ES2904303T3 - Manipulación de validación de identificador - Google Patents

Manipulación de validación de identificador Download PDF

Info

Publication number
ES2904303T3
ES2904303T3 ES18829853T ES18829853T ES2904303T3 ES 2904303 T3 ES2904303 T3 ES 2904303T3 ES 18829853 T ES18829853 T ES 18829853T ES 18829853 T ES18829853 T ES 18829853T ES 2904303 T3 ES2904303 T3 ES 2904303T3
Authority
ES
Spain
Prior art keywords
suci
size
network
encryption scheme
processing circuitry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18829853T
Other languages
English (en)
Inventor
Prajwol Nakarmi
Pasi Saarinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2904303T3 publication Critical patent/ES2904303T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método realizado por un dispositivo inalámbrico (310) para calcular un identificador oculto de suscripción, SUCI, el método que comprende: - recibir (602) un mensaje que indica un criterio asociado con un tamaño de un SUCI; - calcular (604) el SUCI en base a un esquema de cifrado; - determinar (606) si el SUCI calculado satisface el criterio asociado con el tamaño del SUCI; y - usar (608) el SUCI calculado solo si se determina que satisface el criterio asociado con el tamaño del UCI.

Description

DESCRIPCIÓN
Manipulación de validación de identificador
Campo técnico
Esta memoria se relaciona con el uso y validación de un identificador.
Antecedentes
Generalmente, todos los términos usados en la presente memoria se han de interpretar según su significado ordinario en el campo técnico relevante, a menos que se dé claramente un significado diferente y/o esté implícito en el contexto en el que se usa. Todas las referencias a un/el elemento, aparato, componente, medio, paso, etc. se han de interpretar abiertamente como que se refieren a al menos una instancia del elemento, aparato, componente, medio, paso, etc., a menos que se exprese explícitamente de otro modo. Los pasos de cualquier método descrito en la presente memoria no tienen que ser realizados en el orden exacto descrito, a menos que un paso se describa explícitamente como que sigue o precede a otro paso y/o cuando esté implícito que un paso debe seguir o preceder a otro paso. Cualquier característica de cualquiera de las realizaciones descritas en la presente memoria se puede aplicar a cualquier otra realización, siempre que sea apropiado. Asimismo, cualquier ventaja de cualquiera de las realizaciones puede aplicarse a cualquier otra realización, y viceversa. Otros objetivos, características y ventajas de las realizaciones adjuntas llegarán a ser evidentes a partir de la siguiente descripción.
5G es una próxima generación de redes móviles desarrolladas por una organización de desarrollo de estándares llamada 3GPP. Las primeras generaciones de redes móviles se denominaron 4G/LTE, 3G/UMTS y 2G/GSM. Una red de 5G se mantiene y sus servicios son ofrecidos por los denominados Operadores de Redes Móviles (MNO). Los MNO se distinguen unos de otros por dos tipos de códigos, esto es, el Código de País Móvil (MCC) y el Código de Red Móvil (MNC). Con el fin de usar una red de 5G en particular ofrecida por un MNO en particular, se requiere que los usuarios tengan una especie de relación contractual con ese MNO, esa relación generalmente se llama suscripción. Cada suscripción en la red de 5G de un MNO se identifica mediante un identificador único a largo plazo llamado Identificador Permanente de Suscripción (SUPI). Los usuarios acceden de manera inalámbrica a una red de 5G por el aire usando un dispositivo inalámbrico conocido como Equipo de Usuario (UE). Antes de proporcionar cualquier servicio, una red de 5G necesita identificar a un usuario, es decir, la suscripción del usuario, detrás de un UE. Con este propósito de identificación, los UE en la generación anterior de redes móviles (4G, 3G y 2G) solían enviar el identificador único a largo plazo de los usuarios por el aire. Esto se consideró un problema de privacidad porque los usuarios se podían rastrear o identificar por cualquier entidad no autorizada capaz de interceptar mensajes o actuar como hombre en el medio por el aire. Sin embargo, en una red de 5G, un MNO tiene la capacidad de ofrecer una mejor privacidad a sus usuarios de modo que sus identificadores únicos a largo plazo (es decir, SUPI) no sean visibles por aire. Esa capacidad proviene de un mecanismo en el que los UE, en lugar de enviar los SUPI, calculan y envían un identificador oculto por el aire, que se denomina Identificador Oculto de Suscripción (SUCI).
El cálculo de SUCI en realidad significa que el UE cifra el SUPI y se hace antes de que el SUCI se transfiera por el aire entre el UE y la red de 5G. El cifrado es de tipo asimétrico y utiliza la clave pública del MNO (denotada clave pública de HN, HN que significa red doméstica). Podría haber múltiples formas de realizar el cifrado asimétrico del SUPI para calcular el SUCI, estas formas denotadas como esquemas de cifrado. Algunos ejemplos de esquemas de cifrado son el esquema de cifrado EIGamal, el cifrado RSA y el Esquema de Cifrado Integrado de Curva Elíptica (ECIES). También podría haber múltiples variantes del mismo esquema de cifrado, por ejemplo, se podrían usar diferentes curvas elípticas con un esquema de cifrado de ECIES como el SECP256R1, SECP384R1 y CURVE25519. Múltiples variantes de los mismos esquemas de cifrado se tratan como esquemas de cifrado separados. Por lo tanto, los ejemplos mencionados anteriormente de los esquemas de cifrado son el esquema de cifrado EIGamal, el cifrado RSA, ECIES-SECP256R1, ECIES-SECP384R1 y ECIES-CURVE25519.
Estos esquemas de cifrado podrían o bien estar estandarizados, por ejemplo, por el 3GPP, o bien ser propietarios, decididos por cada MNO por su cuenta. Por un lado, la ventaja de los esquemas de cifrado estandarizados es que esos esquemas de cifrado llegan a estar disponibles o ser conocidos públicamente, lo que aumenta la interoperabilidad, por ejemplo, todos los proveedores de UE podrían soportar los esquemas estandarizados. Por otro lado, la ventaja de los esquemas de cifrado propietarios es que cada MNO puede elegir y usar de manera independiente cualquier esquema de cifrado adecuado a su eficiencia operativa, ofertas de seguridad y privacidad, o requisitos regulatorios.
La Figura 1 es un diagrama de secuencia de alto nivel que muestra el flujo de mensajes para el registro de UE usando SUCI.
En el Paso 101, el UE se conecta a un gNB por el aire (siendo el gNB una estación base de 5G y parte de la Red de Acceso por Radio (RAN) de 5G) y envía un mensaje de Solicitud de Registro que comprende un SUCI calculado por el UE. En el paso 102, el gNB reenvía el mensaje de Solicitud de Registro recibido a un nodo de la red central. Denotamos ese nodo de red central como una Función de Gestión de Acceso y Movilidad (AMF) o Función de Anclaje de Seguridad (SEAF) indistintamente. El gNB y la AMF/SEAF se denotan colectivamente como la Red de Servicio (SN). La SEAF localiza además la Función de Servidor de Autenticación (AUSF). La SEAF entonces crea y envía a lA AUSF en el Paso 103 una Solicitud de Información de Autenticación (AIR) de 5G que, entre otra información, contiene el SUCI recibido. A continuación, la AUSF se pone en contacto con la función de Gestión Unificada de Datos (UDM) o Función de Desocultación del Identificador de Suscripción (SIDF) en el Paso 104. La AUSF y UDFM/SIDF se denotan colectivamente como la Red Doméstica (HN).
Tenga en cuenta que, en caso de itinerancia, la SN y la HN pertenecen a diferentes MNO, mientras que, de otro modo, tanto la SN como la HN pertenecen al mismo MNO.
Tenga en cuenta que el registro implica más pasos que estos mensajes, pero esto da una descripción general de cómo viaja el SUCI a través de la red.
Actualmente existen ciertos desafíos. En 5G, el cálculo de SUCI se podría hacer usando uno de los múltiples esquemas de cifrado. Cuando una función de red (o nodo de red, usado indistintamente) en una red de 5G recibe un SUCI (de un UE o de otra función de red) llega a ser desafiante para la función de red del receptor determinar si el SUCI recibido es válido o no.
Bibliografía no relacionada con patentes “3 Generation Partnership Project; Technical Specification Group Services and System Aspects; Architecture and Procedures for 5G System (Release 15)”, ESTÁNDAR DEL 3GPP; ESPECIFICACIÓN TÉCNICA; TS 33.501 DEL 3GPP, PROYECTO DE COOPERACIÓN DE 3a GENERACIÓN (3GPP), CENTRO DE COMPETENCIA MÓVIL; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CeDeX; FRANCIA, (20180104), vol. SA WG3, n° V0.6.0, páginas 1 - 79 describe la arquitectura de seguridad, es decir, las características de seguridad y los mecanismos de seguridad para el sistema de 5G y el núcleo de 5G, y los procedimientos de seguridad realizados dentro del sistema de 5G, incluyendo el núcleo de 5G y la Nueva Radio de 5G.
Compendio
Ciertos aspectos de la presente descripción y sus realizaciones pueden proporcionar soluciones a estos u otros desafíos. Específicamente, se describe un mecanismo que permite que una función de red determine la validez de un SUCI recibido.
La invención se define por las reivindicaciones independientes. Las realizaciones preferidas se exponen en las reivindicaciones dependientes.
La invención puede proporcionar un mecanismo eficaz y eficiente que permite que las funciones de red determinen si un SUCI recibido es válido o no. La efectividad proviene de ser capaces de confirmar si algún SUCI es definitivamente no válido. La eficiencia proviene de ser capaces de descartar un SUCI no válido de manera temprana y con un procesamiento mínimo. En consecuencia, se podría incrementar la robustez de las funciones de la red.
Breve descripción de los dibujos
La invención contemplada en la presente memoria se describirá ahora de forma más completa con referencia a los dibujos adjuntos. La invención se muestra en las realizaciones de las Figuras 7-9.
La Figura 1 es un diagrama de señalización que muestra un proceso de registro de UE;
La Figura 2 es un diagrama de flujo que ilustra un método según esta descripción;
La Figura 3 ilustra una red de comunicaciones, que incluye nodos de red y dispositivos inalámbricos;
La Figura 4 ilustra con más detalle una forma de dispositivo inalámbrico;
La Figura 5 ilustra con más detalle una forma de nodo de red;
La Figura 6 es un diagrama de flujo que ilustra un primer método;
La Figura 7 ilustra una forma de dispositivo inalámbrico para realizar el primer método;
La Figura 8 es un diagrama de flujo que ilustra un segundo método; y
La Figura 9 ilustra una forma de nodo de red para realizar el segundo método.
Descripción detallada
En una red de 5G, el UE calcula el SUCI usando uno de los múltiples esquemas de cifrado. El UE envía el SUCI calculado a la red de 5G. El gNB es la primera función de red que recibe el SUCI. El gNB transfiere además el SUCI recibido a la SEAF. La SEAF transfiere además el SUCI recibido a la UDM. Como tal y como se mencionó anteriormente, cuando una función de red (o nodo de red, usado indistintamente) recibe un SUCI, llega a ser un desafío para la función de red del receptor determinar si el SUCI recibido es válido o no. Más concretamente, llega a ser un desafío para el gNB, la SEAF y la UDM determinar si el SUCI recibido es válido o no.
Una solución potencial para abordar dicho desafío es que tanto el UE como la red de 5G acuerden de antemano la identificación mutua del esquema de cifrado que el UE usaría cuando se calcule el SUCI. Esta identificación mutua se podría hacer mediante un identificador denominado identificador de esquema de cifrado. El mecanismo real por el cual el UE y la red de 5G llegan a ser capaces de acordar o compartir mutuamente el identificador de esquema de cifrado está fuera del alcance y, por lo tanto, no se trata excepto mencionar que las HN podrían usar mecanismos como el llamado aprovisionamiento por el aire (OTA). Los esquemas de cifrado estandarizados podrían tener identificadores de esquema de cifrado estandarizados correspondientemente, por ejemplo, si el cifrado de ECIES está estandarizado, entonces digamos que el ECIES-SECP256R1 se identifica con el identificador de esquema de cifrado 1 y el ECIES-SECP384R1 se identifica con el identificador de esquema de cifrado 2. De manera similar, los esquemas de cifrado propietarios podrían tener identificadores de esquema de cifrado propietarios correspondientes, por ejemplo, si el cifrado RAS se elige por un MNO, entonces ese MNO puede elegir algún número de su elección, digamos 99 como identificador de esquema de cifrado. El UE enviaría entonces a la red de 5G, el SUCI que comprende el identificador de esquema de cifrado que usó para calcular el SUCI. Las funciones de red podrían inspeccionar el identificador de esquema de cifrado recibido y determinar si el SUCI recibido es válido o no.
Si bien la solución anterior funciona, todavía hay otros aspectos que necesitan consideración. Un aspecto es que dicho identificador de esquema de cifrado no está técnicamente vinculado al esquema de cifrado real que el UE usó para calcular el SUCI. Si bien un UE genuino y de buen comportamiento enviaría el identificador de esquema de cifrado correcto correspondiente al esquema de cifrado real usado, no se puede decir lo mismo de un UE fraudulento o que se comporta mal. Esto es cierto tanto para los esquemas de cifrado estandarizados como para los propietarios y para los identificadores de esquemas de cifrado. Otro aspecto es que, para los esquemas de cifrado propietarios, la determinación y asignación del identificador de esquema de cifrado correspondiente generalmente es mérito de la HN y se pone a disposición del UE. Dado que la SN (que comprende el gNB y la SEAF) está transfiriendo el SUCI a la HN, los identificadores de esquema de cifrado propietario no están puestos a disposición de la SN. Por lo tanto, la SN no sabe qué esquema de cifrado se usó por el UE para el cálculo del SUCI cuando el identificador de esquema de cifrado es un valor no estandarizado o propietario.
Una consecuencia de los aspectos mencionados anteriormente es que un SUCI no válido solamente se detectaría después de que la HN intentara y fallase al descifrar el SUCI recibido. Como vemos a partir de la Figura 1, esto sucede muy tarde en el proceso y, por lo tanto, un SUCI no válido daría lugar a un desperdicio de recursos de todos los nodos hasta la HN. Además, no es improbable que un UE que se comporta mal volviese a calcular y volviese a enviar su SUCI causando que el mismo problema ocurra múltiples veces. Otra consecuencia es que un UE fraudulento o que se comporta mal podría enviar un SUCI no válido con el propósito de dañar la red de 5G en general. Esto desperdiciaría los recursos de la red, lo que posiblemente conduzca a que se deniegue el servicio a los UE válidos. Otra consecuencia más es que un UE fraudulento o que se comporta mal y que está en connivencia con la HN tiene un canal de comunicación unidireccional libre desde el UE a la HN. Si bien es poco probable que un UE y una HN estén en connivencia de esta forma, tales ataques no se pueden descartar por completo.
A continuación, se describe una invención de método que mitiga los problemas mencionados anteriormente.
Se observa que el tamaño del SUCI resultante de la salida de un esquema de cifrado (denotado como salida de esquema de cifrado) tiene un tamaño predecible. Por ejemplo, cuando un esquema de cifrado, tal como el ECIES mencionado anteriormente, usa una curva elíptica de 256 bits con compresión de puntos, el tamaño de la clave pública efímera del UE sería de 256 bits; indicación de signo si la hay sería de 1 bit; la salida cifrada del SUPI sería de 60 bits. Esto significa que el tamaño total del SUCI resultante de la salida de cualquiera de este esquema de cifrado sería del orden de 320 bits. De manera similar, cuando se usa un esquema de cifrado RSA, el SUCI podría ser del orden de 2100 bits.
Los métodos descritos aquí usan la previsibilidad del tamaño de la salida del esquema de cifrado antes mencionada para determinar la validez del SUCI. Sigue una explicación más detallada.
Nuestra enseñanza es que los esquemas de cifrado estandarizados podrían haber estandarizado la limitación de tamaño máximo de la salida del esquema de cifrado junto con el identificador de esquema de cifrado estandarizado. Entonces, las funciones de red (en RAN, SN y HN) tales como el gNB, la SEAF o la UDM podrían rechazar los SUCI de tamaño mayor que la limitación de tamaño máximo. De manera similar, también nuestra enseñanza es que los esquemas de cifrado propietarios tendrían de manera similar una limitación de tamaño máximo propietaria de la salida del esquema de cifrado junto con el identificador de esquema de cifrado propietario. Esta limitación de tamaño máximo propietaria de la salida del esquema de cifrado se podría poner a disposición de las funciones de red en la HN así como en la SN. La SN podría ser informada de la limitación de tamaño o bien mediante señalización adicional entre la HN y la SN o bien, por ejemplo, a través de funciones de operación y mantenimiento separadas como parte del acuerdo de itinerancia (para redes itinerantes o visitadas). También enseñamos que cada función de red también podría usar su propia limitación de tamaño máximo local o de todo el sistema de modo que cualquier esquema propietario no explote la red. Como ejemplo de una limitación de tamaño local, una parte de la red, por ejemplo, el nodo de red de AMF puede tener un tamaño esperado diferente de otro nodo de red tal como el nodo de AUSF. Para evitar que los UE intenten involuntariamente usar SUCI propietarios más tiempo que las limitaciones locales o de todo el sistema establecidas por la SN, tales limitaciones de tamaño se podrían difundir por el aire en el mensaje de difusión de sistema o darse a conocer al UE en algunos otros mensajes de protocolo, tales como un mensaje de Respuesta de Acceso Aleatorio (RAR).
Además, nuestra enseñanza es que también podría haber un tamaño máximo estandarizado globalmente en todo el mundo aplicable a todos los esquemas estandarizados o propietarios. Ese tamaño máximo se podría establecer, por ejemplo, según el tamaño del bloque de transporte del canal de radio.
Una persona experta en la técnica apreciará que nuestras enseñanzas no limitan otros tipos de limitaciones de tamaño que el tipo máximo. Un ejemplo es que, también podría haber una limitación similar en el tamaño mínimo, de modo que las funciones de red puedan rechazar los SUCI de tamaño más pequeño que ese tamaño mínimo. Otro ejemplo es que podría haber un tamaño estimado y una desviación permitida. Por ejemplo, un tamaño estimado podría ser de 500 bits y la desviación permitida podría ser más o menos 100. Las funciones de red rechazarían entonces cualquier SUCI de más de 600 bits o de menos de 400 bits. Además, también podría haber granularidad personalizable de limitaciones de tamaño en base a otros aspectos o información, tales como la hora (por ejemplo, se podría aplicar una restricción de tamaño más estricta en horas específicas cuando la red está ocupada, como durante el horario de oficina); la ubicación (por ejemplo, aplicando una restricción de tamaño más estricta cerca de sitios sensibles tales como un edificio parlamentario); la carga de la red (por ejemplo, aplicando una restricción de tamaño más estricta cuando la red está bajo una carga particular); el tipo de red (por ejemplo, aplicando una restricción de tamaño más estricta si la red es de un proveedor deficiente); información de operador (por ejemplo, aplicando restricciones de tamaño separadas en base a la identificación de la PLMN); o información de socios de itinerancia (por ejemplo, aplicando restricciones de tamaño más estrictas para dispositivos de países particulares).
La Figura 2 es un diagrama de flujo de ejemplo, que muestra un método de validación SUCI en funciones de red usando tamaños máximo y mínimo.
Una función de red que recibe un SUCI podría iniciarse, como se muestra en el paso 202, cuando se recibe un mensaje que contiene un SUCI, verificando que en general se ha usado un identificador de esquema de cifrado válido, si es aplicable. Por ejemplo, podría ser parte del análisis del protocolo donde los caracteres alfabéticos (a-z) se consideran no válidos para el campo numérico (0-9). La red del receptor podría rechazar los SUCI generalmente no válidos. Si se encuentra que el identificador de esquema de cifrado parece generalmente válido, el proceso pasa al paso 204, en el que la función de red comprueba además el identificador de esquema de cifrado y determina si se usa un esquema propietario o si se usa un esquema estandarizado. Luego, la función de red se bifurca en consecuencia.
Si el identificador de esquema de cifrado indica que no se usa un esquema propietario, la función de red determina un tamaño esperado del SUCI contenido en el mensaje recibido. Este tamaño esperado se conocerá en base al esquema de cifrado estandarizado que se esté usando. Por ejemplo, en ciertos esquemas estandarizados, el tamaño esperado del SUCI puede ser igual al tamaño de la entrada, o puede ser igual al tamaño de la entrada más el tamaño de una clave pública, o puede ser igual a un tamaño de la entrada más el tamaño de una clave pública, más el tamaño de un Código de Autenticación de Mensaje asociado. Luego, la función de red determina uno o más criterios asociados con el tamaño esperado. Por ejemplo, la función de red puede determinar un criterio de tamaño máximo (por ejemplo, mayor o igual al tamaño esperado), o un criterio de tamaño mínimo (por ejemplo, menor o igual al tamaño esperado), o tamaños máximo y mínimo que definen un criterio de intervalo de tamaño (por ejemplo, que abarca el tamaño esperado). La función de red luego comprueba si el SUCI recibido cumple o no con cualquier límite correspondiente. En la Figura 2, ejemplos de estos límites son las longitudes mínima y máxima para un SUCI. De este modo, el proceso pasa primero al paso 206, en el que se determina si el SUCI es más largo que una longitud máxima. Si es así, el proceso pasa al paso 208 y se rechaza el SUCI. Si el SUCI no es más largo que una longitud máxima, el proceso pasa al paso 210, en el que se determina si el SUCI es más corto que una longitud mínima. Si es así, el proceso pasa al paso 208 y se rechaza el SUCI. Si el SUCI no es más corto que la longitud mínima, el proceso pasa al paso 212 y el SUCI se acepta o procesa.
Si el identificador de esquema de cifrado indica en el paso 204 que se usa un esquema propietario, la función de red determina un tamaño esperado del SUCI contenido en el mensaje recibido, en base al esquema de cifrado. Luego, la función de red determina uno o más criterios asociados con el tamaño esperado. Por ejemplo, la función de red puede determinar un criterio de tamaño máximo (por ejemplo, mayor o igual al tamaño esperado), o un criterio de tamaño mínimo (por ejemplo, menor o igual al tamaño esperado), o tamaños máximo y mínimo que definen un criterio de intervalo de tamaño (por ejemplo, que abarca el tamaño esperado). Además, se puede establecer un tamaño máximo general, de manera que este tamaño máximo se aplicará independientemente del esquema de cifrado que se use. La función de red luego comprueba si el SUCI recibido cumple o no con cualquier límite correspondiente. En la Figura 2, ejemplos de estos límites son las longitudes mínima y máxima para el SUCI. De este modo, el proceso pasa al paso 214, en el que se determina si el SUCI es más largo que una longitud máxima permitida por la función de red. Si es así, el proceso pasa al paso 208 y se rechaza el SUCI. Si el SUCI no es más largo que la longitud máxima, el proceso pasa al paso 216, en el que se determina si el SUCI es más corto que la longitud mínima. Si es así, el proceso pasa al paso 208 y se rechaza el SUCI. Si el SUCI no es más corto que la longitud mínima, el proceso pasa al paso 212 y se acepta o procesa el SUCI.
En esta figura, se dice que la consecuencia de determinar que el SUCI no cumple con el criterio especificado es que se rechaza el SUCI. Esto significa que se toma alguna acción, en lugar del procesamiento normal del mensaje, incluyendo el SUCI. Más específicamente, una posibilidad es que el SUCI no válido no se descifrará por la red. Otra posibilidad es que no se haga ningún procesamiento adicional y, en su lugar, se devolverá algún mensaje de error, por ejemplo, autenticación fallida o suscripción desconocida o SUCI no válida. Otras acciones posibles son registrar, informar a otros nodos, reaprovisionar el UE, buscar el UE e intentar descifrar SUCI de todos modos usando algunas otras heurísticas. Otra opción es simplemente dejar caer los mensajes no válidos sin que se proporcione información a los nodos que envían mensajes no válidos.
De este modo, la figura muestra los ejemplos de estos límites correspondientes al esquema de cifrado o la función de red en sí misma. Tenga en cuenta que cuando se usa un esquema de cifrado estandarizado, no es preferible que la función de red tenga algún tipo de límite que de cómo resultado el rechazo de SUCI que estén dentro de los límites estandarizados para el esquema de cifrado dado. Sin embargo, para esquemas propietarios, la red podría tener su propia configuración de longitudes permitidas.
Se debería apreciar que nuestras enseñanzas permiten que la función de red determine la validez de los SUCI y tome las acciones correspondientes, como proceder con el procesamiento de SUCI o rechazar los SUCI. Tenga en cuenta que nuestras enseñanzas no requieren funciones de red para realizar el descifrado real de los SUCI recibidos. Esto hace que nuestras enseñanzas sean muy eficientes en términos de cálculo. Además, las funciones de red del receptor serían capaces de verificar la validez de SUCI muy pronto, por ejemplo, mediante las funciones de red en la RAN (por ejemplo, gNB), la SN (por ejemplo, SEAF) y pueden rechazar pronto los SUCI no válidos. Esto aumenta aún más la eficiencia en el sentido de la sobrecarga de mensajería de red y la asignación de recursos. Además, nuestras enseñanzas no tienen riesgo de rechazar los SUCI válidos porque los SUCI válidos cumplirían con la limitación de tamaño. En otras palabras, no hay posibilidad de falsos negativos, lo que a su vez hace que el método sea muy eficaz.
Un proceso similar al descrito anteriormente se puede realizar por el dispositivo inalámbrico, cuando se calcula un identificador oculto de suscripción, SUCI. Específicamente, el dispositivo inalámbrico puede (de antemano) recibir un mensaje que indica un criterio asociado con un tamaño de SUCI. Cuando se desea comunicar con la red, el dispositivo inalámbrico puede calcular el SUCI en base a un esquema de cifrado. El dispositivo inalámbrico puede determinar entonces si el SUCI calculado satisface el criterio asociado con el tamaño del SUCI. El dispositivo inalámbrico puede entonces usar el SUCI calculado solamente si se determina que satisface el criterio asociado con el tamaño del SUCI.
Por ejemplo, el dispositivo inalámbrico puede recibir el mensaje que indica el criterio asociado con el tamaño de un SUCI en un mensaje de difusión o en un mensaje de protocolo enviado específicamente al dispositivo inalámbrico. El criterio asociado con el tamaño del SUCI puede comprender un tamaño máximo, un tamaño mínimo o un intervalo de tamaño. El tamaño máximo se puede establecer en base al esquema usado para calcular el SUCI.
Esto permite que el dispositivo inalámbrico lleve a cabo una verificación antes de transmitir el SUCI a la red. Si el dispositivo inalámbrico determina que el SUCI calculado no satisface el criterio asociado con el tamaño del SUCI (es decir, por ejemplo, si el tamaño del SUCI excede un tamaño máximo), en ciertas realizaciones el dispositivo inalámbrico no envía el SUCI calculado a la red. Por ejemplo, si el dispositivo inalámbrico descubre que el SUCI generado es grande, entonces puede volver a calcular el SUCI porque hubo algún error de programación intermedio. La ME también podría probar otros esquemas de cifrado si hay una opción. El dispositivo inalámbrico también podría informar a su proveedor o algún nodo de red a través de WIFI. El dispositivo inalámbrico también podría intentar conectarse a través de 4G, 3G o 2G cuando no se use este cifrado. Entonces, el dispositivo inalámbrico podría informar al proveedor o algún nodo de red a través de 4G, 3G o 2G.
La Figura 3 ilustra una red inalámbrica.
Aunque el tema descrito en la presente memoria se puede implementar en cualquier tipo apropiado de sistema usando cualquier componente adecuado, las realizaciones descritas en la presente memoria se describen en relación con una red inalámbrica, tal como la red inalámbrica de ejemplo ilustrada en la Figura 3. Por simplicidad, la red inalámbrica de la Figura 3 solo representa la red 306, los nodos de red 360 y 360b y los WD 310, 310b y 310c. En la práctica, una red inalámbrica puede incluir además cualquier elemento adicional adecuado para soportar la comunicación entre dispositivos inalámbricos o entre un dispositivo inalámbrico y otro dispositivo de comunicación, tal como un teléfono fijo, un proveedor de servicios o cualquier otro nodo de red o dispositivo final. De los componentes ilustrados, el nodo de red 360 y el dispositivo inalámbrico (WD) 310 se representan con detalles adicionales. La red inalámbrica puede proporcionar comunicaciones y otros tipos de servicios a uno o más dispositivos inalámbricos para facilitar el acceso de los dispositivos inalámbricos y/o el uso de los servicios proporcionados por, o a través de, la red inalámbrica.
La red inalámbrica puede comprender y/o interactuar con cualquier tipo de red de comunicaciones, telecomunicaciones, datos, celular y/o de radio u otro tipo similar de sistema. En algunas realizaciones, la red inalámbrica se puede configurar para operar según estándares específicos u otros tipos de reglas o procedimientos predefinidos. De este modo, las realizaciones particulares de la red inalámbrica pueden implementar estándares de comunicación, tales como el Sistema Global para Comunicaciones Móviles (GSM), el Sistema Universal de Telecomunicaciones Móviles (UMTS), la Evolución a Largo Plazo (LTE) y/u otros estándares de 2G, 3G, 4G o 5G; estándares de red de área local inalámbrica (WLAN), tales como los estándares IEEE 802.11; y/o cualquier otro estándar de comunicación inalámbrica apropiado, tal como los estándares de Interoperabilidad a Nivel Mundial para Acceso por Microondas (WiMax), Bluetooth, Z-Wave y/o ZigBee.
La red 306 puede comprender una o más redes de enlace de retroceso, redes centrales, redes de IP, redes telefónicas públicas conmutadas (PSTN), redes de paquetes de datos, redes ópticas, redes de área extensa (WAN), redes de área local (LAN), redes de área local inalámbricas (WLAN), redes cableadas, redes inalámbricas, redes de área metropolitana y otras redes para permitir la comunicación entre dispositivos.
El nodo de red 360 y el WD 310 comprenden diversos componentes descritos con más detalle a continuación. Estos componentes trabajan juntos con el fin de proporcionar funcionalidad de dispositivo inalámbrico y/o nodo de red, tal como proporcionar conexiones inalámbricas en una red inalámbrica. En diferentes realizaciones, la red inalámbrica puede comprender cualquier número de redes cableadas o inalámbricas, nodos de red, estaciones base, controladores, dispositivos inalámbricos, estaciones de retransmisión y/o cualquier otro componente o sistema que pueda facilitar o participar en la comunicación de datos y/o señales ya sea a través de conexiones cableadas o inalámbricas.
Como se usa en la presente memoria, nodo de red se refiere a equipo capaz, configurado, dispuesto y/o operable para comunicarse directa o indirectamente con un dispositivo inalámbrico y/o con otros nodos de red o equipo en la red inalámbrica para habilitar y/o proporcionar acceso inalámbrico al dispositivo inalámbrico y/o para realizar otras funciones (por ejemplo, administración) en la red inalámbrica. Ejemplos de nodos de red incluyen, entre otros, puntos de acceso (AP) (por ejemplo, puntos de acceso de radio), estaciones base (BS) (por ejemplo, estaciones base de radio, Nodos B, Nodos B evolucionados (eNB) y Nodos B de NR (gNB)). Las estaciones base se pueden categorizar en base a la cantidad de cobertura que proporcionan (o, dicho de otra manera, su nivel de potencia de transmisión) y luego también se pueden denominar femto estaciones base, pico estaciones base, micro estaciones base o macro estaciones base. Una estación base puede ser un nodo de retransmisión o un nodo donante de retransmisión que controle una retransmisión. Un nodo de red también puede incluir una o más (o todas) partes de una estación base de radio distribuida, tales como unidades digitales centralizadas y/o unidades de radio remotas (RRU), algunas veces denominadas Cabeceras de Radio Remotas (RRH). Tales unidades de radio remotas se pueden o no integrar con una antena como una radio integrada de antena. Las partes de una estación base de radio distribuida también se pueden denominar nodos en un sistema de antena distribuida (DAS). Otros ejemplos adicionales de nodos de red incluyen equipos de radio multiestándar (MSR) tales como BS de MSR, controladores de red tales como controladores de red de radio (RNC) o controladores de estaciones base (BSC), estaciones transceptoras base (BTS), puntos de transmisión, nodos de transmisión, entidades de coordinación multicelda/multidifusión (MCE), nodos de red central (por ejemplo, MSC, MME), nodos de O y M, nodos de OSS, nodos de SON, nodos de posicionamiento (por ejemplo, E-SMLC) y/o MDT. Como otro ejemplo, un nodo de red puede ser un nodo de red virtual como se describe con más detalle a continuación. Sin embargo, de manera más general, los nodos de red pueden representar cualquier dispositivo adecuado (o grupo de dispositivos) capaz, configurado, dispuesto y/u operable para habilitar y/o proporcionar un dispositivo inalámbrico con acceso a la red inalámbrica o para proporcionar algún servicio a un dispositivo inalámbrico que ha accedido a la red inalámbrica.
En la Figura 3, el nodo de red 360 incluye la circuitería de procesamiento 370, el medio legible por dispositivo 380, la interfaz 390, el equipo auxiliar 384, la fuente de alimentación 386, la circuitería de alimentación 387 y la antena 362. Aunque el nodo de red 360 ilustrado en la red inalámbrica de ejemplo de la Figura 3 puede representar un dispositivo que incluye la combinación ilustrada de componentes de hardware, otras realizaciones pueden comprender nodos de red con diferentes combinaciones de componentes. Se ha de entender que un nodo de red comprende cualquier combinación adecuada de hardware y/o software necesario para realizar las tareas, características, funciones y métodos descritos en la presente memoria. Además, mientras que los componentes del nodo de red 360 se representan como cajas individuales situadas dentro de una caja más grande, o anidadas dentro de múltiples cajas, en la práctica, un nodo de red puede comprender múltiples componentes físicos diferentes que componen un único componente ilustrado (por ejemplo, medio legible por dispositivo 380 puede comprender múltiples discos duros separados, así como múltiples módulos de RAM).
Por ejemplo, el nodo de red ilustrado 360 es un nodo de red de acceso por radio. Sin embargo, los métodos descritos en la presente memoria se pueden usar en cualquier nodo de red o función de red, incluyendo, a modo de ejemplo solamente, y sin ninguna limitación, los nodos de la red central, tal como una Función de Gestión de Acceso y Movilidad (AMF) o una Función de Anclaje de Seguridad (SEAF); una Función de Servidor de Autenticación (AUSF); o una función de Gestión Unificada de Datos (UDM) o Función de Desocultación de Identificador de Suscripción (SIDF). En el caso de tales nodos de red central, el nodo de red respectivo puede incluir cualquiera o todos los componentes mostrados en la Figura 3, pero puede no incluir la funcionalidad de comunicación inalámbrica mostrada en la Figura.
De manera similar, el nodo de red 360 puede estar compuesto por múltiples componentes físicamente separados (por ejemplo, un componente de NodoB y un componente de RNC, o un componente de BTS y un componente de BSC, etc.), que pueden tener cada uno sus propios componentes respectivos. En ciertos escenarios en los que el nodo de red 360 comprende múltiples componentes separados (por ejemplo, componentes de BTS y BSC), uno o más de los componentes separados se pueden compartir entre varios nodos de red. Por ejemplo, un único RNC puede controlar múltiples NodosB. En tal escenario, cada par único de NodoB y RNC, en algunos casos, se puede considerar un único nodo de red independiente. En algunas realizaciones, el nodo de red 360 se puede configurar para soportar múltiples tecnologías de acceso por radio (RAT). En tales realizaciones, algunos componentes se pueden duplicar (por ejemplo, un medio legible por dispositivo 380 separado para las diferentes RAT) y algunos componentes se pueden reutilizar (por ejemplo, la misma antena 362 se puede compartir por las RAT). El nodo de red 360 también puede incluir múltiples conjuntos de los diversos componentes ilustrados para diferentes tecnologías inalámbricas integradas en el nodo de red 360, tales como, por ejemplo, tecnologías inalámbricas GSM, WCDMA, LTE, NR, WiFi o Bluetooth. Estas tecnologías inalámbricas se pueden integrar en el mismo chip o uno diferente o en un conjunto de chips y otros componentes dentro del nodo de red 360.
La circuitería de procesamiento 370 está configurada para realizar cualquier operación de determinación, cálculo o similar (por ejemplo, ciertas operaciones de obtención) descritas en la presente memoria como que se proporcionan por un nodo de red. Estas operaciones realizadas mediante la circuitería de procesamiento 370 pueden incluir información de procesamiento obtenida mediante la circuitería de procesamiento 370, por ejemplo, convirtiendo la información obtenida en otra información, comparando la información obtenida o información convertida con información almacenada en el nodo de red y/o realizando una o más operaciones basadas en la información obtenida o información convertida, y como resultado de dicho procesamiento hacer una determinación.
La circuitería de procesamiento 370 puede comprender una combinación de uno o más de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señal digital, circuito integrado de aplicaciones específicas, agrupación de puertas programables en campo o cualquier otro dispositivo informático, recurso o combinación de hardware, software y/o lógica codificada operable para proporcionar, o bien solo o bien junto con otros componentes de nodo de red 360, tal como el medio legible por dispositivo 380, la funcionalidad del nodo de red 360. Por ejemplo, la circuitería de procesamiento 370 puede ejecutar instrucciones almacenadas en el medio legible por dispositivo 380 o en la memoria dentro de la circuitería de procesamiento 370. Tal funcionalidad puede incluir proporcionar cualquiera de las diversas características, funciones o beneficios inalámbricos tratados en la presente memoria. En algunas realizaciones, la circuitería de procesamiento 370 puede incluir un sistema en un chip (SOC).
La circuitería de procesamiento 370 puede incluir una o más de la circuitería de transceptor de radiofrecuencia (RF) 372 y la circuitería de procesamiento de banda base 374. En algunas realizaciones, la circuitería de transceptor de radiofrecuencia (RF) 372 y la circuitería de procesamiento de banda base 374 pueden estar en chips separados (o conjuntos de chips), placas o unidades, tales como unidades de radio y unidades digitales. En realizaciones alternativas, parte o toda la circuitería de transceptor de RF 372 y la circuitería de procesamiento de banda base 374 pueden estar en el mismo chip o conjunto de chips, placas o unidades.
Parte o toda la funcionalidad descrita en la presente memoria como que se proporciona por un nodo de red, estación base, eNB u otro dispositivo de red tal se puede realizar la circuitería de procesamiento 370 ejecutando instrucciones almacenadas en el medio legible por dispositivo 380 o en la memoria dentro de la circuitería de procesamiento 370. En realizaciones alternativas, algo o toda la funcionalidad se puede proporcionar por la circuitería de procesamiento 370 sin ejecutar instrucciones almacenadas en un medio legible por dispositivo separado o discreto, tal como de una manera cableada. Ya sea que se ejecuten instrucciones almacenadas en un medio de almacenamiento legible por dispositivo o no, la circuitería de procesamiento 370 se puede configurar para realizar la funcionalidad descrita. Los beneficios proporcionados por tal funcionalidad no se limitan a la circuitería de procesamiento 370 sola o a otros componentes del nodo de red 360, sino que se disfrutan por el nodo de red 360 en su conjunto y/o por los usuarios finales y la red inalámbrica en general.
El medio legible por dispositivo 380 puede comprender cualquier forma de memoria legible por ordenador volátil o no volátil incluyendo, sin limitación, almacenamiento persistente, memoria de estado sólido, memoria montada de manera remota, medios magnéticos, medios ópticos, memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), medios de almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles (por ejemplo, una unidad flash, un Disco Compacto (CD) o un Disco de Video Digital (DVD)) y/o cualquier otro dispositivo de memoria volátil o no volátiles, legible por dispositivo no transitorio y/o ejecutable por ordenador que almacenan información, datos y/o instrucciones que se pueden usar por la circuitería de procesamiento 370. El medio legible por dispositivo 380 puede almacenar cualquier instrucción, datos o información adecuados, incluyendo un programa informático, software, una aplicación que incluye una o más de lógica, reglas, código, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas por la circuitería de procesamiento 370 y utilizadas por el nodo de red 360. El medio legible por dispositivo 380 se puede usar para almacenar cualquier cálculo hecho por la circuitería de procesamiento 370 y/o cualquier dato recibido a través de la interfaz 390. En algunas realizaciones, la circuitería de procesamiento 370 y el medio legible por dispositivo 380 se pueden considerar integrados.
La interfaz 390 se usa en la comunicación cableada o inalámbrica de señalización y/o datos entre el nodo de red 360, la red 306 y/o los WD 310. Como se ilustra, la interfaz 390 comprende un puerto o puertos/terminal o terminales 394 para enviar y recibir datos, por ejemplo hacia y desde la red 306 a través de una conexión cableada. La interfaz 390 también incluye una circuitería de entrada de radio 392 que se puede acoplar a, o en ciertas realizaciones una parte de, la antena 362. La circuitería de entrada de radio 392 comprende filtros 398 y amplificadores 396. La circuitería de entrada de radio 392 se puede conectar a la antena 362 y la circuitería de procesamiento 370. La circuitería de entrada de radio se puede configurar para acondicionar señales comunicadas entre la antena 362 y la circuitería de procesamiento 370. La circuitería de entrada de radio 392 puede recibir datos digitales que son para ser enviados a otros nodos de red o WD a través de una conexión inalámbrica. La circuitería de entrada de radio 392 puede convertir los datos digitales en una señal de radio que tenga los parámetros de canal y ancho de banda apropiados usando una combinación de filtros 398 y/o amplificadores 396. La señal de radio entonces se puede transmitir a través de la antena 362. De manera similar, cuando se reciben datos, la antena 362 puede recopilar señales de radio que luego se convierten en datos digitales mediante una circuitería de entrada de radio 392. Los datos digitales se pueden pasar al circuito de procesamiento 370. En otras realizaciones, la interfaz puede comprender diferentes componentes y/o diferentes combinaciones de componentes.
El nodo de red 360 puede no incluir circuitería de entrada de radio 392 separada, en su lugar, la circuitería de procesamiento 370 puede comprender circuitería de entrada de radio y se puede conectar a la antena 362 sin la circuitería de entrada de radio 392 separada. De manera similar, toda o algo de la circuitería de transceptor de RF 372 se puede considerar parte de la interfaz 390. En otras realizaciones más, la interfaz 390 puede incluir uno o más puertos o terminales 394, circuitería de entrada de radio 392 y circuitería de transceptor de RF 372, como parte de una unidad de radio (no mostrada), y la interfaz 390 puede comunicarse con la circuitería de procesamiento de banda base 374, que es parte de una unidad digital (no mostrada).
La antena 362 puede incluir una o más antenas, o agrupaciones de antenas, configuradas para enviar y/o recibir señales inalámbricas. La antena 362 se puede acoplar a la circuitería de entrada de radio 390 y puede ser cualquier tipo de antena capaz de transmitir y recibir datos y/o señales de manera inalámbrica. La antena 362 puede comprender una o más antenas omnidireccionales, de sector o de panel operables para transmitir/recibir señales de radio entre, por ejemplo, 2 GHz y 66 GHz. Se puede usar una antena omnidireccional para transmitir/recibir señales de radio en cualquier dirección, se puede usar una antena de sector para transmitir/recibir señales de radio de dispositivos dentro de un área en particular, y una antena de panel puede ser una antena de línea de visión usada para transmitir/recibir señales de radio en una línea relativamente recta. En algunos casos, se puede hacer referencia al uso de más de una antena como MIMO. La antena 362 puede estar separada del nodo de red 360 y puede ser conectable al nodo de red 360 a través de una interfaz o puerto.
La antena 362, la interfaz 390 y/o la circuitería de procesamiento 370 se pueden configurar para realizar cualquier operación de recepción y/o ciertas operaciones de obtención descritas en la presente memoria como que se realizan por un nodo de red. Cualquier información, datos y/o señales se pueden recibir desde un dispositivo inalámbrico, otro nodo de red y/o cualquier otro equipo de red. De manera similar, la antena 362, la interfaz 390 y/o la circuitería de procesamiento 370 se pueden configurar para realizar cualquier operación de transmisión descrita en la presente memoria como que se realiza por un nodo de red. Cualquier información, datos y/o señales se pueden transmitir a un dispositivo inalámbrico, otro nodo de red y/o cualquier otro equipo de red.
La circuitería de alimentación 387 pueden comprender, o ser acoplada a, circuitería de gestión de energía y se configurada para suministrar energía a los componentes del nodo de red 360 para realizar la funcionalidad descrita en la presente memoria. La circuitería de alimentación 387 puede recibir energía de la fuente de energía 386. La fuente de energía 386 y/o la circuitería de energía 387 se pueden configurar para proporcionar energía a los diversos componentes del nodo de red 360 en una forma adecuada para los componentes respectivos (por ejemplo, a un nivel de voltaje y corriente necesario para cada componente respectivo). La fuente de energía 386 puede estar incluida en, o ser externa a, la circuitería de energía 387 y/o el nodo de red 360. Por ejemplo, el nodo de red 360 puede ser conectable a una fuente de energía externa (por ejemplo, una toma de electricidad) a través de una circuitería de entrada o una interfaz tal como un cable eléctrico, por lo que la fuente de energía externa suministra energía a la circuitería de energía 387. Como un ejemplo adicional, la fuente de energía 386 puede comprender una fuente de energía en forma de batería o paquete de baterías que está conectado o integrado en, la circuitería de energía 387. La batería puede proporcionar energía de respaldo si falla la fuente de energía externa. También se pueden usar otros tipos de fuentes de energía, tales como dispositivos fotovoltaicos.
El nodo de red 360 puede incluir componentes adicionales más allá de los que se muestran en la Figura 3 que pueden ser responsables de proporcionar ciertos aspectos de la funcionalidad del nodo de red, incluyendo cualquier funcionalidad descrita en la presente memoria y/o cualquier funcionalidad necesaria para soportar el tema descrito en la presente memoria. Por ejemplo, el nodo de red 360 puede incluir un equipo de interfaz de usuario para permitir la entrada de información en el nodo de red 360 y para permitir la salida de información desde el nodo de red 360. Esto puede permitir a un usuario realizar diagnósticos, mantenimiento, reparación y otras funciones administrativas para el nodo de red 360.
Como se usa en la presente memoria, dispositivo inalámbrico (WD) se refiere a un dispositivo capaz, configurado, dispuesto y/u operable para comunicarse de manera inalámbrica con nodos de red y/u otros dispositivos inalámbricos. A menos que se señale de otro modo, el término WD se puede usar indistintamente en la presente memoria con equipo de usuario (UE). La comunicación inalámbrica puede implicar la transmisión y/o recepción de señales inalámbricas usando ondas electromagnéticas, ondas de radio, ondas infrarrojas y/u otros tipos de señales adecuadas para transportar información a través del aire. En algunas realizaciones, un WD se puede configurar para transmitir y/o recibir información sin interacción humana directa. Por ejemplo, un WD se puede diseñar para transmitir información a una red en un horario predeterminado, cuando se activa por un evento interno o externo, o en respuesta a solicitudes de la red. Ejemplos de un WD incluyen, entre otros, un teléfono inteligente, un teléfono móvil, un teléfono celular, un teléfono de voz sobre IP (VoIP), un teléfono de bucle local inalámbrico, un ordenador de escritorio, un asistente digital personal (PDA), una cámara inalámbrica, una consola o dispositivo de juegos, un dispositivo de almacenamiento de música, un aparato de reproducción, un dispositivo terminal que se puede llevar puesto, un punto final inalámbrico, una estación móvil, una tableta, un ordenador portátil, un equipo integrado en un ordenador portátil (LEE), un equipo montado en un ordenador portátil (LME), un dispositivo inteligente, un equipo en las instalaciones del cliente (CPE) inalámbrico, un dispositivo terminal inalámbrico montado en un vehículo, etc. Un WD puede soportar comunicación de dispositivo a dispositivo (D2D), por ejemplo, implementando un estándar del 3GPP para comunicación de enlace lateral, vehículo a vehículo (V2V), vehículo a infraestructura (V2I), vehículo a todo (V2X) y, en este caso, se puede denominar dispositivo de comunicación D2D. Como otro ejemplo específico más, en un escenario de Internet de las cosas (loT), un WD puede representar una máquina u otro dispositivo que realiza monitorización y/o mediciones, y transmite los resultados de tal monitorización y/o mediciones a otro WD y/o un nodo de red. En este caso, el WD puede ser un dispositivo de máquina a máquina (M2M), que en un contexto del 3GPP se puede denominar dispositivo MTC. Como ejemplo particular, el WD puede ser un Ue que implemente el estándar de Internet de las cosas de banda estrecha (NB-IoT) del 3GPP. Ejemplos particulares de tales máquinas o dispositivos son sensores, dispositivos de medición tales como medidores de energía, maquinaria industrial o aparatos domésticos o personales (por ejemplo, refrigeradores, televisores, etc.) dispositivos que se pueden llevar puestos personales (por ejemplo, relojes, rastreadores de ejercicios, etc.). En otros escenarios, un WD puede representar un vehículo u otro equipo que es capaz de monitorizar y/o informar sobre su estado operativo u otras funciones asociadas con su operación. Un WD como se ha descrito anteriormente puede representar el punto final de una conexión inalámbrica, en cuyo caso el dispositivo se puede denominar terminal inalámbrico. Además, un WD como se ha descrito anteriormente puede ser móvil, en cuyo caso también se puede denominar dispositivo móvil o terminal móvil.
Como se ilustra, el dispositivo inalámbrico 310 incluye la antena 311, la interfaz 314, la circuitería de procesamiento 320, el medio legible por dispositivo 330, el equipo de interfaz de usuario 332, el equipo auxiliar 334, la fuente de alimentación 336 y la circuitería de alimentación 337. El WD 310 puede incluir múltiples conjuntos de uno o más de los componentes ilustrados para diferentes tecnologías inalámbricas soportadas por el WD 310, tales como, por ejemplo, tecnologías inalámbricas GSM, WCDMA, LTE, NR, WiFi, WiMAX o Bluetooth, solo por mencionar algunas. Estas tecnologías inalámbricas se pueden integrar en los mismos o diferentes chips o conjuntos de chips como otros componentes dentro del WD 310.
La antena 311 puede incluir una o más antenas o conjuntos de antenas, configuradas para enviar y/o recibir señales inalámbricas, y está conectada a la interfaz 314. La antena 311 puede estar separada del WD 310 y ser conectable al WD 310 a través de una interfaz o puerto. La antena 311, la interfaz 314 y/o la circuitería de procesamiento 320 se pueden configurar para realizar cualquier operación de recepción o transmisión descrita en la presente memoria como que se realiza por un WD. Cualquier información, datos y/o señales se pueden recibir desde un nodo de red y/u otro WD. En algunas realizaciones, la circuitería de entrada de radio y/o la antena 311 se pueden considerar una interfaz.
Como se ilustra, la interfaz 314 comprende la circuitería de entrada de radio 312 y la antena 311. La circuitería de entrada de radio 312 comprende uno o más filtros 318 y amplificadores 316. La circuitería de entrada de radio 314 se conecta a la antena 311 y a la circuitería de procesamiento 320, y está configurada para acondicionar señales comunicadas entre la antena 311 y la circuitería de procesamiento 320. La circuitería de entrada de radio 312 se puede acoplar a la antena 311 o a una parte de ella. En algunas realizaciones, el WD 310 puede no incluir una circuitería de entrada de radio 312 separada; más bien, la circuitería de procesamiento 320 puede comprender la circuitería de entrada de radio y se puede conectar a la antena 311. De manera similar, algo de o toda la circuitería transceptores de RF 322 se pueden considerar parte de la interfaz 314. La circuitería de entrada de radio 312 puede recibir datos digitales que se han de enviar a otros nodos de red o WD a través de una conexión inalámbrica. La circuitería de entrada de radio 312 puede convertir los datos digitales en una señal de radio que tenga los parámetros de canal y ancho de banda apropiados usando una combinación de filtros 318 y/o amplificadores 316. La señal de radio se puede transmitir entonces a través de la antena 311. De manera similar, cuando se reciben datos, la antena 311 puede recopilar señales de radio que luego se convierten en datos digitales mediante la circuitería de entrada de radio 312. Los datos digitales se pueden pasar a la circuitería de procesamiento 320. En otras realizaciones, la interfaz puede comprender diferentes componentes y/o diferentes combinaciones de componentes.
La circuitería de procesamiento 320 puede comprender una combinación de uno o más de un microprocesador, controlador, microcontrolador, unidad central de procesamiento, procesador de señal digital, circuito integrado de aplicaciones específicas, agrupación de puertas programables en campo o cualquier otro dispositivo informático, recurso o combinación de hardware, software y/o lógica codificada operable para proporcionar, o bien solo o bien en conjunto con otros componentes de WD 310, tales como el medio legible por dispositivo 330, la funcionalidad de WD 310. Tal funcionalidad puede incluir proporcionar cualquiera de las diversas características o beneficios inalámbricos tratados en la presente memoria. Por ejemplo, la circuitería de procesamiento 320 puede ejecutar instrucciones almacenadas en el medio legible por dispositivo 330 o en la memoria dentro de la circuitería de procesamiento 320 para proporcionar la funcionalidad descrita en la presente memoria.
Como se ilustra, la circuitería de procesamiento 320 incluye uno o más de circuitería de transceptor de RF 322, circuitería de procesamiento de banda base 324 y circuitería de procesamiento de aplicaciones 326. La circuitería de procesamiento puede comprender diferentes componentes y/o diferentes combinaciones de componentes. La circuitería de procesamiento 320 del WD 310 puede comprender un SOC. En algunas realizaciones, la circuitería de transceptor de RF 322, la circuitería de procesamiento de banda base 324 y la circuitería de procesamiento de aplicaciones 326 pueden estar en chips o conjuntos de chips separados. En realizaciones alternativas, parte o toda la circuitería de procesamiento de banda base 324 y la circuitería de procesamiento de aplicaciones 326 se pueden combinar en un chip o conjunto de chips, y la circuitería de transceptor de RF 322 puede estar en un chip o conjunto de chips separado. Parte o toda la circuitería de transceptor de RF 322 y la circuitería de procesamiento de banda base 324 pueden estar en el mismo chip o conjunto de chips, y la circuitería de procesamiento de aplicaciones 326 puede estar en un chip o conjunto de chips separado. Parte o toda la circuitería de transceptor de RF 322, la circuitería de procesamiento de banda base 324 y la circuitería de procesamiento de aplicaciones 326 se pueden combinar en el mismo chip o conjunto de chips. En algunas realizaciones, la circuitería de transceptor de RF 322 puede ser parte de la interfaz 314. La circuitería de transceptor de RF 322 puede acondicionar señales de RF para la circuitería de procesamiento 320.
Algo de o toda la funcionalidad descrita en la presente memoria como que se realizan por un WD se pueden proporcionar por la circuitería de procesamiento 320 que ejecuta instrucciones almacenadas en un medio legible por dispositivo 330, que en ciertas realizaciones puede ser un medio de almacenamiento legible por ordenador. En realizaciones alternativas, algo de o toda la funcionalidad se puede proporcionar por la circuitería de procesamiento 320 sin ejecutar instrucciones almacenadas en un medio de almacenamiento legible por dispositivo separado o discreto, tal como de una manera cableada. En cualquiera de esas realizaciones particulares, ya sea ejecutando instrucciones almacenadas en un medio de almacenamiento legible por dispositivo o no, la circuitería de procesamiento 320 se pueden configurar para realizar la funcionalidad descrita. Los beneficios proporcionados por tal funcionalidad no se limitan a la circuitería de procesamiento 320 sola o a otros componentes del WD 310, sino que se disfrutan por el WD 310 en su conjunto y/o los usuarios finales y la red inalámbrica en general.
La circuitería de procesamiento 320 se puede configurar para realizar cualquier operación de determinación, cálculo o similar (por ejemplo, ciertas operaciones de obtención) descritas en la presente memoria como que se realizan por un WD. Estas operaciones, tal como se realizan mediante la circuitería de procesamiento 320, pueden incluir información de procesamiento obtenida mediante la circuitería de procesamiento 320, por ejemplo, convirtiendo la información obtenida en otra información, comparando la información obtenida o información convertida con información almacenada por WD 310, y/o realizando una o más operaciones basadas en la información obtenida o información convertida, y como resultado de dicho procesamiento hacer una determinación.
El medio legible por dispositivo 330 puede ser operable para almacenar un programa informático, software, una aplicación incluyendo una o más de lógica, reglas, código, tablas, etc. y/u otras instrucciones capaces de ser ejecutadas mediante la circuitería de procesamiento 320. El medio legible por dispositivo 330 puede incluir memoria de ordenador (por ejemplo, Memoria de Acceso Aleatorio (RAM) o Memoria de Solo Lectura (ROM)), medios de almacenamiento masivo (por ejemplo, un disco duro), medios de almacenamiento extraíbles (por ejemplo, un Disco Compacto (CD) o un Disco de Video Digital (DVD)), y/o cualquier otro dispositivo de memoria volátil o no volátil, no transitorio, legible por dispositivo y/o ejecutable por ordenador que almacenen información, datos y/o instrucciones que se puedan usar por la circuitería de procesamiento 320. En algunas realizaciones, la circuitería de procesamiento 320 y el medio legible por dispositivo 330 se puede considerar que están integrados.
El equipo de interfaz de usuario 332 puede proporcionar componentes que permitan a un usuario humano interactuar con el WD 310. Tal interacción puede ser de muchas formas, tales como visual, auditiva, táctil, etc. El equipo de interfaz de usuario 332 puede ser operable para producir una salida para el usuario y para permitir que el usuario proporcione información al WD 310. El tipo de interacción puede variar dependiendo del tipo de equipo de interfaz de usuario 332 instalado en el WD 310. Por ejemplo, si el WD 310 es un teléfono inteligente, la interacción puede ser a través de una pantalla táctil; si el WD 310 es un medidor inteligente, la interacción puede ser a través de una pantalla que proporciona el uso (por ejemplo, el número de galones usados) o un altavoz que proporciona una alerta audible (por ejemplo, si se detecta humo). El equipo de interfaz de usuario 332 puede incluir interfaces, dispositivos y circuitos de entrada, e interfaces, dispositivos y circuitos de salida. El equipo de interfaz de usuario 332 está configurado para permitir la entrada de información en el WD 310, y se conecta a la circuitería de procesamiento 320 para permitir que la circuitería de procesamiento 320 procese la información de entrada. El equipo de interfaz de usuario 332 puede incluir, por ejemplo, un micrófono, un sensor de proximidad u otro, teclas/botones, una pantalla táctil, una o más cámaras, un puerto USB u otro circuito de entrada. El equipo de interfaz de usuario 332 también está configurado para permitir la salida de información desde el WD 310, y para permitir que la circuitería de procesamiento 320 emita información desde el WD 310. El equipo de interfaz de usuario 332 puede incluir, por ejemplo, un altavoz, una pantalla, circuitería vibrante, un puerto USB, una interfaz de auriculares u otra circuitería de salida. Usando una o más interfaces, dispositivos y circuitos de entrada y salida del equipo de interfaz de usuario 332, el WD 310 puede comunicarse con los usuarios finales y/o la red inalámbrica, y permitirles beneficiarse de la funcionalidad descrita en la presente memoria.
El equipo auxiliar 334 es operable para proporcionar una funcionalidad más específica que, en general, no se puede realizar por los WD. Esto puede comprender sensores especializados para hacer mediciones para diversos propósitos, interfaces para tipos adicionales de comunicación tales como comunicaciones cableadas, etc. La inclusión y el tipo de componentes del equipo auxiliar 334 pueden variar dependiendo de la realización y/o escenario.
La fuente de energía 336 puede tener la forma de una batería o paquete de baterías. También se pueden usar otros tipos de fuentes de energía, tales como una fuente de energía externa (por ejemplo, una toma de electricidad), dispositivos fotovoltaicos o celdas de energía. El WD 310 puede comprender además una circuitería de energía 337 para entregar energía desde la fuente de energía 336 a las diversas partes del WD 310 que necesitan energía de la fuente de energía 336 para llevar a cabo cualquier funcionalidad descrita o indicada en la presente memoria. La circuitería de potencia 337 puede comprender una circuitería de gestión de potencia. La circuitería de energía 337 puede ser operable además o alternativamente para recibir energía de una fuente de energía externa; en cuyo caso el WD 310 puede ser conectable a la fuente de alimentación externa (tal como una toma de electricidad) a través de una circuitería de entrada o una interfaz tal como un cable de alimentación eléctrica. La circuitería de energía 337 también puede ser operable para entregar energía desde una fuente de energía externa a la fuente de energía 336. Esto puede ser, por ejemplo, para la carga de la fuente de energía 336. La circuitería de energía 337 puede realizar cualquier formateo, conversión u otra modificación a la energía de la fuente de energía 336 para hacer que la energía sea adecuada para los componentes del WD 310 respectivos a los que se suministra energía.
La Figura 4 ilustra un UE según varios aspectos descritos en la presente memoria. Como se usa en la presente memoria, un equipo de usuario o UE puede no tener necesariamente un usuario en el sentido de un usuario humano que posee y/o opera el dispositivo relevante. En su lugar, un UE puede representar un dispositivo que está destinado a la venta a, u operación por, un usuario humano, pero que puede no estar asociado, o que puede no estar inicialmente asociado con un usuario humano específico (por ejemplo, un controlador de rociador inteligente). Alternativamente, un UE puede representar un dispositivo que no está destinado a la venta a, ni a la operación por, un usuario final, pero que se puede asociar con u operar para el beneficio de un usuario (por ejemplo, un medidor de energía inteligente). El UE 400 puede ser cualquier UE identificado por el Proyecto de Cooperación de 3a Generación (3GPP), que incluye un UE de NB-loT, un UE de comunicación de tipo máquina (MTC) y/o un UE de MTC mejorado (eMTC). El UE 400, como se ilustra en la Figura 4, es un ejemplo de un WD configurado para la comunicación de acuerdo con uno o más estándares de comunicación promulgados por el Proyecto de Cooperación de 3a Generación (3GPP), tales como los estándares GSM, UMTS, LTE y/o 5G del 3GPP. Como se ha mencionado anteriormente, el término WD y UE se pueden usar de manera intercambiable. Por consiguiente, aunque la Figura 4 es un UE, los componentes tratados en la presente memoria son igualmente aplicables a un WD, y viceversa.
En la Figura 4, el UE 400 incluye una circuitería de procesamiento 401 que está acoplada operativamente a la interfaz de entrada/salida 405, la interfaz de radiofrecuencia (RF) 409, la interfaz de conexión de red 411, la memoria 415 que incluye la memoria de acceso aleatorio (RAM) 417, la memoria de solo lectura (ROM) 419 y el medio de almacenamiento 421 o similar, subsistema de comunicación 431, fuente de alimentación 433 y/o cualquier otro componente, o cualquier combinación de los mismos. El medio de almacenamiento 421 incluye el sistema operativo 423, el programa de aplicación 425 y los datos 427. El medio de almacenamiento 421 puede incluir otros tipos similares de información. Ciertos UE pueden utilizar todos los componentes mostrados en la Figura 4, o solo un subconjunto de los componentes. El nivel de integración entre los componentes puede variar de un UE a otro UE. Además, ciertos UE pueden contener múltiples instancias de un componente, tales como múltiples procesadores, memorias, transceptores, transmisores, receptores, etc.
En la Figura 4, la circuitería de procesamiento 401 se puede configurar para procesar instrucciones de ordenador y datos. La circuitería de procesamiento 401 se puede configurar para implementar cualquier máquina de estado secuencial operativa para ejecutar instrucciones de máquina almacenadas como programas de ordenador legibles por máquina en la memoria, tales como una o más máquinas de estado implementadas por hardware (por ejemplo, en lógica discreta, FPGA, ASIC, etc.); lógica programable junto con los microprogramas apropiados; uno o más programas almacenados, procesadores de propósito general, tales como un microprocesador o un Procesador de Señal Digital (DSP), junto con el software apropiado; o cualquier combinación de los anteriores. Por ejemplo, la circuitería de procesamiento 401 puede incluir dos unidades centrales de procesamiento (CPU). Los datos pueden ser información en una forma adecuada para su uso por un ordenador.
En el UE representado, la interfaz de entrada/salida 405 se puede configurar para proporcionar una interfaz de comunicación a un dispositivo de entrada, dispositivo de salida o dispositivo de entrada y salida. El UE 400 se puede configurar para usar un dispositivo de salida a través de la interfaz de entrada/salida 405. Un dispositivo de salida puede usar el mismo tipo de puerto de interfaz que un dispositivo de entrada. Por ejemplo, se puede usar un puerto USB para proporcionar entrada y salida del UE 400. El dispositivo de salida puede ser un altavoz, una tarjeta de sonido, una tarjeta de video, un visualizador, un monitor, una impresora, un actuador, un emisor, una tarjeta inteligente, otro dispositivo de salida o cualquier combinación de los mismos. El UE 400 se puede configurar para usar un dispositivo de entrada a través de la interfaz de entrada/salida 405 para permitir que un usuario capture información en el UE 400. El dispositivo de entrada puede incluir un visualizador sensible al tacto o sensible a la presencia, una cámara (por ejemplo, una cámara digital, una cámara de video digital, una cámara web, etc.), un micrófono, un sensor, un ratón, una bola de seguimiento, un panel direccional, un panel táctil, una rueda de desplazamiento, una tarjeta inteligente y similares. El visualizador sensible a la presencia puede incluir un sensor táctil capacitivo o resistivo para detectar la entrada de un usuario. Un sensor puede ser, por ejemplo, un acelerómetro, un giroscopio, un sensor de inclinación, un sensor de fuerza, un magnetómetro, un sensor óptico, un sensor de proximidad, otro sensor similar o cualquier combinación de los mismos. Por ejemplo, el dispositivo de entrada puede ser un acelerómetro, un magnetómetro, una cámara digital, un micrófono y un sensor óptico.
En la Figura 4, la interfaz 409 de RF se puede configurar para proporcionar una interfaz de comunicación a componentes de RF tales como un transmisor, un receptor y una antena. La interfaz de conexión de red 411 se puede configurar para proporcionar una interfaz de comunicación a la red 443a. La red 443a puede abarcar redes cableadas y/o inalámbricas tales como una red de área local (LAN), una red de área extensa (WAN), una red informática, una red inalámbrica, una red de telecomunicaciones, otra red similar o cualquier combinación de las mismas. Por ejemplo, la red 443a puede comprender una red Wi-Fi. La interfaz de conexión de red 411 se puede configurar para incluir un receptor y una interfaz de transmisor usadas para comunicarse con uno o más dispositivos a través de una red de comunicación según uno o más protocolos de comunicación, tales como Ethernet, TCP/IP, SONET, ATM o similares. La interfaz de conexión de red 411 puede implementar la funcionalidad de receptor y transmisor apropiada para los enlaces de red de comunicación (por ejemplo, óptica, eléctrica y similares). Las funciones de transmisor y receptor pueden compartir componentes de circuito, software o microprogramas, o alternativamente se pueden implementar por separado.
La RAM 417 se puede configurar para interactuar a través del bus 402 con la circuitería de procesamiento 401 para proporcionar almacenamiento o almacenamiento en caché de datos o instrucciones de ordenador durante la ejecución de programas de software tales como el sistema operativo, programas de aplicación y controladores de dispositivos. La ROM 419 se puede configurar para proporcionar instrucciones de ordenador o datos a la circuitería de procesamiento 401. Por ejemplo, la ROM 419 se puede configurar para almacenar códigos o datos del sistema de bajo nivel invariantes para funciones básicas del sistema, tales como entrada y salida (I/O) básicas, inicio o recepción de pulsaciones de teclas desde un teclado que se almacenan en una memoria no volátil. El medio de almacenamiento 421 se puede configurar para incluir una memoria tal como una RAM, ROM, memoria de solo lectura programable (PROM), memoria de solo lectura programable y borrable (EPROM), memoria de solo lectura programable y borrable eléctricamente (EEPROM), discos magnéticos, discos ópticos, disquetes, discos duros, cartuchos extraíbles o unidades flash. En un ejemplo, el medio de almacenamiento 421 se puede configurar para incluir el sistema operativo 423, el programa de aplicación 425 tal como una aplicación de navegador web, un motor de complemento o miniaplicación u otra aplicación, y el archivo de datos 427. El medio de almacenamiento 421 puede almacenar, para uso por el UE 400, cualquiera de una variedad de varios sistemas operativos o combinaciones de sistemas operativos.
El medio de almacenamiento 421 se puede configurar para incluir una serie de unidades de disco físico, tales como una matriz redundante de discos independientes (RAID), unidad de disquete, memoria flash, unidad flash USB, unidad de disco duro externa, unidad de memoria USB, unidad de lápiz, unidad de llave, unidad de disco óptico de disco versátil digital de alta densidad (HD-DVD), unidad de disco duro interno, unidad de disco óptico Blu-Ray, unidad de disco óptico de almacenamiento de datos digitales holográficos (HDDS), módulo de memoria en línea mini-dual (DIMM) externo, memoria de acceso aleatorio dinámico síncrono (SDRAM), micro-DIMM SDRAM externa, memoria de tarjeta inteligente tal como un módulo de identidad de abonado o un módulo de identidad de usuario extraíble (SIM/RUIM), otra memoria o cualquier combinación de los mismos. El medio de almacenamiento 421 puede permitir que el UE 400 acceda a instrucciones ejecutables por ordenador, programas de aplicación o similares, almacenados en medios de memoria transitorios o no transitorios, para descargar datos o cargar datos. Un artículo de fabricación, tal como uno que utiliza un sistema de comunicación, se puede incorporar de manera tangible en el medio de almacenamiento 421, que puede comprender un medio legible por dispositivo.
En la Figura 4, la circuitería de procesamiento 401 se puede configurar para comunicarse con la red 443b usando el subsistema de comunicación 431. La red 443a y la red 443b pueden ser la misma red o redes o diferente red o redes. El subsistema de comunicación 431 se puede configurar para incluir uno o más transceptores usados para comunicarse con la red 443b. Por ejemplo, el subsistema de comunicación 431 se puede configurar para incluir uno o más transceptores usados para comunicarse con uno o más transceptores remotos de otro dispositivo capaz de comunicación inalámbrica tal como otro WD, UE o estación base de una red de acceso por radio (RAN) según a uno o más protocolos de comunicación, tales como IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTrAn , WiMax o similares. Cada transceptor puede incluir un transmisor 433 y/o un receptor 435 para implementar la funcionalidad de transmisor o receptor, respectivamente, apropiada para los enlaces de RAN (por ejemplo, asignaciones de frecuencia y similares). Además, el transmisor 433 y el receptor 435 de cada transceptor pueden compartir componentes de circuito, software o microprogramas, o alternativamente se pueden implementar por separado.
En el UE ilustrado, las funciones de comunicación del subsistema de comunicación 431 pueden incluir comunicación de datos, comunicación de voz, comunicación multimedia, comunicaciones de corto alcance tales como Bluetooth, comunicación de campo cercano, comunicación basada en ubicación tal como el uso del sistema de posicionamiento global (GPS) para determinar una ubicación, otra función de comunicación similar o cualquier combinación de las mismas. Por ejemplo, el subsistema de comunicación 431 puede incluir comunicación celular, comunicación Wi-Fi, comunicación Bluetooth y comunicación GPS. La red 443b puede abarcar redes cableadas y/o inalámbricas tales como una red de área local (LAN), una red de área extensa (WAN), una red informática, una red inalámbrica, una red de telecomunicaciones, otra red similar o cualquier combinación de las mismas. Por ejemplo, la red 443b puede ser una red celular, una red Wi-Fi y/o una red de campo cercano. La fuente de alimentación 413 se puede configurar para proporcionar energía corriente alterna (AC) o corriente continua (DC) a los componentes del UE 400.
Las características, beneficios y/o funciones descritas en la presente memoria se pueden implementar en uno de los componentes del UE 400 o dividir a través de múltiples componentes del UE 400. Además, las características, beneficios y/o funciones descritas en la presente memoria se pueden implementar en cualquier combinación de hardware, software o microprogramas. En un ejemplo, el subsistema de comunicación 431 se puede configurar para incluir cualquiera de los componentes descritos en la presente memoria. Además, la circuitería de procesamiento 401 se puede configurar para comunicarse con cualquiera de tales componentes a través del bus 402. En otro ejemplo, cualquiera de tales componentes se puede representar por instrucciones de programa almacenadas en memoria que cuando se ejecutan mediante la circuitería de procesamiento 401 realizan las funciones correspondientes descritas en la presente memoria. En otro ejemplo, la funcionalidad de cualquiera de tales componentes se puede dividir entre la circuitería de procesamiento 401 y el subsistema de comunicación 431. En otro ejemplo, las funciones no computacionalmente intensivas de cualquiera de tales componentes se pueden implementar en software o microprogramas y las funciones computacionalmente intensivas se puede implementar en hardware.
La Figura 5 es un diagrama de bloques esquemático que ilustra un entorno de virtualización 500 en el que se pueden virtualizar las funciones implementadas. En el presente contexto, virtualizar significa crear versiones virtuales de aparatos o dispositivos que pueden incluir virtualizar plataformas de hardware, dispositivos de almacenamiento y recursos de interconexión de redes. Como se usa en la presente memoria, la virtualización se puede aplicar a un nodo (por ejemplo, una estación base virtualizada o un nodo de acceso por radio virtualizado) o a un dispositivo (por ejemplo, un UE, un dispositivo inalámbrico o cualquier otro tipo de dispositivo de comunicación) o componentes del mismo y se refiere a una implementación en la que al menos una parte de la funcionalidad se implementa como uno o más componentes virtuales (por ejemplo, a través de una o más aplicaciones, componentes, funciones, máquinas virtuales o contenedores que se ejecutan en uno o más nodos de procesamiento físico en una o más redes).
Algunas o todas las funciones descritas en la presente memoria se pueden implementar como componentes virtuales ejecutados por una o más máquinas virtuales implementadas en uno o más entornos virtuales 500 alojados por uno o más de los nodos de hardware 530. Además, en realizaciones en las que el nodo virtual no es un nodo de acceso por radio o no requiere conectividad por radio (por ejemplo, un nodo de red central), entonces el nodo de red se puede virtualizar por completo.
Las funciones se pueden implementar por una o más aplicaciones 520 (que alternativamente se pueden llamar instancias de software, aparatos virtuales, funciones de red, nodos virtuales, funciones de red virtual, etc.) operativas para implementar algunas de las características, funciones y/o beneficios de algunas de las realizaciones descritas en la presente memoria. Las aplicaciones 520 se ejecutan en el entorno de virtualización 500 que proporciona hardware 530 que comprende circuitería de procesamiento 560 y memoria 590. La memoria 590 contiene instrucciones 595 ejecutables mediante la circuitería de procesamiento 560 por lo que la aplicación 520 está operativa para proporcionar una o más de las características, beneficios y/o funciones descritos en la presente memoria.
El entorno de virtualización 500 comprende dispositivos de hardware de red de propósito general o de propósito especial 530 que comprenden un conjunto de uno o más procesadores o circuitería de procesamiento 560, que pueden ser procesadores comerciales listos para usar (COTS), Circuitos Integrados de Aplicaciones Específicas (ASIC) dedicados, o cualquier otro tipo de circuitería de procesamiento, incluyendo componentes de hardware digitales o analógicos o procesadores de propósito especial. Cada dispositivo de hardware puede comprender la memoria 590-1, que puede ser una memoria no persistente para almacenar temporalmente las instrucciones 595 o el software ejecutado por la circuitería de procesamiento 560. Cada dispositivo de hardware puede comprender uno o más controladores de interfaz de red (NIC) 570, también conocidos como tarjetas de interfaz de red, que incluyen la interfaz de red física 580. Cada dispositivo de hardware también puede incluir medios de almacenamiento no transitorios, persistentes y legibles por máquina 590-2 que tienen almacenado en los mismos software 595 y/o instrucciones ejecutables mediante la circuitería de procesamiento 560. El software 595 puede incluir cualquier tipo de software incluyendo software para instanciar una o más capas de virtualización 550 (a las que también se hace referencia como hipervisores), software para ejecutar máquinas virtuales 540 así como software que le permite ejecutar las funciones, características y/o beneficios descritos en relación con algunas realizaciones descritas en la presente memoria.
Las máquinas virtuales 540 comprenden procesamiento virtual, memoria virtual, interconexión de redes o interfaz virtual y almacenamiento virtual, y se pueden ejecutar por una capa de virtualización 550 o hipervisor correspondiente. Se pueden implementar diferentes instancias del aparato virtual 520 en una o más de las máquinas virtuales 540, y las implementaciones se pueden hacer de diferentes formas.
Durante el funcionamiento, la circuitería de procesamiento 560 ejecuta el software 595 para instanciar el hipervisor o la capa de virtualización 550, que a la que se puede hacer referencia algunas veces como monitor de máquina virtual (VMM). La capa de virtualización 550 puede presentar una plataforma operativa virtual que aparece como hardware de interconexión de redes en la máquina virtual 540.
Como se muestra en la Figura 5, el hardware 530 puede ser un nodo de red autónomo con componentes genéricos o específicos. El hardware 530 puede comprender la antena 5225 y puede implementar algunas funciones a través de virtualización. Alternativamente, el hardware 530 puede ser parte de una agrupación más grande de hardware (por ejemplo, tal como en un centro de datos o en un equipo en las instalaciones del cliente (CPE)) donde muchos nodos de hardware funcionan juntos y se gestionan a través de gestión y orquestación (MANO) 5100, que, entre otros, supervisa la gestión del ciclo de vida de las aplicaciones 520.
En algunos contextos, se hace referencia a la virtualización del hardware como virtualización de funciones de red (NFV). La NFV se puede usar para consolidar muchos tipos de equipos de red en hardware de servidor de alto volumen estándar de la industria, conmutadores físicos y almacenamiento físico, que se pueden situar en centros de datos y equipos en las instalaciones del cliente.
En el contexto de NFV, la máquina virtual 540 puede ser una implementación de software de una máquina física que ejecuta programas como si se estuvieran ejecutando en una máquina física no virtualizada. Cada una de las máquinas virtuales 540, y aquella parte del hardware 530 que ejecuta esa máquina virtual, ya sea hardware dedicado a esa máquina virtual y/o hardware compartido por esa máquina virtual con otras de las máquinas virtuales 540, forma elementos de red virtual (VNE) separados.
Aún en el contexto de NFV, la Función de Red Virtual (VNF) es responsable de manejar funciones de red específicas que se ejecutan en una o más máquinas virtuales 540 en la parte superior de la infraestructura de interconexión de redes de hardware 530 y corresponde a la aplicación 520 en la Figura 5.
Una o más unidades de radio 5200 que incluyen cada una uno o más transmisores 5220 y uno o más receptores 5210 se pueden acoplar a una o más antenas 5225. Las unidades de radio 5200 pueden comunicarse directamente con los nodos de hardware 530 a través de una o más interfaces de red apropiadas y se pueden usar en combinación con los componentes virtuales para dotar un nodo virtual con capacidades de radio, tal como un nodo de acceso por radio o una estación base.
Se puede efectuar alguna señalización con el uso del sistema de control 5230 que se puede usar alternativamente para la comunicación entre los nodos de hardware 530 y las unidades de radio 5200.
La Figura 6 es un diagrama de flujo, que representa un método según realizaciones particulares, y específicamente un método realizado por un dispositivo inalámbrico para calcular un identificador oculto de suscripción, SUCI. El método comienza en el paso 602 cuando el dispositivo inalámbrico recibe un mensaje que indica un criterio asociado con un tamaño de SUCI. En el paso 604, el dispositivo inalámbrico calcula el SUCI en base a un esquema de cifrado. En el paso 606, el dispositivo inalámbrico determina si el SUCI calculado satisface el criterio asociado con el tamaño del SUCI. En el paso 608, el dispositivo inalámbrico usa el SUCI calculado solo si se determina que satisface el criterio asociado con el tamaño del SUCI. Más específicamente, si el dispositivo inalámbrico determina que el SUCI calculado no satisface el criterio asociado con el tamaño del SUCI (es decir, por ejemplo, si el tamaño del SUCI excede un tamaño máximo), en ciertas realizaciones el dispositivo inalámbrico no envía el SUCI calculado a la red. El tamaño máximo se puede establecer en base al esquema usado para calcular el SUCI.
La Figura 7 es un diagrama de bloques esquemático de un aparato virtual 700 en una red inalámbrica (por ejemplo, la red inalámbrica mostrada en la Figura 3). El aparato se puede implementar en un dispositivo inalámbrico o nodo de red (por ejemplo, el dispositivo inalámbrico 310 o nodo de red 360 mostrado en la Figura 3). El aparato 700 es operable para llevar a cabo el método de ejemplo descrito con referencia a la Figura 8 y posiblemente cualquier otro proceso o método descrito en la presente memoria. También se ha de entender que el método de la Figura 8 no se lleva a cabo necesariamente únicamente por el aparato 700. Al menos algunas operaciones del método se pueden realizar por una o más de otras entidades.
El Aparato Virtual 700 puede comprender circuitería de procesamiento, que puede incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial y similares. La circuitería de procesamiento se puede configurar para ejecutar el código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria, tales como memoria de solo lectura (ROM), memoria de acceso aleatorio, memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc. El código de programa almacenado en la memoria incluye instrucciones de programa para ejecutar uno o más protocolos de telecomunicaciones y/o comunicaciones de datos, así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria, en varias realizaciones. En algunas implementaciones, la circuitería de procesamiento se puede usar para hacer que la unidad de recepción 702, la unidad de cálculo 704, la unidad de determinación 706 y la unidad de uso 708 y cualquier otra unidad adecuada del aparato 700 realicen las funciones correspondientes.
Como se ilustra en la Figura 7, el aparato 700 incluye una unidad de recepción 702, para recibir un mensaje que indica un criterio asociado con un tamaño de SUCI; una unidad de cálculo 704, para calcular el SUCI en base a un esquema de cifrado; una unidad de determinación 706, para determinar si el SUCI calculado satisface el criterio asociado con el tamaño del SUCI; y una unidad de uso 708, para usar el SUCI calculado solo si se determina que satisface el criterio asociado con el tamaño del SUCI.
El término unidad puede tener un significado convencional en el campo de la electrónica, dispositivos eléctricos y/o dispositivos electrónicos y puede incluir, por ejemplo, circuitería eléctrica y/o electrónica, dispositivos, módulos, procesadores, memorias, dispositivos de estado sólido lógico y/o discretos, programas informáticos o instrucciones para llevar a cabo las respectivas tareas, procedimientos, cálculos, salidas y/o funciones de visualización, etc., tales como los que se describen en la presente memoria.
La Figura 8 es un diagrama de flujo, que representa un método según realizaciones particulares, y específicamente un método realizado por una función de red para identificar un identificador oculto de suscripción, SUCI, no válido. El método comprende:
paso 812, recibir un mensaje que contiene un SUCI;
paso 814, determinar un tamaño del SUCI contenido en el mensaje recibido;
paso 816, determinar un tamaño esperado del SUCI en el mensaje recibido;
paso 818, determinar si el tamaño del SUCI contenido en el mensaje recibido satisface un criterio asociado con el tamaño esperado;
paso 820, determinar que el SUCI en el mensaje recibido no es válido si el tamaño del SUCI contenido en el mensaje recibido no satisface el criterio asociado con el tamaño esperado; y
paso 822, rechazar el SUCI en el mensaje recibido si se determina que no es válido.
La Figura 9 ilustra un diagrama de bloques esquemático de un aparato virtual 900 en una red inalámbrica (por ejemplo, la red inalámbrica mostrada en la Figura 3). El aparato se puede implementar en un dispositivo inalámbrico o nodo de red (por ejemplo, el dispositivo inalámbrico 310 o nodo de red 360 mostrado en la Figura 3). El aparato 900 es operable para llevar a cabo el método de ejemplo descrito con referencia a la Figura 8 y posiblemente cualquier otro proceso o método descrito en la presente memoria. También se ha de entender que el método de la Figura 8 no se lleva a cabo necesariamente únicamente por el aparato 900. Al menos algunas operaciones del método se pueden realizar por una o más de otras entidades.
El Aparato Virtual 900 puede comprender circuitería de procesamiento, que puede incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial y similares. La circuitería de procesamiento se puede configurar para ejecutar el código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria, tales como memoria de solo lectura (ROM), memoria de acceso aleatorio, memoria caché, dispositivos de memoria flash, dispositivos de almacenamiento óptico, etc. El código de programa almacenado en la memoria incluye instrucciones de programa para ejecutar uno o más protocolos de telecomunicaciones y/o comunicaciones de datos, así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria, en varias realizaciones. En algunas implementaciones, la circuitería de procesamiento se puede usar para hacer que la unidad de recepción 902, la unidad de determinación 904, la unidad de determinación 906, la unidad de determinación 908, la unidad de determinación 910 y la unidad de rechazo 912 y cualquier otra unidad adecuada del aparato 900 realicen las funciones correspondientes.
Como se ilustra en la Figura 9, el aparato 900 incluye una unidad de recepción 902, para recibir un mensaje que contiene un SUCI; una unidad de determinación 904, para determinar un tamaño del SUCI contenido en el mensaje recibido; una unidad de determinación 906, para determinar un tamaño esperado del SUCI en el mensaje recibido; una unidad de determinación 908, para determinar si el tamaño del SUCI contenido en el mensaje recibido satisface un criterio asociado con el tamaño esperado; una unidad de determinación 910, para determinar que el SUCI en el mensaje recibido no es válido si el tamaño del SUCI contenido en el mensaje recibido no satisface el criterio asociado con el tamaño esperado; y una unidad de rechazo 912, para rechazar el SUCI en el mensaje recibido si se determina que no es válido.
El término unidad puede tener un significado convencional en el campo de la electrónica, dispositivos eléctricos y/o dispositivos electrónicos y puede incluir, por ejemplo, circuitería eléctrica y/o electrónica, dispositivos, módulos, procesadores, memorias, dispositivos de estado sólido lógico y/o discretos, programas informáticos o instrucciones para llevar a cabo las respectivas tareas, procedimientos, cálculos, salidas y/o funciones de visualización, etc., tales como los que se describen en la presente memoria.
Abreviaturas
En esta descripción se pueden usar al menos algunas de las siguientes abreviaturas. Si hay una inconsistencia entre las abreviaturas, se debería dar preferencia a cómo se ha usado anteriormente. Si se enumera múltiples veces a continuación, se debería preferir la primera lista a cualquier lista o listas posteriores.
1 x RTT Tecnología de Transmisión por Radio CDMA2000 1x
3GPP Proyecto de Cooperación de 3a Generación
5G 5a Generación
ABS Subtrama Casi en Blanco
ARQ Solicitud de Repetición Automática
AWGN Ruido Gaussiano Blanco Aditivo
BCCH Canal de Control de Difusión
BCH Canal de Difusión
CA Agregación de Portadoras
CC Portadora Componente
CCCH SDU SDU de Canal de Control Común
CDMA Acceso de Multiplexación por División de Código
CGI Identificador Global de Celda
CIR Respuesta de Impulso de Canal
CP Prefijo Cíclico
CPICH Canal Piloto Común
CPICH Ec/No Energía recibida de CPICH por chip dividida por la densidad de potencia en la banda
CQI Información de Calidad de Canal
C-RNTI RNTI de Celda
CSI Información de Estado de Canal
DCCH Canal de Control Dedicado
DL Enlace Descendente
DM Demodulación
DMRS Señal de Referencia de Demodulación
DRX Recepción Discontinua
DTX Transmisión Discontinua
DTCH Canal de Tráfico Dedicado
DUT Dispositivo Bajo Prueba
E-CID ID de Celda Mejorado (método de posicionamiento)
E-SMLC Centro de Ubicación Móvil de Servicio Evolucionado
ECGI CGI Evolucionado
eNB Nodo B de E-UTRAN
ePDCCH Canal Físico de Control de Enlace Descendente mejorado
E-SMLC Centro de Ubicación Móvil de Servicio evolucionado
E-UTRA UTRA Evolucionado
E-UTRAN UTRAN Evolucionada
FDD Dúplex por División de Frecuencia
FFS Para Estudio Adicional
GERAN Red de Acceso por Radio de EDGE de GSM
gNB Estación base en NR
GNSS Sistema Global de Navegación por Satélite
GSM Sistema Global de Comunicación Móvil
HARQ Solicitud de Repetición Automática Híbrida
HO Traspaso
HSPA Acceso a Paquetes de Alta Velocidad
HRPD Paquete de Datos de Alta Velocidad
LOS Línea de Visión
LPP Protocolo de Posicionamiento de LTE
LTE Evolución a Largo Plazo
MAC Control de Acceso al Medio
MBMS Servicios de Multidifusión de Difusión Multimedia
MBSFN Red de Frecuencia Única de Servicio de Multidifusión de Difusión Multimedia ABS MBSFN Subtrama Casi en Blanco de MBSFN
MDT Minimización de Pruebas de Conducción
MIB Bloque de Información Maestro
MME Entidad de Gestión de Movilidad
MSC Centro de Conmutación Móvil
NPDCCH Canal Físico de Control de Enlace Descendente de Banda Estrecha NR Nueva Radio
OCNG Generador de Ruido de Canal de OFDMA
OFDM Multiplexación por División de Frecuencia Ortogonal
OFDMA Acceso Múltiple por División de Frecuencia Ortogonal
OSS Sistema de Soporte de Operaciones
OTDOA Diferencia de Tiempo de Llegada Observada
O&M Operación y mantenimiento
PBCH Canal Físico de Difusión
P-CCPCH Canal Físico de Control Común Primario
PCell Celda Primaria
PCFICH Canal Físico Indicador de Formato de Control
PDCCH Canal Físico de Control de Enlace Descendente
PDP Perfil de Retardo de Perfil
PDSCH Canal Físico Compartido de Enlace Descendente
PGW Pasarela de Paquetes
PHICH Canal Físico Indicador de ARQ Híbrida
PLMN Red Móvil Terrestre Pública
PMI Indicador de Matriz Precodificadora
PRACH Canal Físico de Acceso Aleatorio
PRS Señal de Referencia de Posicionamiento
PSS Señal de Sincronización Primaria
PUCCH Canal Físico de Control de Enlace Ascendente
PUSCH Canal Físico Compartido de Enlace Ascendente
RACH Canal de Acceso Aleatorio
QAM Modulación de Amplitud de Cuadratura
RAN Red de Acceso por Radio
RAT Tecnología de Acceso por Radio
RLM Gestión de Enlace de Radio
RNC Controlador de Red de Radio
RNTI Identificador Temporal de Red de Radio
RRC Control de Recursos de Radio
RRM Gestión de Recursos de Radio
RS Señal de Referencia
RSCP Energía de Código de Señal Recibida
RSRP Potencia Recibida de Símbolo de Referencia o Potencia Recibida de Señal de Referencia RSRQ Calidad Recibida de Señal de Referencia o Calidad Recibida de Símbolo de Referencia RSSI Indicador de Intensidad de Señal Recibida
RSTD Diferencia de Tiempo de Señal de Referencia
SCH Canal de Sincronización
SCell Celda Secundaria
SDU Unidad de Datos de Servicio
SFN Número de T rama de Sistema
SGW Pasarela de Servicio
SI Información de Sistema
SIB Bloque de Información de Sistema
SNR Relación Señal a Ruido
SON Red Autooptimizada
SS Señal de Sincronización
SSS Señal de Sincronización Secundaria
TDD Dúplex por División en el Tiempo
TDOA Diferencia de Tiempo de Llegada
TOA Tiempo de llegada
TSS Señal de Sincronización Terciaria
TTI Intervalo de Tiempo de Transmisión
UE Equipo de Usuario
UL Enlace Ascendente
UMTS Sistema Universal de Telecomunicaciones Móviles USIM Módulo Universal de Identidad de Abonado
UTDOA Diferencia de Tiempo de Llegada de Enlace Ascendente UTRA Acceso Universal por Radio Terrestre
UTRAN Red de Acceso Universal por Radio Terrestre WCDMA CDMA Extenso
WLAN Red de Área Local Extensa

Claims (19)

REIVINDICACIONES
1. Un método realizado por un dispositivo inalámbrico (310) para calcular un identificador oculto de suscripción, SUCI, el método que comprende:
- recibir (602) un mensaje que indica un criterio asociado con un tamaño de un SUCI;
- calcular (604) el SUCI en base a un esquema de cifrado;
- determinar (606) si el SUCI calculado satisface el criterio asociado con el tamaño del SUCI; y
- usar (608) el SUCI calculado solo si se determina que satisface el criterio asociado con el tamaño del UCI.
2. El método de la reivindicación 1, en donde el paso de usar el SUCI calculado solo si se determina que satisface el criterio asociado con el tamaño del SUCI comprende no enviar el SUCI calculado si se determina que no satisface el criterio asociado con el tamaño del SUCI.
3. El método de la reivindicación 1 o 2, que comprende recibir el mensaje que indica el criterio asociado con el tamaño de un SUCI en un mensaje de difusión.
4. El método según la reivindicación 1 o 2, que comprende recibir el mensaje que indica el criterio asociado con el tamaño de un SUCI en un mensaje de protocolo enviado específicamente al dispositivo inalámbrico (310).
5. El método según cualquiera de las reivindicaciones 1 a 4, en donde el criterio asociado con el tamaño del SUCI comprende un tamaño máximo.
6. El método según cualquiera de las reivindicaciones 1 a 4, en donde el criterio asociado con el tamaño del SUCI comprende un tamaño mínimo.
7. El método según cualquiera de las reivindicaciones 1 a 4, en donde el criterio asociado con el tamaño del SUCI comprende un intervalo de tamaño.
8. Un método realizado por un nodo de red (360) para identificar un identificador oculto de suscripción, SUCI, no válido, el método que comprende:
- recibir (812) un mensaje que contiene un SUCI;
- determinar (814) un tamaño del SUCI contenido en el mensaje recibido;
- determinar (816) un tamaño esperado del SUCI en el mensaje recibido en base al esquema de cifrado usado para calcular el SUCI;
- determinar (818) si el tamaño del SUCI contenido en el mensaje recibido satisface un criterio asociado con el tamaño esperado;
- determinar (820) que el SUCI en el mensaje recibido no es válido si el tamaño del SUCI contenido en el mensaje recibido no satisface el criterio asociado con el tamaño esperado; y
- rechazar (822) el SUCI en el mensaje recibido si se determina que no es válido.
9. El método según la reivindicación 8, que comprende además recibir un mensaje que contiene un identificador de esquema de cifrado que indica el esquema de cifrado usado para calcular el SUCI.
10. El método según la reivindicación 9, en donde el esquema de cifrado usado para calcular el SUCI es un esquema de cifrado estandarizado.
11. El método según la reivindicación 9, en donde el esquema de cifrado usado para calcular el SUCI es un esquema de cifrado propietario.
12. El método según cualquiera de las reivindicaciones 8 a 11, en donde el tamaño esperado del SUCI en el mensaje recibido se aplica a todos los SUCI en la red.
13. El método según cualquiera de las reivindicaciones 8 a 11, en donde el tamaño esperado del SUCI en el mensaje recibido se aplica a todos los SUCI en un área local de la red.
14. El método según cualquiera de las reivindicaciones 8 a 11, que comprende determinar el tamaño esperado del SUCI en el mensaje recibido en base a al menos otro factor, en donde el al menos otro factor comprende: tiempo, ubicación, carga de red, tipo de red, información del operador o información del socio de itinerancia.
15. El método según cualquiera de las reivindicaciones 8 a 14, en donde el criterio asociado con el tamaño esperado comprende un tamaño máximo que es mayor que el tamaño esperado.
16. El método según cualquiera de las reivindicaciones 8 a 14, en donde el criterio asociado con el tamaño esperado comprende un tamaño mínimo que es menor que el tamaño esperado.
17. El método según cualquiera de las reivindicaciones 8 a 14, en donde el criterio asociado con el tamaño esperado comprende un intervalo de tamaño que abarca el tamaño esperado.
18. Un dispositivo inalámbrico (310), que comprende:
- circuitería de procesamiento (320) configurada para realizar los pasos de cualquiera de las reivindicaciones 1 a 7; y
- circuitería de suministro de energía (337) configurada para suministrar energía al dispositivo inalámbrico (310).
19. Un nodo de red (360), que comprende:
- circuitería de procesamiento (370) configurada para realizar los pasos de cualquiera de las reivindicaciones 8 a 17;
- circuitería de suministro de energía (387) configurada para suministrar energía al nodo de red (360).
ES18829853T 2018-01-12 2018-12-20 Manipulación de validación de identificador Active ES2904303T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862616574P 2018-01-12 2018-01-12
PCT/EP2018/086416 WO2019137793A1 (en) 2018-01-12 2018-12-20 Handling identifier validation

Publications (1)

Publication Number Publication Date
ES2904303T3 true ES2904303T3 (es) 2022-04-04

Family

ID=64949291

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18829853T Active ES2904303T3 (es) 2018-01-12 2018-12-20 Manipulación de validación de identificador

Country Status (13)

Country Link
US (2) US11102640B2 (es)
EP (2) EP3738330B1 (es)
JP (2) JP6959455B2 (es)
KR (2) KR102371952B1 (es)
CN (2) CN111567072B (es)
AR (1) AR114201A1 (es)
CA (1) CA3089100C (es)
DK (1) DK3738330T3 (es)
ES (1) ES2904303T3 (es)
MX (1) MX2020007289A (es)
PL (1) PL3738330T3 (es)
PT (1) PT3738330T (es)
WO (1) WO2019137793A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11589228B2 (en) 2018-05-11 2023-02-21 Apple Inc. Subscriber identity privacy protection against fake base stations
EP3834519A4 (en) * 2018-08-09 2022-12-14 Nokia Technologies Oy METHOD AND DEVICE FOR SECURITY EXECUTION OF CONNECTIONS VIA HETEROGENE ACCESS NETWORKS
EP4047969A1 (en) * 2021-02-22 2022-08-24 Nokia Technologies Oy Enhancements for authentication in cellular communication networks
CN114281872B (zh) * 2022-03-07 2022-05-24 广联达科技股份有限公司 分布式序列号的生成方法、装置、设备及可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
EP1746798A1 (en) 2005-07-19 2007-01-24 Axalto S.A. A personal token for reliable GBA-U authentication
US9838365B2 (en) 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
US8290474B2 (en) 2008-10-09 2012-10-16 Nokia Corporation Method, apparatus and computer program product for providing smart card security
US8953478B2 (en) * 2012-01-27 2015-02-10 Intel Corporation Evolved node B and method for coherent coordinated multipoint transmission with per CSI-RS feedback
BR112016022870B8 (pt) * 2014-04-01 2024-01-23 Huawei Tech Co Ltd Métodos e aparelhos para ocultar e reconstruir dados em unidades de codificação estruturadas de múltiplas camadas
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10856265B2 (en) 2016-07-05 2020-12-01 Lg Electronics Inc. Method for selecting resource operation preferred by user in wireless communication system and device for same
EP4240043A3 (en) * 2017-11-16 2023-11-15 Nokia Technologies Oy Privacy managing entity selection in communication system

Also Published As

Publication number Publication date
JP6959455B2 (ja) 2021-11-02
KR102371952B1 (ko) 2022-03-07
CN111567072B (zh) 2023-03-24
JP7284234B2 (ja) 2023-05-30
US11102640B2 (en) 2021-08-24
EP3913946A1 (en) 2021-11-24
DK3738330T3 (da) 2021-11-22
PL3738330T3 (pl) 2022-03-21
KR20220034919A (ko) 2022-03-18
KR102502953B1 (ko) 2023-02-23
JP2021510469A (ja) 2021-04-22
MX2020007289A (es) 2020-09-10
JP2022028649A (ja) 2022-02-16
AR114201A1 (es) 2020-08-05
CN111567072A (zh) 2020-08-21
PT3738330T (pt) 2021-12-15
CA3089100C (en) 2023-10-10
CN116419225A (zh) 2023-07-11
CA3089100A1 (en) 2019-07-18
KR20200100149A (ko) 2020-08-25
EP3738330A1 (en) 2020-11-18
US11589211B2 (en) 2023-02-21
US20210345088A1 (en) 2021-11-04
WO2019137793A1 (en) 2019-07-18
EP3738330B1 (en) 2021-11-03
US20200359195A1 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
ES2931814T3 (es) Mecanismo de señalización de asignación de recursos de tiempo para la transmisión de Msg3
KR102345830B1 (ko) 식별자 프라이버시 관리
ES2904303T3 (es) Manipulación de validación de identificador
ES2841903T3 (es) Evitar retransmisiones múltiples de señalización transportada por transporte NAS 5G
ES2930415T3 (es) Transporte de flujos de datos sobre redes celulares
ES2940588T3 (es) Métodos que proporcionan mensajes de información, incluyendo informes de RACH y dispositivos inalámbricos relacionados
ES2934496T3 (es) Codificación de PLMN eficiente para 5G
ES2956961T3 (es) Procedimientos mejorados de solicitud bajo demanda para obtener diversa información del sistema
US11297503B2 (en) Security for positioning without ciphering
CN115398945A (zh) 管理副链路通信安全
ES2870634T3 (es) Mejora del procedimiento de notificación N2
EP3915283A1 (en) Handling radio resource control rejections