KR20220143734A - 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 - Google Patents
애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 Download PDFInfo
- Publication number
- KR20220143734A KR20220143734A KR1020227032369A KR20227032369A KR20220143734A KR 20220143734 A KR20220143734 A KR 20220143734A KR 1020227032369 A KR1020227032369 A KR 1020227032369A KR 20227032369 A KR20227032369 A KR 20227032369A KR 20220143734 A KR20220143734 A KR 20220143734A
- Authority
- KR
- South Korea
- Prior art keywords
- akma
- message
- wireless device
- key
- network
- Prior art date
Links
- 239000000463 material Substances 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 claims abstract description 256
- 238000012545 processing Methods 0.000 claims description 168
- 238000004891 communication Methods 0.000 claims description 134
- 230000004044 response Effects 0.000 claims description 38
- 238000007726 management method Methods 0.000 claims description 32
- 238000013523 data management Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 79
- 230000015654 memory Effects 0.000 description 63
- 230000005540 biological transmission Effects 0.000 description 25
- 238000004590 computer program Methods 0.000 description 24
- 230000008901 benefit Effects 0.000 description 21
- 230000003287 optical effect Effects 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 10
- 238000005259 measurement Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000011664 signaling Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 239000007787 solid Substances 0.000 description 6
- 238000003491 array Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000006855 networking Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 241001071864 Lethrinus laticaudis Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선 디바이스(110)에 의해 수행되는 방법은, 네트워크 노드(160)로부터 수신되는 제1 메시지가 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 표시자를 포함하는지 여부를 결정하는 단계, 및 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성할지 여부를 결정하는 단계를 포함한다.
Description
본 개시내용은 일반적으로 무선 통신에 관한 것으로, 더 상세하게는, 애플리케이션들을 위한 인증 및 키 관리(Authentication and Key Management for Applications)(AKMA)에 대한 키 자료 생성 최적화를 위한 시스템들 및 방법들에 관한 것이다.
3세대 파트너십 프로젝트(3GPP) 릴리즈 16은, 사물 인터넷(Internet of Things)(IoT) 사용 경우를 포함하는 5세대(5G)에서의 3GPP 자격증명들에 기반하여 애플리케이션들 및 3GPP 서비스들에 대한 인증 및 키 관리 양상들을 지원하기 위해, 애플리케이션들을 위한 인증 및 키 관리(AKMA)로 지칭되는 새로운 특징(feature)을 도입하였다. 최신 TS는 개정이 진행 중인 3GPP TS 33.535 v. 0.2.0이다.
사용자 장비(UE)와 애플리케이션 기능(AF) 사이의 보안을 부트스트래핑(bootstrap)하기 위해 인증 및 키 합의(Authentication and Key Agreement)(AKA) 자격증명들을 활용하는 것이 다루어지며, 이는, UE가 애플리케이션 서버와 데이터를 안전하게 교환할 수 있게 한다. 이는, 5G에 대한 일반적 부트스트래핑 아키텍처(Generic Bootstrapping Architecture)(GBA)의 진화로 간주될 수 있다. 본원에서, AF라는 용어는 AKMA AF로 또한 지칭될 수 있다.
도 1은 3GPP TS 35.535 v. 0.2.0에 개시된 AKMA에 대한 전형적인 네트워크 아키텍처를 예시한다.
AKMA 앵커 기능(AAnF)은 AKMA에 의해 도입된 새로운 논리적 엔티티이다. 구체적으로, GBA에서의 부트스트래핑 서버 기능(Bootstrapping Server Function)(BSF)과 같이, AAnF는 UE와 AF 사이에서 사용되는 키 자료 생성을 위한 홈 공용 육상 모바일 네트워크(Home Public Land Mobile Network)(HPLMN)에서의 앵커 기능이다. AAnF는 후속 부트스트래핑 요청들에 사용될 UE AKMA 컨텍스트들을 유지한다.
AKMA는, UE를 인증하기 위해 UE 등록 동안 실행되는 5G 1차 인증 절차의 결과를 재사용한다. 이는 암시적 부트스트래핑으로 지칭된다. 이러한 절차에서, 인증 서버 기능(AUSF)은, 아래에 설명되는 KAUSF 및 KAKMA와 같은 키 자료의 생성 및 저장을 담당하는 네트워크 기능(NF)이다. 본원에서 사용되는 바와 같이, NF라는 용어는, 예들로서, AUSF, AAnF, 네트워크 노출 기능(NEF), 액세스 및 이동성 관리 기능(AMF), AF, 또는 임의의 다른 네트워크 기능을 포함할 수 있다.
도 2는 다음의 키들, 즉, 3GPP TS 33.535 v. 0.2.0에 개시된 바와 같은 KAUSF, KAKMA, KAF를 포함하는 AKMA 키 계층구조를 예시한다. 용어들은 다음과 같이 정의될 수 있다:
●
KAUSF: 1차 인증 절차의 출력으로서 UE & AUSF에 저장되는 루트 키이며; 부가적으로, AUSF는, 결과, 및 3GPP TS 33.501 v. 16.0.0에 정의된 바와 같은 통합 데이터 관리(UDM)에 1차 인증 결과의 출력으로서 KAUSF를 생성하는 AUSF 인스턴스를 보고할 수 있다.
●
KAKMA: KAUSF로부터의 모바일 장비(ME) 및 AUSF에 의해 도출되고, AKMA에서 사용되는 추가적인 키 자료 생성을 위해 AAnF에 의해 사용되는 앵커 키이며; KAKMA 키 식별자는 KAKMA 키를 식별하고, 또한 도출된 값이다.
●
KAF: 간단히 애플리케이션 키로 또한 지칭될 수 있는 AF 특정 키는 ME 및 AAnF에 의해 KAKMA로부터 도출되고, 데이터를 안전하게 교환하기 위해 UE 및 AKMA AF에 의해 사용된다.
도 3은 UE와 애플리케이션 사이의 보안된 세션 셋업을 예시한다. 도시된 바와 같이, 통신 세션의 설정에 대한 전제 조건은 1차 인증 및 KAKMA 식별자(KAKMAID)의 설정이다. 이어서, AKMA AF와의 통신을 개시하기 위해, UE는, 메시지에서, 도출된 KAKMAID를 포함하는 세션 설정 요청을 전송한다. 이어서, AF는, 세션 설정 요청에서 적어도 KAKMAID 및 AF 식별자를 제공함으로써 AAnF로부터 애플리케이션 특정 키를 요청한다. 추가로, AAnF는, UE에 특정한 KAKMA를 획득하기 위한 요청을 AUSF에 전송한다. 이어서, AAnF는, KAKMA로부터 KAF를 도출하고 키 응답을 통해 AKMA AF에 응답하며, 키 응답은, 신규한 KAF를 도출하기 위해 AAnF에 의해 사용되는, KAF, KAF_exptime으로 또한 알려져 있는 만료 시간, 및 신규함 파라미터(freshness parameter)를 포함한다. AF는, 응답 메시지(도 3의 애플리케이션 세션 설정 응답)에서 KAF_exptime 및 신규함 파라미터를 UE에 전달한다. 임의적으로, AF 무결성은 KAF를 사용하여 계산된 메시지 인증 코드(MAC)로 응답을 보호한다. UE는 응답을 수신하고, AAnF와 동일한 KAF(및 AF에 제공된 동일한 KAF)를 도출하기 위해, AAnF에 의해 통상적으로 사용되는 신규함 파라미터 및 다른 파라미터들을 사용한다. 응답 메시지가 MAC를 포함하는 경우, UE는 응답 메시지의 무결성을 검증하기 위해, 새롭게 도출된 KAF를 사용한다.
이어서, KAF에 기반하여 UE와 애플리케이션 사이에 보안된 통신이 설정된다.
규범적 규격 작업을 시작하기 전에, AKMA가 3GPP TR 33.835 v. 16.0.0에서 연구되었고, 이는, AKMA 인증 절차의 기반으로서 암시적 부트스트래핑의 솔루션 #15, #19, 및 #23의 발상을 사용하는 것을 추천하였다. 상세하게는, (솔루션 #19, #23에서 그리고 솔루션 #15의 자식 옵션에 설명된 바와 같이) KAUSF를 재사용하는 것이 규범적 작업의 기반이 되도록 추천된다.
3GPP TR 33.835 v. 16.0.0에서의 솔루션 #15는 또한, 통합 데이터 관리(UDM)에 대한 가능한 영향으로서, 다음의 양상들을 포함한다:
-
AKMA 키를 추적하는 새로운 파라미터가 AUSF에 의해 도출될 것임
-
(정적으로 구성되지 않는 한) 잠재적으로 AKMA 사용을 AUSF 및 UE에 통신함
마지막으로, AKMA 키들이 (AAnF에 의해 요구될 때) 주문형(on-demand)으로 생성되는지 대 (각각의 1차 인증의 실행 직후에) 미리 생성된 키인지에 대한 세부사항들이 규범적 작업에 따른다. 3GPP TS 33.535 v. 0.2.0은 아직 이러한 영역을 커버하지 않는다.
일반적 부트스트래핑 아키텍처(GBA)
GBA는, 애플리케이션 보안을 위한 인증 및 키 합의를 부트스트래핑하기 위해, 이를테면, 예컨대, 네트워크에서의 그리고 사용자 측 상에서의 애플리케이션 기능들이 공유 키들을 설정하는 것을 가능하게 하기 위해, 3GPP TS 33.220 v. 16.0.0에서 도입되었다.
도 4는 GBA에 대한 간단한 네트워크 모델을 예시한다.
UE와 BSF 사이에 상호 인증이 수행된다. 그에 따라서, 부트스트래핑 키 자료가 UE와 BSF 사이에서 도출된다. 또한, 부트스트래핑 트랜잭션 식별자(Bootstrapping Transaction Identifier)(B-TID)가 BSF에 의해 생성된다. B-TID는 부트스트래핑 트랜잭션 및 그의 도출된 GBA 키 자료에 대한 참조를 제공한다. 부트스트래핑된 GBA 키 자료는, UE로부터의 네트워크 애플리케이션 기능(NAF)들에 대한 액세스를 보호하기 위해 추가로 사용된다.
UE가 애플리케이션 기능과의 통신을 개시할 때, UE는 메시지에 B-TID를 포함시킨다. 이어서, 애플리케이션 기능은, B-TID를 입력으로 이용하여 BSF로부터 애플리케이션 특정 키를 요청한다. 추가로, BSF는, BSF가 AF 특정 키를 도출하고 AF에 응답하는 B-TID에 대응하는 GBA 키 자료의 위치를 찾는다.
이어서, 보안된 통신이 AF 특정 키에 기반하여 UE와 애플리케이션 사이에서 가능해진다.
UDM 제어 평면 절차를 통한 UE 파라미터 업데이트
UDM 제어 평면 절차를 통한 UE 파라미터 업데이트(본 문서에서 간결성을 위해 UPU로 지칭됨)는, UE가 5G 네트워크에 성공적으로 등록한 후에 NAS 시그널링을 통해 UDM으로부터 UE로의 UE 파라미터 업데이트 데이터의 전달을 지원하기 위해 3GPP TS 23.502 v. 16.2.0에서 도입된 특징이다.
UDM이 UE에 전달하는 UDM 업데이트 데이터는 다음을 포함할 수 있다:
-
하나 이상의 UE 파라미터 ― 이는,
- 업데이트된 디폴트 구성된 NSSAI(파라미터의 최종 소비자가 ME임)
- 업데이트된 라우팅 표시자 데이터(파라미터의 최종 소비자가 범용 가입자 신원 모듈(USIM)임)
- "UE 확인응답 요청됨" 표시
를 포함함 ―
- "재등록 요청됨" 표시.
도 5는 3GPP TS 23.502 v. 16.2.0에 개시된 바와 같은 UPU 절차를 예시한다. HPLMN으로부터 UE로의 정보 전달의 유사한 기능(즉, 스티어링 정보 목록(Steering Information List))을 지원하기 위해 3GPP TS 33.501 v. 16.2.0에 정의된 "로밍 보안 메커니즘의 스티어링"으로 지칭되는 다른 특징이 존재한다는 것을 유의한다.
특정 문제들이 존재한다. 예컨대, 위에 언급된 바와 같이, AKMA는 UE와 네트워크 사이의 보안의 암시적 부트스트래핑에 기반한다. 더 정확하게는, 이는, AKMA 절차에 사용되는 키 자료를 생성하기 위해 UE 등록 동안 실행되는 5G 1차 인증 절차의 결과를 재사용한다. 이는, AKMA 특징이 UE 또는 AF에 대해 요구되지 않는 경우라 하더라도, AKMA 절차가 각각의 그리고 모든 각각의 1차 인증 절차에 대해 새로운 AKMA 키 자료를 생성한다는 것을 암시한다. 반면에, GBA를 되돌아보면, 키 자료는 주문형으로만, 즉, UE로부터의 또는 AF로부터의 요청에 기반하여 생성된다. 그러므로, AKMA에서의 키 자료 생성 절차는 GBA에서 그것이 행해지는 방식과 비교하여 비효율적이다. 이는 리소스들의 낭비이다. 예컨대, 그것은, UE 및 네트워크에서의 컴퓨팅 및 저장 리소스의 낭비일 수 있다. 이는 특히, AKMA를 사용하는 것이 허용되지 않거나 필요하지 않은 그러한 UE들에 대해서도 마찬가지일 수 있다.
본 개시내용의 특정 양상들 및 그 실시예들은 이들 또는 다른 난제들에 대한 솔루션들을 제공할 수 있다. 예컨대, 특정 실시예들에 따르면, AKMA 키 생성을 제어하기 위한, 가입 데이터의 사용을 포함하는 방법들 및 시스템들이 제공된다. 더 구체적으로, 특정 실시예들은, AUSF 및 UE에서의 AKMA 키 자료의 생성을, UDM 내의 가입 정보가 그것을 허가할 때에만, 그리고/또는 그것이, 예컨대, 주문형과 같이 사용될 필요가 있을 때에만 최적화할 수 있다. 그러므로, 특정 실시예들은, AKMA 암시적 부트스트래핑을 위한 불필요한 키 자료 생성을 회피할 수 있다.
특정 실시예들에 따르면, UDM 노드로서 동작하는 네트워크 노드에 의한 방법은, 무선 디바이스의 인증 요청 메시지와 연관된 제1 메시지를 수신하는 단계를 포함한다. 무선 디바이스와 연관된 가입 정보에 기반하여, 네트워크 노드는, 인증 응답 메시지를 포함하는 제2 메시지를 생성한다. 제2 메시지는, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위한 AKMA 키 표시자를 포함한다. 네트워크 노드는, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위해, 인증 응답 메시지를 포함하는 제2 메시지를 송신한다.
특정 실시예들에 따르면, AUSF로서 동작하는 제1 네트워크 노드에 의해 수행되는 방법은, 제2 네트워크 노드로부터 수신되는 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계를 포함한다. 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 제1 네트워크 노드는, AKMA 키 자료를 생성할지 여부를 결정한다.
특정 실시예들에 따르면, 무선 디바이스에 의해 수행되는 방법은, AF와의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로, 애플리케이션 앵커 키(KAKMA)에 대한 인증 및 키 관리를 생성하는 단계를 포함한다. 무선 디바이스들은, 통신 세션을 개시하기 위한 요청을 AF에 송신한다.
특정 실시예들에 따르면, UDM 노드로서 동작하는 네트워크 노드는, 무선 디바이스의 인증 요청 메시지와 연관된 제1 메시지를 수신하도록 구성되는 처리 회로를 포함한다. 무선 디바이스와 연관된 가입 정보에 기반하여, 처리 회로는, 인증 응답 메시지를 포함하는 제2 메시지를 생성하도록 구성된다. 제2 메시지는, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위한 AKMA 키 표시자를 포함한다. 처리 회로는, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위해, 인증 응답 메시지를 포함하는 제2 메시지를 송신하도록 구성된다.
특정 실시예들에 따르면, AUSF로서 동작하는 제1 네트워크 노드는, 제2 네트워크 노드로부터 수신되는 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하도록 구성되는 처리 회로를 포함한다. 처리 회로는, 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여 AKMA 키 자료를 생성할지 여부를 결정하도록 구성된다.
특정 실시예들에 따르면, 무선 디바이스는, AF와의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로 KAKMA를 생성하도록 구성되는 처리 회로를 포함한다. 처리 회로는, 통신 세션을 개시하기 위한 요청을 AF에 송신하도록 구성된다.
특정 실시예들은, 다음의 기술적 이점들 중 하나 이상을 제공할 수 있다. 예컨대, 하나의 기술적 이점은, 특정 실시예들이 AKMA 키 자료 생성에 대한 유연한 세팅을 가능하게 한다는 것일 수 있다. 다른 예로서, 다른 기술적 이점은, 특정 실시예들이 AKMA 키들의 불필요한 생성을 회피한다는 것일 수 있다. 또 다른 예로서, 기술적 이점은, 특정 실시예들이, 예컨대, AKMA 특징을 지원하는 UE들 및 레거시 UE들과 같은 업그레이드된 UE들을 취급하는 수단을 제공한다는 것일 수 있다.
다른 이점들이 관련 기술분야의 통상의 기술자에게 용이하게 명백할 수 있다. 특정 실시예들은 언급된 이점들 중 어느 것도 갖지 않거나, 일부 또는 전부를 가질 수 있다.
개시된 실시예들 및 실시예들의 특징들과 이점들의 보다 완전한 이해를 위해, 첨부된 도면들과 함께 해석되는 다음의 설명에 대한 참조가 이제 이루어진다.
도 1은 애플리케이션들을 위한 인증 및 키 관리(AKMA)에 대한 전형적인 네트워크 아키텍처를 예시한다.
도 2는 AKMA 키 계층구조를 예시한다.
도 3은 사용자 장비(UE)와 애플리케이션 사이의 보안된 세션 셋업을 예시한다.
도 4는 일반적 부트스트래핑 아키텍처(GBA)에 대한 간단한 네트워크 모델을 예시한다.
도 5는 통합 데이터 관리 제어 평면 절차(UPU 절차)를 예시한다.
도 6은 특정 실시예들에 따른, 가입 정보에 기반하여 생성된 AKMA 키 자료를 예시한다.
도 7은 특정 실시예에 따른, 주문형으로 생성된 키 자료를 예시한다.
도 8은 특정 실시예들에 따른 예시적인 무선 네트워크를 예시한다.
도 9는 특정 실시예들에 따른 예시적인 네트워크 노드를 예시한다.
도 10은 특정 실시예들에 따른 예시적인 무선 디바이스를 예시한다.
도 11은 특정 실시예들에 따른 예시적인 사용자 장비를 예시한다.
도 12는 특정 실시예들에 따른, 일부 실시예들에 의해 구현되는 기능들이 가상화될 수 있는 가상화 환경을 예시한다.
도 13은 특정 실시예들에 따른, 중간 네트워크를 통해 호스트 컴퓨터에 연결된 원격통신 네트워크를 예시한다.
도 14는 특정 실시예들에 따른, 부분적 무선 연결을 통해서 기지국을 통해 사용자 장비와 통신하는 호스트 컴퓨터의 일반화된 블록도를 예시한다.
도 15는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시한다.
도 16은 일 실시예에 따른, 통신 시스템에서 구현되는 다른 방법을 예시한다.
도 17은 일 실시예에 따른, 통신 시스템에서 구현되는 또 다른 방법을 예시한다.
도 18은 일 실시예에 따른, 통신 시스템에서 구현되는 또 다른 방법을 예시한다.
도 19는 특정 실시예들에 따른, 무선 디바이스에 의한 예시적인 방법을 예시한다.
도 20은 특정 실시예들에 따른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 21은 특정 실시예들에 따른, 네트워크 노드에 의한 예시적인 방법을 예시한다.
도 22는 특정 실시예들에 따른 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 23은 특정 실시예들에 따른, 네트워크 노드에 의한 다른 예시적인 방법을 예시한다.
도 24는 특정 실시예들에 따른 또 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 25는 특정 실시예들에 따른, 네트워크 노드에 의한 또 다른 예시적인 방법을 예시한다.
도 26은 특정 실시예들에 따른 또 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 27은 특정 실시예들에 따른, 네트워크 노드에 의한 또 다른 예시적인 방법을 예시한다.
도 28은 특정 실시예에 따른 또 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 1은 애플리케이션들을 위한 인증 및 키 관리(AKMA)에 대한 전형적인 네트워크 아키텍처를 예시한다.
도 2는 AKMA 키 계층구조를 예시한다.
도 3은 사용자 장비(UE)와 애플리케이션 사이의 보안된 세션 셋업을 예시한다.
도 4는 일반적 부트스트래핑 아키텍처(GBA)에 대한 간단한 네트워크 모델을 예시한다.
도 5는 통합 데이터 관리 제어 평면 절차(UPU 절차)를 예시한다.
도 6은 특정 실시예들에 따른, 가입 정보에 기반하여 생성된 AKMA 키 자료를 예시한다.
도 7은 특정 실시예에 따른, 주문형으로 생성된 키 자료를 예시한다.
도 8은 특정 실시예들에 따른 예시적인 무선 네트워크를 예시한다.
도 9는 특정 실시예들에 따른 예시적인 네트워크 노드를 예시한다.
도 10은 특정 실시예들에 따른 예시적인 무선 디바이스를 예시한다.
도 11은 특정 실시예들에 따른 예시적인 사용자 장비를 예시한다.
도 12는 특정 실시예들에 따른, 일부 실시예들에 의해 구현되는 기능들이 가상화될 수 있는 가상화 환경을 예시한다.
도 13은 특정 실시예들에 따른, 중간 네트워크를 통해 호스트 컴퓨터에 연결된 원격통신 네트워크를 예시한다.
도 14는 특정 실시예들에 따른, 부분적 무선 연결을 통해서 기지국을 통해 사용자 장비와 통신하는 호스트 컴퓨터의 일반화된 블록도를 예시한다.
도 15는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시한다.
도 16은 일 실시예에 따른, 통신 시스템에서 구현되는 다른 방법을 예시한다.
도 17은 일 실시예에 따른, 통신 시스템에서 구현되는 또 다른 방법을 예시한다.
도 18은 일 실시예에 따른, 통신 시스템에서 구현되는 또 다른 방법을 예시한다.
도 19는 특정 실시예들에 따른, 무선 디바이스에 의한 예시적인 방법을 예시한다.
도 20은 특정 실시예들에 따른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 21은 특정 실시예들에 따른, 네트워크 노드에 의한 예시적인 방법을 예시한다.
도 22는 특정 실시예들에 따른 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 23은 특정 실시예들에 따른, 네트워크 노드에 의한 다른 예시적인 방법을 예시한다.
도 24는 특정 실시예들에 따른 또 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 25는 특정 실시예들에 따른, 네트워크 노드에 의한 또 다른 예시적인 방법을 예시한다.
도 26은 특정 실시예들에 따른 또 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
도 27은 특정 실시예들에 따른, 네트워크 노드에 의한 또 다른 예시적인 방법을 예시한다.
도 28은 특정 실시예에 따른 또 다른 예시적인 가상 컴퓨팅 디바이스를 예시한다.
본원에서 고려되는 실시예들 중 일부가 이제 첨부된 도면들을 참조하여 더 완전하게 설명될 것이다. 그러나, 다른 실시예들이 본원에 개시된 주제의 범위 내에 포함되고, 개시된 주제는 본원에 제시된 실시예들만으로 제한되는 것으로서 해석되지 않아야 하며, 오히려, 이러한 실시예들은 관련 기술분야의 통상의 기술자들에게 본 주제의 범위를 전달하기 위한 예로서 제공된다.
일반적으로, 본원에서 사용되는 모든 용어들은, 상이한 의미가 명확하게 주어지고/거나 그 용어가 사용된 맥락으로부터 암시되지 않는 한, 관련 기술 분야에서의 그들의 통상적인 의미에 따라 해석되어야 한다. 단수형의 요소, 장치, 구성요소, 수단, 단계 등에 대한 모든 참조들은, 달리 명시적으로 언급되지 않는 한, 요소, 장치, 구성요소, 수단, 단계 등의 적어도 하나의 인스턴스를 지칭하는 것으로 개방적으로 해석되어야 한다. 본원에 개시된 임의의 방법들의 단계들은, 단계가 다른 단계에 후속하거나 선행하는 것으로 명시적으로 설명되고/거나 단계가 다른 단계에 후속하거나 선행해야 한다고 암시되지 않는 한, 정확히 개시된 순서로 수행될 필요는 없다. 본원에 개시된 실시예들 중 임의의 실시예의 임의의 특징은, 적절하다면 어느 실시예든 임의의 다른 실시예에 적용될 수 있다. 마찬가지로, 실시예들 중 임의의 실시예의 임의의 이점이 임의의 다른 실시예들에 적용될 수 있고, 그 반대가 또한 가능하다. 첨부된 실시예들의 다른 목적들, 특징들 및 이점들은 다음의 설명으로부터 명백해질 것이다.
일부 실시예들에서, "네트워크 노드"라는 더 일반적인 용어가 사용될 수 있으며, 이는, UE와 (직접 또는 다른 노드를 통해) 그리고/또는 다른 네트워크 노드와 통신하는 임의의 유형의 라디오 네트워크 노드 또는 임의의 네트워크 노드에 대응할 수 있다. 네트워크 노드들의 예들은, NodeB, 마스터 eNodeB(MeNB), eNodeB(eNB), 마스터 셀 그룹(MCG) 또는 2차 셀 그룹(SCG)에 속하는 네트워크 노드, 기지국(BS), 다중-표준 라디오(MSR) 라디오 노드, 이를테면 MSR BS, gNodeB(gNB), 네트워크 제어기, 라디오 네트워크 제어기(RNC), 기지국 제어기(BSC), 중계기, 중계 제어 도너 노드, 송수신 기지국(base transceiver station)(BTS), 액세스 포인트(AP), 송신 포인트들, 송신 노드들, 원격 라디오 유닛(RRU), 원격 라디오 헤드(RRH), 분산형 안테나 시스템(DAS) 내의 노드들, 코어 네트워크 노드(예컨대, 모바일 전환 센터(MSC), 이동성 관리 엔티티(MME) 등), 운영 & 유지보수(O&M), 운영 지원 시스템(OSS), 자기 최적화 네트워크(SON), 위치결정 노드(예컨대, 진화된 서빙 모바일 위치 센터(E-SMLC)), 드라이브 테스트들의 최소화(MDT), 테스트 장비(물리적 노드 또는 소프트웨어) 등이다.
일부 실시예들에서, 사용자 장비(UE) 또는 무선 디바이스라는 비-제한적인 용어가 사용될 수 있으며, 이는, 셀룰러 또는 모바일 통신 시스템에서 네트워크 노드 및/또는 다른 UE와 통신하는 임의의 유형의 무선 디바이스를 지칭할 수 있다. UE의 예들은, 표적 디바이스, 디바이스 간(device to device)(D2D) UE, 기계 유형 UE 또는 기계 간(machine to machine)(M2M) 통신이 가능한 UE, PDA, PAD, 태블릿, 모바일 단말기들, 스마트 폰, 랩톱 내장 장비(laptop embedded equipped)(LEE), 랩톱 탑재 장비(laptop mounted equipment)(LME), USB 동글들, UE 범주 M1, UE 범주 M2, ProSe UE, V2V UE, V2X UE 등이다.
부가적으로, 기지국/gNodeB 및 UE와 같은 용어들은 비-제한적인 것으로 간주되어야 하며, 특히, 둘 사이의 특정 계층구조적 관계를 암시하지 않고; 일반적으로, "gNodeB"는 디바이스 1로 간주될 수 있고, "UE"는 디바이스 2로 간주될 수 있고, 이들 2개의 디바이스는 일부 라디오 채널을 통해 서로 통신한다. 그리고 하기에서, 송신기 또는 수신기는 gNB 또는 UE일 수 있다.
특정 실시예들에 따르면, AKMA 키 생성을 제어하기 위한, 가입 데이터의 사용을 포함하는 방법들 및 시스템들이 제공된다. 더 구체적으로, 특정 실시예들은, AUSF 및 UE에서의 AKMA 키 자료의 생성을, UDM 내의 가입 정보가 그것을 허가할 때에만, 그리고/또는 그것이, 예컨대, 주문형과 같이 사용될 필요가 있을 때에만 최적화할 수 있다. 그러므로, 특정 실시예들은, AKMA 암시적 부트스트래핑을 위한 불필요한 키 자료 생성을 회피할 수 있다.
가입 정보에 기반한 AKMA 키 자료의 생성
도 6은 특정 실시예들에 따른, 가입 정보에 기반하여 생성된 AKMA 키 자료에 대한 시그널링 도면(50)을 예시한다. 도시된 예에서, 가입 정보에 기반한 AKMA 키 자료 생성을 위한 단계들은 다음을 포함할 수 있다:
0.
모바일 네트워크 운영자(MNO)는, 예컨대, 운영 & 관리(O&M) 시스템을 사용함으로써 UE의 가입 데이터에 AKMA 키 자료 생성 플래그를 설정하며;
임의적으로, 이 플래그는 기존 Nudm_ParameterProvision 서비스를 통해 제3자 AF에 의해 제공될 수 있다.
UDM은, MNO 정책에 기반하여, 예컨대, 기존의 UPU 절차 또는 다른 유사한 절차를 통해(예컨대, 아래의 단계들(6-7)에서 제안된 바와 같이, 1차 인증 교환 동안의 NAS 시그널링의 일부로서) UE에서 이 플래그를 업데이트하기로 결정한다.
이 플래그의 디폴트 또는 구성된 값은, 그것이 위에 언급된 방법에 의해 업데이트되지 않는 경우, UE에 그리고 UDM의 가입 데이터에 존재한다.
1-3.
UE는, 3GPP TS 33.501 v. 16.0.0에 정의된 바에 따라, 네트워크와의 인증 절차를 개시한다.
4.
인증 벡터, 예컨대, Nudm_UEAuthentication_Get에 대한 요청을 수신할 시, UDM은, 3GPP TS 33.501 v. 16.0.0에 정의된 바와 같이 인증 벡터를 준비한다.
한편, AKMA 키 자료 생성 플래그의 가입 데이터에 기반하여, UDM은 AKMA 키 자료가 생성될 필요가 있는지 여부를 결정한다.
5.
메시지에 포함된 AKMA 키 표시와 함께, Nudm_UEAuthentication_Get 응답을 통해 UDM 응답 인증 벡터가 되돌아온다.
6-7.
3GPP TS 33.501 v. 16.0.0에 정의된 바와 같이 인증 & AS/NAS 보안 절차가 진행된다.
AUSF는 임의적으로, UE와의 인증 시그널링 절차를 통해 피기 백(piggy back)된 AKMA 표시자를 포함할 수 있다.
UE는 인증 절차를 위한 키 자료를 생성한다. 한편, UE에 저장된(또는 인증 절차를 통해 수신된) AKMA 키 자료 생성 플래그에 기반하여, UE는 AKMA에 대한 키 자료, 예컨대, KAKMA, KAKMAID를 생성한다.
8-9.
AUSF는 인증 결과를 수신하고, 기존 서비스 동작 Nudm_UEAuthentication_ResultConfirmation을 호출하여 인증 결과에 관해 UDM에 통보한다.
AUSF에 저장되고/거나 UDM으로부터 수신된 AKMA 키 자료 생성 플래그에 기반하여, AUSF는 AKMA에 대한 키 자료, 예컨대 KAKMA, KAKMAID를 생성한다.
이어서, UE 및 AUSF 둘 모두는 AKMA에 대한 키 mUaterial을 생성하고 암시적으로 이행한다.
주문형 AKMA 키 자료의 생성
특정 다른 실시예들에 따르면, AKMA 지원 표시의 관리는 동적 방식으로 또는 주문형으로 실현될 수 있다. 예컨대, (예컨대, UDM 및 AUSF와 같은 AF 및 코어 요소들을 포함하는) 네트워크에는 그러한 UE 특정 정보가 사전 프로비저닝(pre-provision)될 필요가 없다. 이는, 특정 실시예들에 따르면, UE가 AKMA 특징을 지원한다는 사실이 AF를 향한 UE에 의한 AKMA 절차의 개시로부터 추론될 수 있기 때문일 수 있다. AKMA를 지원하지 않는 UE는 임의의 그러한 절차를 개시하지 않을 것이다.
도 7은 특정 실시예들에 따른, 주문형으로 생성되는 키 자료에 대한 시그널링 도면(60)을 예시한다. 단계들 중 특정 단계는 도 6에 도시된 것들과 유사할 수 있다.
도시된 바와 같이, 특정 실시예들에 따르면, UE 및 AUSF는 1차 인증 절차 후에 AKMA 키 자료를 미리 생성하지 않을 수 있다(단계 2). 오히려, AKMA 키들을 요구하는 AF와의 애플리케이션 세션 설정의 개시 전에, UE는 주문형으로 KAKMA 및 KAKMAID를 생성한다(단계 4).
UE는 생성된 KAKMAID를 사용하여 AF에 세션 설정을 요청할 것이다(단계 5). 이어서, AF는 AF 키에 대한 요청을 AAnF에 전송할 것이고(단계 6), AAnF는 차례로, 대응하는 AKMA 키에 대한 요청을 AUSF에 전송할 것이다(단계 7).
AKMA 키 요청의 수신 시, AUSF는 주문형으로 대응하는 KAKMA를 생성한다(단계 8).
특정 실시예들에 따르면, 이러한 시나리오에서, AAnF 및 AUSF는, AUSF를 선택하고 특정 UE에 대한 AKMA 키 자료를 생성하기 위해, 예컨대, UE id와 같은 부가적인 정보를 요구할 수 있다. 관련 기술분야의 통상의 기술자는, 상이한 유형들의 UE id, SUPI/SUCI 또는 GPSI 및/또는 다른 유형들의 부가적인 정보가 이러한 프로세스를 돕기 위해 UE에 의해 제공될 수 있다는 것을 인식할 수 있다.
주문형으로의 KAKMA의 생성 후에, AKMA 절차는 단계들(9-10)에서와 같이 완료되고, 이는, 위에 개시된 것들과 유사할 수 있다.
특정 실시예들에 따르면, 도 7과 관련하여 설명된 주문형 접근법은, 도 6과 관련하여 위에서 설명된, 가입 정보에 기반한 AKMA 키 자료의 생성과 조합될 수 있다. 예컨대, 도 7의 단계(7)에서 AAnF가 AKMA 키를 AUSF에 요청할 때, UDM은, UE가 AKMA 서비스들을 사용하도록 허용되는지 여부를 결정 및/또는 허가할 수 있다. 이는, AUSF로부터 또는 AAnF로부터 직접 UDM으로의 질의를 통해 행해질 수 있다.
특정 실시예들에 따르면, AF/NEF는, UE가 AKMA를 지원한다는 표시를 포함하는 단계(0a)의 UDM 파라미터 프로비저닝 절차를 트리거링할 수 있다. 이러한 경우에서, 도 6의 단계(0c)는 건너뛰어질 수 있다. 대안적으로, AF/NEF가 임의의 부가적인 표시를 제공하지 않을 수 있지만, 표시는, AF로부터 키 요청을 수신할 시 도 6의 단계(0a)에서와 동일한 절차를 사용하여 AAnF에 의해 UDM에 설정될 수 있다. 또 다른 특정 실시예에서, AAnF는 표시를 설정하지 않을 수 있고, 오히려 AUSF가 표시를 설정할 수 있다.
도 8은 일부 실시예들에 따른 무선 네트워크를 예시한다. 본원에서 설명되는 주제가 임의의 적합한 구성요소들을 사용하여 임의의 적절한 유형의 시스템에서 구현될 수 있지만, 본원에 개시된 실시예들은 무선 네트워크, 이를테면 도 8에 예시된 예시적인 무선 네트워크와 관련하여 설명된다. 간략화를 위해, 도 8의 무선 네트워크는, 네트워크(106), 네트워크 노드들(160 및 160b), 및 무선 디바이스들(110, 110b, 및 110c)만을 도시한다. 실제로, 무선 네트워크는, 무선 디바이스들 사이의 또는 무선 디바이스와 다른 통신 디바이스, 이를테면, 일반 유선 전화(landline telephone), 서비스 제공자, 또는 임의의 다른 네트워크 노드 또는 최종 디바이스 사이의 통신을 지원하기에 적합한 임의의 부가적인 요소들을 더 포함할 수 있다. 예시된 구성요소들 중에서, 네트워크 노드(160) 및 무선 디바이스(110)는 부가적인 세부사항들과 함께 도시되어 있다. 무선 네트워크는, 무선 네트워크에 의해 또는 무선 네트워크를 통해 제공되는 서비스들에 대한 무선 디바이스들의 액세스 및/또는 그 사용을 용이하게 하기 위해 통신 및 다른 유형들의 서비스들을 하나 이상의 무선 디바이스에 제공할 수 있다.
무선 네트워크는, 임의의 유형의 통신, 원격통신, 데이터, 셀룰러, 및/또는 라디오 네트워크 또는 다른 유사한 유형의 시스템을 포함하고/거나 그와 인터페이싱할 수 있다. 일부 실시예들에서, 무선 네트워크는, 특정 표준들 또는 다른 유형들의 미리 정의된 규칙들 또는 절차들에 따라 동작하도록 구성될 수 있다. 그에 따라, 무선 네트워크의 특정 실시예들은, 통신 표준들, 이를테면, 모바일 통신들을 위한 전역 시스템(GSM), 범용 모바일 원격통신 시스템(UMTS), 롱 텀 에볼루션(LTE), 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준들; 무선 근거리 네트워크(Wireless Local Area Network)(WLAN) 표준들, 이를테면 IEEE 802.11 표준들; 및/또는 임의의 다른 적절한 무선 통신 표준, 이를테면, 마이크로파 액세스를 위한 범세계적 상호운용성(WiMax), 블루투스, 지-웨이브(Z-Wave), 및/또는 지그비(ZigBee) 표준들을 구현할 수 있다.
네트워크(106)는, 디바이스들 사이의 통신을 가능하게 하기 위해, 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, 공용 교환 전화 네트워크(PSTN), 패킷 데이터 네트워크, 광학 네트워크, 광역 네트워크(WAN), 근거리 네트워크(LAN), 무선 근거리 네트워크(WLAN), 유선 네트워크, 무선 네트워크, 대도시 영역 네트워크, 및 다른 네트워크를 포함할 수 있다.
네트워크 노드(160) 및 무선 디바이스(110)는 아래에서 더 상세히 설명되는 다양한 구성요소들을 포함한다. 이러한 구성요소들은, 무선 네트워크에서 무선 연결들을 제공하는 것과 같이, 네트워크 노드 및/또는 무선 디바이스 기능성을 제공하기 위해 함께 작동한다. 상이한 실시예들에서, 무선 네트워크는, 임의의 수의 유선 또는 무선 네트워크들, 네트워크 노드들, 기지국들, 제어기들, 무선 디바이스들, 중계국들, 및/또는 유선 연결을 통해서든 무선 연결을 통해서든 데이터 및/또는 신호들의 통신을 용이하게 하거나 그 통신에 참여할 수 있는 임의의 다른 구성요소들 또는 시스템들을 포함할 수 있다.
도 9는 특정 실시예들에 따른 예시적인 네트워크 노드(160)를 예시한다. 본원에서 사용되는 바와 같이, 네트워크 노드는, 무선 디바이스에 대한 무선 액세스를 가능하게 하고/거나 제공하기 위해 그리고/또는 무선 네트워크에서 다른 기능들(예컨대, 관리)을 수행하기 위해 무선 디바이스 및/또는 무선 네트워크 내의 다른 네트워크 노드들 또는 장비와 직접 또는 간접적으로 통신하는 것이 가능하고, 통신하도록 구성되고, 통신하도록 배열되고/거나 통신하도록 동작가능한 장비를 지칭한다. 네트워크 노드들의 예들은, 액세스 포인트(AP)들(예컨대, 라디오 액세스 포인트들), 기지국(BS)들(예컨대, 라디오 기지국들, NodeB들, 진화된 NodeB(eNB)들 및 뉴 라디오(New Radio)(NR) NodeB(gNB)들)을 포함하지만, 이에 제한되지 않는다. 기지국들은 그들이 제공하는 통달범위(coverage)의 양(또는 달리 언급하면, 그들의 송신 전력 레벨)에 기반하여 범주화될 수 있고, 그렇다면, 펨토 기지국들, 피코 기지국들, 마이크로 기지국들, 또는 매크로 기지국들로 또한 지칭될 수 있다. 기지국은 중계를 제어하는 중계 노드 또는 중계 도너 노드일 수 있다. 네트워크 노드는 또한, 중앙집중식 디지털 유닛들 및/또는, 때때로 원격 라디오 헤드(RRH)들로 지칭되는 원격 라디오 유닛(RRU)들과 같은 분산형 라디오 기지국의 하나 이상의(또는 모든) 부분을 포함할 수 있다. 그러한 원격 라디오 유닛들은 안테나 통합형 라디오로서 안테나와 통합될 수 있거나 그렇지 않을 수 있다. 분산형 라디오 기지국의 부분들은 또한 분산형 안테나 시스템(DAS)에서 노드들로 지칭될 수 있다. 네트워크 노드들의 더 추가적인 예들은, 다중-표준 라디오(MSR) 장비, 이를테면 MSR BS들, 네트워크 제어기들, 이를테면, 라디오 네트워크 제어기(RNC)들 또는 기지국 제어기(BSC)들, 송수신 기지국(BTS)들, 송신 포인트들, 송신 노드들, 다중-셀/멀티캐스트 조정 엔티티(MCE)들, 코어 네트워크 노드(예컨대, MSC, 이동성 관리 엔티티(MME))들, O&M 노드들, OSS 노드들, SON 노드들, 위치결정 노드(예컨대, E-SMLC)들, 및/또는 MDT들을 포함한다. 다른 예로서, 네트워크 노드는, 아래에서 더 상세히 설명되는 바와 같은 가상 네트워크 노드일 수 있다. 그러나, 더 일반적으로, 네트워크 노드들은, 무선 디바이스에게 무선 네트워크에 대한 액세스를 가능하게 하고/거나 그를 제공하거나, 또는 무선 네트워크에 액세스한 무선 디바이스에 일부 서비스를 제공하는 것이 가능하고, 그렇게 구성되고, 그렇게 배열되고/거나 그렇게 동작가능한 임의의 적합한 디바이스(또는 디바이스들의 그룹)를 표현할 수 있다.
도 9에서, 네트워크 노드(160)는, 처리 회로(170), 디바이스 판독가능 매체(180), 인터페이스(190), 보조 장비(184), 전원(186), 전력 회로(187), 및 안테나(162)를 포함한다. 도 9의 예시적인 무선 네트워크에 예시된 네트워크 노드(160)가 예시된 조합의 하드웨어 구성요소들을 포함하는 디바이스를 표현할 수 있지만, 다른 실시예들은 상이한 조합들의 구성요소들을 갖는 네트워크 노드들을 포함할 수 있다. 네트워크 노드는, 본원에 개시된 작업들, 특징들, 기능들, 및 방법들을 수행하는 데 필요한 임의의 적합한 조합의 하드웨어 및/또는 소프트웨어를 포함한다는 것이 이해되어야 한다. 더욱이, 네트워크 노드(160)의 구성요소들이 더 큰 박스 내에 위치하거나 다수의 박스들 내에 내포된 단일 박스들로서 도시되지만, 실제로, 네트워크 노드는 단일의 예시된 구성요소를 구성하는 다수의 상이한 물리적 구성요소들을 포함할 수 있다(예컨대, 디바이스 판독가능 매체(180)는 다수의 별개의 하드 드라이브들뿐만 아니라 다수의 RAM 모듈들을 포함할 수 있음).
유사하게, 네트워크 노드(160)는, 각각이 자신 고유의 개개의 구성요소들을 가질 수 있는 다수의 물리적으로 별개인 구성요소들(예컨대, NodeB 구성요소와 RNC 구성요소, 또는 BTS 구성요소와 BSC 구성요소 등)로 구성될 수 있다. 네트워크 노드(160)가 다수의 별개의 구성요소들(예컨대, BTS 및 BSC 구성요소들)을 포함하는 특정 시나리오들에서, 별개의 구성요소들 중 하나 이상은 여러 네트워크 노드들 간에 공유될 수 있다. 예컨대, 단일 RNC가 다수의 NodeB들을 제어할 수 있다. 그러한 시나리오에서, 각각의 고유 NodeB와 RNC 쌍은, 일부 예시들에서, 단일의 별개의 네트워크 노드로 간주될 수 있다. 일부 실시예들에서, 네트워크 노드(160)는 다수의 라디오 액세스 기술(RAT)들을 지원하도록 구성될 수 있다. 그러한 실시예들에서, 일부 구성요소들은 중복될 수 있고(예컨대, 상이한 RAT들에 대한 별개의 디바이스 판독가능 매체(180)), 일부 구성요소들은 재사용될 수 있다(예컨대, 동일한 안테나(162)가 RAT들에 의해 공유될 수 있음). 네트워크 노드(160)는 또한, 예컨대, GSM, 광역 코드 분할 다중화 액세스(Wide Code Division Multiplexing Access)(WCDMA), LTE, NR, WiFi, 또는 블루투스 무선 기술들과 같은, 네트워크 노드(160)에 통합되는 상이한 무선 기술들을 위한 다양한 예시된 구성요소들의 다수의 세트들을 포함할 수 있다. 이러한 무선 기술들은 네트워크 노드(160) 내의 동일하거나 상이한 칩 또는 칩들의 세트 및 다른 구성요소들에 통합될 수 있다.
처리 회로(170)는, 네트워크 노드에 의해 제공되는 것으로서 본원에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 특정 획득 동작들)을 수행하도록 구성된다. 처리 회로(170)에 의해 수행되는 이러한 동작들은, 예컨대, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장되는 정보와 비교하고/거나 획득된 정보 또는 변환된 정보에 기반하여 하나 이상의 동작을 수행함으로써 처리 회로(170)에 의해 획득된 정보를 처리하는 것, 및 상기 처리의 결과로서 결정을 행하는 것을 포함할 수 있다.
처리 회로(170)는, 단독으로 또는 디바이스 판독가능 매체(180)와 같은 다른 네트워크 노드(160) 구성요소들과 함께 네트워크 노드(160) 기능성을 제공하도록 동작가능한, 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래밍가능 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 리소스, 또는 하드웨어, 소프트웨어, 및/또는 인코딩된 논리의 조합 중 하나 이상의 조합을 포함할 수 있다. 예컨대, 처리 회로(170)는, 디바이스 판독가능 매체(180)에 또는 처리 회로(170) 내의 메모리에 저장되는 명령어들을 실행할 수 있다. 그러한 기능성은, 본원에서 논의된 다양한 무선 특징들, 기능들, 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예들에서, 처리 회로(170)는 시스템 온 칩(system on a chip)(SOC)을 포함할 수 있다.
일부 실시예들에서, 처리 회로(170)는, 라디오 주파수(RF) 송수신기 회로(172) 및 기저대역 처리 회로(174) 중 하나 이상을 포함할 수 있다. 일부 실시예들에서, 라디오 주파수(RF) 송수신기 회로(172) 및 기저대역 처리 회로(174)는, 별개의 칩들(또는 칩들의 세트들), 보드들, 또는 유닛들, 이를테면, 라디오 유닛들 및 디지털 유닛들 상에 있을 수 있다. 대안적인 실시예들에서, RF 송수신기 회로(172) 및 기저대역 처리 회로(174) 중 일부 또는 전부는 동일한 칩 또는 칩들의 세트, 보드들, 또는 유닛들 상에 있을 수 있다.
특정 실시예들에서, 네트워크 노드, 기지국, eNB, 또는 다른 그러한 네트워크 디바이스에 의해 제공되는 것으로서 본원에서 설명되는 기능성 중 일부 또는 전부는, 디바이스 판독가능 매체(180) 또는 처리 회로(170) 내의 메모리 상에 저장되는 명령어들을 실행하는 처리 회로(170)에 의해 수행될 수 있다. 대안적인 실시예들에서, 기능성 중 일부 또는 전부는, 하드-와이어링된(hard-wired) 방식에서와 같이, 별개의 또는 개별 디바이스 판독가능 매체 상에 저장되는 명령어들을 실행함이 없이 처리 회로(170)에 의해 제공될 수 있다. 그러한 실시예들 중 임의의 실시예에서, 디바이스 판독가능 저장 매체 상에 저장되는 명령어들을 실행하든 또는 그렇지 않든 간에, 처리 회로(170)는 설명된 기능성을 수행하도록 구성될 수 있다. 그러한 기능성에 의해 제공되는 이점들은, 처리 회로(170) 단독으로 또는 네트워크 노드(160)의 다른 구성요소들로 제한되는 것이 아니라, 네트워크 노드(160)에 의해 전체로서, 그리고/또는 최종 사용자들 및 무선 네트워크에 의해 일반적으로 향유된다.
디바이스 판독가능 매체(180)는, 처리 회로(170)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 영구 저장소, 솔리드 스테이트 메모리, 원격 탑재 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대용량 저장 매체(예컨대, 하드 디스크), 착탈식 저장 매체(예컨대, 플래시 드라이브, 콤팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)), 및/또는 임의의 다른 휘발성 또는 비-휘발성의 비-일시적인 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스들을 제한 없이 포함하는 임의의 형태의 휘발성 또는 비-휘발성 컴퓨터 판독가능 메모리를 포함할 수 있다. 디바이스 판독가능 매체(180)는, 논리, 규칙들, 코드, 테이블들 등 중 하나 이상을 포함하는 컴퓨터 프로그램, 소프트웨어, 애플리케이션을 포함하는 임의의 적합한 명령어들, 데이터, 또는 정보 및/또는 처리 회로(170)에 의해 실행되고 네트워크 노드(160)에 의해 활용되는 것이 가능한 다른 명령어들을 저장할 수 있다. 디바이스 판독가능 매체(180)는, 처리 회로(170)에 의해 이루어진 임의의 계산들 및/또는 인터페이스(190)를 통해 수신된 임의의 데이터를 저장하는 데 사용될 수 있다. 일부 실시예들에서, 처리 회로(170) 및 디바이스 판독가능 매체(180)는 통합된 것으로 간주될 수 있다.
인터페이스(190)는, 네트워크 노드(160), 네트워크(106), 및/또는 무선 디바이스들(110) 사이에서의 시그널링 및/또는 데이터의 유선 또는 무선 통신에서 사용된다. 예시된 바와 같이, 인터페이스(190)는, 예컨대, 유선 연결을 통해 네트워크(106)로 그리고 그로부터 데이터를 전송 및 수신하기 위한 포트(들)/단자(들)(194)를 포함한다. 인터페이스(190)는 또한, 안테나(162)에 결합될 수 있거나 특정 실시예들에서는 그의 일부일 수 있는 라디오 프론트 엔드 회로(192)를 포함한다. 라디오 프론트 엔드 회로(192)는, 필터들(198) 및 증폭기들(196)을 포함한다. 라디오 프론트 엔드 회로(192)는, 안테나(162) 및 처리 회로(170)에 연결될 수 있다. 라디오 프론트 엔드 회로는, 안테나(162)와 처리 회로(170) 사이에서 통신되는 신호들을 컨디셔닝하도록 구성될 수 있다. 라디오 프론트 엔드 회로(192)는, 무선 연결을 통해 다른 네트워크 노드들 또는 무선 디바이스들에 전송될 디지털 데이터를 수신할 수 있다. 라디오 프론트 엔드 회로(192)는, 필터들(198) 및/또는 증폭기들(196)의 조합을 사용하여, 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서, 안테나(162)를 통해 송신될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(162)는 라디오 신호들을 수집할 수 있고, 그 신호들은 이어서, 라디오 프론트 엔드 회로(192)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(170)에 전달될 수 있다. 다른 실시예들에서, 인터페이스는, 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다.
특정 대안적인 실시예들에서, 네트워크 노드(160)는 별개의 라디오 프론트 엔드 회로(192)를 포함하지 않을 수 있고, 대신에, 처리 회로(170)가 라디오 프론트 엔드 회로를 포함할 수 있고 별개의 라디오 프론트 엔드 회로(192) 없이 안테나(162)에 연결될 수 있다. 유사하게, 일부 실시예들에서, RF 송수신기 회로(172) 중 일부 또는 전부가 인터페이스(190)의 일부로 간주될 수 있다. 또 다른 실시예들에서, 인터페이스(190)는, 하나 이상의 포트 또는 단자(194), 라디오 프론트 엔드 회로(192), 및 RF 송수신기 회로(172)를 라디오 유닛(도시되지 않음)의 일부로서 포함할 수 있고, 인터페이스(190)는, 디지털 유닛(도시되지 않음)의 일부인 기저대역 처리 회로(174)와 통신할 수 있다.
안테나(162)는, 무선 신호들을 전송 및/또는 수신하도록 구성되는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(162)는 라디오 프론트 엔드 회로(192)에 결합될 수 있고, 데이터 및/또는 신호들을 무선으로 송신 및 수신하는 것이 가능한 임의의 유형의 안테나일 수 있다. 일부 실시예들에서, 안테나(162)는, 예컨대, 2 GHz 내지 66 GHz의 라디오 신호들을 송신/수신하도록 동작가능한 하나 이상의 전방향성, 섹터, 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 임의의 방향으로 라디오 신호들을 송신/수신하는 데 사용될 수 있고, 섹터 안테나는 특정 영역 내의 디바이스들로부터의 라디오 신호들을 송신/수신하는 데 사용될 수 있고, 패널 안테나는 비교적 직선으로 라디오 신호들을 송신/수신하는 데 사용되는 가시선(line of sight) 안테나일 수 있다. 일부 예시들에서, 하나 초과의 안테나의 사용은 MIMO로 지칭될 수 있다. 특정 실시예들에서, 안테나(162)는 네트워크 노드(160)와 별개로 있을 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(160)에 연결가능할 수 있다.
안테나(162), 인터페이스(190), 및/또는 처리 회로(170)는, 네트워크 노드에 의해 수행되는 것으로서 본원에서 설명되는 임의의 수신 동작들 및/또는 특정 획득 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호들이 무선 디바이스, 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(162), 인터페이스(190), 및/또는 처리 회로(170)는, 네트워크 노드에 의해 수행되는 것으로서 본원에서 설명되는 임의의 송신 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호들이 무선 디바이스, 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비에 송신될 수 있다.
전력 회로(187)는 전력 관리 회로를 포함하거나 그에 결합될 수 있고, 본원에서 설명되는 기능성을 수행하기 위한 전력을 네트워크 노드(160)의 구성요소들에 공급하도록 구성된다. 전력 회로(187)는 전원(186)으로부터 전력을 수신할 수 있다. 전원(186) 및/또는 전력 회로(187)는, 개개의 구성요소들에 적합한 형태로(예컨대, 각각의 개개의 구성요소에 필요한 전압 및 전류 레벨로) 네트워크 노드(160)의 다양한 구성요소들에 전력을 제공하도록 구성될 수 있다. 전원(186)은, 전력 회로(187) 및/또는 네트워크 노드(160)에 포함되거나 그 외부에 있을 수 있다. 예컨대, 네트워크 노드(160)는, 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해 외부 전원(예컨대, 전기 콘센트(electricity outlet))에 연결가능할 수 있고, 그에 의해, 외부 전원이 전력 회로(187)에 전력을 공급한다. 추가적인 예로서, 전원(186)은, 전력 회로(187)에 연결되거나 그에 통합되는 배터리 또는 배터리 팩 형태의 전원을 포함할 수 있다. 배터리는, 외부 전원에 장애가 발생할 경우 백업 전력을 제공할 수 있다. 광기전력 디바이스들과 같은 다른 유형들의 전원들이 또한 사용될 수 있다.
네트워크 노드(160)의 대안적인 실시예들은, 본원에서 설명되는 기능성 중 임의의 기능성 및/또는 본원에서 설명되는 주제를 지원하는 데 필요한 임의의 기능성을 포함하는, 네트워크 노드의 기능성의 특정 양상들을 제공하는 것을 담당할 수 있는, 도 9에 도시된 것들 이외의 부가적인 구성요소들을 포함할 수 있다. 예컨대, 네트워크 노드(160)는, 네트워크 노드(160)로의 정보의 입력을 허용하고 네트워크 노드(160)로부터의 정보의 출력을 허용하기 위한 사용자 인터페이스 장비를 포함할 수 있다. 이는, 사용자가 네트워크 노드(160)에 대한 진단, 유지보수, 수리, 및 다른 관리 기능들을 수행할 수 있게 할 수 있다.
도 10은 예시적인 무선 디바이스(110)를 예시한다. 특정 실시예들에 따르면 다음과 같다. 본원에서 사용되는 바와 같이, 무선 디바이스는, 네트워크 노드들 및/또는 다른 무선 디바이스들과 무선으로 통신하는 것이 가능하고, 통신하도록 구성되고, 통신하도록 배열되고/거나 통신하도록 동작가능한 디바이스를 지칭한다. 달리 언급되지 않는 한, 무선 디바이스라는 용어는 본원에서 사용자 장비(UE)와 상호교환가능하게 사용될 수 있다. 무선으로 통신하는 것은, 전자기파들, 라디오파들, 적외선파들, 및/또는 공기를 통해 정보를 전달하기에 적합한 다른 유형들의 신호들을 사용하여 무선 신호들을 송신 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예들에서, 무선 디바이스는, 직접적인 인간 상호작용 없이 정보를 송신 및/또는 수신하도록 구성될 수 있다. 예를 들면, 무선 디바이스는, 내부 또는 외부 이벤트에 의해 트리거링될 때, 또는 네트워크로부터의 요청들에 대한 응답으로, 미리 결정된 스케줄에 따라 네트워크에 정보를 송신하도록 설계될 수 있다. 무선 디바이스의 예들은, 스마트 폰, 모바일 폰, 셀 폰, IP를 통한 음성(VoIP) 폰, 무선 가입자망(wireless local loop) 폰, 데스크톱 컴퓨터, 개인 휴대 정보 단말기(PDA), 무선 카메라, 게이밍 콘솔 또는 디바이스, 음악 저장 디바이스, 재생 기기, 웨어러블 단말 디바이스, 무선 엔드포인트, 모바일 스테이션, 태블릿, 랩톱, 랩톱 내장 장비(LEE), 랩톱 탑재 장비(LME), 스마트 디바이스, 무선 고객 댁내 장비(customer-premise equipment)(CPE), 차량 탑재 무선 단말기 디바이스 등을 포함하지만, 이에 제한되지 않는다. 무선 디바이스는, 예컨대, 사이드링크 통신, 차량 간(vehicle-to-vehicle)(V2V), 차량-기반구조 간(vehicle-to-infrastructure)(V2I), 차량-사물 간(V2X)에 대한 3GPP 표준을 구현함으로써 디바이스 간(D2D) 통신을 지원할 수 있고, 이러한 경우에서, D2D 통신 디바이스로 지칭될 수 있다. 또 다른 특정 예로서, 사물 인터넷(IoT) 시나리오에서, 무선 디바이스는, 모니터링 및/또는 측정들을 수행하고 그러한 모니터링 및/또는 측정들의 결과들을 다른 무선 디바이스 및/또는 네트워크 노드에 송신하는 기계 또는 다른 디바이스를 표현할 수 있다. 이러한 경우에서, 무선 디바이스는 기계 간(M2M) 디바이스일 수 있으며, 이는 3GPP 맥락에서 MTC 디바이스로 지칭될 수 있다. 하나의 특정 예로서, 무선 디바이스는, 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE일 수 있다. 그러한 기계들 또는 디바이스들의 특정 예들은, 센서들, 계측 디바이스들, 이를테면 파워 미터들, 산업 기계류, 또는 가전 또는 개인용 기기들(예컨대, 냉장고들, 텔레비전들 등), 개인용 웨어러블들(예컨대, 시계들, 피트니스 트래커들 등)이다. 다른 시나리오들에서, 무선 디바이스는, 자신의 동작 상태 또는 자신의 동작과 연관된 다른 기능들을 모니터링 및/또는 보고하는 것이 가능한 차량 또는 다른 장비를 표현할 수 있다. 위에서 설명된 바와 같은 무선 디바이스는 무선 연결의 엔드포인트를 표현할 수 있으며, 이 경우에, 디바이스는 무선 단말기로 지칭될 수 있다. 또한, 위에서 설명된 바와 같은 무선 디바이스는 모바일일 수 있으며, 이 경우에, 무선 디바이스는 모바일 디바이스 또는 모바일 단말기로 지칭될 수 있다.
예시된 바와 같이, 무선 디바이스(110)는, 안테나(111), 인터페이스(114), 처리 회로(120), 디바이스 판독가능 매체(130), 사용자 인터페이스 장비(132), 보조 장비(134), 전원(136), 및 전력 회로(137)를 포함한다. 무선 디바이스(110)는, 예컨대, 단지 몇몇을 언급하자면, GSM, WCDMA, LTE, NR, WiFi, WiMAX, 또는 블루투스 무선 기술들과 같은, 무선 디바이스(110)에 의해 지원되는 상이한 무선 기술들에 대한 예시된 구성요소들 중 하나 이상의 구성요소의 다수의 세트들을 포함할 수 있다. 이러한 무선 기술들은 무선 디바이스(110) 내의 다른 구성요소들과 동일한 칩 또는 상이한 칩들 또는 칩들의 세트에 통합될 수 있다.
안테나(111)는 무선 신호들을 전송 및/또는 수신하도록 구성되는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(114)에 연결된다. 특정 대안적인 실시예들에서, 안테나(111)는 무선 디바이스(110)와 별개로 있을 수 있고, 인터페이스 또는 포트를 통해 무선 디바이스(110)에 연결가능할 수 있다. 안테나(111), 인터페이스(114), 및/또는 처리 회로(120)는, 무선 디바이스에 의해 수행되는 것으로서 본원에서 설명되는 임의의 수신 또는 송신 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호들이 네트워크 노드 및/또는 다른 무선 디바이스로부터 수신될 수 있다. 일부 실시예들에서, 라디오 프론트 엔드 회로 및/또는 안테나(111)는 인터페이스로 간주될 수 있다.
예시된 바와 같이, 인터페이스(114)는, 라디오 프론트 엔드 회로(112) 및 안테나(111)를 포함한다. 라디오 프론트 엔드 회로(112)는, 하나 이상의 필터(118) 및 증폭기(116)를 포함한다. 라디오 프론트 엔드 회로(112)는 안테나(111) 및 처리 회로(120)에 연결되고, 안테나(111)와 처리 회로(120) 사이에서 통신되는 신호들을 컨디셔닝하도록 구성된다. 라디오 프론트 엔드 회로(112)는 안테나(111)에 결합되거나 그의 일부일 수 있다. 일부 실시예들에서, 무선 디바이스(110)는 별개의 라디오 프론트 엔드 회로(112)를 포함하지 않을 수 있으며, 오히려, 처리 회로(120)가 라디오 프론트 엔드 회로를 포함할 수 있고 안테나(111)에 연결될 수 있다. 유사하게, 일부 실시예들에서, RF 송수신기 회로(122) 중 일부 또는 전부가 인터페이스(114)의 일부로 간주될 수 있다. 라디오 프론트 엔드 회로(112)는, 무선 연결을 통해 다른 네트워크 노드들 또는 무선 디바이스들에 전송될 디지털 데이터를 수신할 수 있다. 라디오 프론트 엔드 회로(112)는, 필터들(118) 및/또는 증폭기들(116)의 조합을 사용하여, 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 라디오 신호는 이어서, 안테나(111)를 통해 송신될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(111)는 라디오 신호들을 수집할 수 있고, 그 신호들은 이어서, 라디오 프론트 엔드 회로(112)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(120)에 전달될 수 있다. 다른 실시예들에서, 인터페이스는, 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다.
처리 회로(120)는, 단독으로 또는 디바이스 판독가능 매체(130)와 같은 다른 무선 디바이스(110) 구성요소들과 함께 무선 디바이스(110) 기능성을 제공하도록 동작가능한, 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그래밍가능 게이트 어레이, 또는 임의의 다른 적합한 컴퓨팅 디바이스, 리소스, 또는 하드웨어, 소프트웨어, 및/또는 인코딩된 논리의 조합 중 하나 이상의 조합을 포함할 수 있다. 그러한 기능성은, 본원에서 논의된 다양한 무선 특징들 또는 이점들 중 임의의 것을 제공하는 것을 포함할 수 있다. 예컨대, 처리 회로(120)는, 디바이스 판독가능 매체(130)에 또는 처리 회로(120) 내의 메모리에 저장되는 명령어들을 실행하여 본원에 개시된 기능성을 제공할 수 있다.
예시된 바와 같이, 처리 회로(120)는, RF 송수신기 회로(122), 기저대역 처리 회로(124), 및 애플리케이션 처리 회로(126) 중 하나 이상을 포함한다. 다른 실시예들에서, 처리 회로는, 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다. 특정 실시예들에서, 무선 디바이스(110)의 처리 회로(120)는 SOC를 포함할 수 있다. 일부 실시예들에서, RF 송수신기 회로(122), 기저대역 처리 회로(124), 및 애플리케이션 처리 회로(126)는, 별개의 칩들 또는 칩들의 세트들 상에 있을 수 있다. 대안적인 실시예들에서, 기저대역 처리 회로(124) 및 애플리케이션 처리 회로(126) 중 일부 또는 전부는 하나의 칩 또는 칩들의 세트로 결합될 수 있고, RF 송수신기 회로(122)는 별개의 칩 또는 칩들의 세트 상에 있을 수 있다. 또한 대안적인 실시예들에서, RF 송수신기 회로(122) 및 기저대역 처리 회로(124) 중 일부 또는 전부는 동일한 칩 또는 칩들의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(126)는 별개의 칩 또는 칩들의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예들에서, RF 송수신기 회로(122), 기저대역 처리 회로(124), 및 애플리케이션 처리 회로(126) 중 일부 또는 전부는 동일한 칩 또는 칩들의 세트에 결합될 수 있다. 일부 실시예들에서, RF 송수신기 회로(122)는 인터페이스(114)의 일부일 수 있다. RF 송수신기 회로(122)는 처리 회로(120)에 대한 RF 신호들을 컨디셔닝할 수 있다.
특정 실시예들에서, 무선 디바이스에 의해 수행되는 것으로서 본원에서 설명되는 기능성 중 일부 또는 전부는, 특정 실시예들에서 컴퓨터 판독가능 저장 매체일 수 있는 디바이스 판독가능 매체(130) 상에 저장되는 명령어들을 실행하는 처리 회로(120)에 의해 제공될 수 있다. 대안적인 실시예들에서, 기능성 중 일부 또는 전부는, 하드-와이어링된 방식에서와 같이, 별개의 또는 개별 디바이스 판독가능 저장 매체 상에 저장되는 명령어들을 실행함이 없이 처리 회로(120)에 의해 제공될 수 있다. 그러한 특정 실시예들 중 임의의 실시예에서, 디바이스 판독가능 저장 매체 상에 저장되는 명령어들을 실행하든 또는 그렇지 않든 간에, 처리 회로(120)는 설명된 기능성을 수행하도록 구성될 수 있다. 그러한 기능성에 의해 제공되는 이점들은, 처리 회로(120) 단독으로 또는 무선 디바이스(110)의 다른 구성요소들로 제한되는 것이 아니라, 무선 디바이스(110)에 의해 전체로서, 그리고/또는 최종 사용자들 및 무선 네트워크에 의해 일반적으로 향유된다.
처리 회로(120)는, 무선 디바이스에 의해 수행되는 것으로서 본원에서 설명되는 임의의 결정, 계산, 또는 유사한 동작들(예컨대, 특정 획득 동작들)을 수행하도록 구성될 수 있다. 처리 회로(120)에 의해 수행되는 바와 같은 이러한 동작들은, 예컨대, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 무선 디바이스(110)에 의해 저장된 정보와 비교하고/거나 획득된 정보 또는 변환된 정보에 기반하여 하나 이상의 동작을 수행함으로써 처리 회로(120)에 의해 획득된 정보를 처리하는 것, 및 상기 처리의 결과로서 결정을 행하는 것을 포함할 수 있다.
디바이스 판독가능 매체(130)는, 논리, 규칙들, 코드, 테이블들 등 중 하나 이상을 포함하는 컴퓨터 프로그램, 소프트웨어, 애플리케이션 및/또는 처리 회로(120)에 의해 실행되는 것이 가능한 다른 명령어들을 저장하도록 동작가능할 수 있다. 디바이스 판독가능 매체(130)는, 컴퓨터 메모리(예컨대, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대용량 저장 매체(예컨대, 하드 디스크), 착탈식 저장 매체(예컨대, 콤팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)), 및/또는 처리 회로(120)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비-휘발성의 비-일시적인 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스들을 포함할 수 있다. 일부 실시예들에서, 처리 회로(120) 및 디바이스 판독가능 매체(130)는 통합된 것으로 간주될 수 있다.
사용자 인터페이스 장비(132)는, 인간 사용자가 무선 디바이스(110)와 상호작용하는 것을 허용하는 구성요소들을 제공할 수 있다. 그러한 상호작용은, 시각적, 청각적, 촉각적 등과 같은 많은 형태들을 가질 수 있다. 사용자 인터페이스 장비(132)는, 사용자에 대한 출력을 생성하고 사용자가 무선 디바이스(110)에 입력을 제공할 수 있게 하도록 동작가능할 수 있다. 상호작용의 유형은 무선 디바이스(110)에 설치된 사용자 인터페이스 장비(132)의 유형에 따라 다를 수 있다. 예컨대, 무선 디바이스(110)가 스마트 폰인 경우, 상호작용은 터치 스크린을 통해 이루어질 수 있고; 무선 디바이스(110)가 스마트 미터인 경우, 상호작용은 사용량(예컨대, 사용된 갤런 수)을 제공하는 스크린 또는 (예컨대, 연기가 검출되는 경우) 가청 경보를 제공하는 스피커를 통해 이루어질 수 있다. 사용자 인터페이스 장비(132)는, 입력 인터페이스들, 디바이스들 및 회로들과, 출력 인터페이스들, 디바이스들 및 회로들을 포함할 수 있다. 사용자 인터페이스 장비(132)는 무선 디바이스(110)로의 정보의 입력을 허용하도록 구성되고, 처리 회로(120)가 입력 정보를 처리할 수 있게 하도록 처리 회로(120)에 연결된다. 사용자 인터페이스 장비(132)는, 예컨대, 마이크로폰, 근접 센서 또는 다른 센서, 키들/버튼들, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(132)는 또한, 무선 디바이스(110)로부터의 정보의 출력을 허용하고 처리 회로(120)가 무선 디바이스(110)로부터 정보를 출력할 수 있게 하도록 구성된다. 사용자 인터페이스 장비(132)는, 예컨대, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(132)의 하나 이상의 입력 및 출력 인터페이스, 디바이스, 및 회로를 사용하여, 무선 디바이스(110)는 최종 사용자들 및/또는 무선 네트워크와 통신할 수 있고, 그들이 본원에서 설명되는 기능성으로부터 이익을 얻을 수 있게 할 수 있다.
보조 장비(134)는, 무선 디바이스들에 의해 일반적으로 수행되지 않을 수 있는 더 특정적인 기능성을 제공하도록 동작가능하다. 이는, 다양한 목적들을 위해 측정들을 행하기 위한 특수화된 센서들, 유선 통신들과 같은 부가적인 유형들의 통신을 위한 인터페이스들 등을 포함할 수 있다. 보조 장비(134)의 구성요소들의 포함 및 유형은 실시예 및/또는 시나리오에 따라 다를 수 있다.
전원(136)은, 일부 실시예들에서, 배터리 또는 배터리 팩의 형태일 수 있다. 다른 유형들의 전원들, 이를테면, 외부 전원(예컨대, 전기 콘센트), 광기전력 디바이스들, 또는 전력 셀(power cell)들이 또한 사용될 수 있다. 무선 디바이스(110)는, 본원에서 설명되거나 표시된 임의의 기능성을 수행하기 위해 전원(136)으로부터의 전력을 필요로 하는 무선 디바이스(110)의 다양한 부분들에 전원(136)으로부터의 전력을 전달하기 위한 전력 회로(137)를 더 포함할 수 있다. 전력 회로(137)는, 특정 실시예들에서, 전력 관리 회로를 포함할 수 있다. 전력 회로(137)는, 부가적으로 또는 대안적으로, 외부 전원으로부터 전력을 수신하도록 동작가능할 수 있으며; 이 경우에, 무선 디바이스(110)는 입력 회로 또는 인터페이스, 이를테면 전력 케이블을 통해 외부 전원(이를테면, 전기 콘센트)에 연결가능할 수 있다. 전력 회로(137)는 또한, 특정 실시예들에서, 외부 전원으로부터 전력을 전원(136)으로 전달하도록 동작가능할 수 있다. 이는, 예컨대, 전원(136)의 충전을 위한 것일 수 있다. 전력 회로(137)는, 전력이 공급되는 무선 디바이스(110)의 개개의 구성요소들에 적합한 전력을 만들기 위해 전원(136)으로부터의 전력에 대해 임의의 포맷팅, 변환, 또는 다른 수정을 수행할 수 있다.
도 11은 본원에서 설명되는 다양한 양상들에 따른 UE의 일 실시예를 예시한다. 본원에서 사용되는 바와 같이, 사용자 장비 또는 UE에서, 사용자가 반드시 관련 디바이스를 소유하고/거나 동작시키는 인간 사용자의 의미를 가질 필요는 없을 수 있다. 대신에, UE는, 인간 사용자에 대한 판매 또는 인간 사용자에 의한 동작에 의도되어 있지만 특정 인간 사용자와 연관되지 않을 수 있거나 또는 처음에 특정 인간 사용자와 연관되지 않을 수 있는 디바이스(예컨대, 스마트 스프링클러 제어기)를 표현할 수 있다. 대안적으로, UE는, 최종 사용자에 대한 판매 또는 최종 사용자에 의한 동작에 의도되어 있지 않지만 사용자의 이익과 연관되거나 사용자의 이익을 위해 동작될 수 있는 디바이스(예컨대, 스마트 파워 미터)를 표현할 수 있다. UE(2200)는, NB-IoT UE, 기계 유형 통신(MTC) UE, 및/또는 향상된 MTC(eMTC) UE를 포함하는, 3세대 파트너쉽 프로젝트(3GPP)에 의해 식별된 임의의 UE일 수 있다. 도 9에 예시된 바와 같은 UE(200)는, 3세대 파트너쉽 프로젝트(3GPP)에 의해 반포된 하나 이상의 통신 표준, 이를테면, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준들에 따른 통신을 위해 구성되는 무선 디바이스의 일 예이다. 이전에 언급된 바와 같이, 무선 디바이스 및 UE라는 용어는 상호교환가능하게 사용될 수 있다. 그에 따라서, 도 11이 UE이지만, 본원에서 논의된 구성요소들은 무선 디바이스에 동등하게 적용가능하고, 그 반대가 또한 가능하다.
도 11에서, UE(200)는, 입력/출력 인터페이스(205), 라디오 주파수(RF) 인터페이스(209), 네트워크 연결 인터페이스(211), 랜덤 액세스 메모리(RAM)(217), 판독 전용 메모리(ROM)(219), 및 저장 매체(221) 등을 포함하는 메모리(215), 통신 서브시스템(231), 전원(233), 및/또는 임의의 다른 구성요소, 또는 이들의 임의의 조합에 동작가능하게 결합되는 처리 회로(201)를 포함한다. 저장 매체(221)는, 운영 체제(223), 애플리케이션 프로그램(225), 및 데이터(227)를 포함한다. 다른 실시예들에서, 저장 매체(221)는, 다른 유사한 유형들의 정보를 포함할 수 있다. 특정 UE들은, 도 11에 도시된 구성요소들 전부를, 또는 그 구성요소들의 서브세트만을 활용할 수 있다. 구성요소들 간의 통합의 레벨은 UE마다 다를 수 있다. 또한, 특정 UE들은, 구성요소의 다수의 인스턴스들, 이를테면, 다수의 프로세서들, 메모리들, 송수신기들, 송신기들, 수신기들 등을 포함할 수 있다.
도 11에서, 처리 회로(201)는 컴퓨터 명령어들 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(201)는, (예컨대, 개별 논리, FPGA, ASIC 등에서의) 하나 이상의 하드웨어에 의해 구현되는(hardware-implemented) 상태 기계와 같은, 메모리에 기계 판독가능 컴퓨터 프로그램들로서 저장되는 기계 명령어들을 실행하도록 동작가능한 임의의 순차 상태 기계; 적절한 펌웨어와 함께인 프로그래밍가능 논리; 하나 이상의 저장된 프로그램, 범용 프로세서들, 이를테면 적절한 소프트웨어와 함께의 마이크로프로세서 또는 디지털 신호 프로세서(DSP); 또는 이들의 임의의 조합을 구현하도록 구성될 수 있다. 예컨대, 처리 회로(201)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의한 사용에 적합한 형태의 정보일 수 있다.
도시된 실시예에서, 입력/출력 인터페이스(205)는, 입력 디바이스, 출력 디바이스, 또는 입력 및 출력 디바이스에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(200)는, 입력/출력 인터페이스(205)를 통해 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 유형의 인터페이스 포트를 사용할 수 있다. 예컨대, USB 포트가 UE(200)로의 입력 및 그로부터의 출력을 제공하는 데 사용될 수 있다. 출력 디바이스는, 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 이미터, 스마트카드, 다른 출력 디바이스, 또는 이들의 임의의 조합일 수 있다. UE(200)는, 사용자가 UE(200)로의 정보를 포착할 수 있게 하도록 입력/출력 인터페이스(205)를 통해 입력 디바이스를 사용하게 구성될 수 있다. 입력 디바이스는, 터치 감응 또는 존재 감응 디스플레이, 카메라(예컨대, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향성 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 감응 디스플레이는, 사용자로부터의 입력을 감지하기 위한 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들면, 가속도계, 자이로스코프, 기울기 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 다른 유사한 센서, 또는 이들의 임의의 조합일 수 있다. 예컨대, 입력 디바이스는, 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서일 수 있다.
도 11에서, RF 인터페이스(209)는, 송신기, 수신기, 및 안테나와 같은 RF 구성요소들에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 연결 인터페이스(211)는, 네트워크(243a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(243a)는, 유선 및/또는 무선 네트워크들, 이를테면, 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격통신 네트워크, 다른 유사한 네트워크 또는 이들의 임의의 조합을 포괄할 수 있다. 예컨대, 네트워크(243a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 연결 인터페이스(211)는, 하나 이상의 통신 프로토콜, 이를테면, 이더넷, TCP/IP, SONET, ATM 등에 따라 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하는 데 사용되는 수신기 및 송신기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 연결 인터페이스(211)는, 통신 네트워크 링크들(예컨대, 광학, 전기 등)에 적절한 수신기 및 송신기 기능성을 구현할 수 있다. 송신기 및 수신기 기능들은 회로 구성요소들, 소프트웨어, 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 별개로 구현될 수 있다.
RAM(217)은, 소프트웨어 프로그램들, 이를테면, 운영 체제, 애플리케이션 프로그램들, 및 디바이스 드라이버들의 실행 동안 데이터 또는 컴퓨터 명령어들의 저장 또는 캐싱을 제공하기 위해 버스(202)를 통해 처리 회로(201)와 인터페이싱하도록 구성될 수 있다. ROM(219)은, 컴퓨터 명령어들 또는 데이터를 처리 회로(201)에 제공하도록 구성될 수 있다. 예컨대, ROM(219)은, 비-휘발성 메모리에 저장되는 기본 입력 및 출력(I/O), 시동, 또는 키보드로부터의 키스트로크들의 수신과 같은 기본 시스템 기능들을 위한 불변의 저레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(221)는, RAM, ROM, 프로그래밍가능 판독 전용 메모리(PROM), 소거가능한 프로그래밍가능 판독 전용 메모리(EPROM), 전기적으로 소거가능한 프로그래밍가능 판독 전용 메모리(EEPROM), 자기 디스크들, 광학 디스크들, 플로피 디스크들, 하드 디스크들, 착탈식 카트리지들, 또는 플래시 드라이브들과 같은 메모리를 포함하도록 구성될 수 있다. 일 예에서, 저장 매체(221)는, 운영 체제(223), 애플리케이션 프로그램(225), 이를테면, 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 다른 애플리케이션, 및 데이터 파일(227)을 포함하도록 구성될 수 있다. 저장 매체(221)는, UE(200)에 의한 사용을 위해, 각종의 다양한 운영 체제들 또는 운영 체제들의 조합들 중 임의의 것을 저장할 수 있다.
저장 매체(221)는, 다수의 물리적 드라이브 유닛들, 이를테면, 복수 배열 독립 디스크(redundant array of independent disks)(RAID), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브(thumb drive), 펜 드라이브, 키 드라이브, 고밀도 디지털 다기능 디스크(HD-DVD) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, 블루-레이 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 저장(HDDS) 광학 디스크 드라이브, 외부 소형-이중 인-라인 메모리 모듈(external mini-dual in-line memory module(DIMM)), 동기식 동적 랜덤 액세스 메모리(SDRAM), 외부 마이크로-DIMM SDRAM, 스마트카드 메모리, 이를테면 가입자 신원 모듈 또는 착탈식 사용자 신원 모듈(SIM/RUIM), 다른 메모리, 또는 이들의 임의의 조합을 포함하도록 구성될 수 있다. 저장 매체(221)는, UE(200)가, 일시적인 또는 비-일시적인 메모리 매체 상에 저장되는 컴퓨터 실행가능 명령어들, 애플리케이션 프로그램들 등에 액세스하거나, 데이터를 오프로드하거나, 또는 데이터를 업로드하게 할 수 있다. 통신 시스템을 활용하는 것과 같은 제조 물품은, 디바이스 판독가능 매체를 포함할 수 있는 저장 매체(221)에 유형적으로(tangibly) 구현될 수 있다.
도 11에서, 처리 회로(201)는, 통신 서브시스템(231)을 사용하여 네트워크(243b)와 통신하도록 구성될 수 있다. 네트워크(243a) 및 네트워크(243b)는 동일한 네트워크 또는 네트워크들, 또는 상이한 네트워크 또는 네트워크들일 수 있다. 통신 서브시스템(231)은, 네트워크(243b)와 통신하는 데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예컨대, 통신 서브시스템(231)은, 하나 이상의 통신 프로토콜, 이를테면, IEEE 802.2, CDMA, WCDMA, GSM, LTE, 범용 지상 무선 액세스 네트워크(UTRAN), WiMax 등에 따라 라디오 액세스 네트워크(RAN)의 다른 무선 디바이스, UE, 또는 기지국과 같은 무선 통신이 가능한 다른 디바이스의 하나 이상의 원격 송수신기와 통신하는 데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각각의 송수신기는, RAN 링크들에 적절한 송신기 또는 수신기 기능성(예컨대, 주파수 할당들 등)을 각각 구현하도록 송신기(233) 및/또는 수신기(235)를 포함할 수 있다. 추가로, 각각의 송수신기의 송신기(233) 및 수신기(235)는, 회로 구성요소들, 소프트웨어, 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 별개로 구현될 수 있다.
예시된 실시예에서, 통신 서브시스템(231)의 통신 기능들은, 데이터 통신, 음성 통신, 멀티미디어 통신, 단거리 통신들, 이를테면, 블루투스, 근접장 통신, 위치를 결정하기 위해 위성 항법 시스템(GPS)을 사용하는 것과 같은 위치 기반 통신, 다른 유사한 통신 기능, 또는 이들의 임의의 조합을 포함할 수 있다. 예컨대, 통신 서브시스템(231)은, 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(243b)는, 유선 및/또는 무선 네트워크들, 이를테면, 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 원격통신 네트워크, 다른 유사한 네트워크 또는 이들의 임의의 조합을 포괄할 수 있다. 예컨대, 네트워크(243b)는, 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근접장 네트워크일 수 있다. 전원(213)은, UE(200)의 구성요소들에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본원에서 설명되는 특징들, 이점들, 및/또는 기능들은, UE(200)의 구성요소들 중 하나에서 구현되거나 UE(200)의 다수의 구성요소에 걸쳐 파티셔닝될 수 있다. 추가로, 본원에서 설명되는 특징들, 이점들, 및/또는 기능들은, 하드웨어, 소프트웨어, 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 일 예에서, 통신 서브시스템(231)은, 본원에서 설명되는 구성요소들 중 임의의 것을 포함하도록 구성될 수 있다. 추가로, 처리 회로(201)는, 버스(202)를 통해 그러한 구성요소들 중 임의의 것과 통신하도록 구성될 수 있다. 다른 예에서, 이러한 구성요소들 중 임의의 것은, 처리 회로(201)에 의해 실행될 때 본원에서 설명되는 대응하는 기능들을 수행하는 메모리에 저장되는 프로그램 명령어들에 의해 표현될 수 있다. 다른 예에서, 그러한 구성요소들 중 임의의 것의 기능성은 처리 회로(201)와 통신 서브시스템(231) 사이에 파티셔닝될 수 있다. 다른 예에서, 그러한 구성요소들 중 임의의 것의 비-계산 집약적 기능들은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산 집약적 기능들은 하드웨어로 구현될 수 있다.
도 12는 일부 실시예들에 의해 구현되는 기능들이 가상화될 수 있는 가상화 환경(300)을 예시하는 개략적인 블록도이다. 본 맥락에서, 가상화는, 하드웨어 플랫폼들, 저장 디바이스들, 및 네트워킹 리소스들을 가상화하는 것을 포함할 수 있는, 장치들 또는 디바이스들의 가상 버전들을 생성하는 것을 의미한다. 본원에서 사용되는 바와 같이, 가상화는, 노드(예컨대, 가상화된 기지국 또는 가상화된 라디오 액세스 노드)에 또는 디바이스(예컨대, UE, 무선 디바이스, 또는 임의의 다른 유형의 통신 디바이스) 또는 그 구성요소들에 적용될 수 있고, 기능성의 적어도 일부분은, 하나 이상의 가상 구성요소로서 (예컨대, 하나 이상의 네트워크 내의 하나 이상의 물리적 처리 노드 상에서 실행되는 하나 이상의 애플리케이션, 구성요소, 기능, 가상 기계, 또는 컨테이너를 통해) 구현되는 구현과 관련된다.
일부 실시예들에서, 본원에서 설명되는 기능들 중 일부 또는 전부는, 하드웨어 노드들(330) 중 하나 이상에 의해 호스팅되는 하나 이상의 가상 환경(300)에서 구현되는 하나 이상의 가상 기계에 의해 실행되는 가상 구성요소들로서 구현될 수 있다. 추가로, 가상 노드가 라디오 액세스 노드가 아니거나 라디오 연결성을 요구하지 않는 실시예들(예컨대, 코어 네트워크 노드)에서, 이어서 네트워크 노드는 완전히 가상화될 수 있다.
기능들은, 본원에 개시된 실시예들 중 일부의 특징들, 기능들, 및/또는 이점들 중 일부를 구현하도록 동작가능한 하나 이상의 애플리케이션(320)(대안적으로, 소프트웨어 인스턴스들, 가상 기기들, 네트워크 기능들, 가상 노드들, 가상 네트워크 기능들 등으로 지칭될 수 있음)에 의해 구현될 수 있다. 애플리케이션들(320)은, 처리 회로(360) 및 메모리(390)를 포함하는 하드웨어(330)를 제공하는 가상화 환경(300)에서 실행된다. 메모리(390)는 처리 회로(360)에 의해 실행가능한 명령어들(395)을 포함하고, 이에 의해, 애플리케이션(320)은 본원에 개시된 특징들, 이점들, 및/또는 기능들 중 하나 이상을 제공하도록 동작가능하다.
가상화 환경(300)은, 상용 기성품(commercial off-the-shelf)(COTS) 프로세서들, 전용 주문형 집적 회로(ASIC)들, 또는 디지털 또는 아날로그 하드웨어 구성요소들 또는 특수 목적 프로세서들을 포함하는 임의의 다른 유형의 처리 회로일 수 있는, 하나 이상의 프로세서 또는 처리 회로(360)의 세트를 포함하는 범용 또는 특수 목적 네트워크 하드웨어 디바이스들(330)을 포함한다. 각각의 하드웨어 디바이스는, 처리 회로(360)에 의해 실행되는 명령어들(395) 또는 소프트웨어를 일시적으로 저장하기 위한 비-영구적 메모리일 수 있는 메모리(390-1)를 포함할 수 있다. 각각의 하드웨어 디바이스는, 물리적 네트워크 인터페이스(380)를 포함하는, 네트워크 인터페이스 카드들로 또한 알려져 있는 하나 이상의 네트워크 인터페이스 제어기(NIC)(370)를 포함할 수 있다. 각각의 하드웨어 디바이스는 또한, 처리 회로(360)에 의해 실행가능한 소프트웨어(395) 및/또는 명령어들이 저장되는 비-일시적인 비-영구적 기계 판독가능 저장 매체(390-2)를 포함할 수 있다. 소프트웨어(395)는, 하나 이상의 가상화 계층(350)을 인스턴스화하기 위한 소프트웨어(하이퍼바이저들로 또한 지칭됨), 가상 기계들(340)을 실행하기 위한 소프트웨어뿐만 아니라 본원에서 설명되는 일부 실시예들과 관련하여 설명된 기능들, 특징들, 및/또는 이점들을 그가 실행할 수 있게 하는 소프트웨어를 포함하는 임의의 유형의 소프트웨어를 포함할 수 있다.
가상 기계들(340)은 가상 처리, 가상 메모리, 가상 네트워킹 또는 인터페이스, 및 가상 저장소를 포함하고, 대응하는 가상화 계층(350) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 기기(320)의 인스턴스의 상이한 실시예들은 가상 기계들(340) 중 하나 이상 상에서 구현될 수 있고, 구현들은 상이한 방식들로 이루어질 수 있다.
동작 동안, 처리 회로(360)는, 때때로 가상 기계 모니터(VMM)로 지칭될 수 있는 하이퍼바이저 또는 가상화 계층(350)을 인스턴스화하기 위해 소프트웨어(395)를 실행한다. 가상화 계층(350)은, 가상 기계(340)에 대한 네트워킹 하드웨어처럼 보이는 가상 동작 플랫폼을 제시할 수 있다.
도 12에 도시된 바와 같이, 하드웨어(330)는 일반적인 또는 특정 구성요소들을 갖는 독립형 네트워크 노드일 수 있다. 하드웨어(330)는 안테나(3225)를 포함할 수 있고, 가상화를 통해 일부 기능들을 구현할 수 있다. 대안적으로, 하드웨어(330)는, 많은 하드웨어 노드들이 함께 동작하고, 다른 것들 중에서도, 애플리케이션들(320)의 수명주기 관리를 감독하는 관리 및 조율(MANO)(3100)을 통해 관리되는, (예컨대, 데이터 센터 또는 고객 댁내 장비(CPE)에서와 같은) 하드웨어의 더 큰 클러스터의 일부일 수 있다.
하드웨어의 가상화는 일부 맥락들에서 네트워크 기능 가상화(NFV)로 지칭된다. NFV는, 데이터 센터들 및 고객 댁내 장비에 위치될 수 있는, 산업 표준 대용량 서버 하드웨어, 물리적 스위치들, 및 물리적 저장소 상에 많은 네트워크 장비 유형들을 병합하는 데 사용될 수 있다.
NFV의 맥락에서, 가상 기계(340)는, 프로그램들이 물리적인 비-가상화된 기계 상에서 실행되고 있는 것처럼 프로그램들을 실행하는 물리적 기계의 소프트웨어 구현일 수 있다. 가상 기계들(340) 각각 및 그 가상 기계를 실행하는 하드웨어(330)의 그 일부는, 그것이 그 가상 기계에 전용인 하드웨어 및/또는 그 가상 기계가 가상 기계들(340) 중 다른 가상 기계들과 공유하는 하드웨어이든 관계없이, 별개의 가상 네트워크 요소(VNE)들을 형성한다.
여전히 NFV의 맥락에서, 가상 네트워크 기능(VNF)은, 하드웨어 네트워킹 기반구조(330)의 최상위에 있는 하나 이상의 가상 기계(340)에서 실행되는 특정 네트워크 기능들을 취급하는 것을 담당하고, 도 12의 애플리케이션(320)에 대응한다.
일부 실시예들에서, 각각이 하나 이상의 송신기(3220) 및 하나 이상의 수신기(3210)를 포함하는 하나 이상의 라디오 유닛(3200)이 하나 이상의 안테나(3225)에 결합될 수 있다. 라디오 유닛들(3200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드웨어 노드들(330)과 직접 통신할 수 있고, 라디오 능력들을 갖는 가상 노드, 이를테면, 라디오 액세스 노드 또는 기지국을 제공하도록 가상 구성요소들과 조합되어 사용될 수 있다.
일부 실시예들에서, 일부 시그널링은, 하드웨어 노드들(330)과 라디오 유닛들(3200) 사이의 통신에 대안적으로 사용될 수 있는 제어 시스템(3230)에 따라 영향을 받을 수 있다.
도 13은 일부 실시예들에 따른, 중간 네트워크를 통해 호스트 컴퓨터에 연결된 원격통신 네트워크를 예시한다.
도 13을 참조하여, 실시예에 따르면, 통신 시스템은, 액세스 네트워크(411), 이를테면 라디오 액세스 네트워크, 및 코어 네트워크(414)를 포함하는 원격통신 네트워크(410), 이를테면 3GPP-유형 셀룰러 네트워크를 포함한다. 액세스 네트워크(411)는, 복수의 기지국들(412a, 412b, 412c), 이를테면, NB들, eNB들, gNB들, 또는 다른 유형들의 무선 액세스 포인트들을 포함하며, 이들 각각은, 대응하는 통달범위 영역(413a, 413b, 413c)을 정의한다. 각각의 기지국(412a, 412b, 412c)은, 유선 또는 무선 연결(415)을 통해 코어 네트워크(414)에 연결가능하다. 통달범위 영역(413c) 내에 위치된 제1 UE(491)는, 대응하는 기지국(412c)에 무선으로 연결되거나 그에 의해 페이징되도록 구성된다. 통달범위 영역(413a) 내의 제2 UE(492)는, 대응하는 기지국(412a)에 무선으로 연결가능하다. 이러한 예에서, 복수의 UE들(491, 492)이 예시되지만, 개시된 실시예들은, 단독 UE가 통달범위 영역 내에 있거나 단독 UE가 대응하는 기지국(412)에 연결되는 상황에 동등하게 적용가능하다.
원격통신 네트워크(410) 그 자체는 호스트 컴퓨터(430)에 연결되고, 그 호스트 컴퓨터는, 독립형 서버, 클라우드-구현 서버, 분산형 서버의 하드웨어 및/또는 소프트웨어로 또는 서버 팜의 처리 리소스들로서 구현될 수 있다. 호스트 컴퓨터(430)는 서비스 제공자의 소유 또는 제어 하에 있을 수 있거나, 서비스 제공자에 의해 또는 서비스 제공자를 대신하여 운영될 수 있다. 원격통신 네트워크(410)와 호스트 컴퓨터(430) 사이의 연결들(421 및 422)은 코어 네트워크(414)로부터 호스트 컴퓨터(430)로 직접 연장될 수 있거나, 임의적 중간 네트워크(420)를 통해 이어질 수 있다. 중간 네트워크(420)는, 공용, 사설 또는 호스팅된 네트워크 중 하나 또는 이들 중 하나 초과의 조합일 수 있으며; 중간 네트워크(420)는, 존재하는 경우, 백본 네트워크 또는 인터넷일 수 있고; 특히, 중간 네트워크(420)는 2개 이상의 서브네트워크(도시되지 않음)를 포함할 수 있다.
도 13의 통신 시스템은, 전체로서, 연결된 UE들(491, 492)과 호스트 컴퓨터(430) 사이의 연결성을 가능하게 한다. 연결성은, 오버더톱(over-the-top)(OTT) 연결(450)로서 설명될 수 있다. 호스트 컴퓨터(430) 및 연결된 UE들(491, 492)은, 액세스 네트워크(411), 코어 네트워크(414), 임의의 중간 네트워크(420), 및 가능한 추가적인 기반구조(도시되지 않음)를 중개자들로서 사용하여 OTT 연결(450)을 통해 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 연결(450)은, OTT 연결(450)이 지나가는 참여 통신 디바이스들이 업링크 및 다운링크 통신들의 라우팅을 인지하지 못한다는 의미에서 투명할 수 있다. 예컨대, 기지국(412)은, 데이터가 호스트 컴퓨터(430)로부터 발신되어 연결된 UE(491)에 전달(예컨대, 핸드오버)될 착신 다운링크 통신의 과거 라우팅에 관해 통보받지 못하거나 통보받을 필요가 없을 수 있다. 유사하게, 기지국(412)은, 호스트 컴퓨터(430)를 향해 UE(491)로부터 발신되는 발신 업링크 통신의 향후의 라우팅을 인지할 필요가 없다.
도 14는 일부 실시예들에 따른, 부분적 무선 연결을 통해서 기지국을 통해 사용자 장비와 통신하는 호스트 컴퓨터를 예시한다.
앞선 문단들에서 논의된 UE, 기지국, 및 호스트 컴퓨터의 실시예에 따른 예시적인 구현들이 이제 도 14를 참조하여 설명될 것이다. 통신 시스템(500)에서, 호스트 컴퓨터(510)는, 통신 시스템(500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 연결을 셋업 및 유지하도록 구성되는 통신 인터페이스(516)를 포함하는 하드웨어(515)를 포함한다. 호스트 컴퓨터(510)는, 저장 및/또는 처리 능력들을 가질 수 있는 처리 회로(518)를 더 포함한다. 특히, 처리 회로(518)는, 명령어들을 실행하도록 적응된, 하나 이상의 프로그래밍가능 프로세서, 주문형 집적 회로, 필드 프로그래밍가능 게이트 어레이, 또는 이들의 조합들(도시되지 않음)을 포함할 수 있다. 호스트 컴퓨터(510)는, 호스트 컴퓨터(510)에 저장되거나 그에 의해 액세스가능하고 처리 회로(518)에 의해 실행가능한 소프트웨어(511)를 더 포함한다. 소프트웨어(511)는 호스트 애플리케이션(512)을 포함한다. 호스트 애플리케이션(512)은, UE(530) 및 호스트 컴퓨터(510)에서 종결되는 OTT 연결(550)을 통해 연결되는 원격 사용자, 이를테면, UE(530)에 서비스를 제공하도록 동작가능할 수 있다. 원격 사용자에게 서비스를 제공할 시, 호스트 애플리케이션(512)은, OTT 연결(550)을 사용하여 송신되는 사용자 데이터를 제공할 수 있다.
통신 시스템(500)은, 원격통신 시스템에서 제공되고 호스트 컴퓨터(510) 및 UE(530)와 통신하는 것을 가능하게 하는 하드웨어(525)를 포함하는 기지국(520)을 더 포함한다. 하드웨어(525)는, 통신 시스템(500)의 상이한 통신 디바이스의 인터페이스와 유선 또는 무선 연결을 셋업하고 유지하기 위한 통신 인터페이스(526)뿐만 아니라, 기지국(520)에 의해 서빙되는 통달범위 영역(도 14에 도시되지 않음) 내에 위치된 UE(530)와 적어도 무선 연결(570)을 셋업 및 유지하기 위한 라디오 인터페이스(527)를 포함할 수 있다. 통신 인터페이스(526)는, 호스트 컴퓨터(510)에 대한 연결(560)을 용이하게 하도록 구성될 수 있다. 연결(560)은 직접적일 수 있거나, 원격통신 시스템의 코어 네트워크(도 14에 도시되지 않음)를 통과하고/거나 원격통신 시스템 외부의 하나 이상의 중간 네트워크를 통과할 수 있다. 도시된 실시예에서, 기지국(520)의 하드웨어(525)는, 명령어들을 실행하도록 적응된, 하나 이상의 프로그래밍가능 프로세서, 주문형 집적 회로, 필드 프로그래밍가능 게이트 어레이, 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(528)를 더 포함한다. 기지국(520)은 추가로, 내부에 저장되거나 외부 연결을 통해 액세스가능한 소프트웨어(521)를 갖는다.
통신 시스템(500)은, 이미 언급된 UE(530)를 더 포함한다. 그 UE의 하드웨어(535)는, UE(530)가 현재 위치되어 있는 통달범위 영역을 서빙하는 기지국과 무선 연결(570)을 셋업 및 유지하도록 구성되는 라디오 인터페이스(537)를 포함할 수 있다. UE(530)의 하드웨어(535)는, 명령어들을 실행하도록 적응된, 하나 이상의 프로그래밍가능 프로세서, 주문형 집적 회로, 필드 프로그래밍가능 게이트 어레이, 또는 이들의 조합들(도시되지 않음)을 포함할 수 있는 처리 회로(538)를 더 포함한다. UE(530)는, UE(530)에 저장되거나 그에 의해 액세스가능하고 처리 회로(538)에 의해 실행가능한 소프트웨어(531)를 더 포함한다. 소프트웨어(531)는 클라이언트 애플리케이션(532)을 포함한다. 클라이언트 애플리케이션(532)은, 호스트 컴퓨터(510)의 지원과 함께 UE(530)를 통해 인간 또는 비-인간 사용자에게 서비스를 제공하도록 동작가능할 수 있다. 호스트 컴퓨터(510)에서, 실행 중인 호스트 애플리케이션(512)은, UE(530) 및 호스트 컴퓨터(510)에서 종결되는 OTT 연결(550)을 통해 실행 중인 클라이언트 애플리케이션(532)과 통신할 수 있다. 사용자에게 서비스를 제공함에 있어서, 클라이언트 애플리케이션(532)은, 호스트 애플리케이션(512)으로부터 요청 데이터를 수신하고 요청 데이터에 대한 응답으로 사용자 데이터를 제공할 수 있다. OTT 연결(550)은 요청 데이터 및 사용자 데이터 둘 모두를 전달할 수 있다. 클라이언트 애플리케이션(532)은, 자신이 제공하는 사용자 데이터를 생성하기 위해 사용자와 상호작용할 수 있다.
도 14에 예시된 호스트 컴퓨터(10), 기지국(520), 및 UE(530)는 각각, 도 13의 호스트 컴퓨터(430), 기지국들(412a, 412b, 412c) 중 하나, 및 UE들(491, 492) 중 하나와 유사하거나 동일할 수 있다는 것이 유의된다. 다시 말해서, 이러한 엔티티들의 내부 작동들은 도 14에 도시된 바와 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도 13의 것일 수 있다.
도 14에서, OTT 연결(550)은, 임의의 중간 디바이스들 및 이러한 디바이스들을 통한 메시지들의 정확한 라우팅에 대한 명시적 참조 없이 기지국(520)을 통한 호스트 컴퓨터(510)와 UE(530) 사이의 통신을 예시하기 위해 추상적으로 도시되었다. 네트워크 기반구조는 라우팅을 결정할 수 있고, 이는, UE(530)로부터 또는 호스트 컴퓨터(510)를 운영하는 서비스 제공자로부터 또는 둘 모두로부터 은닉하도록 구성될 수 있다. OTT 연결(550)이 활성인 동안, 네트워크 기반구조는, (예컨대, 네트워크의 부하 균형 고려사항 또는 재구성에 기반하여) 라우팅을 동적으로 변경하는 결정들을 추가로 취할 수 있다.
UE(530)와 기지국(520) 사이의 무선 연결(570)은, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시들에 따른다. 다양한 실시예들 중 하나 이상은, OTT 연결(550)을 사용하여 UE(530)에 OTT 서비스들을 제공하는 성능을 개선하며, 여기서, 무선 연결(570)은 마지막 세그먼트를 형성한다. 더 정확하게는, 이러한 실시예들의 교시들은, 데이터율, 레이턴시, 및/또는 전력 소모를 개선할 수 있으며, 그에 의해, 감소된 사용자 대기 시간, 파일 크기에 대한 완화된 제한, 더 양호한 응답성, 및/또는 연장된 배터리 수명과 같은 이점들을 제공할 수 있다.
하나 이상의 실시예가 개선하는 데이터율, 레이턴시, 및 다른 인자들을 모니터링하는 목적을 위해 측정 절차가 제공될 수 있다. 측정 결과들에서의 변동들에 대한 응답으로, 호스트 컴퓨터(510)와 UE(530) 사이의 OTT 연결(550)을 재구성하기 위한 임의적 네트워크 기능성이 추가로 존재할 수 있다. 측정 절차 및/또는 OTT 연결(550)을 재구성하기 위한 네트워크 기능성은, 호스트 컴퓨터(510)의 소프트웨어(511) 및 하드웨어(515)로 또는 UE(530)의 소프트웨어(531) 및 하드웨어(535)로 또는 둘 모두로 구현될 수 있다. 실시예들에서, OTT 연결(550)이 지나가는 통신 디바이스들에서 또는 그들과 연관되어 센서들(도시되지 않음)이 이용될 수 있으며, 센서들은, 위에 예시된 모니터링된 양들의 값들을 공급하거나, 소프트웨어(511, 531)가 모니터링된 양들을 계산 또는 추정할 수 있는 다른 물리적 양들의 값들을 공급함으로써 측정 절차에 참여할 수 있다. OTT 연결(550)의 재구성은, 메시지 포맷, 재송신 세팅들, 바람직한 라우팅 등을 포함할 수 있으며, 재구성은 기지국(5520)에 영향을 줄 필요가 없고, 재구성은 기지국(520)에 알려져 있지 않거나 기지국(520)이 인지가능하지 않을 수 있다. 그러한 절차들 및 기능성들은 관련 기술분야에 알려져 있을 수 있고 실시될 수 있다. 특정 실시예들에서, 측정들은, 처리량, 전파 시간들, 레이턴시 등의 호스트 컴퓨터(510)의 측정들을 용이하게 하는 독점적 UE 시그널링을 수반할 수 있다. 측정들은, 소프트웨어(511 및 531)가, 전파 시간들, 오류들 등을 모니터링하는 동안 OTT 연결(550)을 사용하여 메시지들, 특히, 비어 있는 또는 '더미' 메시지들이 송신되는 것을 야기하는 것으로 구현될 수 있다.
도 15는 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은, 도 13 및 도 14를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 15에 대한 도면 참조들만이 본 섹션에 포함될 것이다. 단계(610)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계(610)의 하위 단계(611)(임의적일 수 있음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(620)에서, 호스트 컴퓨터는, UE에 사용자 데이터를 반송하는 송신을 개시한다. 단계(630)(임의적일 수 있음)에서, 기지국은, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 호스트 컴퓨터가 개시한 송신에서 반송되는 사용자 데이터를 UE에 송신한다. 단계(640)(또한 임의적일 수 있음)에서, UE는, 호스트 컴퓨터에 의해 실행된 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행한다.
도 16은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은, 도 13 및 도 14를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 16에 대한 도면 참조들만이 본 섹션에 포함될 것이다. 방법의 단계(710)에서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 임의적 하위 단계(도시되지 않음)에서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(720)에서, 호스트 컴퓨터는, UE에 사용자 데이터를 반송하는 송신을 개시한다. 송신은, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 기지국을 통해 전달될 수 있다. 단계(730)(임의적일 수 있음)에서, UE는 송신에서 반송되는 사용자 데이터를 수신한다.
도 17은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은, 도 13 및 도 14를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 17에 대한 도면 참조들만이 본 섹션에 포함될 것이다. 단계(810)(임의적일 수 있음)에서, UE는 호스트 컴퓨터에 의해 제공되는 입력 데이터를 수신한다. 부가적으로 또는 대안적으로, 단계(820)에서, UE는 사용자 데이터를 제공한다. 단계(820)의 하위 단계(821)(임의적일 수 있음)에서, UE는 클라이언트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계(810)의 하위 단계(811)(임의적일 수 있음)에서, UE는 클라이언트 애플리케이션을 실행하며, 클라이언트 애플리케이션은, 호스트 컴퓨터에 의해 제공되는 수신된 입력 데이터에 대한 반응으로 사용자 데이터를 제공한다. 사용자 데이터를 제공함에 있어서, 실행된 클라이언트 애플리케이션은, 사용자로부터 수신되는 사용자 입력을 추가로 고려할 수 있다. 사용자 데이터가 제공된 특정 방식에 관계없이, UE는, 하위 단계(830)(임의적일 수 있음)에서, 호스트 컴퓨터로의 사용자 데이터의 송신을 개시한다. 방법의 단계(840)에서, 호스트 컴퓨터는, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시들에 따라, UE로부터 송신되는 사용자 데이터를 수신한다.
도 18은 일 실시예에 따른, 통신 시스템에서 구현되는 방법을 예시하는 흐름도이다. 통신 시스템은, 도 13 및 도 14를 참조하여 설명된 것들일 수 있는 호스트 컴퓨터, 기지국, 및 UE를 포함한다. 본 개시내용의 간략화를 위해, 도 18에 대한 도면 참조들만이 본 섹션에 포함될 것이다. 단계(910)(임의적일 수 있음)에서, 본 개시내용 전반에 걸쳐 설명된 실시예들의 교시들에 따라, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계(920)(임의적일 수 있음)에서, 기지국은, 수신된 사용자 데이터의 호스트 컴퓨터로의 송신을 개시한다. 단계(930)(임의적일 수 있음)에서, 호스트 컴퓨터는, 기지국에 의해 개시된 송신에서 반송되는 사용자 데이터를 수신한다.
도 19는 특정 실시예들에 따른, 무선 디바이스(110)에 의한 방법(1000)을 도시한다. 단계(1002)에서, 무선 디바이스(110)는, 네트워크 노드(160)로부터 수신되는 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정한다. 단계(1004)에서, 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 무선 디바이스(110)는, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성할지 여부를 결정한다.
도 20은 무선 네트워크(예컨대, 도 8에 도시된 무선 네트워크) 내의 가상 장치(1100)의 개략적인 블록도를 예시한다. 장치는, 무선 디바이스 또는 네트워크 노드(예컨대, 도 8에 도시된 무선 디바이스(110) 또는 네트워크 노드(160))에서 구현될 수 있다. 장치(1100)는, 도 19를 참조하여 설명된 예시적인 방법 및 가능하게는 본원에 개시된 임의의 다른 프로세스들 또는 방법들을 수행하도록 동작가능하다. 또한, 도 19의 방법이 반드시 장치(1100)에 의해 단독으로 수행되는 것은 아니라는 것이 이해되어야 한다. 방법의 적어도 일부 동작들은 하나 이상의 다른 엔티티에 의해 수행될 수 있다.
가상 장치(1100)는 처리 회로를 포함할 수 있으며, 처리 회로는, 하나 이상의 마이크로프로세서 또는 마이크로제어기뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 논리 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 처리 회로는 메모리에 저장되는 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나의 유형 또는 여러 유형들의 메모리를 포함할 수 있다. 메모리에 저장되는 프로그램 코드는, 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들뿐만 아니라 여러 실시예들에서 본원에서 설명된 기법들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는, 제1 결정 모듈(1110), 제2 결정 모듈(1120), 및 장치(1100)의 임의의 다른 적합한 유닛들로 하여금 본 개시내용의 하나 이상의 실시예에 따른 대응하는 기능들을 수행하게 하는 데 사용될 수 있다.
특정 실시예들에 따르면, 제1 결정 모듈(1110)은 장치(1100)의 결정 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 결정 모듈(1110)은, 네트워크 노드(160)로부터 수신되는 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정할 수 있다.
특정 실시예들에 따르면, 제2 결정 모듈(1120)은 장치(1100)의 결정 기능들 중 특정 다른 기능을 수행할 수 있다. 예컨대, 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 제2 결정 모듈(1120)은, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성할지 여부를 결정할 수 있다.
유닛이라는 용어는, 전자기기, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통상의 의미를 가질 수 있고, 예컨대, 본원에서 설명된 것들과 같은 개개의 작업들, 절차들, 계산들, 출력들, 및/또는 표시 기능들 등을 수행하기 위한 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 논리 솔리드 스테이트 및/또는 개별 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
도 21은 특정 실시예들에 따른, 무선 디바이스(110)에 의한 방법(1200)을 도시한다. 단계(1202)에서, 애플리케이션 기능(AF)과의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로, 무선 디바이스(110)는 KAKMA를 생성한다. 단계(1204)에서, 무선 디바이스(110)는, 통신 세션을 개시하기 위한 요청을 AF에 송신한다.
특정 실시예에서, AF와의 통신 세션을 개시할 필요성은, 네트워크와의 1차 인증 절차의 수행 후에 결정된다.
특정 실시예에서, 1차 인증 절차의 수행 동안, 무선 디바이스(110)는 루트 키(KAUSF)를 생성한다.
특정 실시예에서, 무선 디바이스(110)는, KAUSF에 기반하여 KAKMA 및 KAKMA 식별자(KAKMAID)를 생성한다.
특정 실시예에서, 무선 디바이스(110)는, 무선 디바이스(110) 내에 또는 무선 디바이스(110)에 저장된 가입 정보에 기반하여 KAKMA를 생성하기로 결정한다. 도 22는 무선 네트워크(예컨대, 도 8에 도시된 무선 네트워크) 내의 가상 장치(1300)의 개략적인 블록도를 예시한다. 장치는, 무선 디바이스 또는 네트워크 노드(예컨대, 도 8에 도시된 무선 디바이스(110) 또는 네트워크 노드(160))에서 구현될 수 있다. 장치(1300)는, 도 21을 참조하여 설명된 예시적인 방법 및 가능하게는 본원에 개시된 임의의 다른 프로세스들 또는 방법들을 수행하도록 동작가능하다. 또한, 도 21의 방법이 반드시 장치(1300)에 의해 단독으로 수행되는 것은 아니라는 것이 이해되어야 한다. 방법의 적어도 일부 동작들은 하나 이상의 다른 엔티티에 의해 수행될 수 있다.
가상 장치(1300)는 처리 회로를 포함할 수 있으며, 처리 회로는, 하나 이상의 마이크로프로세서 또는 마이크로제어기뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 논리 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 처리 회로는 메모리에 저장되는 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나의 유형 또는 여러 유형들의 메모리를 포함할 수 있다. 메모리에 저장되는 프로그램 코드는, 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들뿐만 아니라 여러 실시예들에서 본원에서 설명된 기법들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는, 생성 모듈(1310), 송신 모듈(1320), 및 장치(1300)의 임의의 다른 적합한 유닛들로 하여금 본 개시내용의 하나 이상의 실시예에 따른 대응하는 기능들을 수행하게 하는 데 사용될 수 있다.
특정 실시예들에 따르면, 생성 모듈(1310)은 장치(1300)의 생성 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 애플리케이션 기능(AF)과의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로, 생성 모듈(1310)은 KAKMA를 생성할 수 있다.
특정 실시예들에 따르면, 송신 모듈(1320)은 장치(1300)의 송신 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 송신 모듈(1320)은, 통신 세션을 개시하기 위한 요청을 AF에 송신할 수 있다.
유닛이라는 용어는, 전자기기, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통상의 의미를 가질 수 있고, 예컨대, 본원에서 설명된 것들과 같은 개개의 작업들, 절차들, 계산들, 출력들, 및/또는 표시 기능들 등을 수행하기 위한 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 논리 솔리드 스테이트 및/또는 개별 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
도 23은 특정 실시예들에 따른, UDM으로서 동작하는 네트워크 노드(160)에 의한 방법(1400)을 도시한다. 단계(1402)에서, 네트워크 노드(160)는, 무선 디바이스(110)의 인증 요청 메시지와 연관된 제1 메시지를 수신한다. 단계(1404)에서, 무선 디바이스(110)와 연관된 가입 정보에 기반하여, 네트워크 노드(160)는, 인증 응답 메시지를 포함하는 제2 메시지를 생성한다. 제2 메시지는, AKMA 키 자료를 생성하도록 무선 디바이스(110)를 트리거링하기 위한 AKMA 키 표시자를 포함한다. 단계(1406)에서, 네트워크 노드(160)는, AKMA 키 자료를 생성하도록 무선 디바이스(110)를 트리거링하기 위해, 인증 응답 메시지를 포함하는 제2 메시지를 송신한다.
특정 실시예에서, 제1 메시지는, 네트워크와의 무선 디바이스(110)의 인증 절차를 개시한다.
특정 실시예에서, 인증 절차는, 무선 디바이스(110)의 1차 인증 절차를 포함한다.
특정 실시예에서, AKMA 키 표시자는, AKMA 키 자료를 생성하도록 무선 디바이스(110)를 트리거링하기 위한 AKMA 키 자료 생성 플래그를 포함한다.
특정 실시예에서, AKMA 키 자료는 KAKMA를 포함한다.
추가적인 특정 실시예에서, AKMA 키 자료는 KAKMA 식별자(KAKMAID)를 포함하고, KAKMA 및 KAKMAID는 KAUSF에 기반하여 도출된다.
특정 실시예에서, 제1 메시지는 AUSF로서 동작하는 제2 네트워크 노드(160)로부터 수신되고, 제2 메시지는 AUSF로서 동작하는 제2 네트워크 노드(160)에 전송된다.
특정 실시예에서, 무선 디바이스(110)로부터 제1 메시지를 수신하기 전에, 네트워크 노드(160)는 NF로부터 제3 메시지를 수신한다. 제3 메시지는 무선 디바이스(110)와 연관된 가입 정보를 포함한다.
도 24는 무선 네트워크(예컨대, 도 8에 도시된 무선 네트워크) 내의 가상 장치(1500)의 개략적인 블록도를 예시한다. 장치는, 무선 디바이스 또는 네트워크 노드(예컨대, 도 8에 도시된 무선 디바이스(110) 또는 네트워크 노드(160))에서 구현될 수 있다. 장치(1500)는, 도 23을 참조하여 설명된 예시적인 방법 및 가능하게는 본원에 개시된 임의의 다른 프로세스들 또는 방법들을 수행하도록 동작가능하다. 또한, 도 23의 방법이 반드시 장치(1500)에 의해 단독으로 수행되는 것은 아니라는 것이 이해되어야 한다. 방법의 적어도 일부 동작들은 하나 이상의 다른 엔티티에 의해 수행될 수 있다.
가상 장치(1500)는 처리 회로를 포함할 수 있으며, 처리 회로는, 하나 이상의 마이크로프로세서 또는 마이크로제어기뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 논리 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 처리 회로는 메모리에 저장되는 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나의 유형 또는 여러 유형들의 메모리를 포함할 수 있다. 메모리에 저장되는 프로그램 코드는, 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들뿐만 아니라 여러 실시예들에서 본원에서 설명된 기법들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는, 수신 모듈(1510), 생성 모듈(1520), 송신 모듈(1530), 및 장치(1500)의 임의의 다른 적합한 유닛들로 하여금 본 개시내용의 하나 이상의 실시예에 따른 대응하는 기능들을 수행하게 하는 데 사용될 수 있다.
특정 실시예들에 따르면, 수신 모듈(1510)은 장치(1500)의 수신 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 수신 모듈(1510)은, 무선 디바이스의 인증 요청 메시지와 연관된 제1 메시지를 수신할 수 있다.
특정 실시예들에 따르면, 생성 모듈(1520)은 장치(1500)의 생성 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 생성 모듈(1520)은, 단계(Q04)에서, 인증 응답 메시지를 포함하는 제2 메시지를 생성할 수 있다. 제2 메시지는, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위한 AKMA 키 표시자를 포함한다.
특정 실시예들에 따르면, 송신 모듈(1530)은 장치(1500)의 송신 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 송신 모듈(1520)은, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위해, 인증 응답 메시지를 포함하는 제2 메시지를 송신할 수 있다.
유닛이라는 용어는, 전자기기, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통상의 의미를 가질 수 있고, 예컨대, 본원에서 설명된 것들과 같은 개개의 작업들, 절차들, 계산들, 출력들, 및/또는 표시 기능들 등을 수행하기 위한 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 논리 솔리드 스테이트 및/또는 개별 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
도 25는 특정 실시예들에 따른, UDM으로서 동작하는 네트워크 노드(160)에 의한 방법(1600)을 도시한다. 단계(1602)에서, 네트워크 노드(160)는, 네트워크 노드(160)로부터 수신되는 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정한다. 단계(1604)에서, 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 네트워크 노드(160)는, AKMA 키 자료를 생성할지 여부를 결정한다.
특정 실시예에서, 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정할 때, 네트워크 노드(160)는, 제1 메시지가 AKMA 키 표시자를 포함한다고 결정한다. 이어서, 네트워크 노드(160)는, 제1 메시지 내의 AKMA 키 표시자에 기반하여 AKMA 키 자료를 생성한다.
다른 특정 실시예에서, 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정할 때, 네트워크 노드(160)는, 제1 메시지가 AKMA 키 표시자를 포함하지 않는다고 결정한다. 이어서, 네트워크 노드(160)는, 제1 메시지가 AKMA 키 표시자를 포함하지 않는 것에 기반하여, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성하지 않기로 결정한다.
특정 실시예에서, 제2 네트워크 노드(160)는 통합 데이터 관리(UDM) 노드를 포함한다.
특정 실시예에서, 네트워크 노드(160)는, AKMA 키 자료를 생성하도록 무선 디바이스(110)를 트리거링하기 위해, AKMA 키 표시자를 포함하는 제2 메시지를 무선 디바이스(110)에 송신한다.
특정 실시예에서, AKMA 키 자료는, 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 포함한다.
추가적인 특정 실시예에서, AKMA 키 자료는 무선 디바이스(110)와 연관된 KAKMAID를 포함하고, KAKMA 및 KAKMAID는 KAUSF에 기반하여 도출된다.
특정 실시예에서, AKMA 키 표시자는 AKMA 키 자료 생성 플래그를 포함한다.
도 26은 무선 네트워크(예컨대, 도 8에 도시된 무선 네트워크) 내의 가상 장치(1700)의 개략적인 블록도를 예시한다. 장치는, 무선 디바이스 또는 네트워크 노드(예컨대, 도 8에 도시된 무선 디바이스(110) 또는 네트워크 노드(160))에서 구현될 수 있다. 장치(1700)는, 도 25를 참조하여 설명된 예시적인 방법 및 가능하게는 본원에 개시된 임의의 다른 프로세스들 또는 방법들을 수행하도록 동작가능하다. 또한, 도 25의 방법이 반드시 장치(1700)에 의해 단독으로 수행되는 것은 아니라는 것이 이해되어야 한다. 방법의 적어도 일부 동작들은 하나 이상의 다른 엔티티에 의해 수행될 수 있다.
가상 장치(1700)는 처리 회로를 포함할 수 있으며, 처리 회로는, 하나 이상의 마이크로프로세서 또는 마이크로제어기뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 논리 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 처리 회로는 메모리에 저장되는 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나의 유형 또는 여러 유형들의 메모리를 포함할 수 있다. 메모리에 저장되는 프로그램 코드는, 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들뿐만 아니라 여러 실시예들에서 본원에서 설명된 기법들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는, 제1 결정 모듈(1710), 제2 결정 모듈(1720), 및 장치(1700)의 임의의 다른 적합한 유닛들로 하여금 본 개시내용의 하나 이상의 실시예에 따른 대응하는 기능들을 수행하게 하는 데 사용될 수 있다.
특정 실시예들에 따르면, 제1 결정 모듈(1710)은 장치(1700)의 결정 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 제1 결정 모듈(1710)은, 네트워크 노드로부터 수신되는 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정할 수 있다.
특정 실시예들에 따르면, 제2 결정 모듈(1720)은 장치(1700)의 결정 기능들 중 특정 다른 기능을 수행할 수 있다. 예컨대, 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 제2 결정 모듈(1720)은, AKMA 키 자료를 생성할지 여부를 결정할 수 있다.
유닛이라는 용어는, 전자기기, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통상의 의미를 가질 수 있고, 예컨대, 본원에서 설명된 것들과 같은 개개의 작업들, 절차들, 계산들, 출력들, 및/또는 표시 기능들 등을 수행하기 위한 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 논리 솔리드 스테이트 및/또는 개별 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
도 27은 특정 실시예들에 따른, AUSF로서 동작하는 네트워크 노드(160)에 의한 방법(1800)을 도시한다. 단계(1802)에서, 네트워크 노드(160)는, AAnF로부터, 무선 디바이스(110)와 연관된 AKMA 키 자료를 요청하는 제1 메시지를 수신한다. 단계(1804)에서, 네트워크 노드(160)는, AKMA 키 자료를 생성할지 여부를 결정하기 위해 제2 메시지를 UDM에 송신한다.
도 28은 무선 네트워크(예컨대, 도 8에 도시된 무선 네트워크) 내의 가상 장치(1900)의 개략적인 블록도를 예시한다. 장치는, 무선 디바이스 또는 네트워크 노드(예컨대, 도 8에 도시된 무선 디바이스(110) 또는 네트워크 노드(160))에서 구현될 수 있다. 장치(1900)는, 도 27을 참조하여 설명된 예시적인 방법 및 가능하게는 본원에 개시된 임의의 다른 프로세스들 또는 방법들을 수행하도록 동작가능하다. 또한, 도 27의 방법이 반드시 장치(1900)에 의해 단독으로 수행되는 것은 아니라는 것이 이해되어야 한다. 방법의 적어도 일부 동작들은 하나 이상의 다른 엔티티에 의해 수행될 수 있다.
가상 장치(1900)는 처리 회로를 포함할 수 있으며, 처리 회로는, 하나 이상의 마이크로프로세서 또는 마이크로제어기뿐만 아니라, 디지털 신호 프로세서(DSP)들, 특수 목적 디지털 논리 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 처리 회로는 메모리에 저장되는 프로그램 코드를 실행하도록 구성될 수 있으며, 메모리는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스들, 광학 저장 디바이스들 등과 같은 하나의 유형 또는 여러 유형들의 메모리를 포함할 수 있다. 메모리에 저장되는 프로그램 코드는, 하나 이상의 원격통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령어들뿐만 아니라 여러 실시예들에서 본원에서 설명된 기법들 중 하나 이상을 수행하기 위한 명령어들을 포함한다. 일부 구현들에서, 처리 회로는, 수신 모듈(1910), 송신 모듈(1920), 및 장치(1900)의 임의의 다른 적합한 유닛들로 하여금 본 개시내용의 하나 이상의 실시예에 따른 대응하는 기능들을 수행하게 하는 데 사용될 수 있다.
특정 실시예들에 따르면, 수신 모듈(1910)은 장치(1900)의 수신 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 수신 모듈(1910)은, AAnF로부터, 무선 디바이스와 연관된 AKMA 키 자료를 요청하는 제1 메시지를 수신할 수 있다.
특정 실시예들에 따르면, 송신 모듈(1920)은 장치(1900)의 송신 기능들 중 특정 기능을 수행할 수 있다. 예컨대, 송신 모듈(1920)은, AKMA 키 자료를 생성할지 여부를 결정하기 위해 제2 메시지를 UDM에 송신할 수 있다.
유닛이라는 용어는, 전자기기, 전기 디바이스들 및/또는 전자 디바이스들의 분야에서의 통상의 의미를 가질 수 있고, 예컨대, 본원에서 설명된 것들과 같은 개개의 작업들, 절차들, 계산들, 출력들, 및/또는 표시 기능들 등을 수행하기 위한 전기 및/또는 전자 회로, 디바이스들, 모듈들, 프로세서들, 메모리들, 논리 솔리드 스테이트 및/또는 개별 디바이스들, 컴퓨터 프로그램들 또는 명령어들을 포함할 수 있다.
추가적인 실시예들:
예시적인 실시예 1.
무선 디바이스에 의해 수행되는 방법으로서, 방법은, 네트워크 노드로부터 수신되는 제1 메시지가 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 표시자를 포함하는지 여부를 결정하는 단계; 및 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성할지 여부를 결정하는 단계를 포함한다.
예시적인 실시예 2.
예시적인 실시예 1의 방법은, 네트워크 노드로부터 제1 메시지를 수신하기 전에, 제2 메시지를 네트워크 노드에 송신하는 단계를 더 포함하며, 제2 메시지는 네트워크와의 인증 절차를 개시하고, 제1 메시지는 인증 응답 메시지를 포함한다.
예시적인 실시예 3.
예시적인 실시예 2의 방법에서, 인증 절차는 1차 인증 절차를 포함한다.
예시적인 실시예 4.
예시적인 실시예 1의 방법에서, 제1 메시지는 UE 파라미터 업데이트(UPU) 절차와 연관된다.
예시적인 실시예 5.
예시적인 실시예 1 내지 예시적인 실시예 4 중 임의의 하나의 예시적인 실시예의 방법에서, AKMA 키 표시자는 AKMA 키 자료 생성 플래그를 포함한다.
예시적인 실시예 6.
예시적인 실시예 1 내지 예시적인 실시예 5 중 임의의 하나의 예시적인 실시예의 방법에서, 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계는, 제1 메시지가 AKMA 키 표시자를 포함한다고 결정하는 단계; 및 제1 메시지 내의 AKMA 키 표시자에 기반하여 AKMA 키 자료를 생성하는 단계를 포함한다.
예시적인 실시예 7.
예시적인 실시예 1 내지 예시적인 실시예 6 중 임의의 하나의 예시적인 실시예의 방법에서, 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계는, 제1 메시지가 AKMA 키 표시자를 포함하지 않는다고 결정하는 단계; 및 제1 메시지가 AKMA 키 표시자를 포함하지 않는 것에 기반하여, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성하지 않기로 결정하는 단계를 포함한다.
예시적인 실시예 8.
예시적인 실시예 1 내지 예시적인 실시예 7 중 임의의 하나의 예시적인 실시예의 방법에서, 무선 디바이스는, 무선 디바이스 내에 또는 무선 디바이스에 저장된 가입 정보에 기반하여 AKMA 키 자료를 생성할지 여부를 결정한다.
예시적인 실시예 9.
예시적인 실시예 1 내지 예시적인 실시예 8 중 임의의 하나의 예시적인 실시예의 방법에서, 네트워크 노드는 통합 데이터 관리(UDM) 노드를 포함한다.
예시적인 실시예 10.
예시적인 실시예 1 내지 예시적인 실시예 8 중 임의의 하나의 예시적인 실시예의 방법에서, 네트워크 노드는 인증 서버 기능(AUSF)을 포함한다.
예시적인 실시예 11.
예시적인 실시예 1 내지 예시적인 실시예 10 중 임의의 하나의 예시적인 실시예의 방법에서, AKMA 키 자료는 앵커 키(KAKMA) 및 KAKMA 식별자(KAKMAID) 중 적어도 하나를 포함한다.
예시적인 실시예 12.
명령어들을 포함하는 컴퓨터 프로그램으로서, 명령어들은, 컴퓨터 상에서 실행될 때 예시적인 실시예 1 내지 예시적인 실시예 11의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 13.
컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품으로서, 컴퓨터 프로그램은, 컴퓨터 상에서 실행될 때 예시적인 실시예 1 내지 예시적인 실시예 11의 방법들 중 임의의 방법을 수행하는 명령어들을 포함한다.
예시적인 실시예 14.
명령어들을 저장하는 비-일시적인 컴퓨터 판독가능 매체로서, 명령어들은, 컴퓨터에 의해 실행될 때 예시적인 실시예 1 내지 예시적인 실시예 11의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 15.
처리 회로를 포함하는 무선 디바이스로서, 처리 회로는, 예시적인 실시예 1 내지 예시적인 실시예 11의 방법들 중 임의의 방법을 수행하도록 구성된다.
예시적인 실시예 16.
무선 디바이스에 의해 수행되는 방법으로서, 방법은, 애플리케이션 기능(AF)과의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로, KAKMA를 생성하는 단계; 및 통신 세션을 개시하기 위한 요청을 AF에 송신하는 단계를 포함한다.
예시적인 실시예 17.
예시적인 실시예 16의 방법에서, AF와의 통신 세션을 개시할 필요성은, 네트워크와의 1차 인증 절차의 수행 후에 결정된다.
예시적인 실시예 18.
예시적인 실시예 17의 방법은, 1차 인증 절차의 수행 동안, KAUSF를 생성하는 단계를 더 포함한다.
예시적인 실시예 19.
명령어들을 포함하는 컴퓨터 프로그램으로서, 명령어들은, 컴퓨터 상에서 실행될 때 예시적인 실시예 16 내지 예시적인 실시예 18의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 20.
컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품으로서, 컴퓨터 프로그램은, 컴퓨터 상에서 실행될 때 예시적인 실시예 16 내지 예시적인 실시예 18의 방법들 중 임의의 방법을 수행하는 명령어들을 포함한다.
예시적인 실시예 21.
명령어들을 저장하는 비-일시적인 컴퓨터 판독가능 매체로서, 명령어들은, 컴퓨터에 의해 실행될 때 예시적인 실시예 16 내지 예시적인 실시예 18의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 22.
처리 회로를 포함하는 무선 디바이스로서, 처리 회로는, 예시적인 실시예 16 내지 예시적인 실시예 18의 방법들 중 임의의 방법을 수행하도록 구성된다.
예시적인 실시예 23.
통합 데이터 관리(UDM) 노드로서 동작하는 네트워크 노드에 의해 수행되는 방법으로서, 방법은, 무선 디바이스의 인증 요청 메시지와 연관된 제1 메시지를 수신하는 단계; 무선 디바이스와 연관된 가입 정보에 기반하여, 인증 응답 메시지를 포함하는 제2 메시지를 생성하는 단계 ― 제2 메시지는, AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위한 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 표시자를 포함함 ―; 및 AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위해, 인증 응답 메시지를 포함하는 제2 메시지를 송신하는 단계를 포함한다.
예시적인 실시예 24.
예시적인 실시예 23의 방법에서, 제1 메시지는 네트워크와의 인증 절차를 개시한다.
예시적인 실시예 25.
예시적인 실시예 24의 방법에서, 인증 절차는 1차 인증 절차를 포함한다.
예시적인 실시예 26.
예시적인 실시예 23 내지 예시적인 실시예 25 중 임의의 하나의 예시적인 실시예의 방법은, 무선 디바이스로부터 제1 메시지를 수신하기 전에, NF로부터 제3 메시지를 수신하는 단계를 더 포함하며, 제3 메시지는 무선 디바이스와 연관된 가입 정보를 포함한다.
예시적인 실시예 27.
예시적인 실시예 23 내지 예시적인 실시예 26 중 임의의 하나의 예시적인 실시예의 방법에서, AKMA 키 표시자는, 무선 디바이스가 AKMA 키 자료를 생성하는 것을 트리거링하기 위한 AKMA 키 자료 생성 플래그를 포함한다.
예시적인 실시예 28.
예시적인 실시예 23 내지 예시적인 실시예 27 중 임의의 하나의 예시적인 실시예의 방법에서, AKMA 키 자료는 앵커 키(KAKMA)를 포함한다.
예시적인 실시예 29.
명령어들을 포함하는 컴퓨터 프로그램으로서, 명령어들은, 컴퓨터 상에서 실행될 때 예시적인 실시예 23 내지 예시적인 실시예 28의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 30.
컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품으로서, 컴퓨터 프로그램은, 컴퓨터 상에서 실행될 때 예시적인 실시예 23 내지 예시적인 실시예 28의 방법들 중 임의의 방법을 수행하는 명령어들을 포함한다.
예시적인 실시예 31.
처리 회로를 포함하는 네트워크 노드로서, 처리 회로는, 예시적인 실시예 23 내지 예시적인 실시예 28의 방법 중 임의의 방법을 수행하도록 구성된다.
예시적인 실시예 32.
네트워크 노드에 의해 수행되는 방법으로서, 방법은, 네트워크 노드로부터 수신되는 제1 메시지가 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 표시자를 포함하는지 여부를 결정하는 단계; 및 제1 메시지가 AKMA 표시자를 포함하는지 여부에 기반하여, AKMA 키 자료를 생성할지 여부를 결정하는 단계를 포함한다.
예시적인 실시예 33.
예시적인 실시예들 33 중 임의의 하나의 예시적인 실시예의 방법에서, AKMA 키 표시자는 AKMA 키 자료 생성 플래그를 포함한다.
예시적인 실시예 34.
예시적인 실시예 32 내지 예시적인 실시예 33 중 임의의 하나의 예시적인 실시예의 방법에서, 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계는, 제1 메시지가 AKMA 키 표시자를 포함한다고 결정하는 단계; 및 제1 메시지 내의 AKMA 키 표시자에 기반하여 AKMA 키 자료를 생성하는 단계를 포함한다.
예시적인 실시예 35.
예시적인 실시예 32 내지 예시적인 실시예 33 중 임의의 하나의 예시적인 실시예의 방법에서, 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계는, 제1 메시지가 AKMA 키 표시자를 포함하지 않는다고 결정하는 단계; 및 제1 메시지가 AKMA 키 표시자를 포함하지 않는 것에 기반하여, 네트워크와의 인증 절차를 위한 AKMA 키 자료를 생성하지 않기로 결정하는 단계를 포함한다.
예시적인 실시예 36.
예시적인 실시예 32 내지 예시적인 실시예 35 중 임의의 하나의 예시적인 실시예의 방법에서, 네트워크 노드는 통합 데이터 관리(UDM) 노드를 포함한다.
예시적인 실시예 37.
예시적인 실시예 32 내지 예시적인 실시예 35 중 임의의 하나의 예시적인 실시예의 방법에서, 네트워크 노드는 인증 서버 기능(AUSF)을 포함한다.
예시적인 실시예 38.
AUSF로서 동작하는 네트워크 노드에 의해 수행되는 방법으로서, 방법은, 애플리케이션들을 위한 인증 및 키 관리 애플리케이션 기능(AAnF)으로부터, 무선 디바이스와 연관된 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 자료를 요청하는 제1 메시지를 수신하는 단계; 및 AKMA 키 자료를 생성할지 여부를 결정하기 위해 제2 메시지를 통합 데이터 관리(UDM)에 송신하는 단계를 포함한다.
예시적인 실시예 39.
예시적인 실시예 38의 방법에서, 제1 메시지는 무선 디바이스와 연관된 KAKMA 식별자(KAKMAID)를 포함한다.
예시적인 실시예 40.
예시적인 실시예 38 내지 예시적인 실시예 39 중 임의의 하나의 예시적인 실시예의 방법에서, KAKMAID는 KAKMA에 기반하여 도출된다.
예시적인 실시예 41.
예시적인 실시예 38 내지 예시적인 실시예 40 중 임의의 하나의 예시적인 실시예의 방법은, UDM으로부터 제3 메시지를 수신하는 단계 ― 제3 메시지는 AKMA 키 표시자를 포함함 ―; 및 AKMA 키 표시자를 포함하는 제3 메시지를 수신하는 것에 기반하여, AKMA 키 자료를 생성하는 단계를 더 포함한다.
예시적인 실시예 42.
예시적인 실시예 38 내지 예시적인 실시예 40 중 임의의 하나의 예시적인 실시예의 방법은, UDM으로부터 제3 메시지를 수신하는 단계 ― 제3 메시지는, AUSF가 AKMA 키 자료를 생성하지 않을 것임을 표시함 ―; 및 제3 메시지를 수신하는 것에 기반하여, AKMA 키 자료를 생성하지 않기로 결정하는 단계를 더 포함한다.
예시적인 실시예 43.
예시적인 실시예 38 내지 예시적인 실시예 40 중 임의의 하나의 예시적인 실시예의 방법은, UDM으로부터 제3 메시지를 수신하는 단계; UDM으로부터의 제3 메시지가 AKMA 키 표시자를 포함하지 않는다고 결정하는 단계; 및 AKMA 키 표시자를 포함하지 않는 제3 메시지에 기반하여, AKMA 키 자료를 생성하지 않기로 결정하는 단계를 더 포함한다.
예시적인 실시예 44.
예시적인 실시예 38 내지 예시적인 실시예 40 중 임의의 하나의 예시적인 실시예의 방법은, UDM으로부터 제3 메시지를 수신하는 단계를 더 포함하며, 제3 메시지는 AKMA 키 자료를 포함한다.
예시적인 실시예 45.
예시적인 실시예 38 내지 예시적인 실시예 44 중 임의의 하나의 예시적인 실시예의 방법에서, AKMA 키 자료를 생성할지 여부에 관한 결정은, 무선 디바이스와 연관된 가입 정보에 적어도 부분적으로 기반한다.
예시적인 실시예 46.
예시적인 실시예 38 내지 예시적인 실시예 45 중 임의의 하나의 예시적인 실시예의 방법은, 무선 디바이스와의 1차 인증 절차 동안 KAUSF를 생성하는 단계를 더 포함한다.
예시적인 실시예 47.
명령어들을 포함하는 컴퓨터 프로그램으로서, 명령어들은, 컴퓨터 상에서 실행될 때 예시적인 실시예 38 내지 예시적인 실시예 46의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 48.
컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품으로서, 컴퓨터 프로그램은, 컴퓨터 상에서 실행될 때 예시적인 실시예 38 내지 예시적인 실시예 46의 방법들 중 임의의 방법을 수행하는 명령어들을 포함한다.
예시적인 실시예 49.
명령어들을 저장하는 비-일시적인 컴퓨터 판독가능 매체로서, 명령어들은, 컴퓨터에 의해 실행될 때 예시적인 실시예 38 내지 예시적인 실시예 46의 방법들 중 임의의 방법을 수행한다.
예시적인 실시예 50.
처리 회로를 포함하는 무선 디바이스로서, 처리 회로는, 예시적인 실시예 38 내지 예시적인 실시예 46의 방법들 중 임의의 방법을 수행하도록 구성된다.
예시적인 실시예 51.
무선 디바이스는, 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성되는 처리 회로; 및 무선 디바이스에 전력을 공급하도록 구성되는 전력 공급 회로를 포함한다.
예시적인 실시예 52.
네트워크 노드는, 예시적인 실시예 23 내지 예시적인 실시예 50 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성되는 처리 회로; 무선 디바이스에 전력을 공급하도록 구성되는 전력 공급 회로를 포함한다.
예시적인 실시예 53.
무선 디바이스로서, 무선 디바이스는, 무선 신호들을 전송 및 수신하도록 구성되는 안테나; 안테나 및 처리 회로에 연결되고, 안테나와 처리 회로 사이에서 통신되는 신호들을 컨디셔닝하도록 구성되는 라디오 프론트 엔드 회로 ― 처리 회로는, 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성됨 ―; 처리 회로에 연결되고, 처리 회로에 의해 처리될 무선 디바이스로의 정보의 입력을 허용하도록 구성되는 입력 인터페이스; 처리 회로에 연결되고, 처리 회로에 의해 처리된 무선 디바이스로부터의 정보를 출력하도록 구성되는 출력 인터페이스; 및 처리 회로에 연결되고 무선 디바이스에 전력을 공급하도록 구성되는 배터리를 포함한다.
예시적인 실시예 54.
호스트 컴퓨터를 포함하는 통신 시스템으로서, 호스트 컴퓨터는, 사용자 데이터를 제공하도록 구성되는 처리 회로; 및 무선 디바이스로의 송신을 위해 사용자 데이터를 셀룰러 네트워크에 전달하도록 구성되는 통신 인터페이스를 포함하며, 셀룰러 네트워크는, 라디오 인터페이스 및 처리 회로를 갖는 네트워크 노드를 포함하고, 네트워크 노드의 처리 회로는 예시적인 실시예 23 내지 예시적인 실시예 50 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성된다.
예시적인 실시예 55.
이전 예시적인 실시예의 통신 시스템은, 네트워크 노드를 더 포함한다.
예시적인 실시예 56.
이전 2개의 예시적인 실시예의 통신 시스템은, 무선 디바이스를 더 포함하며, 무선 디바이스는 네트워크 노드와 통신하도록 구성된다.
예시적인 실시예 57.
이전 3개의 예시적인 실시예의 통신 시스템에서, 호스트 컴퓨터의 처리 회로는, 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공하도록 구성되고; 무선 디바이스는, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성되는 처리 회로를 포함한다.
예시적인 실시예 58.
호스트 컴퓨터, 네트워크 노드, 및 무선 디바이스를 포함하는 통신 시스템에서 구현되는 방법으로서, 방법은, 호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및 호스트 컴퓨터에서, 네트워크 노드를 포함하는 셀룰러 네트워크를 통해 사용자 데이터를 무선 디바이스에 반송하는 송신을 개시하는 단계를 포함하며, 네트워크 노드는, 예시적인 실시예 23 내지 예시적인 실시예 50 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행한다.
예시적인 실시예 59.
이전 예시적인 실시예의 방법은, 네트워크 노드에서, 사용자 데이터를 송신하는 단계를 더 포함한다.
예시적인 실시예 60.
이전 2개의 예시적인 실시예의 방법에서, 사용자 데이터는 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공되며, 방법은, 무선 디바이스에서, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하는 단계를 더 포함한다.
예시적인 실시예 61.
네트워크 노드와 통신하도록 구성되는 무선 디바이스로서, 무선 디바이스는, 라디오 인터페이스, 및 이전 3개의 예시적인 실시예 중의 예시적인 실시예를 수행하도록 구성되는 처리 회로를 포함한다.
예시적인 실시예 62.
호스트 컴퓨터를 포함하는 통신 시스템으로서, 호스트 컴퓨터는, 사용자 데이터를 제공하도록 구성되는 처리 회로; 및 무선 디바이스로의 송신을 위해 사용자 데이터를 셀룰러 네트워크에 전달하도록 구성되는 통신 인터페이스를 포함하며, 무선 디바이스는 라디오 인터페이스 및 처리 회로를 포함하고, 무선 디바이스의 구성요소들은 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성된다.
예시적인 실시예 63.
이전 예시적인 실시예의 통신 시스템에서, 셀룰러 네트워크는, 무선 디바이스와 통신하도록 구성되는 네트워크 노드를 더 포함한다.
예시적인 실시예 64.
이전 2개의 예시적인 실시예의 통신 시스템에서, 호스트 컴퓨터의 처리 회로는, 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공하도록 구성되고, 무선 디바이스의 처리 회로는, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행하도록 구성된다.
예시적인 실시예 65.
호스트 컴퓨터, 네트워크 노드, 및 무선 디바이스를 포함하는 통신 시스템에서 구현되는 방법으로서, 방법은, 호스트 컴퓨터에서, 사용자 데이터를 제공하는 단계; 및 호스트 컴퓨터에서, 네트워크 노드를 포함하는 셀룰러 네트워크를 통해 사용자 데이터를 무선 디바이스에 반송하는 송신을 개시하는 단계를 포함하며, 무선 디바이스는, 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행한다.
예시적인 실시예 66.
이전 예시적인 실시예의 방법은, 무선 디바이스에서, 네트워크 노드로부터 사용자 데이터를 수신하는 단계를 더 포함한다.
예시적인 실시예 67.
호스트 컴퓨터를 포함하는 통신 시스템으로서, 호스트 컴퓨터는, 무선 디바이스로부터 네트워크 노드로의 송신으로부터 발신되는 사용자 데이터를 수신하도록 구성되는 통신 인터페이스를 포함하며, 무선 디바이스는 라디오 인터페이스 및 처리 회로를 포함하고, 무선 디바이스의 처리 회로는 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성된다.
예시적인 실시예 68.
이전 예시적인 실시예의 통신 시스템은, 무선 디바이스를 더 포함한다.
예시적인 실시예 69.
이전 2개의 예시적인 실시예의 통신 시스템은, 네트워크 노드를 더 포함하며, 네트워크 노드는, 무선 디바이스와 통신하도록 구성되는 라디오 인터페이스, 및 무선 디바이스로부터 네트워크 노드로의 송신에 의해 반송되는 사용자 데이터를 호스트 컴퓨터에 전달하도록 구성되는 통신 인터페이스를 포함한다.
예시적인 실시예 70.
이전 3개의 예시적인 실시예의 통신 시스템에서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고; 무선 디바이스의 처리 회로는, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행함으로써 사용자 데이터를 제공하도록 구성된다.
예시적인 실시예 71.
이전 4개의 예시적인 실시예의 통신 시스템에서, 호스트 컴퓨터의 처리 회로는, 호스트 애플리케이션을 실행함으로써 요청 데이터를 제공하도록 구성되고, 무선 디바이스의 처리 회로는, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행함으로써, 요청 데이터에 대한 응답으로 사용자 데이터를 제공하도록 구성된다.
예시적인 실시예 72.
호스트 컴퓨터, 네트워크 노드, 및 무선 디바이스를 포함하는 통신 시스템에서 구현되는 방법으로서, 방법은: 호스트 컴퓨터에서, 무선 디바이스로부터 네트워크 노드에 송신되는 사용자 데이터를 수신하는 단계를 포함하며, 무선 디바이스는, 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행한다.
예시적인 실시예 73.
이전 예시적인 실시예의 방법은, 무선 디바이스에서, 사용자 데이터를 네트워크 노드에 제공하는 단계를 더 포함한다.
예시적인 실시예 74.
이전 2개의 예시적인 실시예의 방법은, 무선 디바이스에서, 클라이언트 애플리케이션을 실행함으로써, 송신될 사용자 데이터를 제공하는 단계; 및 호스트 컴퓨터에서, 클라이언트 애플리케이션과 연관된 호스트 애플리케이션을 실행하는 단계를 더 포함한다.
예시적인 실시예 75.
이전 3개의 예시적인 실시예의 방법은, 무선 디바이스에서, 클라이언트 애플리케이션을 실행하는 단계; 및 무선 디바이스에서, 클라이언트 애플리케이션에 대한 입력 데이터를 수신하는 단계를 더 포함하며, 입력 데이터는, 클라이언트 애플리케이션과 연관된 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공되고, 송신될 사용자 데이터는, 입력 데이터에 대한 응답으로 클라이언트 애플리케이션에 의해 제공된다.
예시적인 실시예 76.
호스트 컴퓨터를 포함하는 통신 시스템으로서, 호스트 컴퓨터는, 무선 디바이스로부터 네트워크 노드로의 송신으로부터 발신되는 사용자 데이터를 수신하도록 구성되는 통신 인터페이스를 포함하고, 네트워크 노드는 라디오 인터페이스 및 처리 회로를 포함하고, 네트워크 노드의 처리 회로는 예시적인 실시예 23 내지 예시적인 실시예 50 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행하도록 구성된다.
예시적인 실시예 77.
이전 예시적인 실시예의 통신 시스템은, 네트워크 노드를 더 포함한다.
예시적인 실시예 78.
이전 2개의 예시적인 실시예의 통신 시스템은, 무선 디바이스를 더 포함하며, 무선 디바이스는 네트워크 노드와 통신하도록 구성된다.
예시적인 실시예 79.
이전 3개의 예시적인 실시예의 통신 시스템에서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고; 무선 디바이스는, 호스트 애플리케이션과 연관된 클라이언트 애플리케이션을 실행함으로써, 호스트 컴퓨터에 의해 수신될 사용자 데이터를 제공하도록 구성된다.
예시적인 실시예 80.
호스트 컴퓨터, 네트워크 노드, 및 무선 디바이스를 포함하는 통신 시스템에서 구현되는 방법으로서, 방법은, 호스트 컴퓨터에서, 기지국으로부터, 네트워크 노드가 무선 디바이스로부터 수신한 송신으로부터 발신되는 사용자 데이터를 수신하는 단계를 포함하며, 무선 디바이스는, 예시적인 실시예 1 내지 예시적인 실시예 22 중 임의의 예시적인 실시예의 단계들 중 임의의 단계를 수행한다.
예시적인 실시예 81.
이전 예시적인 실시예의 방법은, 네트워크 노드에서, 무선 디바이스로부터 사용자 데이터를 수신하는 단계를 더 포함한다.
예시적인 실시예 82.
이전 2개의 예시적인 실시예의 방법은, 네트워크 노드에서, 수신된 사용자 데이터의 호스트 컴퓨터로의 송신을 개시하는 단계를 더 포함한다.
예시적인 실시예 83.
이전 예시적인 실시예들 중 임의의 예시적인 실시예의 방법에서, 네트워크 노드는 기지국을 포함한다.
예시적인 실시예 84.
이전 예시적인 실시예들 중 임의의 예시적인 실시예의 방법에서, 무선 디바이스는 사용자 장비(UE)를 포함한다.
본 개시내용의 범위를 벗어나지 않으면서 본원에서 설명된 시스템들 및 장치들에 대한 수정들, 부가들, 또는 생략들이 이루어질 수 있다. 시스템들 및 장치들의 구성요소들은 통합되거나 분리될 수 있다. 더욱이, 시스템들 및 장치들의 동작들은 더 많거나, 더 적거나, 또는 다른 구성요소들에 의해 수행될 수 있다. 부가적으로, 시스템들 및 장치들의 동작들은 소프트웨어, 하드웨어 및/또는 다른 논리를 포함하는 임의의 적합한 논리를 사용하여 수행될 수 있다. 본 문서에서 사용될 때, "각각"은 집합의 각각의 요소(member) 또는 집합의 부분 집합의 각각의 요소를 지칭한다.
본 개시내용의 범위를 벗어나지 않으면서 본원에서 설명된 방법들에 대한 수정들, 부가들, 또는 생략들이 이루어질 수 있다. 방법들은 더 많거나, 더 적거나, 또는 다른 단계들을 포함할 수 있다. 부가적으로, 단계들은 임의의 적합한 순서로 수행될 수 있다.
본 개시내용이 특정 실시예들의 관점에서 설명되었지만, 그 실시예들의 변경들 및 치환들이 관련 기술분야의 통상의 기술자들에게 명백할 것이다. 그에 따라, 실시예들의 위의 설명은 본 개시내용을 제한하지 않는다. 본 개시내용의 사상 및 범위를 벗어나지 않으면서 다른 변화들, 대체들, 및 변경들이 가능하다.
Claims (42)
- 통합 데이터 관리(UDM) 노드로서 동작하는 네트워크 노드(160)에 의해 수행되는 방법으로서,
무선 디바이스(110)의 인증 요청 메시지와 연관된 제1 메시지를 수신하는 단계;
상기 무선 디바이스와 연관된 가입 정보에 기반하여, 인증 응답 메시지를 포함하는 제2 메시지를 생성하는 단계 ― 상기 제2 메시지는 애플리케이션들을 위한 인증 및 키 관리(Authentication and Key Management for Applications)(AKMA) 키 자료를 생성하도록 상기 무선 디바이스를 트리거링하기 위한 AKMA 키 표시자를 포함함 ―; 및
상기 AKMA 키 자료를 생성하도록 상기 무선 디바이스를 트리거링하기 위해, 상기 인증 응답 메시지를 포함하는 상기 제2 메시지를 송신하는 단계
를 포함하는, 방법. - 제1항에 있어서,
상기 제1 메시지는 네트워크와의 상기 무선 디바이스의 인증 절차를 개시하는, 방법. - 제2항에 있어서,
상기 인증 절차는 상기 무선 디바이스의 1차 인증 절차를 포함하는, 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 AKMA 키 표시자는 상기 AKMA 키 자료를 생성하도록 상기 무선 디바이스를 트리거링하기 위한 AKMA 키 자료 생성 플래그를 포함하는, 방법. - 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 AKMA 키 자료는 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 포함하는, 방법. - 제5항에 있어서,
상기 AKMA 키 자료는 KAKMA 식별자(KAKMAID)를 포함하고, 상기 KAKMA 및 상기 KAKMAID는 KAUSF에 기반하여 도출되는, 방법. - 제1항 내지 제6항 중 어느 한 항에 있어서,
상기 제1 메시지는 인증 서버 기능(AUSF)으로서 동작하는 제2 네트워크 노드로부터 수신되고,
상기 제2 메시지는 상기 AUSF로서 동작하는 상기 제2 네트워크 노드에 전송되는, 방법. - 제1항 내지 제7항 중 어느 한 항에 있어서,
상기 무선 디바이스로부터 상기 제1 메시지를 수신하기 전에, NF로부터 제3 메시지를 수신하는 단계를 더 포함하며, 상기 제3 메시지는 상기 무선 디바이스와 연관된 가입 정보를 포함하는, 방법. - 인증 서버 기능(AUSF)으로서 동작하는 제1 네트워크 노드(160)에 의해 수행되는 방법으로서,
제2 네트워크 노드(160)로부터 수신되는 제1 메시지가 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 표시자를 포함하는지 여부를 결정하는 단계; 및
상기 제1 메시지가 상기 AKMA 표시자를 포함하는지 여부에 기반하여, AKMA 키 자료를 생성할지 여부를 결정하는 단계
를 포함하는, 방법. - 제9항에 있어서,
상기 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계는, 상기 제1 메시지가 상기 AKMA 키 표시자를 포함한다고 결정하는 단계를 포함하고,
상기 방법은, 상기 제1 메시지 내의 상기 AKMA 키 표시자에 기반하여 상기 AKMA 키 자료를 생성하는 단계를 더 포함하는, 방법. - 제9항에 있어서,
상기 제1 메시지가 AKMA 키 표시자를 포함하는지 여부를 결정하는 단계는, 상기 제1 메시지가 상기 AKMA 키 표시자를 포함하지 않는다고 결정하는 단계를 포함하고,
상기 방법은, 상기 제1 메시지가 상기 AKMA 키 표시자를 포함하지 않는 것에 기반하여, 네트워크와의 인증 절차를 위한 상기 AKMA 키 자료를 생성하지 않기로 결정하는 단계를 더 포함하는, 방법. - 제9항 내지 제11항 중 어느 한 항에 있어서,
상기 제2 네트워크 노드는 통합 데이터 관리(UDM) 노드를 포함하는, 방법. - 제9항 내지 제12항 중 어느 한 항에 있어서,
상기 AKMA 키 자료를 생성하도록 무선 디바이스(110)를 트리거링하기 위해, 상기 AKMA 키 표시자를 포함하는 제2 메시지를 상기 무선 디바이스에 송신하는 단계를 더 포함하는, 방법. - 제9항 내지 제13항 중 어느 한 항에 있어서,
상기 AKMA 키 자료는 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 포함하는, 방법. - 제14항에 있어서,
상기 AKMA 키 자료는 무선 디바이스와 연관된 KAKMA 식별자(KAKMAID)를 포함하고,
상기 KAKMA 및 상기 KAKMAID는 KAUSF에 기반하여 도출되는, 방법. - 제9항 내지 제15항 중 어느 한 항에 있어서,
상기 AKMA 키 표시자는 AKMA 키 자료 생성 플래그를 포함하는, 방법. - 무선 디바이스(110)에 의해 수행되는 방법으로서,
애플리케이션 기능(AF)과의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로, 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 생성하는 단계; 및
상기 통신 세션을 개시하기 위한 요청을 상기 AF에 송신하는 단계
를 포함하는, 방법. - 제17항에 있어서,
상기 AF와의 통신 세션을 개시할 필요성은, 네트워크와의 1차 인증 절차의 수행 후에 결정되는, 방법. - 제18항에 있어서,
상기 1차 인증 절차의 수행 동안, 루트 키(KAUSF)를 생성하는 단계를 더 포함하는, 방법. - 제19항에 있어서,
상기 KAUSF에 기반하여 상기 KAKMA 및 KAKMA 식별자(KAKMAID)를 생성하는 단계를 더 포함하는, 방법. - 제17항 내지 제19항 중 어느 한 항에 있어서,
상기 무선 디바이스 내에 또는 상기 무선 디바이스에 저장된 가입 정보에 기반하여 KAKMA를 생성하기로 결정하는 단계를 더 포함하는, 방법. - 통합 데이터 관리(UDM) 노드로서 동작하는 네트워크 노드(160)로서,
처리 회로(170)를 포함하며, 상기 처리 회로는,
무선 디바이스(110)의 인증 요청 메시지와 연관된 제1 메시지를 수신하고;
상기 무선 디바이스와 연관된 가입 정보에 기반하여, 인증 응답 메시지를 포함하는 제2 메시지를 생성하고 ― 상기 제2 메시지는 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 자료를 생성하도록 상기 무선 디바이스를 트리거링하기 위한 AKMA 키 표시자를 포함함 ―;
상기 AKMA 키 자료를 생성하도록 상기 무선 디바이스를 트리거링하기 위해, 상기 인증 응답 메시지를 포함하는 상기 제2 메시지를 송신하도록
구성되는, 네트워크 노드. - 제22항에 있어서,
상기 제1 메시지는 네트워크와의 상기 무선 디바이스의 인증 절차를 개시하는, 네트워크 노드. - 제23항에 있어서,
상기 인증 절차는 상기 무선 디바이스의 1차 인증 절차를 포함하는, 네트워크 노드. - 제22항 내지 제24항 중 어느 한 항에 있어서,
상기 AKMA 키 표시자는 상기 AKMA 키 자료를 생성하도록 상기 무선 디바이스를 트리거링하기 위한 AKMA 키 자료 생성 플래그를 포함하는, 네트워크 노드. - 제22항 내지 제25항 중 어느 한 항에 있어서,
상기 AKMA 키 자료는 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 포함하는, 네트워크 노드. - 제26항에 있어서,
상기 AKMA 키 자료는 KAKMA 식별자(KAKMAID)를 포함하고, 상기 KAKMA 및 상기 KAKMAID는 KAUSF에 기반하여 도출되는, 네트워크 노드. - 제22항 내지 제27항 중 어느 한 항에 있어서,
상기 제1 메시지는 인증 서버 기능(AUSF)으로서 동작하는 제2 네트워크 노드로부터 수신되고,
상기 제2 메시지는 상기 AUSF로서 동작하는 상기 제2 네트워크 노드에 전송되는, 네트워크 노드. - 제22항 내지 제28항 중 어느 한 항에 있어서,
상기 처리 회로는, 상기 무선 디바이스로부터 상기 제1 메시지를 수신하기 전에, NF로부터 제3 메시지를 수신하도록 구성되며, 상기 제3 메시지는 상기 무선 디바이스와 연관된 가입 정보를 포함하는, 네트워크 노드. - 인증 서버 기능(AUSF)으로서 동작하는 제1 네트워크 노드(160)로서,
처리 회로(170)를 포함하며, 상기 처리 회로는,
제2 네트워크 노드(160)로부터 수신되는 제1 메시지가 애플리케이션들을 위한 인증 및 키 관리(AKMA) 키 표시자를 포함하는지 여부를 결정하고;
상기 제1 메시지가 상기 AKMA 표시자를 포함하는지 여부에 기반하여, AKMA 키 자료를 생성할지 여부를 결정하도록
구성되는, 제1 네트워크 노드. - 제30항에 있어서,
상기 처리 회로가, 상기 제1 메시지가 상기 AKMA 키 표시자를 포함한다고 결정할 때, 상기 처리 회로는 상기 AKMA 키 자료를 생성하도록 추가로 구성되는, 제1 네트워크 노드. - 제31항에 있어서,
상기 처리 회로가, 상기 제1 메시지가 상기 AKMA 키 표시자를 포함하지 않는다고 결정할 때, 상기 처리 회로는 네트워크와의 인증 절차를 위한 상기 AKMA 키 자료를 생성하지 않기로 결정하도록 추가로 구성되는, 제1 네트워크 노드. - 제30항 내지 제32항 중 어느 한 항에 있어서,
상기 제2 네트워크 노드는 통합 데이터 관리(UDM) 노드를 포함하는, 제1 네트워크 노드. - 제30항 내지 제33항 중 어느 한 항에 있어서,
상기 처리 회로는, 상기 AKMA 키 자료를 생성하도록 무선 디바이스를 트리거링하기 위해, 상기 AKMA 키 표시자를 포함하는 제2 메시지를 상기 무선 디바이스에 송신하도록 구성되는, 제1 네트워크 노드. - 제30항 내지 제34항 중 어느 한 항에 있어서,
상기 AKMA 키 자료는 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 포함하는, 제1 네트워크 노드. - 제35항에 있어서,
상기 AKMA 키 자료는 무선 디바이스와 연관된 KAKMA 식별자(KAKMAID)를 포함하고,
상기 KAKMA 및 상기 KAKMAID는 KAUSF에 기반하여 도출되는, 제1 네트워크 노드. - 제30항 내지 제36항 중 어느 한 항에 있어서,
상기 AKMA 키 표시자는 AKMA 키 자료 생성 플래그를 포함하는, 제1 네트워크 노드. - 무선 디바이스(110)로서,
처리 회로(120)를 포함하며, 상기 처리 회로는,
애플리케이션 기능(AF)과의 통신 세션을 개시할 필요성을 결정하는 것에 대한 응답으로, 애플리케이션들을 위한 인증 및 키 관리 앵커 키(KAKMA)를 생성하고;
상기 통신 세션을 개시하기 위한 요청을 상기 AF에 송신하도록
구성되는, 무선 디바이스. - 제38항에 있어서,
상기 AF와의 통신 세션을 개시할 필요성은 네트워크와의 1차 인증 절차의 수행 후에 결정되는, 무선 디바이스. - 제39항에 있어서,
상기 1차 인증 절차의 수행 동안, 상기 처리 회로는 루트 키(KAUSF)를 생성하도록 구성되는, 무선 디바이스. - 제40항에 있어서,
상기 처리 회로는 상기 KAUSF에 기반하여 상기 KAKMA 및 KAKMA 식별자(KAKMAID)를 생성하도록 구성되는, 무선 디바이스. - 제38항 내지 제40항 중 어느 한 항에 있어서,
상기 처리 회로는 상기 무선 디바이스 내에 또는 상기 무선 디바이스에 저장된 가입 정보에 기반하여 상기 KAKMA를 생성하기로 결정하도록 구성되는, 무선 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2020/076015 | 2020-02-20 | ||
CN2020076015 | 2020-02-20 | ||
PCT/EP2021/051820 WO2021165000A1 (en) | 2020-02-20 | 2021-01-27 | Key material generation optimization for authentication and key management for applications |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220143734A true KR20220143734A (ko) | 2022-10-25 |
Family
ID=76548396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227032369A KR20220143734A (ko) | 2020-02-20 | 2021-01-27 | 애플리케이션들을 위한 인증 및 키 관리에 대한 키 자료 생성 최적화 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11051161B1 (ko) |
EP (1) | EP4107980A1 (ko) |
JP (1) | JP2023515428A (ko) |
KR (1) | KR20220143734A (ko) |
CN (1) | CN115943651A (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115915124A (zh) * | 2021-08-18 | 2023-04-04 | 中兴通讯股份有限公司 | 密钥更新方法、网元、用户设备及存储介质 |
WO2023082161A1 (en) * | 2021-11-12 | 2023-05-19 | Zte Corporation | Secure information pushing by service applications in communication networks |
KR20230085707A (ko) * | 2021-12-07 | 2023-06-14 | 삼성전자주식회사 | 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치 |
CN118743255A (zh) * | 2022-02-21 | 2024-10-01 | 诺基亚技术有限公司 | 向外部应用功能授权移动网络服务 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3244675A4 (en) * | 2015-01-30 | 2018-01-24 | Huawei Technologies Co., Ltd. | Communication method, network device, user equipment, and communication system |
PT3574669T (pt) * | 2017-01-30 | 2021-10-26 | Ericsson Telefon Ab L M | Gestão de contexto de segurança em 5g durante o modo conectado |
EP3840481A1 (en) * | 2017-03-17 | 2021-06-23 | NEC Corporation | Communication terminal, network devices and communication method |
JP6996824B2 (ja) * | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
KR102264356B1 (ko) * | 2017-06-16 | 2021-06-11 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법 및 장치 |
US10567165B2 (en) * | 2017-09-21 | 2020-02-18 | Huawei Technologies Co., Ltd. | Secure key transmission protocol without certificates or pre-shared symmetrical keys |
CN111464287A (zh) * | 2019-01-21 | 2020-07-28 | 华为技术有限公司 | 生成密钥的方法和装置 |
CN114846764A (zh) * | 2020-01-16 | 2022-08-02 | 中兴通讯股份有限公司 | 为与服务应用的加密通信更新通信网络中锚密钥的方法、设备和系统 |
CN113225176B (zh) * | 2020-02-04 | 2022-09-16 | 华为技术有限公司 | 密钥获取方法及装置 |
-
2021
- 2021-01-27 KR KR1020227032369A patent/KR20220143734A/ko not_active Application Discontinuation
- 2021-01-27 EP EP21702245.8A patent/EP4107980A1/en active Pending
- 2021-01-27 CN CN202180015774.XA patent/CN115943651A/zh active Pending
- 2021-01-27 JP JP2022549331A patent/JP2023515428A/ja active Pending
- 2021-01-28 US US17/161,594 patent/US11051161B1/en active Active
- 2021-05-14 US US17/320,737 patent/US20210274345A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4107980A1 (en) | 2022-12-28 |
US11051161B1 (en) | 2021-06-29 |
JP2023515428A (ja) | 2023-04-13 |
CN115943651A (zh) | 2023-04-07 |
US20210274345A1 (en) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11019488B1 (en) | Security context handling in 5G during handover | |
KR102343687B1 (ko) | 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링 | |
CN111937425B (zh) | 用于处理用户平面通信保护的安全策略的方法、用户设备和系统 | |
US20220095104A1 (en) | Key revocation for the akma feature in 5g | |
EP3741184B3 (en) | Managing the 5g-s-tmsi temporary subscriber identifier having an extended length during connection setup in 5g networks | |
US11051161B1 (en) | Key maerial generation optimization for authentication and key management for applications | |
EP3815411B1 (en) | Handling of multiple authentication procedures in 5g | |
US20230370839A1 (en) | Key management for ue-to-network relay access | |
US20230054571A1 (en) | Key Change Notification for Authentication and Key Management for Applications | |
US20220191687A1 (en) | User plane integrity protection in 4g system | |
WO2021165000A1 (en) | Key material generation optimization for authentication and key management for applications | |
US20230239942A1 (en) | Method for connecting an integrated access backhaul node to operation and maintenance system | |
US20220377546A1 (en) | Methods providing bootstrapping | |
US20210227382A1 (en) | To Increase Security of Dual Connectivity | |
US20210076304A1 (en) | Method, apparatus, and system for securing radio connections | |
US20230397007A1 (en) | Establishing a secure connection | |
WO2022029245A2 (en) | User plane integrity protection at interworking handover between eps and 5gs | |
EP4154639A1 (en) | Methods of autonomous transmission after cancellation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal |