KR102324503B1 - 라우팅 식별자(들)를 동적으로 업데이트하기 위한 방법 및 장치 - Google Patents

라우팅 식별자(들)를 동적으로 업데이트하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102324503B1
KR102324503B1 KR1020217002367A KR20217002367A KR102324503B1 KR 102324503 B1 KR102324503 B1 KR 102324503B1 KR 1020217002367 A KR1020217002367 A KR 1020217002367A KR 20217002367 A KR20217002367 A KR 20217002367A KR 102324503 B1 KR102324503 B1 KR 102324503B1
Authority
KR
South Korea
Prior art keywords
new routing
routing identifier
routing
integrity
processor
Prior art date
Application number
KR1020217002367A
Other languages
English (en)
Other versions
KR20210024597A (ko
Inventor
데바키 찬드라무리
수레쉬 네이어
로랑 티에보우트
Original Assignee
노키아 테크놀로지스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 테크놀로지스 오와이 filed Critical 노키아 테크놀로지스 오와이
Publication of KR20210024597A publication Critical patent/KR20210024597A/ko
Application granted granted Critical
Publication of KR102324503B1 publication Critical patent/KR102324503B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04L61/2069
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

라우팅 식별자(ID)를 동적으로 업데이트하기 위한 시스템, 방법, 장치 및 컴퓨터 프로그램 제품이 제공된다. 하나의 방법은 네트워크 노드에서 적어도 하나의 사용자 장비에 대한 라우팅 식별자를 업데이트하기로 결정하는 단계를 포함할 수 있다. 그런 다음, 방법은 인증 벡터와 함께 적어도 하나의 사용자 장비에 할당될 새로운 라우팅 식별자를 획득하거나 생성하는 단계와, 새로운 라우팅 식별자를 인증 엔티티로 전송하는 단계를 포함할 수 있다.

Description

라우팅 식별자(들)를 동적으로 업데이트하기 위한 방법 및 장치
관련 출원에 대한 상호참조
본 출원은 2018년 6월 26일에 출원된 미국 가특허 출원 제 62/690,095 호의 우선권을 주장한다. 이 선출원의 내용은 그 전체가 본원에 참조로 포함된다.
분야
일부 예시적 실시예는 일반적으로 LTE(Long Term Evolution) 또는 5G(fifth generation) 무선 액세스 기술 또는 NR(New Radio) 액세스 기술, 또는 다른 통신 시스템과 같은 모바일 또는 무선 통신 시스템에 관한 것일 수 있다. 예를 들어, 특정 실시예는 그러한 시스템에서의 중복 전송(redundant transmissions)에 관한 것일 수 있다.
모바일 또는 무선 통신 시스템의 예는 UTRAN(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network), LTE(Long Term Evolution) E-UTRAN(Evolved UTRAN), LTE-A(LTE-Advanced), MulteFire, LTE-A Pro 및/또는 5G(fifth generation) 무선 액세스 기술 또는 NR(new radio) 액세스 기술을 포함할 수 있다. 5G(fifth generation) 또는 NR(new radio) 무선 시스템은 차세대(next generation: NG) 무선 시스템 및 네트워크 아키텍처를 지칭한다. NR은 10-20Gbit/s 정도 또는 그보다 높은 비트 전송률을 제공할 것이고, 적어도 향상된 모바일 광대역(enhanced mobile broadband: eMBB), 초고신뢰 저지연 통신(ultra-reliable low-latency-communication: URLLC) 및 대규모 사물 통신(massive machine type communication: mMTC) 지원할 것으로 추정된다. NR은 사물 인터넷(IoT)을 지원하기 위해 극도의 광대역 및 초강력 저지연 접속성 및 대규모 네트워킹을 제공할 것으로 기대된다. IoT 및 M2M(Machine-to-Machine) 통신이 널리 보급될수록, 저전력, 낮은 데이터 속도, 및 긴 배터리 수명의 요구를 충족하는 네트워크에 대한 요구가 증가할 것이다. 5G 또는 NR에서, 사용자 장비에 무선 액세스 기능을 제공할 수 있는 노드(즉, E-UTRAN의 노드 B 또는 LTE의 eNB와 유사함)는 차세대 또는 5G 노드 B(gNB)로 지칭될 수 있음에 유의한다.
일 실시예는 네트워크 노드에 의해 적어도 하나의 UE에 대한 라우팅 ID를 업데이트하기로 결정하는 단계를 포함할 수 있는 방법에 관한 것일 수 있다. 그런 다음, 방법은 적어도 하나의 UE에 할당될 새로운 라우팅 ID를 획득하거나 생성하는 단계를 포함할 수 있다. 방법은 새로운 라우팅 ID를 인증 엔티티로 전송하는 단계를 더 포함할 수 있다.
다른 실시예는 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함할 수 있는 장치에 관한 것일 수 있다. 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 적어도 하나의 프로세서와 함께 장치로 하여금 적어도, 적어도 하나의 UE에 대한 라우팅 ID를 업데이트하기로 결정하게 하고, 적어도 하나의 UE에 할당될 새로운 라우팅 ID를 획득하게 하고, 새로운 라우팅 ID를 인증 엔티티로 전송하게 하도록 구성될 수 있다.
다른 실시예는 네트워크 엔티티에 의해 적어도 하나의 UE에 대한 새로운 라우팅 ID를 수신하는 단계를 포함할 수 있는 방법에 관한 것일 수 있다. 그런 다음, 방법은 적어도 하나의 UE에 할당된 새로운 라우팅 ID를 저장하는 단계와, 특정 키를 사용하여 새로운 라우팅 ID를 암호화하는 단계와, 암호화된 새로운 라우팅 ID 파라미터를 보안 또는 액세스 관리 엔티티로 전송하는 단계를 포함할 수 있다. 일 실시예에서, 내용이 전송 프로세스에서 변경되지 않는 것을 보장하기 위해 암호화된 새로운 라우팅 ID는 추가 무결성 서명(MAC-라우팅 ID)과 함께 전송될 수 있다.
다른 실시예는 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함할 수 있는 장치에 관한 것일 수 있다. 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 적어도 하나의 프로세서와 함께 장치로 하여금 적어도, 적어도 하나의 UE에 대한 새로운 라우팅 ID를 수신하게 하고, 적어도 하나의 UE에 할당된 새로운 라우팅 ID를 저장하게 하고, 특정 키를 사용하여 새로운 라우팅 ID를 암호화하게 하고, 암호화된 새로운 라우팅 ID 파라미터를 보안 또는 액세스 관리 엔티티로 전송하게 하도록 구성될 수 있다. 일 실시예에서, 내용이 전송 프로세스에서 변경되지 않는 것을 보장하기 위해 암호화된 새로운 라우팅 ID는 추가 무결성 서명(MAC-라우팅 ID)과 함께 전송될 수 있다.
다른 실시예는 UE에 의해 보안 또는 액세스 관리 엔티티로부터 추가 무결성 서명(MAC-라우팅 ID)과 함께 암호화된 새로운 라우팅 ID를 수신하는 단계를 포함할 수 있는 방법에 관한 것일 수 있다. 그런 다음, 방법은 AKA 절차로부터 도출된 키를 사용하여 MAC-라우팅 ID의 유효성을 확인하는 단계를 포함할 수 있고, MAC-라우팅 ID가 유효하면, 방법은 새로운 라우팅 ID를 해독하여 저장하는 단계를 포함할 수 있다.
다른 실시예는 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리 및 적어도 하나의 프로세서를 포함할 수 있는 장치에 관한 것일 수 있다. 적어도 하나의 메모리 및 컴퓨터 프로그램 코드는 적어도 하나의 프로세서와 함께 장치로 하여금 적어도, 보안 또는 액세스 관리 엔티티로부터 추가 무결성 서명(MAC-라우팅 ID)과 함께 암호화된 새로운 라우팅 ID를 수신하게 하고, AKA 절차로부터 도출된 키를 사용하여 MAC-라우팅 ID의 유효성을 확인하게 하고, MAC-라우팅 ID가 유효하면, 새로운 라우팅 ID를 해독하여 저장하게 하도록 구성될 수 있다.
예시적 실시예의 적절한 이해를 위해서는 첨부된 도면을 참조해야 한다:
도 1은 SUCI 포맷의 예를 도시한다.
도 2는 특정 실시예에 따른, 라우팅 ID 업데이트 절차에 대한 예시적 신호도를 도시한다.
도 3a는 일 예시적 실시예에 따른, 라우팅 ID를 동적으로 업데이트하기 위한 방법의 예시적 흐름도를 도시한다.
도 3b는 일 예시적 실시예에 따른, 라우팅 ID를 동적으로 업데이트하기 위한 방법의 예시적 흐름도를 도시한다.
도 3c는 일 예시적 실시예에 따른, 라우팅 ID를 동적으로 업데이트하기 위한 방법의 예시적 흐름도를 도시한다.
도 4a는 실시예에 따른 장치의 예시적 블록도를 도시한다.
도 4b는 실시예에 따른 장치의 예시적 블록도를 도시한다.
도 4c는 실시예에 따른 장치의 예시적 블록도를 도시한다.
본원의 도면에서 일반적으로 설명되고 도시되는 특정 예시적 실시예의 구성요소는 매우 다양한 상이한 구성으로 배열 및 설계될 수 있음을 쉽게 이해할 수 있을 것이다. 따라서, 라우팅 식별자(ID)를 동적으로 업데이트하기 위한 시스템, 방법, 장치, 및 컴퓨터 프로그램 제품의 일부 예시적 실시예에 대한 다음의 상세한 설명은, 특정 실시예의 범위를 제한하려는 것이 아니라 선택된 예시적 실시예를 나타내는 것이다.
본 명세서의 전반에 걸쳐 설명되는 예시적 실시예의 특징, 구조 또는 특성은 하나 이상의 예시적 실시예에서 임의의 적절한 방식으로 결합될 수 있다. 예를 들어, 본 명세서의 전반에 걸쳐 "특정 실시예", "일부 실시예" 또는 다른 유사한 언어의 사용은, 실시예와 관련하여 설명된 특정 특징, 구조 또는 특성이 적어도 하나의 실시예에 포함될 수 있다는 사실을 의미한다. 따라서, 본 명세서의 전반에 걸쳐 "특정 실시예에서", "일부 실시예에서", "다른 실시예에서"라는 문구 또는 다른 유사한 언어의 출현은 반드시 모두 동일한 실시예 그룹을 지칭하는 것은 아니며, 설명된 특징, 구조 또는 특성은 하나 이상의 예시적 실시예에서 임의의 적절한 방식으로 조합될 수 있다.
또한, 원한다면, 아래에서 논의되는 상이한 기능 또는 단계는 상이한 순서로 및/또는 서로 동시에 수행될 수 있다. 또한, 원한다면, 설명된 기능 또는 단계 중 하나 이상은 선택사항이거나 조합될 수 있다. 이와 같이, 이하의 설명은 특정 예시적 실시예의 원리 및 교시를 제한하는 것이 아니라 단지 예시하는 것으로 간주되어야 한다.
사용자 장비(UE)는 SUCI(subscription concealed identifier)(UE ID임, 3GPP TS 23.501 참조)로 지칭되는, 자신의 SUPI(subscription permanent identifier)의 암호화된 형태를 네트워크에 제공할 수 있다. UE가 네트워크에 SUCI를 제공할 때, SUCI를 복호화하고 UE의 보안 크리덴셜을 검색하기 위해, UE의 구독, 보안 크리덴셜 및 SUCI 복호화 키에 대한 액세스를 갖는 인증 서버 기능(authentication server function: AUSF) 및/또는 통합 데이터 관리(unified data management: UDM) 인스턴스를 발견하여 선택하는 방법이 존재해야 한다. 이는 라우팅 식별자(ID) 파라미터에 의해 활성화되는데, 라우팅 식별자(ID) 파라미터는 UE 상에서 사전 구성되고, UE에 의해 SUCI 내에서 암호화되지 않은 방식으로 네트워크에 제공되고, SUCI를 복호화한 후에 UE 인증을 개시할 수 있는(그에 따라 보안 관련 저장소에 대한 직접적인 액세스를 갖는) 적절한 AUSF 및/또는 UDM 인스턴스를 결정하기 위해 네트워크에서 사용된다.
AUSF 그룹 ID에 대한 라우팅 ID 및 UDM 그룹 ID에 대한 라우팅 ID 매핑은, 예컨대, 네트워크 리포지터리 기능(network repository function: NRF)의 운영 및 관리(OA&M)를 통해 또는 NRF에의 네트워크 기능(UDM 및/또는 AUSF) 등록 중에, 운영자에 의해 네트워크 내에 저장될 것으로 예상된다. 3GPP 표준은 라우팅 ID와 그룹 ID가 서로 독립적으로 변경되는 것을 허용한다. 한 AUSF 그룹에서 다른 AUSF 그룹으로, 한 UDM 그룹에서 다른 UDM 그룹으로의 가입자 마이그레이션은 UE에서 SUCI의 재구성을 요구하지 않아야 한다.
도 1은 SUCI 포맷의 예를 도시한다. 도 1에 도시된 바와 같이, SUCI는 모바일 국가 코드, 모바일 네트워크 코드, 라우팅 ID, 보호 스킴 ID, 홈 네트워크 공개 키 ID, 및 스킴 출력을 포함할 수 있다.
하나 이상의 UE(들)에 대해 라우팅 ID 구성의 변경 및/또는 라우팅 ID <-> 그룹 ID 매핑의 구성의 변경이 있는 경우, 현재의 가정은 라우팅 ID <-> 그룹 ID에 대한 NRF의 매핑이 업데이트되어야 하는 것이다. 이는 구성이 모든 관련(수백만) UE(들)에 대해 업데이트된다면 괜찮지만, 구성 변경이 UE(들)의 서브세트에만 해당하는 경우에는 적절하지 않다.
또한, 라우팅 ID에 대한 한 가지 요건은 라우팅 ID가 UE(들) 그룹에 매핑되어야 하고 UE의 프라이버시를 노출시키지 않아야 한다는 것이다. 또한, 동일한 라우팅 ID 값을 사용하면 UE의 클래스에 대한 정보가 SUCI 캐처에게 노출될 위험이 있다. 따라서, 주어진 라우팅 ID에 할당되는 단일 UE, UE(들)의 서브세트, 및/또는 모든 UE(들)에 대한 라우팅 ID를 업데이트하는 메커니즘이 필요하다. 또한, UE에 의해 제공된 라우팅 ID 값이 부정확한 경우, 재-라우팅이 필요할 수도 있는 시행착오 방식으로 네트워크가 UDM을 찾아야 하는 위험이 있다.
또한, 라우팅 ID에 대한 현재의 가정은 운영자가 OTA(over the air) 또는 OMA-DM(open mobile alliance device management) 구성을 사용하여 UE에서 라우팅 ID를 구성하고 있다는 것이다. 이것은 상당한 수동 개입을 필요로 하므로 차선책이다. 첫째, 운영 직원은 그러한 구성이 언제 변경되는지 알아야 하며, 둘째, 운영 직원은 이 목적을 위해 전용 구성 방법을 호출해야 한다.
위의 관점에서, 일 실시예는 라우팅 ID의 유연한 할당 방법을 제공한다. 예를 들어, 특정 실시예는, 등록 절차, 인증 절차, 및/또는 UE 구성 업데이트와 같이 UE에 의해 발생하는 NAS(non-access stratum) 절차의 일부로서 UE에서 (SUCI의 일부인) 라우팅 ID를 업데이트하는 메커니즘을 제공한다. 예를 들어, 등록 절차 중에, 네트워크는 등록 수락 메시지 내에 라우팅 ID 업데이트를 제공할 수 있다. 다른 예로서, 인증 절차 중에, 네트워크는 인증 수락 메시지 내에 라우팅 ID 업데이트를 제공할 수 있다. 또 다른 예로서, UE 구성 업데이트 중에, 네트워크는 UE 구성 업데이트의 일부로서 업데이트된 라우팅 ID를 제공할 수 있다. 이러한 옵션은 임의의 적절한 방식으로 조합될 수 있음에 유의한다.
일부 실시예에서, 라우팅 ID의 업데이트는 적어도 다음 시나리오 하에서 수행될 수 있다: (1) 운영자가 하나 이상의 UE(들)에 대한 라우팅 ID 구성을 변경하고, (2) 운영자가 그룹 ID에 대한 라우팅 ID 매핑의 변경으로 인해 라우팅 ID 구성을 변경하고/하거나, (3) UE가 잘못된 라우팅 ID 값을 제공한다(즉, 동기화되지 않은 시나리오). 즉, 이러한 시나리오 중 하나 이상이 라우팅 ID에 대한 업데이트를 트리거할 수 있다.
특정 실시예는 또한 라우팅 ID 할당에 대한 보안을 제공할 수 있다. 주어진 UE에 대해 HPLMN(home public land mobile network)가 라우팅 ID를 할당함에 유의한다. 따라서, 이 업데이트가 수행될 때 UE가 로밍중인 경우, 라우팅 ID는 안전한 방식으로 제공되어야 한다. UE가 VPLMN(visited public land mobile network)에서 인증되면, AUSF는 (HPLMN 제어 하에서) 향후 사용을 위해 AUSF 키(KAUSF)의 사본을 저장한다. 이 키는 AUSF와 UE만 알고 있다. 일 실시예는 이 키를 직접 사용하거나 이 키로부터 도출된 다른 암호화 키를 사용하여 암호화하고, 별도의 무결성 키를 사용하여 UE로 전송된 라우팅 ID 정보를 무결성 보호할 수 있다. 위에서 언급한 절차 중 어느 한 절차 동안, HPLMN의 새로운 라우팅 ID는 컨테이너 내에 포함될 수 있으며 UE로 전송되는 메시지에서 암호화될 수 있다. 라우팅 ID 정보는 HPLMN에 존재하는 UE와 AUSF 사이에서만 알려진 키에 의해 보호되기 때문에, VPLMN에 의한 이 라우팅 ID 할당에 대한 어떠한 부당 변경(tampering)도 방지된다(즉, VPLMN이 값을 엉망으로 만든다면 UE에게 잘못된 값이 제공될 위험이 있으므로, 부당 변경은 금지되어야 한다).
도 2는 특정 실시예에 따른, 인증 절차의 일부로서 수행되는 라우팅 ID 업데이트 절차에 대한 예시적 신호 또는 호출 흐름도를 도시한다. 도 2의 예에 도시된 바와 같이, UDM/ARPF(authentication credential repository and processing function)이 라우팅 ID를 업데이트하기로 결정하면, 201에서 인증 벡터(AV)와 함께 UE에 할당될 새로운 라우팅 ID를 획득하거나 결정한다. UDM/ARPF는 구성 파일로부터 또는 임의의 다른 구현 특정 수단에 의해 새로운 라우팅 ID를 획득하거나 결정할 수 있다.
도 2의 예를 계속하면, (UE 인증 시도를 처리하는 동안) UE에 대해 라우팅 ID의 업데이트가 요구되는 경우, 202에서, 예를 들어 Nudm_Authentication_Get 응답 메시지에서 새로운 라우팅 ID 파라미터가 AUSF로 전송될 수 있다. 203에서, AUSF는 UE에 할당된 새로운 라우팅 ID를 저장할 수 있다. UE에 대해 라우팅 ID의 업데이트가 필요한 경우, 205에서 AUSF는 예를 들어 Nausf_UEAuthentication_Authenticate 응답 메시지에서 SEAF(security anchor function)/AMF(access management function)로 새로운 라우팅 ID 파라미터를 전송할 수 있다. 일 실시예에서, 새로운 라우팅 ID는 KAUSF 또는 이 목적을 위해 특별히 도출된 다른 키를 사용하여 암호화될 수 있다. 암호화된 라우팅 ID는 도 2에서 "(암호화된 새로운 라우팅 ID)KAUSF"로 표시된다. 일 실시예에서, 205에서 SEAF/AMF로 전송된 정보는 또한 전송 프로세스에서 내용이 변경되지 않는 것을 보장하기 위해 추가 무결성 서명(MAC-라우팅 ID)을 포함할 수 있다.
특정 실시예에 따르면, 206에서, SEAF/AMF는 예를 들어 인증 프로세스의 일부로서 또는 인증이 완료된 후 임의의 NAS 메시지에서 새로운 라우팅 ID를 UE에 전송할 수 있다. 그런 다음, 207에서 UE는 AKA(authentication and key agreement) 절차로부터 도출된 키를 사용하여 MAC-라우팅 ID의 유효성을 확인할 수 있으며, 결과가 긍정적이면 UE는 새로운 라우팅 ID를 해독하여 저장한다.
도 3a는 일 예시적 실시예에 따른, 라우팅 ID를 동적으로 업데이트하기 위한 방법의 예시적 흐름도를 도시한다. 특정 예시적 실시예에서, 도 3a의 흐름도는 LTE 또는 5G NR과 같은 3GPP 시스템의 네트워크 엔티티 또는 네트워크 노드에 의해 수행될 수 있다. 예를 들어, 일부 예시적 실시예에서, 도 3a의 방법은 도 2의 예에 도시된 바와 같이 UDM/ARPF 엔티티에 의해 수행될 수 있다.
일 실시예에서, 도 3a의 방법은 300에서 적어도 하나의 UE에 대한 라우팅 ID를 업데이트하기로 결정하는 것을 포함할 수 있다. 예를 들어, 일부 실시예에서, 결정하는 것(300)은, 운영자가 하나 이상의 UE(들)에 대한 라우팅 ID 구성을 변경하는 경우, 운영자가 그룹 ID 매핑에 대한 라우팅 ID의 변경으로 인해 라우팅 ID 구성을 변경하는 경우, 및/또는 UE가 부정확한 라우팅 ID 값을 제공하는 경우(즉, 동기화되지 않은 시나리오), 라우팅 ID를 업데이트하기로 결정하는 것을 포함할 수 있다. 라우팅 ID를 업데이트하기로 결정하면, 방법은 310에서 인증 벡터(AV)와 함께 UE에 할당될 새로운 라우팅 ID를 획득하거나 생성하는 것을 포함할 수 있다. 일 실시예에서, 획득하는 것(310)은 구성 파일로부터 또는 임의의 다른 구현 특정 수단에 의해 새로운 라우팅 ID를 획득하는 것을 포함할 수 있다. 특정 실시예에서, 방법은 320에서 예를 들어 인증 또는 등록 응답 메시지에서 새로운 라우팅 ID 파라미터를 인증 서버 또는 AUSF로 전송하는 것을 더 포함할 수 있다.
도 3b는 예시적 실시예에 따른, 라우팅 ID를 동적으로 업데이트하기 위한 방법의 예시적 흐름도를 도시한다. 특정 예시적 실시예에서, 도 3b의 흐름도는 LTE 또는 5G NR과 같은 3GPP 시스템의 네트워크 엔티티 또는 네트워크 노드에 의해 수행될 수 있다. 예를 들어, 일부 예시적 실시예에서, 도 3b의 방법은 도 2의 예에 도시된 바와 같이 인증 서버 또는 AUSF에 의해 수행될 수 있다.
일 실시예에서, 도 3b의 방법은 330에서 UE(들)에 대한 새로운 라우팅 ID 파라미터를 수신하는 것을 포함할 수 있다. 예를 들어, 수신하는 것(330)은 UDM/ARPF로부터 인증 또는 등록 응답 메시지에서 새로운 라우팅 ID를 수신하는 것을 포함할 수 있다. 그런 다음, 방법은 340에서 UE(들)에 할당된 새로운 라우팅 ID를 저장하는 것을 포함할 수 있다. 그런 다음, 방법은 350에서 KAUSF 또는 이 목적을 위해 특별히 도출된 다른 키를 사용하여 새로운 라우팅 ID를 암호화하는 단계를 포함할 수 있다. 그런 다음, 방법은 360에서 예를 들어 인증 또는 등록 응답 메시지에서 암호화된 새로운 라우팅 ID 파라미터를 SEAF/AMF로 전송하는 것을 포함할 수 있다. 일 실시예에서, 전송하는 것(360)은 내용이 전송 프로세스에서 변경되지 않는 것을 보장하기 위해 205에서 추가 무결성 서명(MAC-라우팅 ID)과 함께 정보를 SEAF/AMF로 전송하는 것을 포함할 수 있다.
도 3c는 예시적 실시예에 따른, 라우팅 ID를 동적으로 업데이트하기 위한 방법의 예시적 흐름도를 도시한다. 특정 예시적 실시예에서, 도 3c의 흐름도는 UE, 이동국, 이동 장비, IoT 디바이스 등에 의해 수행될 수 있다.
일 실시예에서, 도 3c의 방법은 370에서 SEAF로부터 추가 무결성 서명(MAC-라우팅 ID)과 함께 암호화된 새로운 라우팅 ID를 수신하는 것을 포함할 수 있다. 일부 실시예에 따르면, 수신하는 것(370)는 인증 또는 등록 프로세스의 일부로서 또는 인증이 완료된 후 임의의 NAS 메시지에서 새로운 라우팅 ID를 수신하는 것을 포함할 수 있다. 그런 다음, 일 실시예에서, 방법은 380에서 AKA 절차로부터 도출된 키를 사용하여 MAC-라우팅 ID의 유효성을 확인하는 것을 포함할 수 있다. 그런 다음, 방법은 390에서 MAC-라우팅 ID가 유효한 경우에 새로운 라우팅 ID를 해독하여 저장하는 것을 포함할 수 있다.
도 4a는 일 실시예에 따른 장치(10)의 예를 도시한다. 일 실시예에서, 장치(10)는 통신 네트워크의 노드, 호스트 또는 서버이거나, 그러한 네트워크를 서빙할 수 있다. 예를 들어, 장치(10)는 GSM 네트워크, LTE 네트워크, 5G 또는 NR과 같은 무선 액세스 네트워크와 연관된, 기지국, 노드 B, 진화된 노드 B(eNB), 5G 노드 B 또는 액세스 포인트, 차세대 노드 B(NG-NB 또는 gNB), gNB의 CU, WLAN 액세스 포인트, 비 3GPP 연동 기능(Non 3GPP Interworking Function: N3IWF), 서빙 게이트웨이(SGW), 이동성 관리 엔티티(MME), 데이터 관리 엔티티(예컨대, UDM), 및/또는 인증 및 처리 엔티티(예컨대, ARPF)일 수 있다.
일부 예시적 실시예에서, 서버 및 무선 노드가 무선 경로 또는 유선 접속을 통해 서로 통신하는 독립형 장치일 수 있거나 이들이 유선 접속을 통해 통신하는 동일한 엔티티 내에 위치할 수 있는 분배형 컴퓨팅 시스템처럼, 장치(10)는 에지 클라우드 서버로 구성될 수 있음이 이해되어야 한다. 예를 들어, 장치(10)가 gNB를 나타내는 특정 예시적 실시예에서, 장치(10)는 gNB 기능을 분할하는 중앙 유닛(CU) 및 분배 유닛(DU) 아키텍처로 구성될 수 있다. 이러한 아키텍처에서, CU는 사용자 데이터의 전송, 이동성 제어, 무선 액세스 네트워크 공유, 포지셔닝, 및/또는 세션 관리 등과 같은 gNB 기능을 포함하는 로직 노드일 수 있다. CU는 프런트-홀 인터페이스(front-haul interface)를 통해 DU(들)의 동작을 제어할 수 있다. DU는 기능 분할 옵션에 따라 gNB 기능의 서브세트를 포함하는 로직 노드일 수 있다. 당업자는 장치(10)가 도 4a에 도시되지 않은 구성요소 또는 특징을 포함할 수 있다는 것을 이해할 것임에 유의해야 한다.
도 4a의 예에 도시된 바와 같이, 장치(10)는 정보를 처리하고 명령어 또는 동작을 실행하는 프로세서(12)를 포함할 수 있다. 프로세서(12)는 임의의 유형의 범용 또는 특수 목적 프로세서일 수 있다. 사실, 프로세서(12)는, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 마이크로프로세서, 디지털 신호 프로세서(DSP), FPGA(field-programmable gate arrays), ASIC(application-specific integrated circuits), 및 멀티-코어 프로세서 아키텍처 기반의 프로세서 중 하나 이상을 포함할 수 있다. 도 4a에는 단일 프로세서(12)가 도시되어 있지만, 다른 실시예에 따라 다중 프로세서가 이용될 수도 있다. 예를 들어, 특정 실시예에서, 장치(10)는 멀티프로세싱을 지원할 수 있는 멀티프로세서 시스템(예컨대, 이 경우 프로세서(12)는 멀티프로세서를 나타낼 수 있음)을 형성할 수 있는 둘 이상의 프로세서를 포함할 수 있음이 이해되어야 한다. 특정 실시예에서, 멀티프로세서 시스템은 (예컨대, 컴퓨터 클러스터를 형성하기 위해) 단단히 결합되거나 느슨하게 결합될 수 있다.
프로세서(12)는, 예를 들어, 안테나 이득/위상 파라미터의 프리코딩, 통신 메시지를 형성하는 개별 비트의 인코딩 및 디코딩, 정보의 포맷화, 및 장치(10)의 전반적 제어(통신 자원의 관리와 관련된 프로세스를 포함함)를 포함할 수 있는, 장치(10)의 동작과 연관된 기능을 수행할 수 있다.
장치(10)는, 프로세서(12)에 의해 실행될 수 있는 정보 및 명령어를 저장하고 프로세서(12)에 결합될 수 있는 메모리(14)(내부 또는 외부)를 더 포함하거나 이에 결합될 수 있다. 메모리(14)는 하나 이상의 메모리일 수 있고, 로컬 애플리케이션 환경에 적합한 임의의 유형일 수 있으며, 반도체 기반 메모리 디바이스, 자기 메모리 디바이스 및 시스템, 광학 메모리 디바이스 및 시스템, 고정 메모리, 및/또는 이동식 메모리와 같은 임의의 적합한 휘발성 또는 비휘발성 데이터 저장 기술을 사용하여 구현될 수 있다. 예를 들어, 메모리(14)는 RAM(random access memory), ROM(read only memory), 자기 또는 광학 디스크와 같은 정적 저장소, HDD(hard disk drive), 또는 임의의 다른 유형의 비일시적 머신 또는 컴퓨터 판독가능 매체의 임의의 조합으로 구성될 수 있다. 메모리(14)에 저장된 명령어는 프로세서(12)에 의해 실행될 때 장치(10)로 하여금 본 명세서에 설명된 작업을 수행할 수 있게 하는 프로그램 명령어 또는 컴퓨터 프로그램 코드를 포함할 수 있다.
실시예에서, 장치(10)는 광 디스크, USB 드라이브, 플래시 드라이브, 또는 임의의 다른 저장 매체와 같은 외부 컴퓨터 판독가능 저장 매체를 수용하고 판독하도록 구성된 (내부 또는 외부) 드라이브 또는 포트를 더 포함하거나 이에 결합될 수 있다. 예를 들어, 외부 컴퓨터 판독가능 저장 매체는 프로세서(12) 및/또는 장치(10)에 의해 실행되는 컴퓨터 프로그램 또는 소프트웨어를 저장할 수 있다.
일부 실시예에서, 장치(10)는 또한 장치(10)로 및 그로부터 신호 및/또는 데이터를 송신 및 수신하는 하나 이상의 안테나(15)를 포함하거나 이에 결합될 수 있다. 장치(10)는 정보를 송신 및 수신하도록 구성된 송수신기(18)를 더 포함하거나 이에 결합될 수 있다. 송수신기(18)는 예를 들어 안테나(들)(15)에 결합될 수 있는 복수의 무선 인터페이스를 포함할 수 있다. 무선 인터페이스는 GSM, NB-IoT, LTE, 5G, WLAN, Bluetooth, BT-LE, NFC, RFID(radio frequency identifier), UWB(ultrawideband), MulteFire 등 중 하나 이상을 포함하는 복수의 무선 액세스 기술에 대응할 수 있다. 무선 인터페이스는, 하나 이상의 다운링크를 통한 전송을 위한 심볼을 생성하고 (예를 들어, 업 링크를 통해) 심볼을 수신하기 위해, 필터, 변환기(예를 들어, 디지털-아날로그 변환기 등), 매퍼, FFT(Fast Fourier Transform) 모듈 등과 같은 구성요소를 포함할 수 있다.
이와 같이, 송수신기(18)는 안테나(들)(15)에 의한 전송을 위해 캐리어 파형 상에 정보를 변조하고, 장치(10)의 다른 요소에 의한 추가 처리를 위해 안테나(들)(15)를 통해 수신된 정보를 복조하도록 구성될 수 있다. 다른 실시예에서, 송수신기(18)는 신호 또는 데이터를 직접 송신 및 수신할 수 있다. 추가적으로 또는 대안적으로, 일부 실시예에서, 장치(10)는 입력 및/또는 출력 디바이스(I/O 디바이스)를 포함할 수 있다.
실시예에서, 메모리(14)는 프로세서(12)에 의해 실행될 때 기능을 제공하는 소프트웨어 모듈을 저장할 수 있다. 모듈은 예를 들어 장치(10)에 대한 운영 체제 기능을 제공하는 운영 체제를 포함할 수 있다. 메모리는 또한 장치(10)에 추가 기능을 제공하기 위해 애플리케이션 또는 프로그램과 같은 하나 이상의 기능 모듈을 저장할 수 있다. 장치(10)의 구성요소는 하드웨어로 구현되거나 하드웨어와 소프트웨어의 임의의 적절한 조합으로 구현될 수 있다.
일부 실시예에 따르면, 프로세서(12) 및 메모리(14)는 처리 회로 또는 제어 회로에 포함될 수 있거나 그 일부를 형성할 수 있다. 또한, 일부 실시예에서, 송수신기(18)는 송수신기 회로에 포함될 수 있거나 그 일부를 형성할 수 있다.
본 명세서에서 사용될 때, "회로"라는 용어는 하드웨어 전용 회로 구현(예컨대, 아날로그 및/또는 디지털 회로), 하드웨어 회로와 소프트웨어의 조합, 아날로그 및/또는 디지털 하드웨어 회로와 소프트웨어/펌웨어의 조합, 다양한 기능을 수행하는 장치(예컨대, 장치(10))와 함께 작동하는 소프트웨어(디지털 신호 프로세서 포함)를 갖는 하드웨어 프로세서(들)의 임의의 부분, 및/또는 동작을 위해 소프트웨어를 사용하지만 동작에 필요없는 경우 소부트웨어가 존재하지 않을 수도 있는 하드웨어 회로(들) 및/또는 프로세서(들)를 지칭할 수 있다. 추가 예로서, 본 명세서에서 사용될 때, "회로"라는 용어는 또한, 단순한 하드웨어 회로 또는 프로세서(또는 다수의 프로세서), 또는 하드웨어 회로 또는 프로세서의 일부, 및 그에 수반되는 소프트웨어 및/또는 펌웨어의 구현을 포함할 수 있다. 회로라는 용어는 또한 예를 들어 서버의 기저대역 집적 회로, 셀룰러 네트워크 노드 또는 디바이스, 또는 다른 컴퓨팅 또는 네트워크 디바이스를 포함할 수 있다.
위에서 소개된 바와 같이, 특정 실시예에서, 장치(10)는 데이터 관리 엔티티(예컨대, UDM) 및/또는 인증 및 처리 엔티티(예를 들어, ARPF) 등과 같은 네트워크 노드 또는 RAN 노드일 수 있다. 특정 실시예에 따르면, 장치(10)는 메모리(14) 및 프로세서(12)에 의해 제어되어 본 명세서에 설명된 임의의 실시예와 연관된 기능을 수행할 수 있다. 예를 들어, 일부 실시예에서, 장치(10)는 도 2에 도시된 신호도 또는 도 3a의 흐름도와 같은 본 명세서에 설명된 흐름도 또는 신호도 중 임의의 것에 도시된 프로세스 중 하나 이상을 수행하도록 구성될 수 있다. 예를 들어, 일부 예에서, 장치(10)는 도 2의 UDM/ARPF에 대응하거나 UDM/ARPF를 나타낼 수 있다. 특정 실시예에서, 장치(10)는 라우팅 ID를 동적으로 업데이트하는 절차를 수행하도록 구성될 수 있다.
일 실시예에서, 장치(10)는 메모리(14) 및 프로세서(12)에 의해 제어되어 라우팅 ID를 업데이트하기로 결정할 수 있다. 예를 들어, 일부 실시예에서, 장치(10)는 메모리(14) 및 프로세서(12)에 의해 제어되어, 운영자가 하나 이상의 UE(들)에 대한 라우팅 ID 구성을 변경하는 경우, 운영자가 그룹 ID 매핑에 대한 라우팅 ID의 변경으로 인해 라우팅 ID 구성을 변경하는 경우, 및/또는 UE가 부정확한 라우팅 ID 값을 제공하는 경우(즉, 동기화되지 않은 시나리오), 라우팅 ID를 업데이트하기로 결정할 수 있다. 라우팅 ID를 업데이트하기로 결정하면, 장치(10)는 메모리(14) 및 프로세서(12)에 의해 제어되어, 인증 벡터(AV)와 함께 UE에 할당될 새로운 라우팅 ID를 획득하거나 생성할 수 있다. 실시예에서, 장치(10)는 메모리(14) 및 프로세서(12)에 의해 제어되어, 구성 파일로부터 또는 임의의 다른 구현 특정 수단에 의해 새로운 라우팅 ID를 획득할 수 있다. 특정 실시예에서, 장치(10)는 또한 메모리(14) 및 프로세서(12)에 의해 제어되어, 예를 들어 인증 또는 등록 응답 메시지에서 새로운 라우팅 ID 파라미터를 인증 서버 또는 AUSF로 전송할 수 있다.
도 4b는 다른 예시적 실시예에 따른 장치(20)의 예를 도시한다. 예시적 실시예에서, 장치(20)는 LTE 네트워크, 5G 또는 NR 또는 동등한 절차로부터 이익을 얻을 수 있는 다른 무선 시스템과 같은 무선 액세스 네트워크와 연관된 노드 또는 서버일 수 있다. 예를 들어, 특정 실시예에서, 장치(20)는 인증 서버 또는 기능(예컨대, AUSF)과 같은 인증 네트워크 노드 또는 기능을 포함할 수 있다.
일부 예시적 실시예에서, 장치(20)는 하나 이상의 프로세서, 하나 이상의 컴퓨터 판독가능 저장 매체(예를 들어, 메모리, 저장소 등), 하나 이상의 무선 액세스 구성요소(예를 들어, 모뎀, 송수신기 등), 및/또는 사용자 인터페이스를 포함할 수 있다. 일부 예시적 실시예에서, 장치(20)는 GSM, LTE, LTE-A, NR, 5G, WLAN, WiFi, NB-IoT, MulteFire 및/또는 임의의 다른 무선 액세스 기술과 같은 하나 이상의 무선 액세스 기술을 사용하여 동작하도록 구성될 수 있다. 당업자는 장치(20)가 도 4b에 도시되지 않은 구성요소 또는 특징을 포함할 수 있다는 것을 이해할 것임에 유의해야 한다.
도 4b의 예에 도시된 바와 같이, 장치(20)는 정보를 처리하고 명령어 또는 동작을 실행하는 프로세서(22)를 포함하거나 그에 결합될 수 있다. 프로세서(22)는 임의의 유형의 범용 또는 특수 목적 프로세서일 수 있다. 사실, 프로세서(22)는, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 마이크로프로세서, DSP(digital signal processors), FPGA(field-programmable gate arrays), ASIC(application-specific integrated circuits), 및 멀티-코어 프로세서 아키텍처 기반의 프로세서 중 하나 이상을 포함할 수 있다. 도 4b에는 단일 프로세서(22)가 도시되어 있지만, 다른 예시적 실시예에 따라 다수의 프로세서가 이용될 수도 있다. 예를 들어, 특정 실시예에서, 장치(20)는 멀티프로세싱을 지원할 수 있는 멀티프로세서 시스템(예컨대, 이 경우 프로세서(22)는 멀티프로세서를 나타낼 수 있음)을 형성할 수 있는 둘 이상의 프로세서를 포함할 수 있음이 이해되어야 한다. 특정 예시적 실시예에서, 멀티프로세서 시스템은 (예컨대, 컴퓨터 클러스터를 형성하기 위해) 단단히 결합되거나 느슨하게 결합될 수 있다.
프로세서(22)는, 몇몇 예로서, 안테나 이득/위상 파라미터의 프리코딩, 통신 메시지를 형성하는 개별 비트의 인코딩 및 디코딩, 정보의 포맷화, 및 장치(20)의 전반적 제어(통신 자원의 관리와 관련된 프로세스를 포함함)를 포함하는, 장치(20)의 동작과 연관된 기능을 수행할 수 있다.
장치(20)는, 프로세서(22)에 의해 실행될 수 있는 정보 및 명령어를 저장하고 프로세서(22)에 결합될 수 있는 메모리(24)(내부 또는 외부)를 더 포함하거나 이에 결합될 수 있다. 메모리(24)는 하나 이상의 메모리일 수 있고, 로컬 애플리케이션 환경에 적합한 임의의 유형일 수 있으며, 반도체 기반 메모리 디바이스, 자기 메모리 디바이스 및 시스템, 광학 메모리 디바이스 및 시스템, 고정 메모리, 및/또는 이동식 메모리와 같은 임의의 적합한 휘발성 또는 비휘발성 데이터 저장 기술을 사용하여 구현될 수 있다. 예를 들어, 메모리(24)는 RAM(random access memory), ROM(read only memory), 자기 또는 광학 디스크와 같은 정적 저장소, HDD(hard disk drive), 또는 임의의 다른 유형의 비일시적 머신 또는 컴퓨터 판독가능 매체의 임의의 조합으로 구성될 수 있다. 메모리(24)에 저장된 명령어는 프로세서(22)에 의해 실행될 때 장치(20)로 하여금 본 명세서에 설명된 작업을 수행할 수 있게 하는 프로그램 명령어 또는 컴퓨터 프로그램 코드를 포함할 수 있다.
예시적 실시예에서, 장치(20)는 광 디스크, USB 드라이브, 플래시 드라이브, 또는 임의의 다른 저장 매체와 같은 외부 컴퓨터 판독가능 저장 매체를 수용하고 판독하도록 구성된 (내부 또는 외부) 드라이브 또는 포트를 더 포함하거나 이에 결합될 수 있다. 예를 들어, 외부 컴퓨터 판독가능 저장 매체는 프로세서(22) 및/또는 장치(20)에 의해 실행되는 컴퓨터 프로그램 또는 소프트웨어를 저장할 수 있다.
예시적 실시예에서, 장치(20)는 또한 다운링크 신호를 수신하고 장치(20)로부터의 업링크를 통해 송신하는 하나 이상의 안테나(25)를 포함하거나 이에 결합될 수 있다. 장치(20)는 정보를 송신 및 수신하도록 구성된 송수신기(28)를 더 포함할 수 있다. 송수신기(28)는 또한 안테나(25)에 결합된 무선 인터페이스(예컨대, 모뎀)를 포함할 수 있다. 무선 인터페이스는 GSM, LTE, LTE-A, 5G, NR, WLAN, NB-IoT, BT-LE, RFID, UWB 등 중 하나 이상을 포함하는 복수의 무선 액세스 기술에 대응할 수 있다. 무선 인터페이스는, 다운링크 또는 업링크에 의해 운반되는 OFDMA 심벌과 같은 심벌을 처리하기 위해, 필터, 변환기(예를 들어, 디지털-아날로그 변환기 등), 심벌 디매퍼(symbol demappers), 신호 정형 구성요소(signal shaping components), IFFT(Inverse Fast Fourier Transform) 모듈 등과 같은 다른 구성요소를 포함할 수 있다.
예를 들어, 일 예시적 실시예에서, 송수신기(28)는 안테나(들)(25)에 의한 전송을 위해 캐리어 파형 상에 정보를 변조하고, 장치(20)의 다른 요소에 의한 추가 처리를 위해 안테나(들)(25)를 통해 수신된 정보를 복조하도록 구성될 수 있다. 다른 예시적 실시예에서, 송수신기(28)는 신호 또는 데이터를 직접 송신 및 수신할 수 있다. 추가적으로 또는 대안적으로, 일부 예시적 실시예에서, 장치(20)는 입력 및/또는 출력 디바이스(I/O 디바이스)를 포함할 수 있다. 특정 예에서, 장치(20)는 그래픽 사용자 인터페이스 또는 터치스크린과 같은 사용자 인터페이스를 더 포함할 수 있다.
예시적 실시예에서, 메모리(24)는 프로세서(22)에 의해 실행될 때 기능을 제공하는 소프트웨어 모듈을 저장할 수 있다. 모듈은 예를 들어 장치(20)에 대한 운영 체제 기능을 제공하는 운영 체제를 포함할 수 있다. 메모리는 또한 장치(20)에 추가 기능을 제공하기 위해 애플리케이션 또는 프로그램과 같은 하나 이상의 기능 모듈을 저장할 수 있다. 장치(20)의 구성요소는 하드웨어로 구현되거나 하드웨어와 소프트웨어의 임의의 적절한 조합으로 구현될 수 있다. 예시적 실시예에 따르면, 장치(20)는 선택적으로, NR과 같은 임의의 무선 액세스 기술에 따라 무선 또는 유선 통신 링크(70)를 통해 장치(10)와 통신하도록 구성될 수 있다. 예를 들어, 예시적 실시예에서, 링크(70)는 Xn 인터페이스를 나타낼 수 있다.
일부 예시적 실시예에 따르면, 프로세서(22) 및 메모리(24)는 처리 회로 또는 제어 회로에 포함될 수 있거나 그 일부를 형성할 수 있다. 또한, 일부 예시적 실시예에서, 송수신기(28)는 송수신기 회로에 포함될 수 있거나 그 일부를 형성할 수 있다.
위에서 설명한 바와 같이, 예시적 실시예에 따르면, 장치(20)는 인증 서버 또는 기능과 같은 네트워크 노드 또는 기능일 수 있다. 특정 예에 따르면, 장치(20)는 메모리(24) 및 프로세서(22)에 의해 제어되어 본 명세서에 설명된 예시적 실시예와 연관된 기능을 수행할 수 있다. 예를 들어, 일부 예시적 실시예에서, 장치(20)는 도 2 및 도 3b에 도시된 것과 같은 본 명세서에 설명된 도면 또는 신호 흐름도 중 임의의 것에 도시된 프로세스 중 하나 이상을 수행하도록 구성될 수 있다. 예를 들어, 일부 예에서, 장치(20)는 도 2에 도시된 AUSF에 대응할 수 있다. 예시적 실시예에서, 장치(20)는 라우팅 ID를 동적으로 업데이트하는 절차를 수행하도록 구성될 수 있다.
특정 실시예에 따르면, 장치(20)는 메모리(24) 및 프로세서(22)에 의해 제어되어 UE에 대한 새로운 라우팅 ID 파라미터를 수신할 수 있다. 예를 들어, 장치(20)는 메모리(24) 및 프로세서(22)에 의해 제어되어, UDM/ARPF로부터의 인증 또는 등록 응답 메시지에서 새로운 라우팅 ID를 수신할 수 있다. 실시예에서, 장치(20)는 메모리(24) 및 프로세서(22)에 의해 제어되어, UE에 할당된 새로운 라우팅 ID를 저장할 수 있다. 일부 실시예에 따르면, 장치(20)는 또한 메모리(24) 및 프로세서(22)에 의해 제어되어, KAUSF 또는 이 목적을 위해 특별히 도출된 다른 키를 사용하여 새로운 라우팅 ID를 암호화할 수 있다. 특정 실시예에서, 장치(20)는 또한 메모리(24) 및 프로세서(22)에 의해 제어되어, 예를 들어 인증 또는 등록 응답 메시지에서 암호화된 새로운 라우팅 ID 파라미터를 SEAF/AMF로 전송할 수 있다. 일 실시예에서, 내용이 전송 프로세스에서 변경되지 않는 것을 보장하기 위해, 장치(20)는 메모리(24) 및 프로세서(22)에 의해 제어되어, 추가 무결성 서명(MAC-라우팅 ID)과 함께 정보를 SEAF/AMF로 전송할 수 있다.
도 4c는 다른 예시적 실시예에 따른 장치(30)의 예를 도시한다. 예시적 실시예에서, 장치(30)는 UE, ME(mobile equipment), 이동국, 이동 디바이스, 고정 디바이스, IoT 디바이스, 또는 다른 디바이스와 같은, 통신 네트워크 내에 있거나 그러한 네트워크와 연관된 노드 또는 요소일 수 있다. 본 명세서에 설명된 바와 같이, UE는, 예를 들어, 이동국, 이동 장비, 이동 유닛, 이동 디바이스, 사용자 디바이스, 가입자국, 무선 단말기, 태블릿, 스마트폰, IoT 디바이스 또는 NB-IoT 디바이스, 커넥티드 카(connected car) 등으로 대신 지칭될 수 있다. 일 예로서, 장치(30)는, 예를 들어, 무선 핸드헬드 디바이스, 무선 플러그인 액세서리 등으로 구현될 수 있다.
일부 예시적 실시예에서, 장치(30)는 하나 이상의 프로세서, 하나 이상의 컴퓨터 판독가능 저장 매체(예를 들어, 메모리, 저장소 등), 하나 이상의 무선 액세스 구성요소(예를 들어, 모뎀, 송수신기 등), 및/또는 사용자 인터페이스를 포함할 수 있다. 일부 예시적 실시예에서, 장치(30)는 GSM, LTE, LTE-A, NR, 5G, WLAN, WiFi, NB-IoT, MulteFire 및/또는 임의의 다른 무선 액세스 기술과 같은 하나 이상의 무선 액세스 기술을 사용하여 동작하도록 구성될 수 있다. 당업자는 장치(30)가 도 4c에 도시되지 않은 구성요소 또는 특징을 포함할 수 있다는 것을 이해할 것임에 유의해야 한다.
도 4c의 예에 도시된 바와 같이, 장치(30)는 정보를 처리하고 명령어 또는 동작을 실행하는 프로세서(32)를 포함하거나 그에 결합될 수 있다. 프로세서(32)는 임의의 유형의 범용 또는 특수 목적 프로세서일 수 있다. 사실, 프로세서(32)는, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 마이크로프로세서, DSP(digital signal processors), FPGA(field-programmable gate arrays), ASIC(application-specific integrated circuits), 및 멀티-코어 프로세서 아키텍처 기반의 프로세서 중 하나 이상을 포함할 수 있다. 도 4c에는 단일 프로세서(32)가 도시되어 있지만, 다른 예시적 실시예에 따라 다수의 프로세서가 이용될 수도 있다. 예를 들어, 특정 실시예에서, 장치(30)는 멀티프로세싱을 지원할 수 있는 멀티프로세서 시스템(예컨대, 이 경우 프로세서(32)는 멀티프로세서를 나타낼 수 있음)을 형성할 수 있는 둘 이상의 프로세서를 포함할 수 있음이 이해되어야 한다. 특정 예시적 실시예에서, 멀티프로세서 시스템은 (예컨대, 컴퓨터 클러스터를 형성하기 위해) 단단히 결합되거나 느슨하게 결합될 수 있다.
프로세서(32)는, 몇몇 예로서, 안테나 이득/위상 파라미터의 프리코딩, 통신 메시지를 형성하는 개별 비트의 인코딩 및 디코딩, 정보의 포맷화, 및 장치(30)의 전반적 제어(통신 자원의 관리와 관련된 프로세스를 포함함)를 포함하는, 장치(30)의 동작과 연관된 기능을 수행할 수 있다.
장치(30)는, 프로세서(32)에 의해 실행될 수 있는 정보 및 명령어를 저장하고 프로세서(32)에 결합될 수 있는 메모리(34)(내부 또는 외부)를 더 포함하거나 이에 결합될 수 있다. 메모리(34)는 하나 이상의 메모리일 수 있고, 로컬 애플리케이션 환경에 적합한 임의의 유형일 수 있으며, 반도체 기반 메모리 디바이스, 자기 메모리 디바이스 및 시스템, 광학 메모리 디바이스 및 시스템, 고정 메모리, 및/또는 이동식 메모리와 같은 임의의 적합한 휘발성 또는 비휘발성 데이터 저장 기술을 사용하여 구현될 수 있다. 예를 들어, 메모리(34)는 RAM(random access memory), ROM(read only memory), 자기 또는 광학 디스크와 같은 정적 저장소, HDD(hard disk drive), 또는 임의의 다른 유형의 비일시적 머신 또는 컴퓨터 판독가능 매체의 임의의 조합으로 구성될 수 있다. 메모리(34)에 저장된 명령어는 프로세서(32)에 의해 실행될 때 장치(30)로 하여금 본 명세서에 설명된 작업을 수행할 수 있게 하는 프로그램 명령어 또는 컴퓨터 프로그램 코드를 포함할 수 있다.
예시적 실시예에서, 장치(30)는 광 디스크, USB 드라이브, 플래시 드라이브, 또는 임의의 다른 저장 매체와 같은 외부 컴퓨터 판독가능 저장 매체를 수용하고 판독하도록 구성된 (내부 또는 외부) 드라이브 또는 포트를 더 포함하거나 이에 결합될 수 있다. 예를 들어, 외부 컴퓨터 판독가능 저장 매체는 프로세서(32) 및/또는 장치(30)에 의해 실행되는 컴퓨터 프로그램 또는 소프트웨어를 저장할 수 있다.
일부 예시적 실시예에서, 장치(30)는 또한 다운링크 신호를 수신하고 장치(30)로부터의 업링크를 통해 송신하는 하나 이상의 안테나(35)를 포함하거나 이에 결합될 수 있다. 장치(30)는 정보를 송신 및 수신하도록 구성된 송수신기(38)를 더 포함할 수 있다. 송수신기(28)는 또한 안테나(35)에 결합된 무선 인터페이스(예컨대, 모뎀)를 포함할 수 있다. 무선 인터페이스는 GSM, LTE, LTE-A, 5G, NR, WLAN, NB-IoT, BT-LE, RFID, UWB 등 중 하나 이상을 포함하는 복수의 무선 액세스 기술에 대응할 수 있다. 무선 인터페이스는, 다운링크 또는 업링크에 의해 운반되는 OFDMA 심벌과 같은 심벌을 처리하기 위해, 필터, 변환기(예를 들어, 디지털-아날로그 변환기 등), 심벌 디매퍼(symbol demappers), 신호 정형 구성요소(signal shaping components), IFFT(Inverse Fast Fourier Transform) 모듈 등과 같은 다른 구성요소를 포함할 수 있다.
예를 들어, 송수신기(38)는 안테나(들)(35)에 의한 전송을 위해 캐리어 파형 상에 정보를 변조하고, 장치(30)의 다른 요소에 의한 추가 처리를 위해 안테나(들)(35)를 통해 수신된 정보를 복조하도록 구성될 수 있다. 다른 예시적 실시예에서, 송수신기(38)는 신호 또는 데이터를 직접 송신 및 수신할 수 있다. 추가적으로 또는 대안적으로, 일부 예시적 실시예에서, 장치(30)는 입력 및/또는 출력 디바이스(I/O 디바이스)를 포함할 수 있다. 특정 예시적 실시예에서, 장치(30)는 그래픽 사용자 인터페이스 또는 터치스크린과 같은 사용자 인터페이스를 더 포함할 수 있다.
예시적 실시예에서, 메모리(34)는 프로세서(32)에 의해 실행될 때 기능을 제공하는 소프트웨어 모듈을 저장할 수 있다. 모듈은 예를 들어 장치(30)에 대한 운영 체제 기능을 제공하는 운영 체제를 포함할 수 있다. 메모리는 또한 장치(30)에 추가 기능을 제공하기 위해 애플리케이션 또는 프로그램과 같은 하나 이상의 기능 모듈을 저장할 수 있다. 장치(30)의 구성요소는 하드웨어로 구현되거나 하드웨어와 소프트웨어의 임의의 적절한 조합으로 구현될 수 있다. 예시적 실시예에 따르면, 장치(30)는 선택적으로, NR과 같은 임의의 무선 액세스 기술에 따라, 무선 또는 유선 통신 링크(71)를 통해 장치(10)와 통신하고/하거나 무선 또는 유선 링크(72)를 통해 장치(20)와 통신하도록 구성될 수 있다.
일부 예시적 실시예에 따르면, 프로세서(22) 및 메모리(24)는 처리 회로 또는 제어 회로에 포함될 수 있거나 그 일부를 형성할 수 있다. 또한, 일부 예시적 실시예에서, 송수신기(38)는 송수신기 회로에 포함될 수 있거나 그 일부를 형성할 수 있다.
위에서 설명한 바와 같이, 예시적 실시예에 따르면, 장치(30)는, 예를 들어, UE, 이동 디바이스, 이동국, ME, IoT 디바이스 및/또는 NB-IoT 디바이스일 수 있다. 특정 예시적 실시예에 따르면, 장치(30)는 메모리(34) 및 프로세서(32)에 의해 제어되어 본 명세서에 설명된 예시적 실시예와 연관된 기능을 수행할 수 있다. 예를 들어, 일부 실시예에서, 장치(30)는 도 2 및 도 3c에 도시된 것과 같은 본 명세서에 설명된 도면 또는 신호 흐름도 중 임의의 것에 도시된 프로세스 중 하나 이상을 수행하도록 구성될 수 있다. 예로서, 장치(30)는 도 2에 도시된 UE(들) 중 하나 이상에 대응할 수 있다.
특정 실시예에 따르면, 장치(30)는 메모리(34) 및 프로세서(32)에 의해 제어되어, SEAF로부터 추가 무결성 서명(MAC-Routing ID)과 함께 암호화된 새로운 라우팅 ID를 수신할 수 있다. 일부 실시예에 따르면, 장치(30)는 메모리(34) 및 프로세서(32)에 의해 제어되어, 인증 또는 등록 프로세스의 일부로서 또는 인증이 완료된 후 임의의 NAS 메시지에서 새로운 라우팅 ID를 수신할 수 있다. 일 실시예에서, 장치(30)는 메모리(34) 및 프로세서(32)에 의해 제어되어, AKA 절차로부터 도출된 키를 사용하여 MAC-라우팅 ID의 유효성을 확인할 수 있다. MAC-라우팅 ID가 유효하면, 장치(30)는 메모리(34) 및 프로세서(32)에 의해 제어되어, 새로운 라우팅 ID를 해독하여 저장할 수 있다.
따라서, 특정 예시적 실시예는 몇 가지 기술적 개선, 향상, 및/또는 이점을 제공한다. 예를 들어, 특정 실시예는 운영자 네트워크에서 라우팅 ID의 유연한 구성을 허용한다. 또한, 일부 예시적 실시예는 네트워크 재구성 등의 경우에도 동기화되지 않은 구성을 원활하게 수정하기 위해 동적 시그널링을 활용할 수 있는 능력을 제공한다. 또한, 특정 실시예는 안전한 부당 변경 방지 방식으로 라우팅 ID의 할당을 수행할 수 있다. 이와 같이, 예시적 실시예는, 예를 들어, 액세스 포인트, 기지국/eNB/gNB, 및 모바일 디바이스 또는 UE를 포함하는 네트워크 노드 및 네트워크의 성능, 지연, 및/또는 처리량을 개선할 수 있다. 따라서, 특정 예시적 실시예의 사용은 통신 네트워크 및 그 노드의 개선된 기능을 초래한다.
일부 예시적 실시예에서, 본 명세서에 설명된 방법, 프로세스, 신호도, 알고리즘 또는 흐름도 중 임의의 것의 기능은, 메모리 또는 다른 컴퓨터 판독가능 또는 유형의 매체에 저장되어 프로세서에 의해 실행되는 소프트웨어 및/또는 컴퓨터 프로그램 코드 또는 코드의 일부에 의해 구현될 수 있다.
일부 예시적 실시예에서, 장치는, 적어도 하나의 연산 프로세서에 의해 실행되는, 산술 연산(들), 또는 프로그램 또는 그 일부(추가되거나 업데이트된 소프트웨어 루틴을 포함함)로서 구성된 적어도 하나의 소프트웨어 애플리케이션, 모듈, 유닛 또는 엔티티에 포함되거나 그와 연관될 수 있다. 소프트웨어 루틴, 애플릿 및 매크로를 포함하는, 프로그램 제품 또는 컴퓨터 프로그램으로도 불리는 프로그램은, 임의의 장치 판독가능 데이터 저장 매체에 저장될 수 있으며, 특정 작업을 수행하는 프로그램 명령어를 포함할 수 있다.
컴퓨터 프로그램 제품은, 프로그램이 실행될 때 일부 예시적 실시예를 수행하도록 구성되는 하나 이상의 컴퓨터 실행가능 구성요소를 포함할 수 있다. 하나 이상의 컴퓨터 실행 가능 구성요소는 적어도 하나의 소프트웨어 코드 또는 그 일부일 수 있다. 예시적 실시예의 기능을 구현하기 위해 필요한 수정 및 구성은 루틴(들)으로 수행될 수 있는데, 이는 추가되거나 업데이트된 소프트웨어 루틴(들)으로서 구현될 수 있다. 소프트웨어 루틴(들)은 장치에 다운로드될 수 있다.
예를 들어, 소프트웨어 또는 컴퓨터 프로그램 코드 또는 그 일부는 소스 코드 형태, 객체 코드 형태, 또는 어떤 중간 형태일 수 있으며, 프로그램을 전달할 수 있는 임의의 엔티티 또는 디바이스일 수 있는 어떤 종류의 캐리어, 분배 매체, 또는 컴퓨터 판독가능 매체에 저장될 수 있다. 이러한 캐리어는, 예를 들어, 기록 매체, 컴퓨터 메모리, 판독 전용 메모리, 광전(photoelectrical) 및/또는 전기 캐리어 신호, 통신 신호, 및 소프트웨어 분배 패키지를 포함할 수 있다. 필요한 처리 능력에 따라, 컴퓨터 프로그램은 단일 전자 디지털 컴퓨터에서 실행되거나 다수의 컴퓨터 사이에서 분배될 수 있다. 컴퓨터 판독가능 매체 또는 컴퓨터 판독가능 저장 매체는 비 일시적 매체일 수 있다.
다른 예시적 실시예에서, 기능은, 예를 들어, ASIC(application specific integrated circuit), PGA(programmable gate array), FPGA(field programmable gate array), 또는 임의의 다른 하드웨어 및 소프트웨어 조합의 사용을 통해, 장치(예컨대, 장치(10) 또는 장치(20) 또는 장치(30))에 포함된 하드웨어 또는 회로에 의해 수행될 수 있다. 또 다른 예시적 실시예에서, 기능은 인터넷 또는 다른 네트워크로부터 다운로드된 전자기 신호에 의해 전달될 수 있는 무형의 수단인 신호로서 구현될 수 있다.
예시적 실시예에 따르면, 노드, 디바이스 또는 대응하는 구성요소와 같은 장치는, 회로, 컴퓨터 또는 마이크로프로세서(예컨대, 단일-칩 컴퓨터 요소)로서 구성될 수 있거나, 또는 적어도 산술 연산에 사용되는 저장 용량을 제공하는 메모리 및 산술 연산을 실행하는 연산 프로세서를 포함하는 칩셋으로서 구성될 수 있다.
당업자는 위에서 논의된 예시적 실시예가 상이한 순서의 단계 및/또는 개시된 것과 상이한 구성의 하드웨어 요소로 실시될 수 있다는 것을 쉽게 이해할 것이다. 따라서, 일부 실시예는 이러한 예시적인 바람직한 실시예에 기초하여 설명되었지만, 당업자에게는 예시적 실시예의 사상 및 범위 내에 유지되는 특정 수정, 변형 및 대안적 구성이 명백할 것이다.

Claims (19)

  1. 장치로서,
    적어도 하나의 프로세서와,
    컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하되,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는 상기 적어도 하나의 프로세서와 함께 상기 장치로 하여금 적어도,
    보안 또는 액세스 관리 엔티티로부터 무결성 서명과 함께 암호화된 새로운 라우팅 식별자를 수신하게 하고,
    키를 사용하여 상기 무결성 서명의 유효성을 확인하게 하고,
    상기 무결성 서명이 유효한 경우, 상기 암호화된 새로운 라우팅 식별자를 해독하여 저장하게 하도록 구성되는,
    장치.
  2. 제 1 항에 있어서,
    상기 암호화된 새로운 라우팅 식별자를 수신하는 것은 비-액세스 계층 메시지를 수신하는 것을 더 포함하고,
    상기 비-액세스 계층 메시지는 상기 무결성 서명과 함께 상기 암호화된 새로운 라우팅 식별자를 포함하는,
    장치.
  3. 제 1 항에 있어서,
    상기 키를 사용하여 상기 무결성 서명의 유효성을 확인하는 것은 상기 무결성 서명의 유효성을 확인하기 위해 무결성 키를 사용하는 것을 포함하는,
    장치.
  4. 제 3 항에 있어서,
    상기 무결성 키는 상기 장치 및 상기 장치의 HPLMN(home public land mobile network)의 노드에 의해서만 알게 되는,
    장치.
  5. 제 1 항에 있어서,
    상기 암호화된 새로운 라우팅 식별자를 해독하는 것은 암호화 키를 사용하여 상기 암호화된 새로운 라우팅 식별자를 해독하는 것을 더 포함하는,
    장치.
  6. 제 5 항에 있어서,
    상기 암호화 키는 상기 장치 및 상기 장치의 HPLMN(home public land mobile network)의 노드에 의해서만 알게 되는,
    장치.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는 또한 상기 적어도 하나의 프로세서와 함께 상기 장치로 하여금 적어도, 구성, 인증 또는 등록 프로세스의 일부로서, 또는 상기 장치의 인증이 완료된 후 임의의 비-액세스 계층 메시지에서, 상기 새로운 라우팅 식별자를 수신하게 하도록 구성되는,
    장치.
  8. 장치에 의해, 보안 또는 액세스 관리 엔티티로부터 무결성 서명과 함께 암호화된 새로운 라우팅 식별자를 수신하는 단계와,
    키를 사용하여 상기 무결성 서명의 유효성을 확인하는 단계와,
    상기 무결성 서명이 유효한 경우, 상기 암호화된 새로운 라우팅 식별자를 해독하여 저장하는 단계를 포함하는
    방법.
  9. 제 8 항에 있어서,
    상기 암호화된 새로운 라우팅 식별자를 수신하는 단계는 비-액세스 계층 메시지를 수신하는 단계를 더 포함하고,
    상기 비-액세스 계층 메시지는 상기 무결성 서명과 함께 상기 암호화된 새로운 라우팅 식별자를 포함하는,
    방법.
  10. 제 8 항에 있어서,
    상기 키를 사용하여 상기 무결성 서명의 유효성을 확인하는 단계는 상기 무결성 서명의 유효성을 확인하기 위해 무결성 키를 사용하는 단계를 포함하는,
    방법.
  11. 제 10 항에 있어서,
    상기 무결성 키는 상기 장치 및 상기 장치의 HPLMN(home public land mobile network)의 노드에 의해서만 알게 되는,
    방법.
  12. 제 8 항에 있어서,
    상기 암호화된 새로운 라우팅 식별자를 해독하는 것은 암호화 키를 사용하여 상기 암호화된 새로운 라우팅 식별자를 해독하는 것을 더 포함하는,
    방법.
  13. 제 12 항에 있어서,
    상기 암호화 키는 상기 장치 및 상기 장치의 HPLMN(home public land mobile network)의 노드에 의해서만 알게 되는,
    방법.
  14. 제 8 항에 있어서,
    상기 새로운 라우팅 식별자를 수신하는 것은 상기 장치의 구성, 인증 또는 등록 프로세스의 일부이거나, 또는 상기 장치의 인증이 완료된 후 임의의 비-액세스 계층 메시지에서 이루어지는 것인,
    방법.
  15. 장치로서,
    적어도 하나의 프로세서와,
    컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하되,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는 상기 적어도 하나의 프로세서와 함께 상기 장치로 하여금 적어도,
    상기 장치에서 적어도 하나의 사용자 장비에 대한 라우팅 식별자를 업데이트하기로 결정하게 하고,
    상기 적어도 하나의 사용자 장비에 할당될 새로운 라우팅 식별자를 획득하거나 생성하게 하고,
    암호화 키를 사용하여 상기 새로운 라우팅 식별자를 암호화하게 하고,
    무결성 키를 사용하여 상기 암호화된 새로운 라우팅 식별자의 무결성 서명을 생성하게 하고,
    상기 무결성 서명과 함께 상기 암호화된 새로운 라우팅 식별자를 상기 적어도 하나의 사용자 장비로 전송하게 하도록 구성되는,
    장치.
  16. 제 15 항에 있어서,
    상기 암호화 키 및 상기 무결성 키는 상기 적어도 하나의 사용자 장비 및 상기 장치에 의해서만 알게 되는,
    장치.
  17. 제 16 항에 있어서,
    상기 무결성 서명과 함께 상기 암호화된 새로운 라우팅 식별자를 상기 적어도 하나의 사용자 장비로 전송하는 것은, 상기 암호화된 새로운 라우팅 식별자를 포함하는 비-액세스 계층 메시지를 상기 적어도 하나의 사용자 장비로 발송하는 것을 더 포함하는,
    장치.
  18. 제 17 항에 있어서,
    상기 적어도 하나의 사용자 장비의 인증이 완료된 후, 또는 구성, 인증 또는 등록 프로세스의 일부로서, 상기 비-액세스 계층 메시지를 상기 적어도 하나의 사용자 장비로 발송하는 것을 더 포함하는,
    장치.
  19. 삭제
KR1020217002367A 2018-06-26 2019-06-25 라우팅 식별자(들)를 동적으로 업데이트하기 위한 방법 및 장치 KR102324503B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862690095P 2018-06-26 2018-06-26
US62/690,095 2018-06-26
PCT/US2019/038962 WO2020005925A1 (en) 2018-06-26 2019-06-25 Methods and apparatuses for dynamically updating routing identifier(s)

Publications (2)

Publication Number Publication Date
KR20210024597A KR20210024597A (ko) 2021-03-05
KR102324503B1 true KR102324503B1 (ko) 2021-11-10

Family

ID=67263099

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217002367A KR102324503B1 (ko) 2018-06-26 2019-06-25 라우팅 식별자(들)를 동적으로 업데이트하기 위한 방법 및 장치

Country Status (9)

Country Link
US (1) US11570626B2 (ko)
EP (2) EP3815414B1 (ko)
JP (1) JP7126007B2 (ko)
KR (1) KR102324503B1 (ko)
CN (1) CN112335273A (ko)
BR (1) BR112020026469A2 (ko)
ES (1) ES2967513T3 (ko)
PL (1) PL3815414T3 (ko)
WO (1) WO2020005925A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112771902A (zh) * 2018-09-24 2021-05-07 瑞典爱立信有限公司 在5gc中处理具有错误配置的路由id的usim
JP7173320B2 (ja) * 2018-11-06 2022-11-16 日本電気株式会社 通信端末装置、コアネットワーク装置、及びそれらの方法
MX2021009946A (es) * 2019-02-22 2021-09-21 Ericsson Telefon Ab L M Administracion de datos de grupo en red central 5g (5gc).
EP3886502B1 (en) * 2020-03-23 2024-03-06 Nokia Technologies Oy Apparatus, method and computer readable medium related to information about scp(s) and sepp(s) stored in nrf
EP4176608A4 (en) 2020-08-06 2024-03-27 Apple Inc NETWORK AUTHENTICATION FOR USER EQUIPMENT ACCESS TO AN EDGE DATA NETWORK

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170079086A1 (en) 2014-05-12 2017-03-16 Sharp Kabushiki Kaisha Terminal device, server device, and communication control method

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US7441271B2 (en) * 2004-10-20 2008-10-21 Seven Networks Method and apparatus for intercepting events in a communication system
JP4718496B2 (ja) * 2007-01-05 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動通信方法、アクセス装置及びゲートウェイ情報記憶装置
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US9806982B2 (en) * 2010-12-27 2017-10-31 Verizon Patent And Licensing Inc. Router policy system
US9225538B2 (en) * 2011-09-01 2015-12-29 Microsoft Technology Licensing, Llc Stateless application notifications
GB2514580B (en) * 2013-05-29 2015-09-23 Broadcom Corp Method and apparatus for providing routing
WO2015197099A1 (en) * 2014-06-23 2015-12-30 Huawei Technologies Co.,Ltd Inter-carrier virtual private networking
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
KR102362395B1 (ko) * 2015-09-22 2022-02-14 삼성전자 주식회사 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
WO2018097601A1 (ko) 2016-11-27 2018-05-31 엘지전자(주) 무선 통신 시스템에서의 등록 해제 방법 및 이를 위한 장치
EP3639542B1 (en) * 2017-06-16 2023-01-04 Telefonaktiebolaget LM Ericsson (Publ) Network, network nodes, wireless communication devices and method therein for handling network slices in a wireless communication network
US11076447B2 (en) * 2018-02-20 2021-07-27 Intel Corporation Efficient and reliable data transfer in 5G systems
CN108683510B (zh) * 2018-05-18 2021-03-23 兴唐通信科技有限公司 一种加密传输的用户身份更新方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170079086A1 (en) 2014-05-12 2017-03-16 Sharp Kabushiki Kaisha Terminal device, server device, and communication control method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
비특허문헌1(S2_173106)
비특허문헌2(3GPP TR23.731 V0.4.0)

Also Published As

Publication number Publication date
CN112335273A (zh) 2021-02-05
US20210258797A1 (en) 2021-08-19
US11570626B2 (en) 2023-01-31
JP7126007B2 (ja) 2022-08-25
EP3815414B1 (en) 2023-11-29
PL3815414T3 (pl) 2024-03-11
EP3815414A1 (en) 2021-05-05
KR20210024597A (ko) 2021-03-05
JP2021528914A (ja) 2021-10-21
ES2967513T3 (es) 2024-04-30
EP4307781A3 (en) 2024-05-01
EP4307781A2 (en) 2024-01-17
BR112020026469A2 (pt) 2021-03-23
WO2020005925A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
KR102324503B1 (ko) 라우팅 식별자(들)를 동적으로 업데이트하기 위한 방법 및 장치
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
EP3516819B1 (en) Next generation key set identifier
US11805409B2 (en) System and method for deriving a profile for a target endpoint device
US20230362637A1 (en) Authentication and authorization for user equipment (ue)-to-network relaying
KR20220082816A (ko) 코어 네트워크의 네트워크 기능에서의 시스템 정보 보호
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
WO2021237391A1 (en) Encrypting application identifiers
CN113766502A (zh) 用在ue、smf实体、以及预配置服务器中的装置
EP3569028A1 (en) Controlled downlink packet marking
US20240163110A1 (en) Authentication and key management for applications (akma) application key (kaf) refresh
US20240171978A1 (en) User equipment (ue) parameters update header integrity protection in wireless systems
WO2016162322A1 (en) Apparatus and method for requesting and providing security credentials for specific networks
WO2023224915A1 (en) Security for distributed non-access stratum protocol in a mobile system
WO2024102847A1 (en) Authentication and key management for applications (akma) application key (kaf) refresh
WO2024069502A1 (en) Providing security keys to a serving network of a user equipment
JP2024522056A (ja) オンデマンドネットワークにおけるプロビジョニング、認証、認可、ならびにユーザ機器(ue)鍵生成および配布のための方法および装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant