KR102371952B1 - 식별자 검증 처리 - Google Patents
식별자 검증 처리 Download PDFInfo
- Publication number
- KR102371952B1 KR102371952B1 KR1020207021080A KR20207021080A KR102371952B1 KR 102371952 B1 KR102371952 B1 KR 102371952B1 KR 1020207021080 A KR1020207021080 A KR 1020207021080A KR 20207021080 A KR20207021080 A KR 20207021080A KR 102371952 B1 KR102371952 B1 KR 102371952B1
- Authority
- KR
- South Korea
- Prior art keywords
- suci
- size
- network
- processing circuitry
- wireless
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims description 115
- 238000010200 validation analysis Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 77
- 238000004891 communication Methods 0.000 claims description 56
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000001413 cellular effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 78
- 230000015654 memory Effects 0.000 description 41
- 238000003860 storage Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 17
- 230000008901 benefit Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 9
- 230000000875 corresponding effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000000391 smoking effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
네트워크 기능은 유효하지 않은 가입 은폐 식별자(SUCI)를 식별하기 위한 방법을 실행한다. 네트워크 기능은 SUCI를 포함하는 메시지를 수신할 때, 수신된 메시지에 포함된 SUCI의 사이즈를 결정하고, 또한 수신된 메시지에서 SUCI의 예상 사이즈를 결정한다. 네트워크 기능은 이어서 수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키는가 여부를 결정한다. 수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키지 못하면, 네트워크 기능은 수신된 메시지에서의 SUCI가 유효하지 않은 것으로 결정하고, 유효하지 않은 것으로 결정된 경우 수신된 메시지에서의 SUCI를 거절한다.
Description
본 발명은 식별자의 사용 및 검증에 관한 것이다.
일반적으로, 여기서 사용되는 모든 용어는 다른 의미가 명확하게 주어지거나 또한/또는 사용되는 문맥에서 암시되지 않는 한, 관련된 기술 분야에서의 통상적인 의미에 따라 해석되어야 한다. 요소, 장치, 구성요소, 수단, 단계 등에 대한 모든 언급은 명시적으로 다른 방법으로 언급되지 않은 한, 요소, 장치, 구성성분, 수단, 단계 등의 적어도 하나의 예를 언급하는 것으로 개방적으로 해석되어야 한다. 여기서 설명되는 임의의 방법의 단계들은 단계가 또 다른 단계에 이어지거나 선행하는 것으로 명시적으로 설명되지 않는 한, 또한/또는 단계가 또 다른 단계에 이어지거나 선행되어야 함을 암시하지 않는 한, 설명된 정확한 순서대로 실행될 필요는 없다. 여기서 설명된 실시예 중 임의의 것의 임의의 특성은 적절한 경우 임의의 다른 실시예에 적용될 수 있다. 유사하게, 실시예 중 임의의 것의 임의의 이점도 임의의 다른 실시예에 적용될 수 있다. 설명된 실시예의 다른 목적, 특성, 및 이점은 다음의 설명으로부터 명백해질 것이다.
5G는 3GPP라는 표준 개발 조직에 의해 개발된 차세대 모바일 네트워크이다. 초기 세대의 모바일 네트워크로는 4G/LTE, 3G/UMTS, 및 2G/GSM이 있었다. 5G 네트워크가 유지되고, 그 서비스는 소위 모바일 네트워크 사업자(Mobile Network Operators, MNO)에 의해 제공된다. MNO는 두 타입의 코드, 즉 모바일 국가 코드(Mobile Country Code, MCC) 및 모바일 네트워크 코드(Mobile Network Code, MNC)에 의해 서로 구별가능하다. 특정한 MNO에 의해 제공된 특정한 5G 네트워크를 사용하기 위해, 사용자는 그 MNO와 일종의 계약 관계를 갖도록 요구되고, 그 관계는 일반적으로 가입이라 칭하여진다. MNO의 5G 네트워크에서의 각각의 가입은 가입 영구 식별자(Subscription Permanent Identifier, SUPI)라 칭하여지는 유일한 장기 식별자에 의해 식별된다. 사용자는 사용자 장비(User Equipment, UE)라 공지된 무선 디바이스를 사용하여 에어(air)를 통해 무선으로 5G 네트워크를 액세스한다. 임의의 서비스를 제공하기 이전에, 5G 네트워크는 UE 배후의 사용자, 즉 사용자의 가입을 식별할 필요가 있다. 이러한 식별을 위해, 초기 세대의 모바일 네트워크(4G, 3G, 및 2G)에서의 UE는 에어를 통해 사용자의 유일한 장기 식별자를 전송하도록 사용된다. 이는 메시지를 인터셉트하거나 중간자 역할을 할 수 있는 권한이 없는 엔터티에 의해 사용자가 추적되거나 식별될 수 있기 때문에 개인 정보 보호 문제로 간주되었다. 그러나, 5G 네트워크에서는 유일한 장기 식별자(즉, SUPI)가 에어를 통해 볼 수 없도록 MNO가 사용자에게 보다 나은 개인 정보를 제공할 수 있다. 이 기능은 SUPI를 전송하는 대신에, UE가 에어를 통한 은폐된 식별자, 즉 가입 은폐 식별자(Subscription Concealed Identifier, SUCI)를 계산하고 송신하는 메카니즘으로부터 비롯된다.
SUCI의 계산은 실제로 UE가 SUPI를 암호화함을 의미하고, SUCI가 UE와 5G 네트워크 사이에서 에어를 통해 전송되기 이전에 행해진다. 암호화는 비대칭 타입이고 MNO의 공개키를 (가정용 네트워크를 의미하는 HN(Home Network)를 포함하여, HN 공개키라 표시되는) 사용한다. SUCI를 계산하기 위한 SUPI의 비대칭 암호화를 실행하는 방법은 여러가지가 있을 수 있고, 이들 방법은 암호화 구조라 표시된다. 암화화 구조의 일부 예로는 EIGamal 암호화 구조, RSA 암호화, 및 타원 곡선 통합 암호화 구조(Elliptic Curve Integrated Encryption Scheme, ECIES)가 있다. 또한, 동일한 암호화 구조의 여러가지 변형이 있을 수 있다. 예를 들면, SECP256R1, SECP384R1, 및 CURVE25519과 같은 ECIES 암화화 구조와 함께 다른 타원 곡선이 사용될 수 있다. 동일한 암호화 구조의 여러 변형은 분리된 암호화 구조로 다루어진다. 그러므로, 상기에 기술된 암호화 구조의 예는 EIGamal 암호화 구조, RSA 암호화, ECIES-SECP256R1, ECIES-SECP384R1, 및 ECIES-CURVE25519이다.
이들 암호화 구조는 3GPP에 의해 표준화되거나, 각 NMO가 자체적으로 결정하여 독점적일 수 있다. 한편으로, 표준화된 암호화 구조의 이점은 이들 암호화 구조가 공개적으로 이용가능하거나 공지되어 상호-동작성이 증가된다는, 예를 들어 모든 UE 공급자가 표준화된 구조를 지원할 수 있다는 점이다. 다른 한편으로, 독점적인 암호화 구조의 이점은 각 MNO가 그 운영 효율성, 보안성, 및 개인 정보 제공, 및 규제 요구사항에 적절한 임의의 암호화 구조를 독립적으로 선택하여 사용할 수 있다는 점이다.
도 1은 SUCI를 이용한 UE 등록을 위한 메시지 흐름을 도시하는 고레벨 시퀀스 도면이다.
단계(101)에서, UE는 에어를 통해 gNB에 연결되고 (gNB는 5G 기지국 및 5G 무선 액세스 네트워크(Radio Access Network, RAN) 일부이다) UE에 의해 계산된 SUCI를 포함하는 등록 요청 메시지를 송신한다. 단계(102)에서, gNB는 수신된 등록 요청 메시지를 코어 네트워크 노드에 전달한다. 여기서, 코어 네트워크 노드는 액세스 및 모빌리티 관리 기능(Access and Mobility Management Function, AMF) 또는 보안 앵커 기능(Security Anchor Function, SEAF)으로 상호교환가능하게 표시된다. gNB 및 AMF/SEAF는 함께 서비스 제공 네트워크(Serving Network, SN)라 표시된다. SEAF는 인증 서버 기능(Authentication Server Function, AUSF)을 추가로 찾는다. SEAF는 이어서 단계(103)에서 다른 정보 중에서 수신된 SUCI를 포함하는 5G 인증 정보 요청(Authentication Information Request, AIR)을 생성하여 AUSF에 송신한다. AUSF는 이때 단계(104)에서 통합 데이터 관리(Unified Data Management, UDM) 또는 가입 식별자 노출 기능(Subscription Identifier De-concealing Function, SIDF)을 접촉한다. AUSF 및 UDFM/SIDF는 함께 홈 네트워크(Home Network, HN)라 표시된다.
로밍의 경우 SN 및 HN은 서로 다른 MNO에 속하고, 그렇지 않은 경우 SN 및 HN은 모두 동일한 MNO에 속함을 주목한다.
등록은 이들 메시지 보다 더 많은 단계를 포함하지만, SUCI가 네트워크를 통해 이동되는 방법에 대한 개요를 제공함을 주목한다.
현재 특정한 어려움이 존재한다. 5G에서는 SUCI의 계산이 다수의 암호화 구조 중 하나를 사용하여 수행될 수 있다. 5G 네트워크에서의 네트워크 기능이 (또는, 상호교환가능하게 사용되는, 네트워크 노드) SUCI를 수신할 때 (UE로부터, 또는 다른 네트워크 기능으로부터), 수신된 SUCI가 유효한가 여부를 수신기 네트워크 기능이 결정하기 어려워진다.
본 발명의 특정한 측면 및 그들의 실시예는 이러한 어려움 및 다른 어려움에 대한 해결법을 제공할 수 있다. 특정하게, 네트워크 기능이 수신된 SUCI의 유효성을 결정하게 할 수 있는 메카니즘이 설명된다.
여기서 논의되는 문제점 중 하나 이상을 해결하는 다양한 실시예가 여기서 제안된다.
한 실시예에 따라, 유효하지 않은 가입 은폐 식별자(SUCI)를 식별하기 위해 네트워크 기능에 의해 실행되는 방법이 제공되고, 그 방법은:
SUCI를 포함하는 메시지를 수신하는 단계;
수신된 메시지에 포함된 SUCI의 사이즈를 결정하는 단계;
수신된 메시지에서 SUCI의 예상 사이즈를 결정하는 단계;
수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키는가 여부를 결정하는 단계;
수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키지 못하는 경우 수신된 메시지에서의 SUCI는 유효하지 않은 것으로 결정하는 단계; 및
유효하지 않은 것으로 결정된 경우 수신된 메시지에서의 SUCI를 거절하는 단계를 포함한다.
또 다른 실시예에 따라, 가입 은폐 식별자(SUCI)를 계산하기 위해 무선 디바이스에 의해 실행되는 방법이 제공되고, 그 방법은:
SUCI의 사이즈와 연관된 기준을 나타내는 메시지를 수신하는 단계;
암호화 구조를 기반으로 SUCI를 계산하는 단계;
계산된 SUCI가 SUCI의 사이즈와 연관된 기준을 만족시키는가 여부를 결정하는 단계; 및
SUCI의 사이즈와 연관된 기준을 만족시키는 것으로 결정된 경우에만 계산된 SUCI를 사용하는 단계를 포함한다.
또 다른 실시예에 따라, 프로세서가 적절하게 이전 실시예에 따른 방법을 실행하게 하기 위한 컴퓨터 프로그램이 제공된다.
부가하여, 각각의 컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품이 제공된다. 예를 들면, 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 포함하는 컴퓨터 판독가능 매체를 포함할 수 있다. 컴퓨터 판독가능 매체는 유형 매체를 포함할 수 있다.
특정한 실시예는 수신된 SUCI가 유효한가 여부를 네트워크 기능이 결정할 수 있게 하는 효과적이고 효율적인 메카니즘을 제공할 수 있다. SUCI가 확실히 유효하지 않는가를 확인 할 수 있다는 효과가 있다. 유효하지 않은 SUCI를 초기에 최소한의 처리로 버릴 수 있다는 효율성이 있다. 결과적으로, 네트워크 기능의 확실성이 증가될 수 있다.
여기서 고려되는 일부 실시예는 이제 첨부된 도면을 참조로 보다 전체적으로 설명될 것이다. 그러나, 여기서 설명되는 주제의 범위 내에는 다른 실시예가 포함되고, 설명된 주제는 여기서 설명된 실시예에만 제한되는 것으로 구성되지 않아야 한다; 오히려, 이들 실시예는 예를 통해 주제의 범위를 종래 기술에 숙련된 자에게 전달하기 위해 제공된다.
도 1은 UE 등록 프로세스를 도시하는 신호전송 도면이다.
도 2는 본 발명에 따른 방법을 설명하는 흐름도이다.
도 3은 네트워크 노드 및 무선 디바이스를 포함하는 통신 네트워크를 설명한다.
도 4는 무선 디바이스의 형태를 보다 상세히 설명한다.
도 5는 네트워크 노드의 형태를 보다 상세히 설명한다.
도 6은 제1 방법을 설명하는 흐름도이다.
도 7은 제1 방법을 실행하기 위한 무선 디바이스의 형태를 설명한다.
도 8은 제2 방법을 설명하는 흐름도이다.
도 9는 제2 방법을 실행하기 위한 네트워크 노드의 형태를 설명한다.
도 1은 UE 등록 프로세스를 도시하는 신호전송 도면이다.
도 2는 본 발명에 따른 방법을 설명하는 흐름도이다.
도 3은 네트워크 노드 및 무선 디바이스를 포함하는 통신 네트워크를 설명한다.
도 4는 무선 디바이스의 형태를 보다 상세히 설명한다.
도 5는 네트워크 노드의 형태를 보다 상세히 설명한다.
도 6은 제1 방법을 설명하는 흐름도이다.
도 7은 제1 방법을 실행하기 위한 무선 디바이스의 형태를 설명한다.
도 8은 제2 방법을 설명하는 흐름도이다.
도 9는 제2 방법을 실행하기 위한 네트워크 노드의 형태를 설명한다.
5G 네트워크에서, UE는 다수의 암호화 구조 중 하나를 사용하여 SUCI를 계산한다. UE는 계산된 SUCI를 5G 네트워크에 송신한다. gNB는 SUCI를 수신하는 제1 네트워크 기능이다. gNB는 또한 수신된 SUCI를 SEAF에 전달한다. SEAF는 또한 수신된 SUCI를 UDM에 전달한다. 상기에 기술된 바와 같이, 네트워크 기능이 (또는 상호교환가능하게 사용되는, 네트워크 노드) SUCI를 수신할 때, 수신된 SUCI가 유효한가 여부를 수신기 네트워크 기능이 결정하기 어려워진다. 보다 구체적으로, 수신된 SUCI가 유효한가 여부를 gNB, SEAF, 및 UDM이 결정하기 어려워진다.
상기 과제를 해결하기 위한 한가지 잠재적인 해결법은 SUCI를 계산할 때 UE가 사용하는 암호화 구조의 상호 식별에 대해 UE 및 5G 네트워크가 미리 동의하는 것이다. 이러한 상호 식별은 암호화 구조 식별자라 칭하여지는 식별자에 의해 수행될 수 있다. UE 및 5G 네트워크가 암호화 구조 식별자에 대해 상호 동의하거나 공유할 수 있게 되는 실제 메카니즘은 범위를 벗어나므로, HN이 소위 OTA 프로비져닝(over-the-air provisioning)과 같은 메카니즘을 사용할 수 있다는 언급을 제외하고 논의되지 않는다. 표준화된 암호화 구조는 대응하게 표준화된 암호화 구조 식별자를 가질 수 있고, 예를 들어, ECIES 암호화가 표준화되면, ECIES-SECP256R1이 암호화 구조 식별자 1로 식별되고, ECIES-SECP384R1이 암호화 구조 식별자 2로 식별된다. 유사하게, 독점적인 암호화 구조가 대응하게 독점적인 암호화 구조 식별자를 가질 수 있고, 예를 들어, RAS 암호화가 MNO에 의해 선택되면, 그 MNO는 암화화 구조 식별자로서 99와 같은 선택의 수를 선택할 수 있다. UE는 이어서 SUCI를 계산하는데 사용되었던 암호화 구조 식별자를 포함하는 SUCI를 5G 네트워크에 송신한다. 네트워크 기능은 수신된 암호화 구조 식별자를 조사하고 수신된 SUCI가 유효한가 여부를 결정할 수 있다.
상기의 해결법이 작동하는 동안, 아직 고려해야 할 다른 측면이 있다. 한가지 측면은 UE가 SUCI를 계산하는데 사용했던 실제 암호화 구조에 상기 암호화 구조 식별자가 기술적으로 결부되어 있지 않다는 것이다. 진정하게 잘 동작하는 UE는 사용되었던 실제 암호화 구조에 대응하는 정확한 암호화 구조 식별자를 송신하지만, 사기성 또는 오동작 UE에 대해 동일하게 말할 수 없다. 이는 표준화 및 독점적 암호화 구조 및 암호화 구조 식별자 모두에 해당된다. 또 다른 측면은 독점적인 암호화 구조에 대해, 대응하는 암호화 구조 식별자를 결정 및 할당하는 것이 일반적으로 HN의 장점이고 UE에 이용가능하게 된다는 것이다. SN이 (gNB 및 SEAF를 포함하는) SUCI를 HN에 전달하고 있으므로, 독점적인 암호화 구조 식별자는 SN에 이용가능하지 않다. 그러므로, SN은 암호화 구조 식별자가 비표준화 또는 독점적인 값일 때 SUCI의 계산을 위해 UE가 사용했던 암호화 구조가 어느 것인지 알지 못한다.
상술된 측면들의 한가지 결과는 HN이 수신된 SUCI를 암호 해독하려고 시도하고 실패한 후에만 유효하지 않은 SUCI가 검출된다는 것이다. 도 1에서 본 바와 같이, 이는 프로세스에서 매우 늦게 발생되므로, SUCI가 유효하지 않으면 HN까지 모든 노드의 리소스를 낭비하게 된다. 부가적으로, 오동작 UE가 SUCI를 다시 계산하고 다시 제출하여 동일한 문제가 여러 번 일어나게 할 가능성은 거의 없다. 또 다른 결과는 사기성 또는 오동작 UE가 일반적으로 5G 네트워크에 해를 입히기 위해 유효하지 않은 SUCI를 송신할 수 있다는 것이다. 이는 네트워크의 리소스를 낭비하게 되어 유효한 UE가 서비스를 거부당할 수 있게 된다. 또 다른 결과는 HN과 충돌하고 있는 사기성 또는 오동작 UE가 UE로부터 HN으로 자유로운 단방향 통신 채널을 갖는다는 것이다. UE와 HN이 이러한 방법으로 충돌할 가능성은 낮지만, 이러한 공격을 완전히 배제할 수는 없다.
다음에는 상술된 문제점을 완화시키는 본 발명의 방법이 설명된다.
암호화 구조의 출력으로 (암호화 구조 출력이라 표시되는) 인한 SUCI의 사이즈는 예측가능한 사이즈를 가짐을 주목한다. 예를 들어, 상술된 ECIES와 같은 암호화 구조가 포인트 압축과 함께 256 비트 타원 곡선을 사용할 때, UE의 임시 공개키의 사이즈는 256 비트가 되고; 1 비트인 경우 사인 표시; SUPI의 암호화 출력은 60 비트가 된다. 이는 이러한 암호화 구조의 출력으로 인한 SUCI의 총 사이즈가 320 비트 정도가 됨을 의미한다. 유사하게, RSA 암호화 구조가 사용될 때, SUCI는 2100 비트 정도가 될 수 있다.
여기서 설명되는 방법은 SUCI의 유효성을 결정하기 위해 상기에 설명된 암호화 구조 출력의 사이즈의 예측성을 사용한다. 더 상세한 설명이 이어진다.
표준화된 암호화 구조는 표준화된 암호화 구조 식별자와 함께 암호화 구조 출력의 표준화된 최대 사이즈 제한을 가질 수 있다는 점이 본 발명자의 지시 내용이다. 이때, gNB, SEAF, 또는 UDM과 같은 네트워크 기능은 (RAN, SN, 및 HN에서) 최대 사이즈 제한 보다 더 큰 사이즈의 SUCI를 거절할 수 있다. 유사하게, 독점적인 암호화 구조는 독점적인 암호화 구조 식별자와 함께 암호화 구조 출력의 독점적인 최대 사이즈 제한을 유사하게 갖는 다는 점이 또한 본 발명자의 지시 내용이다. 암호화 구조 출력의 이러한 독점적인 최대 사이즈 제한은 HN 뿐만 아니라 SN에서의 네트워크 기능에 이용가능해질 수 있다. SN에는 HN과 SN 사이의 추가적인 신호전송에 의해, 또는 예를 들어 로밍 계약의 일부로 (로밍 또는 방문 네트워크에 대해) 분리된 동작 및 유지보수 기능을 통해 사이즈 제한이 통지될 수 있다. 또한, 각 네트워크 기능이 자체 로컬 또는 시스템 전체 최대 사이즈 제한을 사용하여 임의의 독점적인 구조가 그 네트워크를 악용하지 않도록 하는 것을 지시한다. 로컬 사이즈 제한의 한 예로, 네트워크 중 일부가, 예를 들면 AMF 네트워크 노드가 AUSF 노드와 같은 또 다른 네트워크 노드와 다른 예상 사이즈를 가질 수 있다. UE가 의도하지 않게 SN에 의해 설정된 로컬 또는 시스템 전체 제한 보다 더 긴 독점적인 SUCI를 사용하는 것을 방지하기 위해, 이러한 사이즈 제한은 시스템 브로드캐스트 메시지에서 무선으로 브로드캐스팅되거나 랜덤 액세스 응답(Random Access Response, RAR) 메시지와 같은 일부 다른 프로토콜 메시지에서 UE에 공지될 수 있다.
또한, 모든 표준화 또는 독점 구조에 적용가능한 전세계적으로 표준화된 최대 사이즈가 하나 있을 수 있다는 점이 본 발명자의 지시 내용이다. 그 최대 사이즈는 예를 들면, 무선 채널의 운송 블록 사이즈에 따라 설정될 수 있다.
종래 기술에 숙련된 자는 본 지시 내용이 최대 타입과 다른 타입의 사이즈 제한을 제한하지 않음을 이해하게 된다. 한 예로, 최소 사이즈에 대해 유사한 제한이 또한 있을 수 있으므로, 네트워크 기능이 최소 사이즈 보다 더 작은 사이즈의 SUCI를 거절할 수 있다. 또 다른 예로, 추정된 사이즈 및 허용된 편차가 있을 수 있다. 예를 들면, 추정된 사이즈는 500 비트가 될 수 있고 허용된 편차는 플러스 또는 마이너스 100이 될 수 있다. 네트워크 기능은 600 비트 보다 더 크거나 400 비트 보다 더 작은 SUCI를 거절하게 된다. 또한, 시간 (예를 들어, 근무 시간과 같이, 네트워크가 바쁜 특정한 시간에 더 엄격한 사이즈 제한을 적용할 수 있다); 위치 (예를 들어, 의회 건물과 같이 민감한 장소 부근에 더 엄격한 사이즈 제한을 적용한다); 네트워크 로드 (예를 들어, 네트워크가 특정한 로드 하에 있을 때 더 엄격한 사이즈 제한을 적용한다); 네트워크 타입 (예를 들어, 네트워크의 공급처가 불량한 경우 더 엄격한 사이즈 제한을 적용한다); 운영자 정보 (예를 들어, PLMN id를 기반으로 분리된 사이즈 제한을 적용한다); 또는 로밍 파트너 정보 (예를 들어, 특정한 나라로부터의 디바이스에 대해 더 엄격한 사이즈 제한을 적용한다)와 같이, 다른 측면 또는 정보를 기반으로 사이즈 제한에 대해 맞춤형 세분성이 있을 수 있다.
도 2는 최대 및 최소 사이즈를 사용하는 네트워크 기능에서 SUCI 검증 방법을 도시하는 예시적인 흐름도이다.
SUCI를 수신하는 네트워크 기능은, 단계(202)에 도시된 바와 같이, SUCI를 포함하는 메시지를 수신할 때. 적용가능한 경우, 일반적으로 유효한 암호화 구조 식별자가 사용되었음을 확인함으로서 시작될 수 있다. 예를 들어, 이는 알파벳 문자(a-z)가 숫자 필드(0-9)에 유효하지 않은 것으로 간주되는 프로토콜 구문 분석의 일부가 될 수 있다. 수신기 네트워크는 일반적으로 유효하지 않은 SUCI를 거절할 수 있다. 암호화 구조 식별자가 일반적으로 유효한 것으로 밝혀지면, 프로세스는 단계(204)로 진행되고, 여기서 네트워크 기능은 암호화 구조 식별자를 더 체크하고 독점적인 구조가 사용되는가 여부 또는 표준화된 구조가 사용되는가를 결정한다. 이어서 네트워크 기능은 그에 따라 분기된다.
암호화 구조 식별자가 독점적인 구조를 사용하지 않음을 나타내면, 네트워크 기능은 수신된 메시지에 포함된 SUCI의 예상 사이즈를 결정한다. 이러한 예상 사이즈는 사용되고 있는 표준화된 암호화 구조를 기반으로 알려지게 된다. 예를 들어, 특정한 표준화 구조에서, SUCI의 예상 사이즈는 입력의 사이즈와 동일하거나, 입력의 사이즈 플러스 공개 키의 사이즈와 동일하거나, 입력의 사이즈 플러스 공개 키의 사이즈, 플러스 연관된 메시지 인증 코드의 사이즈와 동일할 수 있다. 네트워크 기능은 이어서 예상 사이즈와 연관된 하나 이상의 기준을 결정한다. 예를 들어, 네트워크 기능은 최대 사이즈 기준 (예를 들어, 예상 사이즈 보다 크거나 같은), 또는 최소 사이즈 기준 (예를 들어, 예상 사이즈 보다 작거나 같은), 또는 사이즈 범위 기준을 정의하는 최대 및 최소 사이즈를 (예를 들어, 예상 사이즈를 포함하는) 결정할 수 있다. 네트워크 기능은 이어서 수신된 SUCI가 임의의 대응하는 제한을 준수하는가 여부를 체크한다. 도 2에서, 이러한 제한에 대한 예는 SUCI에 대한 최소 및 최대 길이이다. 따라서, 프로세스는 먼저 단계(206)로 진행되어, SUCI가 최대 길이 보다 더 긴가 여부를 결정한다. 그런 경우, 프로세스는 단계(208)로 진행되어, SUCI가 거절된다. SUCI가 최대 길이 보다 더 길지 않으면, 프로세스는 단계(210)로 진행되어, SUCI가 최소 길이 보다 더 짧은가 여부를 결정한다. 그런 경우, 프로세스는 단계(208)로 진행되어, SUCI가 거절된다. SUCI가 최소 길이 보다 짧지 않으면, 프로세스는 단계(212)로 진행되어, SUCI가 수용되거나 처리된다.
단계(204)에서 암호화 구조 식별자가 독점적인 구조를 사용함을 나타내면, 네트워크 기능은 암호화 구조를 기반으로, 수신된 메시지에 포함된 SUCI의 예상 사이즈를 결정한다. 네트워크 기능은 이어서 예상 사이즈와 연관된 하나 이상의 기준을 결정한다. 예를 들어, 네트워크 기능은 최대 사이즈 기준 (예를 들어, 예상 사이즈 보다 크거나 같은), 또는 최소 사이즈 기준 (예를 들어, 예상 사이즈 보다 작거나 같은), 또는 사이즈 범위 기준을 정의하는 최대 및 최소 사이즈를 (예를 들어, 예상 사이즈를 포함하는) 결정할 수 있다. 부가하여, 전체적인 최대 사이즈는 이 최대 사이즈가 사용되는 암호화 구조에 관계없이 적용되도록 설정될 수 있다. 네트워크 기능은 이어서 수신된 SUCI가 임의의 대응하는 제한을 준수하는가 여부를 체크한다. 도 2에서, 이러한 제한에 대한 예는 SUCI에 대한 최소 및 최대 길이이다. 따라서, 프로세스는 단계(214)로 진행되어, SUCI가 네트워크 기능에 의해 허용된 최대 길이 보다 더 긴가 여부를 결정한다. 그런 경우, 프로세스는 단계(208)로 진행되어, SUCI가 거절된다. SUCI가 최대 길이 보다 더 길지 않으면, 프로세스는 단계(216)으로 진행되어, SUCI가 최소 길이 보다 더 짧은가 여부를 결정한다. 그런 경우, 프로세스는 단계(208)로 진행되어, SUCI가 거절된다. SUCI가 최소 길이 보다 짧지 않으면, 프로세스는 단계(212)로 진행되어, SUCI가 수용되거나 처리된다.
이 도면에서, SUCI가 지정된 기준을 만족시키지 못하는 것으로 결정한 결과는 SUCI가 거절되는 것이다. 이는 SUCI를 포함하는 메시지의 정상적인 처리가 아닌 일부 동작이 취해짐을 의미한다. 보다 특정하게, 한가지 가능성은 유효하지 않은 SUCI가 네트워크에 의해 암호 해독되지 않는 것이다. 또 다른 가능성은 더 이상의 프로세싱이 실행되지 않고, 그 대신 일부 에러 메시지가, 예를 들어 인증-실패 또는 가입-미확인 또는 유효하지 않은 SUCI를 리턴하는 것이다. 다른 가능한 동작은 로깅(logging), 다른 노드에 통보, UE를 리-프로비져닝(re-provisioning), UE를 페이징(paging), 또한 일부 다른 발견적 교수법을 사용하여 SUCI의 암호 해독 시도가 있다. 또 다른 옵션은 유효하지 않은 메시지를 송신한 노드에 정보를 제공하지 않고 유효하지 않은 메시지를 바로 드롭(drop) 시키는 것이다.
이와 같이, 도면은 암호화 구조 또는 네트워크 기능 자체에 대응하는 이러한 제한에 대한 예를 도시한다. 표준화된 암호화 구조가 사용될 때, 네트워크 기능이 소정의 암호화 구조에 대한 표준화된 제한 내에 있는 SUCI를 거절하게 되는 임의의 종류의 제한을 갖는 것은 바람직하지 않음을 주목한다. 그러나, 독점적인 구조에 대해서는 네트워크가 허용된 길이의 자체 구성을 가질 수 있다.
본 발명자의 지시 내용은 네트워크 기능이 SUCI의 유효성을 결정하고, SUCI의 처리 또는 SUCI의 거절과 같이, 대응하는 동작을 취할 수 있게 함을 주목하여야 한다. 본 발명자의 지시 내용은 수신된 SUCI의 실제 암호 해독을 실행하도록 네트워크 기능에 요구하지 않음을 기억해야 한다. 이는 본 지시 내용을 계산 측면에서 매우 효율적으로 만든다. 또한, 수신기 네트워크 기능은 예를 들어, RAN (예를 들어, gNB), SN (예를 들어, SEAF)에서의 네트워크 기능에 의해, SUCI의 유효성을 매우 빨리 확인할 수 있고, 유효하지 않은 SUCI를 빨리 거절할 수 있다. 이는 또한 네트워크 메시지 전송 오버헤드 및 리소스 할당 면에서 효율성을 증가시킨다. 부가적으로, 본 발명자의 지시 내용은 유효한 SUCI가 사이즈 제한을 준수하기 때문에 유효한 SUCI를 거절할 위험성이 없다. 다른 말로 하면, 거짓 부정 가능성이 없기 때문에 이 방법을 매우 효과적으로 만들다.
상기에 설명된 것과 유사한 방법은 가입 은폐 식별자(SUCI)를 계산할 때 무선 디바이스에 의해 실행될 수 있다. 특정하게, 무선 디바이스는 SUCI의 사이즈와 연관된 기준을 나타내는 메시지를 (미리) 수신할 수 있다. 네트워크와 통신하길 원할 때, 무선 디바이스는 암호화 구조를 기반으로 SUCI를 계산할 수 있다. 무선 디바이스는 이어서 계산된 SUCI가 SUCI의 사이즈와 연관된 기준을 만족시키는가 여부를 결정할 수 있다. 무선 디바이스는 이때 SUCI의 사이즈와 연관된 기준을 만족시키는 것으로 결정된 경우에만 계산된 SUCI를 사용할 수 있다.
예를 들면, 무선 디바이스는 브로드캐스트 메시지에서, 또는 무선 디바이스에 특정하게 송신된 프로토콜 메시지에서 SUCI의 사이즈와 연관된 기준을 나타내는 메시지를 수신할 수 있다.
SUCI의 사이즈와 연관된 기준은 최대 사이즈, 최소 사이즈, 또는 사이즈 범위를 포함할 수 있다. 최대 사이즈는 SUCI를 계산하는데 사용되는 구조를 기반으로 설정될 수 있다.
이는 무선 디바이스가 SUCI를 네트워크로 전송하기 이전에 체크를 실행하도록 허용한다. 계산된 SUCI가 SUCI의 사이즈와 연관된 기준을 만족시키지 못하는 것으로 무선 디바이스가 결정하면 (즉, 예를 들어, SUCI의 사이즈가 최대 사이즈를 넘으면), 특정한 실시예에서, 무선 디바이스는 계산된 SUCI를 네트워크로 송신하지 않는다. 예를 들어, 발생된 SUCI가 크다는 것을 무선 디바이스가 알게 되면, 일부 중간 버그가 있었기 때문에 SUCI를 재계산할 수 있다. ME는 또한 선택이 있는 경우 다른 암호화 구조를 시도할 수 있다. 무선 디바이스는 또한 Wi-Fi를 통해 공급업체 또는 일부 네트워크 노드에 이를 통보할 수 있다. 무선 디바이스는 또한 이 암호화가 사용되지 않는 4G 또는 3G 또는 2G를 통해 연결되도록 시도할 수 있다. 이어서, 무선 디바이스는 4G 또는 3G 또는 2G를 통해 공급업체 또는 일부 네트워크 노드에 통보할 수 있다.
도 3은 일부 실시예에 따른 무선 네트워크를 설명한다.
여기서 설명되는 주제는 임의의 적절한 구성성분을 사용하는 임의의 적절한 타입의 시스템에서 구현될 수 있지만, 여기서 설명되는 실시예는 도 3에 도시된 예시적인 무선 네트워크와 같은 무선 네트워크와 관련되어 설명된다. 간략성을 위해, 도 3의 무선 네트워크는 네트워크(306), 네트워크 노드(360, 360b), 및 WD(310, 310b, 310c)만을 도시한다. 실제로, 무선 네트워크는 무선 디바이스 사이에서, 또는 무선 디바이스와, 지상 전화, 서비스 공급자, 또는 임의의 다른 네트워크 노드나 단말 디바이스와 같은 다른 통신 디바이스 사이에서, 통신을 지원하기에 적절한 추가적인 요소를 더 포함할 수 있다. 설명된 구성성분 중에서, 네트워크 노드(360) 및 무선 디바이스(WD)(310)는 더 상세히 도시된다. 무선 네트워크는 무선 디바이스의 무선 네트워크로의 액세스, 또한/또는 무선 네트워크를 통한 또는 그에 의해 제공되는 서비스의 사용을 용이하게 하기 위해 하나 이상의 무선 디바이스에 통신 및 다른 타입의 서비스를 제공할 수 있다.
무선 네트워크는 임의의 타입의 통신, 전기통신, 데이터, 셀룰러, 및/또는 네트워크 또는 다른 유사한 타입의 시스템을 포함하고 또한/또는 그와 인터페이스 할 수 있다. 일부 실시예에서, 무선 네트워크는 특정한 표준 또는 다른 타입의 미리 정의된 규칙이나 절차에 따라 동작되도록 구성될 수 있다. 따라서, 무선 네트워크의 특정한 실시예는 GSM(Global System for Mobile Communication), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), 및/또는 다른 적절한 2G, 3G, 4G, 또는 5G 표준과 같은 통신 표준; IEEE 802.11 표준과 같은 WLAN(wireless local area network) 표준; 및/또는 WiMax(Worldwide Interoperability for Microwave Access), 블루투스(Bluetooth), Z-웨이브 및/또는 지그비(ZigBee) 표준과 같은 임의의 다른 적절한 무선 통신 표준을 구현할 수 있다.
네트워크(306)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, 공중 전화망(public switched telephone network, PSTN), 패킷 데이터 네트워크, 광학 네트워크, 광대역 네트워크(WAN), 근거리 네트워크(LAN), 무선 근거리 네트워크(WLAN), 유선 네트워크, 무선 네트워크, 수도권 네트워크, 및 디바이스 사이의 통신을 가능하게 하는 다른 네트워크를 포함할 수 있다.
네트워크 노드(360) 및 WD(310)는 이후 보다 상세히 설명될 다양한 구성성분을 포함한다. 이들 구성성분은 무선 네트워크에서 무선 연결을 제공하는 것과 같이, 네트워크 노드 및/또는 무선 디바이스 기능을 제공하기 위해 함께 동작된다. 다른 실시예에서, 무선 네트워크는 임의의 수의 유선 또는 무선 네트워크, 네트워크 노드, 기지국, 제어기, 무선 디바이스, 중계국, 및/또는 유무선 연결을 통해 데이터 및/또는 신호의 통신을 용이하게 하거나 그에 참여할 수 있는 임의의 다른 구성성분이나 시스템을 포함할 수 있다.
여기서 사용되는 바와 같이, 네트워크 노드는 무선 디바이스에 대한 무선 액세스를 가능하게 하고 또한/또는 제공하기 위해, 또한 무선 네트워크에서 다른 기능을 (예를 들면, 관리) 실행하기 위해, 무선 네트워크에서 무선 디바이스 및/또는 다른 네트워크 노드나 장비와 직접 또는 간접적으로 통신하도록 기능을 갖춘, 구성된, 배열된, 또한/또는 동작가능한 장비를 칭한다. 네트워크 노드의 예는, 제한되지는 않지만, 액세스 포인트(access point, AP) (예를 들면, 무선 액세스 포인트), 기지국(BS) (예를 들면, 무선 기지국, 노드 B, eNB(evolved Node B), 및 gNB(NR NodeB))를 포함한다. 기지국은 제공하는 커버리지의 양을 (또는, 다르게 언급하면, 전송 전력 레벨) 기반으로 분류될 수 있고, 또한 펨토 기지국, 피코 기지국, 마이크로 기지국, 또는 매트로 기지국이라 칭하여질 수 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너(donor) 노드가 될 수 있다. 네트워크 노드는 또한 중앙집중된 디지털 유닛 및/또는 때로 원격 무선 헤드(Remote Radio Head, RRH)라 칭하여지는 원격 무선 유닛(remote radio unit, RRU)과 같이, 분산된 무선 기지국 중 하나 이상의 부분 (또는 모든 부분)을 포함할 수 있다. 이러한 원격 무선 유닛은 안테나 통합 라디오로서 안테나와 통합되거나 통합되지 않을 수 있다. 분산된 무선 기지국 중 일부는 분산 안테나 시스템(distributed antenna system, DAS)에서의 노드로 칭하여질 수 있다. 네트워크 노드의 또 다른 예는 MSR BS와 같은 다중-표준 무선(multi-standard radio, MSR) 장비, 무선 네트워크 제어기(radio network controller, RNC)나 기지국 제어기(BSC)와 같은 네트워크 제어기, 베이스 송수신기(base transceiver station, BTS), 전송 포인트, 전송 노드, 다중-셀/멀티캐스트 조정 엔터티(multi-cell/multicast coordination entity, MCE), 코어 네트워크 노드 (예를 들어, MSC, MME), O&M 노드, OSS 노드, SON 노드, 위치지정 노드 (예를 들어, E-SMLC), 및/또는 MDT를 포함한다. 또 다른 예로, 네트워크 노드는 이후 더 상세히 설명될 바와 같은 가상 네트워크 노드가 될 수 있다. 그러나, 보다 일반적으로, 네트워크 노드는 무선 네트워크로의 액세스를 무선 디바이스에 제공하도록 또한/또는 가능하게 하도록, 또는 무선 네트워크를 액세스한 무선 디바이스에 일부 서비스를 제공하도록 기능을 갖춘, 구성된, 배열된, 또한/또는 동작가능한 임의의 적절한 디바이스를 (또는 디바이스의 그룹) 나타낼 수 있다.
도 3에서, 네트워크 노드(360)는 프로세싱 회로(370), 디바이스 판독가능 매체(380), 인터페이스(390), 보조 장비(384), 전원(386), 전력 회로(387), 및 안테나(362)를 포함한다. 도 3의 예시적인 무선 네트워크에서 설명되는 네트워크 노드(360)는 설명된 하드웨어 구성성분의 조합을 포함하는 디바이스를 나타낼 수 있지만, 다른 실시예는 다른 구성성분의 조합을 갖는 네트워크 노드를 포함할 수 있다. 네트워크 노드는 여기서 설명된 작업, 특성, 기능, 및 방법을 실행하는데 필요한 임의의 적절한 조합의 하드웨어 및/또는 소프트웨어를 포함하는 것으로 이해되어야 한다. 또한, 네트워크 노드(360)의 구성성분은 큰 박스 내에 위치하거나 다수의 박스 내에 묶여있는 단일 박스로 도시되지만, 실제로, 네트워크 노드는 설명되는 단일 구성성분을 구성하는 다수의 다른 물리적 구성성분을 포함할 수 있다 (예를 들어, 디바이스 판독가능 매체(390)는 다수의 분리된 하드 드라이브 뿐만 아니라 다수의 RAM 모듈을 포함할 수 있다).
예를 들어, 설명된 네트워크 노드(360)는 무선 액세스 네트워크 노드이다. 그러나, 여기서 설명된 방법은 제한되지 않고 예를 통해, 액세스 및 이동성 관리 기능(Access and Mobility Management Function, AMF) 또는 보안 앵커 기능(Security Anchor Function, SEAF); 인증 서버 기능(Authentication Server Function, AUSF); 또는 통합 데이터 관리(Unified Data Management, UDM) 또는 가입 식별자 노출 기능(Subscription Identifier De-concealing Function, SIDF)과 같은 코어 네트워크 노드를 포함하는 임의의 네트워크 노드 또는 네트워크 기능에서 사용될 수 있다. 이러한 코어 네트워크 노드의 경우, 각각의 네트워크 노드는 도 3에 도시된 구성성분 중 임의의 것 또는 모두를 포함할 수 있지만, 도면에 도시된 무선 통신 기능을 포함하지 않을 수 있다.
유사하게, 네트워크 노드(360)는 각각 자체의 개별적 구성성분을 가질 수 있는 물리적으로 분리된 다수의 구성성분으로 (예를 들면, NodeB 구성성분과 RNC 구성성분, 또는 BTS 구성성분과 BSC 구성성분 등) 구성될 수 있다. 네트워크 노드(360)가 다수의 분리된 구성성분을 (예를 들면, BTS와 BSC 구성성분) 포함하는 특정한 시나리오에서, 분리된 구성성분 중 하나 이상은 여러 네트워크 노드 사이에서 공유될 수 있다. 예를 들면, 단일 RNC가 다수의 NodeB를 제어할 수 있다. 이러한 시나리오에서, 각각의 유일한 NodeB 및 RNC 쌍은 일부 예에서 하나의 분리된 네트워크 노드로 간주될 수 있다. 일부 실시예에서, 네트워크 노드(360)는 다수의 무선 액세스 기술(radio access technology, RAT)을 지원하도록 구성될 수 있다. 이러한 실시예에서, 일부 구성성분은 복제될 수 있고 (예를 들면, 다른 RAT에 대해 분리된 디바이스 판독가능 매체(380)), 일부 구성성분은 재사용될 수 있다 (예를 들면, 동일한 안테나(362)가 RAT에 의해 공유될 수 있다). 네트워크 노드(360)는 또한 예를 들어, GSM, WCDMA, LTE, NR, Wi-Fi, 또는 블루투스 무선 기술과 같이, 네트워크 노드(360)에 통합된 다른 무선 기술에 대해 다수의 세트의 다양한 도시된 구성성분을 포함할 수 있다. 이들 무선 기술은 동일하거나 다른 칩에, 또는 칩 세트에, 또한 네트워크 노드(360) 내의 다른 구성성분에 통합될 수 있다.
프로세싱 회로(370)는 네트워크 노드에 의해 제공되는 것으로 여기서 설명된 결정, 계산, 또는 유사한 동작을 (예를 들면, 특정한 획득 동작) 실행하도록 구성된다. 프로세싱 회로(370)에 의해 실행되는 이들 동작은 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교하고, 또한/또는 획득된 정보 또는 변환된 정보를 기반으로 하나 이상의 동작을 실행하여, 상기 프로세싱의 결과로 결정을 내림으로서, 프로세싱 회로(370)에 의해 획독된 정보를 처리하는 동작을 포함할 수 있다.
프로세싱 회로(370)는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션-지정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스의 조합, 리소스, 또는 하드웨어, 소프트웨어, 및/또는 단독으로 또는 디바이스 판독가능 매체(380)와 같은 다른 네트워크 노드(360) 구성성분과 결합하여 네트워크 노드(360) 기능을 제공하도록 동작가능한 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 프로세싱 회로(370)는 디바이스 판독가능 매체(380)에, 또는 프로세싱 회로(370) 내의 메모리에 저장된 명령을 실행할 수 있다. 이러한 기능은 여기서 설명된 다양한 무선 특성, 기능, 또는 이점 중 임의의 것을 제공하는 것을 포함할 수 있다. 일부 실시예에서, 프로세싱 회로(370)는 SOC(system on a chip)를 포함할 수 있다.
일부 실시예에서, 프로세싱 회로(370)는 하나 이상의 무선 주파수(RF) 송수신기 회로(372) 및 기저대 프로세싱 회로(374)를 포함할 수 있다. 일부 실시예에서, 무선 주파수(RF) 송수신기 회로(372) 및 기저대 프로세싱 회로(374)는 분리된 칩 (또는 칩의 세트), 보드, 또는 무선 유닛 및 디지털 유닛과 같은 유닛 상에 있을 수 있다. 다른 실시예에서, RF 송수신기 회로(372) 및 기저대 프로세싱 회로(374) 중 일부 또는 모두는 동일합 칩 또는 칩 세트, 보드, 또는 유닛 상에 있을 수 있다.
특정한 실시예에서, 네트워크 노드, 기지국, eNB, 또는 다른 이러한 네트워크 디바이스에 의해 제공되는 것으로 여기서 설명되는 기능 중 일부 또는 모두는 디바이스 판독가능 매체(380)에, 또는 프로세싱 회로(370) 내의 메모리에 저장된 명령을 실행하는 프로세싱 회로(370)에 의해 실행될 수 있다. 다른 실시예에서는 기능 중 일부 또는 모두가 예를 들어, 하드-와이어 방식으로, 분리된 또는 개별 디바이스 판독가능 매체에 저장된 명령을 실행하지 않고 프로세싱 회로(370)에 의해 제공될 수 있다. 이러한 실시예 중 임의의 것에서는 디바이스 판독가능 저장 매체에 저장된 명령을 실행하는가 여부에 관계없이, 프로세싱 회로(370)가 설명된 기능을 실행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점은 프로세싱 회로(370) 하나에, 또는 네트워크 노드(360)의 다른 구성성분에 제한되지 않고, 네트워크 노드(360) 전체에 의해, 또한/또는 단말 사용자 및 무선 네트워크에 의해 일반적으로 누린다.
디바이스 판독가능 매체(380)는 제한되지 않지만, 영구 저장, 고체 메모리, 원격 장착 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대량 저장 매체 (예를 들면, 하드 디스크), 제거가능한 저장 매체 (예를 들면, 플래쉬 드라이브, 컴팩트 디스크(CD), 또는 디지털 비디오 디스크(DVD))를 포함하는 임의의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리, 또한/또는 프로세싱 회로(370)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스를 포함할 수 있다. 디바이스 판독가능 매체(380)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션, 및/또는 프로세싱 회로(370)에 의해 실행되고 네트워크 노드(360)에 의해 사용될 수 있는 다른 명령을 포함하는 임의의 적절한 명령, 데이터, 또는 정보를 저장할 수 있다. 디바이스 판독가능 매체(380)는 프로세싱 회로(370)에 의해 실행된 임의의 계산 및/또는 인터페이스(390)를 통해 수신된 임의의 데이터를 저장하는데 사용될 수 있다. 일부 실시예에서, 프로세싱 회로(370) 및 디바이스 판독가능 매체(380)는 통합되는 것으로 간주될 수 있다.
인터페이스(390)는 네트워크 노드(360), 네트워크(306), 및/또는 WD(310) 사이에서 신호전송 및/또는 데이터의 유선 또는 무선 통신에 사용된다. 도시된 바와 같이, 인터페이스(390)는 예를 들어, 유선 연결을 통해 네트워크(306)에 데이터를 송신하고 그로부터 데이터를 수신하기 위한 포트/터미널(394)를 포함한다. 인터페이스(390)는 또한 특정한 실시예에서, 안테나(362)에, 또는 그 일부에 연결될 수 있는 무선 프론트 엔드 회로(392)를 포함한다. 무선 프론트 엔드 회로(392)는 필터(398) 및 증폭기(396)를 포함한다. 무선 프론트 엔드 회로(392)는 안테나(362) 및 프로세싱 회로(370)에 연결될 수 있다. 무선 프론트 엔드 회로는 안테나(362)와 프로세싱 회로(370) 사이에서 통신되는 신호를 컨디셔닝(conditioning)하도록 구성될 수 있다. 무선 프론트 엔드 회로(392)는 무선 연결을 통해 WD 또는 다른 네트워크 노드에 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(392)는 필터(398) 및/또는 증폭기(396)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 매개변수를 갖는 무선 신호로 변환시킬 수 있다. 무선 신호는 이어서 안테나(362)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(362)는 무선 프론트 엔드 회로(392)에 의해 디지털 데이터로 변환되는 무선 신호를 수집할 수 있다. 디지털 데이터는 프로세싱 회로(370)에 전달될 수 있다. 다른 실시예에서, 인터페이스는 다른 구성성분 및/또는 다른 조합의 구성성분을 포함할 수 있다.
특정한 다른 실시예에서, 네트워크 노드(360)는 분리된 무선 프론트 엔드 회로(392)를 포함하지 않고, 대신에, 프로세싱 회로(370)가 무선 프론트 엔드 회로를 포함하여, 분리된 무선 프론트 엔드 회로(392) 없이 안테나(362)에 연결될 수 있다. 유사하게, 일부 실시예에서, RF 송수신기 회로(372) 중 일부 또는 모두는 인터페이스(390)의 일부로 간주될 수 있다. 또 다른 실시예에서, 인터페이스(390)는 무선 유닛의 일부로 (도시되지 않은), 하나 이상의 포트 또는 터미널(394), 무선 프론트 엔드 회로(392), 및 RF 송수신기 회로(372)를 포함할 수 있고, 인터페이스(390)는 디지털 유닛의 일부인 (도시되지 않은) 기저대 프로세싱 회로(374)와 통신할 수 있다.
안테나(362)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나, 또는 안테나 어레이를 포함할 수 있다. 안테나(362)는 무선 프론트 엔드 회로(390)에 연결될 수 있고, 무선으로 데이터 및/또는 신호를 전송 및 수신할 수 있는 임의의 타입의 안테나가 될 수 있다. 일부 실시예에서, 안테나(362)는 예를 들어, 2GHz와 66GHz 사이에서 무선 신호를 전송/수신하도록 동작가능한 하나 이상의 전방향, 섹터, 또는 패널 안테나를 포함할 수 있다. 전방향 안테나는 임의의 방향으로 무선 신호를 전송/수신하는데 사용될 수 있고, 섹터 안테나는 특정한 영역 내의 디바이스로부터 무선 신호를 전송/수신하는데 사용될 수 있고, 패널 안테나는 비교적 직선 거리로 무선 신호를 전송/수신하는데 사용되는 가시선 안테나가 될 수 있다. 일부 예에서, 하나 이상의 안테나를 사용하는 것을 MIMO라 칭한다. 특정한 실시예에서, 안테나(362)는 네트워크 노드(360)와 분리될 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(360)에 연결될 수 있다.
안테나(362), 인터페이스(390), 및/또는 프로세싱 회로(370)는 네트워크 노드에 의해 실행되는 것으로 여기서 설명된 임의의 수신 동작 및/또는 특정한 획득 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호는 무선 디바이스, 또 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 유사하게, 안테나(362), 인터페이스(390), 및/또는 프로세싱 회로(370)는 네트워크 노드에 의해 실행되는 것으로 여기서 설명된 임의의 전송 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호는 무선 디바이스, 또 다른 네트워크 노드, 및/또는 임의의 다른 네트워크 장비로 전송될 수 있다.
전력 회로(387)는 전력 관리 회로를 포함하거나 그에 연결될 수 있고, 여기서 설명된 기능을 실행하기 위한 전력을 네트워크 노드(360)의 구성성분에 공급하도록 구성된다. 전력 회로(387)는 전원(386)으로부터 전력을 수신할 수 있다. 전원(386) 및/또는 전력 회로(387)는 각 구성성분에 대해 적절한 형태로 (예를 들면, 각 구성성분에 필요한 전압 및 전류 레벨로) 네트워크 노드(360)의 다양한 구성성분에 전력을 제공하도록 구성될 수 있다. 전원(386)은 전력 회로(387) 및/또는 네트워크 노드(360)에 포함되거나 그 외부에 있을 수 있다. 예를 들면, 네트워크 노드(360)는 전기 케이블과 같은 인터페이스나 입력 회로를 통해 외부 전원에 (예를 들면, 콘센트) 연결될 수 있고, 그에 의해 외부 전원이 전력 회로(387)에 전력을 공급한다. 또 다른 예로, 전원(386)은 전력 회로(387)에 연결되거나 통합된 배터리 또는 배터리 팩 형태의 전원을 포함할 수 있다. 배터리는 외부 전원이 없을 때 백업 전력을 제공할 수 있다. 태양광 디바이스와 같이, 다른 타입의 전원도 또한 사용될 수 있다.
다른 실시예의 네트워크 노드(360)는 도 3에 도시된 것 이외의 추가적인 구성성분을 포함할 수 있고, 이들은 여기서 설명된 특성 및/또는 여기서 설명된 주제를 지원하는데 필수적인 기능 중 임의의 것을 포함하는, 네트워크 노드의 기능의 특정한 측면을 제공하는 것을 담당할 수 있다. 예를 들어, 네트워크 노드(360)는 네트워크 노드(360)로의 정보 입력을 허용하고 네트워크 노드(360)로부터의 정보 출력을 허용하도록 사용자 인터페이스 장비를 포함할 수 있다. 이는 사용자가 네트워크 노드(360)에 대한 진단, 유지보수, 수리, 및 다른 관리 기능을 실행하게 허용할 수 있다.
여기서 사용되는 바와 같이, 무선 디바이스(WD)는 네트워크 노드 및/또는 다른 무선 디바이스와 무선으로 통신하도록 기능을 갖춘, 구성된, 배열된, 또한/또는 동작가능한 디바이스를 칭한다. 다른 언급이 없는 한, WD란 용어는 여기서 사용자 장비(UE)와 호환가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파, 무선파, 적외선파, 및/또는 공기를 통해 정보를 운반하기에 적절한 다른 타입의 신호를 사용하여 무선 신호를 전송 및/또는 수신하는 것을 포함할 수 있다. 일부 실시예에서, WD는 직접적인 사람의 상호작용 없이 정보를 전송 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 내부적 또는 외부적 이벤트에 의해 트리거 될 때, 또는 네트워크로부터의 요청에 응답하여, 소정의 스케쥴로 네트워크에 정보를 전송하도록 설계될 수 있다. WD의 예는 제한되지 않지만, 스마트폰, 모바일 폰, 셀 폰, VoIP(voice over IP) 폰, 무선 로컬 루프 폰, 데스크탑 컴퓨터, 개인용 디지털 보조기(PDA), 무선 카메라, 게임 콘솔이나 디바이스, 음악 저장 디바이스, 재생 가전, 웨어러블 터미널 디바이스, 무선 엔드포인트, 이동국, 태블릿, 랩탑, 랩탑-내장 장비(laptop-embedded equipment, LEE), 랩탑-장착 장비(laptop-mounted equipment, LME), 스마트 디바이스, 무선 고객 구내 장비(customer-premise equipment, CPE), 차량-장착 무선 터미널 디바이스 등을 포함한다. WD는 예를 들어, 사이드링크 통신, 차량-대-차량(V2V), 차량-대-인프라구조(V2I), 차량-대-모든 사물(V2X)에 대한 3GPP 표준을 구현함으로서, 디바이스-대-디바이스(D2D) 통신을 지원할 수 있고, 이 경우 D2D 통신 디바이스라 칭하여진다. 또 다른 특정한 예로, 사물인터넷(IoT) 시나리오에서, WD는 모니터링 및/또는 측정을 실행하고 이러한 모니터링 및/또는 측정의 결과를 또 다른 WD 및/또는 네트워크 노드에 전송하는 기계 또는 다른 디바이스를 나타낼 수 있다. WD는 이 경우 기계-대-기계(M2M) 디바이스가 될 수 있고, 이는 3GPP 컨텍스트에서 MTC 디바이스라 칭하여진다. 한가지 특정한 예로, WD는 3GPP 협대역 사물인터넷(NB-IoT) 표준을 구현하는 UE가 될 수 있다. 이러한 기계나 디바이스의 특정한 예로는 센서, 전력측정기와 같은 측정 디바이스, 산업용 기계, 또는 가정용이나 개인용 가전 (예를 들면, 냉장고, 텔레비젼 등), 개인용 웨어러블이 (예를 들면, 시계, 피트니스 트래커 등) 있다. 다른 시나리오에서, WD는 동작 상태 또는 그 동작과 연관된 다른 기능에 대한 모니터링 및/또는 리포팅을 가능하게 하는 차량이나 다른 장비를 나타낼 수 있다. 상기에 설명된 바와 같은 WD는 무선 연결의 엔드포인트를 나타낼 수 있고, 이 경우 그 디바이스는 무선 터미널이라 칭하여진다. 또한, 상기에 설명된 바와 같은 WD는 이동형일 수 있고, 이 경우 또한 모바일 디바이스 또는 모바일 터미널이라 칭하여진다.
도시된 바와 같이, 무선 디바이스(310)는 안테나(311), 인터페이스(314), 프로세싱 회로(320), 디바이스 판독가능 매체(330), 사용자 인터페이스 장비(332), 보조 장비(334), 전원(336), 및 전력 회로(337)를 포함한다. WD(310)는 예를 들어, 일부 언급된 GSM, WCDMA, LTE, NR, Wi-Fi, WiMAX, 또는 블루투스 무선 기술과 같이, WD(310)에 의해 지원되는 다른 무선 기술에 대해 다수의 세트의 하나 이상의 도시된 구성성분을 포함할 수 있다. 이러한 무선 기술은 동일한 또는 다른 칩에, 또는 칩 세트에 WD(310) 내의 다른 구성성분으로 통합될 수 있다.
안테나(311)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(314)에 연결된다. 특정한 실시예에서, 안테나(311)는 WD(310)와 분리되고 인터페이스나 포트를 통해 WD(310)에 연결될 수 있다. 안테나(311), 인터페이스(314), 및/또는 프로세싱 회로(320)는 WD에 의해 실행되는 것으로 여기서 설명된 임의의 수신 또는 전송 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호가 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에서는 무선 프론트 엔드 회로 및/또는 안테나(311)가 인터페이스로 간주될 수 있다.
도시된 바와 같이, 인터페이스(314)는 무선 프론트 엔드 회로(312) 및 안테나(311)를 포함한다. 무선 프론트 엔드 회로(312)는 하나 이상의 필터(318) 및 증폭기(316)를 포함한다. 무선 프론트 엔드 회로(314)는 안테나(311) 및 프로세싱 회로(320)에 연결되고, 안테나(311) 및 프로세싱 회로(320) 사이에서 통신되는 신호를 컨디셔닝하도록 구성된다. 무선 프론트 엔드 회로(312)는 안테나(311)에, 또는 그 일부에 연결될 수 있다. 일부 실시예에서, WD(310)는 분리된 무선 프론트 엔드 회로(312)를 포함하지 않을 수 있다; 오히려, 프로세싱 회로(320)가 무선 프론트 엔드 회로를 포함하고 안테나(311)에 연결될 수 있다. 유사하게, 일부 실시예에서, RF 송수신기 회로(322) 중 일부 또는 모두는 인터페이스(314)의 일부로 간주될 수 있다. 무선 프론트 엔드 회로(312)는 무선 연결을 통해 다른 네트워크 노드나 WD에 송신되는 디지털 데이터를 수신할 수 있다. 무선 프론트 엔드 회로(312)는 필터(318) 및/또는 증폭기(316)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 매개변수를 갖는 무선 신호로 변환시킬 수 있다. 무선 신호는 이어서 안테나(311)를 통해 전송될 수 있다. 유사하게, 데이터를 수신할 때, 안테나(311)는 무선 프론트 엔드 회로(312)에 의해 디지널 신호로 변환되는 무선 신호를 수집할 수 있다. 디지털 데이터는 프로세싱 회로(320)로 전달될 수 있다. 다른 실시예에서, 인터페이스는 다른 구성성분 및/또는 다른 조합의 구성성분을 포함할 수 있다.
프로세싱 회로(320)는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 애플리케이션-지정 집적 회로, 필드 프로그램가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 디바이스의 조합, 리소스, 또는 하드웨어, 소프트웨어, 및/또는 단독으로 또는 디바이스 판독가능 매체(330)와 같은 다른 WD(310) 구성성분과 결합하여 WD(310) 기능을 제공하도록 동작가능한 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능은 여기서 설명된 다양한 무선 특성 또는 이점 중 임의의 것을 제공하는 것을 포함할 수 있다. 예를 들어, 프로세싱 회로(320)는 여기서 설명된 기능을 제공하기 위해 디바이스 판독가능 매체(330)에, 또는 프로세싱 회로(320) 내의 메모리에 저장된 명령을 실행할 수 있다.
도시된 바와 같이, 프로세싱 회로(320)는 하나 이상의 RF 송수신기 회로(322), 기저대 프로세싱 회로(324), 및 애플리케이션 프로세싱 회로(326)를 포함한다. 다른 실시예에서, 프로세싱 회로는 다른 구성성분 및/또는 다른 조합의 구성성분을 포함할 수 있다. 특정한 실시예에서, WD(310)의 프로세싱 회로(320)는 SOC를 포함할 수 있다. 일부 실시예에서, RF 송수신기 회로(322), 기저대 프로세싱 회로(324), 및 애플리케이션 프로세싱 회로(326)는 분리된 칩에, 또는 칩 세트에 있을 수 있다. 다른 실시예에서, 기저대 프로세싱 회로(324) 및 애플리케이션 프로세싱 회로(326) 중 일부 또는 모두는 하나의 칩에, 또는 칩 세트에 조합될 수 있고, RF 송수신기 회로(322)는 분리된 칩에, 또는 칩 세트에 있을 수 있다. 또 다른 실시예에서는 RF 송수신기 회로(322) 및 기저대 프로세싱 회로(324) 중 일부 또는 모두가 동일한 칩에, 또는 칩 세트에 있고, 애플리케이션 프로세싱 회로(326)가 분리된 칩에, 또는 칩 세트에 있을 수 있다. 또 다른 실시예에서는 RF 송수신기 회로(322), 기저대 프로세싱 회로(324), 및 애플리케이션 프로세싱 회로(326) 중 일부 또는 모두가 동일한 칩에, 또는 칩 세트에 조합될 수 있다. 일부 실시예에서, RF 송수신기 회로(322)는 인터페이스(314)의 일부가 될 수 있다. RF 송수신기 회로(322)는 프로세싱 회로(320)에 대한 RF 신호를 컨디셔닝할 수 있다.
특정한 실시예에서, WD에 의해 제공되는 것으로 여기서 설명되는 기능 중 일부 또는 모두는 특정한 실시예에서 컴퓨터 판독가능 저장 매체가 될 수 있는 디바이스 판독가능 매체(330)에 저장된 명령을 실행하는 프로세싱 회로(320)에 의해 제공될 수 있다. 다른 실시예에서는 기능 중 일부 또는 모두가 예를 들어, 하드-와이어 방식으로, 분리된 또는 개별 디바이스 판독가능 저장 매체에 저장된 명령을 실행하지 않고 프로세싱 회로(320)에 의해 제공될 수 있다. 이러한 특정한 실시예 중 임의의 것에서는 디바이스 판독가능 저장 매체에 저장된 명령을 실행하는가 여부에 관계없이, 프로세싱 회로(320)가 설명된 기능을 실행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점은 프로세싱 회로(320) 하나에, 또는 WD(310)의 다른 구성성분에 제한되지 않고, WD(310) 전체에 의해, 또한/또는 단말 사용자 및 무선 네트워크에 의해 일반적으로 누린다.
프로세싱 회로(320)는 WD에 의해 실행되는 것으로 여기서 설명된 임의의 결정, 계산, 또는 유사한 동작을 (예를 들어, 특정한 획득 동작) 실행하도록 구성될 수 있다. 프로세싱 회로(320)에 의해 실행되는 바와 같은 이러한 동작은 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(310)에 의해 저장된 정보와 비교하고, 또한/또는 획득된 정보 또는 변환된 정보를 기반으로 하나 이상의 동작을 실행하여, 상기 처리의 결과로 결정을 내림으로서, 프로세싱 회로(320)에 의해 획득된 정보를 처리하는 것을 포함할 수 있다.
디바이스 판독가능 매체(330)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션, 및/또는 프로세싱 회로(320)에 의해 실행될 수 있는 다른 명령을 저장하도록 동작될 수 있다. 디바이스 판독가능 매체(330)는 컴퓨터 메모리 (예를 들면, 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)), 대량 저장 매체 (예를 들면, 하드 디스크), 제거가능한 저장 매체 (예를 들면, 컴팩트 디스크(CD) 또는 디지털 비디오 디스크(DVD)), 및/또는 프로세싱 회로(320)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 디바이스 판독가능 및/또는 컴퓨터 실행가능 메모리 디바이스를 포함할 수 있다. 일부 실시예에서, 프로세싱 회로(320) 및 디바이스 판독가능 매체(330)는 통합되는 것으로 간주될 수 있다.
사용자 인터페이스 장비(332)는 인간 사용자가 WD(310)와 상호작용하도록 허용하는 구성성분을 제공할 수 있다. 이러한 상호작용은 시각적, 청각적, 촉각적 등과 같이 다양한 형태가 될 수 있다. 사용자 인터페이스 장비(332)는 사용자에 대한 출력을 생성하고 사용자가 WD(310)에 입력을 제공하게 허용하도록 동작될 수 있다. 상호작용의 타입은 WD(310)에 설치된 사용자 인터페이스 장비(332)의 타입에 따라 변할 수 있다. 예를 들어, WD(310)가 스마트폰이면, 상호작용은 터치 스크린을 통해 이루어질 수 있고; WD(310)가 스마트 측정기이면, 상호작용은 용도를 제공하는 (예를 들면, 사용된 갤런 수) 스크린 또는 가청 경고를 제공하는 (예를 들면, 흡연이 검출된 경우) 스피커를 통해 이루어질 수 있다. 사용자 인터페이스 장비(332)는 입력 인터페이스, 디바이스, 및 회로, 또한 출력 인터페이스, 디바이스, 및 회로를 포함할 수 있다. 사용자 인터페이스 장비(332)는 WD(310)로의 정보 입력을 허용하도록 구성되고, 프로세싱 회로(320)가 입력 정보를 처리하게 허용하도록 프로세싱 회로(320)에 연결된다. 사용자 인터페이스 장비(332)는 예를 들면, 마이크로폰, 근접 또는 다른 센서, 키/버튼, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 사용자 인터페이스 장비(332)는 또한 WD(310)로부터의 정보 출력을 허용하고, 프로세싱 회로(320)가 WD(310)로부터 정보를 출력하도록 허용하게 구성된다. 사용자 인터페이스 장비(332)는 예를 들면, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(332)의 하나 이상의 입력 및 출력 인터페이스, 다비이스, 및 회로를 사용하여, WD(310)는 단말 사용자 및/또는 무선 네트워크와 통신할 수 있고, 이들에게 여기서 설명된 기능으로부터의 이점을 허용할 수 있다.
보조 장비(334)는 일반적으로 WD에 의해 실행되지 않는 더 특정한 기능을 제공하도록 동작될 수 있다. 이는 다양한 목적을 위한 측정을 실행하기 위한 특수 센서, 유선 통신과 같이 추가적인 타입의 통신을 위한 인터페이스 등을 포함할 수 있다. 보조 장비(334)의 구성성분의 포함여부와 타입은 실시예 및/또는 시나리오에 따라 변할 수 있다.
전원(336)은 일부 실시예에서 배터리 또는 배터리 팩의 형태가 될 수 있다. 외부 전원 (예를 들면, 콘센트), 태양광 디바이스, 또는 전력 셀과 같은 다른 타입의 전원도 또한 사용될 수 있다. WD(310)는 또한 여기서 설명되거나 표시된 임의의 기능을 실행하게 위해 전원(336)으로부터 전력을 필요로 하는 WD(310)의 다양한 부품에 전원(336)으로부터 전력을 전달하기 위한 전력 회로(337)를 포함할 수 있다. 전력 회로(337)는 특정한 실시예에서 전력 관리 회로를 포함할 수 있다. 전력 회로(337)는 부가적으로 또는 대안적으로 외부 전원으로부터 전력을 수신하도록 동작될 수 있다; 이 경우 WD(310)는 전력 케이블과 같은 인터페이스나 입력 회로를 통해 외부 전원에 (콘센트와 같은) 연결될 수 있다. 전력 회로(337)는 또한 특정한 실시예에서 외부 전원으로부터 전원(336)으로 전력을 전달하도록 동작될 수 있다. 이는 예를 들면, 전원(336)의 충전을 위한 것일 수 있다. 전력 회로(337)는 전력이 공급되는 WD(310)의 각 구성성분에 적절한 전력을 만들기 위해 전원(336)으로부터의 전력에 임의의 포맷팅, 변환, 또는 다른 수정을 실행할 수 있다.
도 4는 여기서 설명된 다양한 측면에 따른 UE의 한 실시예를 설명한다. 여기서 사용된 바와 같이, 사용자 장비 또는 UE는 관련된 디바이스를 소유하고 또한/또는 운영하는 인간 사용자란 의미에서 반드시 사용자를 가질 필요는 없다. 대신에, UE는 인간 사용자에게 판매 또는 동작될 것으로 의도되지만, 특정한 인간 사용자와 연관되지 않을 수 있거나 초기에 연관되지 않을 수 있는 디바이스를 나타낼 수 있다 (예를 들면, 스마트 스프링쿨러 제어기). 대안적으로, UE는 단말 사용자에게 판매 또는 동작될 것으로 의도되지 않지만, 사용자의 이득에 연관되거나 그를 위해 동작될 수 있는 디바이스를 나타낼 수 있다 (예를 들면, 스마트 전력 측정기). UE(400)는 NB-IoT UE, 기계형 통신(MTC) UE, 및/또는 증진된 MTC(eMTC) UE를 포함하여, 3세대 피트너쉽 프로젝트(3GPP)에 의해 식별된 임의의 UE가 될 수 있다. UE(400)는 도 4에 도시된 바와 같이, 3GPP의 GSM, UMTS, LTE, 및/또는 5G 표준과 같이, 3세대 파트너쉽 프로젝트(3GPP)에 의해 발표된 하나 이상의 통신 표준에 따른 통신을 위해 구성된 WD의 한 예이다. 상기에 기술된 바와 같이, WD와 UE 용어는 상호교환가능하게 사용될 수 있다. 따라서, 도 4는 UE이지만, 여기서 논의되는 구성성분은 WD에도 동일하게 적용가능하다.
도 4에서, UE(400)는 입력/출력 인터페이스(405), 무선 주파수(RF) 인터페이스(409), 네트워크 연결 인터페이스(411), 랜덤 액세스 메모리(RAM)(417), 판독 전용 메모리(ROM)(419), 및 저장 매체(421) 등을 포함하는 메모리(415), 통신 서브시스템(431), 전원(433), 및/또는 임의의 다른 구성성분이나 그들의 임의의 조합에 동작되도록 연결된 프로세싱 회로(401)를 포함한다. 저장 매체(421)는 운영 시스템(423), 애플리케이션 프로그램(425), 및 데이터(427)를 포함한다. 다른 실시예에서, 저장 매체(421)는 다른 유사한 타입의 정보를 포함할 수 있다. 특정한 UE는 도 4에 도시된 구성성분 모두를, 또는 구성성분의 서브세트만을 사용할 수 있다. 구성성분 사이의 통합 레벨은 UE에 따라 변할 수 있다. 또한, 특정한 UE는 다수의 프로세서, 메모리, 송수신기, 전송기, 수신기 등과 같이, 다수의 예의 구성성분을 포함할 수 있다.
도 4에서, 프로세싱 회로(401)는 컴퓨터 명령 및 데이터를 처리하도록 구성될 수 있다. 프로세싱 회로(401)는 예를 들어, 하나 이상의 하드웨어-구현 상태 기계 (예를 들면, 이산적 로직, FPGA, ASIC 등); 적절한 펌웨어를 갖춘 프로그램가능한 로직; 적절한 소프트웨어를 갖는 마이크로프로세서나 디지털 신호 프로세서(DSP)와 같은 하나 이상의 저장 프로그램, 범용 프로세서; 또는 상기의 임의의 조합과 같이, 메모리에 기계-판독가능 컴퓨터 프로그램으로 저장된 기계 명령을 실행하도록 동작하는 임의의 순차적인 상태 기계를 구현하도록 구성될 수 있다. 예를 들어, 프로세싱 회로(401)는 두개의 중앙처리유닛(CPU)를 포함할 수 있다. 데이터는 컴퓨터에 의해 사용되기 적절한 형태의 정보가 될 수 있다.
도시된 실시예에서, 입력/출력 인터페이스(405)는 입력 디바이스, 출력 디바이스, 또는 입출력 디바이스에 통신 인터페이스를 제공하도록 구성될 수 있다. UE(400)는 입력/출력 인터페이스(405)를 통해 출력 디바이스를 사용하도록 구성될 수 있다. 출력 디바이스는 입력 디바이스와 동일한 타입의 인터페이스 포트를 사용할 수 있다. 예를 들면, USB 포트가 UE(400)로의 입력 및 그로부터의 출력을 제공하는데 사용될 수 있다. 출력 디바이스는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 작동기, 에미터, 스마트카드, 또 다른 출력 디바이스, 또는 이들의 임의의 조합이 될 수 있다. UE(400)는 사용자가 UE(400)로의 정보를 캡처하게 허용하도록 입력/출력 인터페이스(405)를 통해 입력 디바이스를 사용하도록 구성될 수 있다. 입력 디바이스는 터치-감지 또는 존재-감지 디스플레이, 카메라 (예를 들면, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향성 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재-감지 디스플레이는 사용자로부터의 입력을 감지하는 전기용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는 예를 들면, 가속도계, 자이로스코프, 경사 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 또 다른 유사한 센서, 또는 이들의 임의의 조합이 될 수 있다. 예를 들어, 입력 디바이스는 가속도계, 자력계, 디지털 카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 4에서, RF 인터페이스(409)는 전송기, 수신기, 및 안테나와 같은 RF 구성성분에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 연결 인터페이스(411)는 네트워크(443a)에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(443a)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사한 네트워크, 또는 그들의 임의의 조합과 같이, 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들면, 네트워크(443a)는 Wi-Fi 네트워크를 포함할 수 있다. 네트워크 연결 인터페이스(411)는 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같은 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 디바이스와 통신하는데 사용되는 수신기 및 전송기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 연결 인터페이스(411)는 통신 네트워크 링크에 적절한 (예를 들면, 광학적, 전기적 등) 수신기 및 전송기 기능을 구현할 수 있다. 전송기 및 수신기 기능은 회로 구성성분, 소프트웨어, 또는 펌웨어를 공유하거나, 대안적으로 분리되어 구현될 수 있다.
RAM(417)은 운영 시스템, 애플리케이션 프로그램, 및 디바이스 드라이버와 같은 소프트웨어 프로그램을 실행하는 동안 데이터 또는 컴퓨터 명령의 저장이나 캐싱(caching)을 제공하기 위해 버스(402)를 통해 프로세싱 회로(401)에 인터페이스되도록 구성될 수 있다. ROM(419)은 프로세싱 회로(401)에 컴퓨터 명령 또는 데이터를 제공하도록 구성될 수 있다. 예를 들어, ROM(419)은 기본적인 입력 및 출력(I/O), 시동, 또는 비휘발성 메모리에 저장된 키보드로부터의 키스트로크 수신과 같이 기본적인 시스템 기능을 위한 불변의 저-레벨 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(421)는 RAM, ROM, 프로그램가능 판독전용 메모리(PROM), 삭제가능 프로그램가능 판독전용 메모리(EPROM), 전기적으로 삭제가능한 프로그램가능 판독전용 메모리(EEPROM), 자기 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거가능한 카트리지, 또는 플래쉬 메모리와 같은 메모리를 포함하도록 구성될 수 있다. 한 예에서, 저장 매체(421)는 운영 시스템(423), 웹 브라우저 애플리케이션, 위젯(widget)이나 가젯(gadget) 엔진, 또는 또 다른 애플리케이션과 같은 애플리케이션 프로그램(425), 및 데이터 파일(427)을 포함하도록 구성될 수 있다. 저장 매체(421)는 UE(400)에 의해 사용되도록 다양한 운영 시스템 중 임의의 것 또는 운영 시스템의 조합을 저장할 수 있다.
저장 매체(421)는 중복 어레이의 독립 디스크(redundant array of independent disk, RAID), 플로피 디스크 드라이브, 플래쉬 메모리, USB 플래쉬 드라이브, 외부 하드 디스크 드라이브, 썸(thumb) 드라이브, 펜 드라이브, 키 드라이브, 고밀도 디지털 다용도 디스크(high-density digital versatile disc, HD-DVD) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, 블루레이(Blu-Ray) 광학 디스크 드라이브, 홀로그래픽 디지털 데이터 저장(holographic digital data storage, HDDS) 광학 디스크 드라이브, 외부 미니-듀얼 인-라인 메모리 모듈(mini-dual in-line memory module, DIMM), 동기화 동적 랜덤 액세스 메모리(synchronous dynamic random access memory, SDRAM), 외부 마이크로-DIMM SDRAM, 가입자 식별 모듈이나 제거가능한 사용자 식별(SIM/RUIM) 모듈과 같은 스마트카드 메모리, 다른 메모리, 또는 그들의 임의의 조합과 같이, 다수의 물리적 드라이브 유닛을 포함하도록 구성될 수 있다. 저장 매체(421)는 데이터를 오프-로드 또는 업로드하기 위해 UE(400)가 일시적 또는 비일시적 메모리 매체에 저장된 컴퓨터-실행가능 명령, 애플리케이션 프로그램 등을 액세스하도록 허용할 수 있다. 통신 시스템을 사용하는 것과 같은 제조 물품은 디바이스 판독가능 매체를 포함할 수 있는 저장 매체(421)에 유형적으로 구현될 수 있다.
도 4에서, 프로세싱 회로(401)는 통신 서브시스템(431)을 사용하여 네트워크(443b)와 통신하도록 구성될 수 있다. 네트워크(443a) 및 네트워크(443b)는 동일한 네트워크이거나 다른 네트워크가 될 수 있다. 통신 서브시스템(431)은 네트워크(443b)와 통신하는데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들면, 통신 서브시스템(431)은 IEEE 802.11, CDMA, WCDMA, GSM, LTE, UTRAN, WiMax 등과 같은 하나 이상의 통신 프로토콜에 따른 무선 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같이, 무선 통신이 가능한 또 다른 디바이스의 하나 이상의 원격 송수신기와 통신하는데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각 송수신기는 RAN 링크에 적절한 (예를 들어, 주파수 할당 등) 전송기 또는 수신기 기능을 각각 구현하는 전송기(433) 및/또는 수신기(435)를 포함할 수 있다. 또한, 각 송수신기의 전송기(433) 및 수신기(435)는 회로 구성성분, 소프트웨어, 또는 펌웨어를 공유하거나, 대안적으로 분리되어 구현될 수 있다.
도시된 실시예에서, 통신 서브시스템(431)의 통신 기능은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신, 근거리 통신, 위치를 결정하는 글로벌 위치지정 시스템(GPS)의 사용과 같은 위치-기반의 통신, 또 다른 유사한 통신 기능, 또는 그들의 임의의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(431)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(443b)는 근거리 네트워크(LAN), 광역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사한 네트워크, 또는 그들의 임의의 조합과 같이 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(443b)는 셀룰러 네트워크, Wi-Fi네트워크, 및/또는 근거리 네트워크가 될 수 있다. 전원(413)은 UE(400)의 구성성분에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
여기서 설명된 특성, 이점, 및/또는 기능은 UE(400)의 구성성분 중 하나에서, 또는 UE(400)의 다수의 구성성분에 걸쳐 분할되어 구현될 수 있다. 또한, 여기서 설명된 특성, 이점, 및/또는 기능은 하드웨어, 소프트웨어, 또는 펌웨어의 임의의 조합으로 구현될 수 있다. 한 예에서, 통신 서브시스템(431)은 여기서 설명된 구성성분 중 임의의 것을 포함하도록 구성될 수 있다. 또한, 프로세싱 회로(401)는 버스(402)를 통해 이러한 구성성분 중 임의의 것과 통신하도록 구성될 수 있다. 또 다른 예에서, 이러한 구성성분 중 임의의 것은 프로세싱 회로(401)에 의해 실행될 때 여기서 설명된 대응하는 기능을 실행하는 메모리에 저장된 프로그램 명령으로 표현될 수 있다. 또 다른 예에서, 이러한 구성성분 중 임의의 것의 기능은 프로세싱 회로(401)와 통신 서브시스템(431) 사이에서 분할될 수 있다. 또 다른 예에서, 이러한 구성성분 중 임의의 것의 비계산적으로 집약적인 기능은 소프트웨어 또는 펌웨어로 구현될 수 있고 계산적으로 집약적인 기능은 하드웨어로 구현될 수 있다.
도 5는 일부 실시예에 의해 구현된 기능이 가상화될 수 있는 가상 환경(500)을 설명하는 구조적인 블록도이다. 본 내용에서, 가상화는 장치 또는 디바이스의 가상 버전을 생성하는 것을 의미하고, 이는 하드웨어 플랫폼, 저장 디바이스, 및 네트워킹 리소스를 가상화하는 것을 포함할 수 있다. 여기서 사용된 바와 같이, 가상화는 노드 (예를 들면, 가상화 기지국 또는 가상화 무선 액세스 노드), 또는 디바이스 (예를 들면, UE, 무선 디바이스, 또는 임의의 다른 타입의 통신 디바이스), 또는 그 구성성분에 적용될 수 있고, 기능 중 적어도 일부가 하나 이상의 가상 구성성분으로 (예를 들면, 하나 이상의 애플리케이션, 구성성분, 기능, 가상 기계, 또는 하나 이상의 네트워크 내의 하나 이상의 물리적 프로세싱 노드에서 실행되는 컨테이너를 통해) 실행되는 구현에 관련된다.
일부 실시예에서, 여기서 설명된 기능 중 일부 또는 모두는 하나 이상의 하드웨어 노드(530)에 의해 호스팅되는 하나 이상의 가상 환경(500)에서 구현되는 하나 이상의 가상 기계에 의해 실행되는 가상 구성성분으로 구현될 수 있다. 또한, 가상 노드가 무선 액세스 노드가 아니거나 무선 연결을 요구하지 않는 (예를 들어, 코어 네트워크 노드) 실시예에서는 네트워크 노드가 완전히 가상화될 수 있다.
기능은 여기서 설명된 실시예 중 일부의 특성, 기능, 및/또는 이점 중 일부를 구현하도록 동작되는 하나 이상의 애플리케이션(520)에 의해 (대안적으로, 소프트웨어 인스턴스, 가상 어플라이언스, 네트워크 기능, 가상 노드, 가상 네트워크 기능 등으로 칭하여질 수 있는) 구현될 수 있다. 애플리케이션(520)은 프로세싱 회로(560) 및 메모리(590)를 포함하는 하드웨어(530)를 제공하는 가상 환경(500)에서 운행된다. 메모리(590)는 프로세싱 회로(560)에 의해 실행가능한 명령(595)을 포함하고, 그에 의해 애플리케이션(520)은 여기서 설명된 특성, 이점, 및/또는 기능 중 하나 이상을 제공하도록 동작된다.
가상 환경(500)은 상업용(COTS) 프로세서, 주문용 애플리케이션 특정 집적 회로(ASIC), 또는 디지털이나 아날로그 하드웨어 구성성분이나 특수 목적의 프로세서를 포함하는 임의의 다른 타입의 프로세싱 회로가 될 수 있는, 하나 이상의 프로세서 또는 프로세싱 회로(560)의 세트를 포함하는 범용 또는 특수 목적의 네트워크 하드웨어 디바이스(530)를 포함한다. 각 하드웨어 디바이스는 프로세싱 회로(560)에 의해 실행되는 명령(595) 또는 소프트웨어를 일시적으로 저장하기 위한 비영구적 메모리가 될 수 있는 메모리(590-1)를 포함할 수 있다. 각 하드웨어 디바이스는 물리적 네트워크 인터페이스(580)를 포함하는, 네트워크 인터페이스 카드라고도 공지된, 하나 이상의 네트워크 인터페이스 컨트롤러(network interface controller, NIC)(570)를 포함할 수 있다. 각 하드웨어 디바이스는 또한 프로세싱 회로(560)에 의해 실행가능한 명령 및/또는 소프트웨어(595)를 저장한 비일시적, 영구적, 기계-판독가능 저장 매체(590-2)를 포함할 수 있다. 소프트웨어(595)는 하나 이상의 가상화 레이어(550)를 (또한 하이퍼바이저(hypervisor)라 칭하여지는) 인스턴스화 하기 위한 소프트웨어, 가상 기계(540)를 실행하는 소프트웨어, 뿐만 아니라 여기서 설명된 일부 실시예와 관련되어 설명된 기능, 특성, 및/또는 이점을 실행하게 하용하는 소프트웨어를 포함하는 임의의 타입의 소프트웨어를 포함할 수 있다.
가상 기계(540)는 가상 프로세싱, 가상 메모리, 가상 네트워킹이나 인터페이스, 및 가상 저장을 포함하고, 대응하는 가상화 레이어(550) 또는 하이퍼바이저에 의해 운행될 수 있다. 가상 어플라이언스 (520)의 인스턴스의 다른 실시예는 하나 이상의 가상 기계(540)에서 구현될 수 있고, 그 구현은 다른 방법으로 이루어질 수 있다.
동작하는 동안, 프로세싱 회로(560)는 하이퍼바이저 또는 가상화 레이어(550)를 인스턴스화 하기 위한 소프트웨어(595)를 실행하고, 이는 때로 가상 기계 모니터(virtual machine monitor, VMM)라 칭하여질 수 있다. 가상화 레이어(550)는 가상 기계(540)에 대한 네트워킹 하드웨어 처럼 보이는 가상 운영 플랫폼을 제시할 수 있다.
도 5에 도시된 바와 같이, 하드웨어(530)는 일반 또는 특수 구성성분을 갖는 독립형 네트워크 노드가 될 수 있다. 하드웨어(530)는 안테나(5225)를 포함할 수 있고 가상화를 통해 일부 기능을 구현할 수 있다. 대안적으로, 하드웨어(530)는 더 큰 하드웨어 클러스터의 일부가 될 수 있고 (예를 들면, 데이터 센터 또는 고객 구내 장비(CPE)와 같이), 여기서는 많은 하드웨어 노드가 함께 동작되고 관리 및 지휘부(management and orchestration, MANO)(5100)을 통해 관리되며, 특히 애플리케이션(520)의 수명 관리를 감독한다.
하드웨어의 가상화는 일부 내용에서 네트워크 기능 가상화(network function virtualization, NFV)라 칭하여진다. NFV는 많은 네트워크 장비 타입을 산업 표준 대용량 서버 하드웨어, 물리적 스위치, 및 물리적 저장기에 통합하는데 사용될 수 있고, 이는 데이터 센터 또는 고객 구내 장비에 위치할 수 있다.
NFV에 관련하여, 가상 기계(540)는 물리적, 비가상화 기계에서 실행되는 것과 같이 프로그램을 운행하는 물리적 기계의 소프트웨어 구현이 될 수 있다. 각 가상 기계(540)와, 그 가상 기계를 실행하는 하드웨어(530) 중 그 부분은 가상 기계 전용 하드웨어 및/또는 다른 가상 기계(540)와 그 가상 기계가 공유하는 하드웨어가 되어, 분리된 가상 네트워크 요소(virtual network element, VNE)를 형성한다.
계속 NFV에 관련하여, 가상 네트워크 기능(Virtual Network Function, VNF)은 하드웨어 네트워킹 인프라구조(530)의 상단에 있는 하나 이상의 가상 기계(540)에서 운행되는 특정한 네트워크 기능을 다루는 것을 담당하고, 이는 도 5에서 애플리케이션(520)에 대응한다.
일부 실시예에서, 각각 하나 이상의 전송기(5220) 및 하나 이상의 수신기(5210)을 포함하는 하나 이상의 무선 유닛(5200)은 하나 이상의 안테나(5225)에 연결될 수 있다. 무선 유닛(5200)은 하나 이상의 적절한 네트워크 인터페이스를 통해 하드에어 노드(530)와 직접 통신할 수 있고, 가상 구성성분과 조합하여, 무선 액세스 노드 또는 기지국과 같이, 가상 노드에 무선 기능을 제공하는데 사용될 수 있다.
일부 실시예에서, 일부 신호전송은 하드웨어 노드(530)와 무선 유닛(5200) 사이의 통신에 대안적으로 사용될 수 있는 제어 시스템(5230)의 사용으로 수행될 수 있다.
도 6은 특정한 실시예에 따른 방법을 도시하는 흐름도이고, 특정하게 그 방법은 가입 은폐 식별자(SUCI)를 계산하기 위해 무선 디바이스에 의해 실행된다. 그 방법은 무선 디바이스가 SUCI의 사이즈와 연관된 기준을 나타내는 메시지를 수신할 때 단계(602)에서 시작된다. 단계(604)에서, 무선 디바이스는 암호화 구조를 기반으로 SUCI를 계산한다. 단계(606)에서, 무선 디바이스는 계산된 SUCI가 SUCI의 사이즈와 연관된 기준을 만족시키는가 여부를 결정한다. 단계(608)에서, 무선 디바이스는 SUCI의 사이즈와 연관된 기준을 만족시키는 것으로 결정된 경우에만 계산된 SUCI를 사용한다. 보다 특정하게, 계산된 SUCI가 SUCI의 사이즈와 연관된 기준을 만족시키지 못하는 것으로 무선 디바이스가 결정하면 (즉, 예를 들어, SUCI의 사이즈가 최대 사이즈를 넘는 경우), 특정한 실시예에서, 무선 디바이스는 계산된 SUCI를 네트워크에 송신하지 않는다. 최대 사이즈는 SUCI를 계산하는데 사용되는 구조를 기반으로 설정될 수 있다.
도 7은 무선 네트워크에서 (예를 들어, 도 3에 도시된 무선 네트워크) 가상 장치(700)의 구조적인 블록도이다. 그 장치는 무선 디바이스 또는 네트워크 노드에서 (예를 들면, 도 3에 도시된 무선 디바이스(310) 또는 네트워크 노드(360)) 구현될 수 있다. 장치(700)는 도 8을 참조로 설명될 예시적인 방법 및 가능하게 여기서 설명된 임의의 다른 프로세서 또는 방법을 실행하도록 동작될 수 있다. 또한, 도 8의 방법은 장치(700)에 의해서만 반드시 실행될 필요는 없음을 이해하게 된다. 방법 중 적어도 일부 동작은 하나 이상의 다른 엔터티에 의해 실행될 수 있다.
가상 장치(700)는 하나 이상의 마이크로프로세서나 마이크로컨트롤러, 뿐만 아니라 디지털 신호 프로세서(DSP), 특수 목적의 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있는 프로세싱 회로를 포함한다. 프로세싱 회로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래쉬 메모리 디바이스, 광학 저장 디바이스 등과 같은 하나 또는 여러 타입의 메모리를 포함할 수 있는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령 뿐만 아니라 일부 실시예에서 설명된 기술 중 하나 이상을 실행하기 위한 명령을 포함한다. 일부 구현에서, 프로세싱 회로는 수신 유닛(702), 계산 유닛(704), 결정 유닛(706), 및 사용 유닛(708), 또한 장치(700)의 임의의 다른 적절한 유닛이 본 내용의 하나 이상의 실시예에 따른 대응하는 기능을 실행하게 하는데 사용될 수 있다.
도 7에 도시된 바와 같이, 장치(700)는 SUCI의 사이즈와 연관된 기준을 나타내는 메시지를 수신하기 위한 수신 유닛(702); 암호화 구조를 기반으로 SUCI를 계산하기 위한 계산 유닛(704); 계산된 SUCI가 SUCI의 사이즈와 연관된 기준을 만족시키는가 여부를 결정하기 위한 결정 유닛(706); 및 SUCI의 사이즈와 연관된 기준을 만족시키는 것으로 결정된 경우에만 계산된 SUCI를 사용하기 위한 사용 유닛(708)을 포함한다.
유닛이란 용어는 전자전기 디바이스 및/또는 전자 디바이스 분야에서 통상적인 의미를 가지며, 여기서 설명된 것과 같이, 예를 들어 전기 및/또는 전자 회로, 디바이스, 모듈, 프로세서, 메모리, 논리적 고체 및/또는 이산적 디바이스, 컴퓨터 프로그램이나 각 작업을 실행하기 위한 명령, 과정, 계산, 출력, 및/또는 디스플레이 기능 등을 포함할 수 있다.
도 8은 특정한 실시예에 따른 방법을 도시하는 흐름도이고, 특정하게 그 방법은 유효하지 않은 가입 은폐 식별자(SUCI)를 식별하기 위해 네트워크 기능에 의해 실행된다. 그 방법은:
단계(812), SUCI를 포함하는 메시지를 수신하는 단계;
단계(814), 수신된 메시지에 포함된 SUCI의 사이즈를 결정하는 단계;
단계(816), 수신된 메시지에서 SUCI의 예상 사이즈를 결정하는 단계;
단계(818), 수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키는가 여부를 결정하는 단계;
단계(820), 수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키지 못하면 수신된 메시지 내의 SUCI가 유효하지 않은 것으로 결정하는 단계; 및
단계(822), 유효하지 않은 것으로 결정되면 수신된 메시지 내의 SUCI를 거절하는 단계를 포함한다.
도 9는 무선 네트워크에서 (예를 들어, 도 3에 도시된 무선 네트워크) 가상 장치(900)의 구조적인 블록도를 설명한다. 그 장치는 무선 디바이스 또는 네트워크 노드에서 (예를 들면, 도 3에 도시된 무선 디바이스(310) 또는 네트워크 노드(360)) 구현될 수 있다. 장치(900)는 도 8을 참조로 설명된 예시적인 방법 및 가능하게 여기서 설명된 임의의 다른 프로세서 또는 방법을 실행하도록 동작될 수 있다. 또한, 도 8의 방법은 장치(900)에 의해서만 반드시 실행될 필요는 없음을 이해하게 된다. 방법 중 적어도 일부 동작은 하나 이상의 다른 엔터티에 의해 실행될 수 있다.
가상 장치(900)는 하나 이상의 마이크로프로세서나 마이크로컨트롤러, 뿐만 아니라 디지털 신호 프로세서(DSP), 특수 목적의 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있는 프로세싱 회로를 포함한다. 프로세싱 회로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리, 캐시 메모리, 플래쉬 메모리 디바이스, 광학 저장 디바이스 등과 같은 하나 또는 여러 타입의 메모리를 포함할 수 있는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜을 실행하기 위한 프로그램 명령 뿐만 아니라 일부 실시예에서 설명된 기술 중 하나 이상을 실행하기 위한 명령을 포함한다. 일부 구현에서, 프로세싱 회로는 수신 유닛(902), 결정 유닛(904), 결정 유닛(906), 결정 유닛(908), 결정 유닛(910), 및 거절 유닛(912), 또한 장치(900)의 임의의 다른 적절한 유닛이 본 내용의 하나 이상의 실시예에 따른 대응하는 기능을 실행하게 하는데 사용될 수 있다.
도 9에 도시된 바와 같이, 장치(900)는 SUCI를 포함하는 메시지를 수신하기 위한 수신 유닛(902); 수신된 메시지에 포함된 SUCI의 사이즈를 결정하기 위한 결정 유닛(904); 수신된 메시지에서 SUCI의 예상 사이즈를 결정하기 위한 결정 유닛(906); 수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키는가 여부를 결정하기 위한 결정 유닛(908); 수신된 메시지에 포함된 SUCI의 사이즈가 예상 사이즈와 연관된 기준을 만족시키지 못하면 수신된 메시지 내의 SUCI가 유효하지 않은 것으로 결정하기 위한 결정 유닛(910); 및 유효하지 않은 것으로 결정되면 수신된 메시지 내의 SUCI를 거절하기 위한 거절 유닛(912)을 포함한다.
유닛이란 용어는 전자전기 디바이스 및/또는 전자 디바이스 분야에서 통상적인 의미를 가지며, 여기서 설명된 것과 같이, 예를 들어 전기 및/또는 전자 회로, 디바이스, 모듈, 프로세서, 메모리, 논리적 고체 및/또는 이산적 디바이스, 컴퓨터 프로그램이나 각 작업을 실행하기 위한 명령, 과정, 계산, 출력, 및/또는 디스플레이 기능 등을 포함할 수 있다.
약자
다음의 약자 중 적어도 일부는 본 내용에서 사용될 수 있다. 약자 사이에 불일치가 있는 경우, 상기에 사용된 방법이 우선되어야 한다. 아래에 여러번 나열된 경우, 첫번째 나열된 것이 이어지는 것 보다 우선되어야 한다.
1x RTT CDMA2000 1x 무선 전송 기술(CDMA2000 1x Radio Transmission Technology)
3GPP 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project)
5G 5세대(5th Generation)
ABS 저 신호전력 서브프레임(Almost Blank Subframe)
ARQ 자동 반복 요청(Automatic Repeat Request)
AWGN 부가적 백색 가우스 잡음(Additive White Gaussian Noise)
BCCH 브로드캐스트 제어 채널(Broadcast Control Channel)
BCH 브로드캐스트 채널(Broadcast Channel)
CA 캐리어 어그리게이션(Carrier Aggregation)
CC 캐리어 구성성분(Carrier Component)
CCCH SDU 공통 제어 채널 SDU(Common Control Channel SDU)
CDMA 코드 분할 멀티플렉싱 액세스(Code Division Multiplexing Access )
CGI 셀 글로벌 식별자(Cell Global Identifier)
CIR 채널 임펄스 응답(Channel Impulse Response)
CP 순환 프리픽스(Cyclic Prefix)
CPICH 공통 파일럿 채널(Common Pilot Channel)
CPICH Ec/No 칩 당 CPICH 수신 에너지를 대역 내의 전력 밀도로 나눈 값(CPICH Received energy per chip divided by the power density in the band)
CQI 채널 품질 정보(Channel Quality information)
C-RNTI 셀 RNTI(Cell RNTI)
CSI 채널 상태 정보(Channel State Information)
DCCH 전용 제어 채널(Dedicated Control Channel)
DL 다운링크(Downlink)
DM 복조(Demodulation)
DMRS 복조 기준 신호(Demodulation Reference Signal)
DRX 불연속 수신(Discontinuous Reception)
DTX 불연속 전송(Discontinuous Transmission)
DTCH 전용 트래픽 채널(Dedicated Traffic Channel)
DUT 테스트 중인 디바이스(Device Under Test)
E-CID 증진된 셀-ID(위치 지정 방법)(Enhanced Cell-ID (positioning method))
E-SMLC 진화된 서비스 제공 모바일 위치 센터(Evolved-Serving Mobile Location Centre)
ECGI 진화된 CGI(Evolved CGI)
eNB E-UTRAN NodeB
ePDCCH 증진된 물리적 다운링크 제어 채널(enhanced Physical Downlink Control Channel)
E-SMLC 진화된 서비스 제공 모바일 위치 센터(Evolved Serving Mobile Location Centre)
E-UTRA 진화된 UTRA(Evolved UTRA)
E-UTRAN 진화된 UTRAN(Evolved UTRAN)
FDD 주파수 분할 듀플렉스(Frequency Division Duplex)
FFS 추가 연구를 위해(For Further Study)
GERAN GSM EDGE 무선 액세스 네트워크(GSM EDGE Radio Access Network)
gNB NR 내의 기지국(Base station in NR)
GNSS 글로벌 네비게이션 위성 시스템(Global Navigation Satellite System)
GSM 모바일 통신을 위한 글로벌 시스템(Global System for Mobile communication)
HARQ 하이브리드 자동 반복 요청(Hybrid Automatic Repeat Request)
HO 핸드오버(Handover)
HSPA 고속 패킷 액세스(High Speed Packet Access)
HRPD 고비율 패킷 데이터(High Rate Packet Data)
LOS 시선(Line of Sight)
LPP LTE 위치지정 프로토콜(LTE Positioning Protocol)
LTE 롱 텀 에볼루션(Long-Term Evolution)
MAC 매체 액세스 제어(Medium Access Control)
MBMS 멀티미디어 브로드캐스트 멀티캐스트 서비스(Multimedia Broadcast Multicast Services)
MBSFN 멀티미디어 브로드캐스트 멀티캐스트 서비스 단일 주파수 네트워크(Multimedia Broadcast multicast service Single Frequency Network)
MBSFN ABS MBSFN 저 신호전력 서브프레임(MBSFN Almost Blank Subframe)
MDT 드라이브 테스트 최소화(Minimization of Drive Tests)
MIB 마스터 정보 블록(Master Information Block)
MME 이동성 관리 엔터티(Mobility Management Entity)
MSC 모바일 스위칭 센터(Mobile Switching Center)
NPDCCH 협대역 물리적 다운링크 제어 채널(Narrowband Physical Downlink Control Channel)
NR 뉴 라디오(New Radio)
OCNG OFDMA 채널 잡음 발생기(OFDMA Channel Noise Generator)
OFDM 직교 주파수 분할 멀티플렉싱(Orthogonal Frequency Division Multiplexing)
OFDMA 직교 주파수 분할 다중 액세스(Orthogonal Frequency Division Multiple Access)
OSS 운영 지원 시스템(Operations Support System)
OTDOA 관찰된 도착 시간차(Observed Time Difference of Arrival)
O&M 운영 및 유지보수(Operation and Maintenance)
PBCH 물리적 브로드캐스트 채널(Physical Broadcast Channel)
P-CCPCH 1차 공통 제어 물리적 채널(Primary Common Control Physical Channel)
PCell 1차 셀(Primary Cell)
PCFICH 물리적 제어 포맷 표시자 채널(Physical Control Format Indicator Channel)
PDCCH 물리적 다운링크 제어 채널(Physical Downlink Control Channel)
PDP 프로파일 지연 프로파일(Profile Delay Profile)
PDSCH 물리적 다운링크 공유 채널(Physical Downlink Shared Channel)
PGW 패킷 게이트웨이(Packet Gateway)
PHICH 물리적 하이브리드-ARQ 표시자 채널(Physical Hybrid-ARQ Indicator Channel)
PLMN 공공 육상 모바일 네트워크(Public Land Mobile Network)
PMI 프리코더 매트릭스 표시자(Precoder Matrix Indicator)
PRACH 물리적 랜덤 액세스 채널(Physical Random Access Channel)
PRS 위치지정 기준 신호(Positioning Reference Signal)
PSS 1차 동기화 신호(Primary Synchronization Signal)
PUCCH 물리적 업링크 제어 채널(Physical Uplink Control Channel)
PUSCH 물리적 업링크 공유 채널(Physical Uplink Shared Channel)
RACH 랜덤 액세스 채널(Random Access Channel)
QAM 직교 진폭 변조(Quadrature Amplitude Modulation)
RAN 랜덤 액세스 네트워크(Radio Access Network)
RAT 랜덤 액세스 기술(Radio Access Technology)
RLM 무선 링크 관리(Radio Link Management)
RNC 무선 네트워크 제어기(Radio Network Controller)
RNTI 무선 네트워크 임시 식별자(Radio Network Temporary Identifier)
RRC 무선 리소스 제어(Radio Resource Control)
RRM 무선 리소스 관리(Radio Resource Management)
RS 기준 신호(Reference Signal)
RSCP 수신 신호 코드 전력(Received Signal Code Power)
RSRP 기준 심볼 수신 전력 또는 기준 신호 수신 전력(Reference Symbol Received Power OR Reference Signal Received Power)
RSRQ 기준 신호 수신 품질 또는 기준 심볼 수신 품질(Reference Signal Received Quality OR Reference Symbol Received Quality)
RSSI 수신 신호 강도 표시자(Received Signal Strength Indicator)
RSTD 기준 신호 시간차(Reference Signal Time Difference)
SCH 동기화 채널(Synchronization Channel)
SCell 2차 셀(Secondary Cell)
SDU 서비스 데이터 유닛(Service Data Unit)
SFN 시스템 프레임 번호(System Frame Number)
SGW 서비스 제공 게이트웨이(Serving Gateway)
SI 시스템 정보(System Information)
SIB 시스템 정보 블록(System Information Block)
SNR 신호 대 잡음비(Signal to Noise Ratio)
SON 자체 최적화 네트워크(Self Optimized Network)
SS 동기화 신호(Synchronization Signal)
SSS 2차 동기화 신호(Secondary Synchronization Signal)
TDD 시간 분할 듀플렉스(Time Division Duplex)
TDOA 도착 시간차(Time Difference of Arrival)
TOA 도착 시간(Time of Arrival)
TSS 3차 동기화 신호(Tertiary Synchronization Signal)
TTI 전송 시간 간격(Transmission Time Interval)
UE 사용자 장비(User Equipment)
UL 업링크(Uplink)
UMTS 범용 모바일 통신 시스템(Universal Mobile Telecommunication System)
USIM 범용 가입자 식별 모듈(Universal Subscriber Identity Module)
UTDOA 업링크 도착 시간차(Uplink Time Difference of Arrival)
UTRA 범용 지상파 무선 액세스(Universal Terrestrial Radio Access)
UTRAN 범용 지상파 무선 액세스 네트워크(Universal Terrestrial Radio Access Network
WCDMA 광역 CDMA(Wide CDMA)
WLAN 광역 네트워크(Wide Local Area Network)
306 : 무선 네트워크
310 : 무선 디바이스
360 : 네트워크 노드
311, 362 : 안테나
320, 370 : 프로세싱 회로
330, 380 : 디바이스 판독가능 매체
314, 390 : 인터페이스
310 : 무선 디바이스
360 : 네트워크 노드
311, 362 : 안테나
320, 370 : 프로세싱 회로
330, 380 : 디바이스 판독가능 매체
314, 390 : 인터페이스
Claims (25)
- 가입 은폐 식별자(SUCI)를 계산하기 위해 무선 디바이스에 의해 실행되는 방법으로서:
SUCI의 사이즈와 연관된 기준을 나타내는 메시지를 수신하는 단계;
암호화 구조를 기반으로 상기 SUCI를 계산하는 단계;
상기 계산된 SUCI가 상기 SUCI의 사이즈와 연관된 기준을 만족시키는가 여부를 결정하는 단계; 및
상기 SUCI의 사이즈와 연관된 기준을 만족시키는 것으로 결정된 경우에만 상기 계산된 SUCI를 사용하는 단계를 포함하는 방법. - 제1항에 있어서,
상기 SUCI의 사이즈와 연관된 기준을 만족시키는 것으로 결정된 경우에만 상기 계산된 SUCI를 사용하는 단계는 상기 SUCI의 사이즈와 연관된 기준을 만족시키지 못하는 것으로 결정된 경우 상기 계산된 SUCI를 송신하지 않는 단계를 포함하는 방법. - 제1항 또는 제2항에 있어서,
브로드캐스트 메시지에서 상기 SUCI의 사이즈와 연관된 기준을 나타내는 상기 메시지를 수신하는 단계를 포함하는 방법. - 제1항 또는 제2항에 있어서,
상기 무선 디바이스에 특정하게 송신된 프로토콜 메시지에서 상기 SUCI의 사이즈와 연관된 기준을 나타내는 상기 메시지를 수신하는 단계를 포함하는 방법. - 제1항 또는 제2항에 있어서,
상기 SUCI의 사이즈와 연관된 기준은 최대 사이즈를 포함하는 방법. - 제1항 또는 제2항에 있어서,
상기 SUCI의 사이즈와 연관된 기준은 최소 사이즈를 포함하는 방법. - 제1항 또는 제2항에 있어서,
상기 SUCI의 사이즈와 연관된 기준은 사이즈 범위를 포함하는 방법. - 유효하지 않은 가입 은폐 식별자(SUCI)를 식별하기 위해 네트워크 노드에 의해 실행되는 방법으로서:
SUCI를 포함하는 메시지를 수신하는 단계;
상기 수신된 메시지에 포함된 SUCI의 사이즈를 결정하는 단계;
상기 수신된 메시지에서 SUCI의 예상 사이즈를 결정하는 단계;
상기 수신된 메시지에 포함된 상기 SUCI의 사이즈가 상기 예상 사이즈와 연관된 기준을 만족시키는가 여부를 결정하는 단계;
상기 수신된 메시지에 포함된 상기 SUCI의 사이즈가 상기 예상 사이즈와 연관된 기준을 만족시키지 못하는 경우 상기 수신된 메시지에서의 SUCI는 유효하지 않은 것으로 결정하는 단계; 및
유효하지 않은 것으로 결정된 경우 상기 수신된 메시지에서의 SUCI를 거절하는 단계를 포함하는 방법. - 제8항에 있어서,
상기 SUCI를 계산하는데 사용되는 암호화 구조를 기반으로 상기 수신된 메시지에서 상기 SUCI의 예상 사이즈를 결정하는 단계를 포함하는 방법. - 제9항에 있어서,
상기 SUCI를 계산하는데 사용되는 암호화 구조를 나타내는 암호화 구조 식별자를 포함하는 메시지를 수신하는 단계를 더 포함하는 방법. - 제10항에 있어서,
상기 SUCI를 계산하는데 사용되는 암호화 구조는 표준화된 암호화 구조인 방법. - 제10항에 있어서,
상기 SUCI를 계산하는데 사용되는 암호화 구조는 독점적인 암호화 구조인 방법. - 제8항 내지 제12항 중 임의의 한 항에 있어서,
상기 수신된 메시지에서 상기 SUCI의 예상 사이즈는 상기 네트워크에 있는 모든 SUCI에 적용되는 방법. - 제8항 내지 제12항 중 임의의 한 항에 있어서,
상기 수신된 메시지에서 상기 SUCI의 예상 사이즈는 상기 네트워크 중 로컬 영역에 있는 모든 SUCI에 적용되는 방법. - 제8항 내지 제12항 중 임의의 한 항에 있어서,
적어도 하나의 다른 요소를 기반으로 상기 수신된 메시지에서 상기 SUCI의 예상 사이즈를 결정하는 단계를 포함하고,
상기 적어도 하나의 다른 요소는: 시간, 위치, 네트워크 로드, 네트워크 타입, 운영자 정보, 또는 로밍 파트너 정보를 포함하는 방법. - 삭제
- 제8항 내지 제12항 중 임의의 한 항에 있어서,
상기 예상 사이즈와 연관된 기준은 상기 예상 사이즈 보다 더 큰 최대 사이즈를 포함하는 방법. - 제8항 내지 제12항 중 임의의 한 항에 있어서,
상기 예상 사이즈와 연관된 기준은 상기 예상 사이즈 보다 더 작은 최소 사이즈를 포함하는 방법. - 제8항 내지 제12항 중 임의의 한 항에 있어서,
상기 예상 사이즈와 연관된 기준은 상기 예상 사이즈를 포함하는 사이즈 범위를 포함하는 방법. - 제1항 내지 제2항 중 임의의 한 항의 임의의 단계들을 실행하도록 구성된 프로세싱 회로; 및
무선 디바이스에 전력을 공급하도록 구성된 전력 공급 회로를 포함하는 무선 디바이스. - 제8항 내지 제12항 중 임의의 한 항의 임의의 단계들을 실행하도록 구성된 프로세싱 회로; 및
네트워크 노드에 전력을 공급하도록 구성된 전력 공급 회로를 포함하는 네트워크 노드. - 무선 신호를 송신 및 수신하도록 구성된 안테나;
상기 안테나 및 프로세싱 회로에 연결되고, 상기 안테나와 상기 프로세싱 회로 사이에서 통신되는 신호를 컨디셔닝하도록 구성된 무선 프론트-엔드 회로;
제1항 내지 제2항 중 임의의 한 항의 임의의 단계들을 실행하도록 구성된 상기 프로세싱 회로;
상기 프로세싱 회로에 연결되고, UE로의 정보 입력이 상기 프로세싱 회로에 의해 처리되도록 허용하게 구성된 입력 인터페이스;
상기 프로세싱 회로에 연결되고, 상기 프로세싱 회로에 의해 처리된 UE로부터의 정보를 출력하도록 구성된 출력 인터페이스; 및
상기 프로세싱 회로에 연결되고, UE에 전력을 공급하도록 구성된 배터리를 포함하는 사용자 장비(UE). - 호스트 컴퓨터를 포함하는 통신 시스템으로서:
사용자 데이터를 제공하도록 구성된 프로세싱 회로; 및
사용자 장비(UE)로 전송하기 위해 상기 사용자 데이터를 셀룰러 네트워크에 전달하도록 구성된 통신 인터페이스를 포함하고,
상기 셀룰러 네트워크는 인터페이스 및 프로세싱 회로를 갖는 네트워크 노드를 포함하고, 상기 네트워크 노드의 프로세싱 회로는 제8항 내지 제12항 중 임의의 한 항의 임의의 단계들을 실행하도록 구성되는 통신 시스템. - 제23항에 있어서,
상기 네트워크 노드를 더 포함하는 통신 시스템. - 제24항에 있어서,
상기 UE를 더 포함하고, 상기 UE는 상기 네트워크 노드와 통신하도록 구성되는 통신 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020227007051A KR102502953B1 (ko) | 2018-01-12 | 2018-12-20 | 식별자 검증 처리 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862616574P | 2018-01-12 | 2018-01-12 | |
US62/616,574 | 2018-01-12 | ||
PCT/EP2018/086416 WO2019137793A1 (en) | 2018-01-12 | 2018-12-20 | Handling identifier validation |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227007051A Division KR102502953B1 (ko) | 2018-01-12 | 2018-12-20 | 식별자 검증 처리 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200100149A KR20200100149A (ko) | 2020-08-25 |
KR102371952B1 true KR102371952B1 (ko) | 2022-03-07 |
Family
ID=64949291
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207021080A KR102371952B1 (ko) | 2018-01-12 | 2018-12-20 | 식별자 검증 처리 |
KR1020227007051A KR102502953B1 (ko) | 2018-01-12 | 2018-12-20 | 식별자 검증 처리 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227007051A KR102502953B1 (ko) | 2018-01-12 | 2018-12-20 | 식별자 검증 처리 |
Country Status (13)
Country | Link |
---|---|
US (2) | US11102640B2 (ko) |
EP (2) | EP3913946A1 (ko) |
JP (2) | JP6959455B2 (ko) |
KR (2) | KR102371952B1 (ko) |
CN (2) | CN111567072B (ko) |
AR (1) | AR114201A1 (ko) |
CA (1) | CA3089100C (ko) |
DK (1) | DK3738330T3 (ko) |
ES (1) | ES2904303T3 (ko) |
MX (1) | MX2020007289A (ko) |
PL (1) | PL3738330T3 (ko) |
PT (1) | PT3738330T (ko) |
WO (1) | WO2019137793A1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3777021B1 (en) * | 2018-05-11 | 2024-06-26 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
WO2020030851A1 (en) * | 2018-08-09 | 2020-02-13 | Nokia Technologies Oy | Method and apparatus for security realization of connections over heterogeneous access networks |
EP4047969A1 (en) * | 2021-02-22 | 2022-08-24 | Nokia Technologies Oy | Enhancements for authentication in cellular communication networks |
CN114281872B (zh) * | 2022-03-07 | 2022-05-24 | 广联达科技股份有限公司 | 分布式序列号的生成方法、装置、设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096273B1 (en) | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
JP2017516368A (ja) | 2014-04-01 | 2017-06-15 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 多層構造化コーディングユニットのデータ隠蔽のための方法および装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1746798A1 (en) | 2005-07-19 | 2007-01-24 | Axalto S.A. | A personal token for reliable GBA-U authentication |
US9838365B2 (en) | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
US8290474B2 (en) | 2008-10-09 | 2012-10-16 | Nokia Corporation | Method, apparatus and computer program product for providing smart card security |
US8953478B2 (en) | 2012-01-27 | 2015-02-10 | Intel Corporation | Evolved node B and method for coherent coordinated multipoint transmission with per CSI-RS feedback |
US9686675B2 (en) * | 2015-03-30 | 2017-06-20 | Netscout Systems Texas, Llc | Systems, methods and devices for deriving subscriber and device identifiers in a communication network |
US10382206B2 (en) * | 2016-03-10 | 2019-08-13 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
WO2018008980A1 (ko) | 2016-07-05 | 2018-01-11 | 엘지전자(주) | 무선 통신 시스템에서 사용자가 선호하는 자원 운용 선택 방법 및 이를 위한 장치 |
EP4240043A3 (en) * | 2017-11-16 | 2023-11-15 | Nokia Technologies Oy | Privacy managing entity selection in communication system |
-
2018
- 2018-12-20 ES ES18829853T patent/ES2904303T3/es active Active
- 2018-12-20 JP JP2020537543A patent/JP6959455B2/ja active Active
- 2018-12-20 MX MX2020007289A patent/MX2020007289A/es unknown
- 2018-12-20 CN CN201880086183.XA patent/CN111567072B/zh active Active
- 2018-12-20 KR KR1020207021080A patent/KR102371952B1/ko active IP Right Grant
- 2018-12-20 KR KR1020227007051A patent/KR102502953B1/ko active IP Right Grant
- 2018-12-20 CA CA3089100A patent/CA3089100C/en active Active
- 2018-12-20 EP EP21183924.6A patent/EP3913946A1/en active Pending
- 2018-12-20 DK DK18829853.3T patent/DK3738330T3/da active
- 2018-12-20 EP EP18829853.3A patent/EP3738330B1/en active Active
- 2018-12-20 PL PL18829853T patent/PL3738330T3/pl unknown
- 2018-12-20 PT PT188298533T patent/PT3738330T/pt unknown
- 2018-12-20 US US16/343,867 patent/US11102640B2/en active Active
- 2018-12-20 CN CN202310283218.1A patent/CN116419225A/zh active Pending
- 2018-12-20 WO PCT/EP2018/086416 patent/WO2019137793A1/en unknown
-
2019
- 2019-01-10 AR ARP190100048A patent/AR114201A1/es active IP Right Grant
-
2021
- 2021-07-14 US US17/375,137 patent/US11589211B2/en active Active
- 2021-10-07 JP JP2021165133A patent/JP7284234B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7096273B1 (en) | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
JP2017516368A (ja) | 2014-04-01 | 2017-06-15 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 多層構造化コーディングユニットのデータ隠蔽のための方法および装置 |
Non-Patent Citations (1)
Title |
---|
3GPP TS 33.501, Security Architecture and Procedures for 5G System, v0.6.0, 2018.01.04. |
Also Published As
Publication number | Publication date |
---|---|
AR114201A1 (es) | 2020-08-05 |
JP7284234B2 (ja) | 2023-05-30 |
CA3089100C (en) | 2023-10-10 |
MX2020007289A (es) | 2020-09-10 |
US11102640B2 (en) | 2021-08-24 |
EP3738330B1 (en) | 2021-11-03 |
US20200359195A1 (en) | 2020-11-12 |
CN116419225A (zh) | 2023-07-11 |
US20210345088A1 (en) | 2021-11-04 |
ES2904303T3 (es) | 2022-04-04 |
PL3738330T3 (pl) | 2022-03-21 |
EP3913946A1 (en) | 2021-11-24 |
KR20200100149A (ko) | 2020-08-25 |
JP2021510469A (ja) | 2021-04-22 |
EP3738330A1 (en) | 2020-11-18 |
KR20220034919A (ko) | 2022-03-18 |
KR102502953B1 (ko) | 2023-02-23 |
DK3738330T3 (da) | 2021-11-22 |
WO2019137793A1 (en) | 2019-07-18 |
JP6959455B2 (ja) | 2021-11-02 |
PT3738330T (pt) | 2021-12-15 |
CN111567072B (zh) | 2023-03-24 |
JP2022028649A (ja) | 2022-02-16 |
US11589211B2 (en) | 2023-02-21 |
CA3089100A1 (en) | 2019-07-18 |
CN111567072A (zh) | 2020-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11785451B2 (en) | Managing identifier privacy | |
US11228562B2 (en) | Creating a pseudonym for requesting a network slice | |
US11956828B2 (en) | Sensor-data batching for efficient early data | |
US11140617B2 (en) | Method for access barring | |
US11589211B2 (en) | Handling identifier validation | |
US20220060325A1 (en) | Handling usims with misconfigured routing ids in 5gc | |
JP7404375B2 (ja) | NB-IoTベースバンド信号のための位相補償 | |
EP3915283A1 (en) | Handling radio resource control rejections | |
US11974248B2 (en) | Methods providing release and re-direct message contents and UE behavior and related wireless devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |