KR20230061412A - 무선 액세스 네트워크 보안 - Google Patents

무선 액세스 네트워크 보안 Download PDF

Info

Publication number
KR20230061412A
KR20230061412A KR1020237009898A KR20237009898A KR20230061412A KR 20230061412 A KR20230061412 A KR 20230061412A KR 1020237009898 A KR1020237009898 A KR 1020237009898A KR 20237009898 A KR20237009898 A KR 20237009898A KR 20230061412 A KR20230061412 A KR 20230061412A
Authority
KR
South Korea
Prior art keywords
user plane
network node
security
data radio
wireless
Prior art date
Application number
KR1020237009898A
Other languages
English (en)
Inventor
프라즈월 쿠마르 나카르미
마그너스 스타틴
폴 슐리와-버틀링
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20230061412A publication Critical patent/KR20230061412A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크 노드(20)는 무선 통신 네트워크(10)에서 사용하기 위해서 구성된다.
네트워크 노드(20)는 다른 각각의 보안 키(18)에 기반하는 다른 CU-UP(14-1UP)에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스(12)의 다른 각각의 데이터 무선 베어러(16-1...16-N)를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)을 구성한다.
일부 실시예에 있어서, 네트워크 노드(20)는, 데이터 무선 베어러(16-1...16-N)의 다른 각각의 하나를 서빙하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다른 분산된 유닛(DU)을 구성한다.

Description

무선 액세스 네트워크 보안
일반적으로, 본 출원은 무선 액세스 네트워크에 관한 것으로, 특히 이러한 무선 액세스 네트워크의 보안에 관한 것이다.
분할 무선 네트워크 아키텍처는 무선 네트워크 노드(예를 들어, 기지국)를 소위 중앙 유닛(CU)과 하나 이상의 소위 분산된 유닛(DU)으로 분할한다. 중앙 유닛은, 무선 디바이스를 향해서 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 및 무선 리소스 제어(RRC: Radio Resource Control) 프로토콜과 같은 상위 레이어 및/또는 덜 시간 크리티컬 프로토콜을 종료한다. 또한, 중앙 유닛은 분산된 유닛의 동작을 제어한다. 대조적으로, 분산된 유닛은 무선 링크 제어(RLC), 매체 액세스 제어(MAC) 및 물리적인 레이어 프로토콜과 같은 하위 레이어 및/또는 더 시간 크리티컬 프로토콜을 종료한다.
또한, 무선 네트워크 노드는 사용자 평면(UP)과 제어 평면(CP) 사이의 분리를 통해서 디스애그리케이트될 수 있다. 하나의 케이스에 있어서, 예를 들어, 무선 네트워크 노드는 하나 이상의 CU-CP 및 다수의 CU-UP를 포함할 수 있고, 여기서, 다수의 CU-UP는 동일한 무선 디바이스를 핸들링 또는 서빙한다.
이런 또는 다른 방식에서 무선 네트워크 노드를 디스애그리게이트(disaggregate)하는 것은 보안 관점으로부터 도전을 발생시킨다. 디스애그리게이트된 무선 네트워크 노드의 하나의 부분(예를 들어, 하나의 CU-UP)에서 보안의 절충은, 차례로, 디스애그리게이트된 무선 네트워크 노드의 또 다른 부분(예를 들어, 또 다른 CU-UP)에서 보안을 절충할 수 있다.
일부 본 개시의 실시예는, 동일한 보안 키가 디스애그리게이트된 무선 네트워크 노드의 다수의 CU-UP 사이에서 공유되지 않는 것을 보장한다. 이에 의해서, 일부 실시예는 다른 보안 도메인에서 CU-UP의 배치를 용이하게 한다. 유리하게는, 이는, CU-UP 기반에 의해서 CU-UP에 대한 보안 절충을 사일로화(silo)할 수 있다.
특히, 본 개시의 실시예는, 무선 통신 네트워크에서의 사용을 위해서 구성된 네트워크 노드에 의해서 수행된 방법을 포함한다. 본 방법은, 다른 각각의 보안 키에 기반하는 다른 CU-UP에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스의 다른 각각의 데이터 무선 베어러를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다수의 중앙 유닛 사용자 평면(CU-UP)을 구성하는 것을 포함한다.
일부 실시예에 있어서, 방법은 다수의 CU-UP를 구성하는 것을 수행하도록 결정을 행하는 것을 더 포함한다. 이 경우, 결정은, 무선 통신 네트워크 상의 또는 디스애그리게이트된 무선 네트워크 노드 상의 로드, 사용자 평면 트래픽의 타입, 하루 중 시간, 및 사용자 평면 트래픽의 양 중 소정의 하나 이상의 적어도 하나에 기반해서 행해진다.
일부 실시예에 있어서, 방법은, 데이터 무선 베어러의 다른 각각의 하나를 서빙하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다른 분산된 유닛(DU)을 구성하는 것을 더 포함한다.
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함한다. 이 경우, 다운링크 보안 처리는, 다운링크 방향에서 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 업링크 보안 처리는 업링크 방향에서 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
일부 실시예에 있어서, 다중-접속성 동작은 이중 접속성 동작을 포함한다.
일부 실시예에 있어서, 네트워크 노드는 중앙 유닛 제어 평면(CU-CP)을 포함한다.
본 개시의 다른 실시예는 무선 디바이스에 의해서 수행된 방법을 포함한다. 본 방법은, 디스애그리게이트된 무선 네트워크 노드의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)에 의해서 서빙된 다수의 데이터 무선 베어러를 통해서 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하는 것, 및 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 다른 사용자 평면 보안 키에 기반해서, 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 네트워크 노드로부터, 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 사용자 평면 보안 키를 표시하는, 및/또는 보안 키 중 어느 것이 다른 데이터 무선 베어러 중 어느 것에 대해서 및/또는 다른 CU-UP 중 어느 것에 대해서 사용되는 것을 표시하는 시그널링을 수신하는 것을 더 포함한다. 일부 실시예에 있어서, 네트워크 노드는 중앙 유닛 제어 평면(CU-CP)을 구현한다.
일부 실시예에 있어서, 다른 데이터 무선 베어러는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키는 데이터 무선 베어러의 다른 그룹에 대해서 다르다.
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함한다. 이 경우, 업링크 보안 처리는 업링크 방향에서 전송된 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 다운링크 보안 처리는 다운링크 방향에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
일부 실시예에 있어서, 보안 처리를 수행하는 것은, 제1 데이터 무선 베어러에 대한 및/또는 제1 CU-UP에 대한 제1 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러의 제1 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다. 또한, 보안 처리를 수행하는 것은, 제2 데이터 무선 베어러에 대한 및/또는 제2 CU-UP에 대한 제2 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러의 제2 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
일부 실시예에 있어서, 다수의 데이터 무선 베어러는 이중 접속성 동작에서 마스터 셀 그룹(MCG)과 관련된 마스터 데이터 무선 베어러 및 이중 접속성 동작에서 2차 셀 그룹(SCG)과 관련된 2차 데이터 무선 베어러를 포함한다.
본 개시의 다른 실시예는, 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드에 의해서 수행된 방법을 포함한다. 방법은, 디스애그리게이트된 무선 네트워크 노드의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)에 의해서 서빙된 다수의 데이터 무선 베어러를 통해서 전송 및 수신되는 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 구성하는 것을 포함한다. 또한, 방법은, 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 다른 사용자 평면 보안 키에 기반해서 수행되도록 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 구성하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 무선 통신 네트워크 상의 또는 디스애그리게이트된 무선 네트워크 노드 상의 로드, 사용자 평면 트래픽의 타입, 하루 중 시간, 및 사용자 평면 트래픽의 양 중 소정의 하나 이상의 적어도 하나에 기반해서, 사용자 평면 트래픽의 구성 및 보안 처리의 구성을 수행하도록 결정을 행하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 다수의 데이터 무선 베어러를 통해서 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하도록 소정의 무선 디바이스를 구성하는 것, 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 사용자 평면 보안 키로 소정의 무선 디바이스를 구성하는 것, 또는 이로부터 사용자 평면 보안 키를 도출하는 하나 이상의 파라미터로 소정의 무선 디바이스를 구성하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 다수의 데이터 무선 베어러를 통해서 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다른 분산된 유닛(DU)을 구성하는 것을 포함한다. 추가적으로 또는 대안적으로, 방법은, 사용자 평면 보안 키 중 다른 각각의 하나로 다른 CU-UP를 구성하는 것, 또는 이로부터 사용자 평면 보안 키 중 다른 각각의 하나를 도출하는 하나 이상의 파라미터로 다른 CU-UP를 구성하는 것을 포함한다.
일부 실시예에 있어서, 다른 데이터 무선 베어러는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키는 데이터 무선 베어러의 다른 그룹에 대해서 다르다.
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행되도록 구성된다.
일부 실시예에 있어서, 다수의 데이터 무선 베어러는 이중 접속성 동작에서 마스터 셀 그룹(MCG)과 관련된 마스터 데이터 무선 베어러 및 이중 접속성 동작에서 2차 셀 그룹(SCG)과 관련된 2차 데이터 무선 베어러를 포함한다.
일부 실시예에 있어서, 네트워크 노드는 중앙 유닛 제어 평면(CU-CP)을 구현한다.
본 개시의 실시예는, 또한, 대응하는 장치, 컴퓨터 프로그램, 및 이들 컴퓨터 프로그램의 캐리어를 포함한다. 예를 들어, 본 개시의 실시예는 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드를 포함한다. 네트워크 노드는, 다른 각각의 보안 키에 기반하는 다른 CU-UP에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스의 다른 각각의 데이터 무선 베어러를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다수의 중앙 유닛 사용자 평면(CU-UP)을 구성하도록 구성된다.
본 개시의 실시예는, 또한, 무선 디바이스를 포함한다. 무선 디바이스는, 디스애그리게이트된 무선 네트워크 노드의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)에 의해서 서빙된 다수의 데이터 무선 베어러를 통해서 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하고, 및 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 다른 사용자 평면 보안 키에 기반해서, 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하도록 구성된다.
본 개시의 실시예는, 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드를 더 포함한다. 네트워크 노드는, 디스애그리게이트된 무선 네트워크 노드의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)에 의해서 서빙된 다수의 데이터 무선 베어러를 통해서 전송 및/또는 수신되는 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 구성하도록 구성된다. 또한, 네트워크 노드는, 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 다른 사용자 평면 보안 키에 기반해서 수행되도록 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 구성하도록 구성된다.
물론, 본 발명 개시는 상기 형태 및 장점에 제한되지 않는다. 실제로, 본 기술 분야의 통상의 기술자는 이하의 상세한 설명을 읽고 첨부 도면을 봄에 따라 부가적인 형태 및 장점을 인식하게 된다.
도 1은 일부 실시예에 따른 무선 통신 네트워크의 블록도이다.
도 2는 일부 실시예에 따른 5G 네트워크 아키텍처의 블록도이다.
도 3은 일부 실시예에 따른 디스애그리게이트된 무선 네트워크 노드의 블록도이다.
도 4는 모든 CU-UP가 단일 위치에서 중앙화되는 일부 실시예에 따른 디스애그리게이트된 무선 네트워크 노드의 블록도이다.
도 5는 다른 위치들에서 모든 CU-UP가 중앙화되는 일부 실시예에 따른 디스애그리게이트된 무선 네트워크 노드의 블록도이다.
도 6은, 일부 CU-UP가 중앙화되는 동안 다른 것이 분산되는 일부 실시예에 따른 디스애그리게이트된 무선 네트워크 노드의 블록도이다.
도 7은 일부 실시예에 따른 CU-UP-Proxy를 갖는 디스애그리게이트된 무선 네트워크 노드의 블록도이다.
도 8은 디스애그리게이트된 무선 네트워크 노드의 블록도로서, 여기서, 일부 실시예에 따르면, 다수의 CU-UP는 하나의 CU-UP가 보안을 종료하고, 일부 UP 트래픽을 소비하며, 다른 UP 트래픽을 또 다른 CU-UP에 포워드하도록 지원된다.
도 9는 이중 접속성(DC) 다수의 CU-UP가 일부 실시예에 따른 분리의 보안 키를 갖는 것을 보장하기 위해서 사용되는 디스애그리게이트된 무선 네트워크 노드의 블록도이다.
도 10은 디스애그리게이트된 무선 네트워크 노드의 블록도로서, 여기서, 일부 실시예에 따르면, CU-UP는 MN 및 SN 베어러 각각에 대한 분리의 CU-UP에 대한 접속을 갖는 동일한 DU를 갖는 MCG 및 SCG로 DC를 구성한다.
도 11은 디스애그리게이트된 무선 네트워크 노드의 블록도로서, 여기서, 일부 실시예에 따르면, CU-UP는 동일한 DU를 갖는 MCG 및 SCG로 DC를 구성하고 여기서 하나 이상의 셀은 MN 및 SN 베어러 각각에 대한 분리의 CU-UP에 대한 접속을 갖는 MCG 및 SCG 모두의 부분이 될 수 있다.
도 12는 디스애그리게이트된 무선 네트워크 노드의 블록도로서, 여기서, 일부 실시예에 따르면, UE는 DRB마다 또는 CU-UP마다 분리의 키를 갖는다.
도 13은 일부 실시예에 따른 디스애그리게이트된 무선 네트워크 노드의 다수의 CU-UP에 대한 프록시로서 서빙하도록 구성된 중앙 유닛 사용자 평면(CU-UP) 프록시에 의해서 수행된 방법의 논리 흐름도이다.
도 14는 일부 실시예에 따른 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 15는 또 다른 실시예에 따른 제1 CU-UP 및 제2 CU-UP를 포함하는 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)에 의해서 수행된 방법의 논리 흐름도이다.
도 16은 더욱 다른 실시예에 따른 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 17은 일부 실시예에 따른 무선 디바이스에 의해서 수행된 방법의 논리 흐름도이다.
도 18은 다른 실시예에 따른 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드에 의해서 수행된 방법의 논리 흐름도이다.
도 19는 일부 실시예에 따른 무선 디바이스의 블록도이다.
도 20은 일부 실시예에 따른 네트워크 노드의 블록도이다.
도 21은 일부 실시예에 따른 CU-UP 프록시의 블록도이다.
도 22는 일부 실시예에 따른 CU-UP의 블록도이다.
도 23은 일부 실시예에 따른 무선 통신 네트워크의 블록도이다.
도 24는 일부 실시예에 따른 사용자 장비의 블록도이다.
도 25는 일부 실시예에 따른 가상화 환경의 블록도이다.
도 26은 일부 실시예에 따른 호스트 컴퓨터와의 통신 네트워크의 블록도이다.
도 27는 일부 실시예에 따른 호스트 컴퓨터의 블록도이다.
도 28은 하나의 실시예에 따른 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 29는 하나의 실시예에 따른 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 30은 하나의 실시예에 따른 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 31은 하나의 실시예에 따른 통신 시스템에서 구현된 방법을 도시하는 흐름도이다.
도 1은 일부 실시예에 따른 무선 통신 네트워크(10)(예를 들어, 5G 네트워크 형태의)를 나타낸다. 무선 통신 네트워크(10)는 무선 디바이스(12)(예를 들어, 사용자 장비(UE))에 무선 통신 서비스를 제공하도록 구성된다. 이와 관련해서 무선 통신 네트워크(10)는 디스애그리게이트된 무선 네트워크 노드(14)를 포함한다.
디스애그리게이트된 무선 네트워크 노드(14)는, 이것이 소위 중앙 유닛(CU)과 하나 이상의 소위 분산된 유닛(DU)(14-2)으로 분할한다는 의미에서 디스애그리게이트(disaggregated)된다. CU(14-1)은, 무선 디바이스(12)를 향해서 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 및 무선 리소스 제어(RRC: Radio Resource Control) 프로토콜과 같은 상위 레이어 및/또는 덜 시간 크리티컬 프로토콜을 종료한다. 또한, CU(14-1)는 분산된 유닛(들)(14-2)의 동작을 제어한다. 대조적으로, 분산된 유닛(14-2)은 무선 링크 제어(RLC), 매체 액세스 제어(MAC) 및 물리적인 레이어 프로토콜과 같은 하위 레이어 및/또는 더 시간 크리티컬 프로토콜을 종료한다.
또한, 디스애그리게이트된 무선 네트워크 노드(14)는 사용자 평면(UP)과 제어 평면(CP) 사이의 분리를 통해서 디스애그리케이트된다. 나타낸 바와 같이, 예를 들어, 디스애그리게이트된 무선 네트워크 노드(14)는 하나 이상의 CU-CP(들)(14-CP) 및 다수의 CU-UP(14-1UP)를 포함하고, 여기서, 다수의 CU-UP(14-1UP)는 동일한 무선 디바이스(12)를 핸들링 또는 서빙한다.
도 1의 실시예는 무선 디바이스(12)의 다중-접속성 동작을 활용한다. 이와 관련해서 다중-접속성 동작은 무선 디바이스(12)와의 통신을 위한 다수의(독립적인) 통신 경로의 동시 사용을 언급하는데, 예를 들어, 여기서, 별개의 스케줄러가 다수의 통신 경로에 대해서 사용된다. 다중-접속성의 하나의 예는 이중 접속성(DC)인데, 2개의 통신 경로가 무선 디바이스(12)와의 통신을 위해서 동시에 사용된다.
일부 실시예에 있어서, 디스애그리게이트된 무선 네트워크 노드(14)의 다른 분산된 유닛(DU)(14-2)은 다중-접속성 동작을 위한 다른 통신 경로들을 제공할 수 있다. 하나의 실시예에 있어서, 예를 들어, 마스터 셀 그룹(MCG)은 DC 동작에서 마스터 노드(MN)로서 행동하는 하나의 DU(14-2)에 의해서 제공된 하나 이상의 셀을 포함하고, 2차 셀 그룹(SCG)은 DC 동작에서 2차 노드(SN)로서 행동하는 또 다른 DU(14-2)에 의해서 서빙되는 하나 이상의 셀을 포함한다.
다른 실시예에 있어서, 대조적으로, 디스애그리게이트된 무선 네트워크 노드(14)의 단일 DU(14-2)는 다중-접속성 동작을 위한 다른 통신 경로를 제공할 수 있다. 하나의 실시예에 있어서, 예를 들어, 동일한 DU(14-2)는 DC 동작에서 MCG 및 SCG 모두에 포함되는 셀을 제공함으로써 MN 및 SN 양쪽으로서 행동할 수 있다. 이 경우, 그러면, CU-CP(들)(14-1CP)는, 다른 식별자들(예를 들어, 다른 RNTI들 또는 C-RNTI들)이 할당되고 MN(MCG) 및 SN(SCG)과 함께 사용되어, 무선 디바이스(12) 및 DU(14-2)가 MN 및 SN 동작 및 이벤트를 구별할 수 있도록 한다.
다중-접속성 동작을 위한 다른 통신 경로가 다수의 DU 또는 단일 DU에 의해서 제공되는지에 관계없이, 다수의 데이터 무선 베어러(DRB들)(16-1...16-N)는, 예를 들어, SRB(Signaling Radio Bearer)와 구별되는 것으로서 이 다중-접속성 동작을 지원한다. DRB(16-1...16-N)는 사용자 평면 트래픽이 트랜스포트되는 무선 베어러이다. 일부 실시예에 있어서, 데이터 무선 베어러(16-1...16-N)는 마스터 데이터 무선 베어러 및 하나 이상의 2차 데이터 무선 베어러를 포함한다.
특히, 본 개시의 실시예는, 다중-접속성 동작에서 무선 디바이스(12)의 다른 각각의 데이터 무선 베어러(16-1...16-N)를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 CU-UP(14-1UP)를 구성함으로써 이러한 다중-접속성 동작을 활용한다. 특히, 다수의 CU-UP(14-1UP)는, 예를 들어, 다른 각각의 사용자 평면 보안 키(18) 형태의 다른 각각의 보안 키(18)에 기반하고 있는 다른 CU-UP들(14-1UP)에 의한 사용자 평면 트래픽의 보안 처리로, 다른 각각의 데이터 무선 베어러(16-1...16-N)를 핸들링하기 위해서 구성된다. 이에 의해서, 일부 실시예는 동일한 보안 키(18)가 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 CU-UP(14-1UP) 사이에서 공유되지 않는 것을 보장한다. 이에 의해서, 일부 실시예는 다른 보안 도메인에서 CU-UP들(14-1UP)의 배치를 용이하게 한다. 유리하게는, 이는 CU-UP 기반에 의해서 CU-UP에 대한 보안 절충을 사일로화(silo)할 수 있다.
일부 실시예에 있어서, 다른 각각의 보안 키(18)에 기반한 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다. 이들 및 다른 실시예에 있어서, 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함할 수 있다. 다운링크 보안 처리는 다운링크 방향에서 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함할 수 있다. 반대로, 업링크 보안 처리는 업링크 방향에서 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
도 1은 이 방법으로 다수의 CU-UP(14-1UP)를 구성하는 것이 네트워크 노드(20)에 의해서 수행될 수 있는 것을 나타낸다. 일부 실시예의 이 네트워크 노드(20)는 디스애그리게이트된 무선 네트워크 노드(14)의 CU-UP들(14-1CP)이거나 또는 이를 구현한다. 다른 실시예에 있어서, 네트워크 노드(20)는 무선 네트워크 장비, 또는 코어 네트워크 장비, 또는 오퍼레이션 및 메인터넌스 장비이다.
그럼에도, 일부 실시예에 있어서, 네트워크 노드(20)는, 보안 키(18) 중 다른 각각의 하나로 다른 CU-UP들(14-1UP)를 구성함으로써, 또는 이로부터 보안 키(18) 중 다른 각각의 하나를 도출하는 하나 이상의 파라미터로 다른 CU-UP들(14-1UP)을 구성함으로써, 이 방법으로 다수의 CU-UP(14-1UP)를 구성한다. 대안적으로 또는 추가적으로, 네트워크 노드(20)는 다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP들(14-1UP)에 대한 보안 키(18)로 무선 디바이스(12)를 구성할 수 있거나, 보안 키를 도출하는 하나 이상의 파라미터로 무선 디바이스(12)를 구성할 수 있다.
일부 실시예에 있어서, 단일 DU(14-2)는 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하도록 구성된다(예를 들어, 도 10 및 11에 예사된 바와 같은). 다른 실시예에 있어서, 대조적으로, 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 다른 DU(14-2)는 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하도록 구성된다(예를 들어, 도 9에 예사된 바와 같은).
추가적인 예들이 이제, 기술될 것이다. 이들 실시예의 적어도 일부는 도시의 목적을 위해서 소정의 콘텍스트 및/또는 무선 네트워크 타입에서 사용 가능한 것으로서 기술될 수 있지만, 실시예는 명확하게 기술되지 않은 다른 콘텍스트 및/또는 무선 네트워크 타입에서 적용 가능하다.
일부 본 개시의 실시예는 5G 시스템에서 적용 가능하다.
5G RAN 아키텍처는 3GPP TS 38.401 V16.2.0 NG-RAN에서 기술된다; 도 2에 나타낸 바와 같은 아키텍처 설명. NG-RAN은 NG를 통해서 5GC(5G Core)에 접속된 eNB와 gNB의 세트로 이루어진다. eNB/gNB는 주파수 분할 듀플렉스(FDD: Frequency Division Duplex) 모드, 시간 분할 듀플렉스(TDD: Time Division Duplex) 모드 또는 이중 모드 동작을 지원할 수 있다. eNB/gNB는 Xn을 통해서 상호 접속될 수 있다. gNB는 gNB 중앙 유닛(gNB-CU)과 gNB 분산된 유닛(gNB-DU)으로 이루어질 수 있다. gNB-CU 및 gNB-DU는 F1 논리적인 인터페이스를 통해서 접속된다. 하나의 gNB-DU는 하나의 gNB-CU에만 접속된다.
NG, Xn 및 F1은 논리적인 인터페이스이다. NG-RAN의 경우, gNB-CU 및 gNB-DU로 이루어지는 NG 및 Xn-C 인터페이스는 gNB-CU에서 종료한다. E-UTRA 뉴 라디오 이중 접속성(EN-DC: New Radio Dual Connectivity)의 경우, gNB-CU 및 gNB-DU로 이루어지는 gNB에 대한 S1-U 및 X2-C 인터페이스는 gNB-CU에서 종료한다. gNB-CU 및 접속된 gNB-DU는 다른 gNB 및 gNB로서 5GC에서만 볼 수 있다.
F1 애플리케이션 프로토콜(F1AP)은 3GPP TS 38.473 V16.2.0에서 특정된다.
NG-RAN은 무선 네트워크 계층(RNL) 및 트랜스포트 네트워크 계층(TNL) 내로 계층화된다. NG-RAN 아키텍처, 즉, NG-RAN 논리적인 노드 및 이들 사이의 인터페이스는 RNL의 부분으로서 규정된다. 각각의 NG-RAN 인터페이스(NG, Xn, F1)에 대해서, 관련된 TNL 프로토콜 및 기능성이 특정된다. TNL은 사용자 평면 트랜스포트 및 시그널링 트랜스포트에 대한 서비스를 제공한다. NG-Flex 구성에 있어서, 각각의 gNB는 AMF 영역 내에서 모든 액세스 및 이동성 기능(AMF: Access and Mobility Functions)에 접속된다. AMF 영역은 3GPP TS 23.501 V16.6.0에서 규정된다.
gNB-CU-CP 및 gNB-CU-UP의 분리를 위한 전체 아키텍처는 3에서 묘사된다. gNB는 gNB-CU-CP, 다수의 gNB-CU-UP, 및 다수의 gNB-DU로 이루어질 수 있다. gNB-CU-CP는 F1-C 인터페이스를 통해서 gNB-DU에 접속된다. gNB-CU-UP는 F1-U 인터페이스를 통해서 gNB-DU에 접속된다. gNB-CU-UP는 E1 인터페이스를 통해서 gNB-CU-CP에 접속된다. 하나의 gNB-DU는 하나의 gNB-CU-UP에만 접속된다. 하나의 gNB-CU-UP는 하나의 gNB-CU-UP에만 접속된다.
복원력을 위해서, gNB-DU 및/또는 gNB-CU-UP는 적합한 구현에 의해서 다수의 gNB-CU-UP에 접속될 수 있다. 하나의 gNB-DU는 동일한 gNB-CU-CP의 제어 하에서 다수의 gNB-CU-UP에 접속될 수 있다. 하나의 gNB-CU-UP는 동일한 gNB-CU-CP의 제어 하에서 다수의 DU에 접속될 수 있다. gNB-CU-UP와 gNB-DU 사이의 접속성은 베어러 콘텍스트 관리 기능을 사용해서 gNB-CU-CP에 의해서 수립된다. gNB-CU-CP는 UE에 대한 요청된 서비스에 대한 적합한 gNB-CU-UP(들)를 선택한다. gNB 내에서 인트라-gNB-CU-CP 핸드오버 동안 gNB-CU-UP들 사이의 데이터 포워딩은 Xn-U에 의해서 지원될 수 있다.
E1 인터페이스는 3GPP TS 38.463 v16.2.0에 기술된 바와 같은 다수의 절차를 지원한다.
E1 셋업 절차(1) 동안 교환된 파라미터는 특정 UE에 대한 사용자 평면 수립에서 특정 CU-UP를 선택할 때 CU-CP에 의해서 평가될 수 있는 CU-UP의 특정 지원된 속성에 관해서 CU-CP에 알린다.
베어러 수립 절차로부터 알 수 있는 바와 같이, (2) CU-CP는 큰 세트의 파라미터를 포함하는 베어러를 수립한다. QoS 파라미터 같은 일부 파라미터는 베어러 요건에 의존한다. 그러므로, CU-UP의 선택은 특정 CU-UP 속성에 대한 지원을 고려한다. 예를 들어, 하나의 CU-UP는 일부 S-NSSAI(Single-Network Slice Selection Assistance Information)(들)에 의해서 실현되는 V2X(Vehicle 2 Everything) 서비스에 최적화될 수 있는 반면, 일부 다른 CU-UP는 또 다른 S-NSSAI(들)를 통해서 실현되는 이동 광대역(mobile broadband)에 대해서 사용되기를 원할 수 있다. 베어러 수립에서, CU-CP는, 그 다음, 바람직하게는, 그에 따라서 CU-UP를 선택할 것이다.
상기된 사항을 지원하기 위해서, 하나의 UE는 다른 보안 도메인에 속하는 다수의 gNB-CU-UP에 접속할 수 있다(예를 들어, RP-191975 및 S3-201381 참조). 본 개시의 디스애그리게이트된 gNB는 3GPP TR 38.823 V16.0.0과 일치하는 바와 같이, 도 4-6에 나타낸 다양한 실시예에 따른 다수의 CU-UP를 포함할 수 있다.
도 4에 나타낸 하나의 옵션은, 모든 CU-UP가 단일 위치에서 중앙화되는 것이다. 도 5에 나타낸 또 다른 옵션은, 다른 위치들에서 모든 CU-UP가 중앙화되는 것이다. 도 6에 나타낸 또 다른 옵션은, 일부 CU-UP가 중앙화되는 동안 다른 것이 분산되는 것이다.
이러한 점을 감안할 때, 일부 본 개시의 실시예는 UE와 공유되는 보안 키로 보안 보호되는 UE 트래픽을 핸들링하는 CU-UP의 필요를 해결한다. 하나의 UE의 트래픽을 보호하기 위한 하나의 루트 키(root key)가 있다. 하나의 CU-UP만 있을 때, 이는 허용 가능한 필요한 보안 키를 사용한다. 다수의 CU-UP가 있을 때, 이들 모두는, 지금까지는, 보안 키를 공유할 필요가 있는데, 이는, CU-UP 중 하나의 절충이 이들 모두에 의해서 핸들링되는 UE 트래픽이 절충될 수 있는 것을 의미하기 때문에, 보안 관점으로부터 허용 가능하지 않다.
실제로, 모든 CU-UP가 단일 위치에서 중앙화될 때에도, 신뢰의 레벨은 이들 모두에 대해서 동일하게 될 필요는 없다. 이들 각각은 다른 보안 강화로 가상화되거나 또는 다른 슬라이스 제공자에 의해서 핸들링될 수 있다. UE의 UP 트래픽에 대한 동일한 보안 키가 모든 CU-UP 인스턴스 중에서 공유되면, 이들 중 하나에서의 소정의 위반(breach)은 이들 모두가 영향을 받는다는 것을 의미하는 위협이 있다. 또한, 상기 위협은 다른 위치에서 중앙화된 CU-UP들에 적용 가능하다. 상기 위협은 중앙화된 및 분배 위치에서 CU-UP의 혼합된 배치에 더 분명하다.
본 발명 개시 및 그들의 실시예의 소정의 측면은, 이들 또는 다른 도전에 대한 솔루션을 제공할 수 있다. 본 개시의 다양한 실시예는, 동일한 보안 키가 CU-UP의 다른 인스턴스 사이에서 공유되지 않는 것을 보장한다. 이에 의해서, 일부 실시예는 다른 보안 도메인에서 CU-UP의 배치를 용이하게 한다. 특히, 일부 실시예는 CU-UP 인스턴스마다 분리의 UP-키의 보안 원리를 유지하기 위해서 디스애그리게이트된 gNB-CU-UP를 지원한다.
소정의 실시예는 하나 이상의 다음의 기술적인 장점(들)을 제공할 수 있다. 동일한 보안 키는 CU-UP의 다른 인스턴스들 사이에서 공유되지 않는다.
하나 이상의 CU-UP에서 UE 관련된 보안 키를 공유하지 않는 보안 원리를 유지하면서 다중 CU-UP를 달성하기 위한 다양한 실시예가 이하 기술된다.
도 7은 본 개시의 실시예 섹션에 기술된 일례의 그룹 A 및/또는 그룹 AA 실시예를 도시한다. 도 7에서는, CU-UP-Proxy로 불리는 새로운 기능이 도입된다. CU-UP-Proxy는 UE를 향해서 보안을 종료하고 보안 링크에서 다수의 CU-UP에 UP 트래픽을 분배한다.
나타낸 바와 같이, 2개의 CU-UP, 즉, CU-UP1 및 CU-UP2가 있다. CU-UP-Proxy는 DU와 CU-UP1/2 사이에 위치된다. CU-UP-Proxy와 CU-UP1/2 사이의 인터페이스는, IP 보안(IPsec) 또는 트랜스포트 레이어 보안(TLS)과 같은 기술로 보호될 수 있는, 새로운 F1-U 같은 인터페이스(소위 F1-U-bis)가 될 수 있다.
CU-UP-Proxy는, 프록시 능력을 지원하는 CU-UP로서 고려될 수 있다. 이 능력은 E1 인터페이스를 세팅업할 때 CU-UP에 노출된다. 이 능력 인디케이션의 하나의 인코딩 가능성을 이하에 나타낸다.
GNB-CU-UP E1 SETUP REQUEST: 이 메시지는 TNL 관련을 위한 정보를 전달하기 위해서 gNB-CU-UP에 의해서 송신된다. 방향: gNB-CU-UP ® gNB-CU-CP
IE/Group 네임 존재 범위 IE 타입 및 레퍼런스 시맨틱 디스크립션 크리티컬 할당된 크리티컬리티(Criticality)
메시지 타입 M 9.3.1.1 YES 거절
트랜잭션 ID M 9.3.1.53 YES 거절
gNB-CU-UP ID M 9.3.1.15 YES 거절
gNB-CU-UP 네임 O PrintableString(SIZE(1..150,...)) gNB-CU-UP의 휴먼 판독 가능한 네임. YES 무시
CN 지원 M 열거됨(EPC. 5GC, 양쪽 모두, ...) YES 거절
지원된 PLMN 1..<maxnoofSPLMNs> 지원된 PLMN YES 거절
>PLMN 아이덴티티 M 9.3.1.7 - -
> 슬라이스 지원 리스트 O 9.3.1.8 PLMN마다 지원된 S-NSSAI. - -
> 확장된 슬라이스 지원 리스트 O 9.3.1.94 PLMN마다 추가 지원된 S-NSSAI. YES 거절
> NR CGI 지원 리스트 O 9.3.1.36 지원된 셀. - -
>QoS 파라미터 지원 리스트 O 9.3.1.37 PLMN마다 지원된 QoS 파라미터. - -
>NPN 지원 정보 O 9.3.1.83 YES 거절
gNB-CU-UP 커패시티 O 9.3.1.56 YES 무시
트랜스포트 네트워크 레이어 어드레스 정보 O 9.3.2.7 YES 무시
프록시 지원 O YES 무시
유사하게, E1 셋업 절차가 CU-CP에 의해서 트리거되는 경우, 프록시 인디케이션은 아래에 하나의 예로서 나타낸 바와 같이 관련 메시지에 추가될 수 있다:
GNB-CU-UP E1 SETUTUP RESPONSE: 이 메시지는 TNL 관련을 위한 정보를 전달하기 위해서 gNB-CU-UP에 의해서 송신된다. 방향: gNB-CU-UP ® gNB-CU-CP
IE/Group 네임 존재 범위 IE 타입 및 레퍼런스 시맨틱 디스크립션 크리티컬 할당된 크리티컬리티(Criticality)
메시지 타입 M 9.3.1.1 YES 거절
트랜잭션 ID M 9.3.1.53 YES 거절
gNB-CU-UP ID M 9.3.1.15 YES 거절
gNB-CU-UP 네임 O PrintableString(SIZE(1..150,...)) gNB-CU-UP의 휴먼 판독 가능한 네임. YES 무시
CN 지원 M 열거됨(EPC. 5GC, 양쪽 모두, ...) YES 거절
지원된 PLMN 1..<maxnoofSPLMNs> 지원된 PLMN YES 거절
>PLMN 아이덴티티 M 9.3.1.7 - -
> 슬라이스 지원 리스트 O 9.3.1.8 PLMN마다 지원된 S-NSSAI. - -
> 확장된 슬라이스 지원 리스트 O 9.3.1.94 PLMN마다 추가 지원된 S-NSSAI. YES 거절
> NR CGI 지원 리스트 O 9.3.1.36 지원된 셀. - -
>QoS 파라미터 지원 리스트 O 9.3.1.37 PLMN마다 지원된 QoS 파라미터. - -
>NPN 지원 정보 O 9.3.1.83 YES 거절
gNB-CU-UP 커패시티 O 9.3.1.56 YES 무시
트랜스포트 네트워크 레이어 어드레스 정보 O 9.3.2.7 YES 무시
프록시 지원 O YES 무시
베어러 콘텍스트 셋업 절차에서, CU-CP는 CU-UP1 및 CU-UP2 내의 엔티티를 CU-CP 프록시 내의 엔티티와 함께 링크할 필요가 있다. 다음 흐름은 이것이 실현될 수 있는 방법의 하나의 예이다:
1. CU-CP는 CU-CP1 및 CU-CP2와의 베어러 콘텍스트를 수립한다. 각각의 DRB의 경우, CU-CP1 및 CU-CP2는 F1-U-bis 상에서 사용되는 그들의 UL TNL 어드레스 정보를 제공한다.
2. CU-CP는 CU-UP-Proxy와의 베어러 콘텍스트를 수립한다. 이 단계에서, CU-UP-Proxy는 단계1에서 수립되었던 CU-UP1 및 CU-UP2 각각을 향해서 F1-U-bis 상에서 사용되는 UL TNL 어드레스 정보에 관해서 알린다. 각각의 DRB의 경우, CU-UP-Proxy는 CU-UP1 및 CU-CP2와의 통신을 위한 종단으로서 F1-U-bis 상에서 사용되는 DL TNL 어드레스 정보를 제공한다.
3. CU-CP는 CU-UP-Proxy와 통신하기 위해서 요구된 정보를 제공함으로써 CU-UP1 및 CU-CP2에서 베어러 콘텍스트를 수정하는데, 즉, DRB의 경우, CU-UP-Proxy에서 통신 정보를 위한 종단으로서 F1-U-bis 상에서 사용되는 DL TNL 어드레스 정보는 CU-UP1 및 CU-CP2에 의해서 사용된다.
보안 및 정책 관리:
CU-UP-Proxy는 UP 트래픽을 보안 처리하기 위해서 적어도 하나의 보안 키 Key-UP-1을 획득한다. 이러한 획득하는 것은 CU-CP가 E1 인터페이스 또는 3GPP에서 도입된 소정의 새로운 E1-같은 인터페이스를 사용해서 CU-UP-Proxy에 Key-UP-1을 제공하도록 하는 것이 될 수 있습니다. 이 보안 키는 UP 트래픽을 보안 처리하기 위해서 직접 사용될 수 있거나 또는 이는 차일드 키(child key)가 UP 트래픽을 보안 처리하기 위해서 도출되는 루트 키(root key)가 될 수 있다. 이 보안 처리는 암호화/암호 해독, 무결성 보호/검증, 및 리플레이 보호 중 하나 이상이 될 수 있다.
유사하게, CU-UP-Proxy는 UP 트래픽을 처리하기 위해서 보안 알고리즘(도 7에서는 도시 생략)을 획득한다. 이들 보안 알고리즘은 암호화/암호 해독, 및 무결성 보호/검증을 위한 알고리즘 중 하나 이상을 포함할 수 있다.
유사하게, CU-UP-Proxy는 UP 트래픽을 처리하기 위해서 보안 정책(도 7에서는 도시 생략)을 획득한다. 이 보안 정책은, 암호화/암호 해독, 무결성 보호/검증, 및 리플레이 보호가 UP 트래픽에 대해서 사용 가능한지를 표시할 수 있다. 이 보안 정책은, 또한, UE에 의해서 지원된 최대 트래픽 레이트를 표시할 수 있다.
유사하게, CU-UP-Proxy는 어떤 타입의 UP 트래픽이 어떤 CU-UP로 라우팅될지에 관한 정보를 획득한다. 예를 들어, 베어러 ID, IP 어드레스, 트랜스포트 프로토콜 포트, 트랜스포트 프로토콜 타입, 액세스 포인트 등에 의존해서, 소정의 UP 트래픽은 CU-UP1로 포워드딩될 수 있는 반면 다른 것들은 CU-UP2로 포워딩될 수 있다.
업링크 보안 처리:
UE로부터 업링크 UP 트래픽이 CU-UP-Proxy에 도달하면, CU-UP-Proxy 보안은 Key-UP-1에 기반해서 키를 사용해서 UP 트래픽을 처리한다. 이 보안 처리는 암호 해독, 무결성 검증, 및 리플레이 보호 중 하나 이상을 포함할 수 있다. 또한, CU-UP-Proxy는 헤더 압축 해제와 같은 다른 비-보안 처리를 행할 수 있다.
보안 처리 후, CU-UP-Proxy는 UP 트래픽을 라우팅하는 것에 관해서 획득했던 정보에 의존해서 CU-UP1 및 CU-UP2에 전체 또는 일부 UP 트래픽을 제공한다. CU-UP-Proxy가 CU-UP에 제공하는 UP 트래픽은 평문 트래픽이다(UE에 의해서 사용된 키로 더 이상 보호되지 않음). 그러므로, 이 트래픽은, 예를 들어, IPsec 또는 TLS 또는 WireGuard를 사용해서 보안될 수 있는 F1-U 같은 링크로 송신될 필요가 있다.
CU-UP-Proxy는 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜을 구현할 수 있다.
다운링크 보안 처리:
하나 이상의 CU-UP로부터 다운링크 UP 트래픽이 CU-UP-Proxy에 도달할 때, CU-UP-Proxy 보안은 Key-UP-1에 기반해서 키를 사용해서 UP 트래픽을 처리한다. 이 보안 처리는 암호 해독, 무결성 검증, 및 리플레이 보호 중 하나 이상을 포함할 수 있다. 또한, CU-UP-Proxy는 헤더 압축과 같은 다른 비-보안 처리를 행할 수 있다.
보안 처리 후, CU-UP-Proxy는 모든 또는 일부 UP 트래픽을 UE에 제공한다. CU-UP-Proxy가 UE에 제공하는 UP 트래픽은 암호문(cipher-text) 트래픽이다(UE에 의해서 사용된 키로 보호됨).
CU-UP-Proxy는 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜을 구현할 수 있다.
CU-UP-Proxy의 배치:
CU-UP-Proxy는 동 위치될 수 있거나 또는 DU, CU-CP의 부분으로서 제공될 수 있다. 또한, 이는 분리의 기능 또는 노드가 될 수 있다. DU에 의해서 동 위치되거나 또는 제공될 때, 이 솔루션은 PDCP 프로토콜을 구현하는 DU에 의해서 구체화될 수 있다.
CU-CP, CU, CU-UP와 동일 또는 다른 보안 도메인에 위치될 수 있다.
다른 고려:
무선 인터페이스에 대한 최적화된 데이터 스케줄링 및 DU에서 효율적인 메모리 사용을 지원하기 위해서, 주어진 UE에 대한 각각의 데이터 무선 베어러(DRB)에 대한 흐름 제어가 현재 사양에서 지원된다. 흐름 제어는 F1-U를 통해서 CU-UP로부터 DU로의 데이터 흐름을 관리하고 있다.
본 개시의 일부 실시예에 있어서, CU-UP-Proxy와 CU-UP1 사이의 인터페이스 사이에서만 아니라 CU-UP-Proxy와 CU-UP2 사이의 인터페이스 상에서 흐름 제어가 있다. 이는, 각각, 하나의 DRB가 CU-UP1에서 종료되고 다른 것이 CU-UP2에서 종료되는 것으로 상정된다.
그러나, 다른 실시예에 있어서는 CU-UP-Proxy와 CU-UP1 사이에서만 아니라 CU-UP-Proxy와 CU-UP2 사이의 인터페이스 상에서 흐름 제어는 없다. 이는, 각각, 하나의 DRB가 CU-UP1에서 종료되고 다른 것이 CU-UP2에서 종료되는 것으로 상정된다.
도 8은 본 개시의 실시예 섹션에 기술된 일례의 그룹 B 및/또는 그룹 BB 실시예를 도시한다; 도 8에 있어서, 다수의 CU-UP는 하나의 CU-UP가 보안을 종료하고, 일부 UP 트래픽을 소비하며, 다른 UP 트래픽을 또 다른 CU-UP에 포워드하도록 지원된다.
나타낸 바와 같이, 다수의 CU-UP, 즉, CU-UP1 및 CU-UP2가 있다. 이들 CU-UP 사이의 인터페이스는, IPsec 또는 TLS와 같은 기술로 보호될 수 있는, 새로운 F1-U 같은 인터페이스(소위 F1-U-bis)가 될 수 있다.
일반 관리 고려:
평문 모드에서 동작하는 CU-UP는 평문 모드 능력을 지원하는 CU-UP로서 고려될 수 있다. 이 능력은 E1 인터페이스를 세팅업할 때 CU-UP에 노출된다. 이 능력 인디케이션의 하나의 가능한 인코딩을 이하에 나타낸다.
GNB-CU-UP E1 SETUP REQUEST: 이 메시지는 TNL 관련을 위한 정보를 전달하기 위해서 gNB-CU-UP에 의해서 송신된다. 방향: gNB-CU-UP ® gNB-CU-CP
IE/Group 네임 존재 범위 IE 타입 및 레퍼런스 시맨틱 디스크립션 크리티컬 할당된 크리티컬리티(Criticality)
메시지 타입 M 9.3.1.1 YES 거절
트랜잭션 ID M 9.3.1.53 YES 거절
gNB-CU-UP ID M 9.3.1.15 YES 거절
gNB-CU-UP 네임 O PrintableString(SIZE(1..150,...)) gNB-CU-UP의 휴먼 판독 가능한 네임. YES 무시
CN 지원 M 열거됨(EPC. 5GC, 양쪽 모두, ...) YES 거절
지원된 PLMN 1..<maxnoofSPLMNs> 지원된 PLMN YES 거절
>PLMN 아이덴티티 M 9.3.1.7 - -
> 슬라이스 지원 리스트 O 9.3.1.8 PLMN마다 지원된 S-NSSAI. - -
> 확장된 슬라이스 지원 리스트 O 9.3.1.94 PLMN마다 추가 지원된 S-NSSAI. YES 거절
> NR CGI 지원 리스트 O 9.3.1.36 지원된 셀. - -
>QoS 파라미터 지원 리스트 O 9.3.1.37 PLMN마다 지원된 QoS 파라미터. - -
>NPN 지원 정보 O 9.3.1.83 YES 거절
gNB-CU-UP 커패시티 O 9.3.1.56 YES 무시
트랜스포트 네트워크 레이어 어드레스 정보 O 9.3.2.7 YES 무시
평문 모드 지원 O YES 무시
유사하게, E1 셋업 절차가 CU-CP에 의해서 트리거되는 경우, 평문 모드 지원 인디케이션은 아래에 하나의 예로서 나타낸 바와 같이 관련 메시지에 추가될 수 있다:
GNB-CU-UP E1 SETUP RESPONSE: 이 메시지는 TNL 관련을 위한 정보를 전달하기 위해서 gNB-CU-UP에 의해서 송신된다. 방향: gNB-CU-UP ® gNB-CU-CP
IE/Group 네임 존재 범위 IE 타입 및 레퍼런스 시맨틱 디스크립션 크리티컬 할당된 크리티컬리티(Criticality)
메시지 타입 M 9.3.1.1 YES 거절
트랜잭션 ID M 9.3.1.53 YES 거절
gNB-CU-UP ID M 9.3.1.15 YES 거절
gNB-CU-UP 네임 O PrintableString(SIZE(1..150,...)) gNB-CU-UP의 휴먼 판독 가능한 네임. YES 무시
CN 지원 M 열거됨(EPC. 5GC, 양쪽 모두, ...) YES 거절
지원된 PLMN 1..<maxnoofSPLMNs> 지원된 PLMN YES 거절
>PLMN 아이덴티티 M 9.3.1.7 - -
> 슬라이스 지원 리스트 O 9.3.1.8 PLMN마다 지원된 S-NSSAI. - -
> 확장된 슬라이스 지원 리스트 O 9.3.1.94 PLMN마다 추가 지원된 S-NSSAI. YES 거절
> NR CGI 지원 리스트 O 9.3.1.36 지원된 셀. - -
>QoS 파라미터 지원 리스트 O 9.3.1.37 PLMN마다 지원된 QoS 파라미터. - -
>NPN 지원 정보 O 9.3.1.83 YES 거절
gNB-CU-UP 커패시티 O 9.3.1.56 YES 무시
트랜스포트 네트워크 레이어 어드레스 정보 O 9.3.2.7 YES 무시
평문 모드 지원 O YES 무시
베어러 콘텍스트 셋업 절차에서, CU-CP는 CU-UP1 및 CU-UP2 내의 엔티티를 함께 링크할 필요가 있다. 다음 흐름은 이것이 실현될 수 있는 방법의 하나의 예이다:
1. CU-CP는 CU-UP2와의 베어러 콘텍스트를 수립한다. CU-UP2에서 베어러 콘텍스트는 평문 모드에서 동작하도록 구성된다. 각각의 DRB의 경우, CU-CP2는 CU-CP2에 의해서 F1-U-bis 상에서 사용되는 UL TNL 어드레스 정보를 제공한다.
2. CU-UP는, 각각의 DRB의 경우 CU-UP2와의 통신을 위한 F1-U-bis 상에서 사용되는 UL TNL 어드레스 정보를 포함하는 CU-UP1과의 베어러 콘텍스트를 수립한다. 각각의 DRB의 경우, CU-CP1는 CU-CP2에 의해서 F1-U-bis 상에서 사용되는 DL TNL 어드레스 정보를 제공한다.
3. CU-CP는 CU-CP2에서 베어러 콘텍스트를 수정하고, 각각의 DRB의 경우, CU-CP2에 의해서 F1-U-bis 상에서 사용되는 DL TNL 어드레스 정보를 제공한다.
보안 및 정책 관리:
CU-UP1은 UP 트래픽을 보안 처리하기 위해서 적어도 하나의 보안 키 Key-UP-1을 획득한다. 이러한 획득하는 것은 CU-CP가 E1 인터페이스 또는 3GPP에서 도입된 소정의 새로운 E1-같은 인터페이스를 사용해서 CU-UP1에 Key-UP-1을 제공하도록 하는 것이 될 수 있다. 이 보안 키는 UP 트래픽을 보안 처리하기 위해서 직접 사용될 수 있거나 또는 이는 차일드 키(child key)가 UP 트래픽을 보안 처리하기 위해서 도출되는 루트 키(root key)가 될 수 있다. 이 보안 처리는 암호화/암호 해독, 무결성 보호/검증, 및 리플레이 보호 중 하나 이상이 될 수 있다.
유사하게, CU-UP1은 UP 트래픽을 처리하기 위해서 보안 알고리즘(도면에서는 도시 생략)을 획득한다. 이들 보안 알고리즘은 암호화/암호 해독 및 무결성 보호/검증을 위한 알고리즘 중 하나 이상을 포함할 수 있다.
유사하게, CU-UP1은 UP 트래픽을 처리하기 위해서 보안 정책(도면에서는 도시 생략)을 획득한다. 이 보안 정책은, 암호화/암호 해독, 무결성 보호/검증, 및 리플레이 보호가 UP 트래픽에 대해서 사용 가능한지를 표시할 수 있다. 이 보안 정책은, 또한, UE에 의해서 지원된 최대 트래픽 레이트를 표시할 수 있다.
유사하게, CU-UP1은 어떤 타입의 UP 트래픽이 어떤 CU-UP2로 라우팅될지에 관한 정보를 획득한다. 예를 들어, 베어러 ID, IP 어드레스, 트랜스포트 프로토콜 포트, 트랜스포트 프로토콜 타입, 액세스 포인트 등에 의존해서, 소정의 UP 트래픽은 CU-UP2로 포워드딩될 수 있는 반면 다른 것들은 CU-UP1 자체에 의해서 핸들링될 수 있다.
CU-UP2는 CU-UP1로부터 평문 UP 트래픽을 수락한다. 평문 UP 트래픽은, UP 트래픽이 UE에 의해서 사용된 키로 보호되지 않는 것을 의미한다. IPsec 또는 TLS를 사용하는 트랜스포트 레이어 보호가 될 수 있지만, 이들 보호는 UE에 의해서 사용된 키를 사용하지 않는다.
업링크 보안 처리:
UE로부터 업링크 UP 트래픽이 CU-UP1에 도달하면, CU-UP1 보안은 Key-UP-1에 기반해서 키를 사용해서 UP 트래픽을 처리한다. 이 보안 처리는 암호 해독, 무결성 검증, 및 리플레이 보호 중 하나 이상을 포함할 수 있다. 또한, CU-UP1는 헤더 압축 해제와 같은 다른 비-보안 처리를 행할 수 있다.
보안 처리 후, CU-UP1는 UP 트래픽을 라우팅하는 것에 관해서 획득했던 정보에 의존해서 CU-UP2에 전체 또는 일부 UP 트래픽을 제공한다. CU-UP1이 CU-UP2 UP에 제공하는 UP 트래픽은 평문 트래픽이다(UE에 의해서 사용된 키로 더 이상 보호되지 않음). 그러므로, 이 트래픽은, 예를 들어, IPsec 또는 TLS 또는 WireGuard를 사용해서 보안될 수 있는 F1-U 같은 링크로 송신될 필요가 있다.
CU-UP1은 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜을 구현할 수 있다.
다운링크 보안 처리:
CU-UP2로부터의 다운링크 UP 트래픽이 CU-UP1에 도달할 때, CU-UP1 보안은 Key-UP-1에 기반해서 키를 사용해서 UP 트래픽을 처리한다. 또한, CU-UP1은 CU-UP1에 의해서 보안 처리되는 다운링크 데이터를 자체적으로 가질 수 있다. 이 보안 처리는 암호 해독, 무결성 검증, 및 리플레이 보호 중 하나 이상을 포함할 수 있다. 또한, CU-UP1는 헤더 압축과 같은 다른 비-보안 처리를 행할 수 있다.
보안 처리 후, CU-UP1은 모든 또는 일부 UP 트래픽을 UE에 제공한다. CU-UP1이 UE에 제공하는 UP 트래픽은 암호문(cipher-text) 트래픽이다(UE에 의해서 사용된 키로 보호됨).
CU-UP1은 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜을 구현할 수 있다.
CU-UP의 배치:
CU-UP1은 동 위치될 수 있거나 또는 DU, CU-CP의 부분으로서 제공될 수 있다. 또한, 분리의 기능 또는 노드가 될 수 있다.
CU-CP, CU, CU-UP와 동일 또는 다른 보안 도메인에 위치될 수 있다.
다른 고려:
무선 인터페이스에 대한 최적화된 데이터 스케줄링 및 DU에서 효율적인 메모리 사용을 지원하기 위해서, 주어진 UE에 대한 각각의 데이터 무선 베어러(DRB)에 대한 흐름 제어가 현재 사양에서 지원된다. 흐름 제어는 F1-U를 통해서 CU-UP로부터 DU로의 데이터 흐름을 관리하고 있다.
하나의 실시예에 있어서, CU-UP1과 CU-UP2 사이의 인터페이스 상에서 흐름 제어가 있다. 또 다른 실시예에 있어서, CU-UP1과 CU-UP2 사이에서만 아니라 CU-UP-Proxy와 CU-UP2 사이의 인터페이스 상에서 흐름 제어는 없다.
도 9는 도 1의 일례만 아니라 본 개시의 실시예 섹션에 기술된 그룹 X 실시예, 예를 들어, 실시예 X4를 도시한다.
이중 접속성(DC)에서, UE는 마스터 노드(MN) RRC에서 기반한 하나의 무선 리소스 제어(RRC)를 갖는다. 그런데, 각각의 무선 노드는 UE에 송신되는 RRC 프로토콜 데이터 유닛(PDU)을 생성할 수 있는 자체 RRC 엔티티를 갖는다. 2차 노드(SN)에 의해서 생성된 RRC PDU는 MN을 통해서 송신되는 초기 SN RRC 구성을 제외하고 MN 또는 SN을 통해서 UE에 트랜스포트될 수 있다. 이는, 현재 DC 아키텍처에서는 RRC 엔티티가 한 개가 아닌 2개가 포함되는 것을 의미한다.
다음에서는, MN 및 SN RRC 엔티티가 동일한 CU-CP에 의해서 핸들링된다는 일반성의 손실 없이 가정된다. 그런데, SN RRC 엔티티가 다른 CU-CP와 함께 있을 수 있는 것으로 이해된다.
다수의 CU-UP가 동일한 보안 키를 공유하는 것을 회피하기 위해서, CU-CP는 MN 및 SN 베어러 각각에 대한 분리의 CU-UP에 대한 접속을 갖는 다른 DU를 갖는 마스터 셀 그룹(MCG) 및 2차 셀 그룹(SCG)과 DC를 구성해서, 일부 UP 트래픽은 하나의 CU-UP로 송신되고 또 다른 것은 CU-UP로 송신된다.
즉, DC는 다수의 CU-UP가 분리의 보안 키를 갖는 것을 보장하기 위해서 사용된다. 각각의 CU-UP는 UE를 향해서 각각의 PDCP 보안을 종료하고 이는 다수의 CU-UP가 분리의 보안 키를 갖는 것을 보장한다. 일부 실시예에 있어서, DC의 보안 핸들링은 3GPP TS 33.501 V16.4.0의 절 6.10에 따라서 될 수 있다.
DC에 기반해서 분리의 키를 갖는 이중 CU-UP는 2개 이상의 노드(MN, SN1, SN2 등) 및 2개 이상의 셀 그룹(MCG, SCG1, SCG2 등)과의 다중-접속성(MC)으로 이중 접속성(DC)을 확장함으로써 분리의 키로 다중 CU-UP로 일반화될 수 있다.
도 10은 도 1의 또 다른 예만 아니라 본 개시의 실시예 섹션에 기술된 그룹 X 실시예, 예를 들어, 실시예 X6를 도시한다.
상기 도 9의 변형으로서, CU-CP는 MN 및 SN 베어러 각각에 대한 분리의 CU-UP에 대한 접속을 갖는 동일한 DU를 갖는 MCG 및 SCG로 DC를 구성해서, 일부 UP 트래픽은 하나의 CU-UP로 송신되고 다른 것은 또 다른 CU-UP로 송신된다.
DU가 MCG와 SCG를 핸들링하는 동일한 DC(즉, MN 및 SN 모두로서 서빙하는 동일한 DU)로 구성되는 일부 실시예에 있어서, CU-CP는 UE에 대한 MN 및 SN 콘텍스트가 구별될 수 있는 것을 보장한다. 예를 들어, DU가 UE에 대한 MN 및 SN 콘텍스트를 구별할 수 있게 하기 위해서, DU의 MN 및 SN 역할을 위한 다른 UE 콘텍스트 식별자를 할당/사용함으로써. UE 콘텍스트 식별자(들)는, 예를 들어, RNTI(Radio Network Temporary Identifier), C-RNTI(Cell RNTI), CU 엔드포인트 식별자(예를 들어, gNB-CU UE F1AP ID), 및 DU 엔드포인트 식별자(예를 들어, gNB-DU UE F1AP ID) 중 하나 이상을 포함한다.
일부 실시예에 있어서, 필드 또는 정보 엘리먼트(IE)는, 예를 들어, MN 및 SN 콘텍스트/역할/관련 또는 CU-UP 관련을 구별하기 위해서, UE 콘텍스트, F1 시그널링, Uu 시그널링 및/또는 Uu UP PDU 헤더(예를 들어, PDCP PDU 헤더)에 추가된다. 필드 또는 IE는, 예를 들어, 인덱스(예를 들어, MN의 경우 0, SN 또는 SN1의 경우 1, SN2의 경우 2 등), DU의 인스턴스 또는 역할과 관련된 값, 특정 CU-UP와 관련된 값 또는 다른 판별기; 예를 들어, "MN" 또는 "SN"를 포함할 수 있다.
일부 실시예에 있어서, gNB의 MN 및 SN 역할에 관련되는 F1-C 인터페이스가 조합 또는 결합되는데; 예를 들어, 다음에 의해서 된다:
· gNB의 MN 및 SN 역할과 관련되는 F1-C에 대한 F1-AP에서 새로운 판별기를 갖는 동일한 CU 엔드포인트 식별자 및/또는 DU 엔드포인트 식별자를 각각 사용함으로써;
· gNB의 MN 및 SN 역할과 관련되는 F1-C에 대한 F1-AP에서 새로운 판별기를 갖는 동일한 gNB-CU UE F1AP ID 및/또는 gNB-DU UE F1AP ID를 각각 사용함으로써; 또는
· gNB의 MN 및 SN 역할과 관련되는 F1-C에 대한 CU 엔드포인트 식별자들 사이에서 및/또는 DU 엔드포인트 식별자 사이에서 사전 결정된 관계를 사용함으로써 미리 정의된 관계를 사용함으로써,
· gNB의 MN 및 SN 역할과 관련되는 F1-C에 대한 gNB-CU UE F1AP ID들 사이에서 및/또는 gNB-DU UE F1AP ID들 사이에서 사전 결정된 관계를 사용함으로써, 된다.
o 예를 들어, 홀수 ID는 MN 역할에 대해서 사용될 수 있고 짝수 ID는 SN 역할에 대해서 사용될 수 있다.
o MN과 SN 식별자 사이의 관계는 다음 형태가 될 수 있다.
Y = X + (K mod N) + M,
여기서, Y는 SN 역할에 관련된 ID, X는 MN 역할에 관련된 ID, K는 인덱스(예를 들어, MN의 경우 0, SN 또는 SN1의 경우 1, SN2의 경우 2 등), N은 지원된 MN 및 SN의 조합된 수, 및 M은 오프셋이다.
일부 실시예에 있어서, MN 및 SN 베어러가 동일한 DU에 의해서 서빙될 때, CU-CP(들)는 다른 무선 베어러(RB) 식별자를 보장하고 및/또는 논리적 채널 식별자가 할당되고 MN 및 SN 베어러 각각에 대해서 사용되어, UE 및 DU가 MN 및 SN 동작을 구별할 수 있도록 하고 및 이벤트 및 데이터가 관련 CU-UP 인스턴스로 라우팅될 수 있도록 한다.
일부 실시예에 있어서, MN 및 SN 베어러가 동일한 DU에 의해서 서빙될 때, CU-CP는 다른 CU-CP에 대응하는 식별자 또는 인덱스로 UE 및 DU를 구성한다. UE 및/또는 DU는 관련 데이터 및/또는 시그널링의 전송으로 베어러를 핸들링하는 CU-UP와 관련된 식별자 또는 인덱스를 포함한다.
도 11은 도 1의 또 다른 예만 아니라 본 개시의 실시예 섹션에 기술된 그룹 X 실시예, 예를 들어, 실시예 X7을 도시한다.
도 9 및 10의 변형으로서, CU-UP는 동일한 DU를 갖는 MCG 및 SCG로 DC를 구성하고 여기서 하나 이상의 셀은 MN 및 SN 베어러 각각에 대한 분리의 CU-UP에 대한 접속을 갖는 MCG 및 SCG 모두의 부분이 될 수 있어서, 일부 UP 트래픽은 하나의 CU-UP로 송신되고 다른 것은 또 다른 CU-UP로 송신된다.
일부 실시예에 있어서, MN 및 SN 베어러가 동일한 셀 상에서 서빙될 때, CU-CP(들)는, 다른 UE 식별자들(예를 들어, 다른 RNTI들 또는 C-RNTI들)이 할당되고 MN(MCG) 및 SN(SCG)과 함께 사용되어, UE 및 DU가 MN 및 SN 동작 및 이벤트를 구별할 수 있도록 한다.
일부 실시예에 있어서, MN 및 SN 베어러가 동일한 셀 상에서 서빙될 때, CU-CP(들)는 다른 RB 식별자를 보장하고 및/또는 논리적 채널 식별자가 할당되고 MN 및 SN 베어러 각각에 대해서 사용되어, UE 및 DU가 MN 및 SN 동작을 구별할 수 있도록 하고 및 이벤트 및 데이터가 관련 CU-UP 인스턴스로 라우팅될 수 있도록 한다.
일부 실시예에 있어서, MN 및 SN 베어러가 동일한 셀 상에서 서빙될 때, CU-CP는 다른 CU-CP에 대응하는 식별자 또는 인덱스로 UE 및 DU를 구성한다. UE 및/또는 DU는 관련 데이터의 전송으로 베어러를 핸들링하는 CU-UP와 관련된 식별자 또는 인덱스를 포함한다.
도 12는 본 개시의 실시예 섹션에 기술된 일례의 그룹 Y 및/또는 그룹 YY 실시예를 도시한다. 도 12에서, UE는 DRB마다 또는 CU-UP마다 분리의 키를 갖는다. 각각의 DRB의 보안은 CU-UP 중 하나에서 종료한다.
도 12에 나타낸 바와 같이, 분리의 DRB는 분리의 CU-UP에 DU에 의해서 포워드된다. 또한, DRB의 그룹이 CU-UP에 포워드될 수 있다.
분리의 키는 도면에 도시되지 않은 코어 네트워크(CN)의 도움으로, 또는 RAN 자체에 의해서 구체화될 수 있다.
보안 및 정책 관리:
CU-UP(즉, CU-UP1 및 CU-UP2)는 UP 트래픽을 보안 처리하기 위해서 보안 키 Key-UP-1 및 Key-UP-2 각각을 획득한다. 이러한 획득하는 것은 CU-CP가 E1 인터페이스 또는 3GPP에서 도입된 소정의 새로운 E1-같은 인터페이스를 사용해서 CU-UP에 키를 제공하도록 하는 것이 될 수 있다. 이들 보안 키는 UP 트래픽을 보안 처리하기 위해서 직접 사용될 수 있거나 또는 이는 차일드 키(child key)가 UP 트래픽을 보안 처리하기 위해서 도출되는 루트 키(root key)가 될 수 있다. 이 보안 처리는 암호화/암호 해독, 무결성 보호/검증, 및 리플레이 보호 중 하나 이상이 될 수 있다.
유사하게, CU-UP는 UP 트래픽을 처리하기 위해서 보안 알고리즘(도면에서는 도시 생략)을 획득한다. 이들 보안 알고리즘은 암호화/암호 해독, 및 무결성 보호/검증을 위한 알고리즘 중 하나 이상을 포함할 수 있다.
유사하게, CU-UP는 UP 트래픽을 처리하기 위해서 보안 정책(도면에서는 도시 생략)을 획득한다. 이 보안 정책은, 암호화/암호 해독, 무결성 보호/검증, 및 리플레이 보호가 UP 트래픽에 대해서 사용 가능한지를 표시할 수 있다. 이 보안 정책은, 또한, UE에 의해서 지원된 최대 트래픽 레이트를 표시할 수 있다.
DU는, 어떻게 UP 트래픽이 소정의 DRB가 하나의 CU-UP(예를 들어, DRB1에서 CU-UP1로, 및 DRB2에서 CU-UP2로)로 라우팅되도록 어떤 CU-UP에 라우팅되는지에 관한 정보를 획득한다. 이 획득하는 것은, CU-CP 또는 코어 네트워크(AMF 액세스 및 이동성 관리 기능, SMF 세션 관리 기능, SEAF 보안 앵커 기능 같은)가 F1-C 같은 또는 NG-AP 같은 인터페이스를 통해서 정보를 제공하도록 될 수 있다.
UE는 어떻게 DRB를 보안 처리할지에 관한 정보를 획득한다. 이 획득하는 것은, CU-CP 또는 코어 네트워크(AMF 액세스 및 이동성 관리 기능, SMF 세션 관리 기능, SEAF 보안 앵커 기능 같은)가 RRC-같은 또는 NAC-같은(NAS(non-access stratum) 같은) 프로토콜을 통해서 정보를 제공한다. 이 정보는 분리의 DRB에 대한 키, DRB에 대한 보안 알고리즘 및 DRB에 대한 보안 정책을 포함할 수 있다.
업링크 보안 처리:
UE 보안은 DRB1 및 DRB2 각각에 대해서 Key-UP-1 및 Key-UP-2에 기반한 키를 사용해서 UP 트래픽을 처리한다. 이 보안 처리는 암호 해독, 무결성 검증, 및 리플레이 보호 중 하나 이상을 포함할 수 있다. 또한, UE는 헤더 압축 해제와 같은 다른 비-보안 처리를 행할 수 있다.
유사하게, CU-UP(즉, CU-UP1 및 CU-UP2) 보안은 Key-UP-1 및 Key-UP-2에 기반한 키를 사용해서 UP 트래픽을 처리한다.
UE 및 CU-UP는 패킷 데이터 컨버전스 프로토콜(PDCP) 프로토콜을 구현할 수 있다.
다운링크 보안 처리:
CU-UP(즉, CU-UP1 및 CU-UP2) 보안은 Key-UP-1 및 Key-UP-2 각각에 기반한 키를 사용해서 UP 트래픽을 처리한다. 이 보안 처리는 암호 해독, 무결성 검증, 및 리플레이 보호 중 하나 이상을 포함할 수 있다. 또한, UE는 헤더 압축 해제와 같은 다른 비-보안 처리를 행할 수 있다.
유사하게, UE 보안은 Key-UP-1 및 Key-UP-2에 기반한 키를 사용해서 UP 트래픽을 처리한다.
UE 및 CU-UP는 패킷 데이터 컨버전스 프로토콜(PDCP)을 구현할 수 있다.
CU-UP의 배치:
CU-UP는 동 위치될 수 있거나 또는 DU, CU-CP의 부분으로서 제공될 수 있다. 또한, 이들은 분리의 기능 또는 노드가 될 수 있다.
이들은 CU-CP, CU, CU-UP와 동일 또는 다른 보안 도메인에 위치될 수 있다.
일부 실시예가 5G 네트워크의 콘텍스트에서 기술되었지만, 본 개시의 실시예는 5G에 제한되지 않고 4G 또는 차세대 모바일 네트워크에 적용된다. 따라서, 일부 실시예는 5G 용어를 사용해서 기술되지만, 이는 일반성의 손실 없이 행해진다.
상기 수정 및 변형의 관점에서, 도 13은 디스애그리게이트된 무선 네트워크 노드의 다수의 CU-UP에 대한 프록시로서 서빙하도록 구성된 중앙 유닛 사용자 평면(CU-UP) 프록시에 의해서 수행된 방법을 도시한다. 방법은, 다수의 CU-UP에 의해서 서빙되는 소정의 무선 디바이스에 대해서, CU-UP 프록시와 디스애그리게이트된 무선 네트워크 노드의 분산된 유닛(DU) 사이의 인터페이스 상에서 사용자 평면 트래픽을 전송 및/또는 수신하는 것을 포함한다(블록 1300). 또한, 소정의 무선 디바이스에 대한 사용자 평면 보안 키에 기반해서, 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다(블록 1310).
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함한다. 이 경우, 다운링크 보안 처리는, 인터페이스 상에서 전송되는 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 업링크 보안 처리는 인터페이스 상에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 사용자 평면(CU-CP)으로부터, 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 보안 키를 수신하는 것을 더 포함한다(블록 1305).
일부 실시예에 있어서, 방법은, CU-UP 프록시와 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 다수의 CU-UP 중 다른 하나에 대한 사용자 평면 트래픽을 전송 및/또는 수신하는 것을 더 포함한다(블록 1320). 하나 이상의 이들 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 제1 레이어에서 수행된다. 이 경우, 방법은, 제2 레이어에서 CU-UP 프록시와 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 전송된 및/또는 수신된 사용자 평면 트래픽을 보호하는 것을 더 포함한다.
일부 실시예에 있어서, 다수의 CU-UP에 대한 사용자 평면 트래픽의 보안 처리를 수행하는 것은 PDCP 레이어에서 사용자 평면 트래픽의 보안을 종료하는 것을 포함한다.
일부 실시예에 있어서, 사용자 평면 보안 키는 다수의 CU-UP에 공통이거나 또는 이에 의해서 공유되고, 사용자 평면 보안 키는 무선 디바이스와 디스애그리게이트된 무선 네트워크 노드 사이에서 공유된다.
도 14는 다른 실시예에 따른 네트워크 노드에 의해서 수행된 방법을 나타낸다. 방법은, 디스애그리게이트된 무선 네트워크 노드의 CU-UP이고 소정의 무선 디바이스를 서빙하는 다수의 CU-UP에 대한 프록시로서 중앙 유닛 사용자 평면(CU-UP) 프록시를 구성하는 것을 포함한다(블록 1400).
일부 실시예에 있어서, CU-UP 프록시를 구성하는 것은 CU-UP 프록시와 디스애그리게이트된 무선 네트워크 노드의 분산된 유닛(DU) 사이에서 인터페이스를 구성하는 것을 포함한다. 이 경우, 인터페이스는 다수의 CU-UP에 의해서 서빙된 소정의 무선 디바이스에 대해서, 사용자 평면 트래픽이 전송 및/또는 수신되는 인터페이스로서 구성된다. 하나 이상의 이들 실시예에 있어서, CU-UP 프록시를 구성하는 것은, 이에 기반해서 CU-UP 프록시가 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는, 소정의 무선 디바이스에 대한 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 키로 CU-UP 프록시를 구성하는 것을 포함한다. 하나 이상의 이들 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행될 것이다.
일부 실시예에 있어서, 방법은, 소정의 무선 디바이스에 대한 사용자 평면 트래픽이 전송 및/또는 수신되는, CU-UP 프록시와 다수의 CU-UP 중 다른 각각의 하나 사이에서 다른 인터페이스를 구성하는 것을 더 포함한다(블록 1410). 하나 이상의 이들 실시예에 있어서, 방법은, 이에 기반해서 CU-UP 프록시가 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는, 소정의 무선 디바이스에 대한 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 키로 CU-UP 프록시를 구성하는 것을 포함한다. 이 경우, 보안 처리는, 제1 레이어에서 수행되도록 구성되고, CU-UP 프록시와 제2 레이어에서 보호되는 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 전송된 및/또는 수신된 사용자 평면 트래픽을 구성한다. 하나 이상의 이들 실시예에 있어서, 사용자 평면 보안 키는 다수의 CU-UP에 공통이거나 또는 이에 의해서 공유되고, 사용자 평면 보안 키는 무선 디바이스와 디스애그리게이트된 무선 네트워크 노드 사이에서 공유된다.
도 15는, 또 다른 실시예에 따른, 제1 CU-UP 및 제2 CU-UP를 포함하는 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)에 의해서 수행된 방법을 나타낸다. 방법은, 제1 CU-UP 및 제2 CU-UP 모두에 의해서 서빙되는 소정의 무선 디바이스에 대해서, 제1 CU-UP와 디스애그리게이트된 무선 네트워크 노드의 분산된 유닛(DU) 사이의 인터페이스 상에서 사용자 평면 트래픽을 전송 및/또는 수신하는 것을 포함한다(블록 1500). 또한, 방법은, 소정의 무선 디바이스에 대한 사용자 평면 보안 키에 기반해서, 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다(블록 1510).
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함한다. 이 경우, 다운링크 보안 처리는, 인터페이스 상에서 전송되는 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 업링크 보안 처리는 인터페이스 상에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
일부 실시예에 있어서, 방법은, 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 사용자 평면(CU-CP)으로부터, 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 보안 키를 수신하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은 제1 CU-UP에 대한 것이고 제1 CU-UP와 DU 사이의 인터페이스 상에서 수신되는 사용자 평면 트래픽의 부분을 소비하는 것(블록 1520), 및 제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 제2 CU-UP에, 제2 CU-UP에 대한 것이고 제1 CU-UP와 DU 사이의 인터페이스 상에서 수신되는 사용자 평면 트래픽의 또 다른 부분을 포워딩하는 것(블록 1530)을 더 포함한다.
일부 실시예에 있어서, 방법은 제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 제2 CU-UP로부터 제2 CU-UP에 대한 것인 사용자 평면 트래픽을 수신하는 것(블록 1540), 및 제1 CU-UP와 DU 사이의 인터페이스 상에서, 제1 CU-UP에 대한 사용자 평면 트래픽과 함께 제2 CU-UP로부터 수신된 사용자 평면 트래픽을 전송하는 것(블록 1550)을 더 포함한다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 제1 레이어에서 수행된다. 이 경우, 방법은, 제2 레이어에서, 제2 CU-UP에 대한 것이고 제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽을 보호하는 것을 더 포함한다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리를 수행하는 것은 PDCP 레이어에서 사용자 평면 트래픽의 보안을 종료하는 것을 포함한다.
일부 실시예에 있어서, 사용자 평면 보안 키는 제1 및 제2 CU-UP에 공통이거나 또는 이에 의해서 공유되고, 사용자 평면 보안 키는 무선 디바이스와 디스애그리게이트된 무선 네트워크 노드 사이에서 공유된다.
도 16은 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드에 의해서 수행된 방법을 나타낸다. 방법은, 다른 각각의 보안 키(18)에 기반하는 다른 CU-UP(14-1UP)에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스(12)의 다른 각각의 데이터 무선 베어러(16-1...16-N)를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)을 구성하는 것을 포함한다.
일부 실시예에 있어서, 방법은 다수의 CU-UP(14-1UP)를 구성하는 것을 수행하도록 결정을 행하는 것을 더 포함한다. 이 경우, 결정은, 무선 통신 네트워크(10) 상의 또는 디스애그리게이트된 무선 네트워크 노드(12) 상의 로드, 사용자 평면 트래픽의 타입, 하루 중 시간, 및 사용자 평면 트래픽의 양 중 소정의 하나 이상의 적어도 하나에 기반해서 행해진다.
일부 실시예에 있어서, 방법은, 데이터 무선 베어러(16-1...16-N)의 다른 각각의 하나를 서빙하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다른 분산된 유닛(DU)(14-2)을 구성하는 것을 더 포함한다.
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함한다. 이 경우, 다운링크 보안 처리는, 다운링크 방향에서 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 업링크 보안 처리는 업링크 방향에서 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
도 17은 무선 디바이스(12)에 의해서 수행된 방법을 나타낸다. 본 방법은, 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)에 의해서 서빙된 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 무선 디바이스(12)에 대한 사용자 평면을 전송 및/또는 수신하는 것(블록 1700), 및 다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 다른 사용자 평면 보안 키(18)에 기반해서, 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다(블록 1710).
일부 실시예에 있어서, 방법은, 네트워크 노드(20)로부터, 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 사용자 평면 보안 키(18)를 표시하는, 및/또는 보안 키(18) 중 어느 것이 다른 데이터 무선 베어러(16-1...16-N) 중 어느 것에 대해서 및/또는 다른 CU-UP(14-1UP) 중 어느 것에 대해서 사용되는 것을 표시하는 시그널링을 수신하는 것을 더 포함한다(블록 1705).
일부 실시예에 있어서, 다른 데이터 무선 베어러(16-1...16-N)는 데이터 무선 베어러(16-1...16-N)의 다른 각각의 그룹에 속하고, 보안 키(18)는 데이터 무선 베어러(16-1...16-N)의 다른 그룹에 대해서 다르다.
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행된다.
일부 실시예에 있어서, 사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함한다. 이 경우, 업링크 보안 처리는 업링크 방향에서 전송된 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 다운링크 보안 처리는 다운링크 방향에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
일부 실시예에 있어서, 보안 처리를 수행하는 것은, 제1 데이터 무선 베어러에 대한 및/또는 제1 CU-UP에 대한 제1 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러(16-1...16-N)의 제1 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다. 또한, 보안 처리를 수행하는 것은, 제2 데이터 무선 베어러에 대한 및/또는 제2 CU-UP에 대한 제2 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러(16-1...16-N)의 제2 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
도 18은 무선 통신 네트워크(10)에서 사용하기 위해서 구성된 네트워크 노드(20)에 의해서 수행된 방법을 나타낸다. 방법은, 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)에 의해서 서빙된 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 전송 및/또는 수신되는 소정의 무선 디바이스(12)에 대한 사용자 평면 트래픽을 구성하는 것을 포함한다(블록 1800). 또한, 방법은, 다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 다른 사용자 평면 보안 키(18)에 기반해서 수행되도록 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 구성하는 것을 포함한다(블록 1810).
일부 실시예에 있어서, 방법은, 무선 통신 네트워크(10) 상의 또는 디스애그리게이트된 무선 네트워크 노드(14) 상의 로드, 사용자 평면 트래픽의 타입, 하루 중 시간, 및 사용자 평면 트래픽의 양 중 소정의 하나 이상의 적어도 하나에 기반해서, 사용자 평면 트래픽의 구성 및 보안 처리의 구성을 수행하도록 결정을 행하는 것을 더 포함한다(블록 1805).
일부 실시예에 있어서, 방법은, 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 소정의 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하도록 소정의 무선 디바이스(12)를 구성하는 것, 다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 사용자 평면 보안 키(18)로 소정의 무선 디바이스(12)를 구성하는 것, 또는 이로부터 사용자 평면 보안 키(18)를 도출하는 하나 이상의 파라미터로 소정의 무선 디바이스(12)를 구성하는 것을 포함한다(블록 1820).
일부 실시예에 있어서, 방법은, 다수의 데이터 무선 베어러(14-1UP)를 통해서 소정의 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다른 분산된 유닛(DU)(14-2)을 구성하는 것을 포함한다(블록 1830). 추가적으로 또는 대안적으로, 방법은, 사용자 평면 보안 키(18) 중 다른 각각의 하나로 다른 CU-UP(14-1UP)를 구성하는 것, 또는 이로부터 사용자 평면 보안 키(18) 중 다른 각각의 하나를 도출하는 하나 이상의 파라미터로 다른 CU-UP(14-1UP)를 구성하는 것을 포함한다(블록 1840).
일부 실시예에 있어서, 다른 데이터 무선 베어러(16-1...16-N)는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키(18)는 데이터 무선 베어러의 다른 그룹에 대해서 다르다.
일부 실시예에 있어서, 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP) 레이어에서 수행되도록 구성된다.
본 개시의 실시예는, 또한, 대응하는 장치를 포함한다. 본 개시의 실시예는, 예를 들어, 무선 디바이스(12)에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된 무선 디바이스(12)를 포함한다.
실시예는, 또한, 처리 회로 및 전력 공급 회로를 포함하는 무선 디바이스(12)를 포함한다. 처리 회로는, 무선 디바이스(12)에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 전력 공급 회로는 무선 디바이스(12)에 전력을 공급하도록 구성된다.
실시예는 처리 회로를 포함하는 무선 디바이스(12)를 더 포함한다. 처리 회로는, 무선 디바이스(12)에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, 무선 디바이스(12)는 통신 회로를 더 포함한다.
실시예는 처리 회로 및 메모리를 포함하는 무선 디바이스(12)를 더 포함한다. 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 무선 디바이스(12)는 무선 디바이스(12)에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
더욱이, 실시예는 사용자 장비(UE)를 포함한다. UE는 무선 신호를 송신 및 수신하도록 구성된 안테나를 포함한다. UE는, 또한, 안테나 및 처리 회로에 접속된, 및 안테나와 처리 회로 사이에서 통신된 신호를 컨디셔닝하도록 구성된 무선 프론트 엔드 회로를 포함한다. 처리 회로는, 무선 디바이스(12)에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, UE는, 또한, 처리 회로에 접속된 및 처리 회로에 의해서 처리되는 UE 내로의 정보의 입력을 허용하도록 구성된 입력 인터페이스를 포함한다. UE는 처리 회로에 접속된 및 처리 회로에 의해서 처리된 UE로부터 정보를 출력하도록 구성된 출력 인터페이스를 포함할 수 있다. UE는, 또한, 처리 회로에 접속된 및 UE에 전력을 공급하도록 구성된 배터리를 포함할 수 있다.
본 개시의 실시예는, 또한, 네트워크 노드(예를 들어, 도 1의 네트워크 노드(20))에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된 네트워크 노드를 포함한다.
실시예는, 또한, 처리 회로 및 전력 공급 회로를 포함하는 네트워크 노드를 포함한다. 처리 회로는, 네트워크 노드(예를 들어, 도 1의 네트워크 노드(20))에 대한 본 개시에 기술된 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 전력 공급 회로는 네트워크 노드에 전력을 공급하도록 구성된다.
실시예는 처리 회로를 포함하는 네트워크 노드를 더 포함한다. 처리 회로는, 네트워크 노드(예를 들어, 도 1의 네트워크 노드(20))에 대한 본 개시에 기술된 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, 네트워크 노드는 통신 회로를 더 포함한다.
실시예는 처리 회로 및 메모리를 포함하는 네트워크 노드를 더 포함한다. 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 네트워크 노드는 네트워크 노드(예를 들어, 도 1의 네트워크 노드(20))에 대한 본 개시에 기술된 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
본 개시의 실시예는, 또한, CU-CP(예를 들어, 도 1의 CU-CP(들)(14-1UP))에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된 CU-CP를 포함한다.
실시예는, 또한, 처리 회로 및 전력 공급 회로를 포함하는 CU-CP를 포함한다. 처리 회로는, CU-CP(예를 들어, 도 1의 CU-CP(들)(14-1UP))에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 전력 공급 회로는 CU-CP에 전력을 공급하도록 구성된다.
실시예는 처리 회로를 포함하는 CU-CP를 더 포함한다. 처리 회로는, CU-CP(예를 들어, 도 1의 CU-CP(들)(14-UP))에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, CU-UP는 통신 회로를 더 포함한다.
실시예는 처리 회로 및 메모리를 포함하는 CU-UP를 더 포함한다. 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, CU-CP는 CU-CP(예를 들어, 도 1의 CU-CP(들)(14-1UP))에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
본 개시의 실시예는, 또한, CU-CP 프록시에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된 CU-CP 프록시를 포함한다.
실시예는, 또한, 처리 회로 및 전력 공급 회로를 포함하는 CU-CP 프록시를 포함한다. 처리 회로는, CU-CP 프록시에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 전력 공급 회로는 CU-CP 프록시에 전력을 공급하도록 구성된다.
실시예는 처리 회로를 포함하는 CU-CP 프록시를 더 포함한다. 처리 회로는, CU-CP 프록시에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다. 일부 실시예에 있어서, CU-CP 프록시는 통신 회로를 더 포함한다.
실시예는 처리 회로 및 메모리를 포함하는 CU-UP 프록시를 더 포함한다. 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, CU-UP 프록시는 CU-UP 프록시에 대한 본 개시에 기술된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
특히, 상기된 장치는 소정의 기능적인 수단, 모듈, 유닛, 또는 회로를 구현함으로써 본 개시의 방법 및 소정의 다른 처리를 수행할 수 있다. 하나의 실시예에 있어서, 예를 들어, 장치는 방법 도면에 나타낸 단계를 수행하도록 구성된 각각의 회로 또는 회로소자를 포함한다. 이와 관련해서 회로 또는 회로 소자는, 소정의 기능적인 처리를 수행하는 전용의 회로 및/또는 메모리와 함께 하나 이상의 마이크로프로세서를 포함할 수 있다. 예를 들어, 회로는 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이 메모리는 리드-온리-메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래시 메모리 디바이스, 광학 스토리지 디바이스 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 다수의 실시예에 있어서, 메모리에 저장된 프로그램 코드는 하나 이상의 전기 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라 본 개시에 기술된 기술 중 하나 이상을 수행하기 위한 명령을 포함할 수 있다. 메모리를 채용하는 실시예에 있어서, 메모리는, 하나 이상의 프로세서에 의해서 실행될 때, 본 개시에 기술된 기술을 수행하는 프로그램 코드를 저장한다.
도 19는, 예를 들어, 하나 이상의 실시예에 따라서 구현된 것으로서 무선 디바이스(1900)(예를 들어, UE 또는 무선 디바이스(12))를 도시한다. 나타낸 바와 같이, 무선 디바이스(1900)는 처리 회로(1910) 및 통신 회로(1920)를 포함한다. 통신 회로(1920)(예를 들어, 무선 회로)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 이러한 통신은 무선 디바이스(1900)에 대해서 내부 또는 외부에 있는 하나 이상의 안테나를 통해서 발생할 수 있다. 처리 회로(1910)는, 메모리(1930) 내에 저장된 명령을 실행함으로써와 같이 본 개시에서, 예를 들어, 그룹 Y 실시예에서 기술된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(1910)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
도 20은 하나 이상의 실시예에 따라서 구현된 것으로서 네트워크 노드(2000)(예를 들어, 도 1의 네트워크 노드(20))를 도시한다. 나타낸 바와 같이, 네트워크 노드(2000)는 처리 회로(2010) 및 통신 회로(2020)를 포함한다. 통신 회로(2020)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 처리 회로(2010)는, 메모리(2030) 내에 저장된 명령을 실행함으로써와 같이 본 개시에서, 예를 들어, 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예에서 기술된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(2010)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
도 21은 하나 이상의 실시예에 따라서 구현된 것으로서 CU-CP 프록시(2100)를 도시한다. 나타낸 바와 같이, CU-CP 프록시(2100)는 처리 회로(2110) 및 통신 회로(2120)를 포함한다. 통신 회로(2120)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 처리 회로(2110)는, 메모리(2130) 내에 저장된 명령을 실행함으로써와 같이 본 개시에서, 예를 들어, 그룹 A 실시예에서 기술된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(2110)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
도 22는 하나 이상의 실시예에 따라서 구현된 것으로서 CU-CP(2200)(예를 들어, 도 1의 CU-CP(14-1UP))를 도시한다. 나타낸 바와 같이, CU-CP(2200)는 처리 회로(2210) 및 통신 회로(2220)를 포함한다. 통신 회로(2220)는, 예를 들어, 소정의 통신 기술을 통해서 하나 이상의 다른 노드에 및/또는 이로부터 정보를 전송 및/또는 수신하도록 구성된다. 처리 회로(2210)는, 메모리(2230) 내에 저장된 명령을 실행함으로써와 같이 본 개시에서, 예를 들어, 그룹 B 실시예에서 기술된 처리를 수행하도록 구성된다. 이와 관련해서 처리 회로(2210)는 소정의 기능적인 수단, 유닛, 또는 모듈을 구현할 수 있다.
본 기술 분야의 통상의 기술자는, 또한 본 명세서의 실시예가 대응하는 컴퓨터 프로그램을 더 포함하는 것으로 이해할 것이다.
컴퓨터 프로그램은, 장치의 적어도 하나의 프로세서 상에서 실행될 때, 장치가 상기된 소정의 각각의 처리를 수행하게 하는 명령을 포함한다. 이와 관련해서 컴퓨터 프로그램은 상기한 수단 또는 유닛에 대응하는 하나 이상의 코드 모듈을 포함할 수 있다.
실시예는 이러한 컴퓨터 프로그램을 포함하는 캐리어를 더 포함한다. 이 캐리어는 전자 신호, 광학 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나를 포함할 수 있다.
이와 관련해서, 본 개시의 실시예는, 또한, 비일시적인 컴퓨터 판독 가능한 매체(스트리지 또는 기록) 상에 저장된 및 장치의 프로세서에 의해서 실행될 때, 장치가 상기된 바와 같이 수행하게 하는 명령을 포함하는 컴퓨터 프로그램 제품을 포함한다.
실시예는, 컴퓨터 프로그램 제품이 컴퓨팅 디바이스에 의해서 실행될 때, 본 개시의 실시예의 소정의 단계를 수행하기 위한 프로그램 코드 부분을 포함하는 컴퓨터 프로그램 제품을 더 포함한다. 이 컴퓨터 프로그램 제품은 컴퓨터 판독 가능한 기록 매체 상에 저장될 수 있다.
본 개시에 기술된 주제가 소정의 적합한 컴포넌트를 사용하는 소정의 적합한 타입의 시스템에서 구현될 수 있지만, 본 개시에 기술된 실시예는, 도 23에 도시된 예의 무선 네트워크와 같은, 무선 네트워크와 관련해서 기술된다. 단순화를 위해서, 도 23의 무선 네트워크는 네트워크(2306), 네트워크 노드(2360 및 2360b) 및 WD(2310, 2310b, 및 2310c)만을 묘사한다. 특히, 무선 네트워크는, 무선 디바이스들 사이의 또는 무선 디바이스와 랜드라인 전화기, 서비스 제공자, 또는 소정의 다른 네트워크 노드 또는 엔드 디바이스와 같은 또 다른 통신 디바이스 사이의 통신을 지원하기 위해서 적합한 소정의 추가적인 엘리먼트를 더 포함할 수 있다. 도시된 컴포넌트의, 네트워크 노드(2360) 및 무선 디바이스(WD)(2310)는 추가적인 세부 사항으로 묘사된다. 무선 네트워크는, 무선 네트워크에 의한 또는 이를 통해서 제공된 서비스의 사용 및/또는 이에 대한 디바이스의 액세스를 용이하게 하기 위해서 하나 이상의 무선 디바이스에 대한 통신 및 다른 타입의 서비스를 제공할 수 있다.
무선 네트워크는, 소정 타입의 통신, 원격 통신, 데이터, 셀룰러, 및/또는 무선 네트워크 또는 다른 유사한 타입의 시스템을 포함 및/또는 이들과 인터페이스할 수 있다. 일부 실시예에 있어서, 무선 네트워크는 특정 표준 또는 다른 타입의 사전 규정된 규칙 또는 절차에 따라서, 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예는 GSM(Global System for Mobile Communications), 유니버셜 이동 전기 통신 시스템(UMTS: Universal Mobile Telecommunications System), LTE(Long Term Evolution), 협대역 사물 인터넷(NB-IoT) 및/또는 다른 적합한 2G, 3G, 4G, 또는 5G 표준과 같은 통신 표준, IEEE 802.11 표준과 같은 무선 로컬 영역 네트워크(WLAN) 표준, 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스, Z-웨이브(Wave) 및/또는 지그비(ZigBee) 표준과 같은 소정의 다른 적합한 무선 통신 표준을 구현할 수 있다.
네트워크(2306)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(Public Switched Telephone Network), 패킷 데이터 네트워크, 광 네트워크, 광역 네트워크(WAN), 로컬 영역 네트워크(LAN), 무선 로컬 영역 네트워크(WLAN), 유선 네트워크, 무선 네트워크, 대도시 영역 네트워크 및 디바이스 사이의 통신을 가능하게 하는 다른 네트워크를 포함할 수 있다.
네트워크 노드(2360) 및 WD(2310)는, 아래에 더 상세히 기술된 다양한 컴포넌트를 포함한다. 이들 컴포넌트는, 무선 네트워크에서 무선 접속을 제공하는 것과 같은 네트워크 노드 및/또는 무선 디바이스 기능성을 제공하기 위해서 함께 작업한다. 다른 실시예에 있어서, 무선 네트워크는 소정 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 제어기, 무선 디바이스, 중계국 및/또는 유선 또는 무선 접속을 통한 데이터 및/또는 신호의 통신을 용이하게 하거나 또는 이에 참가할 수 있는 소정의 다른 컴포넌트 또는 시스템을 포함할 수 있다.
본 개시에서 사용됨에 따라서, 네트워크 노드는, 무선 디바이스에 대한 무선 액세스를 할 수 있는 및/또는 이를 제공하기 위해서 및/또는 무선 네트워크 내의 다른 기능(예를 들어, 관리)을 수행하기 위해서, 무선 디바이스와 및/또는 무선 네트워크 내의 다른 네트워크 노드 또는 장비와 직접 또는 간접적으로 통신하는 것이 가능한, 통신하도록 구성된, 배열된 및/또는 동작 가능한 장비를 언급한다. 네트워크 노드의 예는, 이에 제한되지 않지만, 액세스 포인트(AP)(예를 들어, 무선 액세스 포인트), 기지국(BS)(예를 들어, 무선 기지국, 노드 B, 진화된 노드 B(eNB) 및 NR 노드B(gNB))을 포함한다. 기지국은, 이들이 제공하는 커버리지의 양(또는, 달리 말하면, 그들의 전송 전력 레벨)에 기반해서 분류될 수 있고, 그러면 펨토 기지국, 피코 기지국, 마이크로 기지국 또는 매크로 기지국으로서 언급될 수도 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너 노드가 될 수 있다. 또한, 네트워크 노드는 중앙화된 디지털 유닛 및/또는 때때로 RRH(Remote Radio Head)로도 언급되는 RRU(Remote Radio Unit)와 같은 분산된 무선 기지국의 하나 이상의(또는 모든) 부분을 포함할 수도 있다. 이러한 원격 무선 유닛은, 안테나 통합된 무선(antenna integrated radio)으로서 안테나와 통합되거나 또는 통합되지 않을 수 있다. 분산된 무선 기지국의 부분은 분산된 안테나 시스템(DAS; distributed antenna system)에서 노드로서 언급될 수도 있다. 네트워크 노드의 또 다른 예는, MSR BS와 같은 다중 표준 무선(MSR) 장비, 무선 네트워크 제어기(RNC) 또는 기지국 제어기(BSC)와 같은 네트워크 제어기, 기지국 송수신기(BTS), 전송 포인트, 전송 노드, 다중-셀/멀티캐스트 코디네이션 엔티티(MCE), 코어 네트워크 노드(예를 들어, MSC, MME), O&M 노드, OSS 노드, SON 노드, 포지셔닝 노드(예를 들어, E-SMLC) 및/또는 MDT를 포함한다. 또 다른 예로서, 네트워크 노드는, 아래에 더 상세히 기술된 바와 같은 가상 네트워크 노드가 될 수 있다. 더 일반적으로, 그런데, 네트워크 노드는, 무선 네트워크에 대한 액세스를 할 수 있는 및/또는 액세스를 갖는 무선 디바이스를 제공하거나 또는 무선 네트워크에 액세스한 무선 디바이스에 일부 서비스를 제공하도록 할 수 있고, 제공하도록 구성된, 배열된 및/또는 동작 가능한 소정의 적합한 디바이스(또는 디바이스의 그룹)를 나타낼 수 있다.
도 23에 있어서, 네트워크 노드(2360)는 처리 회로(2370), 디바이스 판독 가능한 매체(2380), 인터페이스(2390), 보조 장비(2384), 전력 소스(2386), 전력 회로(2387), 및 안테나(2362)를 포함한다. 도 23의 예의 무선 네트워크 내에 도시된 네트워크 노드(2360)가 하드웨어 컴포넌트의 도시된 조합을 포함하는 디바이스를 나타낼 수 있음에도, 다른 실시예는 다른 조합의 컴포넌트를 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 본 개시에 개시된 태스크, 형태, 기능 및 방법을 수행하기 위해서 필요한 하드웨어 및/또는 소프트웨어의 소정의 적합한 조합을 포함하는 것으로 이해되어야 한다. 더욱이, 네트워크 노드(2360)의 컴포넌트는 더 큰 박스 내에 위치된 또는 다수의 박스 내에 내포된 단일 박스로서 묘사되는 한편, 실재로, 네트워크 노드는 단일 도시된 컴포넌트를 구성하는 다수의 다른 물리적인 컴포넌트를 포함할 수 있다(예를 들어, 디바이스 판독 가능한 매체(2380)는 다수의 분리의 하드드라이브만 아니라 다수의 RAM 모듈을 포함할 수 있다).
유사하게, 네트워크 노드(2360)는, 각각이 그들 자체의 각각의 컴포넌트를 가질 수 있는, 다수의 물리적인 분리의 컴포넌트(예를 들어, 노드B 컴포넌트 및 RNC 컴포넌트, 또는 BTS 컴포넌트 및 BSC 컴포넌트 등)로 구성될 수 있다. 네트워크 노드(2360)가 다수의 분리의 컴포넌트(예를 들어, BTS 및 BSC 컴포넌트)를 포함하는 소정의 시나리오에 있어서, 하나 이상의 분리의 컴포넌트는 다수의 네트워크 노드 중에서 공유될 수 있다. 예를 들어, 단일 RNC는 다수의 NodeB를 제어할 수 있다. 이러한 시나리오에서, 각각의 고유 NodeB 및 RNC 쌍은 단일의 별개의 네트워크 노드로 간주될 수 있다. 일부 실시예에 있어서, 네트워크 노드(2360)는 다수의 무선 액세스 기술(RAT)을 지원하도록 구성될 수 있다. 이러한 실시예에 있어서, 일부 컴포넌트는 듀플리케이트될 수 있고(예를 들어, 다른 RAT에 대해서 분리의 디바이스 판독 가능한 매체(2380)), 일부 컴포넌트는 재사용될 수 있다(예를 들어, 동일한 안테나(2362)가 RAT에 의해서 공유될 수 있다). 네트워크 노드(2360)는, 또한, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술과 같은, 네트워크 노드(2360) 내에 통합된 다른 무선 기술에 대한 다양한 도시된 컴포넌트의 다수의 세트를 포함할 수 있다. 이들 무선 기술은 네트워크 노드(2360) 내의 동일하거나 또는 다른 칩 또는 칩의 세트 및 다른 컴포넌트 내에 통합될 수 있다.
처리 회로(2370)는, 네트워크 노드에 의해서 제공되는 것으로서 본 개시에 기술된 소정의 결정하는, 계산하는, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(2370)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드 내에 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(2370)에 의해서 획득된 정보를 처리하는 것을 포함할 수 있고, 상기 처리의 결과로서 결정을 한다.
처리 회로(2370)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 디바이스, 리소스, 또는 디바이스 판독 가능한 매체(2380)와 같은 다른 네트워크 노드(2360) 컴포넌트 단독으로 또는 이와 함께 네트워크 노드(2360) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(2370)는, 디바이스 판독 가능한 매체(2380) 또는 처리 회로(2370) 내의 메모리 내에 저장된 명령을 실행할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태, 기능, 또는 이익을 제공하는 것을 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(2370)는 시스템 온 어 칩(SOC: system on a chip)을 포함할 수 있다.
일부 실시예에 있어서, 처리 회로(2370)는, 하나 이상의 무선 주파수(RF) 송수신기 회로(2372) 및 베이스밴드 처리 회로(2374)를 포함할 수 있다. 일부 실시예에 있어서, 무선 주파수(RF) 송수신기 회로(2372) 및 베이스밴드 처리 회로(2374)는 분리의 칩(또는 칩의 세트), 보드(boards), 또는 무선 유닛 및 디지털 유닛과 같은 유닛 상에 있을 수 있다. 대안적인 실시예에 있어서, 부분 또는 모든 RF 송수신기 회로(2372) 및 베이스밴드 처리 회로(2374)는 동일한 칩 또는 세트의 칩, 보드(boards), 또는 유닛 상에 있을 수 있다.
소정의 실시예에 있어서, 네트워크 노드, 기지국, eNB 또는 다른 이러한 네트워크 장치에 의해서 제공되는 것으로서 본 개시에 기술된 일부 또는 모든 기능성은 디바이스 판독 가능한 매체(2380) 또는 처리 회로(2370) 내의 메모리 상에 저장된 명령을 실행하는 처리 회로(2370)에 의해서 수행될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같은 분리의 또는 이산된 디바이스 판독 가능한 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(2370)에 의해서 제공될 수 있다. 소정의 이들 실시예에 있어서, 디바이스 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하던지 안 하던지, 처리 회로(2370)는 상기된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(2370) 단독 또는 네트워크 노드(2360)의 다른 컴포넌트에 제한되지 않지만, 전체로서 네트워크 노드(2360)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
디바이스 판독 가능한 매체(2380)는, 제한 없이, 영구 스토리지, 고체 상태 메모리, 원격 탑재된 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 디지털 비디오 디스크(DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 디바이스 판독 가능한 및/또는 처리 회로(2370)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 디바이스를 포함하는 소정 형태의 휘발성 또는 비휘발성 컴퓨터 판독 가능한 메모리를 포함할 수 있다. 디바이스 판독 가능한 매체(2380)는, 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(2370)에 의해서 실행될 수 있는 및, 네트워크 노드(2360)에 의해서 사용될 수 있는 다른 명령을 저장할 수 있다. 디바이스 판독 가능한 매체(2380)는 처리 회로(2370)에 의해서 이루어진 소정의 계산 및/또는 인터페이스(2390)를 통해서 수신된 소정의 데이터를 저장하기 위해서 사용될 수 있다. 일부 실시예에 있어서, 처리 회로(2370) 및 디바이스 판독 가능한 매체(2380)는 통합되는 것으로 고려될 수 있다.
인터페이스(2390)는, 네트워크 노드(2360), 네트워크(2306) 및/또는 WD(2310) 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에서 사용된다. 도시된 바와 같이, 인터페이스(2390)는, 예를 들어, 유선 접속을 통해서 네트워크(2306)에 데이터를 송신 및 이로부터 데이터를 수신하기 위한 포트(들)/단말(들)(2394)을 포함한다. 인터페이스(2390)는, 또한, 안테나(2362)에 결합될 수 있는, 또는 소정의 실시예에 있어서 그 부분이 될 수 있는, 무선 프론트 엔드 회로(2392)를 포함한다. 무선 프론트 엔드 회로(2392)는 필터(2398) 및 증폭기(2396)를 포함한다. 무선 프론트 엔드 회로(2392)는 안테나(2362) 및 처리 회로(2370)에 접속될 수 있다. 무선 프론트 엔드 회로는 안테나(2362)와 처리 회로(2370) 사이에서 통신되는 신호를 컨디셔닝도록 구성될 수 있다. 무선 프론트 엔드 회로(2392)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되어야 하는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(2392)는 필터(2398) 및/또는 증폭기(2396)의 조합을 사용해서 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 그 다음, 무선 신호는 안테나(2362)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(2362)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(2392)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(2370)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
소정의 대안적인 실시예에 있어서, 네트워크 노드(2360)는 분리의 무선 프론트 엔드 회로(2392)를 포함하지 않을 수 있고, 대신, 처리 회로(2370)는 무선 프론트 엔드 회로를 포함할 수 있으며, 분리의 무선 프론트 엔드 회로(2392) 없이 안테나(2362)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 모든 또는 일부 RF 송수신기 회로(2372)는 인터페이스(2390)의 부분으로 고려될 수 있다. 또 다른 실시예에 있어서, 인터페이스(2390)는 무선 유닛(도시 생략)의 부분으로서 하나 이상의 포트 또는 단말(2394), 무선 프론트 엔드 회로(2392), 및 RF 송수신기 회로(2372)를 포함할 수 있고, 인터페이스(2390)는 베이스밴드 처리 회로(2374)와 통신할 수 있는데, 이는, 디지털 유닛(도시 생략)의 부분이다.
안테나(2362)는, 무선 신호를 송신 및/또는 수신하도록 구성된, 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있다. 안테나(2362)는 무선 프론트 엔드 회로(2390)에 결합될 수 있고, 데이터 및/또는 신호를 무선으로 송신 및 수신할 수 있는 소정 타입의 안테나가 될 수 있다. 일부 실시예에 있어서, 안테나(2362)는, 예를 들어, 2GHz와 66GHz 사이에서 무선 신호를 전송/수신하도록 동작 가능한 하나 이상의 전방향성, 섹터 또는 패널 안테나를 포함할 수 있다. 전방향성 안테나는 소정의 방향으로 무선 신호를 전송/수신하기 위해서 사용될 수 있고, 섹터 안테나는 특정 영역 내에서 디바이스로부터 무선 신호를 전송/수신하기 위해서 사용될 수 있으며, 패널 안테나는 비교적 직선으로 무선 신호를 전송/수신하기 위해서 사용되는 가시선 안테나가 될 수 있다. 일부 예에 있어서, 하나 이상의 안테나의 사용은 MIMO로서 언급될 수 있다. 소정의 실시예에 있어서, 안테나(2362)는 네트워크 노드(2360)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 네트워크 노드(2360)에 접속 가능하게 될 수 있다.
안테나(2362), 인터페이스(2390), 및/또는 처리 회로(2370)는 네트워크 노드에 의해서 수행됨에 따라서 본 발명 개시에 기술된 소정의 수신 동작 및/또는 소정의 획득 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 디바이스, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(2362), 인터페이스(2390), 및/또는 처리 회로(2370)는 네트워크 노드에 의해서 수행됨에 따라서 본 발명 개시에 기술된 소정의 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 무선 디바이스, 또 다른 네트워크 노드 및/또는 소정의 다른 네트워크 장비에 전송될 수 있다.
전력 회로(2387)는, 전력 관리 회로를 포함, 또는 이에 결합될 수 있고, 본 개시에 기술된 기능성을 수행하기 위한 전력을 네트워크 노드(2360)의 컴포넌트에 공급하도록 구성된다. 전력 회로(2387)는 전력 소스(2386)로부터 전력을 수신할 수 있다. 전력 소스(2386) 및/또는 전력 회로(2387)는 각각의 컴포넌트에 대해서 적합한 형태로(예를 들어, 각각의 컴포넌트에 대해서 필요한 전압 및 전류 레벨에서) 네트워크 노드(2360)의 다양한 컴포넌트에 전력을 제공하도록 구성될 수 있다. 전력 소스(2386)는 전력 회로(2387) 및/또는 네트워크 노드(2360) 내에 포함되거나 또는 외부에 있을 수 있다. 예를 들어, 네트워크 노드(2360)는 입력 회로 또는 전기 케이블과 같은 인터페이스를 통해서 외부 전력 소스(예를 들어, 전기 출구)에 접속될 수 있고, 이에 의해서, 외부 전력 소스는 전력을 전력 회로(2387)에 공급한다. 또 다른 예로서, 전력 소스(2386)는 전력 회로(2387)에 접속된 또는 이것 내에 통합된 배터리 또는 배터리 팩 형태의 전력의 소스를 포함할 수 있다. 배터리는, 외부 전력 소스 실패시 백업 전력을 제공할 수 있다. 광전지의 디바이스와 같은 다른 타입의 전력 소스가 또한 사용될 수 있다.
네트워크 노드(2360)의 대안적인 실시예는, 본 개시에 기술된 소정의 기능성 및/또는 본 개시에 기술된 주제를 지원하기 위해서 필요한 소정의 기능성을 포함하는, 네트워크 노드의 기능성의 소정의 측면을 제공하는 것을 담당할 수 있는 도 23에 나타낸 것들 이외의 추가적인 컴포넌트를 포함할 수 있다. 예를 들어, 네트워크 노드(2360)는, 네트워크 노드(2360)에 대한 정보의 입력을 허용하고 네트워크 노드(2360)로부터 정보의 출력을 허용하기 위해서, 사용자 인터페이스 장비를 포함할 수 있다. 이는, 사용자가 네트워크 노드(2360)에 대한 진단, 메인터넌스, 수리, 및 다른 관리상의 기능을 수행하도록 허용할 수 있다.
본 개시에서 사용됨에 따라서, "무선 디바이스(WD: wireless device)"는 네트워크 노드 및/또는 다른 무선 디바이스와 무선으로 통신할 수 있는, 구성된, 배열된 및/또는 동작 가능한 디바이스를 언급한다. 다르게 언급되지 않은 한, 용어 WD는 사용자 장비(UE)와 상호 교환 가능하게 사용될 수 있다. 무선으로 통신하는 것은, 전자기파, 무선파, 적외선의 파, 및/또는 에어를 통해서 정보를 운반하기 적합한 다른 타입의 신호를 사용해서 무선 신호를 전송 및/또는 수신하는 것을 수반할 수 있다. 일부 실시예에 있어서, WD는, 직접적인 휴먼 상호 작용 없이, 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는, 내부 또는 외부 이벤트에 의해서, 또는 네트워크로부터의 요청에 응답해서, 트리거될 때, 사전 결정된 스케줄 상에서 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예는, 이에 제한되지 않지만, 스마트 폰, 모바일 폰, 셀 폰, VoIP(Voice over IP) 폰, 무선 로컬 루프 폰, 데스크탑 컴퓨터, 퍼스널 디지털 어시스턴스(PDA), 무선 카메라, 게이밍 콘솔 또는 디바이스, 뮤직 스토리지 디바이스, 재생 기기, 웨어러블 단말 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩탑, 랩탑 매립된 장비(LEE), 랩탑 탑재된 장비(LME), 스마트 디바이스, 무선 고객 구내 장비(CPE), 차량-탑재된 무선 단말 디바이스 등을 포함한다. WD는, 예를 들어, 사이드링크 통신에 대한 3GPP 표준을 구현함으로써 D2D(device-to-device) 통신, V2V(vehicle-to-vehicle), V2I(vehicle-to-infrastructure), V2X(vehicle-to-everything)을 지원할 수 있고, 이 경우, D2D 통신 디바이스로서 언급될 수 있다. 또 다른 특정 예로서, IoT(internet of Things) 시나리오에 있어서, WD는, 모니터링 및/또는 측정을 수행하는 및, 이러한 모니터링 및/또는 측정의 결과를 또 다른 WD 및/또는 네트워크 노드에 전송하는 머신 또는 다른 디바이스를 나타낼 수 있다. WD는, 이 경우, 머신-투-머신(M2M) 디바이스가 될 수 있고, 이는, 3GPP 콘텍스트에서 MTC 디바이스로서 언급될 수 있다. 하나의 특별한 예로서, WD는 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE가 될 수 있다. 이러한 머신 또는 디바이스의 특별한 예는, 센서, 전력 미터와 같은 미터링 디바이스, 산업 기계, 또는, 가정용 또는 개인용 기기(예를 들어, 냉장고, 텔레비전 등의), 퍼스널 웨어러블(예를 들어, 시계, 피트니스 트래커(fitness tracker) 등)이다. 다른 시나리오에 있어서, WD는 그 동작 상태 또는 그 동작과 관련된 다른 기능을 모니터링 및/또는 리포팅할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 상기된 바와 같은 WD는 무선 접속의 엔드포인트를 나타낼 수 있고, 이 경우, 디바이스는 무선 단말로서 언급될 수 있다. 더욱이, 상기된 바와 같은 WD는, 이동(mobile; 모바일)일 수 있고, 이 경우, 이는 또한 무선 디바이스 또는 이동 단말로서 언급될 수 있다.
도시된 바와 같이, 무선 디바이스(2310)는 안테나(2311), 인터페이스(2314), 처리 회로(2320), 디바이스 판독 가능한 매체(2330), 사용자 인터페이스 장비(2332), 보조 장비(2334), 전력 소스(2336) 및 전력 회로(2337)를 포함한다. WD(2310)는, 소수만을 언급해서, 예를 들어, GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT, 또는 블루투스 무선 기술과 같은 WD(2310)에 의해서 지원된 다른 무선 기술에 대한 하나 이상의 도시된 컴포넌트의 다수의 세트를 포함할 수 있다. 이들 무선 기술은, WD(2310) 내의 다른 컴포넌트와 동일하거나 또는 다른 칩 또는 칩의 세트에 통합될 수 있다.
안테나(2311)는 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 무선 신호를 송신 및/또는 수신하도록 구성되며, 인터페이스(2314)에 접속된다. 소정의 대안적인 실시예에 있어서, 안테나(2311)는 WD(2310)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해서 WD(2310)에 접속 가능하게 될 수 있다. 안테나(2311), 인터페이스(2314), 및/또는 처리 회로(2320)는 WD에 의해서 수행됨에 따라서 본 개시에 기술된 소정의 수신 또는 전송 동작을 수행하도록 구성될 수 있다. 소정의 정보, 데이터 및/또는 신호는 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에 있어서, 무선 프론트 엔드 회로 및/또는 안테나(2311)는 인터페이스로 고려될 수 있다.
도시된 바와 같이, 인터페이스(2314)는 무선 프론트 엔드 회로(2312) 및 안테나(2311)를 포함한다. 무선 프론트 엔드 회로(2312)는 하나 이상의 필터(2318) 및 증폭기(2316)를 포함한다. 무선 프론트 엔드 회로(2314)는 안테나(2311) 및 처리 회로(2320)에 접속되고, 안테나(2311)와 처리 회로(2320) 사이에서 통신된 신호를 컨디셔닝하도록 구성된다. 무선 프론트 엔드 회로(2312)는 안테나(2311) 또는 그 부분에 결합될 수 있다. 일부 실시예에 있어서, WD(2310)는 무선 프론트 엔드 회로(2312)를 포함하지 않을 수 있고, 오히려, 처리 회로(2320)는 무선 프론트 엔드 회로를 포함할 수 있고 안테나(2311)에 접속될 수 있다. 유사하게, 일부 실시예에 있어서, 일부 또는 모든 RF 송수신기 회로(2322)는 인터페이스(2314)의 부분으로 고려될 수 있다. 무선 프론트 엔드 회로(2312)는 무선 접속을 통해서 다른 네트워크 노드 또는 WD로 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(2312)는 필터(2318) 및/또는 증폭기(2316)의 조합을 사용해서 적합한 채널 및 대역폭 파라미터를 갖는 무선 신호로 디지털 데이터를 변환할 수 있다. 그 다음, 무선 신호는 안테나(2311)를 통해서 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(2311)는 무선 신호를 수집할 수 있는데, 이는, 그 다음, 무선 프론트 엔드 회로(2312)에 의해서 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(2320)로 패스될 수 있다. 다른 실시예에 있어서, 인터페이스는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다.
처리 회로(2320)는, 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이, 또는 소정의 다른 적합한 컴퓨팅 디바이스의 조합, 리소스, 또는 단독으로 또는 디바이스 판독 가능한 매체(2330)와 같은 다른 WD(2310) 컴포넌트와 함께 WD(2310) 기능성을 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능성은, 본 개시에 논의된 소정의 다양한 무선 형태 또는 이익을 제공하는 것을 포함할 수 있다. 예를 들어, 처리 회로(2320)는, 본 개시에 개시된 기능성을 제공하기 위해서, 디바이스 판독 가능한 매체(2330) 또는 처리 회로(2320) 내의 메모리 내에 저장된 명령을 실행할 수 있다.
도시된 바와 같이, 처리 회로(2320)는 하나 이상의 RF 송수신기 회로(2322), 베이스밴드 처리 회로(2324), 및 애플리케이션 처리 회로(2326)를 포함한다. 다른 실시예에 있어서, 처리 회로는 다른 컴포넌트 및/또는 컴포넌트의 다른 조합을 포함할 수 있다. 소정의 실시예에 있어서, WD(2310)의 처리 회로(2320)는 SOC를 포함할 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(2322), 베이스밴드 처리 회로(2324) 및 애플리케이션 처리 회로(2326)는 분리의 칩 또는 칩 세트 상에 있을 수 있다. 대안적인 실시예에 있어서, 베이스밴드 처리 회로(2324) 및 애플리케이션 처리 회로(2326)의 일부 또는 모두는 하나의 칩 또는 칩의 세트 내에 결합될 수 있고, RF 송수신기 회로(2322)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 또 다른 대안적인 실시예에 있어서, RF 송수신기 회로(2322) 및 베이스밴드 처리 회로(2324)의 일부 또는 모두는 동일한 칩 또는 칩의 세트 상에 있을 수 있고, 애플리케이션 처리 회로(2326)는 분리의 칩 또는 칩의 세트 상에 있을 수 있다. 다른 대안적인 실시예에 있어서, RF 송수신기 회로(2322), 베이스밴드 처리 회로(2324) 및 애플리케이션 처리 회로(2326)의 일부 또는 모두는 동일한 칩 세트 또는 칩의 세트로 결합될 수 있다. 일부 실시예에 있어서, RF 송수신기 회로(2322)는 인터페이스(2314)의 부분이 될 수 있다. RF 송수신기 회로(2322)는 처리 회로(2320)에 대한 RF 신호를 컨디셔닝(조정)할 수 있다.
소정의 실시예에 있어서, WD에 의해서 수행되는 본 발명 개시에 기술된 일부 또는 모든 기능성은, 소정의 실시예에 있어서 컴퓨터 판독 가능한 스토리지 매체가 될 수 있는, 디바이스 판독 가능한 매체(2330) 상에 저장된 명령을 실행하는 처리 회로(2320)에 의해 제공될 수 있다. 대안적인 실시예에 있어서, 일부 또는 모든 기능성은, 하드-와이어드 방식에서와 같이 분리의 또는 이산된 디바이스 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하지 않고, 처리 회로(2320)에 의해서 제공될 수 있다. 소정의 이들 특정 실시예에 있어서, 디바이스 판독 가능한 스토리지 매체 상에 저장된 명령을 실행하던지 안하던지, 처리 회로(2320)는 기술된 기능성을 수행하도록 구성될 수 있다. 이러한 기능성에 의해서 제공된 이익은 처리 회로(2320) 단독 또는 WD(2310)의 다른 컴포넌트에 제한되지 않고, 전체로서 WD(2310)에 의해서 및/또는 일반적으로 엔드 사용자 및 무선 네트워크에 의해서 향유된다.
처리 회로(2320)는, WD에 의해서 수행되는 것으로서 본 개시에 기술된 소정의 결정하는, 계산하는, 또는 유사한 동작(예를 들어, 소정의 획득하는 동작)을 수행하도록 구성된다. 처리 회로(2320)에 의해 수행된 이들 동작은, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(2310)에 의해서 저장된 정보와 비교하며, 및/또는 획득된 정보 또는 변환된 정보에 기반해서 하나 이상의 동작을 수행함으로써, 처리 회로(2320)에 의해서 획득된 정보를 처리하는 것을 포함할 수 있고, 상기 처리의 결과로서 결정을 한다.
디바이스 판독 가능한 매체(2330)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 알고리즘, 코드, 테이블 등을 포함하는 애플리케이션 및/또는 처리 회로(2320)에 의해 실행될 수 있는 다른 명령을 저장하도록 동작 가능하게 될 수 있다. 디바이스 판독 가능한 매체(2330)는, 컴퓨터 메모리(예를 들어, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대용량 스토리지 매체(예를 들어, 하드디스크), 제거 가능한 스토리지 매체(예를 들어, CD(Compact Disk) 또는 DVD), 및/또는 소정의 다른 휘발성 또는 비휘발성, 비일시적인 디바이스 판독 가능한 매체 및/또는 처리 회로(2320)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령을 저장하는 컴퓨터 실행 가능한 메모리 디바이스를 포함할 수 있다. 일부 실시예에 있어서, 처리 회로(2320) 및 디바이스 판독 가능한 매체(2330)는 통합되는 것으로 고려될 수 있다.
사용자 인터페이스 장비(2332)는 휴먼 사용자가 WD(2310)와 상호 작용하도록 허용하는 컴포넌트를 제공할 수 있다. 이러한 상호 작용은 시각, 청각, 촉각 등과 같은 많은 형태가 될 수 있다. 사용자 인터페이스 장비(2332)는 사용자에 대한 출력을 생성하고 사용자가 WD(2310)에 대한 입력을 제공하게 허용하도록 동작 가능하게 될 수 있다. 상호 작용의 타입은 WD(2310) 내에 인스톨된 사용자 인터페이스 장비(2332)의 타입에 의존해서 변화할 수 있다. 예를 들어, WD(2310)가 스마트폰이면, 상호 작용은 터치 스크린을 통해서 될 수 있고; WD(2310)가 스마트 미터이면, 상호 작용은 사용량(예를 들어, 사용된 갤런 수)을 제공하는 스크린 또는 가청 경보(예를 들어, 스모크가 검출되면)를 제공하는 스피커를 통해서 될 수 있다. 사용자 인터페이스 장비(2332)는 입력 인터페이스, 디바이스 및 회로, 및 출력 인터페이스, 디바이스 및 회로를 포함할 수 있다. 사용자 인터페이스 장비(2332)는 WD(2310) 내로의 정보의 입력을 허용하도록 구성되고, 처리 회로(2320)가 입력 정보를 처리하게 허용하도록 처리 회로(2320)에 접속된다. 사용자 인터페이스 장비(2332)는, 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 처리를 포함할 수 있다. 사용자 인터페이스 장비(2332)는, 또한, WD(2310)로부터의 정보의 출력을 허용하고, 처리 회로(2320)가 WD(2310)로부터 정보를 출력하게 허용하도록 구성된다. 사용자 인터페이스 장비(2332)는, 예를 들어, 스피커, 디스플레이, 바이브레이팅 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(2332)의, 하나 이상의 입력 및 출력 인터페이스, 디바이스 및 회로를 사용해서, WD(2310)는 엔드 사용자 및/또는 무선 네트워크와 통신할 수 있고, 이들이 본 개시에 기술된 기능성으로부터 이익을 갖도록 허용한다.
보조 장비(2334)는, 일반적으로, WD에 의해서 수행되지 않을 수 있는 더 특정된 기능성을 제공하도록 동작 가능하다. 이는, 다양한 목적을 위한 측정을 행하기 위한 특화된 센서, 유선 통신과 같은 추가적인 타입의 통신을 위한 인터페이스 등을 포함할 수 있다. 보조 장비(2334)의 컴포넌트의 포함 및 타입은 실시예 및/또는 시나리오에 의존해서 변화할 수 있다.
전력 소스(2336)는, 일부 실시예에 있어서, 배터리 또는 배터리 팩의 형태로 될 수 있다. 외부 전력 소스(예를 들어, 전기 출구), 광전지의 디바이스 또는 전력 셀과 같은 다른 타입의 전력 소스가, 또한, 사용될 수 있다. WD(2310)는, 본 발명 개시에 기술된 또는 표시된 소정의 기능성을 수행하기 위해서 전력 소스(2336)로부터의 전력을 필요로 하는 WD(2310)의 다양한 부분에 전력 소스(2336)로부터의 전력을 전달하기 위한 전력 회로(2337)을 더 포함할 수 있다. 전력 회로(2337)는, 소정의 실시예에 있어서, 전력 관리 회로를 포함할 수 있다. 전력 회로(2337)는, 추가적으로 또는 대안적으로, 외부 전력 소스로부터 전력을 수신하도록 동작 가능하게 될 수 있는데; 이 경우, WD(2310)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해서 외부 전력 소스(전기 출구와 같은)에 접속 가능하게 될 수 있다. 전력 회로(2337)는, 또한, 소정의 실시예에 있어서, 외부 전력 소스로부터 전력 소스(2336)로 전력을 전달하도록 동작 가능하게 될 수 있다. 이는, 예를 들어, 전력 소스(2336)의 차징을 위한 것이 될 수 있다. 전력 회로(2337)는, 전력이 공급되는 WD(2310)의 각각의 컴포넌트에 대해서 적합한 전력을 만들기 위해서, 전력 소스(2336)로부터의 전력을 소정의 포맷팅, 변환 또는 다른 수정을 수행할 수 있다.
도 24는, 본 개시에 기술된 다양한 측면에 따라서 UE의 하나의 실시예를 도시한다. 본 개시에서 사용됨에 따라서, "사용자 장비" 또는 "UE"는, 관련 디바이스를 소유 및/또는 동작하는 휴먼 사용자의 의미에서 "사용자"를 반드시 가질 필요는 없다. 대신, UE는, 특정 휴먼 사용자(예를 들어, 스마트 스프링클러 제어기)와 관련되지 않을 수 있지만, 또는 초기에 관련되지 않을 수 있지만, 휴먼 사용자에 대한 판매 또는 이에 의한 동작을 의도하는 디바이스를 나타낼 수 있다. 대안적으로, UE는, 사용자의 이익과 관련될 수 있거나 또는 이를 위해서 동작될 수 있지만, 엔드 사용자에 대한 판매 또는 이에 의한 동작을 의도하지 않는 디바이스(예를 들어, 스마트 전력 미터)를 나타낼 수 있다. UE(24200)는, NB-IoT UE, 머신 타입 통신(MTC) UE, 및/또는 향상된 MTC(eMTC) UE를 포함하는, 3GPP(3rd Generation Partnership Project)에 의해서 식별된 소정의 UE가 될 수 있다. UE(2400)는, 도 24에 도시된 바와 같이, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준과 같은, 3세대 파트너쉽 프로젝트(3GPP)에 의해 공표된 하나 이상의 통신 표준에 따라서 통신하기 위해서 구성된 하나의 예의 WD를 나타낼 수 있다. 이전에 언급된 바와 같이, 용어 WD 및 UE는 상호 교환 가능하게 사용될 수 있다. 따라서, 도 24이 UE임에도, 본 개시에 기술된 컴포넌트는 WD에 동일하게 적용 가능하고 반대도 가능하다.
도 24에 있어서, UE(2400)는, 입력/출력 인터페이스(2405), 무선 주파수(RF) 인터페이스(2409), 네트워크 접속 인터페이스(2411), 랜덤 액세스 메모리(RAM)(2417), 리드-온리 메모리(ROM)(2419), 및 스토리지 매체(2421) 등을 포함하는 메모리(2415), 통신 서브시스템(2431), 전력 소스(2433), 및/또는 소정의 다른 컴포넌트, 또는 이들의 소정의 조합에 동작 가능하게 결합된 처리 회로(2401)를 포함한다. 스토리지 매체(2421)는 오퍼레이팅 시스템(2423), 애플리케이션 프로그램(2425), 및 데이터(2427)를 포함한다. 다른 실시예에 있어서, 스토리지 매체(2421)는 다른 유사한 타입의 정보를 포함할 수 있다. 소정의 UE는 도 24에 나타낸 모든 컴포넌트를 활용할 수 있거나, 또는 서브세트의 컴포넌트만을 활용할 수 있다. 컴포넌트 사이의 통합의 레벨은 하나의 UE로부터 또 다른 UE로 변화할 수 있다. 더욱이, 소정의 UE는 다수의 프로세서, 메모리, 송수신기, 전송기, 수신기 등과 같은 다수의 예의 컴포넌트를 포함할 수 있다.
도 24에 있어서, 처리 회로(2401)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(2401)는, 하나 이상의 하드웨어-구현된 상태 머신(예를 들어, 이산 로직, FPGA, ASIC 등)과 같은 메모리 내에 머신 판독 가능한 컴퓨터 프로그램으로서 저장된 머신 명령; 적합한 펌웨어와 함께 프로그램 가능한 로직; 하나 이상의 저장된 프로그램, 적합한 소프트웨어와 함께 마이크로프로세서 또는 디지털 신호 프로세서(DSP)와 같은 일반 목적 프로세서; 또는 상기 소정의 조합을 실행하도록 동작 가능한 소정의 순차적인 상태 머신을 구현하도록 구성될 수 있다. 예를 들어, 처리 회로(2401)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의한 사용을 위해서 적합한 형태의 정보가 될 수 있다.
묘사된 실시예에 있어서, 입력/출력 인터페이스(2405)는, 입력 디바이스, 출력 디바이스, 또는 입력 및 출력 디바이스에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. UE(2400)는 입력/출력 인터페이스(2405)를 통해서 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들어, USB 포트는 UE(2400)에 대한 입력 및 이로부터의 출력을 제공하기 위해서 사용될 수 있다. 출력 디바이스는, 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 액추에이터, 에미터, 스마트카드, 또 다른 출력 디바이스, 또는 그 소정의 조합이 될 수 있다. UE(2400)는, 사용자가 UE(2400) 내에 정보를 캡처하게 허용하기 위해서, 입력/출력 인터페이스(2405)를 통해서 입력 디바이스를 사용하도록 구성될 수 있다. 입력 디바이스는, 터치 민감한 또는 존재 민감한 디스플레이, 카메라(예를 들어, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재 검출형 디스플레이는 사용자로부터의 입력을 검출하기 위해서 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는, 예를 들어, 가속도계, 자이로스코프, 틸트(tilt) 센서, 포스(force) 센서, 자력계, 광학 센서, 근접 센서, 다른 유사 센서, 또는 그 소정의 조합이 될 수 있다. 예를 들어, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 24에 있어서, RF 인터페이스(2409)는 전송기, 수신기, 및 안테나와 같은 RF 컴포넌트에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(2411)는 네트워크(2443a)에 대한 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(2443a)는 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(2443a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(2411)는, 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따른 통신 네트워크를 통해서 하나 이상의 다른 디바이스와 통신하기 위해서 사용된 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(2411)는 통신 네트워크 링크(예를 들어, 광학, 전기적 등)에 적합한 수신기 및 전송기 기능성을 구현할 수 있다. 전송기 및 수신기 기능은 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
RAM(2417)은 오퍼레이팅 시스템, 애플리케이션 프로그램, 및 디바이스 드라이버와 같은 소프트웨어 프로그램의 실행 동안 데이터 또는 컴퓨터 명령의 스토리지 또는 캐싱을 제공하기 위해서 처리 회로(2401)에 버스(2402)를 통해서 인터페이스하도록 구성될 수 있다. ROM(2419)은 컴퓨터 명령 또는 데이터를 처리 회로(2401)에 제공하도록 구성될 수 있다. 예를 들어, ROM(2419)은 비휘발성 메모리 내에 저장된 키보드로부터의 키스트로크의 기본 입력 및 출력(I/O), 스타트업, 또는 수신과 같은 기본 시스템 기능에 대한 불변의 낮은-레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 스토리지 매체(2421)는 RAM, ROM, 프로그램 가능한 리드-온리 메모리(PROM), 소거 가능한 프로그램 가능한 리드-온리 메모리(EPROM), 전기적으로 소거 가능한 프로그램 가능한 리드-온리 메모리(EEPROM), 마그네틱 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거 가능한 카트리지, 또는 플래시 드라이브와 같은 메모리를 포함하도록 구성될 수 있다. 하나의 예에 있어서, 스토리지 매체(2421)는, 오퍼레이팅 시스템(2423), 웹 브라우저 애플리케이션, 위젯 또는 가젯 엔진 또는 또 다른 애플리케이션과 같은 애플리케이션 프로그램(2425), 및 데이터 파일(2427)을 포함하도록 구성될 수 있다. 스토리지 매체(2421)는, UE(2400)에 의한 사용을 위해서, 소정의 다양한 오퍼레이팅 시스템 또는 오퍼레이팅 시스템의 조합을 저장할 수 있다.
스토리지 매체(2421)는, RAID(redundant array of independent disks), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브(thumb drive), 펜 드라이브, 키 드라이브, HD-DVD(high-density digital versatile disc) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, Blu-Ray 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 스토리지(HDDS) 광학 디스크 드라이브와 같은 다수의 물리적인 드라이브 유닛, 외부 미니-듀얼 인-라인 메모리 모듈(DIMM), 동기의 동적 랜덤 액세스 메모리(SDRAM), 외부 마이크로-DIMM SDRAM, 가입자 아이덴티티 모듈 또는 제거 가능한 사용자 아이덴티티(SIM/RUIM) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 그 소정의 조합을 포함하도록 구성될 수 있다. 스토리지 매체(2421)는, UE(2400)가 데이터를 오프-로드하거나, 또는 데이터를 업로드하기 위해서 일시적인 또는 비일시적인 메모리 매체 상에 저장된 컴퓨터-실행 가능한 명령, 애플리케이션 프로그램 등에 액세스하게 허용할 수 있다. 통신 시스템을 활용하는 것과 같은, 제품은, 스토리지 매체(2421) 내에 유형으로 구현될 수 있는데, 이는, 디바이스 판독 가능한 매체를 포함할 수 있다.
도 24에 있어서, 처리 회로(2401)는 통신 서브시스템(2431)을 사용해서 네트워크(2443b)와 통신하도록 구성될 수 있다. 네트워크(2443a) 및 네트워크(2443b)는 동일한 네트워크 또는 네트워크들 또는 다른 네트워크 또는 네트워크들이 될 수 있다. 통신 서브시스템(2431)은 네트워크(2443b)와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들어, 통신 서브시스템(2431)은, IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따른 무선 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같은 무선 통신할 수 있는 또 다른 디바이스의 하나 이상의 원격 송수신기와 통신하기 위해서 사용된 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각각의 송수신기는, RAN 링크(예를 들어, 주파수 할당 같은)에 적합한, 전송기 또는 수신기 기능성 각각을 구현하기 위해서 전송기(2433) 및/또는 수신기(2435)를 포함할 수 있다. 더욱이, 각각의 송수신기의 전송기(2433) 및 수신기(2435)는 회로 컴포넌트, 소프트웨어 또는 펌웨어를 공유할 수 있거나, 또는 대안적으로 분리해서 구현될 수 있다.
도시된 실시예에 있어서, 통신 서브시스템(2431)의 통신 기능은 데이터 통신, 보이스 통신, 멀티미디어 통신, 블루투스, 니어-필드 통신과 같은 단거리 통신, 위치를 결정하기 위한 GPS(global positioning system)의 사용과 같은 위치 기반 통신, 또 다른 유사 통신 기능, 또는 그 소정의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(2431)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(2443b)는, 로컬-영역 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기 통신 네트워크, 또 다른 유사 네트워크 또는 그 소정의 조합과 같은 유선 및/또는 무선 네트워크를 망라할 수 있다. 예를 들어, 네트워크(2443b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 니어 필드 네트워크가 될 수 있다. 전력 소스(2413)는 UE(2400)의 컴포넌트에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
본 발명 개시에 기술된 형태, 이익 및/또는 기능은 UE(2400)의 하나의 컴포넌트로 구현될 수 있거나 또는 UE(2400)의 다수의 컴포넌트를 가로질러 파티션될 수 있다. 더욱이, 본 발명 개시에 기술된 형태, 이익 및/또는 기능은 하드웨어, 소프트웨어 또는 펌웨어의 소정의 조합으로 구현될 수 있다. 하나의 예에 있어서, 통신 서브시스템(2431)은 본 발명 개시에 기술된 소정의 컴포넌트를 포함하도록 구성될 수 있다. 더욱이, 처리 회로(2401)는 버스(2402)를 통해서 소정의 이러한 컴포넌트와 통신하도록 구성될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트는, 처리 회로(2401)에 의해서 실행될 때, 본 발명 개시에 기술된 대응하는 기능을 수행하는 메모리 내에 저장된 프로그램 명령에 의해서 표현될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 기능성은 처리 회로(2401)와 통신 서브시스템(2431) 사이에서 파티션될 수 있다. 또 다른 예에 있어서, 소정의 이러한 컴포넌트의 비계산적으로 집중적인 기능은 소프트웨어 또는 펌웨어로 구현될 수 있고, 계산적으로 집중적인 기능은 하드웨어로 구현될 수 있다.
도 25는 일부 실시예에 의해서 구현된 기능이 가상화될 수 있는 가상화 환경(2500)을 도시하는 개략적인 블록도이다. 본 콘텍스트에 있어서, 가상화는, 가상화 하드웨어 플랫폼, 스토리지 디바이스 및 네트워킹 리소스를 포함할 수 있는 장치 또는 디바이스의 가상의 버전을 생성하는 것을 의미한다. 본 개시에서 사용됨에 따라서, 가상화는 노드(예를 들어, 가상화 기지국 또는 가상화 무선 액세스 노드) 또는 디바이스(예를 들어, UE, 무선 디바이스 또는 소정의 다른 타입의 통신 디바이스) 또는 그 컴포넌트에 적용될 수 있고, (예를 들어, 하나 이상의 네트워크 내의 하나 이상의 물리적인 처리 노드를 실행하는 하나 이상의 애플리케이션, 컴포넌트, 기능, 가상의 머신 또는 컨테이너를 통해서) 기능성의 적어도 부분이 하나 이상의 가상의 컴포넌트로서 구현되는 구현과 관련될 수 있다.
일부 실시예에 있어서, 본 발명 개시에 기술된 일부 또는 모든 기능은 하나 이상의 하드웨어 노드(2530)에 의해서 호스팅된 하나 이상의 가상의 환경(2500)에서 구현된 하나 이상의 가상의 머신에 의해서 실행된 가상의 컴포넌트로서 구현될 수 있다. 더욱이, 가상의 노드가 무선 액세스 노드가 아닌 또는 무선 접속성을 요구하지 않는 실시예에 있어서(예를 들어, 코어 네트워크 노드), 네트워크 노드는 전적으로 가상화될 수 있다.
기능은, 일부 본 개시에 기술된 실시예의 일부 형태, 기능, 및/또는 이익을 구현하기 위해서 동작하는 하나 이상의 애플리케이션(2520)(이는, 대안적으로, 소프트웨어 인스턴스, 가상의 기기, 네트워크 기능, 가상의 노드, 가상의 네트워크 기능 등으로 불릴 수 있다)에 의해서 구현될 수 있다. 애플리케이션(2520)은 처리 회로(2560) 및 메모리(2590)를 포함하는 하드웨어(2530)를 제공하는 가상화 환경(2500)에서 구동한다. 메모리(2590)는, 이에 의해서 애플리케이션(2520)이 본 개시에 개시된 하나 이상의 형태, 이익, 및/또는 기능을 제공하기 위해서 동작하는 처리 회로(2560)에 의해서 실행 가능한 명령(2595)을 포함한다.
가상화 환경(2500)은, 세트의 하나 이상의 프로세서 또는 처리 회로(2560)를 포함하는 일반 목적 또는 특별한 목적의 네트워크 하드웨어 디바이스(2530)를 포함하는데, 이 디바이스는, COTS(commercial off-the-shelf) 프로세서, 전용의 애플리케이션 특정 통합된 회로(ASIC), 또는 디지털 또는 아날로그 하드웨어 컴포넌트 또는 특별한 목적의 프로세서를 포함하는 소정의 다른 타입의 처리 회로가 될 수 있다. 각각의 하드웨어 디바이스는, 처리 회로(2560)에 의해서 실행된 명령(2595) 또는 소프트웨어를 일시적으로 저장하기 위한 비-지속적인 메모리가 될 수 있는 메모리(2590-1)를 포함할 수 있다. 각각의 하드웨어 디바이스는, 물리적인 네트워크 인터페이스(2580)를 포함하는, 네트워크 인터페이스 카드로서도 공지된 하나 이상의 네트워크 인터페이스 제어기(NIC)(2570)를 포함할 수 있다. 각각의 하드웨어 디바이스는, 또한, 내부에 처리 회로(2560)에 의해서 실행 가능한 소프트웨어(2595) 및/또는 명령을 저장하는 비일시적인, 지속적인, 머신-판독 가능한 스토리지 매체(2590-2)를 포함할 수 있다. 소프트웨어(2595)는 하나 이상의 가상화 레이어(2550)(또한, 하이퍼바이저(hypervisor)로서 언급된)을 예시하기 위한 소프트웨어를 포함하는 소정의 타입의 소프트웨어, 가상의 머신(2540)을 실행하는 소프트웨어만 아니라 본 개시에 기술된 일부 실시예와 관련해서 기술된 기능, 형태 및/또는 이익을 실행하도록 허용하는 소프트웨어를 포함할 수 있다.
가상의 머신(2540)은, 가상의 처리, 가상의 메모리, 가상의 네트워킹 또는 인터페이스 및 가상의 스토리지를 포함하고, 대응하는 가상화 계층(2550) 또는 하이퍼바이저에 의해서 구동될 수 있다. 가상의 기기(2520)의 예의 다른 실시예는 하나 이상의 가상의 머신(2540) 상에서 구현될 수 있고, 구현은 다양한 방식으로 만들어질 수 있다.
동작 동안, 처리 회로(2560)는 하이퍼바이저 또는 가상화 레이어(2550)를 인스턴스화하기 위해서 소프트웨어(2595)를 실행하는데, 가상화 레이어는, 때때로, 가상의 머신 모니터(VMM: virtual machine monitor)로서 언급될 수 있다. 가상화 레이어(2550)는 가상의 머신(2540)에 대한 네트워킹 하드웨어 같이 보이는 가상의 오퍼레이팅 플랫폼을 나타낼 수 있다
도 25에 나타낸 바와 같이, 하드웨어(2530)는 일반적인 또는 특정 컴포넌트를 갖는 독립형의 네트워크 노드가 될 수 있다. 하드웨어(2530)는 안테나(25225)를 포함할 수 있고 가상화를 통해서 일부 기능을 구현할 수 있다. 대안적으로, 하드웨어(2530)는 하드웨어의 더 큰 클러스터의 부분이 될 수 있는데(예를 들어, 데이터 센터 또는 고객 구내 장비(CPE)에서와 같이), 여기서 많은 하드웨어 노드는 함께 작업하고, 관리 및 오케스트레이션(MANO)(25100)을 통해서 관리되고, 이는, 다른 것 중에서, 애플리케이션(2520)의 라이프사이클 관리를 감독한다.
하드웨어의 가상화는, 일부 콘텍스트에 있어서, 네트워크 기능 가상화(NFV)로서 언급된다. NFV는, 데이터 센터 내에 위치될 수 있는, 및 고객 구내 장비가 될 수 있는, 산업 표준 대용량 서버 하드웨어, 물리적인 스위치, 및 물리적인 스토리지 상에 많은 네트워크 장비 타입을 통합하기 위해서 사용될 수 있다.
NFV의 콘텍스트에 있어서, 가상의 머신(2540)은, 이들이 물리적인, 비가상화 머신 상에서 실행되었던 것 같이 프로그램을 구동하는, 물리적인 머신의 소프트웨어 구현이 될 수 있다. 각각의 가상의 머신(2540), 및 가상 머신을 실행하는 하드웨어(2530)의 부분은, 그 가상의 머신에 전용인 하드웨어 및/또는 그 가상 머신에 의해서 다른 가상의 머신(2540)과 공유된 하드웨어이면, 분리의 가상의 네트워크 엘리먼트(VNE)를 형성한다.
여전히 NFV의 콘텍스트에 있어서, 가상의 네트워크 기능(VNF)은 하드웨어 네트워킹 인프라스트럭처(2530)의 상단에서 하나 이상의 가상의 머신(2540)에서 구동하는 특정 네트워크 기능을 핸들링하는 것을 담당하고, 도 25의 애플리케이션(2520)에 대응한다.
일부 실시예에 있어서, 각각이 하나 이상의 전송기(25220) 및 하나 이상의 수신기(25210)를 포함하는 하나 이상의 무선 유닛(25200)은 하나 이상의 안테나(25225)에 결합될 수 있다. 무선 유닛(25200)은 하나 이상의 적합한 네트워크 인터페이스를 통해서 하드웨어 노드(2530)와 직접적으로 통신할 수 있고, 무선 액세스 노드 또는 기지국과 같은, 무선 능력을 가상의 노드에 제공하기 위해서 가상의 컴포넌트와 조합해서 사용될 수 있다.
일부 실시예에 있어서, 일부 시그널링은 하드웨어 노드(2530)와 무선 유닛(25200) 사이의 통신을 위해서 대안적으로 사용될 수 있는 제어 시스템(25230)의 사용에 영향을 줄 수 있다.
도 26은, 일부 실시예에 따른, 호스트 컴퓨터에 중간 네트워크를 통해서 접속된 전기 통신 네트워크를 도시한다. 특히, 도 26을 참조하면, 일실시예에 따라서, 통신 시스템은 무선 액세스 네트워크와 같은 액세스 네트워크(2611) 및 코어 네트워크(2614)를 포함하는 3GPP-타입 셀룰러 네트워크와 같은 원격 통신 네트워크(2610)를 포함한다. 액세스 네트워크(2611)는 NB, eNB, gNB 또는 다른 타입의 무선 액세스 포인트와 같은 복수의 기지국(2612a, 2612b, 2612c)을 포함하고, 각각은 대응하는 커버리지 영역(2613a, 2613b, 2613c)을 규정한다. 각각의 기지국(2612a, 2612b, 2612c)은 유선 또는 무선 접속(2615)을 통해서 코어 네트워크(2614)에 접속 가능하다. 커버리지 영역(2613c)에 위치된 제1사용자 장비(UE, 2691)는 대응하는 기지국(2612c)에 무선으로 접속되거나 또는 이에 의해서 페이징되도록 구성된다. 커버리지 영역(2613a) 내의 제2UE(2692)는 대응하는 기지국(2612a)에 무선으로 접속 가능하다. 복수의 UE(2691, 2692)가 이 예에서 도시되지만, 개시된 실시예는 유일한 UE가 커버리지 영역에 있거나 또는 단독의 UE가 대응하는 기지국(2612)에 접속하고 있는 상황에 동동하게 적용 가능하다.
전기 통신 네트워크(2610)는 독립형 서버, 클라우드-구현된 서버, 분산형 서버의 하드웨어 및/또는 소프트웨어로 구현될 수 있거나 또는 서버 팜(server farm) 내의 처리 리소스로서 구현될 수 있는 호스트 컴퓨터(2630)에 자체 접속된다. 호스트 컴퓨터(2630)는 서비스 제공자의 소유권 또는 제어하에 있을 수 있거나 또는 서비스 제공자에 의해서 또는 서비스 제공자 대신 동작될 수 있다. 원격 통신 네트워크(2610)와 호스트 컴퓨터(2630) 사이의 접속(2621, 2622)은 코어 네트워크(2614)로부터 호스트 컴퓨터(2630)로 직접 확장할 수 있거나 또는 옵션의 중간 네트워크(2620)를 통해서 진행할 수 있다. 중간 네트워크(2620)는 공공, 사설 또는 호스팅된 네트워크 중 하나 또는 하나 이상의 조합이 될 수 있고; 있다면, 중간 네트워크(2620)는 백본 네트워크 또는 인터넷이 될 수 있으며; 특히, 중간 네트워크(2620)는 2 이상의 서브 네트워크(도시 생략)를 포함할 수 있다.
전체로서 도 26의 통신 시스템은, 접속된 UE(2691, 2692)와 호스트 컴퓨터(2630) 사이의 접속성을 가능하게 한다. 접속성은 OTT(over-the-top) 접속(2650)으로서 기술될 수 있다. 호스트 컴퓨터(2630) 및 접속된 UE(2691, 2692)는, 액세스 네트워크(2611), 코어 네트워크(2614), 소정의 중간 네트워크(2620) 및 가능한 또 다른 인프라스트럭처(도시 생략)를 중간자로서 사용해서, OTT 접속(2650)을 통해서 데이터 및/또는 시그널링을 통신하도록 구성된다. OTT 접속(2650)은 OTT 접속(2650)이 통과하는 참가하는 통신 디바이스가 업링크 및 다운링크 통신의 라우팅을 인식하지 못하는 의미에서 투명하게 될 수 있다. 예를 들어, 기지국(2612)은 접속된 UE(2691)에 포워딩(예를 들어, 핸드오버)되는 호스트 컴퓨터(2630)로부터 기원하는 데이터를 갖는 인입 다운링크 통신의 과거 라우팅에 관해서 통지받지 않거나 통지받을 필요가 없을 수 있다. 유사하게, 기지국(2612)은 호스트 컴퓨터(2630)를 향해서 UE(2691)로부터 기원하는 인출 업링크 통신의 미래의 라우팅을 인식할 필요는 없다.
선행하는 문단에서 논의된 UE, 기지국 및 호스트 컴퓨터의, 실시예에 따른, 예의 구현이, 이제, 도 27을 참조해서 기술될 것이다. 도 27은, 일부 실시예에 따른, 부분적으로 무선 접속을 통해서 사용자 장비와 기지국을 통해서 통신하는 호스트 컴퓨터를 도시한다. 통신 시스템(2700)에서, 호스트 컴퓨터(2710)는 통신 시스템(2700)의 다른 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하도록 구성된 통신 인터페이스(2716)를 포함하는 하드웨어(2715)를 포함한다. 호스트 컴퓨터(2710)는 스토리지 및/또는 처리 능력을 가질 수 있는 처리 회로(2718)를 더 포함한다. 특히, 처리 회로(2718)는 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하도록 적응된 이들의 조합(도시 생략)을 포함할 수 있다. 호스트 컴퓨터(2710)는 호스트 컴퓨터(2710)에 저장되거나 또는 이에 의해서 액세스 가능한 및 처리 회로(2718)에 의해서 실행 가능한 소프트웨어(2711)를 더 포함한다. 소프트웨어(2711)는 호스트 애플리케이션(2712)을 포함한다. 호스트 애플리케이션(2712)은 UE(2730) 및 호스트 컴퓨터(2710)에서 종료하는 OTT 접속(2750)을 통해서 접속하는 UE(2730)와 같은 원격 사용자에 서비스를 제공하도록 동작 가능하게 될 수 있다. 원격 사용자에 서비스를 제공하는데 있어서, 호스트 애플리케이션(2712)은 OTT 접속(2750)을 사용해서 전송되는 사용자 데이터를 제공할 수 있다.
통신 시스템(2700)은, 원격 통신 시스템 내에 제공되고 이것이 호스트 컴퓨터(2710) 및 UE(2730)와 통신할 수 있게 하는 하드웨어(2725)를 포함하는 기지국(2720)을 더 포함한다. 하드웨어(2725)는 통신 시스템(2700)의 다른 통신 디바이스의 인터페이스와 유선 또는 무선 접속을 설정 및 유지하기 위한 통신 인터페이스(2726)만 아니라 기지국(2720)에 의해서 서빙되는 커버리지 영역(도 27에서 도시 생략)에 위치된 UE(2730)와 적어도 무선 접속(2770)을 설정 및 유지하기 위한 무선 인터페이스(2727)를 포함할 수 있다. 통신 인터페이스(2726)는 호스트 컴퓨터(2710)에 대한 접속(2760)을 용이하게 하도록 구성될 수 있다. 접속(2760)은 직접적일 수 있거나 또는, 이는 원격 통신 시스템의 코어 네트워크(도 27에 도시 생략)를 통과 및/또는 원격 통신 시스템 외측의 하나 이상의 중간 네트워크를 통과할 수 있다. 나타낸 실시예에 있어서, 기지국(2720)의 하드웨어(2725)는 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하기 위해서 적응된 이들의 조합(도시 생략)을 포함할 수 있는 처리 회로(2728)를 더 포함한다. 기지국(2720)은 내부적으로 저장되거나 또는 외부 접속을 통해서 액세스 가능한 소프트웨어(2721)를 더 갖는다.
통신 시스템(2700)은 이미 언급된 UE(2730)를 더 포함한다. 그 하드웨어(2735)는 UE(2730)가 현재 위치되는 커버리지 영역을 서빙하는 기지국과 무선 접속(2770)을 설정 및 유지하도록 구성된 무선 인터페이스(2737)를 포함할 수 있다. UE(2730)의 하드웨어(2735)는, 하나 이상의 프로그램 가능한 프로세서, 애플리케이션 특정 통합된 회로, 필드 프로그래머블 게이트 어레이 또는 명령을 실행하도록 적응된 이들의 조합(도시 생략)을 포함할 수 있는 처리 회로(2738)를 더 포함한다. UE(2730)는 UE(2730)에 저장되거나 또는 이에 의해서 액세스 가능한 및 처리 회로(2738)에 의해서 실행 가능한 소프트웨어(2731)를 더 포함한다. 소프트웨어(2731)는 클라이언트 애플리케이션(2732)을 포함한다. 클라이언트 애플리케이션(2732)은, 호스트 컴퓨터(2710)의 지원과 함께, UE(2730)를 통해서 휴먼 또는 비휴먼 사용자에 서비스를 제공하도록 동작 가능하게 될 수 있다. 호스트 컴퓨터(2710)에 있어서, 실행하는 호스트 애플리케이션(2712)은 UE(2730) 및 호스트 컴퓨터(2710)에서 종료하는 OTT 접속(2750)을 통해서 실행하는 클라이언트 애플리케이션(2732)과 통신할 수 있다. 사용자에 서비스를 제공하는데 있어서, 클라언트 애플리케이션(2732)은 호스트 애플리케이션(2712)으로부터 요청 데이터를 수신하고, 요청 데이터에 응답해서 사용자 데이터를 제공할 수 있다. OTT 접속(2750)은 요청 데이터 및 사용자 데이터 모두를 전송할 수 있다. 클라이언트 애플리케이션(2732)은 사용자와 상호 작용해서 이것이 제공하는 사용자 데이터를 생성할 수 있다.
도 27에 도시된 호스트 컴퓨터(2710), 기지국(2720) 및 UE(2730)가, 각각 도 26의 호스트 컴퓨터(2630), 기지국(2612a, 2612b, 2612c) 중 하나 및 UE(2691, 2692) 중 하나와 유사하게 또는 동일하게 될 수 있는 것에 유의하자. 즉, 이들 엔티티의 내부 작업은 도 27에 나타낸 것과 같을 수 있고, 독립적으로, 주변 네트워크 토폴로지는 도 26의 것이 될 수 있다.
도 27에 있어서, OTT 접속(2750)은, 소정의 중간 디바이스에 대한 명시적인 참조 및 이들 디바이스를 통한 메시지의 정확한 라우팅 없이, 기지국(2720)을 통해서 호스트 컴퓨터(2710)와 UE(2730) 사이의 통신을 도시하기 위해서 추상적으로 그려졌다. 네트워크 인프라스트럭처는 UE(2730)로부터 또는 호스트 컴퓨터(2710)를 동작시키는 서비스 제공자로부터 또는 모두로부터 숨기도록 구성될 수 있는 라우팅을 결정할 수 있다. OTT 접속(2750)이 활성인 동안, 네트워크 인프라스트럭처는 (예를 들어, 네트워크의 로드 밸런싱 고려 또는 재구성에 기반해서) 이것이 라우팅을 동적으로 변경하는 결정을 더 행할 수 있다.
UE(2730)와 기지국(2720) 사이의 무선 접속(2770)은 본 개시를 통해서 기술된 실시예의 교시에 따른다. 하나 이상의 다양한 실시예는, 무선 접속(2770)이 최종 세그먼트를 형성하는 OTT 접속(2750)을 사용해서 UE(2730)에 제공된 OTT 서비스의 성능을 개선시킨다.
측정 절차는, 하나 이상의 실시예가 개선하는 데이터 레이트, 레이턴시 및 다른 팩터를 모니터링하기 위한 목적을 위해서 제공될 수 있다. 측정 결과의 변동에 응답해서, 호스트 컴퓨터(2710)와 UE(2730) 사이의 OTT 접속(2750)을 재구성하기 위한 옵션의 네트워크 기능성이 더 있을 수 있다. OTT 접속(2750)을 재구성하기 위한 측정 절차 및/또는 네트워크 기능성은 호스트 컴퓨터(2710)의 소프트웨어(2711) 및 하드웨어(2715)로 또는 UE(2730)의 소프트웨어(2731) 및 하드웨어(2735), 또는 모두로 구현될 수 있다. 실시예에 있어서, 센서(도시 생략)는 OTT 접속(2750)이 통과하는 통신 디바이스 내에 또는 통신 디바이스와 관련해서 배치될 수 있고, 센서는 상기 예시된 모니터링된 양의 값을 공급함으로써, 또는 소프트웨어(2711, 2731)가 모니터링된 양을 계산 또는 추정할 수 있는 다른 물리적인 양의 값을 공급함으로써, 측정 절차에 참가할 수 있다. OTT 접속(2750)의 재구성은 메시지 포맷, 재전송 설정, 선호 라우팅 등을 포함할 수 있고; 재구성은 기지국(2720)에 영향을 줄 필요가 없으며, 기지국(2720)에 알려지지 않거나 또는 검출할 수 없게 될 수 있다. 이러한 절차 및 기능성은 본 기술 분야에 공지되고 실시될 수 있다. 소정의 실시예에 있어서, 측정은, 처리량, 전파 시간, 레이턴시 등의 호스트 컴퓨터(2710)의 측정을 용이하게 하는 독점적인 UE 시그널링을 포함할 수 있다. 측정은, 이것이 전파 시간, 에러 등을 모니터링하는 동안 OTT 접속(2750)을 사용해서 메시지, 특히, 빈(empty) 또는 '더미(dummy)' 메시지를 전송하게 하는 소프트웨어(2711, 2731)에서 구현될 수 있다.
도 28은, 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 26 및 27을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 발명 개시의 단순화를 위해서, 도 28을 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 2810에 있어서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 단계 2810의 서브단계 2811에 있어서(이는, 옵션이 될 수 있다), 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 2820에 있어서, 호스트 컴퓨터는 사용자 데이터를 UE에 반송하는 전송을 개시한다. 단계 2830에 있어서(이는, 옵션이 될 수 있다), 기지국은, 본 개시를 통해서 기술된 실시예의 교시에 따라서, 호스트 컴퓨터가 개시한 전송에서 반송했던 사용자 데이터를 UE에 전송한다. 단계 2840에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 실행된 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행한다.
도 29는 하나의 실시예에 따른 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 26 및 27을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 발명 개시의 단순화를 위해서, 도 29를 참조하는 도시만이 이 섹션에 포함될 것이다. 방법의 단계 2910에 있어서, 호스트 컴퓨터는 사용자 데이터를 제공한다. 옵션의 서브단계(도시 생략)에 있어서, 호스트 컴퓨터는 호스트 애플리케이션을 실행함으로써 사용자 데이터를 제공한다. 단계 2920에 있어서, 호스트 컴퓨터는 사용자 데이터를 UE에 반송하는 전송을 개시한다. 전송은 본 개시를 통해서 기술된 실시예의 교시에 따라서, 기지국을 통해서 통과할 수 있다. 단계 2930에 있어서(이는, 옵션이 될 수 있다), UE는 전송으로 반송된 사용자 데이터를 수신한다.
도 30은 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 26 및 27을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 발명 개시의 단순화를 위해서, 도 30를 참조하는 것만이 이 섹션에 포함될 것이다. 단계 3010에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 제공된 입력 데이터를 수신한다. 추가적으로 또는 대안적으로, 단계 3020에 있어서, UE는 사용자 데이터를 제공한다. 단계 3020의 서브단계 3021에 있어서(이는, 옵션이 될 수 있다), UE는 클라이언트 애플리케이션을 실행함으로써, 사용자 데이터를 제공한다. 단계 3010의 서브단계 3011에 있어서(이는, 옵션이 될 수 있다), UE는 호스트 컴퓨터에 의해서 제공된 수신된 입력 데이터에 반응해서 사용자 데이터를 제공하는 클라이언트 애플리케이션을 실행한다. 사용자 데이터를 제공하는데 있어서, 실행된 클라이언트 애플리케이션은 사용자로부터 수신된 사용자 입력을 더 고려할 수 있다. 사용자 데이터가 제공되었던 특정 방식에 관계 없이, UE는, 서브단계 3030에서(이는, 옵션이 될 수 있다), 호스트 컴퓨터에 대한 사용자 데이터의 전송을 개시한다. 방법의 단계 3040에 있어서, 호스트 컴퓨터는 본 개시를 통해서 기술된 실시예의 교시에 따라서 UE로부터 전송된 사용자 데이터를 수신한다.
도 31은 하나의 실시예에 따른, 통신 시스템에서 구현된 방법을 도시하는 흐름도이다. 통신 시스템은, 도 26 및 27을 참조해서 기술된 것들이 될 수 있는, 호스트 컴퓨터, 기지국 및 UE를 포함한다. 본 발명 개시의 단순화를 위해서, 도 31을 참조하는 도시만이 이 섹션에 포함될 것이다. 단계 3110(이는, 옵션이 될 수 있다)에서, 본 개시를 통해서 기술된 실시예의 교시에 따라서, 기지국은 UE로부터 사용자 데이터를 수신한다. 단계 3120에 있어서(이는, 옵션이 될 수 있다), 기지국은 호스트 컴퓨터에 대한 수신된 사용자 데이터의 전송을 개시한다. 단계 3130에 있어서(이는, 옵션이 될 수 있다), 호스트 컴퓨터는 기지국에 의해서 개시된 전송으로 반송된 사용자 데이터를 수신한다.
본 개시에 개시된 소정의 적합한 단계, 방법, 형태, 기능, 또는 이익은, 하나 이상의 가상의 장치의 하나 이상의 기능적인 유닛 또는 모듈을 통해서 수행될 수 있다. 각각의 가상의 장치는 다수의 이들 기능적인 유닛을 포함할 수 있다. 이들 기능적인 유닛은 처리 회로를 통해서 구현될 수 있는데, 이는, 하나 이상의 마이크로프로세서 또는 마이크로제어기만 아니라 다른 디지털 하드웨어를 포함할 수 있고, 이들은, 디지털 신호 프로세서(DSP), 특별한-목적의 디지털 로직 등을 포함할 수 있다. 처리 회로는 메모리 내에 저장된 프로그램 코드를 실행하도록 구성될 수 있는데, 이 메모리는 리드-온리-메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래시 메모리 디바이스, 광학 스토리지 디바이스 등과 같은 하나 또는 다수 타입의 메모리를 포함할 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기 통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령만 아니라 본 개시에 기술된 기술 중 하나 이상을 수행하기 위한 명령을 포함한다. 일부 실시예에 있어서, 처리 회로는, 각각의 기능적인 유닛이 본 개시의 하나 이상의 실시예에 따른 대응하는 기능을 수행하게 하도록 사용될 수 있다.
그 다음, 상기의 관점에서, 본 개시의 실시예는, 일반적으로, 호스트 컴퓨터를 포함하는 통신 시스템을 포함한다. 호스트 컴퓨터는 사용자 데이터를 제공하도록 구성된 처리 회로를 포함할 수 있다. 호스트 컴퓨터는, 또한, 사용자 장비(UE)에 대한 전송을 위해서 셀룰러 네트워크에 사용자 데이터를 포워드하도록 구성된 통신 인터페이스를 포함할 수 있다. 셀룰러 네트워크는 무선 인터페이스 및 처리 회로를 갖는 기지국을 포함할 수 있고, 기지국의 처리 회로는 기지국에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서, 통신 시스템은 기지국을 더 포함한다.
일부 실시예에 있어서 통신 시스템은 UE를 더 포함하고, 여기서, UE는 기지국과 통신하도록 구성된다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 사용자 데이터를 제공한다. 이 경우, UE는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성된 처리 회로를 포함한다.
본 개시의 실시예는, 또한, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, 사용자 데이터를 제공하는 것을 포함한다. 방법은, 또한, 호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해서 UE에 사용자 데이터를 반송하는 전송을 개시하는 것을 포함한다. 기지국은 기지국에 대한 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, 기지국에서, 사용자 데이터를 전송하는 것을 더 포함한다.
일부 실시예에 있어서, 사용자 데이터는 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공된다. 이 경우, 방법은, UE에서, 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하는 것을 더 포함한다.
본 개시의 실시예는, 또한, 기지국과 통신하도록 구성된 사용자 장비(UE)를 포함한다. UE는 UE에 대해서 상기된 소정의 실시예를 수행하도록 구성된 무선 인터페이스 및 처리 회로를 포함한다.
본 개시의 실시예는 호스트 컴퓨터를 포함하는 통신 시스템을 더 포함한다. 호스트 컴퓨터는, 또한, 사용자 데이터를 제공하도록 구성된 처리 회로, 및 사용자 장비(UE)에 대한 전송을 위해서 셀룰러 네트워크에 사용자 데이터를 포워드하도록 구성된 통신 인터페이스를 포함한다. UE는 무선 인터페이스 및 처리 회로를 포함한다. UE의 컴포넌트는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서, 셀룰러 네트워크는 UE와 통신하도록 구성된 기지국을 더 포함한다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 사용자 데이터를 제공한다. UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성된다.
실시예는, 또한, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 또한, 호스트 컴퓨터에서, 사용자 데이터를 제공하는 것 및 기지국을 포함하는 셀룰러 네트워크를 통해서 UE에 사용자 데이터를 반송하는 전송을 개시하는 것을 포함한다. UE는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, UE에서, 기지국으로부터 사용자 데이터를 수신하는 것을 더 포함한다.
본 개시의 실시예는 호스트 컴퓨터를 포함하는 통신 시스템을 더 포함한다. 호스트 컴퓨터는, 사용자 장비(UE)로부터 기지국으로의 전송으로부터 기원하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함한다. UE는 무선 인터페이스 및 처리 회로를 포함한다. UE의 처리 회로는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서 통신 시스템은 UE를 더 포함한다.
일부 실시예에 있어서, 통신 시스템은 기지국을 더 포함한다. 이 경우, 기지국은 UE와 통신하도록 구성된 무선 인터페이스 및 UE로부터 기지국으로의 전송에 의해서 반송된 사용자 데이터를 호스트 컴퓨터에 포워딩하도록 구성된 통신 인터페이스를 포함한다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성된다. 그리고, UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 사용자 데이터를 제공한다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 요청 데이터를 제공한다. 그리고, UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 요청 데이터에 응답해서 사용자 데이터를 제공한다.
본 개시의 실시예는, 또한, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, UE로부터 기지국으로 전송된 사용자 데이터를 수신하는 것을 포함한다. UE는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, UE에서, 기지국에 사용자 데이터를 제공하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 또한, UE에서, 클라이언트 애플리케이션을 실행하고, 이에 의해서, 전송되는 사용자 데이터를 제공하는 것을 포함한다. 방법은, 호스트 컴퓨터에서, 클라이언트 애플리케이션과 관련된 호스트 애플리케이션을 실행하는 것을 더 포함할 수 있다.
일부 실시예에 있어서, 방법은, UE에서, 클라이언트 애플리케이션을 실행하는 것, 및, UE에서, 클라이언트 애플리케이션에 대한 입력 데이터를 수신하는 것을 더 포함한다. 입력 데이터는, 클라이언트 애플리케이션과 관련된 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공된다. 전송되는 사용자 데이터는 입력 데이터에 응답해서 클라이언트 애플리케이션에 의해서 제공된다.
실시예는, 또한, 호스트 컴퓨터를 포함하는 통신 시스템을 포함한다. 호스트 컴퓨터는, 사용자 장비(UE)로부터 기지국으로의 전송으로부터 기원하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함한다. 기지국은 무선 인터페이스 및 처리 회로를 포함한다. 기지국의 처리 회로는 기지국에 대해서 상기된 소정의 실시예의 소정의 단계를 수행하도록 구성된다.
일부 실시예에 있어서, 통신 시스템은 기지국을 더 포함한다.
일부 실시예에 있어서, 통신 시스템은 UE를 더 포함한다. UE는 기지국과 통신하도록 구성된다.
일부 실시예에 있어서, 호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성된다. 그리고, UE는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 호스트 컴퓨터에 의해서 수신되는 사용자 데이터를 제공한다.
실시예는, 더욱이, 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법을 포함한다. 방법은, 호스트 컴퓨터에서, 기지국이 UE로부터 수신한 전송으로부터 기원하는 사용자 데이터를, 기지국으로부터, 수신하는 것을 포함한다. UE는 UE에 대해서 상기된 소정의 실시예의 소정의 단계를 수행한다.
일부 실시예에 있어서, 방법은, 기지국에서, UE로부터 사용자 데이터를 수신하는 것을 더 포함한다.
일부 실시예에 있어서, 방법은, 기지국에서, 호스트 컴퓨터에 대한 수신된 사용자 데이터의 전송을 개시하는 것을 더 포함한다.
일반적으로, 본 개시에서 사용된 모든 용어는, 다른 의미가 이것이 사용되는 콘텍스트로부터 명확히 주어지지 않는 한 관련 기술 분야에서 그들의 일반적인 의미에 따라서 해석되는 것이다. a/an/the 엘리먼트, 장치, 컴포넌트, 수단, 단계 등에 대한 모든 언급은 달리 명시되지 않는 한, 엘리먼트, 장치, 컴포넌트, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 공개적으로 해석되는 것이다. 본 개시에 개시된 소정의 방법의 단계는, 단계가 또 다른 단계를 뒤따르는 또는 선행하는 것으로서 명확하게 개시되지 않는 한, 개시된 정확한 순서로 수행되는 것이 아니고 및/또는, 암시적으로 단계는 또 다른 단계를 뒤따르거나 또는 선행해야 한다. 본 개시에 개시된 소정의 실시예의 소정의 형태는, 적합한 경우, 소정의 다른 실시예에 적용될 수 있다. 마찬가지로, 소정의 실시예 중 소정의 장점은 소정의 다른 실시예에 적용할 수 있으며, 그 반대도 될 수 있다. 포함된 실시예의 다른 목적, 형태 및 장점은 다음의 설명으로부터 명백하게 될 것이다.
용어 유닛은 전자, 전기 장치 및/또는 전자 장치의 분야에서 통상적으로 의미하는 것을 가질 수 있고, 예를 들어, 전기 및/또는 전자 회로, 디바이스, 모듈, 프로세서, 메모리, 로직 고체 상태 및/또는 이산 장치, 본 개시에 기술된 것들과 같은 각각의 태스크, 절차, 계산, 출력을 수행하기 위한 및/또는 기능을 디스플레이하기 위한 컴퓨터 프로그램 또는 명령 등을 포함할 수 있다.
본 개시에서 사용됨에 따라서 용어 "A 및/ 또는 B"는 "A만, B만, 또는 A 및 B 모두"를 의미하는 것으로 이해되어야 한다. 그러므로, 용어 "A 및/또는 B"는 소정의 하나 이상의 "A 및/또는 B 중 적어도 하나"를 동등하게 의미할 수 있다.
본 개시에서 고려된 일부 실시예가, 이제, 첨부 도면을 참조해서 더 완전히 기술될 것이다. 그런데, 다른 실시예는 본 개시에 개시된 주제의 범위 내에 포함된다. 본 개시의 주제는 본 개시에서 설명되는 실시예에만 제한되는 것으로 해석되지 않아야 하고; 오히려, 이들 실시예는 통상의 기술자에게 주제의 범위를 전달하는 예로서 제공되는 것으로 해석되어야 한다.
특히, 본 발명 개시의 수정 및 다른 실시예는 전술한 설명 및 연관 도면에 제공된 교시의 이익을 갖는 통상의 기술자에게 떠오를 것이다. 그러므로, 본 발명 개시는 개시된 특정 실시예에 한정되지 않으며 수정들 및 다른 실시예들이 본 개시의 범위 내에 포함되는 것으로 이해되어야 한다. 본 개시에서 특정 용어가 사용될 수 있지만, 이는 본 개시의 범위를 제한하는 것이 아니고, 일반적이고 기술적인 의미로 사용된다.
본 개시에 기술된 기술 및 장치의 예의 실시예는, 이에 제한되지 않지만, 다음의 예들을 포함한다:
실시예
그룹 A 실시예
A1. 디스애그리게이트된 무선 네트워크 노드의 다수의 CU-UP에 대한 프록시로서 서빙하도록 구성된 중앙 유닛 사용자 평면(CU-UP) 프록시에 의해서 수행된 방법으로서, 방법은:
다수의 CU-UP에 의해서 서빙되는 소정의 무선 디바이스에 대해서, CU-UP 프록시와 디스애그리게이트된 무선 네트워크 노드의 분산된 유닛(DU) 사이의 인터페이스 상에서 사용자 평면 트래픽을 전송 및/또는 수신하는 것; 및
소정의 무선 디바이스에 대한 사용자 평면 보안 키에 기반해서, 인터페이스 상에서 전송 및/또는 수신된 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
A2. 실시예 A1의 방법에 있어서,
보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행된다.
A3. 소정의 실시예 A1-A2의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 다운링크 보안 처리는, 인터페이스 상에서 전송되는 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 업링크 보안 처리는 인터페이스 상에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
A4. 소정의 실시예 A1-A3의 방법에 있어서,
디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 사용자 평면(CU-CP)으로부터, 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 보안 키를 수신하는 것을 더 포함한다.
A5. 소정의 실시예 A1-A4의 방법에 있어서,
사용자 평면 보안 키로부터 하나 이상의 차일드 보안 키를 도출하는 것을 더 포함하고, 여기서, 사용자 평면 보안 키에 기반해서 다수의 CU-CP에 대한 사용자 평면 트래픽의 보안 처리를 수행하는 것은 하나 이상의 차일드 키에 기반해서 다수의 CU-CP에 대한 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
A6. 소정의 실시예 A1-A5의 방법에 있어서,
CU-UP 프록시와 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 다수의 CU-UP 중 다른 하나에 대한 사용자 평면 트래픽을 전송 및/또는 수신하는 것을 더 포함한다.
A7. 실시예 A6의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 제1 레이어에서 수행되고, 여기서, 방법은 제2 레이어에서 CU-UP 프록시와 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 전송된 및/또는 수신된 사용자 평면 트래픽을 보호하는 것을 더 포함한다.
A8. 소정의 실시예 A6-A7의 방법에 있어서,
CU-UP 프록시와 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 전송된 및/또는 수신된 사용자 평면 트래픽은 PDCP 레이어 위에서 평문에 있다.
A9. 소정의 실시예 A1-A8의 방법에 있어서,
다수의 CU-UP에 대한 사용자 평면 트래픽의 보안 처리를 수행하는 것은 PDCP 레이어에서 사용자 평면 트래픽의 보안을 종료하는 것을 포함한다.
A10. 소정의 실시예 A1-A9의 방법에 있어서,
사용자 평면 보안 키는 다수의 CU-UP에 공통이거나 또는 이에 의해서 공유된다.
A11. 소정의 실시예 A1-A10의 방법에 있어서,
사용자 평면 보안 키는 무선 디바이스와 디스애그리게이트된 무선 네트워크 노드 사이에서 공유된다.
A12. 소정의 실시예 A1-A11의 방법에 있어서,
CU-UP 프록시는 CU-UP 프록시 능력을 지원하는 소정의 CU-UP이다.
A13. 소정의 실시예 A1-A11의 방법에 있어서,
CU-UP 프록시는 CU-UP 프록시 능력을 지원하는 분산된 유닛(DU)과 동 위치되거나 또는 이의 부분이다.
A14. 소정의 실시예 A12-A13의 방법에 있어서,
CU-UP 프록시 능력에 대한 지원을 표시하는 메시지를 전송하는 것을 더 포함한다.
A15. 소정의 실시예 A14의 방법에 있어서,
메시지는 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 제어 평면(CU-CP)에 전송된다.
A16. 실시예 A15의 방법에 있어서,
메시지는 트랜스포트 네트워크 레이어(TNL) 관련에 대한 정보를 전달하기 위한 메시지이다.
그룹 AA 실시예
AA1. 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
디스애그리게이트된 무선 네트워크 노드의 CU-UP이고 소정의 무선 디바이스를 서빙하는 다수의 CU-UP에 대한 프록시로서 중앙 유닛 사용자 평면(CU-UP) 프록시를 구성하는 것을 포함한다.
AA2. 실시예 AA1의 방법에 있어서,
상기 구성하는 것은 CU-UP 프록시와 디스애그리게이트된 무선 네트워크 노드의 분산된 유닛(DU) 사이에서 인터페이스를 구성하는 것을 포함하고, 여기서, 인터페이스는 다수의 CU-UP에 의해서 서빙된 소정의 무선 디바이스에 대해서, 사용자 평면 트래픽이 전송 및/또는 수신되는 인터페이스로서 구성된다.
AA3. 실시예 AA2의 방법에 있어서,
상기 구성하는 것은, 이에 기반해서 CU-UP 프록시가 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는, 소정의 무선 디바이스에 대한 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 키로 CU-UP 프록시를 구성하는 것을 포함한다.
AA4. 실시예 AA3의 방법에 있어서,
보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행된다.
AA5. 소정의 실시예 AA3-AA4의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 다운링크 보안 처리는, 인터페이스 상에서 전송되는 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 업링크 보안 처리는 인터페이스 상에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
AA6. 소정의 실시예 AA1-AA5의 방법에 있어서,
소정의 무선 디바이스에 대한 사용자 평면 트래픽이 전송 및/또는 수신되는, CU-UP 프록시와 다수의 CU-UP 중 다른 각각의 하나 사이에서 다른 인터페이스를 구성하는 것을 더 포함한다.
AA7. 실시예 AA6의 방법에 있어서,
이에 기반해서 CU-UP 프록시가 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는, 소정의 무선 디바이스에 대한 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 키로 CU-UP 프록시를 구성하는 것을 포함하고, 여기서, 보안 처리는, 제1 레이어에서 수행되도록 구성되고, CU-UP 프록시와 제2 레이어에서 보호되는 다수의 CU-UP 사이의 다른 각각의 인터페이스 상에서 전송된 및/또는 수신된 사용자 평면 트래픽을 구성하는 것을 포함한다.
AA8. 소정의 실시예 AA3-AA5의 방법에 있어서,
사용자 평면 보안 키는 다수의 CU-UP에 공통이거나 또는 이에 의해서 공유된다.
AA9. 소정의 실시예 AA3-AA5 및 AA8의 방법에 있어서,
사용자 평면 보안 키는 무선 디바이스와 디스애그리게이트된 무선 네트워크 노드 사이에서 공유된다.
AA10. 소정의 실시예 AA1-AA9의 방법에 있어서,
CU-UP 프록시는 CU-UP 프록시 능력을 지원하는 소정의 CU-UP이다.
AA11. 소정의 실시예 AA1-AA9의 방법에 있어서,
CU-UP 프록시는 CU-UP 프록시 능력을 지원하는 분산된 유닛(DU)과 동 위치되거나 또는 이의 부분이다.
AA12. 소정의 실시예 AA10-AA11의 방법에 있어서,
CU-UP 프록시가 CU-UP 프록시 능력을 지원하는 것을 표시하는 메시지를 수신하는 것을 더 포함한다.
AA13. 실시예 AA12의 방법에 있어서,
메시지는 트랜스포트 네트워크 레이어(TNL) 관련에 대한 정보를 전달하기 위한 메시지이다.
그룹 B 실시예
B1. 제1 CU-UP 및 제2 CU-UP를 포함하는 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)에 의해서 수행된 방법으로서, 방법은:
제1 CU-UP 및 제2 CU-UP 모두에 의해서 서빙되는 소정의 무선 디바이스에 대해서, 제1 CU-UP와 디스애그리게이트된 무선 네트워크 노드의 분산된 유닛(DU) 사이의 인터페이스 상에서 사용자 평면 트래픽을 전송 및/또는 수신하는 것;
소정의 무선 디바이스에 대한 사용자 평면 보안 키에 기반해서, 인터페이스 상에서 전송 및/또는 수신된 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
B2. 실시예 B1의 방법에 있어서,
보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행된다.
B3. 소정의 실시예 B1-B2의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 다운링크 보안 처리는, 인터페이스 상에서 전송되는 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 업링크 보안 처리는 인터페이스 상에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
B4. 소정의 실시예 B-B3의 방법에 있어서,
디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 사용자 평면(CU-CP)으로부터, 사용자 평면 보안 키 또는 이로부터 도출된 하나 이상의 차일드 보안 키를 수신하는 것을 더 포함한다.
B5. 소정의 실시예 B1-B4의 방법에 있어서,
사용자 평면 보안 키로부터 하나 이상의 차일드 보안 키를 도출하는 것을 더 포함하고, 여기서, 사용자 평면 보안 키에 기반해서 제1 및 제2 CU-CP에 대한 사용자 평면 트래픽의 보안 처리를 수행하는 것은 하나 이상의 차일드 키에 기반해서 제1 및 제2 CU-CP에 대한 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
B6. 실시예 B1-B5의 방법에 있어서,
제1 CU-UP에 대한 것이고 제1 CU-UP와 DU 사이의 인터페이스 상에서 수신되는 사용자 평면 트래픽의 부분을 소비하는 것; 및
제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 제2 CU-UP에, 제2 CU-UP에 대한 것이고 제1 CU-UP와 DU 사이의 인터페이스 상에서 수신되는 사용자 평면 트래픽의 또 다른 부분을 포워딩하는 것을 더 포함한다.
B7. 소정의 실시예 B1-B5의 방법에 있어서,
제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 제2 CU-UP로부터 제2 CU-UP에 대한 것인 사용자 평면 트래픽을 수신하는 것; 및
제1 CU-UP와 DU 사이의 인터페이스 상에서, 제1 CU-UP에 대한 사용자 평면 트래픽과 함께 제2 CU-UP로부터 수신된 사용자 평면 트래픽을 전송하는 것을 더 포함한다.
B8. 소정의 실시예 B1-B7의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 제1 레이어에서 수행되고, 여기서, 방법은 제2 레이어에서, 제2 CU-UP에 대한 것이고 제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 전송 및/또는 수신되는 사용자 평면 트래픽을 보호하는 것을 더 포함한다.
B9. 소정의 실시예 B1-B8의 방법에 있어서,
제1 CU-UP와 제2 CU-UP 사이의 인터페이스 상에서 전송된 및/또는 수신된 사용자 평면 트래픽은 PDCP 레이어 위에서 평문에 있다.
B10. 소정의 실시예 B1-B9의 방법에 있어서,
사용자 평면 트래픽의 보안 처리를 수행하는 것은 PDCP 레이어에서 사용자 평면 트래픽의 보안을 종료하는 것을 포함한다.
B11. 소정의 실시예 B1-B10의 방법에 있어서,
사용자 평면 보안 키는 제1 및 제2 CU-UP에 공통이거나 또는 이에 의해서 공유된다.
B12. 소정의 실시예 B1-B11의 방법에 있어서,
사용자 평면 보안 키는 무선 디바이스와 디스애그리게이트된 무선 네트워크 노드 사이에서 공유된다.
B13. 소정의 실시예 B1-B12의 방법에 있어서,
제1 CU-UP는 또 다른 CU-UP에 수신된 사용자 평면 트래픽의 적어도 부분을 포워딩하기 위한 모드를 지원하는 소정의 CU-UP이다.
B14. 소정의 실시예 B1-B12의 방법에 있어서,
제1 CU-UP는 또 다른 CU-UP에 수신된 사용자 평면 트래픽의 적어도 부분을 포워딩하기 위한 모드를 지원하는 분산된 유닛(DU)과 동 위치되거나 또는 이의 부분이다.
B15. 소정의 실시예 B13-B14의 방법에 있어서,
상기 모드에 대한 지원을 표시하는 메시지를 전송하는 것을 더 포함한다.
B16. 소정의 실시예 B15의 방법에 있어서,
메시지는 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 제어 평면(CU-CP)에 전송된다.
B17. 실시예 B16의 방법에 있어서,
메시지는 트랜스포트 네트워크 레이어(TNL) 관련에 대한 정보를 전달하기 위한 메시지이다.
그룹 BB 실시예
BB1. 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
소정의 실시예 B1-B17에 따라서 동작하도록 제1 유닛 사용자 평면(CU-UP)을 구성하는 것을 포함한다.
그룹 X 실시예
X1. 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
다른 각각의 보안 키에 기반하는 다른 CU-UP에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스의 다른 각각의 데이터 무선 베어러를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다수의 중앙 유닛 사용자 평면(CU-UP)을 구성하는 것을 포함한다.
X2. 실시예 X1의 방법에 있어서,
상기 구성을 수행하도록 결정을 행하는 것을 더 포함한다.
X3. 실시예 X2의 방법에 있어서,
결정은 다음 중 소정의 하나 이상의 적어도 하나에 기반해서 행하고, 다음은:
무선 통신 네트워크 상의 또는 디스애그리게이트된 무선 네트워크 노드 상의 로드;
사용자 평면 트래픽의 타입;
하루 중 시간; 및
사용자 평면 트래픽의 양이다.
X4. 소정의 실시예 X1-X3의 방법에 있어서,
데이터 무선 베어러의 다른 각각의 하나를 서빙하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다른 분산된 유닛(DU)을 구성하는 것을 더 포함한다.
X5. 실시예 X4의 방법에 있어서,
다른 DU 중 다른 각각의 하나를 핸들링하기 위해서 다수의 중앙 유닛 제어 평면(CU-CP)을 구성하는 것을 더 포함한다.
X6. 소정의 실시예 X1-X3의 방법에 있어서,
데이터 무선 베어러를 서빙하기 위해서 디스애그리게이트된 무선 네트워크 노드의 동일한 분산된 유닛(DU)을 구성하는 것을 더 포함한다.
X7. 실시예 X6의 방법에 있어서,
동일한 셀 상에서 서빙되도록 데이터 무선 베어러를 구성하는 것을 더 포함한다.
X8. 실시예 X6의 방법에 있어서,
다른 각각의 셀 상에서 서빙되도록 데이터 무선 베어러를 구성하는 것을 더 포함한다.
X9. 소정의 실시예 X1-X8의 방법에 있어서,
네트워크 노드는 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 제어 평면(CU-CP)이거나 또는 이를 구현한다.
X10. 소정의 실시예 X1-X8의 방법에 있어서,
네트워크 노드는 무선 네트워크 장비, 코어 네트워크 장비, 또는 오퍼레이션 및 메인터넌스 장비이다.
X11. 소정의 실시예 X1-X10의 방법에 있어서,
다른 각각의 데이터 무선 베어러는 마스터 데이터 무선 베어러 및 하나 이상의 2차 데이터 무선 베어러를 포함한다.
X12. 소정의 실시예 X1-X11의 방법에 있어서,
상기 다중-접속성 동작은 이중 접속성 동작을 포함한다.
X13. 소정의 실시예 X1-X12의 방법에 있어서,
보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행된다.
X14. 소정의 실시예 X1-X13의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 다운링크 보안 처리는, 다운링크 방향에서 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 업링크 보안 처리는 업링크 방향에서 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
X15. 실시예 X2의 방법에 있어서,
결정은 정책에 기반해서 행해진다.
그룹 y 실시예
Y1. 무선 디바이스에 의해서 수행되는 방법으로서, 방법은:
디스애그리게이트된 무선 네트워크 노드의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)에 의해서 서빙된 다수의 데이터 무선 베어러를 통해서 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하는 것; 및
다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 다른 사용자 평면 보안 키에 기반해서, 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
Y2. 실시예 Y1의 방법에 있어서,
네트워크 노드로부터, 다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 사용자 평면 보안 키를 표시하는, 및/또는 보안 키 중 어느 것이 다른 데이터 무선 베어러 중 어느 것에 대해서 및/또는 다른 CU-UP 중 어느 것에 대해서 사용되는 것을 표시하는 시그널링을 수신하는 것을 더 포함한다.
Y3. 실시예 Y2의 방법에 있어서,
네트워크 노드는 무선 네트워크 노드이다.
Y4. 실시예 Y2의 방법에 있어서,
네트워크 노드는 코어 네트워크 노드이다.
Y5. 실시예 Y2의 방법에 있어서,
네트워크 노드는 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 제어 평면(CU-CP)이거나 또는 이를 구현한다.
Y3. 소정의 실시예 Y1-Y2의 방법에 있어서,
다른 데이터 무선 베어러는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키는 데이터 무선 베어러의 다른 그룹에 대해서 다르다.
Y4. 실시예 Y1-Y3의 방법에 있어서,
보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행된다.
Y5. 소정의 실시예 Y1-Y4의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 업링크 보안 처리는 업링크 방향에서 전송된 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 다운링크 보안 처리는 다운링크 방향에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함한다.
Y6. 소정의 실시예 Y1-Y5의 방법에 있어서,
상기 보안 처리는:
제1 데이터 무선 베어러에 대한 및/또는 제1 CU-UP에 대한 제1 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러의 제1 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것; 및
제2 데이터 무선 베어러에 대한 및/또는 제2 CU-UP에 대한 제2 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러의 제2 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 것을 포함한다.
그룹 YY 실시예
19. 무선 통신 네트워크에서 사용하기 위해서 구성된 네트워크 노드에 의해서 수행된 방법으로서, 방법은:
디스애그리게이트된 무선 네트워크 노드의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)에 의해서 서빙된 다수의 데이터 무선 베어러를 통해서 전송 및/또는 수신되는 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 구성하는 것; 및
다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP에 대한 다른 사용자 평면 보안 키에 기반해서 수행되도록 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 구성하는 것을 포함한다.
20. 실시예 19의 방법에 있어서,
다음 중 소정의 하나 이상의 적어도 하나에 기반해서, 사용자 평면 트래픽의 상기 구성 및 보안 처리의 상기 구성을 수행하도록 결정을 행하는 것을 더 포함하고, 다음은:
무선 통신 네트워크 상의 또는 디스애그리게이트된 무선 네트워크 노드 상의 로드;
사용자 평면 트래픽의 타입;
하루 중 시간; 및
사용자 평면 트래픽의 양이다.
21. 소정의 실시예 19-20의 방법에 있어서,
정책에 기반해서, 사용자 평면 트래픽의 상기 구성 및 보안 처리의 상기 구성을 수행하도록 결정을 행하는 것을 더 포함한다.
22. 소정의 실시예 19 내지 21의 방법에 있어서,
다수의 데이터 무선 베어러를 통해서 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하기 위해서 소정의 무선 디바이스를 구성하는 것; 및
다른 데이터 무선 베어러에 대한 및/또는 다른 CU-UP들에 대한 보안 키로 소정의 무선 디바이스를 구성하거나 또는 이로부터 사용자 평면 보안 키를 도출하는 하나 이상의 파라미터로 소정의 무선 디바이스를 구성하는 것을 포함한다.
YY5. 소정의 실시예 19 내지 22의 방법에 있어서,
다수의 데이터 무선 베어러를 통해서 소정의 무선 디바이스에 대한 사용자 평면 트래픽을 전송 및/또는 수신하기 위해서 디스애그리게이트된 무선 네트워크 노드의 다른 분산된 유닛(DU)을 구성하는 것을 포함한다.
YY6. 소정의 실시예 19 내지 YY5의 방법에 있어서,
사용자 평면 보안 키 중 다른 각각의 하나로 다른 CU-UP를 구성하는 것, 또는 이로부터 사용자 평면 보안 키 중 다른 각각의 하나를 도출하는 하나 이상의 파라미터로 다른 CU-UP를 구성하는 것을 포함한다.
YY7. 소정의 실시예 19-YY6의 방법에 있어서,
네트워크 노드는 무선 네트워크 노드이다.
YY8. 소정의 실시예 19-YY6의 방법에 있어서,
네트워크 노드는 코어 네트워크 노드이다.
YY9. 소정의 실시예 19-YY6의 방법에 있어서,
네트워크 노드는 디스애그리게이트된 무선 네트워크 노드의 중앙 유닛 제어 평면(CU-CP)이거나 또는 이를 구현한다.
190. 소정의 실시예 19-YY9의 방법에 있어서,
다른 데이터 무선 베어러는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키는 데이터 무선 베어러의 다른 그룹에 대해서 다르다.
191. 소정의 실시예 19-190의 방법에 있어서,
보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행되도록 구성된다.
192. 소정의 실시예 19-191의 방법에 있어서,
사용자 평면 트래픽의 보안 처리는 다음 중 소정의 하나 이상의 적어도 하나를 포함하고, 다음은:
사용자 평면 트래픽을 암호화 및/또는 암호 해독하는 것;
사용자 평면 트래픽의 무결성을 무결성 보호 및/또는 검증하는 것; 및
리플레이 보호하는 것 및/또는 사용자 평면 트래픽의 리플레이 보호를 검증하는 것이다.
그룹 C 실시예
C1. 소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된 무선 디바이스.
C2. 소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함하는 무선 디바이스.
C3. 무선 디바이스로서:
통신 회로; 및
소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함한다.
C4. 무선 디바이스로서:
소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된 처리 회로; 및
무선 디바이스에 전력을 공급하도록 구성된 전력 공급 회로를 포함한다.
C5. 무선 디바이스로서:
처리 회로 및 메모리를 포함하고, 메모리는 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 무선 디바이스가 소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된다.
C6. 사용자 장비(UE)로서:
무선 신호를 송신 및 수신하도록 구성된 안테나;
안테나 및 처리 회로에 접속된, 및 안테나와 처리 회로 사이에서 통신된 신호를 컨디셔닝하도록 구성된 무선 프론트 엔드 회로;
소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성되는 처리 회로;
처리 회로에 접속된 및 처리 회로에 의해서 처리되는 UE 내에 정보의 입력을 허용하도록 구성된 입력 인터페이스;
처리 회로에 접속된 및 처리 회로에 의해서 처리된 UE로부터 정보를 출력하도록 구성된 출력 인터페이스; 및
처리 회로에 접속된 및 UE에 전력을 공급하도록 구성된 배터리를 포함한다.
C7. 무선 디바이스의 적어도 하나의 프로세서에 의해서 실행될 때, 무선 디바이스가 소정의 그룹 Y 실시예의 단계를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
C8. 실시예 C7의 컴퓨터 프로그램을 포함하는 캐리어로서,
캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나이다.
C9. 소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된 중앙 유닛 사용자 평면(CU-UP) 프록시.
C10. 소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함하는 중앙 유닛 사용자 평면(CU-UP) 프록시.
C11. 중앙 유닛 사용자 평면(CU-UP) 프록시로서:
통신 회로; 및
소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함한다.
C12. 중앙 유닛 사용자 평면(CU-UP) 프록시로서:
소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된 처리 회로;
CU-UP 프록시에 전력을 공급하도록 구성된 전력 공급 회로를 포함한다.
C13. 중앙 유닛 사용자 평면(CU-UP) 프록시로서:
처리 회로 및 메모리를 포함하고, 메모리는, 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, CU-UP 프록시가 소정의 그룹 A 실시예의 소정의 단계를 수행하도록 구성된다.
C14. 중앙 유닛 사용자 평면(CU-UP) 프록시의 적어도 하나의 프로세서에 의해 실행될 때, CU-UP가 소정의 그룹 A 실시예의 단계를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
C15. 실시예 C15-C16 중 어느 하나의 컴퓨터 프로그램을 포함하는 캐리어로서,
캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나이다.
C16. 소정의 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예의 소정의 단계를 수행하도록 구성된 네트워크 노드.
C17. 소정의 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함하는 네트워크 노드.
C18. 네트워크 노드로서:
통신 회로; 및
소정의 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예의 소정의 단계를 수행하도록 구성된 처리 회로.
C19. 네트워크 노드로서:
소정의 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예의 소정의 단계를 수행하도록 구성된 처리 회로; 및
네트워크 노드에 전력을 공급하도록 구성된 전력 공급 회로를 포함한다.
C20. 네트워크 노드로서:
처리 회로 및 메모리를 포함하고, 메모리는, 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 네트워크 노드가 소정의 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예의 소정의 단계를 수행하도록 구성된다.
C21. 소정의 실시예 C16-C20의 네트워크 노드에 있어서,
네트워크 노드는 기지국이다.
C22. 네트워크 노드의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드가 소정의 그룹 AA, 그룹 BB, 그룹 X, 또는 그룹 YY 실시예의 단계를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
C23. 실시예 C22의 컴퓨터 프로그램에 있어서,
무선 네트워크 노드는 기지국이다.
C24. 소정의 실시예 C22-C23 중 어느 하나의 컴퓨터 프로그램을 포함하는 캐리어로서,
캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나이다.
C25. 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)으로서, 제1 CU-UP는 소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된다.
C26. 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)으로서,
제1 CU-UP는 소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함한다.
C27. 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)으로서, 제1 CU-UP는:
통신 회로; 및
소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된 처리 회로를 포함한다.
C28. 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)으로서, 제1 CU-UP는:
소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된 처리 회로; 및
제1 CU-UP에 전력을 공급하도록 구성된 전력 공급 회로를 포함한다.
C29. 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)으로서, 제1 CU-UP는:
처리 회로 및 메모리를 포함하고, 메모리는, 처리 회로에 의해서 실행 가능한 명령을 포함하고, 이에 의해서, 제1 CU-UP가 소정의 그룹 B 실시예의 소정의 단계를 수행하도록 구성된다.
C30. 디스애그리게이트된 무선 네트워크 노드의 제1 중앙 유닛 사용자 평면(CU-UP)의 적어도 하나의 프로세서에 의해서 실행될 때, 제1 CU-UP가 소정의 그룹 B 실시예의 단계를 수행하게 하는 명령을 포함하는 컴퓨터 프로그램.
C31. 실시예 C30의 컴퓨터 프로그램을 포함하는 캐리어로서,
캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나이다.
그룹 D 실시예
D1. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
사용자 데이터를 제공하도록 구성된 처리 회로; 및
사용자 장비(UE)에 대한 전송을 위한 셀룰러 네트워크에 사용자 데이터를 포워드하도록 구성된 통신 인터페이스를 포함하고,
여기서, 셀룰러 네트워크는 무선 인터페이스 및 처리 회로를 갖는 기지국을 포함하고, 기지국의 처리 회로는 소정의 그룹 A, 그룹 AA, 그룹 B, 그룹 BB, 그룹 X, 그룹 XX 또는 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된다.
D2. 이전의 실시예의 통신 시스템에 있어서,
기지국을 더 포함한다.
D3. 이전의 2 실시예의 통신 시스템에 있어서,
UE를 더 포함하고, UE는 기지국과 통신하도록 구성된다.
D4. 이전의 3 실시예의 통신 시스템에 있어서,
호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 사용자 데이터를 제공하고;
UE는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성된 처리 회로를 포함한다.
D5. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법으로서, 방법은:
호스트 컴퓨터에서, 사용자 데이터를 제공하는 것; 및
호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해서 UE에 사용자 데이터를 반송하는 전송을 개시하는 것이고, 기지국은 소정의 그룹 A, 그룹 AA, 그룹 B, 그룹 BB, 그룹 X, 그룹 XX 또는 그룹 Y 실시예의 소정의 단계를 수행한다.
D6. 이전의 실시예의 방법에 있어서,
기지국에서, 사용자 데이터를 전송하는 것을 더 포함한다.
D7. 이전의 2 실시예의 방법에 있어서,
사용자 데이터는, 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공되고, 방법은, UE에서, 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하는 것을 더 포함한다.
D8. 기지국과 통신하도록 구성된 사용자 장비(UE)로서,
UE는 소정의 이전의 3 실시예의 소정의 방법을 수행하도록 구성된 무선 인터페이스 및 처리 회로를 포함한다.
D9. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
사용자 데이터를 제공하도록 구성된 처리 회로; 및
사용자 장비(UE)에 대한 전송을 위한 셀룰러 네트워크에 사용자 데이터를 포워드하도록 구성된 통신 인터페이스를 포함하고,
UE는 무선 인터페이스 및 처리 회로를 포함하고, UE의 컴포넌트는 소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된다.
D10. 이전의 실시예의 통신 시스템에 있어서,
셀룰러 네트워크는 UE와 통신하도록 구성된 기지국을 더 포함한다.
D11. 이전의 2 실시예의 통신 시스템에 있어서,
호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 사용자 데이터를 제공하고;
UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성된다.
D12. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법으로서, 방법은:
호스트 컴퓨터에서, 사용자 데이터를 제공하는 것; 및
호스트 컴퓨터에서, 기지국을 포함하는 셀룰러 네트워크를 통해서 UE에 사용자 데이터를 반송하는 전송을 개시하는 것을 포함하고, UE는 소정의 그룹 Y 실시예의 소정의 단계를 수행한다.
D13. 이전의 실시예의 방법에 있어서,
UE에서, 기지국으로부터 사용자 데이터를 수신하는 것을 더 포함한다.
D14. 호스트 컴퓨터를 포함하는 통신 시스템으로서:
사용자 장비(UE)로부터 기지국으로의 전송으로부터 기원하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함하고,
UE는 무선 인터페이스 및 처리 회로를 포함하고, UE의 처리 회로는 소정의 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된다.
D15. 이전의 실시예의 통신 시스템에 있어서,
UE를 더 포함한다.
D16. 이전의 2 실시예의 통신 시스템에 있어서,
기지국을 더 포함하고, 여기서, 기지국은 UE와 통신하도록 구성된 무선 인터페이스 및 UE로부터 기지국으로의 전송에 의해서 반송된 사용자 데이터를 호스트 컴퓨터에 포워딩하도록 구성된 통신 인터페이스를 포함한다.
D17. 이전의 3 실시예의 통신 시스템에 있어서,
호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고;
UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 사용자 데이터를 제공한다.
D18. 이전의 4 실시예의 통신 시스템에 있어서,
호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고, 이에 의해서 요청 데이터를 제공하고;
UE의 처리 회로는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 요청 데이터에 응답해서 사용자 데이터를 제공한다.
D19. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법으로서, 방법은:
호스트 컴퓨터에서, UE로부터 기지국에 전송된 사용자 데이터를 수신하는 것을 포함하고, 여기서, UE는 소정의 그룹 Y 실시예의 소정의 단계를 수행한다.
D20. 이전의 실시예의 방법에 있어서,
UE에서, 기지국에 사용자 데이터를 제공하는 것을 더 포함한다.
D21. 이전의 2 실시예의 방법에 있어서:
UE에서, 클라이언트 애플리케이션을 실행하고, 이에 의해서 전송되는 사용자 데이터를 제공하는 것; 및
호스트 컴퓨터에서, 클라이언트 애플리케이션과 관련된 호스트 애플리케이션을 실행하는 것을 더 포함한다.
D22. 이전의 3 실시예의 방법에 있어서:
UE에서, 클라이언트 애플리케이션을 실행하는 것; 및
UE에서, 클라이언트 애플리케이션에 대한 입력 데이터를 수신하는 것을 더 포함하고, 입력 데이터는 클라이언트 애플리케이션과 관련된 호스트 애플리케이션을 실행함으로써 호스트 컴퓨터에서 제공되며,
전송되는 사용자 데이터는 입력 데이터에 응답해서 클라이언트 애플리케이션에 의해서 제공된다.
D23. 사용자 장비(UE)로부터 기지국으로의 전송으로부터 기원하는 사용자 데이터를 수신하도록 구성된 통신 인터페이스를 포함하는 호스트 컴퓨터를 포함하는 통신 시스템으로서, 기지국은 무선 인터페이스 및 처리 회로를 포함하고, 기지국의 처리 회로는 소정의 그룹 A, 그룹 AA, 그룹 B, 그룹 BB, 그룹 X, 그룹 XX 또는 그룹 Y 실시예의 소정의 단계를 수행하도록 구성된다.
D24. 이전의 실시예의 통신 시스템에 있어서,
기지국을 더 포함한다.
D25. 이전의 2 실시예의 통신 시스템에 있어서,
UE를 더 포함하고, UE는 기지국과 통신하도록 구성된다.
D26. 이전의 3 실시예의 통신 시스템에 있어서,
호스트 컴퓨터의 처리 회로는 호스트 애플리케이션을 실행하도록 구성되고;
UE는 호스트 애플리케이션과 관련된 클라이언트 애플리케이션을 실행하도록 구성되고, 이에 의해서, 호스트 컴퓨터에 의해서 수신되는 사용자 데이터를 제공한다.
D27. 호스트 컴퓨터, 기지국 및 사용자 장비(UE)를 포함하는 통신 시스템에서 구현된 방법으로서, 방법은:
호스트 컴퓨터에서, 기지국으로부터, 기지국이 UE로부터 수신한 전송으로부터 기원하는 사용자 데이터를 수신하고, 여기서, UE는 소정의 그룹 Y 실시예의 소정의 단계를 수행한다.
D28. 이전의 실시예의 방법에 있어서,
기지국에서, UE로부터 사용자 데이터를 수신하는 것을 더 포함한다.
D29. 이전의 2 실시예의 방법에 있어서,
기지국에서, 호스트 컴퓨터에 대한 수신된 사용자 데이터의 전송을 개시하는 것을 더 포함한다.

Claims (32)

  1. 무선 통신 네트워크(10)에서 사용하기 위해서 구성된 네트워크 노드(20)에 의해서 수행된 방법으로서, 방법은:
    다른 각각의 보안 키(18)에 기반하는 다른 CU-UP(14-1UP)에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스(12)의 다른 각각의 데이터 무선 베어러(16-1...16-N)를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)을 구성하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 구성하는 단계를 수행하도록 결정을 행하는 단계를 더 포함하고, 여기서, 결정은 다음 중 소정의 하나 이상의 적어도 하나에 기반해서 수행하고, 다음은:
    무선 통신 네트워크(10) 상의 또는 디스애그리게이트된 무선 네트워크 노드(14) 상의 로드;
    사용자 평면 트래픽의 타입;
    하루 중 시간; 및
    사용자 평면 트래픽의 양인, 방법.
  3. 제1항 내지 제2항 중 어느 한 항에 있어서,
    데이터 무선 베어러(16-1...16-N)의 다른 각각의 하나를 서빙하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다른 분산된 유닛(DU)을 구성하는 단계를 더 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행되는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 다운링크 보안 처리는, 다운링크 방향에서 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 업링크 보안 처리는 업링크 방향에서 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 것을 포함하는, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    다중-접속성 동작은 이중 접속성 동작을 포함하는, 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    네트워크 노드(20)는 디스애그리게이트된 무선 네트워크 노드(14)의 중앙 유닛 제어 평면(CU-CP)을 포함하는, 방법.
  8. 무선 디바이스(12)에 의해서 수행된 방법으로서, 방법은:
    디스애그리게이트된 무선 네트워크 노드(14)의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)에 의해서 서빙된 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하는 단계; 및
    다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 다른 사용자 평면 보안 키에 기반해서, 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 단계를 포함하는, 방법.
  9. 제8항에 있어서,
    네트워크 노드(20)로부터, 다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 사용자 평면 보안 키(18)를 표시하는, 및/또는 보안 키(18) 중 어느 것이 다른 데이터 무선 베어러(16-1...16-N) 중 어느 것에 대해서 및/또는 다른 CU-UP(14-1UP) 중 어느 것에 대해서 사용되는 것을 표시하는 시그널링을 수신하는 것을 더 포함하는, 방법.
  10. 제9항에 있어서,
    네트워크 노드(20)는 디스애그리게이트된 무선 네트워크 노드(14)의 중앙 유닛 제어 평면(CU-CP)을 구현하는, 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    다른 데이터 무선 베어러(16-1...16-N)는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키(18)는 데이터 무선 베어러의 다른 그룹에 대해서 다른, 방법.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서,
    제2 보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행되는, 방법.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서,
    사용자 평면 트래픽의 보안 처리는 다운링크 보안 처리 및/또는 업링크 보안 처리를 포함하고, 업링크 보안 처리는 업링크 방향에서 전송된 사용자 평면 트래픽을 암호화, 무결성 보호, 및/또는 리플레이 보호하는 것을 포함하고, 여기서, 다운링크 보안 처리는 다운링크 방향에서 수신된 사용자 평면 트래픽의 무결성 및 리플레이 보호를 암호 해독 및/또는 검증하는 단계를 포함하는, 방법.
  14. 제8항 내지 제13항 중 어느 한 항에 있어서,
    상기 보안 처리를 수행하는 단계는:
    제1 데이터 무선 베어러에 대한 및/또는 제1 CU-UP에 대한 제1 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러(16-1...16-N)의 제1 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 단계; 및
    제2 데이터 무선 베어러에 대한 및/또는 제2 CU-UP에 대한 제2 사용자 평면 보안 키에 기반해서, 다수의 데이터 무선 베어러(16-1...16-N)의 제2 무선 베어러를 통해서 전송 또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하는 단계를 포함하는, 방법.
  15. 제8항 내지 제14항 중 어느 한 항에 있어서,
    다수의 데이터 무선 베어러(16-1...16-N)는 이중 접속성 동작에서 마스터 셀 그룹(MCG)과 관련된 마스터 데이터 무선 베어러 및 이중 접속성 동작에서 2차 셀 그룹(SCG)과 관련된 2차 데이터 무선 베어러를 포함하는, 방법.
  16. 무선 통신 네트워크(10)에서 사용하기 위해서 구성된 네트워크 노드(20)에 의해서 수행된 방법으로서, 방법은:
    디스애그리게이트된 무선 네트워크 노드(14)의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)에 의해서 서빙된 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 전송 및/또는 수신되는 소정의 무선 디바이스(12)에 대한 사용자 평면 트래픽을 구성하는 단계; 및
    다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 다른 사용자 평면 보안 키(18)에 기반해서 수행되도록 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 구성하는 단계를 포함하는, 방법.
  17. 제16항에 있어서,
    다음 중 소정의 하나 이상의 적어도 하나에 기반해서, 사용자 평면 트래픽의 상기 구성 및 보안 처리의 상기 구성을 수행하도록 결정을 행하는 단계를 더 포함하고, 다음은:
    무선 통신 네트워크(10) 상의 또는 디스애그리게이트된 무선 네트워크 노드(14) 상의 로드;
    사용자 평면 트래픽의 타입;
    하루 중 시간; 및
    사용자 평면 트래픽의 양인, 방법.
  18. 제16항 내지 제17항 중 어느 한 항에 있어서,
    다수의 데이터 무선 베어러(16-1...16-N)를 통해서 소정의 무선 디바이스((12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하도록 소정의 무선 디바이스(12)를 구성하는 단계; 및
    다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP들(14-1UP)에 대한 사용자 평면 보안 키(18)로 소정의 무선 디바이스(12)를 구성하는 단계, 또는 이로부터 사용자 평면 보안 키를 도출하는 하나 이상의 파라미터로 소정의 무선 디바이스(12)를 구성하는 단계를 포함하는, 방법.
  19. 제16항 내지 제18항 중 어느 한 항에 있어서,
    다수의 데이터 무선 베어러(16-1...16-N)를 통해서 소정의 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다른 분산된 유닛(DU)을 구성하는 단계; 및/또는
    사용자 평면 보안 키(18) 중 다른 각각의 하나로 다른 CU-UP(14-1UP)를 구성하는 단계, 또는 이로부터 사용자 평면 보안 키(18) 중 다른 각각의 하나를 도출하는 하나 이상의 파라미터로 다른 CU-UP(14-1UP)를 구성하는 단계를 포함하는, 방법.
  20. 제16항 내지 제19항 중 어느 한 항에 있어서,
    다른 데이터 무선 베어러(16-1...16-N)는 데이터 무선 베어러의 다른 각각의 그룹에 속하고, 보안 키(18)는 데이터 무선 베어러의 다른 그룹에 대해서 다른, 방법.
  21. 제16항 내지 제20항 중 어느 한 항에 있어서,
    보안 처리는 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 레이어에서 수행되도록 구성되는, 방법.
  22. 제16항 내지 제21항 중 어느 한 항에 있어서,
    다수의 데이터 무선 베어러(16-1...16-N)는 이중 접속성 동작에서 마스터 셀 그룹(MCG)과 관련된 마스터 데이터 무선 베어러 및 이중 접속성 동작에서 2차 셀 그룹(SCG)과 관련된 2차 데이터 무선 베어러를 포함하는, 방법.
  23. 제16항 내지 제22항 중 어느 한 항에 있어서,
    네트워크 노드(20)는 디스애그리게이트된 무선 네트워크 노드(14)의 중앙 유닛 제어 평면(CU-CP)을 구현하는, 방법.
  24. 무선 통신 네트워크(10)에서 사용하기 위해서 구성된 네트워크 노드(20)로서, 네트워크 노드(20)는:
    통신 회로; 및
    다른 각각의 보안 키(18)에 기반하는 다른 CU-UP(14-1UP)에 의한 사용자 평면 트래픽의 보안 처리로, 다중-접속성 동작에서 무선 디바이스(12)의 다른 각각의 데이터 무선 베어러(16-1...16-N)를 핸들링하기 위해서 디스애그리게이트된 무선 네트워크 노드(14)의 다수의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)을 구성하도록 구성된 처리 회로를 포함하는, 네트워크 노드.
  25. 제24항에 있어서,
    처리 회로는 청구항 제2항 내지 제7항 중 어느 한 항의 방법을 수행하도록 구성되는, 네트워크 노드.
  26. 무선 디바이스(12)로서:
    통신 회로; 및
    처리 회로를 포함하고, 처리 회로는:
    디스애그리게이트된 무선 네트워크 노드(14)의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)에 의해서 서빙된 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 무선 디바이스(12)에 대한 사용자 평면 트래픽을 전송 및/또는 수신하고; 및
    다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 다른 사용자 평면 보안 키(18)에 기반해서, 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 수행하도록 구성되는, 무선 디바이스.
  27. 제26항에 있어서,
    처리 회로는 청구항 제9항 내지 제15항 중 어느 한 항의 방법을 수행하도록 구성되는, 무선 디바이스.
  28. 무선 통신 네트워크(10)에서 사용하기 위해서 구성된 네트워크 노드(20)로서, 네트워크 노드(20)는:
    통신 회로; 및
    처리 회로를 포함하고, 처리 회로는:
    디스애그리게이트된 무선 네트워크 노드(14)의 다수의 각각의 중앙 유닛 사용자 평면(CU-UP)(14-1UP)에 의해서 서빙된 다수의 데이터 무선 베어러(16-1...16-N)를 통해서 전송 및/또는 수신되는 소정의 무선 디바이스(12)에 대한 사용자 평면 트래픽을 구성하고; 및
    다른 데이터 무선 베어러(16-1...16-N)에 대한 및/또는 다른 CU-UP(14-1UP)에 대한 다른 사용자 평면 보안 키(18)에 기반해서 수행되도록 전송 및/또는 수신되는 사용자 평면 트래픽의 보안 처리를 구성하도록 구성되는, 네트워크 노드.
  29. 제28항에 있어서,
    처리 회로는 청구항 제17항 내지 제23항 중 어느 한 항의 방법을 수행하도록 구성되는, 네트워크 노드.
  30. 네트워크 노드(20)의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드(20)가 청구항 제1항 내지 제7항 및 제16항 내지 제23항 중 어느 한 항의 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 프로그램.
  31. 무선 디바이스(12)의 적어도 하나의 프로세서에 의해 실행될 때, 무선 디바이스(12)가 청구항 제8항 내지 제15항 중 어느 한 항의 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 프로그램.
  32. 청구항 제30항 또는 제31항의 컴퓨터 프로그램을 포함하는 캐리어로서,
    캐리어는 전자 신호, 광 신호, 무선 신호 또는 컴퓨터 판독 가능한 스토리지 매체 중 하나인, 캐리어.
KR1020237009898A 2020-10-02 2021-10-04 무선 액세스 네트워크 보안 KR20230061412A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063086892P 2020-10-02 2020-10-02
US63/086,892 2020-10-02
PCT/EP2021/077245 WO2022069759A1 (en) 2020-10-02 2021-10-04 Radio access network security

Publications (1)

Publication Number Publication Date
KR20230061412A true KR20230061412A (ko) 2023-05-08

Family

ID=78080310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237009898A KR20230061412A (ko) 2020-10-02 2021-10-04 무선 액세스 네트워크 보안

Country Status (6)

Country Link
US (1) US20230362635A1 (ko)
EP (1) EP4222995A1 (ko)
JP (1) JP2023544589A (ko)
KR (1) KR20230061412A (ko)
CO (1) CO2023005002A2 (ko)
WO (1) WO2022069759A1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019158117A1 (en) * 2018-02-15 2019-08-22 Huawei Technologies Co., Ltd. System and method for providing security in a wireless communications system with user plane separation
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system

Also Published As

Publication number Publication date
JP2023544589A (ja) 2023-10-24
WO2022069759A1 (en) 2022-04-07
EP4222995A1 (en) 2023-08-09
CO2023005002A2 (es) 2023-05-19
US20230362635A1 (en) 2023-11-09

Similar Documents

Publication Publication Date Title
US11388592B2 (en) Security context handling in 5G during handover
CN113396610B (zh) 用于归属路由漫游的pdu会话建立时的辅助授权
JP2024026269A (ja) スライス可用性に基づく周波数又は無線アクセス技術(rat)選択
KR102629295B1 (ko) 사용자 평면 무결성 보호
CN113966592B (zh) 更新后台数据传输策略的方法和装置
US11546765B2 (en) Master gNodeBs and method of operating master gNodeB
JP2024028949A (ja) デュアルコネクティビティにおけるサイドリンク設定
JP2023500194A (ja) 無線リソース制御メッセージの完全性保護
CN113950806B (zh) 4g系统中的用户平面完整性保护
TWI752301B (zh) 支援不同無線通訊系統之間的交互工作及/或移動性
US20220338079A1 (en) AMF Re-Allocation Due to Slicing
US20230188992A1 (en) Protecting Capability Information Transfer in a Wireless Communication Network
KR20230061412A (ko) 무선 액세스 네트워크 보안
US20240064509A1 (en) Amf re-allocation handling
US20230121717A1 (en) Robust nas layer signaling
CN113748695B (zh) 提供对紧急会话的管理的方法以及相关设备和节点
CN116137960A (zh) 在eps与5gs之间交互切换时的用户平面完整性保护
CN111955021A (zh) 5g系统中用于用户平面保护的安全策略的amf控制处理

Legal Events

Date Code Title Description
A201 Request for examination