KR20230092995A - Mbs-키 분배 및 트래픽 보호 - Google Patents

Mbs-키 분배 및 트래픽 보호 Download PDF

Info

Publication number
KR20230092995A
KR20230092995A KR1020237017045A KR20237017045A KR20230092995A KR 20230092995 A KR20230092995 A KR 20230092995A KR 1020237017045 A KR1020237017045 A KR 1020237017045A KR 20237017045 A KR20237017045 A KR 20237017045A KR 20230092995 A KR20230092995 A KR 20230092995A
Authority
KR
South Korea
Prior art keywords
ues
session
keys
circuitry
tmgi
Prior art date
Application number
KR1020237017045A
Other languages
English (en)
Inventor
슈 구오
다웨이 장
팡리 쑤
하이징 후
화루이 리앙
수딥 마니따라 바마난
유친 첸
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20230092995A publication Critical patent/KR20230092995A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

MBS 키 분배는 AF로부터 수신된 MB 세션 콘텍스트와 연관된 프로세싱 그룹 정보를 포함한다. 그룹 정보의 적어도 일부는 TMGI를 포함한다. 복수의 UE들로부터 수신된 복수의 세션 참여 요청들이 프로세싱된다. 복수의 세션 참여 요청들 각각은 TMGI를 포함하고, MB 세션 콘텍스트와 연관된다. MB-SMF로의 송신을 위한 MB 세션 콘텍스트와 연관된 요청이 인코딩된다. MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 응답이 프로세싱된다. 응답은 UE ID 및 TMGI를 사용하여 복수의 UE들의 일부 각각에 대해 도출된 키를 포함한다. DL NAS 메시지 및 N2 메시지는 각각 복수의 UE들 및 기지국에 대해 인코딩된다. DL NAS 메시지 및 N2 메시지는 도출된 키를 포함한다.

Description

MBS-키 분배 및 트래픽 보호
본 출원은 일반적으로 키 분배 및 트래픽 보호를 포함하는 무선 통신 시스템들에 관한 것이다.
무선 이동 통신 기술은 다양한 표준들 및 프로토콜들을 사용하여 기지국과 무선 모바일 디바이스 사이에서 데이터를 송신한다. 무선 통신 시스템 표준들 및 프로토콜들은 3GPP(3rd Generation Partnership Project) LTE(long term evolution)(예컨대, 4G) 또는 뉴라디오(NR)(예컨대, 5G); WiMAX(worldwide interoperability for microwave access)로서 산업 그룹들에 일반적으로 알려져 있는 IEEE(Institute of Electrical and Electronics Engineers) 802.16 표준; 및 Wi-Fi로서 산업 그룹들에 일반적으로 알려져 있는 WLAN(wireless local area network)에 대한 IEEE 802.11 표준을 포함할 수 있다. LTE 시스템들의 3GPP RAN(radio access network)들에서, 기지국은 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) Node B(또한, 진화된 Node B, 향상된 Node B, eNodeB, 또는 eNB로 일반적으로 표기됨) 및/또는 E-UTRAN의 RNC(Radio Network Controller)와 같은 RAN 노드를 포함할 수 있고, 이는 사용자 장비(user equipment, UE)로서 알려져 있는 무선 통신 디바이스와 통신한다. 5세대(5G) 무선 RAN들에서, RAN 노드들은 5G 노드, NR 노드(또한, 차세대 Node B 또는 g Node B(gNB)로 지칭됨)를 포함할 수 있다.
RAN들은 RAN 노드와 UE 사이에서 통신하기 위해 RAT(radio access technology)를 사용한다. RAN들은 GSM(global system for mobile communications), GERAN(enhanced data rates for GSM evolution (EDGE) RAN), UTRAN(Universal Terrestrial Radio Access Network), 및/또는 E-UTRAN을 포함할 수 있는데, 이들은 코어 네트워크를 통해 통신 서비스들에 대한 액세스를 제공한다. RAN들 각각은 특정 3GPP RAT에 따라 동작한다. 예를 들어, GERAN은 GSM 및/또는 EDGE RAT를 구현하고, UTRAN은 범용 모바일 원격통신 시스템(universal mobile telecommunication system; UMTS) RAT 또는 다른 3GPP RAT를 구현하고, E-UTRAN은 LTE RAT를 구현하며, NG-RAN은 5G RAT를 구현한다. 특정 배치들에서, E-UTRAN은 또한 5G RAT를 구현할 수 있다.
5G NR에 대한 주파수 대역들은 2개의 상이한 주파수 범위들로 분리될 수 있다. 주파수 범위 1(FR1)은 6 ㎓ 이하(sub-6 ㎓) 주파수 대역들을 포함하며, 그 주파수 대역들 중 일부는 이전의 표준들에 의해 사용될 수 있는 대역들이지만, 잠재적으로 410 ㎒ 내지 7125 ㎒의 잠재적인 새로운 스펙트럼 제공들을 커버하도록 확장될 수 있다. 주파수 범위 2(FR2)는 24.25 ㎓ 내지 52.6 ㎓의 주파수 대역들을 포함한다. FR2의 밀리미터파(mmWave) 범위 내의 대역들은 FR1 내의 대역들보다 더 짧은 범위를 갖지만 더 높은 이용가능한 대역폭을 갖는다. 당업자들은 예로서 제공되는 이들 주파수 범위들이 시간마다 또는 구역마다 변화될 수 있다는 것을 인식할 것이다.
임의의 특정 요소 또는 동작의 논의를 용이하게 식별하기 위해, 도면 번호의 최상위 숫자 또는 숫자들은 해당 요소가 처음으로 도입된 도면 번호를 지칭한다.
도 1은 특정 실시예들에 따른 예시적인 서비스-기반 아키텍처를 예시한다.
도 2는 특정 실시예들에 따른 예시적인 유니캐스트-기반 아키텍처를 예시한다.
도 3은 특정 실시예들에 따른 예시적인 유니캐스트-기반 아키텍처를 예시한다.
도 4는 특정 실시예들에 따른 예시적인 아키텍처를 예시한다.
도 5는 특정 실시예들에 따른 포인트-투-포인트 전달 및 포인트-투-멀티포인트 전달의 예를 예시한다.
도 6은 특정 실시예들에 따른 MBS-키 분배의 통신 흐름도를 예시한다.
도 7은 MBS 키들을 분배하기 위한 예시적인 방법의 흐름도를 예시한다.
도 8은 MBS 키들을 분배하기 위한 예시적인 방법의 흐름도를 예시한다.
도 9는 MBS 키들을 분배하기 위한 예시적인 방법의 흐름도를 예시한다.
도 10은 일 실시예에 따른 시스템을 예시한다.
도 11은 일 실시예에 따른 인프라구조 장비를 예시한다.
도 12는 일 실시예에 따른 플랫폼을 예시한다.
도 13은 일 실시예에 따른 디바이스를 예시한다.
도 14는 일 실시예에 따른 예시적인 인터페이스를 예시한다.
도 15는 일 실시예에 따른 컴포넌트들을 예시한다.
무선 네트워크들과 연관된 이전 및 현재의 보안 요건들과 관련하여, SA WG3(SA3) 규격 기술 보고(TR) 33.850은 다수의 핵심 문제들을 포함한다. 예를 들어, 핵심 문제 #2로 지칭되는 문제는, 5GS가 멀티캐스트/브로드캐스트 서비스(MBS) 트래픽의 기밀성 보호, 무결성 보호, 및 재생-방지(anti-replay) 보호를 지원하는 것임을 제공한다. 다른 예에서, 키 문제 #3으로 지칭되는 문제는, 키 분배 및 MBS 트래픽이 보호되어야 한다는 것을 제공한다.
유사하게, SA2 규격 TR 23.757에서, 핵심 문제 #3으로 지칭되는 문제는 다음의 보안-관련 문제들을 포함하는, 5G에 대한 멀티캐스트 통신 서비스들에 대한 인가를 다룬다: 1. UE들이 멀티캐스트 통신 서비스들에 액세스하기 위한 필요한 레벨(들)의 인가를 지원하는 방법을 정의 및 연구함; 및 2. UE가 멀티캐스트 통신 서비스에 어떻게 참여할/떠날 수 있는지(인가된 또는 취소된 액세스를 포함함).
본 개시내용은 MBS 트래픽을 보호하기 위해 키들이 안전하게 분배될 수 있는 다양한 방식들을 제공한다. 특히, 서비스 스트림은 UE들에 전달될 때 암호화되어야 한다. 그러나, 초기에, 본 명세서에서 설명된 원리들과 관련된 예시적인 시스템 아키텍처들이 먼저 도 1, 도 2, 도 3, 및 도 4와 관련하여 논의된다.
예시적인 시스템 아키텍처
특정 실시예들에서, 5G 시스템 아키텍처는 네트워크 기능 가상화 및 소프트웨어 정의된 네트워킹과 같은 기법들을 사용하기 위한 배치들을 가능하게 하는 데이터 접속 및 서비스들을 지원한다. 5G 시스템 아키텍처는 제어 평면 네트워크 기능들 사이의 서비스 기반 상호작용들을 레버리징할 수 있다. 제어 평면 기능들로부터 사용자 평면 기능들을 분리시키는 것은 독립적인 확장성, 발전, 및 플렉서블한 배치들(예컨대, 중앙집중식 위치 또는 분산형 (원격) 위치)을 허용한다. 모듈화된 기능 설계는 기능 재사용을 허용하며, 플렉서블하고 효율적인 네트워크 슬라이싱을 가능하게 할 수 있다. 네트워크 기능 및 그의 네트워크 기능 서비스들은 직접적으로 또는 서비스 통신 프록시를 통해 간접적으로 다른 NF 및 그의 네트워크 기능 서비스들과 상호작용할 수 있다. 다른 중간 기능이 제어 평면 메시지들을 라우팅하는 것을 도울 수 있다. 아키텍처는 AN과 CN 사이의 의존성들을 최소화시킨다. 아키텍처는 상이한 액세스 유형들(예컨대, 3GPP 액세스 및 비-3GPP 액세스)을 통합하는 공통 AN-CN 인터페이스를 갖는 수렴 코어 네트워크를 포함할 수 있다. 아키텍처는 또한, 통합 인증 프레임워크, 무상태 NF들을 지원할 수 있으며, 여기서 연산 리소스는 저장 리소스, 능력 노출, 로컬 및 중앙집중식 서비스들에 대한 동시 액세스(낮은 레이턴시 서비스들, 및 로컬 데이터 네트워크들에 대한 액세스를 지원하기 위해, 사용자 평면 기능들은 AN에 가깝게 배치될 수 있음), 및/또는 방문 PLMN에서의 홈 라우팅 트래픽뿐만 아니라 로컬 브레이크아웃(breakout) 트래픽 둘 모두를 이용하는 로밍으로부터 디커플링된다.
5G 아키텍처는 서비스 기반으로 정의될 수 있고, 네트워크 기능들 사이의 상호작용은 서비스 기반 표현을 포함할 수 있으며, 여기서 제어 평면 내의 네트워크 기능들(예컨대, AMF)은 다른 인가된 네트워크 기능들이 그들의 서비스들에 액세스할 수 있게 한다. 서비스 기반 표현은 또한, 포인트-대-포인트 기준 포인트들을 포함할 수 있다. 기준 포인트 표현은 또한, 임의의 2개의 네트워크 기능들(예컨대, AMF와 SMF) 사이의 포인트-대-포인트 기준 포인트(예컨대, N11)에 의해 설명된 네트워크 기능들 중의 NF 서비스들 사이의 상호작용들을 보여주기 위해 사용될 수 있다.
도 1은 일 실시예에 따른 5GS에서의 서비스 기반 아키텍처(100)를 예시한다. 3GPP TS 23.501에 설명된 바와 같이, 서비스 기반 아키텍처(100)는 UE(116), (R)AN(106), UPF(102), 및 DN(104)과 통신하기 위한 NF들, 예컨대 NSSF(108), NEF(110), NRF(114), PCF(112), UDM(126), AUSF(118), AMF(120), SMF(122)를 포함한다. NF들 및 NF 서비스들은 직접적으로 통신할 수 있거나(직접 통신으로 지칭됨), 또는 SCP(124)를 통해 간접적으로 통신할 수 있다(간접 통신으로 지칭됨). 도 1은 또한 Nutm, Naf, Nudm, Npcf, Nsmf, Nnrf, Namf, Nnef, Nnssf, 및 Nausf뿐만 아니라 기준 포인트들 N1, N2, N3, N4 및 N6을 포함하는 대응하는 서비스 기반 인터페이스들을 도시한다. 도 1에 도시된 NF들에 의해 제공되는 몇몇 예시적인 기능들이 하기에서 기술된다.
NSSF(108)는, UE를 서빙하는 네트워크 슬라이스 인스턴스들의 세트를 선택하는 것; 허용된 NSSAI, 및 필요하다면, 가입된 S-NSSAI들에 대한 맵핑을 결정하는 것; 구성된 NSSAI, 및 필요하다면, 가입된 S-NSSAI들에 대한 맵핑을 결정하는 것; 및/또는 UE를 서빙하는 데 사용될 AMF 세트를 결정하거나 또는 구성에 기초하여, 가능하게는 NRF에 질의함으로써, 후보 AMF(들)의 목록을 결정하는 것과 같은 기능을 지원한다.
NEF(110)는 능력들 및 이벤트들의 노출을 지원한다. NF 능력들 및 이벤트들은 (예를 들어, 제3자, 애플리케이션 기능(Application Function, AF)들, 및/또는 에지 컴퓨팅을 위해) NEF(110)에 의해 안전하게 노출될 수 있다. NEF(110)는 UDR에 대한 표준화된 인터페이스(Nudr)를 사용하여 정보를 구조화된 데이터로서 저장/검색할 수 있다. NEF(110)는 또한, 외부 애플리케이션으로부터 3GPP 네트워크로의 정보의 프로비전을 보장할 수 있고, 3GPP 네트워크에 정보(예를 들어, 예상 UE 거동, 5GLAN 그룹 정보, 및 서비스 특정 정보)를 안전하게 제공하기 위한 애플리케이션 기능들을 제공할 수 있으며, 여기서 NEF(110)는 애플리케이션 기능(AF)들을 인증 및 인가하고 그 애플리케이션 기능들을 스로틀링하는 것을 도울 수 있다. NEF(110)는 AF(128)와 교환된 정보와 내부 네트워크 기능과 교환된 정보 사이에서 변환됨으로써 내부-외부 정보의 변환을 제공할 수 있다. 예를 들어, NEF(110)는 AF-서비스-식별자와 내부 5G 코어 정보, 예컨대 DNN 및 S-NSSAI 사이에서 변환된다. NEF(110)는 네트워크 정책에 따라 네트워크 및 사용자 민감 정보의 외부 AF들로의 마스킹을 핸들링할 수 있다. NEF(110)는 (다른 네트워크 기능들의 노출된 능력들에 기초하여) 다른 네트워크 기능들로부터 정보를 수신할 수 있고, UDR에 대한 표준화된 인터페이스를 사용하여, 수신된 정보를 구조화된 데이터로서 저장한다. 저장된 정보는 NEF(110)에 의해 다른 네트워크 기능들 및 애플리케이션 기능들에 액세스 및 재노출될 수 있고, 분석들과 같은 다른 목적들을 위해 사용될 수 있다. 특정 UE(들)에 관련된 서비스들의 외부 노출을 위해, NEF(110)는 HPLMN에 상주할 수 있다. 운영자 합의에 따라, HPLMN 내의 NEF(110)는 VPLMN 내의 NF(들)와의 인터페이스(들)를 가질 수 있다. UE가 EPC와 5GC 사이에서 스위칭할 수 있을 때, SCEF+NEF가 서비스 노출을 위해 사용될 수 있다.
NRF(114)는, NF 인스턴스 또는 SCP로부터 NF 발견 요청을 수신하고 발견된 NF 인스턴스들의 정보를 NF 인스턴스 또는 SCP에 제공함으로써 서비스 발견 기능을 지원한다. NRF(114)는 또한, P-CSCF 발견(SMF에 의한 AF 발견의 특화된 경우)을 지원하고/하거나, 이용가능한 NF 인스턴스들 및 그들의 지원된 서비스들의 NF 프로파일을 유지하고/하거나, 그의 NF 서비스들과 함께 새롭게 등록된/업데이트된/등록해지된 NF 인스턴스들에 관해 가입된 NF 서비스 소비자 또는 SCP에 통지할 수 있다. 네트워크 슬라이싱의 맥락에서, 네트워크 구현에 기초하여, 다수의 NRF들은 PLMN 레벨(NRF는 전체 PLMN에 대한 정보를 이용하여 구성됨), 공유 슬라이스 레벨(NRF는 네트워크 슬라이스들의 세트에 속하는 정보를 이용하여 구성됨), 및/또는 슬라이스-특정 레벨(NRF는 S-NSSAI에 속하는 정보를 이용하여 구성됨)과 같은 상이한 레벨들로 배치될 수 있다. 로밍의 맥락에서, 다수의 NRF들이 상이한 네트워크들에서 전개될 수 있으며, 여기서 방문 PLMN 내의 NRF(들)(vNRF로 알려져 있음)는 방문 PLMN에 대한 정보를 이용하여 구성되고, 홈 PLMN 내의 NRF(들)(hNRF로 알려져 있음)는 N27 인터페이스를 통해 vNRF에 의해 참조되는 홈 PLMN에 대한 정보를 이용하여 구성된다.
PCF(112)는 네트워크 거동을 관리하기 위해 통합 정책 프레임워크를 지원한다. PCF(112)는 제어 평면 기능(들)에 정책 규칙들을 제공하여 이들을 시행한다. PCF(112)는 통합 데이터 저장소(Unified Data Repository, UDR)에서의 정책 결정들에 관련있는 가입 정보에 액세스한다. PCF(112)는 PCF와 동일한 PLMN에 위치된 UDR에 액세스할 수 있다.
UDM(126)은, 3GPP AKA 인증 크리덴셜들의 생성, 사용자 식별 핸들링(예컨대, 5G 시스템 내의 각각의 가입자에 대한 가입 영구 식별자(SUPI)의 저장 및 관리), 프라이버시-보호 가입 식별자(SUCI)의 은닉해제(de-concealment), 가입 데이터에 기초한 액세스 인가(예컨대, 로밍 제한들), UE의 서빙 NF 등록 관리(예컨대, UE에 대한 서빙 AMF의 저장, UE의 PDU 세션에 대한 서빙 SMF의 저장), (예컨대, 진행 중인 세션들의 SMF/DNN 배정의 유지에 의한) 서비스/세션 연속성, MT-SMS 전달, (특히, UDM이 LI에 대한 유일한 접촉 포인트인 아웃바운드(outbound) 로밍 경우들에서의) 합법적 감청(Lawful Intercept) 기능, 가입 관리, SMS 관리, 5GLAN 그룹 관리 핸들링, 및/또는 외부 파라미터 프로비저닝(예상 UE 거동 파라미터들 또는 네트워크 구성 파라미터들)을 지원한다. 그러한 기능을 제공하기 위해, UDM(126)은 UDR에 저장될 수 있는 가입 데이터(인증 데이터를 포함함)를 사용하며, 이 경우, UDM은 애플리케이션 로직을 구현하고 내부 사용자 데이터 저장소를 요구하지 않을 수 있으며, 여러가지 상이한 UDM들이 상이한 트랜잭션들에서 동일한 사용자를 서빙할 수 있다. UDM(126)은 그것이 서빙하는 가입자들의 HPLMN에 위치될 수 있고, 동일한 PLMN에 위치된 UDR의 정보에 액세스할 수 있다.
AUSF(118)는 3GPP 액세스 및 신뢰되지 않은 비-3GPP 액세스에 대한 인증을 지원한다. AUSF(118)는 또한, 네트워크 슬라이스 특정적 인증 및 인가를 위한 지원을 제공할 수 있다.
AMF(120)는, RAN CP 인터페이스(N2)의 종료, NAS 암호화 및 무결성 보호를 위한 NAS(N1)의 종료, 등록 관리, 접속 관리, 도달가능성 관리, 이동성 관리, (LI 시스템으로의 인터페이스 및 AMF 이벤트들에 대한) 합법적 감청, UE와 SMF 사이의 SM 메시지들에 대한 전달, SM 메시지들을 라우팅하기 위한 투명 프록시, 액세스 인증, 액세스 인가, UE와 SMSF 사이의 SMS 메시지들에 대한 전달, SEAF, 규정 서비스들에 대한 위치 서비스 관리, UE와 LMF 사이뿐만 아니라 RAN과 LMF 사이의 위치 서비스 메시지들에 대한 전달, EPS와 연동하기 위한 EPS 베어러 ID 할당, UE 이동성 이벤트 통지, 제어 평면 CIoT 5GS 최적화, 사용자 평면 CIoT 5GS 최적화, 외부 파라미터들(예상 UE 거동 파라미터들 또는 네트워크 구성 파라미터들)의 프로비저닝, 및/또는 네트워크 슬라이스 특정적 인증 및 인가를 지원한다. AMF 기능들 중 일부 또는 전부는 AMF(120)의 단일 인스턴스에서 지원될 수 있다. 네트워크 기능들의 수에 관계없이, 특정 실시예들에서, 적어도 NAS 보안 및 이동성 관리를 구현하는 네트워크 기능들 중 하나에서 종료되는, UE와 CN 사이의 액세스 네트워크마다 단지 하나의 NAS 인터페이스 인스턴스만이 있다. AMF(120)는 또한 정책 관련 기능들을 포함할 수 있다.
전술된 기능들에 부가하여, AMF(120)는 비-3GPP 액세스 네트워크들을 지원하기 위해 하기의 기능을 포함할 수 있다: N3IWF/TNGF와의 N2 인터페이스의 지원 - 이를 통해, 3GPP 액세스를 통해 정의된 일부 정보(예컨대, 3GPP 셀 식별) 및 절차들(예컨대, 관련된 핸드오버)이 적용되지 않을 수 있고, 3GPP 액세스들에 적용되지 않는 비-3GPP 액세스 특정적 정보가 적용될 수 있음 -; N3IWF/TNGF를 통한 UE와의 NAS 시그널링의 지원 - 3GPP 액세스를 통해 NAS 시그널링에 의해 지원되는 일부 절차들이 신뢰되지 않은 비-3GPP(예컨대, 페이징) 액세스에 적용가능하지 않을 수 있음 -; N3IWF/TNGF를 통해 접속된 UE들의 인증 지원; 비-3GPP 액세스를 통해 접속되거나 3GPP 액세스 및 비-3GPP 액세스를 통해 동시에 접속되는 UE의 이동성, 인증, 및 별개의 보안 콘텍스트 상태(들)의 관리; 3GPP 액세스 및 비-3GPP 액세스를 통한 유효한 조정된 RM 관리 콘텍스트의 지원; 및/또는 비-3GPP 액세스를 통한 접속을 위해 UE에 대한 전용 CM 관리 콘텍스트들의 지원. 위의 기능들 모두가 네트워크 슬라이스의 인스턴스에서 지원되도록 요구되지는 않을 수 있다.
SMF(122)는, 세션 관리(예컨대, 세션 확립, 수정 및 해제 - UPF와 AN 노드 사이의 터널 유지를 포함함 -), UE IP 어드레스 할당 및 관리(선택적 인가를 포함함) ― UE IP 어드레스가 UPF로부터 또는 외부 데이터 네트워크로부터 수신될 수 있음 -, DHCPv4(서버 및 클라이언트) 및 DHCPv6(서버 및 클라이언트) 기능들, 이더넷 PDU들에 대한 로컬 캐시 정보에 기초하여 어드레스 결정 프로토콜(Address Resolution Protocol, ARP) 요청들 및/또는 IPv6 이웃 모집 요청들에 응답하는 기능(예컨대, SMF는 요청 시에 전송된 IP 어드레스에 대응하는 MAC 어드레스를 제공함으로써 ARP 및/또는 IPv6 이웃 모집 요청에 응답함), 사용자 평면 기능들의 선택 및 제어 - ARP 또는 IPv6 이웃 발견을 프록시하거나 모든 ARP/IPv6 이웃 모집 트래픽을 이더넷 PDU 세션들을 위해 SMF로 포워딩하기 위한 UPF의 제어를 포함함 -, 트래픽을 적절한 목적지들로 라우팅하기 위한 UPF에서의 트래픽 조향 구성, 5G VN 그룹 관리(예컨대, 수반된 PSA UPF들의 토폴로지의 유지, PSA UPF들 사이에서의 N19 터널들의 확립 및 해제, 로컬 스위칭을 적용하기 위한 UPF에서의 트래픽 포워딩의 구성, 및/또는 N6 기반 포워딩 또는 N19 기반 포워딩), 정책 제어 기능들을 향한 인터페이스들의 종료, (LI 시스템으로의 인터페이스 및 SM 이벤트들에 대한) 합법적 감청, 과금 데이터 수집 및 과금 인터페이스들의 지원, UPF에서의 과금 데이터 수집의 제어 및 조정, NAS 메시지들의 SM 부분들의 종료, 다운링크 데이터 통지, N2를 통해 AN으로 AMF에 의해 전송된 AN 특정적 SM 정보의 개시자, 세션의 SSC 모드의 결정, 제어 평면 CIoT 5GS 최적화, 헤더 압축, I-SMF가 삽입/제거/재위치될 수 있는 배치들에서 I-SMF로서의 작용, 외부 파라미터들(예상 UE 거동 파라미터들 또는 네트워크 구성 파라미터들)의 프로비저닝, IMS 서비스들을 위한 P-CSCF 발견, 로밍 기능(예컨대, QoS SLA들(VPLMN)을 적용하기 위한 로컬 시행의 핸들링), 과금 데이터 수집 및 과금 인터페이스(VPLMN), 및/또는 (SM 이벤트들 및 LI 시스템으로의 인터페이스에 대한 VPLMN에서의) 합법적 감청, 외부 DN에 의한 PDU 세션 인증/인가에 대한 시그널링의 전달을 위한 외부 DN과의 상호작용, 및/또는 N3/N9 인터페이스들 상에서 리던던트 송신을 수행하라는 UPF 및 NG-RAN으로의 지시를 지원한다. SMF 기능들 중 일부 또는 전부는 SMF의 단일 인스턴스에서 지원될 수 있다. 그러나, 특정 실시예들에서, 모든 기능들이 네트워크 슬라이스의 인스턴스에서 지원되도록 요구되지는 않는다. 기능들에 부가하여, SMF(122)는 정책 관련 기능들을 포함할 수 있다.
SCP(124)는 하기의 기능들 중 하나 이상을 포함한다: 간접 통신; 위임된 발견; 목적지 NF/NF 서비스들로의 메시지 포워딩 및 라우팅; 통신 보안(예컨대, NF 서비스 생산자의 API에 액세스하기 위한 NF 서비스 소비자의 인가), 부하 밸런싱, 모니터링, 과부하 제어 등; 및/또는 UE 아이덴티티(예컨대, SUPI 또는 IMPI/IMPU)에 기초하여 UDM 그룹 ID/UDR 그룹 ID/AUSF 그룹 ID/PCF 그룹 ID/CHF 그룹 ID/HSS 그룹 ID를 결정하기 위한 UDR과의 선택적 상호작용. SCP 기능들 중 일부 또는 전부는 SCP의 단일 인스턴스에서 지원될 수 있다. 특정 실시예들에서, SCP(124)가 분산형 방식으로 배치될 수 있고/있거나 하나 초과의 SCP가 NF 서비스들 사이의 통신 경로에 존재할 수 있다. SCP들은 PLMN 레벨, 공유 슬라이스 레벨, 및 슬라이스 특정적 레벨로 배치될 수 있다. 그것은 SCP들이 관련 NRF들과 통신할 수 있는 것을 보장하도록 운영자 배치로 남겨질 수 있다.
UE(116)는 무선 통신 능력들을 갖는 디바이스를 포함할 수 있다. 예를 들어, UE(116)는 스마트폰(예컨대, 하나 이상의 셀룰러 네트워크들에 접속가능한 핸드헬드 터치스크린 모바일 컴퓨팅 디바이스들)을 포함할 수 있다. UE(116)는 또한, 개인 휴대 정보 단말(Personal Data Assistant, PDA)들, 페이저(pager)들, 랩톱 컴퓨터들, 데스크톱 컴퓨터들, 무선 핸드셋들, 또는 무선 통신 인터페이스를 포함하는 임의의 컴퓨팅 디바이스와 같은 임의의 모바일 또는 비-모바일 컴퓨팅 디바이스를 포함할 수 있다. UE는 또한, 클라이언트, 모바일, 모바일 디바이스, 모바일 단말, 사용자 단말, 모바일 유닛, 이동국, 모바일 사용자, 가입자, 사용자, 원격국, 액세스 에이전트, 사용자 에이전트, 수신기, 무선 장비, 재구성가능한 무선 장비, 또는 재구성가능한 모바일 디바이스로 지칭될 수 있다. UE(116)는, 짧은-수명(short-lived)의 UE 접속들을 활용하는 저전력 IoT 애플리케이션들에 대해 설계된 네트워크 액세스 계층을 포함할 수 있는 IoT UE를 포함할 수 있다. IoT UE는 PLMN을 통해 MTC 서버 또는 디바이스와, ProSe 또는 D2D 통신들을 사용하여 다른 UE들과, 센서 네트워크들과, 또는 IoT 네트워크들과 데이터를 교환하기 위한 기술들(예컨대, M2M, MTC, 또는 mMTC 기술)을 이용할 수 있다. 데이터의 M2M 또는 MTC 교환은 데이터의 기계-개시 교환일 수 있다. IoT 네트워크는 IoT UE들을 상호접속시키는 것을 설명하며, 이는 (인터넷 인프라구조 내의) 고유하게 식별가능한 임베디드 컴퓨팅 디바이스들을 포함할 수 있다. IoT UE들은 IoT 네트워크의 접속들을 용이하게 하기 위해 백그라운드 애플리케이션들(예컨대, 킵 얼라이브(keep-alive) 메시지들, 상태 업데이트들 등)을 실행시킬 수 있다.
UE(116)는, GSM 프로토콜, CDMA 네트워크 프로토콜, PTT(Push-to-Talk) 프로토콜, POC(PTT over Cellular) 프로토콜, UMTS 프로토콜, 3GPP LTE 프로토콜, 5G 프로토콜, NR 프로토콜 등과 같은 셀룰러 통신 프로토콜들로 동작하도록 구성된 물리적 통신 인터페이스 또는 계층일 수 있는 무선 인터페이스(130)를 통해 (R)AN(106)에 접속되거나 그와 통신가능하게 커플링되도록 구성될 수 있다. 예를 들어, UE(116) 및 (R)AN(106)은 PHY 계층, MAC 계층, RLC 계층, PDCP 계층, 및 RRC 계층을 포함하는 프로토콜 스택을 통해 제어 평면 데이터를 교환하기 위해 Uu 인터페이스(예를 들어, LTE-Uu 인터페이스)를 사용할 수 있다. DL 송신은 (R)AN(106)으로부터 UE(116)로 이루어질 수 있고, UL 송신은 UE(116)로부터 (R)AN(106)으로 이루어질 수 있다. UE(116)는 D2D, P2P, 및/또는 ProSe 통신을 위하여 다른 UE(도시되지 않음)와 직접 통신하기 위해 사이드링크를 추가로 사용할 수 있다. 예를 들어, ProSe 인터페이스는 물리적 사이드링크 제어 채널(PSCCH), 물리적 사이드링크 공유 채널(PSSCH), 물리적 사이드링크 탐색 채널(PSDCH), 및 물리적 사이드링크 브로드캐스트 채널(PSBCH)을 포함하지만 이들로 제한되지 않는 하나 이상의 로직 채널들을 포함할 수 있다.
(R)AN(106)은, 기지국(BS)들, NodeB들, eNB(evolved NodeB)들, 차세대 NodeB들(gNB), RAN 노드들, 제어기들, 송신 수신 포인트(TRP)들 등으로 지칭될 수 있는 하나 이상의 액세스 노드들을 포함할 수 있으며, 지리적 영역(예컨대, 셀) 내에서 커버리지를 제공하는 지상국들(예컨대, 지상 액세스 포인트들) 또는 위성국들을 포함할 수 있다. (R)AN(106)은 매크로셀들, 피코셀들, 펨토셀들, 또는 다른 유형들의 셀들을 제공하기 위한 하나 이상의 RAN 노드들을 포함할 수 있다. 매크로셀은 비교적 큰 지리적 영역(예컨대, 반경이 수 킬로미터)을 커버할 수 있고, 서비스 가입한 UE들에 의한 제한되지 않는 액세스를 허용할 수 있다. 피코셀은 비교적 작은 지리적 영역을 커버할 수 있고, 서비스 가입한 UE들에 의한 제한되지 않는 액세스를 허용할 수 있다. 펨토셀은 비교적 작은 지리적 영역(예컨대, 홈(home))을 커버할 수 있고, 펨토셀과의 연관성을 갖는 UE들(예컨대, 폐쇄형 가입자 그룹(CSG) 내의 UE들, 홈 내의 사용자들에 대한 UE들 등)에 의한 제한된 액세스를 허용할 수 있다.
도시되지 않았지만, 다수의 RAN 노드들(예컨대, (R)AN(106))이 사용될 수 있으며, 여기서 Xn 인터페이스가 2개 이상의 노드들 사이에 정의된다. 일부 구현예들에서, Xn 인터페이스는 Xn 사용자 평면(Xn-U) 인터페이스 및 Xn 제어 평면(Xn-C) 인터페이스를 포함할 수 있다. Xn-U는 사용자 평면 PDU들의 비-보장된 전달을 제공할 수 있고, 데이터 포워딩 및 흐름 제어 기능을 지원/제공할 수 있다. Xn-C는 관리 및 에러 핸들링 기능, Xn-C 인터페이스를 관리하는 기능; 하나 이상의 (R)AN 노드들 사이에서 접속 모드 동안 UE 이동성을 관리하기 위한 기능을 포함하는 접속 모드(예컨대, CM-CONNECTED)에서의 UE(116)에 대한 이동성 지원을 제공할 수 있다. 이동성 지원은 오래된(소스) 서빙 (R)AN 노드로부터 새로운(타깃) 서빙 (R)AN 노드로의 콘텍스트 전달; 및 오래된(소스) 서빙 (R)AN 노드와 새로운(타깃) 서빙 (R)AN 노드 사이의 사용자 평면 터널들의 제어를 포함할 수 있다.
UPF(102)는 인트라-RAT(intra-RAT) 및 인터-RAT(inter-RAT) 이동성에 대한 앵커 포인트, DN(104)에 대한 상호접속의 외부 PDU 세션 포인트, 및 다중-홈(multi-homed) PDU 세션을 지원하기 위한 분기 포인트로서 작용할 수 있다. UPF(102)는 또한, 패킷 라우팅 및 포워딩, 패킷 점검을 수행할 수 있고, 정책 규칙들의 사용자 평면 부분을 시행할 수 있고, 패킷들을 합법적으로 감청할 수 있고(UP 수집); 트래픽 사용량 보고를 수행하고, 사용자 평면에 대한 QoS 핸들링(예컨대, 패킷 필터링, 게이팅, UL/DL 레이트 시행)을 수행할 수 있고, 업링크 트래픽 검증(예컨대, SDF 대 QoS 흐름 맵핑), 업링크 및 다운링크에서의 전달 레벨 패킷 마킹, 및 다운링크 패킷 버퍼링 및 다운링크 데이터 통지 트리거링을 수행할 수 있다. UPF(102)는 데이터 네트워크로 트래픽 흐름들을 라우팅하는 것을 지원하기 위한 업링크 분류기를 포함할 수 있다. DN(104)은 다양한 네트워크 운영자 서비스들, 인터넷 액세스, 또는 제3자 서비스들을 표현할 수 있다. DN(104)은, 예를 들어 애플리케이션 서버를 포함할 수 있다.
현재, 2개의 5G NR MBS 아키텍처 옵션들이 있다. 도 1 및 도 2는 유니캐스트 기반 아키텍처로 지칭되는 2개의 아키텍처 옵션들 중 제1 아키텍처 옵션을 예시한다. 특히, 도 2는 임의의 새로운 네트워크 기능(NF)들을 포함하지 않을 수 있는 유니캐스트 기반 아키텍처의 전송-전용 아키텍처(200)를 예시한다. 특히, 전송-전용 아키텍처(200)는 AF(202), NEF/PCF(204), SMF(206), AMF(208), UPF(210), RAN 노드(212) 및 RAN 노드(214)를 포함한다. 도 2는 또한 대응하는 서비스-기반 인터페이스들 및 기준 포인트들 N5/Nnef, N2, N3, N4, N6, N7 및 N11을 도시한다.
도 3은, MBS 세션 관리를 위한 MSF-C(multiservice switching forum-C) 및 MSF-U를 포함하는, 유니캐스트 기반 아키텍처의 서비스 계층 아키텍처(300)를 예시한다. 특히, 도 3은 임의의 새로운 네트워크 기능(NF)들을 포함하지 않을 수 있는 유니캐스트 기반 아키텍처의 서비스 계층 아키텍처(300)를 예시한다. 특히, 서비스 계층 아키텍처(300)는 NEF(302), 5G 멀티캐스트 서비스 기능(즉, 5G MSF(308))(MSF-제어 평면(MSF-C(304)) 및 MSF-사용자 평면(MSF-U(306))을 포함함), PCF(310), UPF(312), SMF(314), AMF(316), RAN 노드(318), RAN 노드(320), MSF 클라이언트(322), MSF 클라이언트(324), 및 MSF 클라이언트(326)를 포함한다. 도 3은 또한 대응하는 서비스-기반 인터페이스들 및 기준 포인트들 xMB/MB2-C, xMB/MB2-U, Npcf, N2, N3/MB-N3, N4, N6, N7, N11, 및 N33을 도시한다.
도 4는 전용 MB 네트워크 기능들을 포함하는 2개의 아키텍처 옵션들 중 제2 아키텍처 옵션(400)을 예시한다. 도 4의 아키텍처는 MBSF(즉, 제어 평면) 및 MBSU(즉, 사용자 평면)뿐만 아니라 전용 MB-SMF 및 MB-UPF 기능들을 도입한다. 또한, 도 4는 UE(402), NG-RAN(404), MB-UPF(406), MB-UPF(408), AMF(410), MB-SMF(412), NEF(414), MBSF(416), PCF(418), 및 AF(420)를 포함한다. 도 4는 또한 대응하는 서비스-기반 인터페이스들 및 기준 포인트들 Uu, N2, N3, N4, N6, N7, N11, N29, N30, N33, Ny 및 NxMB-U를 도시한다. 특히, 본 명세서에서 설명된 원리들 및 솔루션들은 도 2/3 및 도 4에 각각 예시된 바와 같이 아키텍처 옵션 1 및 아키텍처 옵션 2 둘 모두에 대해 활용될 수 있다.
또한, 본 명세서에 설명된 원리들 및 솔루션들은 다양한 MBS 트래픽 전달 모델들에 적용가능할 수 있다. 예를 들어, MBS 트래픽 전달 모델들에 대한 2개의 옵션들: 1. 포인트-투-포인트(PTP) 전달 방법(화살표(502a) 및 화살표(502b)로 표현됨); 및 2. 포인트-투-멀티포인트(PTM) 전달 방법(화살표(504a) 및 화살표(504b)로 표현됨)이 도 5에 예시된다. PTP 및 PTM의 제공을 위해, 도 5는 5G CN(522), UPF(524), UPF(526), NG-RAN MBS 가능(516), NG-RAN MBS 가능(518), 및 NG-RAN 비-MBS 가능(520)을 포함한다. 또한, 도 5는 UE(506), UE(508), UE(510), UE(512) 및 UE(514)를 포함한다.
특히, PTP 전달 방법은 다음과 같은 2개의 옵션들을 포함한다: 1. 키들은 각각의 UE에 대해 고유하게 프로비저닝된다. 예를 들어, UE(506) 및 UE(508)는 상이한 키들을 프로비저닝받을 수 있어서, UE(506) 또는 UE(508) 중 하나가 손상되면, 구성된 UE의 키가 다른 UE에 사용될 위험에 처하지 않을 것이며; 2. UE(506) 및 UE(508)에 대해 프로비저닝된 키들은 동일하다(또는 동일할 수 있다). 특히, 제2 옵션은 더 낮은 보안 수준을 가질 수 있다. 도 5에 또한 예시된 바와 같이, PTM 전달 방법은 UE(510) 및 UE(512)에 대해 동일한 키들을 활용하는데, 이는 키들을 포함하는 스트림이 동일한 패킷(들)에서 전송되기 때문이다.
멀티미디어 브로드캐스트 멀티캐스트 서비스들(MBMS) 보안 기능과 관련하여, 패킷 데이터 컨버전스 프로토콜(PDCP) 계층에서 사용되는 현재 보안 메커니즘이 또한 PTP 모드에서 재사용될 수 있다. 동시에, PTP에 대한 새로운 보안 메커니즘이 또한 설계될 수 있다. 예를 들어, 그러한 새로운 보안 메커니즘은 다음의 구성 세부사항들을 포함할 수 있다: 1. 보안 크리덴셜들은 AS(access stratum) 절차를 통해 제공되거나 NAS(non-access stratum) 절차(MBMS 세션 참여/시작)에서 제공될 수 있고; 2. 하나의 특정 MBMS에 대한 상이한 UE들에 대한 키들은 고유하거나 공통일 수 있고; 3. 암호화 방법은 대칭적 또는 비대칭적일 수 있다.
또한, 이러한 새로운 보안 메커니즘은 다음의 UE 측 처리 세부사항들을 포함할 수 있다: 1. UE는 접속 모드를 통해 관심 MBMS 서비스에 대한 MBMS 보안 구성을 획득할 수 있고; 2. UE는 MBMS 보안 구성을 저장하고, 수신된 MBMS 서비스의 보안을 검증하기 위해 이를 사용할 수 있다.
3개의 가능한 상세한 솔루션들이 본 명세서에서 제공되며, 특히, TR 23.757 솔루션 #2, 조항 6.2.2에 적용가능할 수 있다. 그러나, 이들 원리들(즉, 3개의 상세한 솔루션들)은 또한, 다른 솔루션들에 용이하게 적용될 수 있다. 특히, 이러한 솔루션들에 대한 보안 크리덴셜들은 다음을 포함할 수 있다: 1. 암호해독을 위한 키들; 2. 사용될 알고리즘들; 및 3. 스트림을 암호해독하기 위해 필요한 다른 보안 크리덴셜들.
예를 들어, 보안 크리덴셜들과 관련하여, 암호화 알고리즘은 진보된 암호화 표준(AES)일 수 있고, 크리덴셜들은 (키, AES, 널(null))을 포함할 수 있다. IDE(RFC6507)가 사용되는 경우, 크리덴셜들은 (키, IDE, gNB_ID 정보)를 포함할 수 있다.
특히, MB-SMF는 크리덴셜들을 전달하는 기능을 제공하기 위한 본 명세서의 예로서 사용되지만, 이는 단지 하나의 옵션만을 포함한다. 예를 들어, 인증 서버 기능(AUSF)은 본 명세서에서 설명된 원리들을 활용하여 유사한 기능을 제공하는 데 사용될 수 있다. 또한, 본 명세서에서 설명된 3개의 상세한 솔루션들 각각에 대해 대칭 암호화 또는 비대칭 암호화가 활용될 수 있다.
본 명세서에 설명된 3개의 상세한 솔루션들의 개요로서, 다음이 적용될 수 있다: 1. 제1 상세한 솔루션은: a. 하나의 특정 MBMS에 대해, PTP 및 PTM에 대한 키들은 상이할 수 있고; b. 현재 PDCP 키들이 PTP에 대해 재사용될 수 있고; c. PTM에 대한 새로운 키들이 생성될 수 있고; 2. 제2 상세한 솔루션은: a. 하나의 특정 MBMS에 대해, PTP 및 PTM에 대한 키들은 상이할 수 있고; b. 새로운 고유의 키들이 PTP에 대해 생성될 수 있고; c. PTM에 대한 새로운 키들이 생성될 수 있고; 3. 제3 상세한 솔루션은 다음을 포함할 수 있다. a. 하나의 특정 MBMS에 대해, PTP 및 PTM에 대한 키들은 동일할 수 있고; b. PTP 및 PTM 둘 모두에 대해 새로운 공통 키들이 생성될 수 있다.
도 6은 아래에서 3개의 상세한 솔루션들 각각에 대해 추가로 논의되는 MBS-키 분배의 통신 흐름도를 예시한다. 도시된 바와 같이, 도 6은 UE(602), NG-무선 액세스 네트워크(즉, NG-RAN(604)), 액세스 및 이동성 관리 기능(즉, AMF(606)), MB-세션 관리 기능(즉, MB-SMF(608)), MB-사용자 평면 기능(즉, MB-UPF(610)), 네트워크 노출 함수/MBSF(즉, NEF/MBSF(612)) 및 애플리케이션 함수(즉, AF(614))를 포함한다. 특히, 단계들 1 내지 5는 SA2 절차와 비교하여 동일한 절차일 수 있다. 단계 0에서, UE(602)는 등록 절차 및 프로토콜 데이터 유닛(PDU) 세션 확립을 수행할 수 있다(즉, 블록(616)에 의해 예시된 바와 같음). NEF/MBSF(612)는 (블록(640) 및 블록(642)에 의해 도시된 바와 같이) 새로운 MB 세션 콘텍스트를 확립할 수 있고, AF는 화살표(620) 내지 화살표(626) 및 블록(628)에 의해 예시된 바와 같이, 다양한 그룹 정보(예를 들어, 임시 모바일 그룹 아이덴티티(TMGI), UE에 제공된 HL MC 어드레스 - GCSE TS 23.468 참조)를 그룹의 멤버들(예를 들어, UE(602), NG-RAN(604) 등)에게 통지할 수 있다.
단계 6에서 그리고 화살표(630)로 표현된 바와 같이, UE(602)는 NG-RAN(604)에 의해 AMF(606)에 포워딩될 수 있는 UL NAS MB 세션 참여 요청(TMGI) 메시지를 전송함으로써 MB 세션에 참여하려는 자신의 관심을 나타낼 수 있다. 이어서, AMF(606)는 TMGI를 자신의 UE 콘텍스트에 저장할 수 있다.
단계 7에서, AMF(606)가 (단계 6에서) 수신된 TMGI에 대한 MB 세션 콘텍스트를 이미 갖지 않으면, AMF는 네트워크 저장소 기능(NRF)에 질의함으로써 TMGI에 대한 MB-SMF(608)를 선택할 수 있다. 단계 7에서 계속하면, (화살표(632)로 표현된 바와 같이) MB 세션에서 AMF의 관심을 통지하기 위해 MB 세션 요청(TMGI, AMF ID) 메시지가 AMF(606)로부터 MB-SMF(608)에 전송될 수 있다. 단계 7에서 계속하면, MB-SMF(608)가 (화살표(634)로 표현된 바와 같이) MB 세션 응답() 메시지를 리턴했을 때, AMF(606)는 (블록(644)으로 도시된 바와 같이) TMGI에 대해 '비활성' 상태의 MB 세션 콘텍스트를 생성할 수 있다.
AMF(606)는 (단계 6에서) N2 메시지의 발신 노드의 TMGI 및 NG RAN ID를 AMF(606) MB 세션 콘텍스트에 저장할 수 있다. 단계 8에서, AMF(606)는 DL NAS MB 세션 참여 응답 () 메시지를 생성하고, (화살표(636a), 화살표(636b) 및 화살표(638)로 표현된 바와 같이) 이를 N2 MB 세션 참여(NGAP ID, TMGI) 메시지 상에서 피기백(piggy back)할 수 있다. NG-RAN(604)은 TMGI를 NG-RAN의 UE 콘텍스트에 저장할 수 있다.
제1 상세한 솔루션의 개요로서, PTP 및 PTM에 대한 키들은 상이하다. PTP 모드에서, 현재 NAS 키들이 재사용될 수 있고, gNB(즉, 기지국)는 MBS 패킷들을 암호화하기 위해 KNASenc를 사용할 수 있다. 또한, PTM 모드에서, MB-SMF는 하나의 특정 MBS에 가입된 모든 UE에 대한 키들을 생성하고, 키들을 DL NAS 메시지들 "MB 세션 참여 수락"에서 이러한 UE들에 전달할 수 있다.
제1 상세한 솔루션에 대한 PTM 모드에 대한 통신 흐름은 다음과 같을 수 있다: 1. 단계들 1 내지 5는 SA2 절차와 동일할 수 있다(그리고 도 6에 대해 위에서 논의된 바와 같음). UE는 NEF/MBSF가 새로운 MB 세션 콘텍스트를 확립하는 동안 등록 절차 및 프로토콜 데이터 유닛(PDU) 세션 확립을 수행할 수 있다. AF는 또한 다양한 그룹 정보(예를 들어, TMGI, HL MC 어드레스)를 그룹 내의 멤버들에게 통지할 수 있고; 2. 단계 6에서, UE는 UL NAS MB 세션 참여 요청 메시지(예를 들어, TMGI를 포함할 수 있음)를 전송함으로써 MB 세션에 참여하는 것에 대한 자신의 관심을 나타낼 수 있다. 이어서, NG-RAN은 NAS 메시지를 AMF에 포워딩할 수 있다. 이어서, AMF는 TMGI를 자신의 UE 콘텍스트에 저장할 수 있다. 3. 단계 7에서, AMF가 단계 6에서 수신된 TMGI에 대한 MB 세션 콘텍스트를 이미 갖지 않으면, AMF는 NRF에 질의함으로써 TMGI에 대한 MB SMF를 선택할 수 있다. MB 세션에서 AMF의 관심을 통지하기 위해 MB 세션 요청 메시지(즉, TMGI, AMF ID를 포함할 수 있음)가 MB SMF에 전송될 수 있다. MB-SMF는 UE ID 및 TMGI를 사용하여 모든 UE 및 gNB(또는 기지국)에 대한 PTM에 대한 키들을 도출할 수 있다. MB-SMF가 MB 세션 응답 () 메시지를 리턴할 때, gNB 및 UE 둘 모두에 대한 크리덴셜들이 포함될 수 있다. AMF는 TMGI에 대해 '비활성' 상태의 MB 세션 콘텍스트를 생성할 수 있다. 특히, UE ID는 SUPI, 일반 공개 가입 식별자(GPSI) 또는 다른 ID들일 수 있다. 그러나, UE ID는 하나의 UE를 고유하게 식별할 수 있어야 하고; 4. 단계 8에서, AMF는 (단계 6에서) N2 메시지의 발신 노드의 TMGI 및 NG RAN ID를 AMF MB 세션 콘텍스트에 저장할 수 있다. AMF는 DL NAS MB 세션 참여 응답 () 메시지를 생성하고, 이를 N2 MB 세션 참여 메시지(예를 들어, NG 애플리케이션 프로토콜 ID(NGAP ID), TMGI를 포함할 수 있음) 상에서 피기백할 수 있다. NG-RAN은 TMGI 및 UE의 보안 크리덴셜을 NG-RAN의 UE 콘텍스트에 저장할 수 있다. UE는 DL NAS 메시지를 수신하고 UE 보안 크리덴셜들을 저장한다. 또한, NG-RAN은 N2 메시지를 수신하고 gNB의 보안 크리덴셜들을 저장한다. MBS 세션이 시작될 때, gNB는 MBS 패킷들을 암호화하기 위해 키들을 사용할 수 있고, UE는 MBS 패킷들을 암호해독하기 위해 수신된 키들을 사용할 수 있다. 이러한 키들은 대칭적 또는 비대칭적일 수 있다.
제2 상세한 솔루션의 개요로서, PTP 및 PTM에 대한 키들은 상이하다. PTP 모드에서, MB-SMF는 MBS에 대해 모든 UE에 대한 고유 키들을 생성하고, 키들을 DL NAS 메시지들 "MB 세션 참여 수락"에서 UE에 전달한다. PTM 모드에서, MB-SMF는 하나의 특정 MBS에 가입된 UE들의 그룹에 대해 동일한 키를 생성하고, 키들을 DL NAS 메시지들 "MB 세션 참여 수락"에서 UE들에 전달한다.
제2 상세한 솔루션에 대한 PTP 및 PTM 모드 둘 모두에 대한 통신 흐름은 다음과 같을 수 있다: 1. 단계들 1 내지 5는 SA2 절차와 동일할 수 있다(그리고 도 6에 도시된 바와 같음). UE는 등록 절차 및 PDU 세션 확립을 수행하고, NEF/MBSF는 새로운 MB 세션 콘텍스트를 확립하고, AF는 그룹 내의 멤버들에게 다양한 그룹 정보(예를 들어, TMGI, HL MC 어드레스)를 통지하고; 2. 단계 6에서, UE는 UL NAS MB 세션 참여 요청 메시지(예를 들어, TMGI를 포함할 수 있음)를 전송함으로써 MB 세션에 참여할 자신의 관심을 나타낸다. NG-RAN은 NAS 메시지를 AMF에 포워딩하고, AMF는 TMGI를 자신의 UE 콘텍스트에 저장하고; 3. 단계 7에서, AMF가 (단계 6에서) 수신된 TMGI에 대한 MB 세션 콘텍스트를 이미 갖지 않으면, AMF는 NRF에 질의함으로써 TMGI에 대한 MB SMF를 선택한다. MB 세션에서 AMF의 관심을 통지하기 위해 MB 세션 요청 메시지(예를 들어, TMGI, AMF ID를 포함할 수 있음)가 MB SMF에 전송된다. MB-SMF는 UE ID 및 TMGI를 사용하여 모든 UE 및 gNB(또는 기지국)에 대한 PTP 및 PTM에 대한 키들을 각각 도출한다. MB-SMF가 MB 세션 응답 () 메시지를 리턴할 때, gNB(들) 및 UE(들) 둘 모두에 대한 크리덴셜들이 포함된다. AMF는 TMGI에 대해 '비활성' 상태의 MB 세션 콘텍스트를 생성한다. 특히, UE ID는 SUPI, GPSI 또는 다른 ID들일 수 있다. 그러나, UE ID는 하나의 UE를 고유하게 식별할 수 있어야 한다. 단계 8에서, AMF는 (단계 6에서) N2 메시지의 발신 노드의 TMGI 및 NG RAN ID를 AMF MB 세션 콘텍스트에 저장한다. AMF는 DL NAS MB 세션 참여 응답 () 메시지를 생성하고, 이를 N2 MB 세션 참여 메시지(예를 들어, NGAP ID, TMGI를 포함할 수 있음) 상에서 피기백한다. NG-RAN은 TMGI 및 UE의 보안 크리덴셜을 NG-RAN의 UE 콘텍스트에 저장한다. UE는 DL NAS 메시지를 수신하고 UE 보안 크리덴셜들을 저장한다. 또한, NG-RAN은 N2 메시지를 수신하고 gNB의 보안 크리덴셜들을 저장한다. MBS 세션이 시작될 때, gNB는 MBS 패킷들을 암호화하기 위해 키들을 사용할 수 있고, UE는 MBS 패킷들을 암호해독하기 위해 수신된 키들을 사용할 수 있다. 이러한 키들은 대칭적 또는 비대칭적일 수 있다.
본 명세서에서 솔루션 2.1로 지칭되는 제2 상세한 솔루션에 대한 변형에서, PTP 모드에서, MB-SMF는 하나의 특정 MBS에 가입된 UE들의 그룹에 대해 동일한 키들을 생성한다. 그러한 실시예는 장점들 및 단점들 둘 모두를 포함할 수 있다. 예를 들어, 키들의 총량이 훨씬 더 적기 때문에, MB-SMF가 MBS 키들을 관리하는 것이 더 간단하다는 것이 장점일 수 있다. 대조적으로, 보안 레벨이 더 낮다는 것이 단점일 수 있다. UE들의 그룹이 하나의 MBS에 대해 하나의 동일한 키를 공유하기 때문에, 임의의 UE의 손상은 키 누설로 이어질 수 있다. 또한, 대칭 암호화가 사용될 때, MB-SMF는 PTP 및 PTM 모드 둘 모두에 대한 UE들의 그룹에 대해 동일한 키를 생성할 수 있다.
제3 상세한 솔루션의 개요로서, PTP 및 PTM에 대한 키들은 동일하다. UE들의 그룹에 대한 패킷이 PTM 모드에서 동일하기 때문에, PTM 모드에서, MB-SMF는 하나의 특정 MBS에 대한 모든 UE에 대해 동일한 키를 생성하고, 키들을 DL NAS 메시지 "MB 세션 참여 수락"에서 UE에 전달한다. 그러한 키는 PTP 및 PTM 모드 둘 모두에서 사용된다.
제3 상세한 솔루션에 대한 PTP 및 PTM 모드 둘 모두에 대한 통신 흐름은 다음과 같을 수 있다: 1. 단계들 1 내지 5는 SA2 절차와 동일하다(그리고 도 6에 도시된 바와 같음). UE는 등록 절차 및 PDU 세션 확립을 수행하고, NEF/MBSF는 새로운 MB 세션 콘텍스트를 확립하고, AF는 그룹 내의 멤버들에게 다양한 그룹 정보(예를 들어, TMGI, HL MC 어드레스)를 통지하고; 2. 단계 6에서, UE는 UL NAS MB 세션 참여 요청 메시지(예를 들어, TMGI를 포함할 수 있음)를 전송함으로써 MB 세션에 참여할 자신의 관심을 나타낸다. NG-RAN은 NAS 메시지를 AMF에 포워딩하고, AMF는 TMGI를 자신의 UE 콘텍스트에 저장하고; 3. 단계 7에서, AMF가 (단계 6에서) 수신된 TMGI에 대한 MB 세션 콘텍스트를 이미 갖지 않으면, AMF는 NRF에 질의함으로써 TMGI에 대한 MB SMF를 선택한다. MB 세션에서 AMF의 관심을 통지하기 위해 MB 세션 요청 메시지(예를 들어, TMGI, AMF ID를 포함할 수 있음)가 MB SMF에 전송된다. MB-SMF는 UE ID 및 TMGI를 사용하여 모든 UE 및 모든 gNB(또는 기지국)에 대한 PTP 및 PTM 둘 모두에 대한 키들을 도출한다. MB-SMF가 MB 세션 응답 () 메시지를 리턴할 때, gNB 및 UE 둘 모두에 대한 크리덴셜들이 포함된다. AMF는 TMGI에 대해 '비활성' 상태의 MB 세션 콘텍스트를 생성한다. 특히, UE ID는 SUPI, GPSI 또는 다른 ID들일 수 있다. 그러나, UE ID는 하나의 UE를 고유하게 식별할 수 있어야 하고; 4. 단계 8에서, AMF는 (단계 6에서) N2 메시지의 발신 노드의 TMGI 및 NG RAN ID를 AMF MB 세션 콘텍스트에 저장한다. AMF는 DL NAS MB 세션 참여 응답 () 메시지를 생성하고, 이를 N2 MB 세션 참여 메시지(예를 들어, NGAP ID, TMGI를 포함할 수 있음) 상에서 피기백한다. NG-RAN은 TMGI 및 UE의 보안 크리덴셜을 NG-RAN의 UE 콘텍스트에 저장한다. UE는 DL NAS 메시지를 수신하고 UE 보안 크리덴셜들을 저장한다. 또한, NG-RAN은 N2 메시지를 수신하고 gNB의 보안 크리덴셜들을 저장한다. MBS 세션이 시작될 때, gNB는 MBS 패킷들을 암호화하기 위해 키들을 사용할 수 있고, UE는 MBS 패킷들을 암호해독하기 위해 수신된 키들을 사용할 수 있다. 이러한 키들은 대칭적 또는 비대칭적일 수 있다.
도 7은 MBS 키들을 분배하기 위한 방법(700)의 흐름도를 예시한다. 블록(702)에서, 방법(700)은 애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱한다. 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함할 수 있다. 블록(704)에서, 방법(700)은 복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱한다. 복수의 MB 세션 참여 요청들 각각은 TMGI를 포함하고, 확립된 MB 세션 콘텍스트와 연관될 수 있다.
블록(706)에서, 방법(700)은 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function)으로의 송신을 위해 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩한다. 블록(708)에서, 방법(700)은 MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱한다. MB 세션 응답은 TMGI 및 복수의 UE들 각각과 연관된 UE ID를 사용하여 복수의 UE들의 일부 각각에 대해 도출된 키를 포함할 수 있다. 블록(710)에서, 방법(700)은 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국에 송신하기 위한 N2 메시지를 인코딩한다. DL NAS 메시지 및 N2 메시지 둘 모두는 도출된 키를 포함할 수 있다.
방법(700)은 각각의 도출된 키가 포인트-투-멀티포인트(PTM) 전달을 통해 복수의 UE들의 일부에 전달되는 것을 포함할 수 있다. 각각의 도출된 키는 복수의 UE들의 일부 각각에 대해 동일할 수 있다. 방법(700)은 또한, 하나 이상의 NAS 키들이 재사용되어 포인트-투-포인트(PTP) 전달을 통해 복수의 UE들의 제2의 상이한 부분에 전달되는 것을 포함할 수 있다. 방법(700)은 또한, 도출된 키 및 NAS 키들이 상이한 것을 포함할 수 있다.
방법(700)은 또한, UE ID가 UE들의 일부 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함하는 것을 포함할 수 있다. 방법(700)은 또한, 도출된 키가, 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, UE들의 일부가 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성되는 것을 포함할 수 있다. 방법(700)은 또한, 도출된 키가 대칭 암호화를 활용하는 것을 포함할 수 있다.
도 8은 MBS 키들을 분배하기 위한 방법(800)의 흐름도를 예시한다. 블록(802)에서, 방법(800)은 애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱한다. 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함할 수 있다. 블록(804)에서, 방법(800)은 복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱한다. 복수의 MB 세션 참여 요청들 각각은 TMGI를 포함하고, 확립된 MB 세션 콘텍스트와 연관될 수 있다. 블록(806)에서, 방법(800)은 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function)으로의 송신을 위해 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩한다.
블록(808)에서, 방법(800)은 MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱한다. MB 세션 응답은 TMGI 및 UE들의 제1 부분 각각과 연관된 UE ID를 사용하여 복수의 UE들의 제1 부분 각각에 대해 도출된 제1 세트의 키들, 및 TMGI 및 UE들의 제2 부분 각각과 연관된 UE ID를 사용하여 복수의 UE들의 제2의 상이한 부분 각각에 대해 도출된 제2 세트의 키들을 포함할 수 있다. 블록(810)에서, 방법(800)은 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국에 송신하기 위한 N2 메시지를 인코딩한다. 각각의 인코딩된 DL NAS는 제1 세트의 키들 또는 제2 세트의 키들로부터의 키를 포함할 수 있고, N2 메시지는 제1 세트의 키들 또는 제2 세트의 키들로부터의 키를 포함할 수 있다.
방법(800)은 또한, 제2 세트의 키들이 포인트-투-멀티포인트(PTM) 전달을 통해 UE들의 제2 부분에 전달되고, 제2 세트의 키들 각각은 동일한 것을 포함할 수 있다. 방법(800)은 또한, 제1 세트의 키들이 포인트-투-포인트(PTP) 전달을 통해 UE들의 제1 부분에 전달되고, 제1 세트의 키들 각각이 UE들의 제1 부분 중 하나와 고유하게 연관되는 것을 포함할 수 있다. 방법(800)은 또한, 제1 세트의 키들이 제2 세트의 키들과 상이한 것을 포함할 수 있다. 방법(800)은 또한, 제1 세트의 키들이 포인트-투-포인트(PTP) 전달을 통해 UE들의 제1 부분에 전달되고, 제1 세트의 키들 각각이 동일한 것을 포함할 수 있다.
방법(800)은, UE ID가 복수의 UE들 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함하는 것을 포함할 수 있다. 방법(800)은, 제1 세트의 키들 각각 및 제2 세트의 키들 각각이, 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 복수의 UE들 중 대응하는 UE가 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성되는 것을 포함할 수 있다. 방법(800)은 또한, 제1 세트의 키들 또는 제2 세트의 키들의 적어도 일부가 비대칭 암호화를 활용하는 것을 포함할 수 있다.
도 9는 MBS 키들을 분배하기 위한 방법(900)의 흐름도를 예시한다. 블록(902)에서, 방법(900)은 애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱한다. 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함할 수 있다. 블록(904)에서, 방법(900)은 복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱한다. 복수의 MB 세션 참여 요청들 각각은 TMGI를 포함하고, 확립된 MB 세션 콘텍스트와 연관될 수 있다. 블록(906)에서, 방법(900)은 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function)으로의 송신을 위해 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩한다.
블록(908)에서, 방법(900)은 MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱한다. MB 세션 응답은 TMGI 및 복수의 UE들 각각과 연관된 UE ID를 사용하여 복수의 UE들 각각에 대해 도출된 키를 포함할 수 있다. 각각의 도출된 키는 포인트-투-포인트(PTP) 전달 또는 포인트-투-멀티포인트(PTM) 전달에 의해 전달될 수 있다. PTP에 의해 전달될 각각의 도출된 키는 PTM에 의해 전달될 각각의 도출된 키와 동일하다. 블록(910)에서, 방법(900)은 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국에 송신하기 위한 N2 메시지를 인코딩한다. DL NAS 메시지 및 N2 메시지 둘 모두는 도출된 키를 포함할 수 있다.
방법(900)은 또한, UE ID가 복수의 UE들 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함하는 것을 포함할 수 있다. 방법(900)은 또한, 도출된 키가, 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 복수의 UE들이 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성되는 것을 포함할 수 있다. 방법(900)은, 도출된 키가 대칭 암호화를 활용하는 것을 포함할 수 있다.
도 10은 다양한 실시예들에 따른 네트워크의 시스템(1000)의 예시적인 아키텍처를 예시한다. 하기의 설명은 3GPP 기술 규격들에 의해 제공되는 바와 같은 LTE 시스템 표준들 및 5G 또는 NR 시스템 표준들과 함께 동작하는 예시적인 시스템(1000)에 대해 제공된다. 그러나, 예시적인 실시예들은 이와 관련하여 제한되지 않으며, 설명된 실시예들은 본 명세서에 설명된 원리들로부터 이익을 얻는 다른 네트워크들, 예컨대 미래의 3GPP 시스템들(예를 들어, 6세대(6G) 시스템들), IEEE 802.16 프로토콜들(예를 들어, WMAN, WiMAX 등) 등에 적용될 수 있다.
도 10에 의해 도시된 바와 같이, 시스템(1000)은 UE(1022) 및 UE(1020)를 포함한다. 이러한 실시예에서, UE(1022) 및 UE(1020)는 스마트폰들(예컨대, 하나 이상의 셀룰러 네트워크들에 접속가능한 핸드헬드 터치스크린 모바일 컴퓨팅 디바이스들)로서 예시되지만, 또한 임의의 모바일 또는 비모바일 컴퓨팅 디바이스, 예컨대, 소비자 전자 디바이스들, 셀룰러 폰들, 스마트폰들, 피처 폰들, 태블릿 컴퓨터들, 웨어러블 컴퓨터 디바이스(wearable computer device)들, PDA(personal digital assistant)들, 페이저(pager)들, 무선 핸드셋들, 데스크톱 컴퓨터들, 랩톱 컴퓨터들, IVI(in-vehicle infotainment), ICE(in-car entertainment) 디바이스들, IC(Instrument Cluster), HUD(head-up display) 디바이스들, OBD(onboard diagnostic) 디바이스들, DME(dashtop mobile equipment), MDT(mobile data terminal)들, EEMS(Electronic Engine Management System), ECU(electronic/engine control unit)들, ECM(electronic/engine control module)들, 임베디드 시스템들, 마이크로제어기들, 제어 모듈들, EMS(engine management systems), 네트워킹된 또는 "스마트" 기기들, MTC 디바이스들, M2M, IoT 디바이스들 등을 포함할 수 있다.
일부 실시예들에서, UE(1022) 및/또는 UE(1020)는 IoT UE들일 수 있는데, 이는 짧은 수명의 UE 접속들을 활용하는 저전력 IoT 애플리케이션들에 대해 설계된 네트워크 액세스 계층을 포함할 수 있다. IoT UE는 PLMN, ProSe 또는 D2D 통신, 센서 네트워크들, 또는 IoT 네트워크들을 통해 MTC 서버 또는 디바이스와 데이터를 교환하기 위한 MTC 또는 M2M과 같은 기술들을 이용할 수 있다. 데이터의 M2M 또는 MTC 교환은 데이터의 기계-개시 교환일 수 있다. IoT 네트워크는 짧은 수명의 접속들을 이용하여, (인터넷 인프라구조 내의) 고유하게 식별가능한 임베디드 컴퓨팅 디바이스들을 포함할 수 있는 IoT UE들을 상호접속시키는 것을 설명한다. IoT UE들은 IoT 네트워크의 접속들을 용이하게 하기 위해 백그라운드 애플리케이션들(예컨대, 킵 얼라이브(keep-alive) 메시지들, 상태 업데이트들 등)을 실행시킬 수 있다.
UE(1022) 및 UE(1020)는 액세스 노드 또는 무선 액세스 노드((R)AN(1008)으로 도시됨)와 접속하도록, 예를 들어 이와 통신가능하게 커플링하도록 구성될 수 있다. 실시예들에서, (R)AN(1008)은 NG RAN 또는 SG RAN, E-UTRAN, 또는 레거시(legacy) RAN, 예컨대 UTRAN 또는 GERAN일 수 있다. 본 명세서에 사용되는 바와 같이, 용어 "NG RAN" 등은 NR 또는 SG 시스템에서 동작하는 (R)AN(1008)을 지칭할 수 있고, 용어 "E-UTRAN" 등은 LTE 또는 4G 시스템에서 동작하는 (R)AN(1008)을 지칭할 수 있다. UE(1022) 및 UE(1020)는 접속들(또는 채널들)(접속(1004) 및 접속(1002)으로 각각 도시됨)을 활용하고, 이들 각각은 물리적 통신 인터페이스 또는 계층(이하에서 더욱 상세히 논의됨)을 포함한다.
이러한 실시예에서, 접속(1004) 및 접속(1002)은 통신 커플링을 가능하게 하기 위한 에어 인터페이스들이고, 셀룰러 통신 프로토콜들, 예컨대, GSM 프로토콜, CDMA 네트워크 프로토콜, PTT 프로토콜, POC 프로토콜, UMTS 프로토콜, 3GPP LTE 프로토콜, SG 프로토콜, NR 프로토콜, 및/또는 본 명세서에서 논의된 다른 통신 프로토콜들 중 임의의 것과 부합할 수 있다. 실시예들에서, UE(1022) 및 UE(1020)는 ProSe 인터페이스(1010)를 통해 통신 데이터를 직접 교환할 수 있다. ProSe 인터페이스(1010)는 대안적으로 사이드링크(sidelink, SL) 인터페이스(110)로 지칭될 수 있고, PSCCH, PSSCH, PSDCH, 및 PSBCH를 포함하지만 이들로 제한되지 않는 하나 이상의 로직 채널들을 포함할 수 있다.
UE(1020)는 접속(1024)을 통해 AP(1012)(또한 "WLAN 노드", "WLAN", "WLAN 종단", "WT" 등으로도 지칭됨)에 액세스하도록 구성되는 것으로 도시되어 있다. 접속(1024)은, 임의의 IEEE 802.11 프로토콜과 부합하는 접속과 같은 로컬 무선 접속을 포함할 수 있으며, 여기서 AP(1012)는 Wi-Fi®(wireless fidelity) 라우터를 포함할 것이다. 이러한 예에서, AP(1012)는 무선 시스템의 코어 네트워크에 접속되지 않으면서 인터넷에 접속될 수 있다(아래에서 더 상세히 설명됨). 다양한 실시예들에서, UE(1020), (R)AN(1008), 및 AP(1012)는 LWA 동작 및/또는 LWIP 동작을 활용하도록 구성될 수 있다. LWA 동작은, UE(1020)가 LTE 및 WLAN의 무선 리소스들을 활용하기 위해 RAN 노드(1014) 또는 RAN 노드(1016)에 의해 구성되는 RRC_CONNECTED에 있는 것을 수반할 수 있다. LWIP 동작은, UE(1020)가 접속(1024)을 통해 전송되는 패킷들(예컨대, IP 패킷들)을 인증하고 암호화하기 위해 IPsec 프로토콜 터널링을 통해 WLAN 무선 리소스들(예컨대, 접속(1024))을 사용하는 것을 수반할 수 있다. IPsec 터널링은 원래의 IP 패킷들 전체를 캡슐화하고 새로운 패킷 헤더를 추가함으로써, IP 패킷들의 원래의 헤더를 보호하는 것을 포함할 수 있다.
(R)AN(1008)은 접속(1004) 및 접속(1002)을 가능하게 하는, RAN 노드(1014) 및 RAN 노드(1016)와 같은 하나 이상의 AN 노드들을 포함할 수 있다. 본 명세서에 사용되는 바와 같이, 용어 "액세스 노드", "액세스 포인트" 등은 네트워크와 하나 이상의 사용자들 사이의 데이터 및/또는 음성 접속성을 위한 무선 기저대역 기능들을 제공하는 장비를 설명할 수 있다. 이러한 액세스 노드들은 BS, gNB들, RAN 노드들, eNB들, NodeB들, RSU들, TRxP들 또는 TRP들 등으로 지칭될 수 있고, 지리적 영역(예컨대, 셀) 내의 커버리지를 제공하는 지상국들(예컨대, 지상 액세스 포인트들) 또는 위성 스테이션들을 포함할 수 있다. 본 명세서에 사용되는 바와 같이, 용어 "NG RAN 노드" 등은 NR 또는 SG 시스템(예컨대, gNB)에서 동작하는 RAN 노드를 지칭할 수 있고, 용어 "E-UTRAN 노드" 등은 LTE 또는 4G 시스템(1000)(예컨대, eNB)에서 동작하는 RAN 노드를 지칭할 수 있다. 다양한 실시예들에 따르면, RAN 노드(1014) 또는 RAN 노드(1016)는 매크로셀 기지국과 같은 전용 물리적 디바이스, 및/또는 매크로셀들에 비해 더 작은 커버리지 영역들, 더 작은 사용자 용량, 또는 더 높은 대역폭을 갖는 펨토셀들, 피코셀들 또는 다른 유사 셀들을 제공하기 위한 저전력(LP) 기지국 중 하나 이상으로서 구현될 수 있다.
일부 실시예들에서, RAN 노드(1014) 또는 RAN 노드(1016)의 전부 또는 일부들은 가상 네트워크의 일부로서 서버 컴퓨터들에서 실행되는 하나 이상의 소프트웨어 엔티티들로서 구현될 수 있는데, 이는 CRAN 및/또는 vBBUP(virtual baseband unit pool)로 지칭될 수 있다. 이들 실시예들에서, CRAN 또는 vBBUP는, RRC 및 PDCP 계층들이 CRAN/vBBUP에 의해 동작되고 다른 L2 프로토콜 엔티티들이 개별 RAN 노드들(예컨대, RAN 노드(1014) 또는 RAN 노드(1016))에 의해 동작되는 PDCP 분할과 같은 RAN 기능 분할; RRC, PDCP, RLC, 및 MAC 계층들이 CRAN/vBBUP에 의해 동작되고, PHY 계층이 개별 RAN 노드들(예컨대, RAN 노드(1014) 또는 RAN 노드(1016))에 의해 동작되는 MAC/PHY 분할; 또는 RRC, PDCP, RLC, MAC 계층들 및 PHY 계층의 상부 부분들이 CRAN/vBBUP에 의해 동작되고 PHY 계층의 하부 부분들이 개별 RAN 노드들에 의해 동작되는 "하부 PHY" 분할을 구현할 수 있다. 이러한 가상화된 프레임워크는 RAN 노드(1014) 또는 RAN 노드(1016)의 프리드-업(freed-up) 프로세서 코어들이 다른 가상화된 애플리케이션들을 수행할 수 있게 한다. 일부 구현예들에서, 개별 RAN 노드는 개별 F1 인터페이스들(도 10에 의해 도시되지 않음)을 통해 gNB-CU에 접속되는 개별 gNB-DU들을 표현할 수 있다. 이러한 구현예들에서, gNB-DU들은 하나 이상의 원격 무선 헤드들 또는 RFEM들을 포함할 수 있고, gNB-CU는 (R)AN(1008)(도시되지 않음)에 위치된 서버에 의해 또는 CRAN/vBBUP와 유사한 방식으로 서버 풀에 의해 동작될 수 있다. 추가적으로 또는 대안적으로, RAN 노드(1014) 또는 RAN 노드(1016) 중 하나 이상은 차세대 eNB들(ng-eNB들)일 수 있으며, 이는 E-UTRA 사용자 평면 및 제어 평면 프로토콜 종단들을 UE(1022) 및 UE(1020)을 향해 제공하고 NG 인터페이스(아래에서 논의됨)를 통해 SGC에 접속되는 RAN 노드들이다. V2X 시나리오들에서, RAN 노드(1014) 또는 RAN 노드(1016) 중 하나 이상은 RSU들일 수 있거나 그들로서 작용할 수 있다.
용어 "노변 유닛(Road Side Unit)" 또는 "RSU"는 V2X 통신들에 사용되는 임의의 운송 인프라구조 엔티티를 지칭할 수 있다. RSU는 적합한 RAN 노드 또는 정지식(또는 비교적 정지식) UE에서 또는 그에 의해 구현될 수 있고, 여기서 UE에서 또는 그에 의해 구현되는 RSU는 "UE-형 RSU"로 지칭될 수 있고, eNB에서 또는 그에 의해 구현되는 RSU는 "eNB-형 RSU"로 지칭될 수 있고, gNB에서 또는 그에 의해 구현되는 RSU는 "gNB-형 RSU"로 지칭될 수 있는 등등이다. 일례에서, RSU는 통과 차량 UE들(vUE들)에 대한 접속성 지원을 제공하는, 노변 상에 위치된 라디오 주파수 회로부와 커플링된 컴퓨팅 디바이스이다. RSU는 또한 교차 맵 기하구조, 트래픽 통계, 매체들뿐만 아니라 진행 중인 차량 및 보행자 트래픽을 감지하고 제어하기 위한 애플리케이션들/소프트웨어를 저장하기 위한 내부 데이터 저장 회로부를 포함할 수 있다. RSU는 충돌 회피, 트래픽 경고들 등과 같은 고속 이벤트들에 필요한 매우 낮은 레이턴시 통신들을 제공하기 위해 5.9 ㎓ DSRC(Direct Short Range Communications) 대역에서 동작할 수 있다. 추가적으로 또는 대안적으로, RSU는 셀룰러 V2X 대역에서 동작하여 전술된 낮은 레이턴시 통신들뿐만 아니라 다른 셀룰러 통신 서비스들을 제공할 수 있다. 부가적으로 또는 대안적으로, RSU는 Wi-Fi 핫스팟(2.4 ㎓ 대역)으로서 동작할 수 있고/있거나 하나 이상의 셀룰러 네트워크들에 대한 접속을 제공하여 업링크 및 다운링크 통신을 제공할 수 있다. 컴퓨팅 디바이스(들) 및 RSU의 무선 주파수 회로부의 일부 또는 전부는 실외 설치에 적합한 내후성 인클로저(weatherproof enclosure) 내에 패키징될 수 있고, 유선 접속(예를 들어, 이더넷)을 트래픽 신호 제어기 및/또는 백홀 네트워크에 제공하기 위한 네트워크 인터페이스 제어기를 포함할 수 있다.
RAN 노드(1014) 및/또는 RAN 노드(1016)는 에어 인터페이스 프로토콜을 종료할 수 있고, UE(1022) 및 UE(1020)에 대한 제1 접촉 포인트일 수 있다. 일부 실시예들에서, RAN 노드 (1014) 및/또는 RAN 노드(1016)는 무선 베어러(bearer) 관리, 업링크 및 다운링크 동적 무선 리소스 관리 및 데이터 패킷 스케줄링, 및 이동성 관리와 같은 무선 네트워크 제어기(RNC) 기능들을 포함하지만 이들로 제한되지 않는 (R)AN(1008)에 대한 다양한 논리적 기능들을 이행할 수 있다.
실시예들에서, UE(1022) 및 UE(1020)는 OFDMA 통신 기법(예를 들어, 다운링크 통신들의 경우) 또는 SC-FDMA 통신 기법(예를 들어, 업링크 및 ProSe 또는 사이드링크 통신들의 경우)과 같은, 그러나 이로 제한되지 않는 다양한 통신 기법들에 따라 멀티캐리어 통신 채널을 통해 서로 또는 RAN 노드 (1014) 및/또는 RAN 노드(1016)와 OFDM 통신 신호들을 사용하여 통신하도록 구성될 수 있지만, 실시예들의 범주는 이러한 점에서 제한되지 않는다. OFDM 신호들은 복수의 직교 서브캐리어들을 포함할 수 있다.
일부 실시예들에서, 다운링크 리소스 그리드는 RAN 노드(1014) 및/또는 RAN 노드(1016)로부터 UE(1022) 및 UE(1020)로의 다운링크 송신들을 위해 사용될 수 있는 한편, 업링크 송신들은 유사한 기법들을 활용할 수 있다. 그리드는, 리소스 그리드 또는 시간 주파수 리소스 그리드로 지칭되는 시간 주파수 그리드일 수 있고, 이는 각각의 슬롯 내의 다운링크에서의 물리적 리소스이다. 그러한 시간 주파수 평면 표현은 OFDM 시스템들에 대해 통상적인 관행이며, 이는 무선 리소스 할당에 대해 그것을 직관적으로 만든다. 리소스 그리드의 각각의 열(column) 및 각각의 행(row)은 하나의 OFDM 심볼 및 하나의 OFDM 서브캐리어에 각각 대응한다. 시간 도메인에서의 리소스 그리드의 듀레이션은 무선 프레임 내의 하나의 슬롯에 대응한다. 리소스 그리드에서의 최소 시간 주파수 유닛은 리소스 요소로 표기된다. 각각의 리소스 그리드는 다수의 리소스 블록들을 포함하는데, 이들은 리소스 요소들에 대한 특정 물리적 채널들의 맵핑을 설명한다. 각각의 리소스 블록은 리소스 요소들의 집합체를 포함하고; 주파수 도메인에서, 이것은 현재 할당될 수 있는 최소량의 리소스들을 표현할 수 있다. 그러한 리소스 블록들을 사용하여 전달되는 여러 개의 상이한 물리적 다운링크 채널들이 존재한다.
다양한 실시예들에 따르면, UE(1022) 및 UE(1020)와, RAN 노드(1014) 및/또는 RAN 노드(1016)는 면허 매체(또한 "면허 스펙트럼" 및/또는 "면허 대역"으로 지칭됨) 및 비면허 공유 매체(또한 "비면허 스펙트럼" 및/또는 "비면허 대역"으로 지칭됨)를 통해 데이터를 통신(예를 들어, 송신 및 수신)한다. 면허 스펙트럼은 대략 400 ㎒ 내지 대략 3.8 ㎓의 주파수 범위에서 동작하는 채널들을 포함할 수 있는 반면, 비면허 스펙트럼은 5 ㎓ 대역을 포함할 수 있다.
비면허 스펙트럼에서 동작하기 위해, UE(1022) 및 UE(1020)와, RAN 노드(1014) 또는 RAN 노드(1016)는 LAA, eLAA, 및/또는 feLAA 메커니즘들을 사용하여 동작할 수 있다. 이러한 구현예들에서, UE(1022) 및 UE(1020)와, RAN 노드(1014) 또는 RAN 노드(1016)는 비면허 스펙트럼에서 송신하기 전에 비면허 스펙트럼 내의 하나 이상의 채널들이 이용가능하지 않거나 달리 점유되는지 여부를 결정하기 위해 하나 이상의 알려진 매체 감지 동작들 및/또는 캐리어 감지 동작들을 수행할 수 있다. 매체/캐리어 감지 동작들은 LBT(listen-before-talk) 프로토콜에 따라 수행될 수 있다.
LBT는, 장비(예를 들어, UE(1022) 및 UE(1020)와, RAN 노드(1014) 또는 RAN 노드(1016) 등)가 매체(예를 들어, 채널 또는 캐리어 주파수)를 감지하고 매체가 유휴 상태(idle)로 감지될 때(또는 매체 내의 특정 채널이 점유되지 않은 것으로 감지될 때) 송신하게 하는 메커니즘이다. 매체 감지 동작은 CCA를 포함할 수 있는데, 이는 채널이 점유되거나 클리어(clear)한지를 결정하기 위해 채널 상의 다른 신호들의 존재 또는 부재를 결정하도록 적어도 ED를 활용한다. 이러한 LBT 메커니즘은 셀룰러/LAA 네트워크들이 비면허 스펙트럼 내의 현재의 시스템들 및 다른 LAA 네트워크들과 공존하게 허용한다. ED는 일정 시간 기간 동안 의도된 송신 대역에 걸친 RF 에너지를 감지하는 것 및 감지된 RF 에너지를 미리 정의된 또는 구성된 임계치와 비교하는 것을 포함할 수 있다.
전형적으로, 5 ㎓ 대역 내의 기존 시스템들은 IEEE 802.11 기술들에 기초한 WLAN들이다. WLAN은 CSMA/CA로 불리는 경합 기반 채널 액세스 메커니즘을 채용한다. 여기서, WLAN 노드(예컨대, UE(1022), AP(1012) 등과 같은 이동국(MS))가 송신하고자 할 때, WLAN 노드는 송신 전에 CCA를 먼저 수행할 수 있다. 추가적으로, 하나 초과의 WLAN 노드가 채널을 유휴 상태로 감지하고 동시에 송신하는 상황들에서 충돌들을 피하기 위해 백오프 메커니즘이 사용된다. 백오프 메커니즘은 CWS 내에서 랜덤으로 도출되는 카운터일 수 있고, 이는 충돌의 발생 시 지수적으로 증가되고, 송신이 성공할 때 최소 값으로 리셋된다. LAA를 위해 설계된 LBT 메커니즘은 WLAN의 CSMA/CA와 다소 유사하다. 일부 구현예들에서, PDSCH 또는 PUSCH 송신들을 각각 포함하는 DL 또는 UL 송신 버스트(burst)들에 대한 LBT 절차는, X와 Y ECCA 슬롯들 사이에서 길이가 가변적인 LAA 경합 윈도우를 가질 수 있고, 여기서 X 및 Y는 LAA를 위한 CWS들에 대한 최소 값 및 최대 값이다. 일례에서, LAA 송신을 위한 최소 CWS는 9 마이크로초(μs)일 수 있지만; CWS 및 MCOT(예를 들어, 송신 버스트)의 크기는 정부 규제 요건들에 기초할 수 있다.
LAA 메커니즘들은 LTE 어드밴스드 시스템들의 CA 기술들을 기반으로 구축된다. CA에서, 각각의 집성된 캐리어는 CC로 지칭된다. CC는 1.4, 3, 5, 10, 15 또는 20 ㎒의 대역폭을 가질 수 있고, 최대 5개의 CC들이 집성될 수 있고, 따라서 최대 집성된 대역폭은 100 ㎒이다. FDD 시스템들에서, 집성된 캐리어들의 수는 DL 및 UL에 대해 상이할 수 있는데, 여기서 UL CC들의 수는 DL 컴포넌트 캐리어들의 수 이하이다. 일부 경우들에서, 개별 CC들은 다른 CC들과는 상이한 대역폭을 가질 수 있다. TDD 시스템들에서, CC들의 수뿐만 아니라 각각의 CC의 대역폭들은 통상적으로 DL 및 UL에 대해 동일하다.
CA는 또한 개별 CC들을 제공하기 위한 개별 서빙 셀(serving cell)들을 포함한다. 서빙 셀들의 커버리지는, 예를 들어, 상이한 주파수 대역들 상의 CC들이 상이한 경로 손실을 경험할 것이기 때문에 상이할 수 있다. 1차 서비스 셀 또는 PCell은 UL 및 DL 둘 모두에 대한 PCC를 제공할 수 있고, RRC 및 NAS 관련 활동들을 핸들링할 수 있다. 다른 서빙 셀들은 SCell들로 지칭되고, 각각의 SCell은 UL 및 DL 둘 모두에 대한 개별 SCC를 제공할 수 있다. SCC들은 요구에 따라 추가되고 제거될 수 있는 반면, PCC를 변경하는 것은 UE(1022)가 핸드오버를 겪을 것을 요구할 수 있다. LAA, eLAA, 및 feLAA에서, SCell들 중 일부 또는 전부는 비면허 스펙트럼에서 동작할 수 있고("LAA SCell들"로 지칭됨), LAA SCell들은 면허 스펙트럼에서 동작하는 PCell에 의해 보조된다. UE가 하나 초과의 LAA SCell로 구성될 때, UE는 동일한 서브프레임 내에서 상이한 PUSCH 시작 포지션들을 나타내는 UL 승인들을 구성된 LAA SCell들 상에서 수신할 수 있다.
PDSCH는 사용자 데이터 및 상위 계층 시그널링을 UE(1022) 및 UE(1020)에 전달한다. PDCCH는, 다른 것들 중에서, PDSCH 채널과 관련된 전송 포맷 및 리소스 할당들에 관한 정보를 전달한다. 그것은 또한 업링크 공유 채널에 관련된 전송 포맷, 리소스 할당, 및 HARQ 정보에 관해 UE(1022) 및 UE(1020)에 통지할 수 있다. 전형적으로, 다운링크 스케줄링(셀 내의 UE(1020)에 제어 및 공유 채널 리소스 블록들을 할당하는 것)은 UE(1022) 및 UE(1020) 중 임의의 것으로부터 피드백되는 채널 품질 정보에 기초하여 RAN 노드(1014) 또는 RAN 노드(1016) 중 임의의 것에서 수행될 수 있다. 다운링크 리소스 할당 정보는 UE(1022) 및 UE(1020) 각각에 대해 사용되는(예를 들어, 그에 할당되는) PDCCH 상에서 전송될 수 있다.
PDCCH는 CCE들을 사용하여 제어 정보를 전달한다. 리소스 요소들에 맵핑되기 전에, PDCCH 복소값 심볼들은 먼저 쿼드러플릿(quadruplet)들로 조직화될 수 있는데, 이들은 이어서 레이트 매칭을 위해 서브 블록 인터리버(sub-block interleaver)를 사용하여 치환될 수 있다. 각각의 PDCCH는 이들 CCE들 중 하나 이상을 사용하여 송신될 수 있고, 여기서 각각의 CCE는 REG들로 알려진 4개의 물리적 리소스 요소들의 9개의 세트들에 대응할 수 있다. 4개의 직교 위상 시프트 키잉(Quadrature Phase Shift Keying, QPSK) 심볼들이 각각의 REG에 맵핑될 수 있다. PDCCH는, DCI의 크기 및 채널 조건에 따라, 하나 이상의 CCE들을 사용하여 송신될 수 있다. 상이한 수들의 CCE들(예컨대, 집성 레벨, L = 1, 2, 4, 또는 8)로 LTE에서 정의된 4개 이상의 상이한 PDCCH 포맷들이 존재할 수 있다.
일부 실시예들은 전술된 개념들의 확장인, 제어 채널 정보를 위한 리소스 할당에 대한 개념들을 사용할 수 있다. 예를 들어, 일부 실시예들은 제어 정보 송신을 위해 PDSCH 리소스들을 사용하는 EPDCCH를 활용할 수 있다. EPDCCH는 하나 이상의 ECCE들을 사용하여 송신될 수 있다. 상기와 유사하게, 각각의 ECCE는 EREG들로 알려진 4개의 물리적 리소스 요소들의 9개의 세트들에 대응할 수 있다. ECCE는 일부 상황들에서 다른 수들의 EREG들을 가질 수 있다.
RAN 노드(1014) 또는 RAN 노드(1016)는 인터페이스(1030)를 통해 서로 통신하도록 구성될 수 있다. 시스템(1000)이 LTE 시스템인 실시예들에서(예컨대, 코어 네트워크(core network, CN)(1006)가 EPC일 때), 인터페이스(1030)는 X2 인터페이스일 수 있다. X2 인터페이스는 EPC에 접속하는 2개 이상의 RAN 노드들(예컨대, 2개 이상의 eNB들 등) 사이에서, 그리고/또는 EPC에 접속하는 2개의 eNB들 사이에서 정의될 수 있다. 일부 구현예들에서, X2 인터페이스는 X2 사용자 평면 인터페이스(X2-U) 및 X2 제어 평면 인터페이스(X2-C)를 포함할 수 있다. X2-U는 X2 인터페이스를 통해 전송되는 사용자 데이터 패킷들에 대한 흐름 제어 메커니즘들을 제공할 수 있고, eNB들 사이의 사용자 데이터의 전달에 관한 정보를 통신하는 데 사용될 수 있다. 예를 들어, X2-U는 MeNB로부터 SeNB에 전송되는 사용자 데이터에 대한 특정 시퀀스 번호 정보; 사용자 데이터에 대한 SeNB로부터 UE(1022)로의 PDCP PDU들의 성공적인 시퀀스 전달에 관한 정보; UE(1022)로 전달되지 않았던 PDCP PDU들의 정보; UE 사용자 데이터로 송신하기 위한 Se NB에서의 현재 최소 원하는 버퍼 크기에 관한 정보 등을 제공할 수 있다. X2-C는, 소스로부터 타깃 eNB들로의 콘텍스트 전송들, 사용자 평면 전송 제어 등을 포함하는 인트라-LTE(intra-LTE) 액세스 이동성 기능; 부하 관리 기능; 뿐만 아니라 인터-셀(inter-cell) 간섭 조정 기능을 제공할 수 있다.
시스템(1000)이 SG 또는 NR 시스템인 실시예들에서(예컨대, CN(1006)이 SGC일 때), 인터페이스(1030)는 Xn 인터페이스일 수 있다. Xn 인터페이스는 SGC에 접속하는 2개 이상의 RAN 노드들(예컨대, 2개 이상의 gNB들 등) 사이에서, SGC에 접속하는 RAN 노드(1014)(예컨대, gNB)와 eNB 사이에서, 그리고/또는 5GC(예컨대, CN(1006))에 접속하는 2개의 eNB들 사이에서 정의된다. 일부 구현예들에서, Xn 인터페이스는 Xn 사용자 평면(Xn-U) 인터페이스 및 Xn 제어 평면(Xn-C) 인터페이스를 포함할 수 있다. Xn-U는 사용자 평면 PDU들의 비-보장된 전달을 제공하고 데이터 포워딩 및 흐름 제어 기능을 지원/제공할 수 있다. Xn-C는 관리 및 에러 핸들링 기능, Xn-C 인터페이스를 관리하는 기능; 하나 이상의 RAN 노드(1014) 또는 RAN 노드(1016) 사이의 접속 모드에 대한 UE 이동성을 관리하기 위한 기능을 포함하는 접속 모드(예컨대, CM-CONNECTED)에서의 UE(1022)에 대한 이동성 지원을 제공할 수 있다. 이동성 지원은 오래된(소스) 서빙 RAN 노드(1014)로부터 새로운(타깃) 서빙 RAN 노드(1016)로의 콘텍스트 전송; 및 오래된(소스) 서빙 RAN 노드(1014)와 새로운(타깃) 서빙 RAN 노드(1016) 사이의 사용자 평면 터널들의 제어를 포함할 수 있다. Xn-U의 프로토콜 스택은 인터넷 프로토콜(IP) 전송 계층 상에 구축된 전송 네트워크 계층, 및 사용자 평면 PDU들을 전달하기 위한 UDP 및/또는 IP 계층(들)의 상부 상의 GTP-U 계층을 포함할 수 있다. Xn-C 프로토콜 스택은 애플리케이션 계층 시그널링 프로토콜(Xn 애플리케이션 프로토콜(Xn-AP)로 지칭됨) 및 SCTP 상에 구축되는 전송 네트워크 계층을 포함할 수 있다. SCTP는 IP 계층의 상부 상에 있을 수 있고, 애플리케이션 계층 메시지들의 보장된 전달을 제공할 수 있다. 전송 IP 계층에서, 포인트-투-포인트(point-to-point) 송신은 시그널링 PDU들을 전달하는 데 사용된다. 다른 구현예들에서, Xn-U 프로토콜 스택 및/또는 Xn-C 프로토콜 스택은 본 명세서에 도시되고 설명된 사용자 평면 및/또는 제어 평면 프로토콜 스택(들)과 동일하거나 유사할 수 있다.
(R)AN(1008)은 코어 네트워크, 이러한 실시예에서는 CN(1006)에 통신가능하게 커플링되는 것으로 도시된다. CN(1006)은 하나 이상의 네트워크 요소들(1032)을 포함할 수 있는데, 이들은 (R)AN(1008)을 통해 CN(1006)에 접속되는 고객들/가입자들(예컨대, UE(1022) 및 UE(1020)의 사용자들)에게 다양한 데이터 및 전기통신 서비스들을 제공하도록 구성된다. CN(1006)의 컴포넌트들은 기계 판독가능 또는 컴퓨터 판독가능 매체(예를 들어, 비일시적 기계 판독가능 저장 매체)로부터 명령어들을 판독 및 실행하기 위한 컴포넌트들을 포함하는 하나의 물리적 노드 또는 별개의 물리적 노드들에서 구현될 수 있다. 일부 실시예들에서, NFV는 하나 이상의 컴퓨터 판독가능 저장 매체들에 저장된 실행가능 명령어들을 통해, 전술된 네트워크 노드 기능들 중 임의의 것 또는 전부를 가상화하기 위해 활용될 수 있다(추가로 상세히 후술됨). CN(1006)의 로직 인스턴스화는 네트워크 슬라이스(slice)로 지칭될 수 있고, CN(1006)의 일부분의 로직 인스턴스화는 네트워크 서브슬라이스로 지칭될 수 있다. NFV 아키텍처들 및 인프라구조들은, 산업-표준 서버 하드웨어, 저장 하드웨어, 또는 스위치들의 조합을 포함하는 물리적 리소스들 상으로, 대안적으로는 사설 하드웨어(proprietary hardware)에 의해 수행되는 하나 이상의 네트워크 기능들을 가상화하기 위해 사용될 수 있다. 다시 말하면, NFV 시스템들은 하나 이상의 EPC 컴포넌트들/기능들의 가상 또는 재구성가능 구현들을 실행하는 데 사용될 수 있다.
일반적으로, 애플리케이션 서버(1018)는 코어 네트워크와의 IP 베어러 리소스들(예를 들어, UMTS PS 도메인, LTE PS 데이터 서비스들 등)을 사용하는 애플리케이션들을 제공하는 요소일 수 있다. 애플리케이션 서버(1018)는 또한 EPC를 통해 UE(1022) 및 UE(1020)에 대한 하나 이상의 통신 서비스들(예컨대, VoIP 세션들, PTT 세션들, 그룹 통신 세션들, 소셜 네트워킹 서비스들 등)을 지원하도록 구성될 수 있다. 애플리케이션 서버(1018)는 IP 통신 인터페이스(1036)를 통해 CN(1006)과 통신할 수 있다.
실시예들에서, CN(1006)은 SGC일 수 있고, (R)AN(116)은 NG 인터페이스(1034)를 통해 CN(1006)과 접속될 수 있다. 실시예들에서, NG 인터페이스(1034)는 2개의 부분들, 즉 RAN 노드(1014) 또는 RAN 노드(1016)와 UPF 사이에서 트래픽 데이터를 전달하는 NG 사용자 평면(NG-U) 인터페이스(1026), 및 RAN 노드(1014) 또는 RAN 노드(1016)와 AMF들 사이의 시그널링 인터페이스인 S1 제어 평면(NG-C) 인터페이스(1028)로 분할될 수 있다.
실시예들에서, CN(1006)은 SG CN일 수 있는 한편, 다른 실시예들에서, CN(1006)은 EPC일 수 있다. CN(1006)이 EPC인 경우, (R)AN(116)은 S1 인터페이스(1034)를 통해 CN(1006)과 접속될 수 있다. 실시예들에서, S1 인터페이스(1034)는 2개의 부분들, 즉, RAN 노드(1014) 또는 RAN 노드(1016)와 S-GW 사이에서 트래픽 데이터를 전달하는 S1 사용자 평면(S1-U) 인터페이스(1026), 및 RAN 노드(1014) 또는 RAN 노드(1016)와 MME들 사이의 시그널링 인터페이스인 S1-MME 인터페이스(1028)로 분할될 수 있다.
도 11은 다양한 실시예들에 따른 인프라구조 장비(1100)의 예를 예시한다. 인프라구조 장비(1100)는 기지국, 무선 헤드, RAN 노드, AN, 애플리케이션 서버, 및/또는 본 명세서에서 논의되는 임의의 다른 요소/디바이스로서 구현될 수 있다. 다른 예들에서, 인프라구조 장비(1100)는 UE에서 또는 UE에 의해 구현될 수 있다.
인프라구조 장비(1100)는 애플리케이션 회로부(1102), 기저대역 회로부(1104), 하나 이상의 무선 프론트 엔드 모듈(radio front end module, RFEM)(1106), 메모리 회로부(1108), 전력 관리 집적 회로부(power management integrated circuitry, PMIC(1110)로 도시됨), 전력 티(tee) 회로부(1112), 네트워크 제어기 회로부(1114), 네트워크 인터페이스 접속기(1120), 위성 포지셔닝 회로부(1116), 및 사용자 인터페이스 회로부(1118)를 포함한다. 일부 실시예들에서, 디바이스 인프라구조 장비(1100)는, 예를 들어 메모리/저장소, 디스플레이, 카메라, 센서, 또는 입력/출력(I/O) 인터페이스와 같은 추가적인 요소들을 포함할 수 있다. 다른 실시예들에서, 후술되는 컴포넌트들은 하나 초과의 디바이스에 포함될 수 있다. 예를 들어, 상기 회로부들은 CRAN, vBBU, 또는 다른 유사한 구현예들을 위해 하나 초과의 디바이스에 개별적으로 포함될 수 있다. 애플리케이션 회로부(1102)는, 하나 이상의 프로세서들(또는 프로세서 코어들), 캐시 메모리, 및 LDO(low drop-out voltage regulator)들, 인터럽트 제어기들, 직렬 인터페이스들, 예컨대 SPI, I2C, 또는 범용 프로그래밍가능 직렬 인터페이스 모듈, RTC(real time clock), 간격 및 감시(watchdog) 타이머들을 포함하는 타이머-카운터들, 범용 입력/출력(I/O 또는 IO), SD(Secure Digital) MMC(MultiMediaCard) 또는 유사물과 같은 메모리 카드 제어기들, USB(Universal Serial Bus) 인터페이스들, MIPI(Mobile Industry Processor Interface) 인터페이스들, 및 JTAG(Joint Test Access Group) 테스트 액세스 포트들 중 하나 이상과 같은, 그러나 이들로 제한되지 않는 회로부를 포함한다. 애플리케이션 회로부(1102)의 프로세서들(또는 코어들)은 메모리/저장 요소들과 커플링되거나 이를 포함할 수 있고, 메모리/저장소에 저장된 명령어들을 실행시켜서 다양한 애플리케이션들 또는 운영 체제들이 인프라구조 장비(1100) 상에서 구동될 수 있게 하도록 구성될 수 있다. 일부 구현예들에서, 메모리/저장 요소들은 임의의 적합한 휘발성 및/또는 비휘발성 메모리, 예컨대 DRAM, SRAM, EPROM, EEPROM, 플래시 메모리, 솔리드 스테이트 메모리, 및/또는 임의의 다른 유형의 메모리 디바이스 기술, 예컨대 본 명세서에서 논의되는 것들을 포함할 수 있는 온-칩 메모리 회로부일 수 있다.
애플리케이션 회로부(1102)의 프로세서(들)는, 예를 들어, 하나 이상의 프로세서 코어들(CPU들), 하나 이상의 애플리케이션 프로세서들, 하나 이상의 그래픽 프로세싱 유닛(graphics processing unit, GPU)들, 하나 이상의 감소된 명령어 세트 컴퓨팅(reduced instruction set computing, RISC) 프로세서들, 하나 이상의 아콘 RISC 기계(Acorn RISC Machine, ARM) 프로세서들, 하나 이상의 복합 명령어 세트 컴퓨팅(complex instruction set computing, CISC) 프로세서들, 하나 이상의 디지털 신호 프로세서(digital signal processor, DSP)들, 하나 이상의 FPGA(field-programmable gate array)들, 하나 이상의 PLD(programmable logic device)들, 하나 이상의 ASIC(application specific integrated circuit)들, 하나 이상의 마이크로프로세서들 또는 제어기들, 또는 이들의 임의의 적합한 조합을 포함할 수 있다. 일부 실시예들에서, 애플리케이션 회로부(1102)는 본 명세서에서의 다양한 실시예들에 따라 동작하기 위한 특수 목적 프로세서/제어기일 수 있거나, 이를 포함할 수 있다. 예들로서, 애플리케이션 회로부(1102)의 프로세서(들)는 하나 이상의 Intel Pentium®, Core®, 또는 Xeon® 프로세서(들); AMD(Advanced Micro Devices) Ryzen® 프로세서(들), APU(Accelerated Processing Unit)들, 또는 Epyc® 프로세서들; ARM Holdings, Ltd.로부터 면허된 ARM-기반 프로세서(들), 예컨대, ARM Cortex-A계 프로세서들 및 Cavium(TM), Inc.에 의해 제공되는 ThunderX2®; MIPS Technologies, Inc.로부터의 MIPS-기반 설계, 예컨대, MIPS Warrior P-클래스 프로세서들; 등을 포함할 수 있다. 일부 실시예들에서, 인프라구조 장비(1100)는 애플리케이션 회로부(1102)를 이용하지 않을 수 있고, 대신에, 예를 들어, EPC 또는 5GC로부터 수신된 IP 데이터를 프로세싱하기 위한 특수 목적 프로세서/제어기를 포함할 수 있다.
일부 구현예들에서, 애플리케이션 회로부(1102)는 마이크로프로세서들, 프로그래밍가능 프로세싱 디바이스들 등일 수 있는 하나 이상의 하드웨어 가속기들을 포함할 수 있다. 하나 이상의 하드웨어 가속기들은, 예를 들어, 컴퓨터 비전(computer vision, CV) 및/또는 딥 러닝(deep learning, DL) 가속기들을 포함할 수 있다. 예들로서, 프로그래밍가능 프로세싱 디바이스들은 하나 이상의 FPD(field-programmable device)들, 예컨대, FPGA들 등; PLD들, 예컨대, CPLD들, HCPLD들 등; ASIC들, 예컨대, 구조화된 ASIC들 등; 프로그래밍가능 SoC(PSoC)들; 등과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 그러한 구현예들에서, 애플리케이션 회로부(1102)의 회로부는 로직 블록들 또는 로직 구조(logic fabric), 및 본 명세서에서 논의되는 다양한 실시예들의 절차들, 방법들, 기능들 등과 같은 다양한 기능들을 수행하도록 프로그래밍될 수 있는 다른 상호접속된 리소스들을 포함할 수 있다. 그러한 실시예들에서, 애플리케이션 회로부(1102)의 회로부는 로직 블록들, 로직 구조, 데이터 등을 룩업 테이블(look-up-table, LUT)들 등에 저장하기 위해 사용되는 메모리 셀들(예컨대, EPROM, EEPROM, 플래시 메모리, 정적 메모리(예컨대, SRAM, 안티-퓨즈들 등))을 포함할 수 있다. 기저대역 회로부(1104)는, 예를 들어, 하나 이상의 집적 회로들을 포함하는 솔더 다운 기판, 메인 회로 보드에 솔더링되는 단일 패키징된 집적 회로, 또는 2개 이상의 집적 회로들을 포함하는 멀티 칩 모듈로서 구현될 수 있다.
사용자 인터페이스 회로부(1118)는 인프라구조 장비(1100)와의 사용자 상호작용을 가능하게 하도록 설계된 하나 이상의 사용자 인터페이스들 또는 인프라구조 장비(1100)와의 주변 컴포넌트 상호작용을 가능하게 하도록 설계된 주변 컴포넌트 인터페이스들을 포함할 수 있다. 사용자 인터페이스들은 하나 이상의 물리적 또는 가상 버튼들(예컨대, 리셋 버튼), 하나 이상의 표시자들(예컨대, LED(light emitting diode)들), 물리적 키보드 또는 키패드, 마우스, 터치패드, 터치스크린, 스피커들 또는 다른 오디오 방출 디바이스들, 마이크로폰들, 프린터, 스캐너, 헤드셋, 디스플레이 스크린 또는 디스플레이 디바이스 등을 포함할 수 있지만, 이들로 제한되지 않는다. 주변 컴포넌트 인터페이스들은 비휘발성 메모리 포트, USB 포트, 오디오 잭(jack), 전력 공급원 인터페이스 등을 포함할 수 있지만, 이들로 제한되지 않는다.
무선 프론트 엔드 모듈(RFEM)(1106)은 밀리미터파(mmWave) RFEM 및 하나 이상의 서브-mmWave RFIC(radio frequency integrated circuit)들을 포함할 수 있다. 일부 구현예들에서, 하나 이상의 서브-mmWave RFIC들은 mmWave RFEM으로부터 물리적으로 분리될 수 있다. RFIC들은 하나 이상의 안테나들 또는 안테나 어레이들에 대한 접속들을 포함할 수 있고, RFEM은 다수의 안테나들에 접속될 수 있다. 대안적인 구현예들에서, mmWave 및 서브-mmWave 무선 기능들 둘 모두는 mmWave 안테나들 및 서브-mmWave 둘 모두를 통합하는 동일한 물리적 무선 프론트 엔드 모듈(1106)에서 구현될 수 있다.
메모리 회로부(1108)는 DRAM 및/또는 SDRAM(synchronous dynamic random access memory)을 포함하는 휘발성 메모리, 및 고속 전기 소거가능 메모리(일반적으로, 플래시 메모리로 지칭됨), PRAM(phase change random access memory), MRAM(magnetoresistive random access memory) 등을 포함하는 비휘발성 메모리(nonvolatile memory, NVM) 중 하나 이상을 포함할 수 있고, Intel® 및 Micron®으로부터의 3차원(3D) XPOINT(cross-point) 메모리들을 통합할 수 있다. 메모리 회로부(1108)는 솔더 다운 패키징 집적 회로들, 소켓형 메모리 모듈들, 및 플러그인(plug-in) 메모리 카드들 중 하나 이상으로서 구현될 수 있다.
PMIC(1110)는 전압 조절기들, 서지(surge) 보호기들, 전력 알람 검출 회로부, 및 배터리 또는 커패시터(capacitor)와 같은 하나 이상의 백업 전원들을 포함할 수 있다. 전력 알람 검출 회로부는 전압 저하(brown out)(전압 부족) 및 서지(과전압) 조건들 중 하나 이상을 검출할 수 있다. 전력 티 회로부(1112)는 단일 케이블을 사용하여 인프라구조 장비(1100)에 전력 공급 및 데이터 접속 둘 모두를 제공하기 위해 네트워크 케이블로부터 인출되는 전기 전력을 제공할 수 있다.
네트워크 제어기 회로부(1114)는 이더넷(Ethernet), GRE 터널들을 통한 이더넷, MPLS(Multiprotocol Label Switching)를 통한 이더넷, 또는 일부 다른 적합한 프로토콜과 같은 표준 네트워크 인터페이스 프로토콜을 사용하여 네트워크에 대한 접속을 제공할 수 있다. 네트워크 접속성은 전기(통상 "구리 상호접속"으로 지칭됨), 광학, 또는 무선일 수 있는 물리적 접속을 사용하여 네트워크 인터페이스 접속기(1120)를 통해 인프라구조 장비(1100)에/로부터 제공될 수 있다. 네트워크 제어기 회로부(1114)는 전술한 프로토콜들 중 하나 이상을 사용하여 통신하기 위한 하나 이상의 전용 프로세서들 및/또는 FPGA들을 포함할 수 있다. 일부 구현예들에서, 네트워크 제어기 회로부(1114)는 동일하거나 상이한 프로토콜들을 사용하여 다른 네트워크들에 대한 접속을 제공하기 위해 다수의 제어기들을 포함할 수 있다.
포지셔닝 회로부(1116)는 GNSS(global navigation satellite system)의 포지셔닝 네트워크에 의해 송신/브로드캐스트되는 신호들을 수신 및 디코딩하기 위한 회로부를 포함한다. 내비게이션 위성 콘스텔레이션(navigation satellite constellation)들(또는 GNSS)의 예들은 미국의 GPS(Global Positioning System), 러시아의 GLONASS(Global Navigation System), 유럽 연합의 갈릴레오(Galileo) 시스템, 중국의 베이더우(BeiDou) 내비게이션 위성 시스템, 지역 내비게이션 시스템 또는 GNSS 증강 시스템(예컨대, NAVIC(Navigation with Indian Constellation), 일본의 QZSS(Quasi-Zenith Satellite System), 프랑스의 DORIS(Doppler Orbitography and Radio-positioning Integrated by Satellite) 등) 등을 포함한다. 포지셔닝 회로부(1116)는 내비게이션 위성 콘스텔레이션 노드들과 같은 포지셔닝 네트워크의 컴포넌트들과 통신하기 위해 다양한 하드웨어 요소들(예컨대, OTA 통신을 용이하게 하기 위한 스위치들, 필터들, 증폭기들, 안테나 요소들 등과 같은 하드웨어 디바이스들을 포함함)을 포함한다. 일부 실시예들에서, 포지셔닝 회로부(1116)는 마스터 타이밍 클록을 사용하여 GNSS 보조 없이 포지션 추적/추정을 수행하는 Micro-PNT(Micro-Technology for Positioning, Navigation, and Timing) IC를 포함할 수 있다. 포지셔닝 회로부(1116)는 또한 포지셔닝 네트워크의 노드들 및 컴포넌트들과 통신하기 위해, 기저대역 회로부(1104) 및/또는 무선 프론트 엔드 모듈(1106)의 일부이거나 그와 상호작용할 수 있다. 포지셔닝 회로부(1116)는 또한 포지션 데이터 및/또는 시간 데이터를 애플리케이션 회로부(1102)에 제공할 수 있고, 이는 데이터를 사용하여 다양한 인프라구조와 동작들을 동기화하는 등을 할 수 있다. 도 11에 의해 도시된 컴포넌트들은, ISA(industry standard architecture), EISA(extended ISA), PCI(peripheral component interconnect), PCix(peripheral component interconnect extended), PCie(PCI express), 또는 임의의 수의 다른 기술들과 같은 임의의 수의 버스 및/또는 상호접속(IX) 기술들을 포함할 수 있는 인터페이스 회로부를 사용하여 서로 통신할 수 있다. 버스/IX는, 예를 들어, SoC 기반 시스템에서 사용되는 독점적 버스일 수 있다. 다른 버스/IX 시스템들, 예컨대 무엇보다도 I2C 인터페이스, SPI 인터페이스, 포인트-투-포인트 인터페이스들, 및 전력 버스가 포함될 수 있다.
도 12는 다양한 실시예들에 따른 플랫폼(1200)의 일례를 예시한다. 실시예들에서, 컴퓨터 플랫폼(1200)은 본 명세서에서 논의되는 UE들, 애플리케이션 서버들, 및/또는 임의의 다른 요소/디바이스로서 사용하기에 적합할 수 있다. 플랫폼(1200)은 예에 도시된 컴포넌트들의 임의의 조합들을 포함할 수 있다. 플랫폼(1200)의 컴포넌트들은 컴퓨터 플랫폼(1200)에 적응된 집적 회로(IC)들, 그의 일부들, 이산적인 전자 디바이스들, 또는 다른 모듈들, 로직, 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로서, 또는 달리 더 큰 시스템의 섀시(chassis) 내에 통합된 컴포넌트들로서 구현될 수 있다. 도 12의 블록도는 컴퓨터 플랫폼(1200)의 컴포넌트들의 하이-레벨 뷰(view)를 도시하도록 의도된다. 그러나, 도시된 컴포넌트들 중 일부는 생략될 수 있고, 부가적인 컴포넌트들이 존재할 수 있고, 도시된 컴포넌트들의 상이한 배열이 다른 구현예들에서 발생할 수 있다.
애플리케이션 회로부(1202)는 하나 이상의 프로세서들(또는 프로세서 코어들), 캐시 메모리, 및 LDO들, 인터럽트 제어기들, 직렬 인터페이스들, 예컨대 SPI, I2C 또는 범용 프로그래밍가능 직렬 인터페이스 모듈, RTC, 간격 및 감시 타이머들을 포함하는 타이머-카운터들, 범용 IO, SD MMC 또는 유사물과 같은 메모리 카드 제어기들, USB 인터페이스들, MIPI 인터페이스들, 및 JTAG 테스트 액세스 포트들 중 하나 이상과 같은, 그러나 이들로 제한되지 않는 회로부를 포함한다. 애플리케이션 회로부(1202)의 프로세서들(또는 코어들)은 메모리/저장 요소들과 커플링되거나 이를 포함할 수 있고, 메모리/저장소에 저장된 명령어들을 실행시켜서 다양한 애플리케이션들 또는 운영 체제들이 플랫폼(1200) 상에서 구동될 수 있게 하도록 구성될 수 있다. 일부 구현예들에서, 메모리/저장 요소들은 임의의 적합한 휘발성 및/또는 비휘발성 메모리, 예컨대 DRAM, SRAM, EPROM, EEPROM, 플래시 메모리, 솔리드 스테이트 메모리, 및/또는 임의의 다른 유형의 메모리 디바이스 기술, 예컨대 본 명세서에서 논의되는 것들을 포함할 수 있는 온-칩 메모리 회로부일 수 있다.
애플리케이션 회로부(1202)의 프로세서(들)는, 예를 들어, 하나 이상의 프로세서 코어들, 하나 이상의 애플리케이션 프로세서들, 하나 이상의 GPU들, 하나 이상의 RISC 프로세서들, 하나 이상의 ARM 프로세서들, 하나 이상의 CISC 프로세서들, 하나 이상의 DSP, 하나 이상의 FPGA들, 하나 이상의 PLD들, 하나 이상의 ASIC들, 하나 이상의 마이크로프로세서들 또는 제어기들, 멀티스레드형 프로세서, 초저전압 프로세서, 임베디드 프로세서, 일부 다른 공지된 프로세싱 요소, 또는 이들의 임의의 적합한 조합을 포함할 수 있다. 일부 실시예들에서, 애플리케이션 회로부(1202)는 본 명세서에서의 다양한 실시예들에 따라 동작하기 위한 특수 목적 프로세서/제어기일 수 있거나, 이를 포함할 수 있다.
예들로서, 애플리케이션 회로부(1202)의 프로세서(들)는 Intel® 아키텍처 Core™ 기반 프로세서, 예컨대 Quark™, Atom™, i3, i5, i7, 또는 MCU-클래스 프로세서, 또는 Intel® Corporation으로부터 입수가능한 다른 그러한 프로세서를 포함할 수 있다. 애플리케이션 회로부(1202)의 프로세서들은 또한 어드밴스드 마이크로 디바이스(Advanced Micro Devices, AMD) Ryzen® 프로세서(들) 또는 가속 프로세싱 유닛(Accelerated Processing Unit, APU)들; Apple® Inc.로부터의 AS-A9 프로세서(들), Qualcomm® Technologies, Inc.로부터의 Snapdragon™ 프로세서(들), Texas Instruments, Inc.® OMAP™(Open Multimedia Applications Platform) 프로세서(들); MIPS Technologies, Inc.로부터의 MIPS-기반 설계, 예컨대, MIPS Warrior M-클래스, Warrior I-클래스, 및 Warrior P-클래스 프로세서들; ARM Holdings, Ltd.로부터 면허를 받은 ARM-기반 설계, 예컨대 ARM Cortex-A, Cortex-R, 및 Cortex-M계 프로세서들; 등 중 하나 이상일 수 있다. 일부 구현예들에서, 애플리케이션 회로부(1202)는 Intel® Corporation으로부터의 Edison™ 또는 Galileo™ SoC(system on a chip) 보드들과 같은, 애플리케이션 회로부(1202) 및 다른 컴포넌트들이 단일 집적 회로 또는 단일 패키지에 형성된 SoC의 일부일 수 있다.
추가적으로 또는 대안적으로, 애플리케이션 회로부(1202)는 하나 이상의 FPD들, 예컨대, FPGA들 등; PLD들, 예컨대, CPLD들, HCPLD들 등; ASIC들, 예컨대, 구조화된 ASIC들 등; 프로그래밍가능 SoC(PSoC)들; 등과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 그러한 실시예들에서, 애플리케이션 회로부(1202)의 회로부는 로직 블록들 또는 로직 구조, 및 본 명세서에서 논의되는 다양한 실시예들의 절차들, 방법들, 기능들 등과 같은 다양한 기능들을 수행하도록 프로그래밍될 수 있는 다른 상호접속된 리소스들을 포함할 수 있다. 그러한 실시예들에서, 애플리케이션 회로부(1202)의 회로부는 로직 블록들, 로직 구조, 데이터 등을 룩업 테이블(LUT)들 등에 저장하기 위해 사용되는 메모리 셀들(예컨대, EPROM, EEPROM, 플래시 메모리, 정적 메모리(예컨대, SRAM, 안티-퓨즈(anti-fuse)들 등))을 포함할 수 있다.
기저대역 회로부(1204)는, 예를 들어, 하나 이상의 집적 회로들을 포함하는 솔더 다운 기판, 메인 회로 보드에 솔더링되는 단일 패키징된 집적 회로, 또는 2개 이상의 집적 회로들을 포함하는 멀티 칩 모듈로서 구현될 수 있다.
무선 프론트 엔드 모듈(RFEM)(1206)은 밀리미터파(mmWave) RFEM 및 하나 이상의 서브-mmWave RFIC들을 포함할 수 있다. 일부 구현예들에서, 하나 이상의 서브-mmWave RFIC들은 mmWave RFEM으로부터 물리적으로 분리될 수 있다. RFIC들은 하나 이상의 안테나들 또는 안테나 어레이들에 대한 접속들을 포함할 수 있고, RFEM은 다수의 안테나들에 접속될 수 있다. 대안적인 구현예들에서, mmWave 및 서브-mmWave 무선 기능들 둘 모두는 mmWave 안테나들 및 서브-mmWave 둘 모두를 통합하는 동일한 물리적 무선 프론트 엔드 모듈(1206)에서 구현될 수 있다.
메모리 회로부(1208)는 주어진 양의 시스템 메모리를 제공하기 위해 사용되는 임의의 수 및 유형의 메모리 디바이스들을 포함할 수 있다. 예들로서, 메모리 회로부(1208)는 RAM, DRAM 및/또는 SD RAM을 포함하는 휘발성 메모리 및 고속 전기 소거가능 메모리(일반적으로 플래시 메모리로 지칭됨), PRAM, MRAM 등을 포함하는 NVM 중 하나 이상을 포함할 수 있다. 메모리 회로부(1208)는 LPDDR2, LPDDR3, LPDDR4 등과 같은 JEDEC(Joint Electron Devices Engineering Council) LPDDR(low power double data rate)-기반 설계에 따라 개발될 수 있다. 메모리 회로부(1208)는 솔더 다운 패키징 집적 회로들, SDP(single die package), DDP(dual die package) 또는 Q17P(quad die package), 소켓형 메모리 모듈들, microDIMM들 또는 MiniDIMM들을 포함하는 DIMM(dual inline memory module)들 중 하나 이상으로 구현될 수 있고/있거나, BGA(ball grid array)를 통해 마더보드 상에 솔더링될 수 있다. 저전력 구현예들에서, 메모리 회로부(1208)는 애플리케이션 회로부(1202)와 연관된 온-다이 메모리(on-die memory) 또는 레지스터들일 수 있다. 데이터, 애플리케이션들, 운영 체제들 등과 같은 정보의 영구적 저장을 제공하기 위해, 메모리 회로부(1208)는 하나 이상의 대량 저장 디바이스들을 포함할 수 있으며, 이는, 다른 것들 중에서, 특히, SSDD(solid state disk drive), HDD(hard disk drive), 마이크로 HDD, 저항 변화 메모리들, 상변화 메모리들, 홀로그래픽 메모리들, 또는 화학적 메모리들을 포함할 수 있다. 예를 들어, 컴퓨터 플랫폼(1200)은 Intel® 및 Micron®으로부터의 3차원(3D) XPOINT 메모리들을 포함할 수 있다.
착탈식 메모리(1226)는 휴대용 데이터 저장 디바이스들을 플랫폼(1200)과 커플링하는 데 사용되는 디바이스들, 회로부, 인클로저들/하우징들, 포트들, 또는 리셉터클(receptacle)들 등을 포함할 수 있다. 이들 휴대용 데이터 저장 디바이스들은 대량 저장 목적을 위해 사용될 수 있고, 예를 들어 플래시 메모리 카드들(예를 들어, SD 카드들, 마이크로SD 카드들, xD 픽처 카드들 등), 및 USB 플래시 드라이브들, 광학 디스크들, 외부 HDD들 등을 포함할 수 있다.
플랫폼(1200)은 또한, 외부 디바이스들을 플랫폼(1200)과 접속시키는 데 사용되는 인터페이스 회로부(도시되지 않음)를 포함할 수 있다. 인터페이스 회로부를 통해 플랫폼(1200)에 접속된 외부 디바이스들은 센서들(1222) 및 전자 기계 컴포넌트들(EMC들(1224)로 도시됨)뿐만 아니라, 착탈식 메모리(1226)에 커플링된 착탈식 메모리 디바이스들을 포함한다.
센서들(1222)은 그의 환경에서 이벤트들 또는 변화들을 검출하고 검출된 이벤트들에 관한 정보(센서 데이터)를 일부 다른 디바이스, 모듈, 서브시스템 등으로 전송하는 것이 목적인 디바이스들, 모듈들, 또는 서브시스템들을 포함한다. 그러한 센서들의 예들은, 특히, 가속도계들, 자이로스코프들, 및/또는 자력계들을 포함하는 IMU(inertia measurement unit)들; 3-축 가속도계들, 3-축 자이로스코프들, 및/또는 자력계들을 포함하는 MEMS(microelectromechanical systems) 또는 NEMS(nanoelectromechanical systems); 레벨 센서들; 흐름 센서들; 온도 센서들(예를 들어, 서미스터(thermistor)들); 압력 센서들; 기압 센서들; 중력계들; 고도계들; 이미지 캡처 디바이스들(예를 들어, 카메라들 또는 렌즈리스 애퍼처(lensless aperture)들); LiDAR(light detection and ranging) 센서들; 근접 센서들(예를 들어, 적외선 방사선 검출기 등), 깊이 센서들, 주변 광 센서들, 초음파 송수신기들; 마이크로폰들 또는 다른 유사한 오디오 캡처 디바이스들; 등을 포함한다.
EMC들(1224)은 플랫폼(1200)이 그의 상태, 포지션, 및/또는 배향을 변경하거나 메커니즘 또는 (서브)시스템을 이동 또는 제어할 수 있게 하는 것이 목적인 디바이스들, 모듈들, 또는 서브시스템들을 포함한다. 추가적으로, EMC들(1224)은 EMC들(1224)의 현재 상태를 표시하기 위해 메시지들/시그널링을 생성하여 플랫폼(1200)의 다른 컴포넌트들에 전송하도록 구성될 수 있다. EMC들(1224)의 예들은 하나 이상의 전력 스위치들, EMR(electromechanical relay)들 및/또는 SSR(solid state relay)들을 포함하는 중계기들, 액추에이터들(예를 들어, 밸브 액추에이터들 등), 가청음 생성기, 시각적 경고 디바이스, 모터들(예를 들어, DC 모터들, 스테퍼 모터들 등), 휠들, 스러스터(thruster)들, 프로펠러들, 클로(claw)들, 클램프들, 후크들, 및/또는 다른 유사한 전기-기계적 컴포넌트들을 포함한다. 실시예들에서, 플랫폼(1200)은 하나 이상의 캡처된 이벤트들 및/또는 서비스 제공자 및/또는 다양한 클라이언트들로부터 수신된 명령어들 또는 제어 신호들에 기초하여 하나 이상의 EMC들(1224)을 동작시키도록 구성된다. 일부 구현예들에서, 인터페이스 회로부는 플랫폼(1200)을 포지셔닝 회로부(1216)와 접속시킬 수 있다. 포지셔닝 회로부(1216)는 GNSS의 포지셔닝 네트워크에 의해 송신/브로드캐스트되는 신호들을 수신 및 디코딩하기 위한 회로부를 포함한다. 내비게이션 위성 콘스텔레이션들(또는 GNSS)의 예들은 미국의 GPS, 러시아의 GLONASS, 유럽 연합의 갈릴레오 시스템, 중국의 베이더우 내비게이션 위성 시스템, 지역 내비게이션 시스템 또는 GNSS 증강 시스템(예를 들어, NAVIC, 일본의 QZSS, 프랑스의 DORIS 등) 등을 포함한다. 포지셔닝 회로부(1216)는 내비게이션 위성 콘스텔레이션 노드들과 같은 포지셔닝 네트워크의 컴포넌트들과 통신하기 위해 다양한 하드웨어 요소들(예컨대, OTA 통신을 용이하게 하기 위한 스위치들, 필터들, 증폭기들, 안테나 요소들 등과 같은 하드웨어 디바이스들을 포함함)을 포함한다. 일부 실시예들에서, 포지셔닝 회로부(1216)는 마스터 타이밍 클록을 사용하여 GNSS 보조 없이 포지션 추적/추정을 수행하는 Micro-PNT IC를 포함할 수 있다. 포지셔닝 회로부(1216)는 또한 포지셔닝 네트워크의 노드들 및 컴포넌트들과 통신하기 위해, 기저대역 회로부(1204) 및/또는 무선 프론트 엔드 모듈(1206)의 일부이거나 그와 상호작용할 수 있다. 포지셔닝 회로부(1216)는 또한 포지션 데이터 및/또는 시간 데이터를 애플리케이션 회로부(1202)에 제공할 수 있으며, 이는 데이터를 사용하여 턴-바이-턴(turn-by-turn) 내비게이션 애플리케이션들 등을 위해 다양한 인프라구조(예컨대, 무선 기지국들)와 동작들을 동기화할 수 있다.
일부 구현예들에서, 인터페이스 회로부는 플랫폼(1200)을 근접장 통신 회로부(Near-Field Communication circuitry)(NFC 회로부(1212)로 도시됨)와 접속시킬 수 있다. NFC 회로부(1212)는 RFID(radio frequency identification) 표준들에 기초하여 비접촉식 단거리 통신들을 제공하도록 구성되며, 여기서 NFC 회로부(1212)와 플랫폼(1200) 외부의 NFC-인에이블형 디바이스들(예를 들어, "NFC 터치포인트") 사이의 통신을 가능하게 하기 위해 자기장 유도가 사용된다. NFC 회로부(1212)는 안테나 요소와 커플링된 NFC 제어기 및 NFC 제어기와 커플링된 프로세서를 포함한다. NFC 제어기는 NFC 제어기 펌웨어 및 NFC 스택을 실행시킴으로써 NFC 회로부(1212)에 NFC 기능들을 제공하는 칩/IC일 수 있다. NFC 스택은 NFC 제어기를 제어하도록 프로세서에 의해 실행될 수 있고, NFC 제어기 펌웨어는 근거리 RF 신호들을 방출하기 위해 안테나 요소를 제어하도록 NFC 제어기에 의해 실행될 수 있다. RF 신호들은, 저장된 데이터를 NFC 회로부(1212)로 송신하거나, 또는 플랫폼(1200)에 근접한 다른 활성 NFC 디바이스(예를 들어, 스마트폰 또는 NFC-인에이블형 POS 단말)와 NFC 회로부(1212) 사이의 데이터 전송을 개시하기 위해 수동 NFC 태그(예를 들어, 스티커 또는 손목밴드에 임베딩된 마이크로칩)에 전력을 공급할 수 있다.
드라이버 회로부(1218)는 플랫폼(1200) 내에 임베드되거나, 플랫폼(1200)에 연결되거나, 또는 이와 달리 플랫폼(1200)과 통신가능하게 커플링된 특정 디바이스들을 제어하도록 동작하는 소프트웨어 및 하드웨어 요소들을 포함할 수 있다. 드라이버 회로부(1218)는, 플랫폼(1200)의 다른 컴포넌트들이 플랫폼(1200) 내에 존재하거나 그에 접속될 수 있는 다양한 입력/출력(I/O) 디바이스들과 상호작용하거나 그들을 제어하게 허용하는 개별 드라이버들을 포함할 수 있다. 예를 들어, 드라이버 회로부(1218)는 디스플레이 디바이스에 대한 액세스를 제어 및 허용하기 위한 디스플레이 드라이버, 플랫폼(1200)의 터치스크린 인터페이스에 대한 액세스를 제어 및 허용하기 위한 터치스크린 드라이버, 센서들(1222)의 센서 판독들을 획득하고 센서들(1222)에 대한 액세스를 제어 및 허용하기 위한 센서 드라이버들, EMC들(1224)의 액추에이터 포지션들을 획득하고/하거나 EMC들(1224)에 대한 액세스를 제어 및 허용하기 위한 EMC 드라이버들, 임베디드 이미지 캡처 디바이스에 대한 액세스를 제어 및 허용하기 위한 카메라 드라이버, 하나 이상의 오디오 디바이스들에 대한 액세스를 제어 및 허용하기 위한 오디오 드라이버들을 포함할 수 있다.
전력 관리 집적 회로부(PMIC(1210)로 도시됨)(또한 "전력 관리 회로부"로 지칭됨)는 플랫폼(1200)의 다양한 컴포넌트들에 제공되는 전력을 관리할 수 있다. 특히, 기저대역 회로부(1204)에 관련하여, PMIC(1210)는 전원 선택, 전압 스케일링, 배터리 충전, 또는 DC-DC 변환을 제어할 수 있다. PMIC(1210)는, 플랫폼(1200)이 배터리(1214)에 의해 전력을 공급받을 수 있을 때, 예를 들어 디바이스가 UE에 포함될 때 종종 포함될 수 있다.
일부 실시예들에서, PMIC(1210)는 플랫폼(1200)의 다양한 전력 절약 메커니즘들을 제어할 수 있거나, 또는 그렇지 않으면 이들의 일부일 수 있다. 예를 들어, 플랫폼(1200)이, 그것이 트래픽을 곧 수신할 것으로 예상함에 따라 그것이 RAN 노드에 여전히 접속되어 있는 RRC_Connected 상태에 있다면, 플랫폼은 일정 기간의 비활동 이후에 DRX(Discontinuous Reception) 모드라고 알려진 상태에 진입할 수 있다. 이러한 상태 동안, 플랫폼(1200)은 짧은 시간 간격들 동안 전원 차단되고, 그에 따라 전력을 절약할 수 있다. 연장된 시간 기간 동안 데이터 트래픽 활동이 없다면, 플랫폼(1200)은, 플랫폼이 네트워크로부터 접속해제되고 채널 품질 피드백, 핸드오버 등과 같은 동작들을 수행하지 않는 RRC_Idle 상태로 전환될 수 있다. 플랫폼(1200)은 초저전력(very low power)상태로 되고, 플랫폼이 다시 네트워크를 리스닝하기 위해 주기적으로 웨이크업하고 이어서 다시 전원 차단되는 페이징을 수행한다. 플랫폼(1200)은 이러한 상태에서 데이터를 수신하지 않을 수 있고; 데이터를 수신하기 위해서는, 그것은 다시 RRC_Connected 상태로 전환되어야 한다. 부가적인 전력 절약 모드는, 디바이스가 페이징 간격(몇 초 내지 수 시간의 범위에 있음)보다 긴 기간들 동안 네트워크에 이용가능하지 않게 허용할 수 있다. 이러한 시간 동안, 디바이스는 전적으로 네트워크에 접근불가(unreachable)하고 완전히 전원 차단될 수 있다. 이러한 시간 동안 전송되는 임의의 데이터는 큰 지연을 초래하며, 지연이 용인가능하다고 가정된다.
배터리(1214)는 플랫폼(1200)에 전력을 공급할 수 있지만, 일부 예들에서, 플랫폼(1200)은 고정된 위치에 배치되어 장착될 수 있고, 전기 그리드에 커플링된 전력 공급부를 가질 수 있다. 배터리(1214)는 리튬 이온 배터리, 금속-공기 배터리, 예컨대, 아연-공기 배터리, 알루미늄-공기 배터리, 리튬-공기 배터리 등일 수 있다. V2X 애플리케이션들에서와 같은 일부 구현예들에서, 배터리(1214)는 전형적인 납-산(lead-acid) 자동차 배터리일 수 있다.
일부 구현예들에서, 배터리(1214)는 배터리 관리 시스템(Battery Management System, BMS) 또는 배터리 모니터링 집적 회로부를 포함하거나 또는 그와 커플링된 "스마트 배터리"일 수 있다. BMS는 배터리(1214)의 충전 상태(state of charge, SoCh)를 추적하기 위해 플랫폼(1200)에 포함될 수 있다. BMS는 배터리(1214)의 건강 상태(state of health, SoH) 및 기능 상태(state of function, SoF)와 같은, 고장 예측들을 제공하기 위한, 배터리(1214)의 다른 파라미터들을 모니터링하는 데 사용될 수 있다. BMS는 배터리(1214)의 정보를 애플리케이션 회로부(1202) 또는 플랫폼(1200)의 다른 컴포넌트들에 통신할 수 있다. BMS는 또한, 애플리케이션 회로부(1202)가 배터리(1214)의 전압 또는 배터리(1214)로부터의 전류 흐름을 직접 모니터링하게 허용하는 아날로그-디지털 변환기(analog-to-digital convertor, ADC)를 포함할 수 있다. 송신 주파수, 네트워크 동작, 감지 주파수 등과 같은 배터리 파라미터들은 플랫폼(1200)이 수행할 수 있는 액션들을 결정하는 데 사용될 수 있다.
전력 블록, 또는 전기 그리드에 커플링된 다른 전력 공급부는 BMS와 커플링되어 배터리(1214)를 충전할 수 있다. 일부 예들에서, 전력 블록은, 예를 들어 컴퓨터 플랫폼(1200) 내의 루프 안테나를 통해 무선으로 전력을 획득하기 위한 무선 전력 수신기로 대체될 수 있다. 이들 예들에서, 무선 배터리 충전 회로가 BMS에 포함될 수 있다. 선택된 특정 충전 회로들은 배터리(1214)의 크기, 및 이에 따라, 요구되는 전류에 의존할 수 있다. 충전은, 무엇보다도 항공연료 연합(Airfuel Alliance)에 의해 공표된 항공연료 표준, 무선 전력 콘소시엄에 의해 공표된 Qi 무선 충전 표준, 또는 무선 전력 연합에 의해 공표된 레젠스(Rezence) 충전 표준을 사용하여 수행될 수 있다.
사용자 인터페이스 회로부(1220)는 플랫폼(1200) 내에 존재하거나 그에 접속된 다양한 입력/출력(I/O) 디바이스들을 포함하고, 플랫폼(1200)과의 사용자 상호작용을 가능하게 하도록 설계된 하나 이상의 사용자 인터페이스들 및/또는 플랫폼(1200)과의 주변 컴포넌트 상호작용을 가능하게 하도록 설계된 주변 컴포넌트 인터페이스들을 포함한다. 사용자 인터페이스 회로부(1220)는 입력 디바이스 회로부 및 출력 디바이스 회로부를 포함한다. 입력 디바이스 회로부는, 그 중에서도, 하나 이상의 물리적 또는 가상 버튼들(예를 들어, 리셋 버튼), 물리적 키보드, 키패드, 마우스, 터치패드, 터치스크린, 마이크로폰들, 스캐너, 헤드셋 등을 포함하는 입력을 수용하기 위한 임의의 물리적 또는 가상 수단을 포함한다. 출력 디바이스 회로부는 정보, 예컨대 센서 판독들, 액추에이터 포지션(들), 또는 다른 유사한 정보를 나타내거나 이와 달리 정보를 전달하기 위한 임의의 물리적 또는 가상 수단을 포함한다. 출력 디바이스 회로부는, 특히, 하나 이상의 간단한 시각적 출력부들/표시자들, 예컨대, 이진 상태 표시자들(예컨대, LED들) 및 다문자 시각적 출력부들, 또는 디스플레이 디바이스들 또는 터치스크린들(예컨대, 액정 디스플레이(Liquid Crystal Display, LCD)들, LED 디스플레이들, 양자 점 디스플레이들, 프로젝터들 등)과 같은 더 복합한 출력부들을 포함하는 임의의 수의 오디오 또는 시각적 디스플레이 및/또는 이들의 조합들을 포함할 수 있고, 이때 문자들, 그래픽들, 멀티미디어 객체들 등의 출력부는 플랫폼(1200)의 동작으로부터 발생되거나 생성된다. 출력 디바이스 회로부는 또한 스피커들 또는 다른 오디오 방출 디바이스들, 프린터(들) 등을 포함할 수 있다. 일부 실시예들에서, 센서들(1222)은 입력 디바이스 회로부(예컨대, 이미지 캡처 디바이스, 모션 캡처 디바이스 등)로서 사용될 수 있고, 하나 이상의 EMC들은 출력 디바이스 회로부(예컨대, 햅틱 피드백을 제공하기 위한 액추에이터 등)로서 사용될 수 있다. 다른 예에서, 안테나 요소와 커플링된 NFC 제어기 및 프로세싱 디바이스를 포함하는 NFC 회로부는 전자 태그들을 판독하고 그리고/또는 다른 NFC-인에이블형 디바이스와 접속하기 위해 포함될 수 있다. 주변 컴포넌트 인터페이스들은, 비휘발성 메모리 포트, USB 포트, 오디오 잭, 전력 공급원 인터페이스 등을 포함할 수 있지만, 이에 제한되는 것은 아니다.
도시되지 않지만, 플랫폼(1200)의 컴포넌트들은 ISA, EISA, PCI, PCix, PCie, TTP(Time-Trigger Protocol) 시스템, FlexRay 시스템, 또는 임의의 수의 다른 기술들을 포함한 임의의 수의 기술들을 포함할 수 있는 적합한 버스 또는 상호접속(IX) 기술을 사용하여 서로 통신할 수 있다. 버스/IX는 예를 들어, SoC 기반 시스템에서 사용되는 독점적 버스/IX일 수 있다. 다른 버스/IX 시스템들, 예컨대 무엇보다도 I2C 인터페이스, SPI 인터페이스, 포인트-투-포인트 인터페이스들, 및 전력 버스가 포함될 수 있다.
도 13은 일부 실시예들에 따른 디바이스(1300)의 예시적인 컴포넌트들을 도시한다. 일부 실시예들에서, 디바이스(1300)는 적어도 도시된 바와 같이 함께 커플링되는, 애플리케이션 회로부(1306), 기저대역 회로부(1304), 무선 주파수(RF) 회로부(RF 회로부(1302)로서 도시됨), 프론트 엔드 모듈(FEM) 회로부(FEM 회로부(1332)로서 도시됨), 하나 이상의 안테나들(1330), 및 전력 관리 회로부(power management circuitry, PMC)(PMC(1334)로서 도시됨)를 포함할 수 있다. 예시된 디바이스(1300)의 컴포넌트들은 UE 또는 RAN 노드에 포함될 수 있다. 일부 실시예들에서, 디바이스(1300)는 더 적은 요소들을 포함할 수 있다(예를 들어, RAN 노드는 애플리케이션 회로부(1306)를 이용하지 않을 수 있고, 대신에, EPC로부터 수신되는 IP 데이터를 프로세싱하기 위한 프로세서/제어기를 포함할 수 있다). 일부 실시예들에서, 디바이스(1300)는, 예를 들어, 메모리/저장소, 디스플레이, 카메라, 센서, 또는 입력/출력(I/O) 인터페이스와 같은 추가적인 요소들을 포함할 수 있다. 다른 실시예들에서, 아래에 설명되는 컴포넌트들은 하나 초과의 디바이스에 포함될 수 있다(예컨대, 상기 회로부들은 C-RAN(Cloud-RAN) 구현들을 위해 하나 초과의 디바이스에 개별적으로 포함될 수 있다).
애플리케이션 회로부(1306)는 하나 이상의 애플리케이션 프로세서들을 포함할 수 있다. 예를 들어, 애플리케이션 회로부(1306)는 하나 이상의 단일-코어 또는 멀티-코어 프로세서들과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 프로세서(들)는 범용 프로세서들 및 전용 프로세서들(예를 들어, 그래픽 프로세서들, 애플리케이션 프로세서들 등)의 임의의 조합을 포함할 수 있다. 프로세서들은 메모리/저장소와 커플링될 수 있거나 이를 포함할 수 있고, 메모리/저장소에 저장된 명령어들을 실행시켜서 다양한 애플리케이션들 또는 운영 체제들이 디바이스(1300) 상에서 구동될 수 있게 하도록 구성될 수 있다. 일부 실시예들에서, 애플리케이션 회로부(1306)의 프로세서들은 EPC로부터 수신되는 IP 데이터 패킷들을 프로세싱할 수 있다.
기저대역 회로부(1304)는 하나 이상의 단일 코어 또는 멀티-코어 프로세서들과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 기저대역 회로부(1304)는 RF 회로부(1302)의 수신 신호 경로로부터 수신되는 기저대역 신호들을 프로세싱하기 위한 그리고 RF 회로부(1302)의 송신 신호 경로에 대한 기저대역 신호들을 생성하기 위한 하나 이상의 기저대역 프로세서들 또는 제어 로직을 포함할 수 있다. 기저대역 회로부(1304)는 기저대역 신호들의 생성 및 프로세싱을 위해 그리고 RF 회로부(1302)의 동작들을 제어하기 위해 애플리케이션 회로부(1306)와 인터페이싱할 수 있다. 예를 들어, 일부 실시예들에서, 기저대역 회로부(1304)는 3G(third generation) 기저대역 프로세서(3G 기저대역 프로세서(1308)), 4G(fourth generation) 기저대역 프로세서(4G 기저대역 프로세서(1310)), 5G(fifth generation) 기저대역 프로세서(5G 기저대역 프로세서(1312)), 또는 다른 기존의 세대들, 개발 중인 또는 향후 개발될 세대들(예를 들어, 2G(second generation), 6G(sixth generation) 등)에 대한 다른 기저대역 프로세서(들)(1314)를 포함할 수 있다. 기저대역 회로부(1304)(예를 들어, 기저대역 프로세서들 중 하나 이상)는 RF 회로부(1302)를 통해 하나 이상의 무선 네트워크들과의 통신을 가능하게 하는 다양한 무선 제어 기능들을 처리할 수 있다. 다른 실시예들에서, 예시된 기저대역 프로세서들의 기능 중 일부 또는 전부는, 메모리(1320)에 저장되고 중앙 프로세싱 유닛(CPU)(1316)을 통해 실행되는 모듈들에 포함될 수 있다. 무선 제어 기능들은 신호 변조/복조, 인코딩/디코딩, 무선 주파수 시프트 등을 포함할 수 있지만, 이들로 제한되지 않는다. 일부 실시예들에서, 기저대역 회로부(1304)의 변조/복조 회로부는 고속 푸리에 변환(Fast-Fourier Transform, FFT), 프리코딩, 또는 콘스텔레이션 맵핑/디맵핑 기능을 포함할 수 있다. 일부 실시예들에서, 기저대역 회로부(1304)의 인코딩/디코딩 회로부는 콘볼루션, 테일바이팅 콘볼루션, 터보, 비터비(Viterbi), 또는 저밀도 패리티 검사(LDPC) 인코더/디코더 기능을 포함할 수 있다. 변조/복조 및 인코더/디코더 기능의 실시예들은 이러한 예들로 제한되지 않고, 다른 실시예들에서는, 다른 적합한 기능을 포함할 수 있다.
일부 실시예들에서, 기저대역 회로부(1304)는 하나 이상의 오디오 DSP(들)(1318)와 같은 DSP를 포함할 수 있다. 하나 이상의 오디오 DSP(들)(1318)는 압축/압축해제 및 에코 제거를 위한 요소들을 포함할 수 있고, 다른 실시예들에서 다른 적합한 프로세싱 요소들을 포함할 수 있다. 기저대역 회로부의 컴포넌트들은 단일 칩, 단일 칩셋에서 적합하게 조합되거나, 또는 일부 실시예들에서 동일한 회로 보드 상에 배치될 수 있다. 일부 실시예들에서, 기저대역 회로부(1304) 및 애플리케이션 회로부(1306)의 구성 컴포넌트들 중 일부 또는 전부는, 예를 들어, SOC 상에서와 같이, 함께 구현될 수 있다.
일부 실시예들에서, 기저대역 회로부(1304)는 하나 이상의 무선 기술들과 호환가능한 통신을 제공할 수 있다. 예를 들어, 일부 실시예들에서, 기저대역 회로부(1304)는 EUTRAN 또는 다른 WMAN(wireless metropolitan area networks), WLAN, 또는 WPAN(wireless personal area network)과의 통신을 지원할 수 있다. 기저대역 회로부(1304)가 하나 초과의 무선 프로토콜의 무선 통신들을 지원하도록 구성되는 실시예들은 다중 모드 기저대역 회로부로 지칭될 수 있다.
RF 회로부(1302)는 비-고체 매체(non-solid medium)를 통한 변조된 전자기 방사를 사용하여 무선 네트워크들과의 통신을 가능하게 할 수 있다. 다양한 실시예들에서, RF 회로부(1302)는 무선 네트워크와의 통신을 용이하게 하기 위해 스위치들, 필터들, 증폭기들 등을 포함할 수 있다. RF 회로부(1302)는 FEM 회로부(1332)로부터 수신되는 RF 신호들을 하향 변환(down-convert)하고 기저대역 신호들을 기저대역 회로부(1304)에 제공하기 위한 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. RF 회로부(1302)는 또한, 기저대역 회로부(1304)에 의해 제공되는 기저대역 신호들을 상향 변환(up-convert)하고 RF 출력 신호들을 송신을 위해 FEM 회로부(1332)에 제공하기 위한 회로부를 포함할 수 있는 송신 신호 경로를 포함할 수 있다.
일부 실시예들에서, RF 회로부(1302)의 수신 신호 경로는 믹서 회로부(mixer circuitry)(1322), 증폭기 회로부(1324) 및 필터 회로부(1326)를 포함할 수 있다. 일부 실시예들에서, RF 회로부(1302)의 송신 신호 경로는 필터 회로부(1326) 및 믹서 회로부(1322)를 포함할 수 있다. RF 회로부(1302)는 또한, 수신 신호 경로 및 송신 신호 경로의 믹서 회로부(1322)에 의한 사용을 위해 주파수를 합성하기 위한 합성기 회로부(1328)를 포함할 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(1322)는 합성기 회로부(1328)에 의해 제공되는 합성된 주파수에 기초하여 FEM 회로부(1332)로부터 수신되는 RF 신호들을 하향 변환하도록 구성될 수 있다. 증폭기 회로부(1324)는 하향 변환된 신호들을 증폭시키도록 구성될 수 있고, 필터 회로부(1326)는 출력 기저대역 신호들을 생성하기 위해 하향 변환된 신호들로부터 원하지 않는 신호들을 제거하도록 구성된 LPF(low-pass filter) 또는 BPF(band-pass filter)일 수 있다. 출력 기저대역 신호들은 추가적인 프로세싱을 위해 기저대역 회로부(1304)에 제공될 수 있다. 일부 실시예들에서, 출력 기저대역 신호들은 제로-주파수 기저대역 신호들일 수 있지만, 이것은 요건이 아니다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(1322)는 수동 믹서들을 포함할 수 있지만, 실시예들의 범주가 이러한 점에서 제한되지 않는다.
일부 실시예들에서, 송신 신호 경로의 믹서 회로부(1322)는 FEM 회로부(1332)에 대한 RF 출력 신호들을 생성하기 위해 합성기 회로부(1328)에 의해 제공되는 합성된 주파수에 기초하여 입력 기저대역 신호들을 상향 변환하도록 구성될 수 있다. 기저대역 신호들은 기저대역 회로부(1304)에 의해 제공될 수 있고, 필터 회로부(1326)에 의해 필터링될 수 있다.
일부 실시예들에서, 수신 신호 경로의 믹서 회로부(1322) 및 송신 신호 경로의 믹서 회로부(1322)는 2개 이상의 믹서들을 포함할 수 있고, 각각, 직교 하향변환 및 상향변환을 위해 배열될 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(1322) 및 송신 신호 경로의 믹서 회로부(1322)는 2개 이상의 믹서들을 포함할 수 있고, 이미지 제거(image rejection)(예를 들어, 하틀리(Hartley) 이미지 제거)를 위해 배열될 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(1322) 및 송신 신호 경로의 믹서 회로부(1322)는, 각각, 직접 하향변환 및 직접 상향변환을 위해 배열될 수 있다. 일부 실시예들에서, 수신 신호 경로의 믹서 회로부(1322) 및 송신 신호 경로의 믹서 회로부(1322)는 슈퍼-헤테로다인(super-heterodyne) 동작을 위해 구성될 수 있다.
일부 실시예들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 아날로그 기저대역 신호들일 수 있지만, 실시예들의 범주는 이러한 점에서 제한되지 않는다. 일부 대안적인 실시예들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 디지털 기저대역 신호들일 수 있다. 이러한 대안적인 실시예들에서, RF 회로부(1302)는 아날로그-디지털 변환기(ADC) 및 디지털-아날로그 변환기(DAC) 회로부를 포함할 수 있고, 기저대역 회로부(1304)는 RF 회로부(1302)와 통신하기 위한 디지털 기저대역 인터페이스를 포함할 수 있다.
일부 듀얼 모드 실시예들에서, 각각의 스펙트럼에 대한 신호들을 프로세싱하기 위해 개별 무선 IC 회로부가 제공될 수 있지만, 실시예들의 범주는 이러한 점에서 제한되지 않는다.
일부 실시예들에서, 합성기 회로부(1328)는 프랙셔널-N 합성기(fractional-N synthesizer) 또는 프랙셔널 N/N+1 합성기일 수 있지만, 다른 유형들의 주파수 합성기들이 적합할 수 있으므로 실시예들의 범주가 이러한 점에서 제한되지 않는다. 예를 들어, 합성기 회로부(1328)는 델타-시그마 합성기, 주파수 체배기, 또는 주파수 분주기를 갖는 위상 고정 루프를 포함하는 합성기일 수 있다.
합성기 회로부(1328)는 주파수 입력 및 분주기 제어 입력에 기초하여 RF 회로부(1302)의 믹서 회로부(1322)에 의한 사용을 위해 출력 주파수를 합성하도록 구성될 수 있다. 일부 실시예들에서, 합성기 회로부(1328)는 프랙셔널 N/N+1 합성기일 수 있다.
일부 실시예들에서, 주파수 입력은 VCO(voltage controlled oscillator)에 의해 제공될 수 있지만, 그것은 요건이 아니다. 분주기 제어 입력은 원하는 출력 주파수에 따라 기저대역 회로부(1304) 또는 애플리케이션 회로부(1306)(예를 들어, 애플리케이션 프로세서) 중 어느 하나에 의해 제공될 수 있다. 일부 실시예들에서, 분주기 제어 입력(예를 들어, N)은 애플리케이션 회로부(1306)에 의해 표시되는 채널에 기초하여 룩업 테이블로부터 결정될 수 있다.
RF 회로부(1302)의 합성기 회로부(1328)는 분주기, DLL(delay-locked loop), 멀티플렉서 및 위상 누산기를 포함할 수 있다. 일부 실시예들에서, 분주기는 DMD(dual modulus divider)일 수 있고, 위상 누산기는 DPA(digital phase accumulator)일 수 있다. 일부 실시예들에서, DMD는 프랙셔널 분주비를 제공하기 위해 (예를 들어, 캐리아웃(carry out)에 기초하여) N 또는 N+1 중 어느 하나에 의해 입력 신호를 분주하도록 구성될 수 있다. 일부 예시적인 실시예들에서, DLL은 캐스케이딩되고(cascaded) 튜닝가능한 지연 요소들의 세트, 위상 검출기, 전하 펌프, 및 D형 플립 플롭을 포함할 수 있다. 이러한 실시예들에서, 지연 요소들은 VCO 주기를 Nd개의 동등한 위상 패킷들로 나누도록 구성될 수 있고, 여기서 Nd는 지연 라인에 있는 지연 요소들의 수이다. 이러한 방식으로, DLL은 지연 라인을 통한 총 지연이 하나의 VCO 사이클이라는 점을 보장하는 것을 돕기 위해 네거티브 피드백을 제공한다.
일부 실시예들에서, 합성기 회로부(1328)는 출력 주파수로서 캐리어 주파수를 생성하도록 구성될 수 있는 반면, 다른 실시예들에서, 출력 주파수는 캐리어 주파수의 배수(예컨대, 캐리어 주파수의 2배, 캐리어 주파수의 4배)일 수 있고, 서로에 대해 다수의 상이한 위상들을 갖는 캐리어 주파수에서 다수의 신호들을 생성하기 위해 직교 생성기 및 분주기 회로부와 함께 사용될 수 있다. 일부 실시예들에서, 출력 주파수는 LO 주파수(fLO)일 수 있다. 일부 실시예들에서, RF 회로부(1302)는 IQ/폴라 변환기(IQ/polar converter)를 포함할 수 있다.
FEM 회로부(1332)는, 하나 이상의 안테나들(1330)로부터 수신되는 RF 신호들에 대해 동작하도록, 수신된 신호들을 증폭시키도록, 그리고 수신된 신호들의 증폭된 버전들을 추가 프로세싱을 위해 RF 회로부(1302)에 제공하도록 구성된 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. FEM 회로부(1332)는 또한, 하나 이상의 안테나들(1330) 중 하나 이상에 의한 송신을 위해 RF 회로부(1302)에 의해 제공되는 송신을 위한 신호들을 증폭시키도록 구성된 회로부를 포함할 수 있는 송신 신호 경로를 포함할 수 있다. 다양한 실시예들에서, 송신 또는 수신 신호 경로들을 통한 증폭은 RF 회로부(1302)에서만, FEM 회로부(1332)에서만, 또는 RF 회로부(1302) 및 FEM 회로부(1332) 둘 모두에서 행해질 수 있다.
일부 실시예들에서, FEM 회로부(1332)는 송신 모드와 수신 모드 동작 사이에서 스위칭하기 위한 TX/RX 스위치를 포함할 수 있다. FEM 회로부(1332)는 수신 신호 경로 및 송신 신호 경로를 포함할 수 있다. FEM 회로부(1332)의 수신 신호 경로는 수신된 RF 신호들을 증폭시키고 증폭된 수신된 RF 신호들을 출력으로서 (예를 들어, RF 회로부(1302)에) 제공하기 위한 LNA를 포함할 수 있다. FEM 회로부(1332)의 송신 신호 경로는 (예를 들어, RF 회로부(1302)에 의해 제공되는) 입력 RF 신호들을 증폭시키기 위한 전력 증폭기(power amplifier, PA), 및 (예를 들어, 하나 이상의 안테나들(1330) 중 하나 이상에 의한) 후속 송신을 위해 RF 신호들을 생성하기 위한 하나 이상의 필터들을 포함할 수 있다.
일부 실시예들에서, PMC(1334)는 기저대역 회로부(1304)에 제공되는 전력을 관리할 수 있다. 특히, PMC(1334)는 전원 선택, 전압 스케일링, 배터리 충전, 또는 DC-DC 변환을 제어할 수 있다. PMC(1334)는, 디바이스(1300)가 배터리에 의해 전력을 공급받을 수 있을 때, 예를 들어 디바이스(1300)가 UE에 포함될 때 종종 포함될 수 있다. PMC(1334)는 바람직한 구현 크기 및 방열 특성들을 제공하면서 전력 변환 효율을 증가시킬 수 있다.
도 13은 PMC(1334)가 기저대역 회로부(1304)에만 커플링된 것을 도시한다. 그러나, 다른 실시예들에서, PMC(1334)는, 부가적으로 또는 대안적으로, 애플리케이션 회로부(1306), RF 회로부(1302), 또는 FEM 회로부(1332)와 같은, 그러나 이들로 제한되지 않는 다른 컴포넌트들과 커플링되고 이들에 대한 유사한 전력 관리 동작들을 수행할 수 있다.
일부 실시예들에서, PMC(1334)는 디바이스(1300)의 다양한 절전 메커니즘들을 제어할 수 있거나, 달리 이들의 일부일 수 있다. 예를 들어, 디바이스(1300)가, 그것이 트래픽을 곧 수신할 것으로 예상함에 따라 그것이 RAN 노드에 여전히 접속되어 있는 RRC_Connected 상태에 있다면, 디바이스는 일정 기간의 비활동 이후에 DRX 모드로 알려진 상태에 진입할 수 있다. 이러한 상태 동안, 디바이스(1300)는 짧은 시간 간격들 동안 전원 차단될 수 있고 따라서 전력을 절약할 수 있다.
연장된 기간 동안 데이터 트래픽 활동이 없다면, 디바이스(1300)는, 디바이스가 네트워크로부터 접속해제되고 채널 품질 피드백, 핸드오버 등과 같은 동작들을 수행하지 않는 RRC_Idle 상태로 전환될 수 있다. 디바이스(1300)는 초저전력 상태로 되고, 디바이스는 그것이 또 다시 네트워크를 리스닝하기 위해 주기적으로 웨이크업하고 이어서 또다시 전원 차단되는, 페이징을 수행한다. 디바이스(1300)는 이 상태에서 데이터를 수신하지 않을 수 있고, 데이터를 수신하기 위해, 그것은 다시 RRC_Connected 상태로 전이된다.
부가적인 전력 절약 모드는, 디바이스가 페이징 간격(몇 초 내지 수 시간의 범위에 있음)보다 긴 기간들 동안 네트워크에 이용가능하지 않게 허용할 수 있다. 이러한 시간 동안, 디바이스는 전적으로 네트워크에 접근불가(unreachable)하고 완전히 전원 차단될 수 있다. 이러한 시간 동안 전송되는 임의의 데이터는 큰 지연을 초래하며, 지연이 용인가능하다고 가정된다.
애플리케이션 회로부(1306)의 프로세서들 및 기저대역 회로부(1304)의 프로세서들은 프로토콜 스택의 하나 이상의 인스턴스들의 요소들을 실행하는 데 사용될 수 있다. 예를 들어, 기저대역 회로부(1304)의 프로세서들은, 단독으로 또는 조합하여, 계층 3, 계층 2, 또는 계층 1 기능을 실행하는 데 사용될 수 있는 반면, 애플리케이션 회로부(1306)의 프로세서들은 이러한 계층들로부터 수신되는 데이터(예컨대, 패킷 데이터)를 이용하고 계층 4 기능(예컨대, TCP(transmission communication protocol) 및 UDP(user datagram protocol) 계층들)을 추가로 실행할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 3은 아래에서 더 상세히 설명되는 무선 리소스 제어(RRC) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 2는 아래에서 더 상세히 설명되는 매체 액세스 제어(MAC) 계층, 무선 링크 제어(RLC) 계층, 및 패킷 데이터 수렴 프로토콜(PDCP) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 1은, 아래에서 더 상세히 설명되는, UE/RAN 노드의 물리적(PHY) 계층을 포함할 수 있다.
도 14는 일부 실시예들에 따른, 기저대역 회로부의 예시적인 인터페이스들(1400)을 도시한다. 위에서 논의된 바와 같이, 도 13의 기저대역 회로부(1304)는 3G 기저대역 프로세서(1308), 4G 기저대역 프로세서(1310), 5G 기저대역 프로세서(1312), 다른 기저대역 프로세서(들)(1314), CPU(1316), 및 상기 프로세서들에 의해 이용되는 메모리(1320)를 포함할 수 있다. 도시된 바와 같이, 프로세서들 각각은 메모리(1320)로/로부터 데이터를 전송/수신하기 위한 각자의 메모리 인터페이스(1402)를 포함할 수 있다.
기저대역 회로부(1304)는, 메모리 인터페이스(1404)(예를 들어, 기저대역 회로부(1304) 외부의 메모리로/로부터 데이터를 전송/수신하기 위한 인터페이스), 애플리케이션 회로부 인터페이스(1406)(예를 들어, 도 13의 애플리케이션 회로부(1306)로/로부터 데이터를 전송/수신하기 위한 인터페이스), RF 회로부 인터페이스(1408)(예를 들어, 도 13의 RF 회로부(1302)로/로부터 데이터를 전송/수신하기 위한 인터페이스), 무선 하드웨어 접속성 인터페이스(1410)(예를 들어, NFC 컴포넌트들, Bluetooth® 컴포넌트들(예를 들어, 저전력 Bluetooth®), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들로/로부터 데이터를 전송/수신하기 위한 인터페이스), 및 전력 관리 인터페이스(1412)(예를 들어, PMC(1334)로/로부터 전력 또는 제어 신호들을 전송/수신하기 위한 인터페이스)와 같은, 다른 회로부들/디바이스들에 통신가능하게 커플링되기 위한 하나 이상의 인터페이스들을 추가로 포함할 수 있다.
도 15는 일부 예시적인 실시예들에 따른, 기계 판독가능 또는 컴퓨터 판독가능 매체(예를 들어, 비일시적 기계 판독가능 저장 매체)로부터 명령어들을 판독할 수 있고 본 명세서에서 논의되는 방법들 중 임의의 하나 이상의 방법들을 수행할 수 있는 컴포넌트들(1500)을 예시하는 블록도이다. 구체적으로, 도 15는 하나 이상의 프로세서들(1506)(또는 프로세서 코어들), 하나 이상의 메모리/저장 디바이스들(1514), 및 하나 이상의 통신 리소스들(1524)을 포함하는 하드웨어 리소스들(1502)의 도식적 표현을 도시하며, 이들 각각은 버스(1516)를 통해 통신가능하게 커플링될 수 있다. 노드 가상화(예를 들어, NFV)가 이용되는 실시예들의 경우, 하나 이상의 네트워크 슬라이스들/서브슬라이스들이 하드웨어 리소스들(1502)을 이용하기 위한 실행 환경을 제공하기 위해 하이퍼바이저(1522)가 실행될 수 있다.
프로세서(들)(1506)(예를 들어, CPU(central processing unit), RISC 프로세서, CISC 프로세서, GPU, DSP, 예컨대 기저대역 프로세서, ASIC, RFIC, 다른 프로세서, 또는 이들의 임의의 적합한 조합)는 예를 들어, 프로세서(1508) 및 프로세서(1510)를 포함할 수 있다.
메모리/저장 디바이스들(1514)은 메인 메모리, 디스크 저장소, 또는 이들의 임의의 적합한 조합을 포함할 수 있다. 메모리/저장 디바이스들(1514)은 DRAM, SRAM, EPROM, EEPROM, 플래시 메모리, 솔리드 스테이트 저장소 등과 같은 임의의 유형의 휘발성 또는 비휘발성 메모리를 포함할 수 있지만, 이들로 제한되지 않는다.
통신 리소스들(1524)은 네트워크(1518)를 통해 하나 이상의 주변 디바이스들(1504) 또는 하나 이상의 데이터베이스들(1520)과 통신하기 위한 상호접속 또는 네트워크 인터페이스 컴포넌트들 또는 다른 적합한 디바이스들을 포함할 수 있다. 예를 들어, 통신 리소스들(1524)은 (예를 들어, USB를 통해 커플링하기 위한) 유선 통신 컴포넌트들, 셀룰러 통신 컴포넌트들, NFC 컴포넌트들, Bluetooth® 컴포넌트들(예컨대, 저전력 Bluetooth®), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들을 포함할 수 있다.
명령어들(1512)은 프로세서들(1506) 중 적어도 임의의 프로세서로 하여금 본 명세서에서 논의되는 방법들 중 임의의 하나 이상의 방법들을 수행하게 하기 위한 소프트웨어, 프로그램, 애플리케이션, 애플릿, 앱, 또는 다른 실행가능 코드를 포함할 수 있다. 명령어들(1512)은 (예를 들어, 프로세서의 캐시 메모리 내의) 프로세서들(1506), 메모리/저장 디바이스들(1514), 또는 이들의 임의의 적합한 조합 중 적어도 하나 내에, 전체적으로 또는 부분적으로, 존재할 수 있다. 더욱이, 명령어들(1512)의 임의의 부분은 주변 디바이스들(1504) 또는 데이터베이스들(1520)의 임의의 조합으로부터 하드웨어 리소스들(1502)로 전송될 수 있다. 따라서, 프로세서들(1506)의 메모리, 메모리/저장 디바이스들(1514), 주변 디바이스들(1504), 및 데이터베이스들(1520)은 컴퓨터 판독가능 및 기계 판독가능 매체들의 예들이다.
하나 이상의 실시예들에 대해, 선행 도면들 중 하나 이상에 기재된 컴포넌트들 중 적어도 하나는 하기의 실시예 섹션에 기재되는 바와 같은 하나 이상의 동작들, 기법들, 프로세스들, 및/또는 방법들을 수행하도록 구성될 수 있다. 예를 들어, 선행 도면들 중 하나 이상과 관련하여 위에서 설명된 바와 같은 기저대역 회로부는 아래에 기재되는 실시예들 중 하나 이상에 따라 동작하도록 구성될 수 있다. 다른 예를 들어, 선행 도면들 중 하나 이상과 관련하여 위에서 설명된 바와 같은 UE, 기지국, 네트워크 요소 등과 연관된 회로부는 하기의 실시예 섹션에 기재되는 실시예들 중 하나 이상에 따라 동작하도록 구성될 수 있다.
실시예 섹션
다음 예들은 추가적인 실시예들에 관한 것이다.
예 1은, 액세스 및 이동성 관리 기능(AMF)에 의한 무선 통신들을 위한 방법을 포함할 수 있고, 방법은, 애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱하는 단계 - 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함함 -; 복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱하는 단계 - 복수의 MB 세션 참여 요청들 각각은 TMGI를 포함하고, MB 세션 콘텍스트와 연관됨 -; 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function)으로의 송신을 위해 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩하는 단계; MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱하는 단계 - MB 세션 응답은 TMGI 및 복수의 UE들 각각과 연관된 UE ID를 사용하여 복수의 UE들의 일부 각각에 대해 도출된 키를 포함함 -; 및 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국으로 송신하기 위한 N2 메시지를 인코딩하는 단계를 포함하고, DL NAS 메시지 및 N2 메시지 둘 모두는 도출된 키를 포함한다.
예 2는 예 1의 방법을 포함할 수 있고, 각각의 도출된 키는 포인트-투-멀티포인트(PTM) 전달을 통해 복수의 UE들의 일부에 전달되고, 각각의 도출된 키는 복수의 UE들의 일부 각각에 대해 동일하다.
예 3은 예 2의 방법을 포함할 수 있고, 하나 이상의 NAS 키들은 재사용되어 포인트-투-포인트(PTP) 전달을 통해 복수의 UE들의 제2의 상이한 부분에 전달된다.
예 4는 예 3의 방법을 포함할 수 있고, 도출된 키 및 NAS 키들은 상이하다.
예 5는 예 1의 방법을 포함할 수 있고, UE ID는 UE들의 일부 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함한다.
예 6은 예 1의 방법을 포함할 수 있고, 도출된 키는 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, UE들의 일부가 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성된다.
예 7은 예 1의 방법을 포함할 수 있고, 도출된 키는 대칭 암호화를 활용한다.
예 8은, 액세스 및 이동성 관리 기능(AMF)에 의한 무선 통신들을 위한 방법을 포함할 수 있고, 방법은, 애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱하는 단계 - 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함함 -; 복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱하는 단계 - 복수의 MB 세션 참여 요청들 각각은 TMGI를 포함하고, MB 세션 콘텍스트와 연관됨 -; 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function)으로의 송신을 위해 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩하는 단계; MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱하는 단계 - MB 세션 응답은 TMGI 및 UE들의 제1 부분 각각과 연관된 UE ID를 사용하여 복수의 UE들의 제1 부분 각각에 대해 도출된 제1 세트의 키들, 및 TMGI 및 UE들의 제2 부분 각각과 연관된 UE ID를 사용하여 복수의 UE들의 제2의 상이한 부분 각각에 대해 도출된 제2 세트의 키들을 포함함 -; 및 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국으로 송신하기 위한 N2 메시지를 인코딩하는 단계를 포함하고, 각각의 인코딩된 DL NAS는 제1 세트의 키들 또는 제2 세트의 키들로부터의 키를 포함하고, N2 메시지는 제1 세트의 키들 또는 제2 세트의 키들로부터의 키를 포함한다.
예 9는 예 8의 방법을 포함할 수 있고, 제2 세트의 키들은 포인트-투-멀티포인트(PTM) 전달을 통해 UE들의 제2 부분에 전달되고, 제2 세트의 키들 각각은 동일하다.
예 10은 예 9의 방법을 포함할 수 있고, 제1 세트의 키들은 포인트-투-포인트(PTP) 전달을 통해 UE들의 제1 부분에 전달되고, 제1 세트의 키들 각각은 UE들의 제1 부분 중 하나와 고유하게 연관된다.
예 11은 예 10의 방법을 포함할 수 있고, 제1 세트의 키들은 제2 세트의 키들과 상이하다.
예 12는 예 9의 방법을 포함할 수 있고, 제1 세트의 키들은 포인트-투-포인트(PTP) 전달을 통해 UE들의 제1 부분에 전달되고, 제1 세트의 키들 각각은 동일하다.
예 13은 예 8의 방법을 포함할 수 있고, UE ID는 복수의 UE들 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함한다.
예 14는 예 8의 방법을 포함할 수 있고, 제1 세트의 키들 각각 및 제2 세트의 키들 각각은, 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 복수의 UE들 중 대응하는 UE가 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성된다.
예 15는 예 8의 방법을 포함할 수 있고, 제1 세트의 키들 또는 제2 세트의 키들의 적어도 일부는 비대칭 암호화를 활용한다.
예 16은, 액세스 및 이동성 관리 기능(AMF)에 의한 무선 통신들을 위한 방법을 포함할 수 있고, 방법은, 애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱하는 단계 - 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함함 -; 복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱하는 단계 - 복수의 MB 세션 참여 요청들 각각은 TMGI를 포함하고, MB 세션 콘텍스트와 연관됨 -; 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function)으로의 송신을 위해 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩하는 단계; MB-SMF로부터 수신된 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱하는 단계 - MB 세션 응답은 TMGI 및 복수의 UE들 각각과 연관된 UE ID를 사용하여 복수의 UE들 각각에 대해 도출된 키를 포함하고, 각각의 도출된 키는 포인트-투-포인트(PTP) 전달 또는 포인트-투-멀티포인트(PTM) 전달에 의해 전달될 것이고, PTP에 의해 전달될 각각의 도출된 키는 PTM에 의해 전달될 각각의 도출된 키와 동일함 -; 및 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국으로 송신하기 위한 N2 메시지를 인코딩하는 단계를 포함하고, DL NAS 메시지 및 N2 메시지 둘 모두는 도출된 키를 포함한다.
예 17은 예 16의 방법을 포함할 수 있고, UE ID는 복수의 UE들 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함한다.
예 18은 예 16의 방법을 포함할 수 있고, 도출된 키는 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 복수의 UE들이 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성된다.
예 19는 예 16의 방법을 포함할 수 있고, 도출된 키는 대칭 암호화를 활용한다.
예 20은 제1항 내지 제20항 중 어느 한 항의 단계들 각각을 프로세싱하기 위한 수단을 포함하는, 액세스 및 이동성 관리 기능(AMF)을 위한 장치를 포함할 수 있다.
예 21은 상기 예들 중 임의의 예에서 설명되거나 그에 관련된 방법 또는 본 명세서에서 설명된 임의의 다른 방법 또는 프로세스의 하나 이상의 요소들을 수행하기 위한 수단을 포함하는 장치를 포함할 수 있다.
예 22는 명령어들을 포함하는 하나 이상의 비일시적 컴퓨터 판독가능 매체들을 포함할 수 있으며, 그 명령어들은, 전자 디바이스로 하여금, 전자 디바이스의 하나 이상의 프로세서들에 의한 명령어들의 실행 시에, 상기 예들 중 임의의 예에서 설명되거나 그에 관련된 방법, 또는 본 명세서에 설명된 임의의 다른 방법 또는 프로세스의 하나 이상의 요소들을 수행하게 한다.
예 23은 상기 예들 중 임의의 예에서 설명되거나 그에 관련된 방법 또는 본 명세서에서 설명된 임의의 다른 방법 또는 프로세스의 하나 이상의 요소들을 수행하기 위한 로직, 모듈들 또는 회로부를 포함하는 장치를 포함할 수 있다.
예 24는 상기 예들 중 임의의 예 또는 그의 일부들 또는 부분들에서 설명되거나 그와 관련된 바와 같은 방법, 기술, 또는 프로세스를 포함할 수 있다.
예 25는 하나 이상의 프로세서들, 및 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체들을 포함하는 장치를 포함할 수 있으며, 명령어들은, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들로 하여금, 상기 예들 중 임의의 예, 또는 그의 일부들에서 설명되거나 그와 관련된 바와 같은 방법, 기술들, 또는 프로세스를 수행하게 한다.
예 26은 상기 예들 중 임의의 예 또는 그의 일부들 또는 부분들에서 설명되거나 그와 관련된 바와 같은 신호를 포함할 수 있다.
예 27은 상기 예들 중 임의의 예, 또는 그의 일부들 또는 부분들에서 설명되거나 그에 관련되거나, 또는 본 개시내용에서 달리 설명된 바와 같은 데이터그램, 패킷, 프레임, 세그먼트, 프로토콜 데이터 유닛(PDU), 또는 메시지로 인코딩된 신호를 포함할 수 있다.
예 28은 상기 예들 중 임의의 예, 또는 그의 일부들 또는 부분들에서 설명되거나 그에 관련되거나, 또는 본 개시내용에서 달리 설명된 바와 같은 데이터로 인코딩된 신호를 포함할 수 있다.
예 29는 상기 예들 중 임의의 예, 또는 그의 일부들 또는 부분들에서 설명되거나 그에 관련되거나, 또는 본 개시내용에서 달리 설명된 바와 같은 데이터그램, 패킷, 프레임, 세그먼트, PDU, 또는 메시지로 인코딩된 신호를 포함할 수 있다.
예 30은 컴퓨터 판독가능 명령어들을 전달하는 전자기 신호를 포함할 수 있으며, 여기서 하나 이상의 프로세서들에 의한 컴퓨터 판독가능 명령어들의 실행은, 하나 이상의 프로세서들로 하여금, 상기 예들 중 임의의 예, 또는 그의 일부들에서 설명되거나 그에 관련된 바와 같은 방법, 기술들, 또는 프로세스를 수행하게 한다.
예 31은 명령어들을 포함하는 컴퓨터 프로그램을 포함할 수 있으며, 여기서 프로세싱 요소에 의한 프로그램의 실행은, 프로세싱 요소로 하여금, 상기 예들 중 임의의 예, 또는 그의 일부들에서 설명되거나 그에 관련된 바와 같은 방법, 기술들, 또는 프로세스를 수행하게 한다.
예 32는 본 명세서에 도시되고 설명된 바와 같은 무선 네트워크 내의 신호를 포함할 수 있다.
예 33은 본 명세서에 도시되고 설명된 바와 같은 무선 네트워크에서 통신하는 방법을 포함할 수 있다.
예 34는 본 명세서에 도시되고 설명된 바와 같은 무선 통신을 제공하기 위한 시스템을 포함할 수 있다.
예 35는 본 명세서에 도시되고 설명된 바와 같은 무선 통신을 제공하기 위한 디바이스를 포함할 수 있다.
위에서 설명된 실시예들 중 임의의 것은 달리 명확하게 나타내지 않는 한, 임의의 다른 실시예(또는 실시예들의 조합)와 조합될 수 있다. 하나 이상의 구현예들의 전술한 설명은 예시 및 설명을 제공하지만, 총망라하거나 또는 실시예들의 범주를 개시된 정확한 형태로 제한하도록 의도되지 않는다. 수정들 및 변형들이 위의 교시들을 고려하여 가능하거나 또는 다양한 실시예들의 실시로부터 획득될 수 있다.
본 명세서에 설명된 시스템들 및 방법들의 실시예들 및 구현예들은, 컴퓨터 시스템에 의해 실행될 기계 실행가능 명령어들로 구현될 수 있는 다양한 동작들을 포함할 수 있다. 컴퓨터 시스템은 하나 이상의 범용 또는 특수 목적 컴퓨터들(또는 다른 전자 디바이스들)을 포함할 수 있다. 컴퓨터 시스템은 동작들을 수행하기 위한 특정 로직을 포함하는 하드웨어 컴포넌트들을 포함할 수 있거나, 또는 하드웨어, 소프트웨어, 및/또는 펌웨어의 조합을 포함할 수 있다.
본 명세서에 설명된 시스템들이 특정 실시예들의 설명들을 포함한다는 것을 인식해야 한다. 이들 실시예들은 단일 시스템들로 조합되거나, 다른 시스템들로 부분적으로 조합되거나, 다수의 시스템들로 분할되거나 또는 다른 방식들로 분할 또는 조합될 수 있다. 부가적으로, 일 실시예의 파라미터들, 속성들, 측면들 등이 다른 실시예에서 사용될 수 있다는 것이 고려된다. 파라미터들, 속성들, 측면들 등은 단지 명확성을 위해 하나 이상의 실시예들에서 설명되며, 본 명세서에 구체적으로 부인되지 않는 한, 파라미터들, 속성들, 측면들 등이 다른 실시예의 파라미터들, 속성들, 측면들 등과 조합되거나 그들로 대체될 수 있다는 것이 인식된다.
개인 식별가능 정보의 사용은 사용자들의 프라이버시를 유지하기 위한 산업 또는 정부 요건들을 충족시키거나 초과하는 것으로 일반적으로 인식되는 프라이버시 정책들 및 관례들을 따라야 한다는 것이 잘 이해된다. 특히, 개인 식별가능 정보 데이터는 의도하지 않은 또는 인가되지 않은 액세스 또는 사용의 위험들을 최소화하도록 관리되고 취급되어야 하며, 인가된 사용의 성질이 사용자들에게 명확히 표시되어야 한다.
전술한 것이 명료함의 목적들을 위해 일부 세부사항으로 설명되었지만, 본 발명의 원리들을 벗어나지 않으면서 특정 변화들 및 수정들이 행해질 수 있다는 것은 자명할 것이다. 본 명세서에 설명된 프로세스들 및 장치들 둘 모두를 구현하는 많은 대안적인 방식들이 존재한다는 것에 유의해야 한다. 따라서, 본 실시예들은 제한적인 것이 아니라 예시적인 것으로 간주되어야 하며, 설명은 본 명세서에 주어진 세부사항들로 제한되는 것이 아니라, 첨부된 청구범위의 범주 및 등가물들 내에서 수정될 수 있다.

Claims (20)

  1. 액세스 및 이동성 관리 기능(AMF)에 의한 무선 통신들을 위한 방법으로서,
    애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱하는 단계 - 상기 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함함 -;
    복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱하는 단계 - 상기 복수의 MB 세션 참여 요청들 각각은 상기 TMGI를 포함하고, 상기 MB 세션 콘텍스트와 연관됨 -;
    상기 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-session management function, MB-SMF)으로의 송신을 위해 상기 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩하는 단계;
    상기 MB-SMF로부터 수신된 상기 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱하는 단계 - 상기 MB 세션 응답은 상기 TMGI 및 상기 복수의 UE들 각각과 연관된 UE ID를 사용하여 상기 복수의 UE들의 일부 각각에 대해 도출된 키를 포함함 -; 및
    상기 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국으로 송신하기 위한 N2 메시지를 인코딩하는 단계를 포함하고, 상기 DL NAS 메시지 및 상기 N2 메시지 둘 모두는 상기 도출된 키를 포함하는, 방법.
  2. 제1항에 있어서, 각각의 도출된 키는 포인트-투-멀티포인트(PTM) 전달을 통해 상기 복수의 UE들의 일부에 전달되고, 각각의 도출된 키는 상기 복수의 UE들의 일부 각각에 대해 동일한, 방법.
  3. 제2항에 있어서, 하나 이상의 NAS 키들은 재사용되어 포인트-투-포인트(PTP) 전달을 통해 상기 복수의 UE들의 제2의 상이한 부분에 전달되는, 방법.
  4. 제3항에 있어서, 상기 도출된 키 및 상기 NAS 키들은 상이한, 방법.
  5. 제1항에 있어서, 상기 UE ID는 상기 UE들의 일부 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함하는, 방법.
  6. 제1항에 있어서, 상기 도출된 키는 상기 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 상기 UE들의 일부가 상기 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성되는, 방법.
  7. 제1항에 있어서, 상기 도출된 키는 대칭 암호화를 활용하는, 방법.
  8. 액세스 및 이동성 관리 기능(AMF)에 의한 무선 통신들을 위한 방법으로서,
    애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱하는 단계 - 상기 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함함 -;
    복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱하는 단계 - 상기 복수의 MB 세션 참여 요청들 각각은 상기 TMGI를 포함하고, 상기 MB 세션 콘텍스트와 연관됨 -;
    상기 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-SMF)으로의 송신을 위해 상기 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩하는 단계;
    상기 MB-SMF로부터 수신된 상기 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱하는 단계 - 상기 MB 세션 응답은 상기 TMGI 및 UE들의 제1 부분 각각과 연관된 UE ID를 사용하여 상기 복수의 UE들의 상기 제1 부분 각각에 대해 도출된 제1 세트의 키들, 및 상기 TMGI 및 UE들의 제2 부분 각각과 연관된 상기 UE ID를 사용하여 상기 복수의 UE들의 제2의 상이한 부분 각각에 대해 도출된 제2 세트의 키들을 포함함 -; 및
    상기 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국으로 송신하기 위한 N2 메시지를 인코딩하는 단계를 포함하고, 각각의 인코딩된 DL NAS는 상기 제1 세트의 키들 또는 상기 제2 세트의 키들로부터의 키를 포함하고, 상기 N2 메시지는 상기 제1 세트의 키들 또는 상기 제2 세트의 키들로부터의 키를 포함하는, 방법.
  9. 제8항에 있어서, 상기 제2 세트의 키들은 포인트-투-멀티포인트(PTM) 전달을 통해 상기 UE들의 제2 부분에 전달되고, 상기 제2 세트의 키들 각각은 동일한, 방법.
  10. 제9항에 있어서, 상기 제1 세트의 키들은 포인트-투-포인트(PTP) 전달을 통해 상기 UE들의 제1 부분에 전달되고, 상기 제1 세트의 키들 각각은 상기 UE들의 제1 부분 중 하나와 고유하게 연관되는, 방법.
  11. 제10항에 있어서, 상기 제1 세트의 키들은 상기 제2 세트의 키들과 상이한, 방법.
  12. 제9항에 있어서, 상기 제1 세트의 키들은 포인트-투-포인트(PTP) 전달을 통해 상기 UE들의 제1 부분에 전달되고, 상기 제1 세트의 키들 각각은 동일한, 방법.
  13. 제8항에 있어서, 상기 UE ID는 상기 복수의 UE들 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함하는, 방법.
  14. 제8항에 있어서, 상기 제1 세트의 키들 각각 및 상기 제2 세트의 키들 각각은, 상기 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 상기 복수의 UE들 중 대응하는 UE가 상기 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성되는, 방법.
  15. 제8항에 있어서, 상기 제1 세트의 키들 또는 상기 제2 세트의 키들의 적어도 일부는 비대칭 암호화를 활용하는, 방법.
  16. 액세스 및 이동성 관리 기능(AMF)에 의한 무선 통신들을 위한 방법으로서,
    애플리케이션 기능(AF)으로부터 수신된 멀티캐스트/브로드캐스트(MB) 세션 콘텍스트와 연관된 그룹 정보를 프로세싱하는 단계 - 상기 그룹 정보의 적어도 일부는 임시 모바일 그룹 아이덴티티(TMGI)를 포함함 -;
    복수의 사용자 장비(UE들)로부터 수신된 복수의 MB 세션 참여 요청들을 프로세싱하는 단계 - 상기 복수의 MB 세션 참여 요청들 각각은 상기 TMGI를 포함하고, 상기 MB 세션 콘텍스트와 연관됨 -;
    상기 복수의 UE MB 세션 참여 요청들을 프로세싱하는 것에 응답하여, MB-세션 관리 기능(MB-SMF)으로의 송신을 위해 상기 MB 세션 콘텍스트와 연관된 MB 세션 요청을 인코딩하는 단계;
    상기 MB-SMF로부터 수신된 상기 MB 세션 콘텍스트와 연관된 MB 세션 응답을 프로세싱하는 단계 - 상기 MB 세션 응답은 상기 TMGI 및 상기 복수의 UE들 각각과 연관된 UE ID를 사용하여 상기 복수의 UE들 각각에 대해 도출된 키를 포함하고, 각각의 도출된 키는 포인트-투-포인트(PTP) 전달 또는 포인트-투-멀티포인트(PTM) 전달에 의해 전달될 것이고, PTP에 의해 전달될 각각의 도출된 키는 PTM에 의해 전달될 각각의 도출된 키와 동일함 -; 및
    상기 복수의 UE들 각각에 송신하기 위한 다운링크(DL) NAS(non-access stratum) 메시지 및 기지국으로 송신하기 위한 N2 메시지를 인코딩하는 단계를 포함하고, 상기 DL NAS 메시지 및 상기 N2 메시지 둘 모두는 상기 도출된 키를 포함하는, 방법.
  17. 제16항에 있어서, 상기 UE ID는 상기 복수의 UE들 각각에 대해 고유하고, 가입 영구 식별자(SUPI) 또는 일반 공개 가입 식별자(GPSI) 중 하나를 포함하는, 방법.
  18. 제16항에 있어서, 상기 도출된 키는 상기 기지국이 송신을 위해 MBS 패킷들을 암호화할 수 있게 하고, 상기 복수의 UE들이 상기 암호화된 MBS 패킷들을 암호해독할 수 있게 하도록 구성되는, 방법.
  19. 제16항에 있어서, 상기 도출된 키는 대칭 암호화를 활용하는, 방법.
  20. 제1항 내지 제20항 중 어느 한 항의 단계들 각각을 프로세싱하기 위한 수단을 포함하는, 액세스 및 이동성 관리 기능(AMF)을 위한 장치.
KR1020237017045A 2020-10-29 2020-10-29 Mbs-키 분배 및 트래픽 보호 KR20230092995A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/124922 WO2022087979A1 (en) 2020-10-29 2020-10-29 Mbs-key distribution and traffic protection

Publications (1)

Publication Number Publication Date
KR20230092995A true KR20230092995A (ko) 2023-06-26

Family

ID=81381718

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237017045A KR20230092995A (ko) 2020-10-29 2020-10-29 Mbs-키 분배 및 트래픽 보호

Country Status (5)

Country Link
US (1) US11882435B2 (ko)
EP (1) EP4238325A1 (ko)
KR (1) KR20230092995A (ko)
CN (1) CN116530106A (ko)
WO (1) WO2022087979A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117295138A (zh) * 2023-10-17 2023-12-26 泸州卓远液压有限公司 一种针对液压设备集群的控制方法及装置
CN117221884B (zh) * 2023-11-08 2024-02-23 深圳简谱技术有限公司 基站系统信息管理方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
CN102404691A (zh) * 2008-10-16 2012-04-04 中兴通讯股份有限公司 一种无线承载选择方法
US9351149B2 (en) * 2013-10-24 2016-05-24 Qualcomm Incorporated Evolved multimedia broadcast multicast service network sharing and roaming support
CN105163285B (zh) * 2015-07-28 2018-11-16 上海华为技术有限公司 一种边缘mbms业务的数据传输方法及相关设备
US10932095B2 (en) * 2017-11-22 2021-02-23 Huawei Technologies Co., Ltd. Method and system for multicast and broadcast services
US20210105196A1 (en) * 2019-10-04 2021-04-08 Huawei Technologies Co., Ltd. Support group communications with shared downlink data
WO2021224296A1 (en) * 2020-05-05 2021-11-11 Telefonaktiebolaget Lm Ericsson (Publ) 5mbs amf service discovery for mb-smf
JP2023526074A (ja) * 2020-05-19 2023-06-20 中興通訊股▲ふん▼有限公司 無線通信ネットワークにおけるモビリティプロシージャの間のマルチキャストデータ自動転送のための方法およびシステム
WO2021235779A1 (ko) * 2020-05-22 2021-11-25 엘지전자 주식회사 멀티캐스트와 관련된 통신
CN116114280A (zh) * 2020-08-06 2023-05-12 华为技术有限公司 密钥管理方法及通信装置
CN116114282A (zh) * 2020-08-07 2023-05-12 华为技术有限公司 一种注册方法及装置
WO2022035177A1 (en) * 2020-08-12 2022-02-17 Samsung Electronics Co., Ltd. Method and device for providing local mbs in wireless communication system
EP4238273A1 (en) * 2020-10-30 2023-09-06 Koninklijke Philips N.V. Method and device for distributing a multicast encryption key

Also Published As

Publication number Publication date
EP4238325A1 (en) 2023-09-06
WO2022087979A1 (en) 2022-05-05
US11882435B2 (en) 2024-01-23
US20220312196A1 (en) 2022-09-29
CN116530106A (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
US20220078692A1 (en) Handling of 3gpp and non-3gpp access in the 5g system
US11070320B2 (en) Resource element (RE) mapping in new radio (NR)
US11916673B2 (en) Network coding at the packet data convergence protocol (PDCP) layer to increase communication reliability
KR20240006696A (ko) 서비스 흐름 및 서비스 요청의 품질에 관련된 성능 측정치들
KR102666018B1 (ko) 원격 간섭 관리-기준 신호(rim-rs) 송신들을 위한 반복 구성
US20220201744A1 (en) Mobile-terminated (mt) early data transmission (edt) in control plane and user plane solutions
KR102488489B1 (ko) 무선 리소스 관리 테스팅에서의 기준 신호 셋업 추적
WO2020146638A1 (en) A reference signal design for a system operating above 52.6 gigahertz (ghz) carrier frequency
US20220167438A1 (en) Mobile-Terminated (MT) Early Data Transmission (EDT) in Control Plane and User Plane Solutions
US20220159616A1 (en) Avoiding paging collisions in a device with multiple subscriptions
KR20230169411A (ko) 다수의 공간 계층들에 대한 타입 ii csi 보고 방법
KR20210100718A (ko) 멀티-송신/수신(trp) 송신을 위한 시스템들 및 방법들
US20220330193A1 (en) Enabling user equipment-to-network relay services in fifth generation
US11974213B2 (en) Inter-relay node discovery and measurements
US20220173864A1 (en) Synchronization signal block (ssb) based beam measurement and reporting in 5g nr
US11882435B2 (en) MBS-key distribution and traffic protection
US11825316B2 (en) Random access channel (RACH) optimization in 5G networks
US20220330138A1 (en) Enabling fifth-generation proximity services in fifth-generation systems
US11792302B2 (en) Ethernet header compression
WO2020198336A1 (en) Data duplication over radio link control channels
US20220225460A1 (en) Methods for 5G-NR RRC Connection Re-Establishment when Security is not Activated
US20230188444A1 (en) Configuration of packet loss rate (plr) based adaptation
US20230345467A1 (en) Methods, system, and apparatus for uplink resource muting operation in wireless communication
US20230097709A1 (en) Dynamically Selecting Beam Types for Wireless Communications
US20230093045A1 (en) Enhanced ssb beam reporting