보호를 제공할 수 있지만 "필요로 되지 않는" 것보다 높은 레벨의 무결성 보호를 제공할 수 있다). 유사하게, 기밀성 보호가 요구되는지 또는 필요로(또는, 일부 실시예에 있어서, 선호) 되지 않는지에 대한 다른 선택은 기밀성 보호의 다른 레벨을 나타낼 수 있고, 여기서, "요구된" 선택은 "필요로 되지 않은" 것보다 높은 레벨의 기밀성 보호를 제공한다(그리고, 일부 실시예에 있어서, "선호된"은 "요구된" 것보다 낮은 레벨의 기밀성 보호를 제공할 수 있지만 "필요로 되지 않는" 것보다 높은 레벨의 기밀성 보호를 제공할 수 있다). 이러한 그룹 사용자 평면 보안 정책(28)에 따라서, 그 다음, 네트워크 노드(26)는 세션(14-1)에 대한 사용자 평면 보안 정책(14-1)이 세션(14-2)에 대한 사용자 평면 보안 정책에 의해서 특정된 무결성 보호의 레벨 및/또는 기밀성 보호의 레벨만큼 적어도 높은 무결성 보호의 레벨 및/또는 기밀성 보호의 레벨을 특정하는 것을 결정한다. 예를 들어, 장치(12-2)에 대한 세션(14-2)의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책(14-2)이 무결성 보호를 위해서 "요구된" 것 및 기밀성 보호를 위해서 "필요로 되지 않은" 것을 특정하면, 네트워크 노드(26)는 장치(12-2)에 대한 세션(14-1)의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책(14-1)이 무결성 보호를 위해서 "요구된" 것 및 기밀성 보호를 위해서 "필요로 되지 않은" 또는 "요구된"(또는, 일부 실시예에 있어서, "선호되는") 것을 특정하는 것을 결정한다.
일반적으로, 그 다음, 그룹 사용자 평면 보안 정책(28)의 특별한 구현과 관계없이, 일부 실시예에 따른 네트워크 노드(26)는, 그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서, 장치(12-1)에 대한 세션(14-1)을 보안하기 위한 사용자 평면 보안 정책(14-1)을 결정한다. 그리고, 유사하게, 네트워크 노드(26)는, 또한, 그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서, 장치(12-2)에 대한 세션(14-2)에 대한 사용자 평면 보안 정책(14-2)을 결정한다.
일부 실시예에 있어서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은, 이것이 그룹(18)에 대해서 일반적으로 적용되는 것 이외에, 세션(14-1, 14-2) 또는 개별 장치(12-1, 12-2)에 대한 사용자 평면 보안 정책(24-1, 24-2)과 동일한 방식으로 특정 및/또는 저장되는 것에 유의하자. 하나 이상의 실시예에 있어서, 예를 들어, 그룹(18)에 대한 사용자 평면 보안 정책(28)은, 그룹(18) 내의 장치마다에 대한 세션의 사용자 평면 경로에 대한 무결성 보호가 요구되는지 또는 필요로(또는, 일부 실시예에 있어서, 선호) 되지 않는지를 특정, 및/또는 그룹(18) 내의 장치마다에 대한 세션의 사용자 평면 경로에 대한 기밀성 보호(즉, 암호화)가 요구되는지 또는 필요로(또는, 일부 실시예에 있어서, 선호)되지 않는지를 특정한다. 이 경우, 네트워크 노드(26)는, 그룹(18)에 대한 사용자 평면 보안 정책(28)과 동일하게 되도록 그룹 내의 장치에 대한 사용자 평면 보안 정책(24-1 또는 24-2)을 결정한다. 다른 실시예에 있어서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책에 의해서 특정되는 무결성 보호의 최소 레벨이 "요구"되는지 또는 "필요로"(또는, 일부 실시예에 있어서, 선호) 되지 않는지, 및/또는 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책에 의해서 특정되는 기밀성 보호(즉 암호화)의 최소 레벨이 "요구"되는지 또는 "필요로"(또는, 일부 실시예에 있어서, 선호) 되지 않는지를 표시한다. 이 경우, 네트워크 노드(26)는, 그룹(18)에 대한 사용자 평면 보안 정책(28)에 대항해서 그룹(18) 내의 장치에 대한 사용자 평면 보안 정책(24-1 또는 24-2)을 체크하고, 사용자 평면 보안 정책(24-1 또는 24-2)이 그룹 사용자 평면 보안 정책(28)에 의해서 특정된 보안의 최소 레벨을 만족하는지에 의존해서 장치에 대한 세션의 셋업을 수락 또는 거절할 수 있다. 이들 및 다른 실시예에 있어서, 그러면, 그룹 사용자 평면 보안 정책(28)은 데이터베이스와 같은 데이터 구조로부터 획득되거나 또는 이것 내에 저장될 수 있다.
다른 실시예에 있어서, 하지만, 그룹(18)에 대한 사용자 평면 보안 정책(28)은 네트워크 노드(26)에서 하나 이상의 규칙을 간단히 구성하는데, 예를 들어, 어떻게 그룹(18) 내의 장치(12-1, 12-2)에 대한 사용자 평면 보안 정책(24-1, 24-2)이 서로 관련되는지 및/또는 최소 보안 레벨 요건에 관련되는지를 특정한다. 그룹(18)에 대한 사용자 평면 보안 정책(28)은, 예를 들어, 그룹(18) 내의 장치(12-1, 12-2)의 각각의 세션(14-1, 14-2)에 대한 사용자 평면 보안 정책(24-1, 24-2)이 서로 동일하게 되는 것을 표시하는 네트워크 노드(26)에서의 규칙을 단지 구성할 수 있다.
관계없이, 일부 실시예에 있어서, 네트워크 노드(26)는, 그룹(18)에 대한 사용자 평면 보안 정책(28)을 수신 또는, 그렇지 않으면, 획득할 수 있다. 네트워크 노드(26)는, 애플리케이션 기능(AF)을 구현하는 노드, 데이터 네트워크(DN) 내의 노드, 동작 및 지원 시스템(OSS) 내의 노드, 통합된 데이터 관리(UDM) 기능을 구현하는 노드, 또는 정책 제어 기능(PCF)을 구현하는 노드와 같은 또 다른 노드(도시 생략)로부터 그룹(18)에 대한 사용자 평면 보안 정책(28)을 획득할 수 있다. 다른 실시예에 있어서, 네트워크 노드(26)는 그룹(18)에 대한 사용자 평면 보안 정책(28)을, 예를 들어, 동적으로 온-더 플라이(on-the-fly)로 자체적으로 생성할 수 있다. 네트워크 노드(26)가 그룹(18)에 대한 정책(26)을 어떻게 획득하는지에 관계없이, 네트워크 노드(26)는 그룹 내의 장치에 대한 세션을 수립하기 위한 절차 동안 그렇게 할 수 있다. 실제로, 이 절차 동안, 네트워크 노드(26)는 수립되는 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책을 결정할 수 있다.
상기 수정 및 변형의 관점에서, 도 2는 무선 통신 네트워크(10)(예를 들어, 5G 네트워크) 내의 네트워크 노드(26)(예를 들어, SMF를 구현하는)에 의해서 수행된 방법을 묘사한다. 일부 실시예에 있어서의 방법은, 네트워크 노드(26)에서, 그룹(18)(예를 들어, 5GLAN 그룹) 내의 장치(12-1)에 대한 세션(14-1)을 수립하는 요청을 수신하는 것을 포함한다(블록 200). 요청은, 예를 들어, 그룹(18)과 관련된 데이터 네트워크 네임(DNN)을 표시할 수 있다. 관계없이, 일부 실시예에 있어서의 방법은, 그룹(18)에 대한 사용자 평면 보안 정책(28)(즉, 그룹 사용자 평면 보안 정책(28))에 기반해서, 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)(즉, 세션(14-1)의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책(24-1))을 결정하는 것을 포함할 수 있다(블록 210). 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 즉, 그룹(18)에 대한 사용자 평면 보안 정책(28)은, 그룹(18) 내의 장치(12-1, 12-2)에 대한 소정의 각각의 세션(14-1, 14-2)의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 일부 실시예에 있어서, 방법은, 네트워크 노드(26)로부터 무선 통신 네트워크(10)의 액세스 노드로, 결정된 사용자 평면 보안 정책(24-1)을 표시하는 제어 시그널링을 전송하는 것을 더 포함한다(블록 220).
도 3은 다른 특별한 실시예에 따른 방법을 묘사한다. 방법은, 무선 통신 네트워크(10) 내의 네트워크 노드(26)에, 그룹(18)에 대한 사용자 평면 보안 정책(28)(즉, 그룹 사용자 평면 보안 정책(28))을 전송하는 것을 포함한다(블록 310). 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 즉, 그룹(18)에 대한 사용자 평면 보안 정책(28)은, 그룹(18) 내의 장치(12-1, 12-2)에 대한 소정의 각각의 세션(14-1, 14-2)의 사용자 평면 경로를 보안하기 위한 정책을 특정할 수 있다. 관계없이, 방법은, 또한, 그룹 사용자 평면 보안 정책(28)을 획득하는 것을 포함할 수 있다(블록 300).
일부 실시예에 있어서, 그룹(18)에 대한 사용자 평면 보안 정책(28)에 따라서, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책이 그룹(18) 내의 소정의 다른 장치의 세션에 대한 사용자 평면 보안 정책과 동일하게 된다. 다른 실시예에 있어서, 그룹(18)에 대한 사용자 평면 보안 정책(28)에 따라서, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책은 보안의 최소 레벨을 특정하는 것이다.
일부 실시예에 있어서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은: 기밀성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지; 및/또는 무결성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지를 표시한다. 다른 실시예에 있어서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은: 기밀성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지; 및/또는 무결성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지를 표시한다.
일부 실시예에 있어서, 그룹(18)은 5GLAN 그룹이다. 대안적으로 또는 추가적으로, 그룹(18)은 장치(12-1, 12-2)에 대한 각각의 세션을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치(12-1, 12-2)의 제한된 세트이다. 대안적으로 또는 추가적으로, 그룹(18)은 5G 로컬 영역 네트워크(LAN) 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
일부 실시예에 있어서 그룹 사용자 평면 보안 정책(28)으로서 언급되지만, 정책(28)은, 또한, 로컬 영역 네트워크(LAN) 사용자 평면 보안 정책 또는 간단히 네트워크 사용자 평면 보안 정책으로서 언급될 수 있다.
상기된 장치는 소정의 기능적인 수단, 모듈, 유닛, 또는 회로를 구현함으로써 본 개시의 방법 및 소정의 다른 처리를 수행할 수 있다. 하나의 실시예에 있어서, 예를 들어, 장치는 방법 도면에 나타낸 단계를 수행하도록 구성된 각각의 회로 또는 회로소자를 포함한다. 이와 관련해서 회로 또는 회로소자는, 소정의 기능적인 처리를 수행하는 전용의 회로 및/또는 메모리와 함께 하나 이상의 마이크로프로세서를 포함할 수 있다. 예를 들어, 회로는 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이는 리드-온리-메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 장치, 광학 스토리지 장치 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 메모리 내에 저장된 프로그램 코드는, 하나 이상의 원격 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라, 다수의 실시예에 있어서, 본 개시에 기술된 하나 이상의 기술을 수행하기 위한 명령을 포함할 수 있다. 메모리를 채용하는 실시예에 있어서, 메모리는, 하나 이상의 프로세서에 의해서 실행될 때, 본 개시에 기술된 기술을 수행하는 프로그램 코드를 저장한다.
도 4는, 예를 들어, 하나 이상의 실시예에 따라서 구현된 것으로서 네트워크 노드(400)(예를 들어, 네트워크 노드(26))를 도시한다. 나타낸 바와 같이, 네트워크 노드(400)는 처리 회로(410) 및 통신 회로(420)를 포함한다. 통신 회로(420)(예를 들어, 무선 회로)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 처리 회로(410)는, 메모리(430) 내에 저장된 명령을 실행함으로써와 같이, 예를 들어, 도 2에서 상기된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(410)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
도 5는, 예를 들어, 하나 이상의 실시예에 따라서 구현된 것으로서 노드(500)를 도시한다. 나타낸 바와 같이, 노드(500)는 처리 회로(510) 및 통신 회로(520)를 포함한다. 통신 회로(520)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 처리 회로(510)는, 메모리(530) 내에 저장된 명령을 실행함으로써와 같이, 예를 들어, 도 3에서 상기된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(510)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
본 기술 분야의 통상의 기술자는, 또한 본 명세서의 실시예가 대응하는 컴퓨터 프로그램을 더 포함하는 것으로 이해할 것이다.
컴퓨터 프로그램은, 장치의 적어도 하나의 프로세서상에서 실행될 때, 장치가 상기된 소정의 각각의 처리를 수행하게 하는 명령을 포함한다. 이와 관련해서 컴퓨터 프로그램은 상기한 수단 또는 유닛에 대응하는 하나 이상의 코드 모듈을 포함할 수 있다.
실시예는 이러한 컴퓨터 프로그램을 포함하는 캐리어를 더 포함한다. 이 캐리어는 전자 신호, 광학 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나를 포함할 수 있다.
이와 관련해서, 본 개시의 실시예는, 또한, 비일시적인 컴퓨터 판독 가능한 매체(스트리지 또는 기록) 상에 저장된 및 장치의 프로세서에 의해서 실행될 때, 장치가 상기된 바와 같이 수행하게 하는 명령을 포함하는 컴퓨터 프로그램 제품을 포함한다.
실시예는, 컴퓨터 프로그램 제품이 계산 장치에 의해서 실행될 때, 본 개시의 실시예의 소정의 단계를 수행하기 위한 프로그램 코드 부분을 포함하는 컴퓨터 프로그램 제품을 더 포함한다. 이 컴퓨터 프로그램 제품은 컴퓨터 판독 가능한 기록 매체 상에 저장될 수 있다.
추가적인 예들이 이제, 기술될 것이다. 이들 실시예의 적어도 일부는 도시의 목적을 위해서 소정의 콘텍스트 및/또는 무선 네트워크 타입에서 사용 가능한 것으로서 기술될 수 있지만, 실시예는 명확하게 기술되지 않은 다른 콘텍스트 및/또는 무선 네트워크 타입에서 적용 가능하다. 이하 일부 실시예에 있어서, 예를 들어, 5G 무선 통신 네트워크는 무선 통신 네트워크(10)로 예시하고, 5GLAN은 그룹(18)으로 예시하며, 무선 장치 또는 사용자 장비는 그룹 내의 장치로 예시한다.
5세대(5G) 시스템은 독립적으로 또는, 예를 들어, 제한된 네트워크에서 서비스를 제공하는 오퍼레이터를 통한 접속성을 위해서 그들 자체의 5G 시스템을 배치하는 공장 및 기업과 같은 수직 분야를 지원할 것이다. 예를 들어, 기업 환경의 콘텍스트에 있어서, 스마트폰 및 랩탑과 같은 장비는 5G 로컬 영역 네트워크(5GLAN) 그룹 내에서 서로 통신할 수 있다. 이와 관련해서 해결되야 할 키 이슈는, 그룹 관리 측면만 아니라 그룹의 멤버가 서로 통신하기 위해서 어떻게 접속을 셋업할지를 포함한다. 예를 들어, 3세대 파트너쉽 프로젝트(3GPP) 기술 사양(TR) 23.734 v16.0.0을 참조하자.
한 가지 솔루션에서, 그룹의 각각의 사용자 장비(UE) 멤버는 5G 코어(5GC) 외부의 엔터티와 함께 사용되는 공용 식별자인 GPSI(Generic Public Subscription Identifier)에 의해서 식별된다(3GPP TS 23.501 v15.4.0 참조). 예를 들어, 2차 인증 절차 동안, 특정 GPSI는, 가능하면, 5GC로부터 송신되고, 특정 UE를 식별하기 위해서 세션 관리 기능(SMF; Session Management Function)에서 데이터 네트워크(DN)로 전송된다(TS 23.502 v15.4.1 참조).
각각의 5GLAN 그룹은 특정 데이터 네트워크 네임(DNN)과 관련된다(TS 23.501 v15.4.0 참조). DNN은, 프로토콜 데이터 유닛(PDU) 세션 수립 절차 동안, UE가 사용자 평면(UP) 접속을 수립하길 원하는 것을 어떤 DN로 식별하기 위해서, UE로부터 코어 네트워크(CN)로 시그널링된다. TS 23.502 v15.4.1 참조. 5GLAN 솔루션에 있어서, 특별한 DNN을 향하고, 따라서, 특별한 그룹에 관련된 모든 PDU 세션은, 동일한 SMF에 의해서 관리된다. UE 관점으로부터, 특별한 5GLAN 그룹과 통신하기 위해서, UE는, 특별한 그룹과 관련된 DNN을 표시하는 PDU 세션을 수립해야 한다. 그 다음, CN은, 그 그룹을 핸들링하는 동일한 SMF가 이 멤버 세션을 관리하기 위해서 선택된 것을 확실히 한다.
그런데, 이는, 주어진 그룹에 대해서, 그룹 통신 세션 동안 UE 멤버와 다른 UP 보안 정책을 사용하는 것이 허용되면, 문제가 된다. 결과적으로, 그룹 통신의 보안 속성은 가장 약한 통신 경로의 보안 특성에 의해서 결정된다. 즉, 그룹 세션 내에 포함된 UE_1과 RAN 노드 N_1 사이의 통신 경로가 암호화되지 않은 한편, 모든 다른 UE와 RAN 노드 사이의 모든 다른 통신 경로가 암호화되면, 그 영향은, UE_1과 N_1 사이의 무선 통신에 대해서 리스닝하는 공격자(attacker)가 다른 UE가 데이터를 암호화하더라도 암호화되지 않은 모든 그룹 통신 데이터를 캡처할 수 있게 될 것이다.
본 개시 및 그들의 실시예의 소정의 측면은, 이들 또는 다른 도전에 대한 솔루션을 제공할 수 있다. 일부 실시예는, 이들 모두가 동일한 그룹(및 DNN)에 속하는 UE들 사이의 통신 링크에 대한 동일한 보안 특성 또는 동일한 보안 정책을 갖게 하는 방식으로 그룹에 참가하는 UE들(예를 들어, 수직 LAN 설정)이 구성될 것을 보장한다. 일부 실시예에 따르면, 각각의 5GLAN 그룹은, 이미 존재하는 속성 중에서, 5GLAN 그룹 사용자 평면 보안 정책(GUPSP)을 포함한다. 일부 실시예에 있어서, GUPSP는, 5GLAN 그룹의 생성에 따라서, DN 내의 AF 또는 외부 엔터티 또는 오퍼레이터 OSS 엔터티 등에 의해서, 동적으로 생성 및 관리된다. 특정 GUPSP 설정은 모든 UE PDU 세션에 대해서 동일한 것으로서 또는 각각의 UE PDU 세션에 대한 최소 보안 정책으로서 해석될 수 있다. 상기된 엔티티(AF, OSS 엔티티 등)에 의한 GUPSP의 변경에 따라서, 활성 PDU 세션은 오퍼레이터 정책에 따라서 그대로 유지되거나 또는 무효화될 수 있다. SMF는, 5GLAN 그룹 설명과 동일한 노드 내에 저장된 GUPSP를 컨설팅함에 따라서, 동일한 또는 최소 정책의 PDU 수립 및 시행에 따라서 이들 액션을 수행할 수 있다.
소정의 실시예는 하나 이상의 다음의 기술적인 장점(들)을 제공할 수 있다. 일부 실시예는, 그룹(예를 들어, 5GLAN 그룹) 내의 장치에 대한 보안 정책이 사용자 평면 통신을 동일한 범위로(또는 일부 실시예에서 동일한 최소 범위로) 보호하므로, 그룹 내의 하나의 장치에 대한 보안 정책이 전체 그룹에 대한 보안을 위험하게 하지 않게 보장할 수 있다.
상기 실시예의 관점에서, 본 개시는, 일반적으로, 다음 실시예를 포함하는데, 예를 들어, 이는, 본 개시에 개시된 하나 이상의 이슈를 해결할 수 있다. 일부 실시예는, 무선 통신 네트워크(예를 들어, 5G 네트워크) 내의 네트워크 노드(예를 들어, SMF를 구현하는)에 의해서 수행된 방법을 포함한다. 일부 실시예에 있어서의 방법은, 네트워크 노드에서, 그룹(예를 들어, 5GLAN 그룹) 내의 장치에 대한 세션을 수립하는 요청을 수신하는 것을 포함한다. 일부 실시예에 있어서의 방법은, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하는 그룹 사용자 평면 보안 정책에 기반해서, 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책을 결정하는 것을 포함할 수 있다. 일부 실시예에 있어서, 방법은, 네트워크 노드로부터 무선 통신 네트워크의 액세스 노드로, 결정된 사용자 평면 보안 정책을 표시하는 제어 시그널링을 전송하는 것을 더 포함한다.
특히, 5GLAN 서비스는 동일한 5GLAN 그룹에 속하는 UE들이 서로 통신하도록 허용하는 것을 의도한다. 일부 실시예에 있어서, 5G LAN-타입 서비스가 인터넷 프로토콜(IP) 및/또는 비-IP 타입 통신을 사용해서 사적인 통신을 제공하는 5G 시스템을 통한 서비스이다. 여기서, 사적인 통신은 UE의 제한된 세트에 속하는 2개 이상의 UE 사이의 통신을 언급한다. 이 콘텍스트에 있어서, 5G 능력(예를 들어, 성능, 장거리 액세스, 이동성, 보안)을 갖는 5G LAN-타입 서비스는 서로 사이에서 통신하는 UE의 제한된 세트를 허용한다.
일부 실시예에 있어서, 5GS는, 하나의 UPF 또는 다수의 상호 접속된 UPF로 구성된 사용자 평면을 수립함으로써 5G LAN-타입을 제공한다. 일부 실시예에 있어서, 5G LAN-타입 서비스의 사용자 평면은 2개의 부분, 액세스 업(Access Up) 및 백본 업(Backbone Up)을 갖는다. 액세스 업은 PDU 세션의 업 경로를 포함한다. 백본 업은, 사이의 UPF 및 Nx 접속을 포함하거나, 또는 백본 업은 액세스 업 내의 업 경로와 DN 내의 물리적인 LAN(존재하면)을 브리지한다. 백본 업의 Nx 접속은 5GC에 의해서 관리된다. 백본 업 내의 Nx를 통한 트래픽 라우팅은 5G LAN-타입 서비스 레벨(즉, 홉(hop) 당)에서 구성된다.
도 6은, 일부 실시예에 따른 5GLAN 통신 프레임워크의 사용자 평면 아키텍처를 나타낸다.
일부 실시예에 있어서, 사적인 통신(5G LAN-타입 서비스의)은, 공유된 앵커 UPF에 의해서 또는 Nx 인터페이스를 통해서 2개의 앵커 UPF를 상호 접속함으로써 달성될 수 있다. 사이의 2개의 앵커 UPF와 Nx 인터페이스의 조합은 Nx 접속으로 불린다.
예를 들어, UE(A)는 5GLAN 그룹 A를 타깃으로 하는 PDU 세션을 수립하고, UE(B)는 동일한 그룹을 타깃으로 하는 또 다른 PDU 세션을 수립한다. UE(A)와 UE(B) 사이의 사적인 통신의 사용자 평면은, 2개의 앵커 UPF가 동일한 UPF가 아닐 때, 도 7에 나타낸 바와 같이, UE(A)의 PDU 세션의 앵커 UPF와 UE(B)의 PDU 세션의 것을 접속함으로써 수립된다.
일부 실시예에 있어서, UPF는 하나 이상의 5G LAN-타입 서비스를 지원할 수 있다. 5GLAN 통신 및 각각의 5G LAN-타입 서비스, 예를 들어, 동일한 5G LAN-타입 서비스에 액세스하는 UE PDU 세션들 사이의 트래픽 라우팅에 대한 차폐를 위해서, UPF는 PDU 세션의 경로로부터 대응하는 5G LAN-타입 서비스의 패킷 핸들링 규칙으로의 트래픽을 관련시켜야 하는데, 예를 들어, VLAN 태그, UE 어드레스, 세션 터널 정보에 기반해서, 패킷 핸들링 규칙은 5G LAN-타입 서비스의 백본 업 내에서 타깃 어드래스에 기반해서 정확한 업 경로에 트래픽을 라우팅하기 위해서 사용된다.
일부 실시예에 있어서, UE PDU 세션을 5G LAN-타입 서비스에 바인드하기 위해서, SMF가 UE PDU 세션이 5G LAN-타입 서비스에 액세스 중인 것을 식별할 때, SMF는 적합한 핸들링(예를 들어, 마킹, 스티어링)를 위해서 트래픽을 구별할 수 있도록 5G LAN-타입 서비스에 대한 패킷 핸들링 규칙과 UPF 내의 UE PDU 세션을 구성해야 한다. 5G LAN-타입 서비스는 광대역 이동 네트워크를 통해서 확장될 수 있다. 5G 네트워크는 도 8에 도시된 경우에서 동일한 5G LAN-타입 서비스에 액세스하는 UE PDU 세션을 코디네이트해야 한다. 이들 경우에 있어서, 5G LAN-타입 서비스 및 관련된 PDU 세션에 대한 패킷 핸들링 규칙은, 요구되면, Nx 접속이 동일한 5G LAN-타입 서비스에 액세스하는 2 이상의 PDU 세션에 접속하기 위해서 사용된다.
케이스 1: 하나의 UPF 내에서 사적인 데이터 통신, 유일한 SMF는 유일한 UPF에 5G LAN-타입 서비스 및 PDU 세션에 대한 패킷 핸들링 규칙을 구성한다.
케이스 2: 동일한 SMF에 의해서 관리되는 UPF를 통한 사적인 데이터 통신, 유일한 SMF는 UPF1에 5G LAN-타입 서비스 및 UPF1에서 앵커된 PDU 세션에 대한 패킷 핸들링 규칙을 구성하는 한편, UPF2에 5G LAN-타입 서비스에 대한 패킷 핸들링 규칙 및 UPF2에서 앵커된 PDU 세션을 구성한다.
케이스 3: 다른 SMF에 의해서 관리되는 UPF를 통한 사적인 데이터 통신, SMF1은 UPF1에 5G LAN-타입 서비스 및 UPF1에서 앵커된 PDU 세션에 대한 패킷 핸들링 규칙을 구성하는 한편, SMF2는 UPF2에 5G LAN-타입 서비스 및 UPF2에서 앵커된 PDU 세션에 대한 패킷 핸들링 규칙을 구성한다.
케이스 4: UE 이동성에 기인해서 UPF를 재위치시키는 경우 사적인 데이터 통신, SMF는 UPF2 내의 5GLAN-타입 서비스에 대한 핸드오버 PDU 세션을 언바인드(unbind)하고, UPF1에 5G LAN-타입 서비스 및 핸드오버 PDU 세션에 대한 패킷 핸들링 규칙을 구성한다.
일부 실시예에 있어서, 사적인 DNN은 5GLAN 그룹을 고유하게 식별하고 동일한 그룹의 모든 멤버 UE는 5GLAN 그룹 통신을 위해서 동일한 사적인 DNN을 향해서 PDU 세션을 수립할 필요가 있다. DNN 신택스 내에 예약된 특수한 라벨은 이것이 사적인 DNN인지를 용이하게 표시할 수 있다. 사적인 DNN은 네트워크 및 그룹 멤버 UE에서 사전 구성될 수도 있다. 또한, 이들은, 5GLAN 그룹 생성의 부분으로서, 오퍼레이터 또는 그룹 소유자/관리자에 의한 수요에 따라서 동적으로 생성할 수도 있다. 새로운 사적인 DNN이 수요에 따라서 생성될 때, 정보는, 코어 네트워크 내의 관련된 네트워크 엔티티(예를 들어, AMF, SMF, UDR 등) 내로 전파될 수 있고, 그룹 멤버 UE는, NAS 절차(예를 들어, 등록 또는 UE 구성 갱신)을 통해서, 서비스 영역 구성과 같은 관련된 구성과 함께, 사적인 DNN 정보를 수신할 수 있다.
일부 실시예에 있어서, 5GLAN 그룹 멤버 UE는, 이것이 그룹과 통신할 수 있기 전에, 타깃 사적인 DNN을 향한 전용의 PDU 세션을 수립한다. 레거시 PDU 세션 관리 절차는 그룹 통신에 대해서 재사용될 수 있다. 사적인 DNN에 따르면, 네트워크는 동일한 그룹의 UE들에 대한 적합한 네트워크 기능(예를 들어, SMF 및 UPF)을 선택한다. 예를 들어, 동일한 그룹의 및 동일한 로컬 영역 내의 모든 UE는, 도 9에 나타낸 바와 같이, 동일한 SMF 및 UPF에 할당될 수 있다.
도면에 있어서, 2개의 5GLAN 그룹이 있다. UE1 및 U2로 구성되는 5GLAN 그룹 1, UE2 및 UE3으로 이루어지는 5GLAN 그룹 2. UE2는 그룹 1 및 그룹 2 모두에 있다. 각각의 UE는 자체 그룹에 대응하는 사적인 DNN을 향해서 PDU 세션(점선)을 수립한다. 실제 그룹 트래픽(88 및 90)은, DN에 진행하지 않고, SMF 또는 앱 서버의 제어 하에서, 그룹에 대해서 선택된 UPF들 사이에서 진행한다.
3GPP 기술 보고(TR) 23.374 v16.0.0에서의 하나의 솔루션은 UE가 각각이 고유 DNN에 관련된 다수의 5GLAN 그룹에 속할 수 있는 것으로 상정한다. 이 솔루션은, 그들의 식별자와 같이 5G LAN 그룹의 특정 세부 사항에 의존하지 않는다.
또 다른 상정은, 5GLAN 그룹이 TR 23.374 v16.0.0에 기술된 바와 같이 노출, 키 이슈 4.1를 통해서 오퍼레이터 또는 애플리케이션 기능에 의해서 생성 및 구성되는 것으로 상정된다. 본 개시의 일부 실시예는, 이에 따라서 적응될 수 있고, 3GPP 네트워크에 대한 외부 엔티티에 의해서 또는 오퍼레이터에 의해서가 되는, 어떻게 그룹이 생성 또는 관리되는지에 의존하지 않는다.
본 개시의 일부 실시예는 주어진 5GLAN 그룹에 관련되는 PDU 세션에 대해서 적용되도록 사용자 보안 정책을 규정하기 위해서 의도된 그룹 사용자 평면 보안 정책(GUPSP)에 의존한다. 일부 실시예가 TS 33.501 v15.3.1에서 규정된 사용자 평면 보안 정책이 아닌, 그룹 사용자 평면 보안 정책에 초점을 맞추는 것을 관측하자. 일부 실시예는, 멤버 UE에 의해서 PDU 세션의 셋업 동안 33.501 v15.3.1의 의미에서, 어떻게 GUPSP를 결정할지, 어떻게 다른 네트워크 엔티티들 사이에 GUPSP를 유지 및 시그널링할지, 및 어떻게 대응하는 개별 사용자 평면 보안 정책을 도출하기 위해서 GUPSP를 사용할지에 대한 메커니즘을 포함한다.
일부 실시예의 실현의 목적을 위해서, 3GPP 엔티티(예를 들어, UDM)는 각각의 5GLAN 그룹에 대해서 다음 테이블을 포함하는 것으로 상정된다.
테이블 1: 5GLAN 그룹 데이터
필드 설명
5GLAN 5GLAN을 식별, 일례는 DNN
GPSI 리스트 GPSI(Generic Public Subscription Identifiers)의 리스트. 각각의 GPSI는 5G 코어(5GC)에 외부인 엔티티와 함께 사용되는 공용 식별자이다(TS 23.501 v15.4.0 참조).
그룹 사용자 평면 보안 정책 5GLAN 그룹에 대한 업 보안 정책
그룹 사용자 평면 보안 정책
타입
2개의 옵션을 취하는 GUPSP의 타입: "동일" 또는 "최소" "동일한"은, GUPSP가 GPSI 리스트에 의해서 식별된 UE에 의해서 수립된 모든 PDU 세션에 대해서 적용되는 것을 의미한다. "최소"는, 모든 GUPSP가 보안의 최소 레벨을 표시한 것을 의미한다.
GUPSP 시맨틱과 관련된 실시예
실시예의 이 그룹은 GUPSP의 규정과 관련되는데, 이는, 어떻게 GUPSP 정보가 인코딩되는지; 및 GUPSP 시맨틱, 즉, 양쪽 측면이 실제로 독립적이 될 수 있으므로, 어떻게 GUPSP 정보가 해석되는지이다. 후자의 측면의 경우, GUPSP는 사용자 평면 보안 정책이 고정되는 것을 표시하기 위해서 해석될 수 있다. 더 정확하게, 이러한 고정된 GUPSP의 효과는, 그룹에 관련되는 모든 PDU 세션에 해당 그룹에 대한 GUPSP에 기반해서 동일한 고정된 사용자 보안 정책이 할당되는 것이다.
그런데, TS 33.501 v15.3.1에 이제 규정된 바와 같이, 사용자 평면 보안 정책은 타깃 RAN 노드에 의해서 무시될 수 있다. 하나의 실시예에 있어서, 이것이 방지되므로, 모든 PDU 세션에 대한 무결성 및 기밀성 보호의 활성화 상태가 모든 멤버 UE에 대해서 동일하다. 이는, 이하 기술된 것으로서 "선호된" 값이 허용되지 않는 것을 제외하고 어떻게 사용자 평면 보안 정책이 규정되는지와 유사하게 GUPSP를 규정함으로써 실현될 수 있다:
일부 실시예에 있어서, 각각의 5GLAN 그룹 사양은 (관련 표준에서 다른 특정된 정보 중에서) 다음 옵션을 갖는 그룹 사용자 평면 보안 정책을 포함해야 한다.
· 암호화:
* "요구된" 또는 "필요로 되지 않는"만이 허용된다;
* "선호된"은 허용되지 않는다:
· 무결성 보호:
* "요구된" 또는 "필요로 되지 않는"만이 허용된다;
* "선호된"은 허용되지 않는다:
그룹 사용자 평면 보안 정책 내의 동일한 설정은 동일한 5GLAN 그룹의 모든 UE의 부분에 적용한다. 이 효과는, 수립되는 모든 그룹 관련된 PDU 세션의 보안 활성화 상태가 동일한 것이다. 이들 옵션은 SP={NONE(없음), 무결성 보호(IP)만, 암호화(ENC)만, IP 및 ENC}에 의해서 표시되는 가능한 그룹 보안 정책의 다음 세트를 생성한다.
하나의 예에 있어서, "요구된"으로서 암호화를 갖는 그룹 UP 보안 정책은, 모든 PDU 세션이 암호화되어야 하는 것, 즉, 그룹 내의 UE에 의한 새로운 PDU 세션 수립 요청이 무선 네트워크가 이 PDU 세션에 대한 암호화를 인에이블할 수 있는 경우에만 수락되는 것을 의미하게 된다. 그렇지 않으면, PDU 세션은 거절될 것인데, 즉, UE는 그룹 통신의 부분이 아닐 것이다. 유사하게, "요구되지 않은"으로서 암호화를 갖는 그룹 UP 보안 정책은 모든 PDU 세션이 암호화되지 않은 것, 즉, 그룹 내의 UE에 의한 새로운 PDU 세션 수립 요청이 수락되는 것을 의미하게 된다.
또 다른 실시예에 있어서, GUPSP는 사용자 평면 보안 정책이 보안의 최소 레벨을 개런티하는 방식으로 할당되는 어떤 방식으로 해석된다. 이는, 물론, 사용자 평면 보안 정책의 가능한 값의 세트에 걸쳐서 미리 규정된 순서가 있는 것을 요구한다. 예를 들어, 이 순서는 다음 방식으로 규정될 수 있다. 먼저, 정책 값에 걸친 다음 순서를 상정하자:
· "필요하지 않은" < "선호된" < "요구된"
그 다음, 주어진 5GLAN 그룹에 대한 GUPSP는 암호화 및 무결성 보호 모두에 대한 모든 값을 사용해서 규정될 수 있다. 그런데, 이제, SMF가 그룹에 관련되는 PDU 세션에 대한 사용자 보안 정책을 할당할 때, GUPSP 내에 표시된 임계치 미만인 값을 할당하지 않아야 한다. GUPSP가 무결성 보호에 대한 "선호된"을 표시하면, SMF는 사용자 평면 보안 정책 내의 무결성 보호를 "필요하지 않는"으로 설정할 수 없다. 다른 한편으로, "선호된" 또는 "요구된"으로 이를 설정하도록 허용된다.
그 다음, 하나의 예에 있어서, "선호된"으로서 암호화를 갖는 그룹 UP 보안 정책은, 그룹 내의 UE에 의한 새로운 PDU 세션 설정 요청이 수락되지만, 무선 네트워크가 이를 할 수 없으면 무결성 보호는 인에이블되는 것을 의미한다. 무선 네트워크가 이를 수행할 수 없으면, 무결성 보호는 디스에이블된다.
GUPSP의 관리 및 시그널링과 관련된 실시예
실시예의 제1그룹은 GUPSP의 구성에 관련된다. 하나의 실시예에 있어서, 이는, 5GLAN 그룹의 생성에 따라서, 그룹 관리 엔티티들(즉, DN 내의 AF 또는 외부 엔티티 또는 오퍼레이터 OSS 엔티티 등)에 의한 다른 5GLAN 그룹 정보와 함께 구성될 수 있다.
하나의 실시예에 있어서, GUPSP는, PDU 세션 수립 절차 동안 5G 코어 기능, 예를 들어, SMF 또는 PCF 중 하나 내에 저장되고, SMF에 시그널링된다. 또 다른 실시예에 있어서, 이는, 5G 코어 외측에 저장된다. 예를 들어, 이는, PDU 세션 수립 절차 동안 DN 내에 저장하고 SMF에 시그널링될 수 있다.
또 다른 실시예에 있어서, GUPSP는 소정 그룹에 관련되는 제1PDU 세션의 수립 동안 온 더 플라이(on the fly)로 SMF에 의해서 결정된다.
이 그룹 내의 제1실시예는, UE가 특정 5GLAN 그룹에 조인할 때, PDU 세션의 보안 속성이 설정된 SP의 하나의 특정 값에 사전 구성되는 것을 제안한다.
또 다른 실시예는, 보안 정책이 특정 5GLAN 그룹에 대해서 변경될 때, 네트워크는 보안 정책의 갱신에 대해서만 그들의 행동을 변경하기 위해서 UE에 통지하는데, 예를 들어, a) NONE(없음)->IP만 또는 없음->ENC만 또는 없음->IP & ENC, b) IP만 -> ENC만 또는 IP만 -> IP 및 ENC, D) ENC만 -> IP 및 ENC. 모든 다른 변경은 소정의 시그널링을 생성하지 않는다. 이는, 시간 민감한 통신의 경우 방해(disruption)를 감소시키기 위해서 수행될 수 있다. 결과로서, PDU 세션의 보안이 동일한 또는 양호한 레벨에서 동작하는 한, PDU 세션 재수립을 회피하기 위해서 변경이 시도되지 않는다.
또 다른 실시예는, 정책이 특정 5GLAN에 대해서 변경될 때, 네트워크는, 그들의 행동을 즉시 갱신(업그레이드) 또는 다운그레이드로 변경하도록 UE에 통지한다. 이는, 제약된 장치에 대한 및 필요한 것보다 더 강한 보호를 요구하지 않은 UP 정보 교환의 부분에 대한 에너지를 보존하기 위해서 수행될 수 있다.
모든 UE가 모든 가능한 보안 정책을 지원할 수 있는 것이 가능하게 될 수 있는 것은 아니며, 결과적으로, UE는 그룹 보안 정책을 거절할 수 있는 경우가 될 수 있다. 이 경우, 또 다른 실시예는, 이들이 지원할 수 있는 어떤 보안 정책에 대한 N(예를 들어, 가능한 보안 정책이 이들 예와 함께 4가 될 수 있으므로 4까지) 다른 5GLAN 그룹에서 UE들의 오리지널 그룹의 분할을 오퍼레이터 또는 AF에 권고하는 것이고, 오퍼레이터가 하나의 GUPSP를 갖는 오리지널의 단일 5GLAN 그룹을 각각의 GUPSP를 갖는 N 5GLAN으로 수정하고 그들의 배치 셋업을 리뷰하는 것을 권고하는 것이다. 이러한 방식으로, 오퍼레이터는 UE의 제한을 인식하고, UE 능력을 갱신 또는 그룹 분할을 수락하도록 결정하게 될 수 있다.
절차
5GLAN 그룹에 속하는 UE에 대한 보안 활성화를 고려하자. 도 10은, 일부 실시예에 따른, GUPSP에 기반한 하나의 UE에 대한 보안 활성화를 나타낸다. 전체적인 흐름은 TS 23.502 v15.4.1에서 기술된 PDU 세션 수립 절차에 기반한다. 수립 절차에서의 하나의 포인트에서, SMF는 셋업되고 있는 세션에 대한 UP 보안 정책을 결정한다. 일부 실시예는, 세션 보안 정책을 결정하기 위해서 사용되는 GUPSP의 개념을 도입한다. 하나의 예는, 이 GUPSP 정보가, 도 10(5단계)에 도시된 바와 같이 UDM으로부터 검색되는 것이다. 또 다른 예는, GUPSP가 이 세션이 수립되는 DN의 엔티티로부터 검색되는 것이 될 수 있다. 도시된 바와 같이(4단계), GPSI-대-SUPI 변환은 UDM에 의해서 만들어지지만 또 다른 실시예에서 SMF 자체에 의해서 만들어지 질 수 있다.
도 11a-11b는, 5GLAN 절차의 재구성에 추가해서, 도 10에서와 같이 UE1에 대한 제1단계 및 다른 상기 실시예에 기반한 일부 대안적인 액션을 나타낸다. 다시, GPSI-대-SUPI 변환(4단계)은 하나의 실시예에 있어서 UDM에 의해서 만들어지고 및 또 다른 실시예에 있어서 SMF에 의해서 만들어진다.
본 개시에 기술된 주제가 소정의 적합한 컴포넌트를 사용하는 소정의 적합한 타입의 시스템에서 구현될 수 있지만, 본 개시에 기술된 실시예는, 도 12에 도시된 예의 무선 네트워크와 같은, 무선 네트워크와 관련해서 기술된다. 단순화를 위해서, 도 12의 무선 네트워크는 네트워크(1206), 네트워크 노드(1260 및 1260b) 및 WD(1210, 1210b, 및 1210c)만을 묘사한다. 실제로, 무선 네트워크는, 무선 장치들 사이의 또는 무선 장치와 랜드라인 전화기, 서비스 제공자, 또는 소정의 다른 네트워크 노드 또는 엔드 장치와 같은 또 다른 통신 장치 사이의 통신을 지원하기 위해서 적합한 소정의 추가적인 엘리먼트를 더 포함할 수 있다. 도시된 컴포넌트의, 네트워크 노드(1260) 및 무선 장치(WD)(1210)는 추가적인 세부 사항으로 묘사된다. 무선 네트워크는, 무선 네트워크에 의한 또는 이를 통해서 제공된 서비스의 사용 및/또는 이에 대한 장치의 액세스를 용이하게 하기 위해서 하나 이상의 무선 장치에 대한 통신 및 다른 타입의 서비스를 제공할 수 있다.
무선 네트워크는, 소정 타입의 통신, 원격 통신, 데이터, 셀룰러, 및/또는 무선 네트워크 또는 다른 유사한 타입의 시스템을 포함 및/또는 이들과 인터페이스할 수 있다. 일부 실시예에 있어서, 무선 네트워크는 특정 표준 또는 다른 타입의 사전 규정된 규칙 또는 절차에 따라서 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예는 GSM(Global System for Mobile Communications), 유니버셜 이동 원격 통신 시스템(UMTS: Universal Mobile Telecommunications System), LTE(Long Term Evolution), 협대역 사물 인터넷(NB-IoT) 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준과 같은 통신 표준, IEEE 802.11 표준과 같은 무선 로컬 영역 네트워크(WLAN) 표준, 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스 Z-웨이브(Wave) 및/또는 지그비(ZigBee) 표준과 같은 소정의 다른 적합한 무선 통신 표준을 구현할 수 있다.
네트워크(1206)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(Public Switched Telephone Network), 패킷 데이터 네트워크, 광 네트워크, 광역 네트워크(WAN), 로컬 영역 네트워크(LAN), 무선 로컬 영역 네트워크(WLAN), 유선 네트워크, 무선 네트워크, 대도시 영역 네트워크 및 장치 사이의 통신을 가능하게 하는 다른 네트워크를 포함할 수 있다.
네트워크 노드(1260) 및 WD(1210)는, 아래에 더 상세히 기술된 다양한 컴포넌트를 포함한다. 이들 컴포넌트는, 무선 네트워크에서 무선 접속을 제공하는 것과 같은 네트워크 노드 및/또는 무선 장치 기능성을 제공하기 위해서 함께 작업한다. 다른 실시예에 있어서, 무선 네트워크는 소정 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 제어기, 무선 장치, 중계국 및/또는 유선 또는 무선 접속을 통한 데이터 및/또는 신호의 통신을 용이하게 하거나 또는 이에 참가할 수 있는 소정의 다른 컴포넌트 또는 시스템을 포함할 수 있다.
본 개시에서 사용됨에 따라서, 네트워크 노드는, 무선 장치에 대한 무선 액세스를 할 수 있는 및/또는 이를 제공하기 위해서 및/또는 무선 네트워크 내의 다른 기능(예를 들어, 관리)을 수행하기 위해서, 무선 장치와 및/또는 무선 네트워크 내의 다른 네트워크 노드 또는 장비와 직접 또는 간접적으로 통신하는 것이 가능한, 통신하도록 구성된, 배열된 및/또는 동작 가능한 장비를 언급한다. 네트워크 노드의 예는, 이에 제한되지 않지만, 액세스 포인트(AP)(예를 들어, 무선 액세스 포인트), 기지국(BS)(예를 들어, 무선 기지국, 노드 B, 진화된 노드 B(eNB) 및 NR 노드B(gNB))을 포함한다. 기지국은, 이들이 제공하는 커버리지의 양(또는, 달리 말하면, 그들의 전송 전력 레벨)에 기반해서 분류될 수 있고, 그러면 펨토 기지국, 피코 기지국, 마이크로 기지국 또는 매크로 기지국으로서 언급될 수도 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너 노드가 될 수 있다. 네트워크 노드는 중앙화된 디지털 유닛 및/또는 때때로 원격 무선 헤드(RRH; emote radio unit)로서 언급되는 원격 무선 유닛(RRU; Remote Radio Head)과 같은 분배된 무선 기지국의 하나 이상의(또는 모든) 부분을 포함할 수도 있다. 이러한 원격 무선 유닛은, 안테나 통합된 무선(antenna integrated radio)으로서 안테나와 통합되거나 또는 통합되지 않을 수 있다. 분배된 무선 기지국의 부분은 분배된 안테나 시스템(DAS; distributed antenna system)에서 노드로서 언급될 수도 있다. 네트워크 노드의 또 다른 예는, MSR BS와 같은 다중 표준 무선(MSR) 장비, 무선 네트워크 제어기(RNC) 또는 기지국 제어기(BSC)와 같은 네트워크 제어기, 기지국 송수신기(BTS), 전송 포인트, 전송 노드, 다중-셀/멀티캐스트 코디네이션 엔티티(MCE), 코어 네트워크 노드(예를 들어, MSC, MME), O&M 노드, OSS 노드, SON 노드, 포지셔닝 노드(예를 들어, E-SMLC) 및/또는 MDT를 포함한다. 더 일반적으로, 그런데, 네트워크 노드는, 무선 장치에 대한 무선 액세스를 할 수 있는 및/또는 제공하거나 또는 무선 네트워크에 액세스한 무선 장치에 일부 서비스를 제공하도록 할 수 있고, 구성된, 배열된 및/또는 동작 가능한 소정의 적합한 장치(또는 장치의 그룹)을 나타낼 수 있다.
도 12에 있어서, 네트워크 노드(1260)는 처리 회로(1270), 장치 판독 가능한 매체(1280), 인터페이스(1290), 보조 장비(1284), 전력 소스(1286), 전력 회로(1287), 및 안테나(1262)를 포함한다. 도 12의 예의 무선 네트워크 내에 도시된 네트워크 노드(1260)가 하드웨어 컴포넌트의 도시된 조합을 포함하는 장치를 나타낼 수 있음에도, 다른 실시예는 다른 조합의 컴포넌트를 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 본 개시에 개시된 태스크, 형태, 기능 및 방법을 수행하기 위해서 필요한 하드웨어 및/또는 소프트웨어의 소정의 적합한 조합을 포함하는 것으로 이해되어야 한다. 더욱이, 네트워크 노드(1260)의 컴포넌트는 더 큰 박스 내에 위치된 또는 다수의 박스 내에 내포된 단일 박스로서 묘사되는 한편, 실재로, 네트워크 노드는 단일 도시된 컴포넌트를 구성하는 다수의 다른 물리적인 컴포넌트를 포함할 수 있다(예를 들어, 장치 판독 가능한 매체(1280)는 다수의 분리의 하드드라이브만 아니라 다수의 RAM 모듈을 포함할 수 있다).
유사하게, 네트워크 노드(1260)는, 각각이 그들 자체의 각각의 컴포넌트를 가질 수 있는, 다수의 물리적인 분리의 컴포넌트(예를 들어, 노드B 컴포넌트 및 RNC 컴포넌트, 또는 BTS 컴포넌트 및 BSC 컴포넌트 등)로 구성될 수 있다. 네트워크 노드(1260)가 다수의 분리의 컴포넌트(예를 들어, BTS 및 BSC 컴포넌트)를 포함하는 소정의 시나리오에 있어서, 하나 이상의 분리의 컴포넌트는 다수의 네트워크 노드 중에서 공유될 수 있다. 예를 들어, 단일 RNC는 다수의 노드B를 제어할 수 있다. 이러한 시나리오에서, 각각의 고유한 노드B 및 RNC 쌍은, 일부 예에 있어서, 단일의 분리의 네트워크 노드로 고려될 수 있다. 일부 실시예에 있어서, 네트워크 노드(1260)는 다수의 무선 액세스 기술(RAT)을 지원하도록 구성될 수 있다. 이러한 실시예에 있어서, 일부 컴포넌트는 듀플리케이트될 수 있고(예를 들어, 다른 RAT에 대한 분리의 장치 판독 가능한 매체), 일부 컴포넌트는 재사용될 수 있다(예를 들어, 동일한 안테나(1262)가 RAT에 의해서 공유될 수 있다). 네트워크 노드(1260)는, 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술과 같은, 네트워크 노드(1260) 내에 통합된 다른 무선 기술에 대한 다양한 도시된 컴포넌트의 다수의 세트를 포함할 수 있다. 이들 무선 기술은, 동일하거나 또는 다른 칩 또는 칩의 세트 및 네트워크 노드(1260) 내에서 다른 컴포넌트에 통합될 수 있다.
처리 회로(1270)는, 네트워크 노드에 의해서 제공되는 것으로서 본 개시에 기술된 소정의 결정하는, 계산하는, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(1270)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드 내에 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(1270)에 의해서 획득된 정보를 처리하는 것을 포함할 수 있고, 상기 처리의 결과로서 결정을 한다.
처리 회로(1270)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로 제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 장치, 자원, 또는 장치 판독 가능한 매체(1280)와 같은 다른 네트워크 노드(1260) 컴포넌트 단독으로 또는 이와 함께 네트워크 노드(1260) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(1270)는, 장치 판독 가능한 매체(1280) 또는 처리 회로(1270) 내의 메모리 내에 저장된 명령을 실행할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태, 기능, 또는 이익을 제공하는 것을 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(1270)는 시스템 온 어 칩(SOC: system on a chip)을 포함할 수 있다.
일부 실시예에 있어서, 처리 회로(1270)는, 하나 이상의 무선 주파수(RF) 송수신기 회로(1272) 및 베이스밴드 처리 회로(1274)를 포함할 수 있다. 일부 실시예에 있어서, 무선 주파수(RF) 송수신기 회로(1272) 및 베이스밴드 처리 회로(1274)는 분리의 칩(또는 칩의 세트), 보드(boards), 또는 무선 유닛 및 디지털 유닛과 같은 유닛 상에 있을 수 있다. 대안적인 실시예에 있어서, 부분 또는 모든 RF 송수신기 회로(1272) 및 베이스밴드 처리 회로(1274)는 동일한 칩 또는 세트의 칩, 보드(boards), 또는 유닛 상에 있을 수 있다.
소정의 실시예에 있어서, 네트워크 노드, 기지국, eNB 또는 다른 이러한 네트워크 장치에 의해서 제공되는 것으로서 본 개시에 기술된 일부 또는 모든 기능성은 장치 판독 가능한 매체(1280) 또는 처리 회로(1270) 내의 메모리 상에 저장된 명령을 실행하는 처리 회로(1270)에 의해서 수행될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같은 분리의 또는 이산된 장치 판독 가능한 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(1270)에 의해서 제공될 수 있다. 소정의 이들 실시예에 있어서, 장치 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하던지 안 하던지, 처리 회로(1270)는 상기된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(1270) 단독 또는 네트워크 노드(1260)의 다른 컴포넌트에 제한되지 않지만, 전체로서 네트워크 노드(1260)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
장치 판독 가능한 매체(1280)는, 제한 없이, 영구 스토리지, 고체 상태 메모리, 원격 탑재된 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 디지털 비디오 디스크(DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 장치 판독 가능한 및/또는 처리 회로(1270)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 장치를 포함하는 소정 형태의 휘발성 또는 비휘발성 컴퓨터 판독 가능한 메모리를 포함할 수 있다. 장치 판독 가능한 매체(1280)는, 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(1270)에 의해서 실행될 수 있는 및, 네트워크 노드(1260)에 의해서 사용될 수 있는 다른 명령을 저장할 수 있다. 장치 판독 가능한 매체(1280)는 처리 회로(1270)에 의해서 이루어진 소정의 계산 및/또는 인터페이스(1290)를 통해서 수신된 소정의 데이터를 저장하기 위해서 사용될 수 있다. 일부 실시예에 있어서, 처리 회로(1270) 및 장치 판독 가능한 매체(1280)는 통합되는 것으로 고려될 수 있다.
인터페이스(1290)는, 네트워크 노드(1260), 네트워크(1206) 및/또는 WD(1210) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에서 사용된다. 도시된 바와 같이, 인터페이스(1290)는, 데이터를 송신 및 수신하기 위한, 예를 들어, 유선 접속을 통해서 네트워크(1206)에 송신 및 이로부터 수신하기 위한 포트(들)/단말(들)(1294)을 포함한다. 인터페이스(1290)는, 또한, 안테나(1262)에 결합될 수 있는, 또는 소정의 실시예에 있어서 그 부분이 될 수 있는, 무선 프론트 엔드 회로(1292)를 포함한다. 무선 프론트 엔드 회로(1292)는 필터(1298) 및 증폭기(1296)를 포함한다. 무선 프론트 엔드 회로(1292)는 안테나(1262) 및 처리 회로(1270)에 접속될 수 있다. 무선 프론트 엔드 회로는 안테나(1262)와 처리 회로(1270) 사이에서 통신되는 신호를 컨디셔닝도록 구성될 수 있다. 무선 프론트 엔드 회로(1292)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(1292)는 필터(1298) 및/또는 증폭기(1296)의 조합을 사용해서 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 그 다음, 무선 신호는 안테나(1262)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(1262)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(1292)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(1270)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
소정의 다른 실시예에 있어서, 네트워크 노드(1260)는 분리의 무선 프론트 엔드 회로(1292)를 포함하지 않을 수 있고, 대신, 처리 회로(1270)는 무선 프론트 엔드 회로를 포함할 수 있으며, 분리의 무선 프론트 엔드 회로(1292) 없이 안테나(1262)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 모든 또는 일부 RF 송수신기 회로(1272)는 인터페이스(1290)의 부분으로 고려될 수 있다. 다른 실시예에 있어서, 인터페이스(1290)는 무선 유닛(도시 생략)의 부분으로서 하나 이상의 포트 또는 단말(1294), 무선 프론트 엔드 회로(1292), 및 RF 송수신기 회로(1272)를 포함할 수 있고, 인터페이스(1290)는 베이스밴드 처리 회로(1274)와 통신할 수 있는데, 이는, 디지털 유닛(도시 생략)의 부분이다.
안테나(1262)는, 무선 신호를 송신 및/또는 수신하도록 구성된, 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(1262)는, 무선 프론트 엔드 회로(1290)에 결합될 수 있고, 데이터 및/또는 신호를 무선으로 송신 및 수신할 수 있는 소정 타입의 안테나가 될 수 있다. 일부 실시예에 있어서, 안테나(1262)는, 예를 들어 2GHz와 66GHz 사이에서 무선 신호를 전송/수신하도록 동작 가능한 하나 이상의 전방향성, 섹터 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 소정의 방향으로 무선 신호를 전송/수신하기 위해서 사용될 수 있고, 섹터 안테나는 특정 영역 내에서 장치로부터 무선 신호를 전송/수신하기 위해서 사용될 수 있으며, 패널 안테나는 비교적 직선으로 무선 신호를 전송/수신하기 위해서 사용되는 가시선 안테나가 될 수 있다. 일부 예에 있어서, 하나 이상의 안테나의 사용은 MIMO로서 언급될 수 있다. 소정의 실시예에 있어서, 안테나(1262)는 네트워크 노드(1260)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 네트워크 노드(1260)에 접속 가능하게 될 수 있다.
안테나(1262), 인터페이스(1290), 및/또는 처리 회로(1270)는 네트워크 노드에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 수신 동작 및/또는 소정의 획득 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 장치, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(1262), 인터페이스(1290), 및/또는 처리 회로(1270)는 네트워크 노드에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 장치, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비에 전송될 수 있다.
전력 회로(1287)는, 전력 관리 회로를 포함, 또는 이에 결합될 수 있고, 본 개시에 기술된 기능성을 수행하기 위한 전력으로 네트워크 노드(1260)의 컴포넌트에 공급하도록 구성된다. 전력 회로(1287)는 전력 소스(1286)로부터 전력을 수신할 수 있다. 전력 소스(1286) 및/또는 전력 회로(1287)는 각각의 컴포넌트에 대해서 적합한 형태로(예를 들어, 각각의 컴포넌트에 대해서 필요한 전압 및 전류 레벨에서) 네트워크 노드(1260)의 다양한 컴포넌트에 전력을 제공하도록 구성될 수 있다. 전력 소스(1286)는 전력 회로(1287) 및/또는 네트워크 노드(1260) 내에 포함되거나 또는 외부에 있을 수 있다. 예를 들어, 네트워크 노드(1260)는 전기 케이블과 같은 입력 회로 또는 인터페이스를 통해서 외부 전력 소스(예를 들어, 전기 출구)에 접속될 수 있고, 이에 의해서, 외부 전력 소스는 전력을 전력 회로(1287)에 공급한다. 또 다른 예로서, 전력 소스(1286)는 전력 회로(1287)에 접속된 또는 이것 내에 통합된 배터리 또는 배터리 팩 형태의 전력의 소스를 포함할 수 있다. 배터리는 외부 전력 소스 실패의 경우 백업 전력을 제공할 수 있다. 광전지의 장치와 같은 다른 타입의 전력 소스가 또한 사용될 수 있다.
네트워크 노드(1260)의 대안적인 실시예는, 본 개시에 기술된 소정의 기능성 및/또는 본 개시에 기술된 주제를 지원하기 위해서 필요한 소정의 기능성을 포함하는, 네트워크 노드의 기능성의 소정의 측면을 제공하는 것을 담당할 수 있는 도 12에 나타낸 것들 이외의 추가적인 컴포넌트를 포함할 수 있다. 예를 들어, 네트워크 노드(1260)는, 네트워크 노드(1260)에 대한 정보의 입력을 허용하고 네트워크 노드(1260)로부터 정보의 출력을 허용하기 위해서, 사용자 인터페이스 장비를 포함할 수 있다. 이는, 사용자가 네트워크 노드(1260)에 대한 진단, 메인터넌스, 수리, 및 다른 관리상의 기능을 수행하도록 허용할 수 있다.
본 개시에서 사용됨에 따라서, "무선 장치(WD: wireless device)"는 네트워크 노드 및/또는 다른 무선 장치와 무선으로 통신할 수 있는, 구성된, 배열된 및/또는 동작 가능한 장치를 언급한다. 다르게 언급되지 않는 한, 용어 WD는 사용자 장비(UE)와 상호 교환 가능하게 사용될 수 있다. 무선으로 통신하는 것은, 전자기파, 무선파, 적외선의 파, 및/또는 에어를 통해서 정보를 운반하기 적합한 다른 타입의 신호를 사용해서 무선 신호를 전송 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예에 있어서, WD는, 직접적인 휴먼 상호 작용 없이, 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는, 내부 또는 외부 이벤트에 의해서, 또는 네트워크로부터의 요청에 응답해서, 트리거될 때, 사전 결정된 스케줄 상에서 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예는, 이에 제한되지 않지만, 스마트 폰, 모바일 폰, 셀 폰, VoIP(Voice over IP) 폰, 무선 로컬 루프 폰, 데스크탑 컴퓨터, 퍼스널 디지털 어시스턴스(PDA), 무선 카메라, 게이밍 콘솔 또는 장치, 뮤직 스토리지 장치, 재생 기기, 웨어러블 단말 장치, 무선 엔드포인트, 이동국, 태블릿, 랩탑, 랩탑 매립된 장비(LEE), 랩탑 탑재된 장비(LME), 스마트 장치, 무선 고객 구내 장비(CPE), 차량-탑재된 무선 단말 장치 등을 포함한다. WD는, 예를 들어, 사이드링크 통신에 대한 3GPP 표준을 구현함으로써 D2D(device-to-device) 통신, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)을 지원할 수 있고, 이 경우, D2D 통신 장치로서 언급될 수 있다. 또 다른 특정 예로서, IoT(internet of Things) 시나리오에 있어서, WD는, 감시 및/또는 측정을 수행하는 및, 이러한 감시 및/또는 측정의 결과를 또 다른 WD 및/또는 네트워크 노드에 전송하는 머신 또는 다른 장치를 나타낼 수 있다. WD는, 이 경우, 머신-투-머신(M2M) 장치가 될 수 있고, 이는, 3GPP 콘텍스트에서 MTC 장치로서 언급될 수 있다. 하나의 특별한 예로서, WD는 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE가 될 수 있다. 이러한 머신 또는 장치의 특별한 예는, 센서, 전력 미터와 같은 미터링 장치, 산업 기계, 또는, 가정용 또는 개인용 기기(예를 들어, 냉장고, 텔레비전 등의), 퍼스널 웨어러블(예를 들어, 시계, 피트니스 트래커(fitness tracker) 등)이다. 다른 시나리오에 있어서, WD는 그 동작 상태 또는 그 동작과 관련된 다른 기능을 감시 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 상기된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있고, 이 경우, 장치는 무선 단말로서 언급될 수 있다. 더욱이, 상기된 바와 같은 WD는, 이동(mobile; 모바일)일 수 있고, 이 경우, 이는 또한 무선 장치 또는 이동 단말로서 언급될 수 있다.
도시된 바와 같이, 무선 장치(1210)는 안테나(1211), 인터페이스(1214), 처리 회로(1220), 장치 판독 가능한 매체(1230), 사용자 인터페이스 장비(1232), 보조 장비(1234), 전력 소스(1236) 및 전력 회로(1237)를 포함한다. WD(1210)는, 소수만을 언급해서, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT, 또는 블루투스 무선 기술과 같은 WD(1210)에 의해서 지원된 다른 무선 기술에 대한 하나 이상의 도시된 컴포넌트의 다수의 세트를 포함할 수 있다. 이들 무선 기술은, WD(1210) 내의 다른 컴포넌트와 동일하거나 또는 다른 칩 또는 칩의 세트에 통합될 수 있다.
안테나(1211)는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 무선 신호를 송신 및/또는 수신하도록 구성되며, 인터페이스(1214)에 접속된다. 소정의 대안적인 실시예에 있어서, 안테나(1211)는 WD(1210)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 WD(1210)에 접속 가능하게 될 수 있다. 안테나(1211), 인터페이스(1214), 및/또는 처리 회로(1220)는 WD에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 수신 또는 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에 있어서, 무선 프론트 엔드 회로 및/또는 안테나(1211)는 인터페이스로 고려될 수 있다.
도시된 바와 같이, 인터페이스(1214)는 무선 프론트 엔드 회로(1212) 및 안테나(1211)를 포함한다. 무선 프론트 엔드 회로(1212)는 하나 이상의 필터(1218) 및 증폭기(1216)를 포함한다. 무선 프론트 엔드 회로(1214)는 안테나(1211) 및 처리 회로(1220)에 접속되고, 안테나(1211)와 처리 회로(1220) 사이에서 통신된 신호를 컨디셔닝하도록 구성된다. 무선 프론트 엔드 회로(1212)는 안테나(1211) 또는 그 부분에 결합될 수 있다. 일부 실시예에 있어서, WD(1210)는 무선 프론트 엔드 회로(1212)를 포함하지 않을 수 있고, 오히려, 처리 회로(1220)는 무선 프론트 엔드 회로를 포함할 수 있고 안테나(1211)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(1222)는 인터페이스(1214)의 부분으로 고려될 수 있다. 무선 프론트 엔드 회로(1212)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(1212)는 필터(1218) 및/또는 증폭기(1216)의 조합을 사용해서 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 그 다음, 무선 신호는 안테나(1211)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(1211)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(1212)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(1220)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
처리 회로(1220)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로 제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 장치의 조합, 자원, 또는 단독으로 또는 장치 판독 가능한 매체(1230)와 같은 다른 WD(1210) 컴포넌트와 함께 WD(1210) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태 또는 이익을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(1220)는, 본 개시에 개시된 기능성을 제공하기 위해서, 장치 판독 가능한 매체(1230) 또는 처리 회로(1220) 내의 메모리 내에 저장된 명령을 실행할 수 있다.
도시된 바와 같이, 처리 회로(1220)는 하나 이상의 RF 송수신기 회로(1222), 베이스밴드 처리 회로(1224), 및 애플리케이션 처리 회로(1226)를 포함한다. 다른 실시예에 있어서, 처리 회로는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다. 소정의 실시예에 있어서, WD(1210)의 처리 회로(1220)는 SOC를 포함할 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(1222), 베이스밴드 처리 회로(1224) 및 애플리케이션 처리 회로(1226)는 분리의 칩 또는 칩 세트 상에 있을 수 있다. 대안적인 실시예에 있어서, 베이스밴드 처리 회로(1224) 및 애플리케이션 처리 회로(1226)의 일부 또는 모두는 하나의 칩 또는 칩의 세트 내에 결합될 수 있고, RF 송수신기 회로(1222)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예에 있어서, RF 송수신기 회로(1222) 및 베이스밴드 처리 회로(1224)의 일부 또는 모두는 동일한 칩 또는 칩의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(1226)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 다른 대안적인 실시예에 있어서, RF 송수신기 회로(1222), 베이스밴드 처리 회로(1224) 및 애플리케이션 처리 회로(1226)의 일부 또는 모두는 동일한 칩 세트 또는 칩의 세트로 결합될 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(1222)는 인터페이스(1214)의 부분이 될 수 있다. RF 송수신기 회로(1222)는 처리 회로(1220)에 대한 RF 신호를 컨디셔닝(조정)할 수 있다.
소정의 실시예에 있어서, WD에 의해서 제공되는 본 개시에 기술된 일부 또는 모든 기능성은, 소정의 실시예에 있어서 컴퓨터 판독 가능한 스토리지 매체가 될 수 있는, 장치 판독 가능한 매체(1230) 상에 저장된 명령을 실행하는 처리 회로(1220)에 의해 제공될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같이 분리의 또는 이산된 장치 스토리지 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(1220)에 의해서 제공될 수 있다. 소정의 이들 특별한 실시예에 있어서, 장치 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하던지 안하던지, 처리 회로(1220)는 기술된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(1220) 단독 또는 WD(1210)의 다른 컴포넌트에 제한되지 않지만, 전체로서 WD(1210)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
처리 회로(1220)는, WD에 의해서 수행되는 것으로서 본 개시에 기술된 소정의 결정하는, 계산하는, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(1220)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(1210)에 의해서 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(1220)에 의해서 획득된 정보를 처리하는 것을 포함할 수 있고, 상기 처리의 결과로서 결정을 한다.
장치 판독 가능한 매체(1230)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 알고리즘, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(1220)에 의해 실행될 수 있는 다른 명령을 저장하도록 동작 가능하게 될 수 있다. 장치 판독 가능한 매체(1230)는, 컴퓨터 메모리(예를 들어, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 장치 판독 가능한 매체 및/또는 처리 회로(1220)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 장치를 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(1220) 및 장치 판독 가능한 매체(1230)는 통합되는 것으로 고려될 수 있다.
사용자 인터페이스 장비(1232)는 휴먼 사용자가 WD(1210)와 상호 작용하도록 허용하는 컴포넌트를 제공할 수 있다. 이러한 상호 작용은 시각, 청각, 촉각 등과 같은 많은 형태가 될 수 있다. 사용자 인터페이스 장비(1232)는 사용자에 대한 출력을 생성하고 사용자가 WD(1210)에 대한 입력을 제공하게 허용하도록 동작 가능하게 될 수 있다. 상호 작용의 타입은 WD(1210) 내에 인스톨된 사용자 인터페이스 장비(1232)의 타입에 의존해서 변화할 수 있다. 예를 들어, WD(1210)가 스마트폰이면, 상호 작용은 터치 스크린을 통해서 될 수 있고; WD(1210)가 스마트 미터이면, 상호 작용은 사용량(예를 들어, 사용된 갤런 수)을 제공하는 스크린 또는 가청 경보(예를 들어, 스모크가 검출되면)를 제공하는 스피커를 통해서 될 수 있다. 사용자 인터페이스 장비(1232)는 입력 인터페이스, 장치 및 회로, 및 출력 인터페이스, 장치 및 회로를 포함할 수 있다. 사용자 인터페이스 장비(1232)는 WD(1210) 내로의 정보의 입력을 허용하도록 구성되고, 처리 회로(1220)가 입력 정보를 처리하게 허용하도록 처리 회로(1220)에 접속된다. 사용자 인터페이스 장비(1232)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 처리를 포함할 수 있다. 사용자 인터페이스 장비(1232)는, 또한, WD(1210)로부터의 정보의 출력을 허용하고, 처리 회로(1220)가 WD(1210)로부터 정보를 출력하게 허용하도록 구성된다. 사용자 인터페이스 장비(1232)는, 예를 들어, 스피커, 디스플레이, 바이브레이팅 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(1232)의, 하나 이상의 입력 및 출력 인터페이스, 장치 및 회로를 사용해서, WD(1210)는 엔드 사용자 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 개시에 기술된 기능성으로부터 이익을 갖도록 허용한다.
보조 장비(1234)는, 일반적으로, WD에 의해서 수행되지 않을 수 있는 더 특정된 기능성을 제공하도록 동작 가능하다. 이는, 다양한 목적을 위한 측정을 행하기 위한 특화된 센서, 유선 통신과 같은 추가적인 타입의 통신을 위한 인터페이스 등을 포함할 수 있다. 보조 장비(1234)의 컴포넌트의 포함 및 타입은 실시예 및/또는 시나리오에 의존해서 변화할 수 있다.
전력 소스(1236)는, 일부 실시예에 있어서, 배터리 또는 배터리 팩의 형태로 될 수 있다. 외부 전력 소스(예를 들어, 전기 출구), 광전지의 장치 또는 전력 셀과 같은 다른 타입의 전력 소스가, 또한, 사용될 수 있다. WD(1210)는, 본 개시에 기술된 또는 표시된 소정의 기능성을 수행하기 위해서, 전력 소스(1236)로부터 전력을 필요로 하는 WD(1210)의 다양한 부분으로 전력 소스(1236)로부터의 전력을 전달하기 위한 전력 회로(1237)를 더 포함할 수 있다. 전력 회로(1237)는, 소정의 실시예에 있어서, 전력 관리 회로를 포함할 수 있다. 전력 회로(1237)는, 추가적으로 또는 대안적으로, 외부 전력 소스로부터 전력을 수신하도록 동작 가능하게 될 수 있는데; 이 경우, WD(1210)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해서 외부 전력 소스(전기 출구와 같은)에 접속 가능하게 될 수 있다. 전력 회로(1237)는, 또한, 소정의 실시예에 있어서, 외부 전력 소스로부터 전력 소스(1236)로 전력을 전달하도록 동작 가능하게 될 수 있다. 이는, 예를 들어, 전력 소스(1236)의 차징을 위한 것이 될 수 있다. 전력 회로(1237)는, 전력이 공급되는 WD(1210)의 각각의 컴포넌트에 대해서 적합한 전력을 만들기 위해서, 전력 소스(1236)로부터의 전력에 대한 소정의 포맷팅, 변환, 또는 다른 수정을 수행할 수 있다.
도 13은, 본 개시에 기술된 다양한 측면에 따라서 UE의 하나의 실시예를 도시한다. 본 개시에서 사용됨에 따라서, "사용자 장비" 또는 "UE"는, 관련 장치를 소유 및/또는 동작하는 휴먼 사용자의 의미에서 "사용자"를 반드시 가질 필요는 없다. 대신, UE는, 특정 휴먼 사용자(예를 들어, 스마트 스프링클러 제어기)와 관련되지 않을 수 있지만, 또는 초기에 관련되지 않을 수 있지만, 휴먼 사용자에 대한 판매 또는 이에 의한 동작을 의도하는 장치를 나타낼 수 있다. 대안적으로, UE는, 사용자(예를 들어, 스마트 전력 미터)의 이익과 관련될 수 있지만 또는 사용자의 이익을 위해서 동작될 수 있지만 엔드 사용자에 대한 판매 또는 이에 의한 동작을 위해서 의도되지 않은 장치를 나타낼 수 있다. UE(13200)는, NB-IoT UE, 머신 타입 통신(MTC) UE, 및/또는 향상된 MTC(eMTC) UE를 포함하는, 3GPP(3rd Generation Partnership Project)에 의해서 식별된 소정의 UE가 될 수 있다. UE(1300)는, 도 13에 도시된 바와 같이, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준과 같은, 3세대 파트너쉽 프로젝트(3GPP)에 의해 공표된 하나 이상의 통신 표준에 따라서 통신하기 위해서 구성된 하나의 예의 WD를 나타낼 수 있다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호 교환 가능하게 사용될 수 있다. 따라서, 도 13이 UE임에도, 본 개시에 기술된 컴포넌트는 WD에 동일하게 적용 가능하고 반대도 가능하다.
도 13에 있어서, UE(1300)는, 입력/출력 인터페이스(1305), 무선 주파수(RF) 인터페이스(1309), 네트워크 접속 인터페이스(1311), 랜덤 액세스 메모리(RAM)(1317), 리드-온리 메모리(ROM)(1319), 및 스토리지 매체(1321) 등을 포함하는 메모리(1315), 통신 서브시스템(1331), 전력 소스(1333), 및/또는 소정의 다른 컴포넌트, 또는 이들의 소정의 조합에 동작 가능하게 결합된 처리 회로(1301)를 포함한다. 스토리지 매체(1321)는 오퍼레이팅 시스템(1323), 애플리케이션 프로그램(1325), 및 데이터(1327)를 포함한다. 다른 실시예에 있어서, 스토리지 매체(1321)는 다른 유사한 타입의 정보를 포함할 수 있다. 소정의 UE는 도 13에 나타낸 모든 컴포넌트를 활용할 수 있거나, 또는 서브세트의 컴포넌트만을 활용할 수 있다. 컴포넌트 사이의 통합의 레벨은 하나의 UE로부터 또 다른 UE로 변화할 수 있다. 더욱이, 소정의 UE는 다수의 프로세서, 메모리, 송수신기, 전송기, 수신기 등과 같은 다수의 예의 컴포넌트를 포함할 수 있다.
도 13에 있어서, 처리 회로(1301)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(1301)는, 하나 이상의 하드웨어-구현된 상태 머신(예를 들어, 이산 로직, FPGA, ASIC 등)과 같은 메모리 내에 머신 판독 가능한 컴퓨터 프로그램으로서 저장된 머신 명령; 적합한 펌웨어와 함께 프로그램 가능한 로직; 하나 이상의 저장된 프로그램, 적합한 소프트웨어와 함께 마이크로프로세서 또는 디지털 신호 프로세서(DSP)와 같은 일반 목적 프로세서; 또는 상기 소정의 조합을 실행하도록 동작 가능한 소정의 순차적인 상태 머신을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(1301)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의한 사용을 위해서 적합한 형태의 정보가 될 수 있다.
묘사된 실시예에 있어서, 입력/출력 인터페이스(1305)는, 입력 장치, 출력 장치, 또는 입력 및 출력 장치에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(1300)는 입력/출력 인터페이스(1305)를 통해서 출력 장치를 사용하도록 구성될 수 있다. 출력 장치는 입력 장치와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(1300)에 대한 입력 및 이로부터의 출력을 제공하기 위해서 사용될 수 있다. 출력 장치는, 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 에미터, 스마트카드, 또 다른 출력 장치, 또는 그 소정의 조합이 될 수 있다. UE(1300)는, 사용자가 UE(1300) 내에 정보를 캡처하도록 허용하기 위해서 입력/출력 인터페이스(1305)를 통해서 입력 장치를 사용하도록 구성될 수 있다. 입력 장치는, 터치 민감한 또는 존재 민감한 디스플레이, 카메라(예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등이다.), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 민감한 디스플레이는 사용자로부터의 입력을 감지하기 위해서 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 틸트(tilt) 센서, 포스(force) 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 그 소정의 조합이 될 수 있다. 예를 들어, 입력 장치는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 13에 있어서, RF 인터페이스(1309)는 전송기, 수신기, 및 안테나와 같은 RF 컴포넌트에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(1311)는 네트워크(1343a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(1343a)는 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(1343a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(1311)는, 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따른 통신 네트워크를 통해서 하나 이상의 다른 장치와 통신하기 위해서 사용된 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(1311)는 통신 네트워크 링크(예를 들어, 광학, 전기적 등)에 적합한 수신기 및 전송기 기능성을 구현할 수 있다. 전송기 및 수신기 기능은 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
RAM(1317)은 오퍼레이팅 시스템, 애플리케이션 프로그램, 및 장치 드라이버와 같은 소프트웨어 프로그램의 실행 동안 데이터 또는 컴퓨터 명령의 스토리지 또는 캐싱을 제공하기 위해서 처리 회로(1301)에 버스(1302)를 통해서 인터페이스하도록 구성될 수 있다. ROM(1319)은 컴퓨터 명령 또는 데이터를 처리 회로(1301)에 제공하도록 구성될 수 있다. 예를 들어, ROM(1319)은 비휘발성 메모리 내에 저장된 키보드로부터의 키스트로크의 기본 입력 및 출력(I/O), 스타트업, 또는 수신과 같은 기본 시스템 기능에 대한 불변의 낮은-레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 스토리지 매체(1321)는 RAM, ROM, 프로그램 가능한 리드-온리 메모리(PROM), 소거 가능한 프로그램 가능한 리드-온리 메모리(EPROM), 전기적으로 소거 가능한 프로그램 가능한 리드-온리 메모리(EEPROM), 마그네틱 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거 가능한 카트리지, 또는 플래시 드라이브와 같은 메모리 내에 포함하도록 구성될 수 있다. 하나의 예에 있어서, 스토리지 매체(1321)는, 오퍼레이팅 시스템(1323), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 또 다른 애플리케이션과 같은 애플리케이션 프로그램(1325), 및 데이터 파일(1327)을 포함하도록 구성될 수 있다. 스토리지 매체(1321)는, UE(1300)에 의한 사용을 위해서, 소정의 다양한 오퍼레이팅 시스템 또는 오퍼레이팅 시스템의 조합을 저장할 수 있다.
스토리지 매체(1321)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸(thumb) 드라이브, 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광 디스크 드라이브, 내부 하드 디스크 드라이브, Blu-Ray 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 스토리지(HDDS) 광 디스크 드라이브, 외부 DIMM(mini-dual in-line memory module), 동기의 동적 랜덤 액세스 메모리(SDRAM), 외부 마이크로-DIMM SDRAM, 구독자 아이덴티티 모듈 또는 제거 가능한 사용자 아이덴티티(SIM/RUIM) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 그 소정의 조합과 같은 다수의 물리적인 드라이브 유닛을 포함하도록 구성될 수 있다. 스토리지 매체(1321)는, UE(1300)가, 데이터를 오프로드, 또는 데이터를 업로드하기 위해서, 일시적인 또는 비일시적인 메모리 매체 상에 저장된, 컴퓨터-실행 가능한 명령, 애플리케이션 프로그램 등에 액세스하도록 허용할 수 있다. 통신 시스템을 활용하는 것과 같은, 제품은, 스토리지 매체(1321) 내에 유형으로 구현될 수 있는데, 이는, 장치 판독 가능한 매체를 포함할 수 있다.
도 13에 있어서, 처리 회로(1301)는 통신 서브시스템(1331)을 사용해서 네트워크(1343b)와 통신하도록 구성될 수 있다. 네트워크(1343a) 및 네트워크(1343b)는 동일한 네트워크 또는 네트워크들 또는 다른 네트워크 또는 네트워크들이 될 수 있다. 통신 서브시스템(1331)은 네트워크(1343b)와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(1331)은, IEEE 802.13, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따른 무선 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같은 무선 통신할 수 있는 또 다른 장치의 하나 이상의 원격 송수신기와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각각의 송수신기는 RAN 링크(예를 들어, 주파수 할당 등)에 적합한 전송기 및 수신기 기능성 각각을 구현하기 위해서 전송기(1333) 및/또는 수신기(1335)를 포함할 수 있다. 더욱이, 각각의 송수신기의 전송기(1333) 및 수신기(1335) 기능은 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
도시된 실시예에 있어서, 통신 서브시스템(1331)의 통신 기능은 데이터 통신, 보이스 통신, 멀티미디어 통신, 블루투스, 니어-필드 통신과 같은 단거리 통신, 위치를 결정하기 위한 GPS의 사용과 같은 위치 기반 통신, 또 다른 유사 통신 기능, 또는 그 소정의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(1331)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(1343b)는, 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(1343b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 니어-필드 네트워크가 될 수 있다. 전력 소스(1313)는 교류(AC) 또는 직류(DC) 전력을 UE(1300)의 컴포넌트에 제공하도록 구성될 수 있다.
본 개시에 기술된 형태, 이익 및/또는 기능은 하나의 UE(1300)의 컴포넌트로 구현될 수 있거나 또는 UE(1300)의 다수의 컴포넌트를 가로질러 파티션될 수 있다. 더욱이, 본 개시에 기술된 형태, 이익 및/또는 기능은 하드웨어, 소프트웨어 또는 펌웨어의 소정의 조합으로 구현될 수 있다. 하나의 예에 있어서, 통신 서브시스템(1331)은 본 개시에 기술된 소정의 컴포넌트를 포함하도록 구성될 수 있다. 더욱이, 처리 회로(1301)는 버스(1302)를 통해서 소정의 이러한 컴포넌트와 통신하도록 구성될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트는, 처리 회로(1301)에 의해서 실행될 때, 본 개시에 기술된 대응하는 기능을 수행하는 메모리 내에 저장된 프로그램 명령에 의해서 표현될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 기능성은 처리 회로(1301)와 통신 서브시스템(1331) 사이에서 파티션될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 비계산적으로 집중적인 기능은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산적으로 집중적인 기능은 하드웨어로 구현될 수 있다.
본 개시에 개시된 소정의 적합한 단계, 방법, 형태, 기능, 또는 이익은, 하나 이상의 가상의 장치의 하나 이상의 기능적인 유닛 또는 모듈을 통해서 수행될 수 있다. 각각의 가상의 장치는 다수의 이들 기능적인 유닛을 포함할 수 있다. 이들 기능적인 유닛은 처리 회로를 통해서 구현될 수 있는데, 이는, 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이 메모리는 리드-온리-메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래시 메모리 장치, 광학 스토리지 장치 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 메모리 내에 저장된 프로그램 코드는 하나 이상의 원격 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라, 본 개시에 기술된 하나 이상의 기술을 수행하기 위한 명령을 포함한다. 일부 구현에 있어서, 처리 회로는, 각각의 기능적인 유닛이 본 개시의 하나 이상의 실시예에 따른 대응하는 기능을 수행하게 하도록 사용될 수 있다.
일반적으로, 본 개시에서 사용된 모든 용어는, 다른 의미가 이것이 사용되는 콘텍스트로부터 명확히 주어지지 않는 한 및/또는 이로부터 의미되지 않는 한 관련 기술 분야에서 그들의 일반적인 의미에 따라서 해석되는 것이다. "a/an/엘리먼트, 장치, 컴포넌트, 수단, 단계 등"에 대한 모든 언급은 달리 명시되지 않는 한, 엘리먼트, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되는 것이다. 본 개시에 개시된 소정의 방법의 단계는, 단계가 또 다른 단계를 뒤따르는 또는 선행하는 것으로서 명확하게 개시되지 않는 한, 개시된 정확한 순서로 수행되는 것이 아니고 및/또는, 암시적으로 단계는 또 다른 단계를 뒤따르거나 또는 선행해야 한다. 본 개시에 개시된 소정의 실시예의 소정의 형태는, 적합한 경우, 소정의 다른 실시예에 적용될 수 있다. 마찬가지로, 소정의 실시예 중 소정의 장점은 소정의 다른 실시예에 적용할 수 있으며, 그 반대도 될 수 있다. 포함된 실시예의 다른 목적, 형태 및 장점은 다음의 설명으로부터 명백하게 될 것이다.
용어 유닛은 전자, 전기 장치 및/또는 전자 장치의 분야에서 통상적으로 의미하는 것을 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 장치, 모듈, 프로세서, 메모리, 로직 고체 상태 및/또는 이산 장치, 본 개시에 기술된 것들과 같은 각각의 태스크, 절차, 계산, 출력을 수행하기 위한 및/또는 기능을 디스플레이하기 위한 컴퓨터 프로그램 또는 명령 등을 포함할 수 있다.
본 개시에서 고려된 일부 실시예가, 이제, 첨부 도면을 참조해서 더 완전히 기술될 것이다. 그런데, 다른 실시예는 본 개시에 개시된 주제의 범위 내에 포함된다. 본 개시의 주제는 본 개시에서 설명되는 실시예에만 제한되는 것으로 해석되지 않아야 하고; 오히려, 이들 실시예는 당업자에게 주제의 범위를 전달하는 예로서 제공되는 것으로 해석되어야 한다.
본 개시에 기술된 기술 및 장치의 예의 실시예는, 이에 제한되지 않지만, 다음의 예들을 포함한다:
그룹 A 실시예
1. 무선 통신 네트워크 내의 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
네트워크 노드에서, 그룹 내의 장치에 대한 세션을 수립하는 요청을 수신하는 것;
그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하는 그룹 사용자 평면 보안 정책에 기반해서, 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책을 결정하는 것; 및
네트워크 노드로부터 무선 통신 네트워크의 액세스 노드로, 결정된 사용자 평면 보안 정책을 표시하는 제어 시그널링을 전송하는 것을 포함한다.
2. 실시예 1의 방법에 있어서,
그룹 사용자 평면 보안 정책에 따라서, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책은 동일하게 된다.
3. 소정의 실시예 1-2의 방법에 있어서,
상기 결정하는 것은, 그룹 내의 다른 장치에 대한 다른 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책과 동일하게 되도록 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책을 결정하는 것을 포함한다.
4. 실시예 1의 방법에 있어서,
그룹 사용자 평면 보안 정책에 따라서, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로가 보안의 특정된 최소 레벨로 보안되는 것이다.
5. 소정의 실시예 1-4의 방법에 있어서,
그룹 사용자 평면 보안 정책은 다음을 표시하고, 다음은:
기밀성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지; 및/또는
무결성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지이다.
6. 소정의 실시예 1-4의 방법에 있어서,
그룹 사용자 평면 보안 정책은 다음을 표시하고, 다음은:
기밀성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지; 및/또는
무결성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지이다.
7. 소정의 실시예 1-6의 방법에 있어서,
애플리케이션 기능을 구현하는 노드, 데이터 네트워크 내의 노드, 동작 및 지원 시스템(OSS) 내의 노드, 통합된 데이터 관리(UDM) 기능을 구현하는 노드, 또는 정책 제어 기능(PCF)을 구현하는 노드로부터 그룹 사용자 평면 보안 정책을 획득하는 것을 더 포함한다.
8. 소정의 실시예 1-7의 방법에 있어서,
세션을 수립하기 위한 절차 동안 그룹 사용자 평면 보안 정책을 획득하는 것을 더 포함한다.
9. 소정의 실시예 1-6의 방법에 있어서,
세션을 수립하기 위한 절차 동안 그룹 사용자 평면 보안 정책을 생성하는 것을 더 포함한다.
10. 소정의 실시예 1 내지 9의 방법에 있어서,
그룹은 5GLAN 그룹이다.
11. 소정의 실시예 1-10의 방법에 있어서,
그룹은 장치에 대한 각각의 세션을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
12. 소정의 실시예 1-11의 방법에 있어서,
요청은 그룹과 관련된 데이터 네트워크 네임(DNN)을 표시한다.
13. 소정의 실시예 1-12중 어느 하나의 방법에 있어서,
네트워크 노드는 5G 코어 네트워크에서 세션 관리 기능(SMF)을 구현한다.
14. 소정의 실시예 1-13의 방법에 있어서,
그룹은 5G 로컬 영역 네트워크(LAN) 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
15. 무선 통신 네트워크 내의 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
네트워크 노드에서, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하는 그룹 사용자 평면 보안 정책을 획득하는 것; 및
네트워크 노드에 의해서, 그룹 사용자 평면 보안 정책에 따른 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로의 보안을 제어하는 것을 포함한다.
16. 실시예 15의 방법에 있어서,
상기 제어하는 것은, 네트워크 노드로부터 무선 통신 네트워크의 액세스 노드에, 그룹 사용자 평면 보안 정책으로부터 각각의 세션 중 하나에 대해서 결정된 사용자 평면 보안 정책을 표시하는 제어 시그널링을 전송하는 것을 포함한다.
17. 무선 통신 네트워크 내의 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
네트워크 노드에 의해서, 그룹 사용자 평면 보안 정책에 따른 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로의 보안을 제어하는 것을 포함한다.
그룹 B 실시예
18. 방법으로서:
무선 통신 네트워크 내의 네트워크 노드에, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하는 그룹 사용자 평면 보안 정책을 전송하는 것을 포함한다.
20. 실시예 18의 방법에 있어서,
그룹 사용자 평면 보안 정책에 따라서, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위한 사용자 평면 보안 정책은 동일하게 된다.
21. 실시예 18의 방법에 있어서,
그룹 사용자 평면 보안 정책에 따라서, 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로가 보안의 특정된 최소 레벨로 보안된다.
22. 소정의 실시예 19-21의 방법에 있어서,
그룹 사용자 평면 보안 정책은 다음을 표시하고, 다음은:
기밀성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지; 및/또는
무결성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지이다.
23. 소정의 실시예 19-21의 방법에 있어서,
그룹 사용자 평면 보안 정책은 다음을 표시하고, 다음은:
기밀성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지; 및/또는
무결성 보호가 그룹 내의 장치에 대한 소정의 각각의 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지이다.
24. 소정의 실시예 19-23의 방법에 있어서,
방법은, 애플리케이션 기능을 구현하는 노드, 데이터 네트워크 내의 노드, 동작 및 지원 시스템(OSS) 내의 노드, 통합된 데이터 관리(UDM) 기능을 구현하는 노드, 또는 정책 제어 기능(PCF)을 구현하는 노드에 의해서 구현된다.
25. 소정의 실시예 19-24의 방법에 있어서,
상기 전송하는 것은 세션을 수립하기 위한 절차 동안 수행된다.
26. 소정의 실시예 19 내지 25의 방법에 있어서,
그룹은 5GLAN 그룹이다.
27. 소정의 실시예 19-26의 방법에 있어서,
그룹은 장치에 대한 각각의 세션을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
28. 소정의 실시예 19-27중 어느 하나의 방법에 있어서,
네트워크 노드는 5G 코어 네트워크에서 세션 관리 기능(SMF)을 구현한다.
29. 소정의 실시예 19-28의 방법에 있어서,
그룹은 5G 로컬 영역 네트워크(LAN) 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트이다.
그룹 C 실시예
C1. 소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된 처리 회로.
C2. 네트워크 노드로서:
소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된 처리 회로; 및
네트워크 노드에 전력을 공급하도록 구성된 전력 공급 회로를 포함한다.
C3. 네트워크 노드로서:
처리 회로 및 메모리를 포함하고, 메모리는, 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 네트워크 노드가 소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된다.
C4. 예약된
C5. 네트워크 노드의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드가 소정의 그룹 A 실시예의 단계를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
C6. 실시예가 C5의 컴퓨터 프로그램을 포함하는 캐리어로서,
캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나이다.
C7. 소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된 노드.
C8. 노드로서:
소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된 처리 회로; 및
노드에 전력을 공급하도록 구성된 전력 공급 회로를 포함한다.
C9. 노드로서:
처리 회로 및 메모리를 포함하고, 메모리는, 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서 노드가 소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된다.
C10. 노드의 적어도 하나의 프로세서에 의해서 실행될 때, 노드가 소정의 그룹 B의 단계를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
C11. 실시예가 C10의 컴퓨터 프로그램을 포함하는 캐리어로서,
캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나이다.
약어
다음의 약어의 적어도 일부가 본 개시에서 사용될 수 있다. 약어 사이에 불일치가 있는 경우, 위에서 사용된 방법에 우선 순위를 부여해야 한다. 아래에 다수 회 열거되면, 제1의 열거가 소정의 후속 열거에 대해서 우선되어야 한다.
1x RTT CDMA2000 1x Radio Transmission Technology
3GPP 3rd Generation Partnership Project
5G 5th Generation
ABS Almost Blank Subframe
ARQ Automatic Repeat Request
AWGN Additive White Gaussian Noise
BCCH Broadcast Control Channel
BCH Broadcast Channel
CA Carrier Aggregation
CC Carrier Component
CCCH SDU Common Control Channel SDU
CDMA Code Division Multiplexing Access
CGI Cell Global Identifier
CIR Channel Impulse Response
CP Cyclic Prefix
CPICH Common Pilot Channel
CPICH Ec/No CPICH Received energy per chip divided by the power density in the band
CQI Channel Quality information
C-RNTI Cell RNTI
CSI Channel State Information
DCCH Dedicated Control Channel
DL Downlink
DM Demodulation
DMRS Demodulation Reference Signal
DRX Discontinuous Reception
DTX Discontinuous Transmission
DTCH Dedicated Traffic Channel
DUT Device Under Test
E-CID Enhanced Cell-ID (positioning method)
E-SMLC Evolved-Serving Mobile Location Centre
ECGI Evolved CGI
eNB E-UTRAN NodeB
ePDCCH enhanced Physical Downlink Control Channel
E-SMLC evolved Serving Mobile Location Center
E-UTRA Evolved UTRA
E-UTRAN Evolved UTRAN
FDD Frequency Division Duplex
FFS For Further Study
GERAN GSM EDGE Radio Access Network
gNB Base station in NR
GNSS Global Navigation Satellite System
GSM Global System for Mobile communication
HARQ Hybrid Automatic Repeat Request
HO Handover
HSPA High Speed Packet Access
HRPD High Rate Packet Data
LOS Line of Sight
LPP LTE Positioning Protocol
LTE Long-Term Evolution
MBMS Multimedia Broadcast Multicast Services
MBSFN Multimedia Broadcast multicast service Single Frequency Network
MBSFN ABS MBSFN Almost Blank Subframe
MDT Minimization of Drive Tests
MIB Master Information Block
MME Mobility Management Entity
MSC Mobile Switching Center
NPDCCH Narrowband Physical Downlink Control Channel
NR New Radio
OCNG OFDMA Channel Noise Generator
OFDM Orthogonal Frequency Division Multiplexing
OFDMA Orthogonal Frequency Division Multiple Access
OSS Operations Support System
OTDOA Observed Time Difference of Arrival
O&M Operation and Maintenance
PBCH Physical Broadcast Channel
P-CCPCH Primary Common Control Physical Channel
PCell Primary Cell
PCFICH Physical Control Format Indicator Channel
PDCCH Physical Downlink Control Channel
PDP Profile Delay Profile
PDSCH Physical Downlink Shared Channel
PGW Packet Gateway
PHICH Physical Hybrid-ARQ Indicator Channel
PLMN Public Land Mobile Network
PMI Precoder Matrix Indicator
PRACH Physical Random Access Channel
PRS Positioning Reference Signal
PSS Primary Synchronization Signal
PUCCH Physical Uplink Control Channel
PUSCH Physical Uplink Shared Channel
RACH Random Access Channel
QAM Quadrature Amplitude Modulation
RAN Radio Access Network
RAT Radio Access Technology
RLM Radio Link Management
RNC Radio Network Controller
RNTI Radio Network Temporary Identifier
RRC Radio Resource Control
RRM Radio Resource Management
RS Reference Signal
RSCP Received Signal Code Power
RSRP Reference Symbol Received Power OR
Reference Signal Received Power
RSRQ Reference Signal Received Quality OR
Reference Symbol Received Quality
RSSI Received Signal Strength Indicator
RSTD Reference Signal Time Difference
SCH Synchronization Channel
SCell Secondary Cell
SDU Service Data Unit
SFN System Frame Number
SGW Serving Gateway
SI System Information
SIB System Information Block
SNR Signal to Noise Ratio
SON Self Optimized Network
SS Synchronization Signal
SSS Secondary Synchronization Signal
TDD Time Division Duplex
TDOA Time Difference of Arrival
TOA Time of Arrival
TSS Tertiary Synchronization Signal
TTI Transmission Time Interval
UE User Equipment
UL Uplink
UMTS Universal Mobile Telecommunication System
USIM Universal Subscriber Identity Module
UTDOA Uplink Time Difference of Arrival
UTRA Universal Terrestrial Radio Access
UTRAN Universal Terrestrial Radio Access Network
WCDMA Wide CDMA
WLAN Wide Local Area Network

Claims (30)

  1. 무선 통신 네트워크(10) 내의 네트워크 노드(26, 400)에 의해서 수행된 방법으로서, 방법은:
    네트워크 노드(26, 400)에서, 그룹(18) 내의 장치(12-1)에 대한 세션(14-1)을 수립하는 요청을 수신(200)하는 단계;
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서, 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)을 결정(210)하는 단계로서, 여기서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하는, 결정하는 단계; 및
    네트워크 노드(26, 400)로부터 무선 통신 네트워크(10)의 액세스 노드로, 결정된 사용자 평면 보안 정책(24-1)을 표시하는 제어 시그널링을 전송(220)하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 따라서, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책이 그룹(18) 내의 소정의 다른 장치의 세션에 대한 사용자 평면 보안 정책과 동일하게 되는, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 결정하는 단계는, 그룹(18) 내의 다른 장치(12-2)에 대한 다른 세션(14-2)에 대한 사용자 평면 보안 정책(24-2)과 동일하게 되도록 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)을 결정하는 것을 포함하는, 방법.
  4. 제1항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 따라서, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책은 보안의 최소 레벨을 특정하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)은 다음을 표시하고, 다음은:
    기밀성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지; 및/또는
    무결성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지인, 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)은 다음을 표시하고, 다음은:
    기밀성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지;
    무결성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지인, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    애플리케이션 기능을 구현하는 노드, 데이터 네트워크 내의 노드, 동작 및 지원 시스템(OSS) 내의 노드, 통합된 데이터 관리(UDM) 기능을 구현하는 노드, 또는 정책 제어 기능(PCF)을 구현하는 노드로부터 그룹(18)에 대한 사용자 평면 보안 정책(28)을 획득하는 단계를 더 포함하는, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    세션을 수립하기 위한 절차 동안 그룹(18)에 대한 사용자 평면 보안 정책(28)을 획득 또는 생성하는 단계를 더 포함하는, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    그룹(18)은 5GLAN 그룹인, 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    그룹(18)은 장치(12-1, 12-2)에 대한 각각의 세션(14-1, 14-2)을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트인, 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    요청은 그룹(18)과 관련된 데이터 네트워크 네임(DNN)을 표시하는, 방법.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    네트워크 노드(26, 400)는 5G 코어 네트워크에서 세션 관리 기능(SMF)을 구현하는, 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서,
    그룹(18)은 5G 로컬 영역 네트워크(LAN) 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치(12-1, 12-2)의 제한된 세트인, 방법.
  14. 무선 통신 네트워크(10) 내에서 사용하기 위해서 구성된 네트워크 노드(26, 400)로서, 네트워크 노드(26, 400)는:
    네트워크 노드(26, 400)에서, 그룹(18) 내의 장치(12-1)에 대한 세션(14-1)을 수립하는 요청을 수신하고;
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서, 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)을 결정하며, 여기서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하며;
    네트워크 노드(26, 400)로부터 무선 통신 네트워크의 액세스 노드로, 결정된 사용자 평면 보안 정책(24-1)을 표시하는 제어 시그널링을 전송하도록 구성된, 네트워크 노드.
  15. 제14항에 있어서,
    청구항 제2항 내지 제13항 중 어느 한 항의 방법을 수행하도록 더 구성된, 네트워크 노드.
  16. 네트워크 노드(26, 400)의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드(26, 400)가 청구항 제1항 내지 제13항 중 어느 한 항의 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 프로그램.
  17. 청구항 제16항의 컴퓨터 프로그램을 포함하는 캐리어로서,
    캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나인, 캐리어.
  18. 무선 통신 네트워크(10) 내에서 사용하기 위해서 구성된 네트워크 노드(26, 400)로서, 네트워크 노드(26, 400)는:
    통신 회로; 및
    처리 회로를 포함하고, 처리 회로는:
    네트워크 노드(26, 400)에서, 그룹(18) 내의 장치(12-1)에 대한 세션(14-1)을 수립하는 요청을 수신하고;
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 기반해서, 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)을 결정하며, 여기서, 그룹(18)에 대한 사용자 평면 보안 정책(28)은 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위한 정책을 특정하며;
    네트워크 노드(26, 400)로부터 무선 통신 네트워크(10)의 액세스 노드로, 결정된 사용자 평면 보안 정책(24-1)을 표시하는 제어 시그널링을 전송하도록 구성된, 네트워크 노드.
  19. 제18항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 따라서, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책이 그룹(18) 내의 소정의 다른 장치의 세션에 대한 사용자 평면 보안 정책과 동일하게 되는, 네트워크 노드.
  20. 제18항 또는 제19항에 있어서,
    처리 회로는 그룹(18) 내의 다른 장치(12-2)에 대한 다른 세션(14-2)에 대한 사용자 평면 보안 정책(24-2)과 동일하게 되도록 세션(14-1)에 대한 사용자 평면 보안 정책(24-1)을 결정하도록 구성되는, 네트워크 노드.
  21. 제18항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)에 따라서, 그룹(18) 내의 소정의 장치의 세션에 대한 사용자 평면 보안 정책은 보안의 최소 레벨을 특정하는, 네트워크 노드.
  22. 제18항 내지 제21항 중 어느 한 항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)은 다음을 표시하고, 다음은:
    기밀성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지; 및/또는
    무결성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지 또는 필요로 되지 않는지인, 네트워크 노드.
  23. 제18항 내지 제21항 중 어느 한 항에 있어서,
    그룹(18)에 대한 사용자 평면 보안 정책(28)은 다음을 표시하고, 다음은:
    기밀성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지;
    무결성 보호가 그룹(18) 내의 소정의 장치에 대한 세션의 사용자 평면 경로를 보안하기 위해서 요구되는지, 선호되는지, 또는 필요로 되지 않는지인, 네트워크 노드.
  24. 제18항 내지 제23항 중 어느 한 항에 있어서,
    처리 회로는, 애플리케이션 기능을 구현하는 노드, 데이터 네트워크 내의 노드, 동작 및 지원 시스템(OSS) 내의 노드, 통합된 데이터 관리(UDM) 기능을 구현하는 노드, 또는 정책 제어 기능(PCF)을 구현하는 노드로부터 그룹(18)에 대한 사용자 평면 보안 정책(28)을 획득하도록 더 구성되는, 네트워크 노드.
  25. 제18항 내지 제24항 중 어느 한 항에 있어서,
    처리 회로는, 세션을 수립하기 위한 절차 동안 그룹(18)에 대한 사용자 평면 보안 정책(28)을 획득 또는 생성하도록 더 구성되는, 네트워크 노드.
  26. 제18항 내지 제25항 중 어느 한 항에 있어서,
    그룹(18)은 5GLAN 그룹인, 네트워크 노드.
  27. 제18항 내지 제26항 중 어느 한 항에 있어서,
    그룹(18)은 장치(12-1, 12-2)에 대한 각각의 세션(14-1, 14-2)을 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치의 제한된 세트인, 네트워크 노드.
  28. 제18항 내지 제27항 중 어느 한 항에 있어서,
    요청은 그룹(18)과 관련된 데이터 네트워크 네임(DNN)을 표시하는, 네트워크 노드.
  29. 제18 내지 제28항 중 어느 한 항에 있어서,
    네트워크 노드(26, 400)는 5G 코어 네트워크에서 세션 관리 기능(SMF)을 구현하는, 네트워크 노드.
  30. 제18항 내지 제29항 중 어느 한 항에 있어서,
    그룹(18)은 5G 로컬 영역 네트워크(LAN) 타입 서비스를 통해서 서로 사이에서 사적으로 통신하도록 구성된 장치(12-1, 12-2)의 제한된 세트인, 네트워크 노드.
KR1020217025467A 2019-01-21 2020-01-21 그룹 내의 모든 장치에 공통인 보안 정책에 기반해서 그룹 통신 세션에 대한 사용자 평면 경로를 보안 KR102469940B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962794906P 2019-01-21 2019-01-21
US62/794,906 2019-01-21
PCT/SE2020/050049 WO2020153894A1 (en) 2019-01-21 2020-01-21 Securing the user plane path for a group communication session based on a security policy common to all devices in the group

Publications (2)

Publication Number Publication Date
KR20210112378A true KR20210112378A (ko) 2021-09-14
KR102469940B1 KR102469940B1 (ko) 2022-11-22

Family

ID=71735409

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217025467A KR102469940B1 (ko) 2019-01-21 2020-01-21 그룹 내의 모든 장치에 공통인 보안 정책에 기반해서 그룹 통신 세션에 대한 사용자 평면 경로를 보안

Country Status (4)

Country Link
US (1) US20220124488A1 (ko)
EP (2) EP3915285B1 (ko)
KR (1) KR102469940B1 (ko)
WO (1) WO2020153894A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113873680A (zh) * 2021-10-18 2021-12-31 中国电信股份有限公司 会话管理方法、会话管理功能网元和存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4187937A4 (en) * 2020-08-07 2023-08-02 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR CONFIGURATION OF SECURITY INFORMATION
EP4213521A4 (en) * 2020-10-01 2023-11-08 Huawei Technologies Co., Ltd. METHOD, DEVICE AND SYSTEM FOR SECURE COMMUNICATION
KR20220135792A (ko) * 2021-03-31 2022-10-07 삼성전자주식회사 데이터 보호를 위한 nas 메시지 이용 방법 및 장치
KR20230020870A (ko) * 2021-08-04 2023-02-13 삼성전자주식회사 무선 통신 시스템에서 pdu 세션에 대해 사용자 보안 평면 정책을 적용하는 방법 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170039247A (ko) * 2014-07-31 2017-04-10 지티이 코포레이션 보안 알고리즘 선택 방법, 장치 및 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786511A (zh) * 2016-08-27 2018-03-09 北京信威通信技术股份有限公司 集群系统中实现群组通信安全的方法
EP3613231B1 (en) * 2017-04-17 2022-10-12 Apple Inc. Group based context and security for massive internet of things devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170039247A (ko) * 2014-07-31 2017-04-10 지티이 코포레이션 보안 알고리즘 선택 방법, 장치 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP S2-1900597* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113873680A (zh) * 2021-10-18 2021-12-31 中国电信股份有限公司 会话管理方法、会话管理功能网元和存储介质

Also Published As

Publication number Publication date
EP3915285B1 (en) 2023-06-14
EP3915285A1 (en) 2021-12-01
EP4236205A2 (en) 2023-08-30
EP3915285A4 (en) 2022-03-09
WO2020153894A1 (en) 2020-07-30
US20220124488A1 (en) 2022-04-21
EP4236205A3 (en) 2023-11-29
KR102469940B1 (ko) 2022-11-22

Similar Documents

Publication Publication Date Title
KR102469940B1 (ko) 그룹 내의 모든 장치에 공통인 보안 정책에 기반해서 그룹 통신 세션에 대한 사용자 평면 경로를 보안
JP6921996B2 (ja) 初期ユーザ機器アクセスのための情報交換
JP7049462B2 (ja) 識別子プライバシーの管理
US20210337615A1 (en) Flexible resume and reconfigurations in multi-radio dual connectivity and standalone scenarios
US20220279552A1 (en) Mapping Information for Integrated Access and Backhaul
EP3759988B1 (en) Sensor-data batching for efficient early data
JP7232250B2 (ja) 無線通信システムのハンドオーバにおけるセキュリティコンテキストの管理およびキー導出の実施
US20220124657A1 (en) Mobile Terminal with Multiple Timing Advances
KR102502953B1 (ko) 식별자 검증 처리
US20230362676A1 (en) Open radio access networks near-real time radio access network intelligent controller
KR102339059B1 (ko) 5g에 대한 효율적인 plmn 인코딩
EP3857934A1 (en) Handling usims with misconfigured routing ids in 5gc
KR20220057622A (ko) 다양한 시스템 정보를 획득하기 위한 향상된 온-디멘드 요청 과정
JP7407310B2 (ja) 複数のセルについての情報を記憶することを求める要求
US20220200847A1 (en) Redirect server in a wireless communication network
US11864247B2 (en) Data network name (DNN) manipulation
US20230164571A1 (en) Managing Sidelink Communication Security
US20220330195A1 (en) Mobile terminating information delivery for mulitple usim ue
US20230254680A1 (en) Methods providing flexible communication between radio access and core networks and related nodes
KR20230008805A (ko) 주파수 대역 선택 및 측정 구성의 관리
WO2019158772A1 (en) Amf selection for user equipment behind customer premises equipment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant