KR20220005451A - 물리 계층 보안 관리 - Google Patents

물리 계층 보안 관리 Download PDF

Info

Publication number
KR20220005451A
KR20220005451A KR1020217033195A KR20217033195A KR20220005451A KR 20220005451 A KR20220005451 A KR 20220005451A KR 1020217033195 A KR1020217033195 A KR 1020217033195A KR 20217033195 A KR20217033195 A KR 20217033195A KR 20220005451 A KR20220005451 A KR 20220005451A
Authority
KR
South Korea
Prior art keywords
signature
processor
communication
wireless device
base station
Prior art date
Application number
KR1020217033195A
Other languages
English (en)
Other versions
KR102448935B1 (ko
Inventor
우석 남
타오 루오
수범 이
올루펀밀로라 오몰라드 아워니이-오테리
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20220005451A publication Critical patent/KR20220005451A/ko
Application granted granted Critical
Publication of KR102448935B1 publication Critical patent/KR102448935B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

다양한 실시예들은 통신 시스템에서 물리 계층 보안을 제공하도록 구성된 방법들, 컴포넌트들 및 무선 디바이스를 포함한다. 다양한 실시예들에서, 무선 디바이스 프로세서는 기지국으로부터 제1 서명을 수신할 수 있다. 무선 디바이스 프로세서는 제1 서명에 기반하여 제2 서명을 결정할 수 있다. 무선 디바이스 프로세서는 기지국에 의해 결정된 제2 서명을 사용하여 수정된 통신을 기지국으로부터 수신할 수 있다. 무선 디바이스 프로세서는 그것의 제2 서명이 기지국 통신을 수정하는데 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행할 수 있다. 무선 디바이스 프로세서는 무선 디바이스의 프로세서에 의해 결정된 제2 서명이 통신을 수정하기 위해 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로 기지국과의 통신들을 가능하게 할 수 있다.

Description

물리 계층 보안 관리
[0001] 본 출원은 2019년 4월 25일에 “Physical Layer Security Management”란 명칭으로 출원된 미국 가출원 번호 제62/838,811호에 대한 우선권 이익을 주장하며, 이로써 그 미국 가출원의 전체 내용은 모든 목적들을 위해 인용에 의해 통합된다.
[0002] 무선 통신 시스템들은 다양한 통신 및 정보 서비스들을 제공하기 위해 광범위하게 배치된다. 무선 통신 시스템들에서는 통신 보안이 중요하다. 통상적인 라디오 액세스 기술들은 암호화 및 무결성 보호와 같은 보안 기능을 제공하도록 구성될 수 있으며, 그 보안 기능은 패킷 데이터 수렴 프로토콜 계층의 제어 평면(예컨대, 시그널링 라디오 베어러를 통한 라디오 자원 제어 시그널링) 및 사용자 평면(예컨대, 데이터 라디오 베어러) 데이터 둘 모두에 적용될 수 있다. 다양한 라디오 액세스 기술들은 또한 (예컨대, 액세스 보안 관리 엔티티 키들 또는 다른 적절한 시스템을 통한) 인증을 통해 액세스 제어를 제공할 수 있다.
[0003] 그러나, 일부 스케줄링된 다운링크 통신들, 이를테면 MAC CE(MAC(Medium Access Control) Control Element) 시그널링, SIB(System Information Block) 메시지들, 및 페이징 정보는 보안 기능들에 의해 보호되지 않는다. 이런 타입들의 송신들을 사용하면, 악성 침입자 또는 잼머들(jammers)이 PDCCH(Physical Downlink Control Channel) 또는 PDSCH(Physical Downlink Shared Channel)와 같은 동일한 포맷을 갖는 신호를 조작함으로써 비보호 송신을 방해하거나 가로챌 수 있다. 예정된 수신 무선 디바이스는 진짜 송신과 조작된 송신을 구별하지 못할 수 있다.
[0004] 다양한 양상들은 무선 디바이스와 기지국 간의 통신을 위한 물리 계층 보안을 관리하는 방법들을 포함한다. 다양한 양상들은 기지국으로부터 무선 디바이스로의 다운링크 통신을 보호하는 방법들을 포함한다.
[0005] 일부 양상들에서, 물리 계층 보안을 관리하는 것은, 무선 디바이스의 프로세서에 의해, 기지국으로부터 제1 서명(signature)을 수신하는 것, 프로세서에 의해, 제1 서명에 기반하여 제2 서명을 결정하는 것, 프로세서에 의해, 제2 서명을 사용하여 수정된 통신을 기지국으로부터 수신하는 것, 프로세서에 의해, 프로세서에 의해 결정된 제2 서명이 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 것, 및 프로세서에 의해, 프로세서에 의해 결정된 제2 서명이 통신을 수정하기 위해 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로 기지국과의 통신을 가능하게 하는 것을 포함할 수 있다.
[0006] 일부 양상들에서, 기지국으로부터 제1 서명을 수신하는 것은, 프로세서에 의해, 제1 서명을 포함하는 다운링크 제어 신호를 수신하는 것을 포함할 수 있다. 일부 양상들에서, 제2 서명을 사용하여 수정된 통신을 기지국으로부터 수신하는 것은, 프로세서에 의해, 제2 서명을 포함하는 다운링크 데이터 통신을 기지국으로부터 수신하는 것을 포함할 수 있다. 일부 양상들에서, 제2 서명을 사용하여 수정된 통신은 데이터 통신 및 제2 서명을 포함할 수 있다.
[0007] 일부 양상들에서, 제2 서명을 사용하여 수정된 통신은 제2 서명을 사용하여 스크램블링된 데이터 통신을 포함할 수 있다. 일부 양상들에서, 프로세서에 의해 결정된 제2 서명이 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 것은, 프로세서에 의해, 프로세서에 의해 결정된 제2 서명이 통신에서 수신된 제2 서명과 매칭하는지 여부를 결정하는 것을 포함할 수 있다.
[0008] 일부 양상들에서, 프로세서에 의해 결정된 제2 서명이 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 것은, 프로세서에 의해, 통신이 프로세서에 의해 결정된 제2 서명을 사용하여 스크램블링해제될 수 있는지 여부를 결정하는 것을 포함할 수 있다. 일부 양상들에서, 제1 서명에 기반하여 제2 서명을 결정하는 것은, 프로세서에 의해, 제1 서명에 적용된 함수(예컨대, 인증 함수, 일방 함수, 키 유도 함수, 보안 해시 함수 등)에 기반하여 제2 서명을 결정하는 것을 포함할 수 있다.
[0009] 일부 양상들에서, 제1 서명에 기반하여 제2 서명을 결정하는 것은, 프로세서에 의해, 제1 서명 및 제3 서명에 기반하여 제2 서명을 결정하는 것을 포함할 수 있다. 일부 양상들에서, 제3 서명은 액세스 보안 키를 포함할 수 있다. 일부 양상들에서, 보안 키는 보안 설정 절차, 이를테면 AS(access stratum) 보안 모드 커맨드 절차 동안 무선 디바이스와 기지국 간에 공유되는 키에 기반하여 획득되거나 유도될 수 있다. 일부 실시예들에서, 보안 설정 절차 동안 무선 디바이스와 기지국 간에 공유되는 키는 암호화 키일 수 있거나 이를 포함할 수 있다.
[0010] 추가적인 양상들은 위에서 요약된 방법들의 하나 이상의 동작들을 수행하도록 구성된 프로세서를 갖는 무선 디바이스를 포함할 수 있다. 추가적인 양상들은 무선 디바이스의 프로세서로 하여금 위에서 요약된 방법들의 동작들을 수행하게 구성된 프로세서-실행가능 명령들이 저장되는 비-일시적인 프로세서-판독가능 저장 매체를 포함할 수 있다. 추가적인 양상들은 위에서 요약된 방법들의 기능들을 수행하기 위한 수단을 갖는 무선 디바이스를 포함한다. 추가적인 양상들은 위에서 요약된 방법들의 하나 이상의 동작들을 수행하도록 구성된 프로세서를 포함하는 무선 디바이스에서 사용하기 위한 SOC(system on chip)를 포함할 수 있다. 추가적인 양상들은 위에서 요약된 방법들의 하나 이상의 동작들을 수행하도록 구성된 프로세서를 포함하는 무선 디바이스에서 사용하기 위한 2개의 SOC(system on chip)를 포함하는 SIP(system in a package)를 포함한다.
[0011] 본원에 통합되고 본 명세서의 일부를 구성하는 첨부한 도면들은 청구항들의 예시적인 실시예들을 예시하며, 위에서 제공된 일반적인 설명 및 아래에서 제공되는 상세한 설명과 함께, 청구항들의 특징들을 설명하도록 기능한다.
[0012] 도 1은 소형 셀을 포함하는 예시적인 통신 시스템 및 이러한 시스템들에서 발생할 수 있는 문제를 개념적으로 예시하는 시스템 블록 다이어그램이다.
[0013] 도 2는 다양한 실시예들에 따른, 셀 선택의 관리를 구현하도록 구성될 수 있는 컴퓨팅 시스템을 예시하는 컴포넌트 블록 다이어그램이다.
[0014] 도 3은 다양한 실시예들에 따른, 무선 통신들에서 사용자 및 제어 평면들에 대한 라디오 프로토콜 스택을 포함하는 소프트웨어 아키텍처의 예를 예시하는 다이어그램이다.
[0015] 도 4는 다양한 실시예들에 따른, 다운링크 채널들의 물리 계층 프로세싱을 위해 수행될 수 있는 동작들의 예시이다.
[0016] 도 5 내지 도 9는 다양한 실시예들에 따른, 물리 계층 보안을 관리하는 방법들의 동작들을 예시한다.
[0017] 도 10은 다양한 실시예들에 따른, 셀 선택의 관리를 구현하기에 적절한 무선 라우터 디바이스의 컴포넌트 블록 다이어그램이다.
[0018] 도 11은 다양한 실시예들에 따른, 셀 선택의 관리를 구현하기에 적절한 무선 통신 디바이스의 컴포넌트 블록 다이어그램이다.
[0019] 다양한 실시예들은 첨부 도면들을 참조하여 상세히 설명될 것이다. 가능하다면, 동일한 참조 번호들이 동일하거나 유사한 부분들을 지칭하기 위해 도면들 전반에 걸쳐 사용될 것이다. 특정 예들 및 구현들에 대해 이루어진 참조들은 예시 목적들을 위한 것이고, 청구항들의 범위를 제한하는 것으로 의도되지 않는다.
[0020] "무선 디바이스"란 용어는 무선 라우터 디바이스들, 무선 어플라이언스들, 셀룰러 전화들, 스마트폰들, 휴대용 컴퓨팅 디바이스들, 개인용 또는 모바일 멀티미디어 플레이어들, 랩톱 컴퓨터들, 태블릿 컴퓨터들, 스마트북들, 팜탑 컴퓨터들, 무선 전자 메일 수신기들, 멀티미디어 인터넷-가능 셀룰러 전화들, 무선 게임 제어기들, 가정 또는 기업에서 사용하기 위한 대형 및 소형 기계 및 어플라이언스들을 포함한 무선 네트워크-가능 IoT(Internet of Things) 디바이스들, 자율 및 반자율 차량들 내의 무선 통신 엘리먼트들, 다양한 모바일 플랫폼들에 부착되거나 그것에 통합된 무선 디바이스들, 및 메모리, 무선 통신 컴포넌트들 및 프로그래밍가능 프로세서를 포함하는 유사한 전자 디바이스들 중 어느 하나 또는 모두를 지칭하기 위해 본원에서 사용된다.
[0021] "SOC(system on chip)"란 용어는 단일 기판 상에 집적된 다수의 자원들 및/또는 프로세서들을 포함하는 단일 IC(integrated circuit) 칩을 지칭하기 위해 본원에서 사용된다. 단일 SOC는 디지털, 아날로그, 혼합 신호, 및 라디오-주파수 기능들을 위한 회로를 포함할 수 있다. 단일 SOC는 또한 임의의 수의 범용 및/또는 특수 프로세서들(디지털 신호 프로세서들, 모뎀 프로세서들, 비디오 프로세서 등), 메모리 블록들(예컨대, ROM, RAM, 플래시 등), 및 자원(예컨대, 타이머들, 전압 조정기들, 발진기들 등)을 포함할 수 있다. SOC들은 또한, 집적된 자원들 및 프로세서들을 제어할 뿐만 아니라 주변 디바이스들을 제어하기 위한 소프트웨어를 포함할 수 있다.
[0022] "SIP(system in a package)"란 용어는 2개 이상의 IC 칩들, 기판들, 또는 SOC들 상의 다수의 자원들, 연산 유닛들, 코어들 및/또는 프로세서들을 포함하는 단일 모듈 또는 패키지를 지칭하기 위해 본원에서 사용될 수 있다. 예컨대, SIP는 다수의 IC 칩들 또는 반도체 다이들이 수직 구성으로 적층되는 단일 기판을 포함할 수 있다. 유사하게, SIP는 다수의 IC들 또는 반도체 다이들이 통합 기판으로 패키징되는 하나 이상의 MCM(multi-chip module)들을 포함할 수 있다. SIP는 또한, 고속 통신 회로를 통해 서로 커플링되고 그리고 이를테면 단일 마더보드 상에 또는 단일 무선 디바이스에 매우 근접하게 패키징된 다수의 독립 SOC들을 포함할 수 있다. SOC들의 근접성은 고속 통신들과 메모리 및 자원들의 공유를 가능하게 한다.
[0023] "멀티코어 프로세서"란 용어는 프로그램 명령들을 판독 및 실행하도록 구성되는 2개 이상의 독립 프로세싱 코어들(예컨대, CPU 코어, IP(Internet protocol) 코어, GPU(graphics processor unit) 코어 등)을 포함하는 단일 IC(integrated circuit) 칩 또는 칩 패키지를 지칭하기 위해 본원에서 사용될 수 있다. SOC는 다수의 멀티코어 프로세서들을 포함할 수 있고, SOC의 각각의 프로세서는 코어로 지칭될 수 있다. "멀티프로세서"란 용어는 프로그램 명령들을 판독 및 실행하도록 구성된 2개 이상의 프로세싱 유닛들을 포함하는 시스템 또는 디바이스를 지칭하기 위해 본원에서 사용될 수 있다.
[0024] "다운링크 데이터 신호" 및 "데이터 신호"란 용어들은 서비스 또는 기능, 이를테면 음성 통신, 메시징, 인터넷 액세스, 미디어 스트리밍, 또는 다른 적절한 서비스 또는 기능을 제공하는데 사용하기 위한 콘텐츠 데이터를 포함하는 시그널링을 지칭한다.
[0025] "다운링크 제어 신호" 및 "제어 신호"란 용어들은 서비스 또는 기능을 제공하는 것과 직접적으로 관련되지 않는 기지국 또는 무선 디바이스의 동작들 또는 동작 파라미터들, 예컨대 다운링크 스케줄링 할당들 및 업링크 스케줄링 그랜트(grant)들에 관련된 시그널링을 지칭한다.
[0026] 무선 통신 시스템들은 다양한 RAT(radio access technology)들, 이를테면 GSM(Global System for Mobility), UMTS(Universal Mobile Telecommunication Service), LTE(Long Term Evolution), 및 NR(New Radio)을 사용할 수 있다. 통상적으로, RAT들은 암호화 및 무결성 보호와 같은 보안 기능을 제공하도록 구성될 수 있으며, 그 보안 기능은 패킷 데이터 수렴 프로토콜 계층의 제어 평면(예컨대, 시그널링 라디오 베어러를 통한 라디오 자원 제어 시그널링) 및 사용자 평면(예컨대, 데이터 라디오 베어러) 데이터 둘 모두에 적용될 수 있다. 다양한 라디오 액세스 기술들은 또한 (예컨대, 액세스 보안 관리 엔티티 키들 또는 다른 적절한 시스템을 통한) 인증을 통해 액세스 제어를 제공할 수 있다.
[0027] 그러나, 일부 스케줄링된 통신들, 이를테면 MAC 시그널링(MAC CE), 브로드캐스트 정보(예컨대, SIB 신호들), 및 페이징 정보, 그리고 PDCCH 및 PDSCH와 같은 다운링크 통신 채널들은 통상적으로 보호되지 않는다. MAC 시그널링(MAC CE), 브로드캐스트 정보(예컨대, SIB 신호들), 및 페이징 정보는 통상적으로 보안 기능들에 의해 보호되지 않는데, 그 이유는 이런 신호들에 대한 보안보다는 통신 속도가 더 중요하다고 판단되기 때문이다. 그러나, PDCCH 및 PDSCH에서 제공되는 신호들은 제어 정보 및 콘텐츠 데이터(예컨대, 음성, 사용자 서비스들을 위한 콘텐츠 등)를 포함할 수 있고, 따라서 이런 신호들에 대한 보안이 더 중요할 수 있다. 악성 침입자 또는 잼머들은 동일한 포맷(예컨대, 적절한 PDCCH 또는 PDSCH 포맷)을 갖는 송신을 조작함으로써 비보호 신호를 방해하거나 가로챌 수 있다. 보안 보호가 없으면, PDCCH 또는 PDSCH 신호들을 수신하도록 예정된 무선 디바이스는 진짜 송신과 조작된 송신을 구별하지 못할 수 있다.
[0028] 다양한 실시예들은 무선 통신들에서 물리 계층 보안을 관리하는 방법들을 수행하도록 구성된 무선 디바이스들을 포함한다. 다양한 실시예들은, 송신이 의도된 송신 디바이스로부터 진짜로 발신되는지 여부 또는 송신이 악성 디바이스로부터의 가짜 또는 조작된 메시지인지 여부를 무선 디바이스들이 결정할 수 있게 한다. 일부 실시예들에서, 기지국 및 무선 디바이스는 규정된 파형 또는 규정된 비트 또는 데이터 시퀀스와 같은 서명들을 사용하여, 기지국으로부터 무선 디바이스에 송신된 신호들에 대한 통신 프라이버시 및 무결성 보호를 제공할 수 있다. 일부 실시예들에서, 무선 디바이스는 적어도 송신된 서명 및 국부적으로 결정된 서명을 사용하여, 진짜 신호와 조작된 신호를 구별할 수 있다.
[0029] 일부 실시예들에서, 무선 디바이스와 기지국은 통신 링크를 설정할 수 있다. 예컨대, 무선 디바이스 및 기지국은 통신 링크를 협상하고, RRC_연결 모드 또는 유사한 상태 또는 동작 모드에 들어갈 수 있다. 통신 링크를 통한 무선 디바이스와 기지국 간의 통신들은 기지국에 의해 무선 디바이스에 전송되는 다운링크 제어 신호들 및 다운링크 데이터 신호들을 포함할 수 있다. 예컨대, 기지국은 PDCCH를 통해 무선 디바이스에 다운링크 제어 신호들을 전송할 수 있고, 그리고 PDSCH를 통해 무선 디바이스에 다운링크 데이터 신호들을 전송할 수 있다. RRC_연결 모드 또는 유사한 동작 모드에서의 동작은 필요하지 않다는 것이 주목되어야 한다. 예컨대, SIB 시그널링 및 페이징 시그널링의 송신 및 수신은 무선 디바이스 또는 기지국이 RRC_연결 모드 또는 유사한 모드에서 동작하도록 요구하지 않는다. 그러나, MAC-CE와 같은 일부 동작들 및 시그널링은 RRC_연결 모드 또는 유사한 모드에서의 동작을 요구한다.
[0030] 일부 실시예들에서, 기지국은 제1 서명을 결정하거나 생성할 수 있다. 일부 실시예들에서, 기지국은 PDCCH를 통해 무선 디바이스에 제1 서명을 전송할 수 있다. 일부 실시예들에서, 제1 서명은 특정 비트 시퀀스를 포함할 수 있다. 일부 실시예들에서, 특정 비트 시퀀스는 난수일 수 있다. 일부 실시예들에서, 특정 비트 시퀀스는 연산, 예컨대 카운터를 수행한 이후 증분되는 값일 수 있다. 예컨대, 카운터는 특정 무선 디바이스에 대한 PDCCH를 통해 메시지를 전송한 이후에 증분되어, 각각의 PDCCH 메시지에 대한 새로운 카운터 값을 생성할 수 있다. 제1 서명은 기지국에 의해서 PDCCH를 통해 무선 디바이스에 전송되는 제어 신호에 첨부될 수 있다. 일부 실시예들에서, 제1 서명은 CRC(cyclic redundancy check) 이전 또는 이후에 또는 채널 코딩 이전 또는 이후에 제어 페이로드에 첨부될 수 있다. 일부 실시예들에서, 제1 서명은 특정 파형을 포함할 수 있다. 특정 파형, 예컨대, 프리앰블은 PDCCH를 통해 제어 시그널링 내에서 또는 제어 시그널링과 함께 송신될 수 있다. 일부 실시예들에서, 제1 서명은 PDCCH DMRS(demodulation reference signal) 시퀀스를 포함할 수 있다. PDCCH DMRS는 셀 ID(예컨대, CELLID), 초기화 시드, 시스템 프레임 번호 등과 같은 입력들을 갖는 함수로부터 생성될 수 있다. 일부 실시예들에서, 초기화 시드 자체는 제1 서명의 함수일 수 있다. 일부 실시예들에서, 기지국은 셀 식별자(셀 ID), 초기화 시드, 시스템 프레임 번호, 및/또는 기지국의 다른 기능적 또는 동작적 파라미터들와 같은 입력들을 갖는 함수로부터 DMRS 시퀀스를 결정할 수 있다. 일부 실시예들에서, 초기화 시드는 제1 서명의 함수일 수 있다. 일부 실시예들에서, 제1 서명은 위의 것들의 임의의 조합을 포함할 수 있다.
[0031] 일부 실시예들에서, 기지국은 제1 서명에 기반하여 제2 서명을 결정할 수 있다. 일부 실시예들에서, 무선 디바이스는 제1 서명에 기반하여 제2 서명을 독립적으로 결정할 수 있다.
[0032] 일부 실시예들에서, 기지국은 자신의 제2 서명을 사용하여 통신을 수정할 수 있다. 일부 실시예들에서, 기지국은 제2 서명을 사용하여 데이터 신호를 수정할 수 있다. 일부 실시예들에서, 기지국은 제2 신호를 데이터 신호의 일부에 첨부할 수 있다. 일부 실시예들에서, 기지국은 제2 서명을 사용하여 데이터 신호의 하나 이상의 부분들을 스크램블링할 수 있다. 일부 실시예들에서, 기지국은 수정된 통신을 PDSCH를 통해 무선 디바이스에 전송할 수 있다.
[0033] 일부 실시예들에서, 무선 디바이스는 수정된 통신을 이를테면 PDSCH를 통해 수신할 수 있다. 일부 실시예들에서, 무선 디바이스는 무선 디바이스에 의해 결정된 제2 서명이 통신을 수정하기 위해 기지국에 의해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행할 수 있다. 일부 실시예들에서, 무선 디바이스는 기지국에 의해 전송된 수정된 통신에서 제2 서명을 식별할 수 있고, 무선 디바이스는 수신된 제2 서명 및 무선 디바이스에 의해 결정된 제2 서명에 대해 매칭 연산을 수행할 수 있다. 일부 실시예들에서, 무선 디바이스는 데이터 신호의 하나 이상의 부분들을 디스크램블링하기 위해서 자신의 결정된 제2 서명을 사용할 수 있다.
[0034] 일부 실시예들에서, 무선 디바이스에 의해 결정된 제2 서명이 통신을 수정하는데 사용된 제2 서명과 매칭하지 않는다는 결정에 대한 응답으로, 무선 디바이스는 수신된 통신들이 거짓 또는 위조라고 결정할 수 있다. 일부 실시예들에서, 무선 디바이스는 제어 신호들이 거짓 또는 위조라고 결정할 수 있다. 일부 실시예들에서, 무선 디바이스는 데이터 신호들이 거짓 또는 위조라고 결정할 수 있다. 일부 실시예들에서, 무선 디바이스는 다른 디바이스와의 추가 통신을 차단하거나 허용하지 않을 수 있다.
[0035] 일부 실시예들에서, 무선 디바이스에 의해 결정된 제2 서명이 통신을 수정하는데 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로, 무선 디바이스는 수신된 통신들(즉, 제어 신호들 및/또는 데이터 신호들)이 진짜라고 결정할 수 있다. 일부 실시예들에서, 무선 디바이스는 기지국과의 통신을 가능하게 할 수 있다.
[0036] 다양한 실시예들에서, 기지국은 통신들에 대한 더 큰 무결성 보호 및 프라이버시를 제공하기 위해 서명들을 동적으로 변경할 수 있다. 일부 실시예들에서, 종종, 기지국은 새로운 제1 서명을 생성할 수 있다. 기지국은 새로운 제1 서명을 다운링크 제어 채널을 통해 무선 디바이스에 전송할 수 있다. 그런다음, 기지국 또는 무선 디바이스는 새로운 서명을 사용하여 위에서 설명된 동작들을 수행할 수 있다.
[0037] 도 1은 다양한 실시예들이 수행될 수 있는 예시적인 통신 시스템(100)을 예시한다. 통신 시스템(100)은, 코어 네트워크(110) 및 무선 통신들을 지원하는 다양한 기지국들, 이를테면 기지국(104)을 포함하는 이종 네트워크 아키텍처를 포함할 수 있다. 통신 시스템(100)은 무선 디바이스(102)와 같은 무선 디바이스들을 포함할 수 있다. 통신 시스템(100)은 또한 악성 무선 디바이스(106)를 포함할 수 있다.
[0038] 기지국(104)은 유선 또는 무선 통신 링크(126)를 통해 코어 네트워크(110)와 통신할 수 있다. 무선 디바이스(102)는 무선 통신 링크(120)를 통해 기지국(104)과 통신할 수 있다. 악성 무선 디바이스(106)는 기지국(104)과 무선 디바이스(102) 간의 통신들을 수신하거나 인터셉트할 수 있다(122). 악성 무선 디바이스(106)는 또한 무선 통신 링크(124)를 통해 무선 디바이스(102)와 통신할 수 있다.
[0039] 유선 통신 링크(126)는, 하나 이상의 유선 통신 프로토콜들, 이를테면 이더넷, 포인트-투-포인트 프로토콜, HDLC(High-Level Data Link Control), ADCCP(Advanced Data Communication Control Protocol) 및 TCP/IP(Transmission Control Protocol/Internet Protocol)를 사용할 수 있는 다양한 유선 네트워크들(예컨대, 이더넷, TV 케이블, 텔레포니, 광섬유 및 다른 형태들의 물리 네트워크 연결들)을 사용할 수 있다. 무선 통신 링크들(120 및 124)은 복수의 캐리어 신호들, 주파수들, 또는 주파수 대역들을 포함할 수 있고, 이들 각각은 복수의 논리 채널들을 포함할 수 있다. 무선 통신 링크들(120 및 124)은 하나 이상의 RAT들을 활용할 수 있다. 무선 통신 링크에서 사용될 수 있는 RAT들의 예들은 3GPP LTE, 3G, 4G, 5G(예컨대, NR), GSM, CDMA(Code Division Multiple Access), WCDMA(Wideband Code Division Multiple Access), WiMAX(Worldwide Interoperability for Microwave Access), TDMA(Time Division Multiple Access), 및 다른 모바일 텔레포니 통신 기술 셀룰러 RAT들을 포함한다. 통신 시스템(100) 내의 다양한 무선 통신 링크들 중 하나 이상에서 사용될 수 있는 RAT들의 추가 예들은 매체 레인지 프로토콜들, 이를테면 Wi-Fi, LTE-U, LTE-Direct, LAA, MuLTEfire, 및 비교적 단거리 RAT들, 이를테면 ZigBee, 블루투스 및 블루투스 LE(Low Energy)를 포함한다.
[0040] 특정 무선 네트워크들(예컨대, LTE)은, 다운링크 상에서는 OFDM(orthogonal frequency division multiplexing)을 활용하고, 업링크 상에서는 SC-FDM(single-carrier frequency division multiplexing)을 활용한다. OFDM 및 SC-FDM은 톤들, 빈(bin)들 등으로 일반적으로 또한 지칭되는 다수(K)의 직교 서브캐리어들로 시스템 대역폭을 분할한다. 각각의 서브캐리어는 데이터로 변조될 수 있다. 일반적으로, 변조 심볼들은 OFDM을 이용하여 주파수 도메인에서 전송되고, SC-FDM을 이용하여 시간 도메인에서 전송된다. 인접한 서브캐리어들 간의 간격은 고정될 수 있으며, 서브캐리어들의 총 수(K)는 시스템 대역폭에 따라 좌우될 수 있다. 예컨대, 서브캐리어들의 간격은 15kHz일 수 있으며, 최소 자원 배정(“자원 블록”으로 불림)은 12개의 서브캐리어들(또는 180kHz)일 수 있다. 따라서, 공칭 FFT(Fast File Transfer) 사이즈는, 1.25, 2.5, 5, 10 또는 20 메가헤르츠(MHz)의 시스템 대역폭에 대해 각각 128, 256, 512, 1024 또는 2048과 동일할 수 있다. 시스템 대역폭은 또한 서브대역들로 분할될 수 있다. 예컨대, 서브대역은 1.08MHz(즉, 6개의 자원 블록들)를 커버할 수 있고, 1.25, 2.5, 5, 10 또는 20MHz의 시스템 대역폭에 대해 각각 1, 2, 4, 8 또는 16개의 서브대역들이 존재할 수 있다.
[0041] 일부 실시예들의 설명들은 LTE 기술들과 연관된 전문 용어 및 예들을 사용할 수 있지만, 다양한 실시예들은 다른 무선 통신 시스템들, 이를테면 NR(new radio) 또는 5G 네트워크에 적용될 수 있다. NR은 UL(uplink) 및 DL(downlink) 상에서 CP(cyclic prefix)를 갖는 OFDM을 활용하고, TDD(time division duplex)를 사용하는 하프-듀플렉스 동작에 대한 지원을 포함할 수 있다. 100MHz의 단일 컴포넌트 캐리어 대역폭이 지원될 수 있다. NR 자원 블록들은 0.1ms의 지속기간에 걸쳐 75kHz의 서브-캐리어 대역폭을 갖는 12개의 서브-캐리어들에 걸쳐 있을 수 있다. 각각의 라디오 프레임은 10ms의 길이를 갖는 50개의 서브프레임들로 이루어질 수 있다. 따라서, 각각의 서브프레임은 0.2ms의 길이를 가질 수 있다. 각각의 서브프레임은 데이터 송신에 대한 링크 방향(즉, DL 또는 UL)을 표시할 수 있고, 각각의 서브프레임에 대한 링크 방향은 동적으로 스위칭될 수 있다. 각각의 서브프레임은 DL/UL 데이터뿐만 아니라 DL/UL 제어 데이터도 포함할 수 있다. 빔포밍이 지원될 수 있고, 빔 방향이 동적으로 구성될 수 있다. 프리코딩을 갖는 MIMO(Multiple Input Multiple Output) 송신들이 또한 지원될 수 있다. DL에서의 MIMO 구성들은 최대 8개의 송신 안테나들을 지원할 수 있는데, 멀티-계층 DL 송신들의 경우, 무선 디바이스마다 최대 2개의 스트림들 씩 최대 8개의 스트림들을 지원할 수 있다. 무선 디바이스마다 최대 2개의 스트림들을 갖는 멀티-계층 송신들이 지원될 수 있다. 다수의 셀들의 어그리게이션은 최대 8개의 서빙 셀들로 지원될 수 있다. 대안적으로, NR은 OFDM-기반 에어 인터페이스 이외의 상이한 에어 인터페이스를 지원할 수 있다.
[0042] 다운링크 제어 시그널링 및 다운링크 데이터 시그널링과 같은, 기지국(104)으로부터 무선 디바이스(102)로의 다운링크 송신들은 보안 기능들에 의해 보호되지 않을 수 있다. 게다가, 무선 디바이스(102)는 진짜 다운링크 신호들(즉, 기지국(104)으로부터의) 또는 조작된 다운링크 신호들(즉, 악성 무선 디바이스(106)로부터의)을 구별하지 못할 수 있다.
[0043] 다양한 실시예들은 PDCCH 및/또는 PDSCH에서 다운링크 시그널링과 같은 물리 계층 시그널링에 대한 보호를 제공한다. 다양한 실시예들은 다운링크 채널들을 통해 수신된 신호들이 진짜 송신들(즉, 기지국(104)으로부터의)인지 또는 조작된 송신들(즉, 악성 무선 디바이스(106)로부터의)인지 여부를 무선 디바이스(102)가 결정할 수 있게 한다.
[0044] 다양한 실시예들은 SOC(system-on-chip) 또는 SIP(system in a package)를 포함하는 다수의 단일 프로세서 및 다중 프로세서 컴퓨터 시스템들 상에서 구현될 수 있다. 도 2는 다양한 실시예들을 구현하는 무선 디바이스들에서 사용될 수 있는 예시적인 컴퓨팅 시스템 또는 SIP(200) 아키텍처를 예시한다.
[0045] 도 1 및 도 2를 참조하면, 예시되는 예시적인 SIP(200)는 2개의 SOC들(202, 204), 클록(206), 및 전압 조정기(208)를 포함한다. 일부 실시예들에서, 제1 SOC(202)는 소프트웨어 애플리케이션 프로그램들의 명령들에 의해 규정된 산술, 논리, 제어 및 입력/출력(I/O) 동작들을 수행함으로써 그 명령들을 실행하는 무선 디바이스의 CPU(central processing unit)로서 동작한다. 일부 실시예들에서, 제2 SOC(204)는 특수 프로세싱 유닛으로서 동작할 수 있다. 예컨대, 제2 SOC(204)는 대용량, 고속(예컨대, 5Gbps 등) 및/또는 초고주파 단파장(예컨대, 28GHz mmWave 스펙트럼 등) 통신들의 관리를 담당하는 특수 5G 프로세싱 유닛으로 동작할 수 있다.
[0046] 제1 SOC(202)는 DSP(digital signal processor)(210), 모뎀 프로세서(212), 그래픽 프로세서(214), 애플리케이션 프로세서(216), 프로세서들 중 하나 이상에 연결된 하나 이상의 코프로세서들(218)(예컨대, 벡터 코-프로세서), 메모리(220), 주문형 회로(222), 시스템 컴포넌트들 및 자원들(224), 상호연결/버스 모듈(226), 하나 이상의 온도 센서들(230), 열 관리 유닛(232), 및 TPE(thermal power envelope) 컴포넌트(234)를 포함할 수 있다. 제2 SOC(204)는 5G 모뎀 프로세서(252), 전력 관리 유닛(254), 상호연결/버스 모듈(264), 복수의 mmWave 트랜시버들(256), 메모리(258), 및 다양한 추가 프로세서들(260), 이를테면 애플리케이션 프로세서, 패킷 프로세서 등을 포함할 수 있다.
[0047] 각각의 프로세서(210, 212, 214, 216, 218, 252, 260)는 하나 이상의 코어들을 포함할 수 있고, 각각의 프로세서/코어는 다른 프로세서들/코어들과 독립적인 동작들을 수행할 수 있다. 예컨대, 제1 SOC(202)는 제1 타입의 운영 체제(예컨대, FreeBSD, LINUX, OS X 등)를 실행하는 프로세서 및 제2 타입의 운영 체제(예컨대, MICROSOFT WINDOWS 10)를 실행하는 프로세서를 포함할 수 있다. 또한, 프로세서들(210, 212, 214, 216, 218, 252, 260) 중 임의의 또는 모든 프로세서들은 프로세서 클러스터 아키텍처(예컨대, 동기식 프로세서 클러스터 아키텍처, 비동기식 또는 이종 프로세서 클러스터 아키텍처 등)의 일부로서 포함될 수 있다.
[0048] 제1 및 제2 SOC들(202, 204)은, 센서 데이터, 아날로그-디지털 변환들, 무선 데이터 송신들을 관리하기 위한, 그리고 다른 특수 동작들, 이를테면 데이터 패킷들의 디코딩 및 웹 브라우저에서 렌더링하기 위한 인코딩된 오디오 및 비디오 신호들의 프로세싱을 수행하기 위한 다양한 시스템 컴포넌트들, 자원들 및 주문형 회로를 포함할 수 있다. 예컨대, 제1 SOC(202)의 시스템 컴포넌트들 및 자원들(224)은 전력 증폭기들, 전압 조정기들, 발진기들, 위상 동기 루프들, 주변 브리지들, 데이터 제어기들, 메모리 제어기들, 시스템 제어기들, 액세스 포트들, 타이머들, 및 무선 디바이스에서 실행되는 프로세서들 및 소프트웨어 클라이언트를 지원하는데 사용되는 다른 유사한 컴포넌트들을 포함할 수 있다. 시스템 컴포넌트들 및 자원들(224) 및/또는 주문형 회로(222)는 또한 주변 디바이스들, 이를테면 카메라들, 전자 디스플레이들, 무선 통신 디바이스들, 외부 메모리 칩들 등과 인터페이싱하기 위한 회로를 포함할 수 있다.
[0049] 제1 및 제2 SOC들(202, 204)은 상호연결/버스 모듈(250)을 통해 통신할 수 있다. 다양한 프로세서들(210, 212, 214, 216, 218)은 상호연결/버스 모듈(226)을 통해 하나 이상의 메모리 엘리먼트들(220), 시스템 컴포넌트들 및 자원들(224), 주문형 회로(222), 및 열 관리 유닛(232)에 상호연결될 수 있다. 유사하게, 프로세서(252)는 상호연결/버스 모듈(264)을 통해 전력 관리 유닛(254), mmWave 트랜시버들(256), 메모리(258), 및 다양한 추가 프로세서들(260)에 상호연결될 수 있다. 상호연결/버스 모듈(226, 250, 264)은 재구성가능 논리 게이트들의 어레이를 포함할 수 있고 그리고/또는 버스 아키텍처(예컨대, CoreConnect, AMBA 등)를 구현할 수 있다. 통신들은 어드밴스드 상호연결들, 이를테면 고성능 NoC(network-on chip)들에 의해 제공될 수 있다.
[0050] 제1 및/또는 제2 SOC들(202, 204)은 SOC 외부의 자원들, 이를테면 클록(206) 및 전압 조정기(208)와 통신하기 위한 입력/출력 모듈(미도시됨)을 더 포함할 수 있다. SOC 외부의 자원들(예컨대, 클록(206), 전압 조정기(208))은 내부 SOC 프로세서들/코어들 중 2개 이상에 의해 공유될 수 있다.
[0051] 위에서 논의된 예시적인 SIP(200)에 추가하여, 다양한 실시예들은 단일 프로세서, 다수의 프로세서들, 멀티코어 프로세서들, 또는 이들의 임의의 조합을 포함할 수 있는 매우 다양한 컴퓨팅 시스템들에서 구현될 수 있다.
[0052] 도 3은 기지국(350)(예컨대, 기지국(104))과 무선 디바이스(320)(예컨대, 무선 디바이스(102, 200)) 간의 무선 통신들에서 사용자 및 제어 평면들을 위한 무선 프로토콜 스택을 포함하는 소프트웨어 아키텍처(300)의 예를 예시한다. 도 1 내지 도 3을 참조하면, 무선 디바이스(320)는 통신 시스템(예컨대, 100)의 기지국(350)과 통신하기 위해 소프트웨어 아키텍처(300)를 구현할 수 있다. 다양한 실시예들에서, 소프트웨어 아키텍처(300)의 계층들은 기지국(350)의 소프트웨어에서 대응하는 계층들과의 논리적 연결들을 형성할 수 있다. 소프트웨어 아키텍처(300)는 하나 이상의 프로세서들(예컨대, 프로세서들(212, 214, 216, 218, 252, 260))에 분배될 수 있다. 하나의 라디오 프로토콜 스택과 관련하여 예시되지만, 멀티-SIM(subscriber identity module) 무선 디바이스에서, 소프트웨어 아키텍처(300)는 다수의 프로토콜 스택들을 포함할 수 있으며, 그 프로토콜 스택들 각각은 상이한 SIM(예컨대, 듀얼-SIM 무선 통신 디바이스에서 2개의 SIM들과 각각 연관된 2개의 프로토콜 스택들)과 연관될 수 있다. LTE 통신 계층들을 참조하여 아래에서 설명되지만, 소프트웨어 아키텍처(300)는 무선 통신들을 위한 다양한 표준들 및 프로토콜들 중 임의의 것을 지원할 수 있고, 그리고/또는 다양한 표준들 및 프로토콜 무선 통신들 중 임의의 것을 지원하는 추가 프로토콜 스택들을 포함할 수 있다.
[0053] 소프트웨어 아키텍처(300)는 NAS(Non-Access Stratum)(302) 및 AS(Access Stratum)(304)를 포함할 수 있다. NAS(302)는 패킷 필터링, 보안 관리, 이동성 제어, 세션 관리, 및 무선 디바이스의 SIM(들)(예컨대, SIM(들)(204))과 그것의 코어 네트워크 간의 트래픽 및 시그널링을 지원하기 위한 기능들 및 프로토콜들을 포함할 수 있다. AS(304)는 SIM(들)(예컨대, SIM(들)(204))과 지원되는 액세스 네트워크들의 엔티티들(예컨대, 기지국) 간의 통신을 지원하는 기능들 및 프로토콜들을 포함할 수 있다. 특히, AS(304)는 적어도 3개의 계층들(계층 1, 계층 2, 및 계층 3)을 포함할 수 있고, 그 계층들 각각은 다양한 서브-계층들을 포함할 수 있다.
[0054] 사용자 및 제어 평면들에서, AS(304)의 계층 1(L1)은 에어 인터페이스를 통한 송신 및/또는 수신을 가능하게 하는 기능들을 감독할 수 있는 물리 계층(PHY)(306)일 수 있다. 이러한 물리 계층(306) 기능들의 예들은 CRC(cyclic redundancy check) 부착, 코딩 블록들, 스크램블링 및 디스크램블링, 변조 및 복조, 신호 측정들, MIMO 등을 포함할 수 있다. 물리 계층은 PDCCH 및 PDSCH를 포함하는 다양한 논리 채널들을 포함할 수 있다.
[0055] 사용자 및 제어 평면들에서, AS(304)의 계층 2(L2)는 물리 계층(306)을 통해 무선 디바이스(320)와 기지국(350) 간의 링크를 담당할 수 있다. 다양한 실시예들에서, 계층 2는 MAC(media access control) 서브계층(308), RLC(radio link control) 서브계층(310), 및 PDCP(packet data convergence protocol)(312) 서브계층을 포함할 수 있고, 이들 각각은 기지국(350)에서 종결하는 논리적 연결들을 형성한다.
[0056] 제어 평면에서, AS(304)의 계층 3(L3)은 RRC(radio resource control) 서브계층 3을 포함할 수 있다. 도시되지 않았지만, 소프트웨어 아키텍처(300)는 추가적인 계층 3 서브계층뿐만 아니라 계층 3 위의 다양한 상위 계층들을 포함할 수 있다. 다양한 실시예들에서, RRC 서브계층(313)은 시스템 정보의 브로드캐스팅, 페이징, 및 무선 디바이스(320)와 기지국(350) 간의 RRC 시그널링 연결의 설정 및 해제를 포함하는 기능들을 제공할 수 있다.
[0057] 다양한 실시예들에서, PDCP 서브계층(312)은 상이한 라디오 베어러들과 논리 채널들 간의 다중화, 시퀀스 번호 추가, 핸드오버 데이터 처리, 무결성 보호, 암호화, 및 헤더 압축을 포함하는 업링크 기능들을 제공할 수 있다. 다운링크에서, PDCP 서브계층(312)은 데이터 패킷들의 순차적인 전달, 중복 데이터 패킷 검출, 무결성 검정, 암호해독, 및 헤더 압축해제를 포함하는 기능들을 제공할 수 있다.
[0058] 업링크에서, RLC 서브계층(310)은 상위 계층 데이터 패킷들의 세그먼트화 및 연결, 손실된 데이터 패킷들의 재송신, 및 ARQ(Automatic Repeat Request)를 제공할 수 있다. 다운링크에서, RLC 서브계층(310) 기능들은 비순차적 수신을 보상하기 위한 데이터 패킷들의 재정렬, 상위 계층 데이터 패킷들의 재조립, 및 ARQ를 포함할 수 있다.
[0059] 업링크에서, MAC 서브계층(308)은 논리 채널과 전송 채널 간의 다중화, 랜덤 액세스 절차, 논리 채널 우선순위, 및 HARQ(hybrid-ARQ) 동작들을 포함하는 기능들을 제공할 수 있다. 다운링크에서, MAC 계층 기능들은 셀 내의 채널 맵핑, 역다중화, DRX(discontinuous reception), 및 HARQ 동작들을 포함할 수 있다.
[0060] 소프트웨어 아키텍처(300)는 물리 매체들을 통해 데이터를 송신하기 위한 기능들을 제공할 수 있지만, 소프트웨어 아키텍처(300)는 무선 디바이스(320)에서 다양한 애플리케이션들에 데이터 전송 서비스들을 제공하기 위해 적어도 하나의 호스트 계층(314)을 더 포함할 수 있다. 일부 실시예들에서, 적어도 하나의 호스트 계층(314)에 의해 제공되는 애플리케이션-특정 기능들은 소프트웨어 아키텍처와 범용 프로세서(206) 간에 인터페이스를 제공할 수 있다.
[0061] 다른 실시예들에서, 소프트웨어 아키텍처(300)는 호스트 계층 기능들을 제공하는 하나 이상의 상위 논리 계층(예컨대, 전송, 세션, 프리젠테이션, 애플리케이션 등)을 포함할 수 있다. 예컨대, 일부 실시예들에서, 소프트웨어 아키텍처(300)는 논리적 연결이 PGW(PDN(packet data network) gateway)에서 종결되는 네트워크 계층(예컨대, IP 계층)을 포함할 수 있다. 일부 실시예들에서, 소프트웨어 아키텍처(300)는 논리적 연결이 다른 디바이스(예컨대, 최종 사용자 디바이스, 서버 등)에서 종결되는 애플리케이션 계층을 포함할 수 있다. 일부 실시예들에서, 소프트웨어 아키텍처(300)는 물리 계층(306)과 통신 하드웨어(예컨대, 하나 이상의 RF(radio frequency) 트랜시버들) 간의 하드웨어 인터페이스(316)를 AS(304)에 추가로 포함시킬 수 있다.
[0062] LTE 무선 네트워크에서 누락되거나 에러적으로 수신된 데이터 유닛들의 재송신들은 주로 MAC 계층의 HARQ 메커니즘에 의해 처리되고, LTE의 RLC 계층의 ARQ 재송신 기능에 의해 보완된다. 이런 2-레벨 재송신 구조는 상태 보고들의 신속하면서도 신뢰가능한 피드백 간의 절충 결과이다. 특히, HARQ 메커니즘은 LTE에서 사용되는 고속들에 적절할 수 있는 매우 신속한 재송신을 제공하는 반면, ARQ는 신뢰성을 담당한다. 일반적으로, HARQ는 대부분의 송신 에러들을 처리하지만 종종 메커니즘이 실패하고, 이 경우 ARQ가 필요할 수 있다.
[0063] 특히, HARQ 피드백은 가능한 한 빨리 송신 에러들을 정정하기 위해 신속하고 빈번하다. 이 방식으로, HARQ에 대한 엔드-투-엔드 RTT(round trip time)는 낮다. HARQ 프로세스들은 모든 각각의 송신 시도마다 전송되는 동기식 1-비트 ACK/NACK 신호를 수반할 수 있고, 그것의 타이밍은 대응하는 데이터 송신을 식별하기 위해 네트워크에 의해서 사용된다. 그러나, HARQ 레벨의 이진 피드백은 전송 에러들에 취약하기 때문에, 추가 ARQ 프로토콜은 안정적인(그러나, 더 느린) 피드백을 제공한다. 통상적으로, ARQ 프로세스들은 CRC(cyclic redundancy check)에 의해 보호되는 명시적 시퀀스 번호들을 포함하는 비동기식 RLC 상태 보고들을 수반한다. HARQ와 비교해, ARQ 프로세스에서 RLC 상태 보고들은 상대적으로 드물게 송신되고, 따라서 신뢰성을 획득하는 비용이 상대적으로 작다.
[0064] 도 4는 PDCCH 및 PDSCH의 물리 계층 프로세싱을 위해 수행될 수 있는 동작들(400)을 예시한다. 도 1 내지 도 4를 참조하면, 동작들(400)은 기지국(예컨대, 기지국(104, 350)) 및/또는 무선 디바이스(예컨대, 무선 디바이스(102, 200, 320))의 프로세서에 의해 수행될 수 있다. 동작들(400)이 PDSCH 프로세싱에 대해 설명되지만, PDCCH 프로세싱은 일반적으로 이를테면 3GPP TS 38.211, 38.212, 38.213 및 38.214 기술 사양(TS)들에 설명된 약간의 수정들을 갖는 동일한 동작들을 수반한다.
[0065] PDCCH는, 예컨대, DCI(Downlink Control Information) 메시지에 포함될 수 있는, 무선 디바이스에 대한 자원 할당들을 반송할 수 있다. 일부 실시예들에서, 다수의 PDCCH들은 일 세트의 REG(Resource Element Group)들을 각각 포함할 수 있는 CCE(Control Channel Element)들을 사용하여 동일한 서브프레임에서 송신될 수 있다. 일부 실시예들에서, 1, 2, 4, 8 또는 16개의 CCE들은 무선 디바이스가 상이한 DCI 페이로드 사이즈들 또는 코딩 속도들을 수용하고 채널 조건들에 따라 충분한 견고성을 보장하는데 사용될 수 있다. 5G NR에서, PDCCH는 단일 CORESET(ControlResourceSet)로 전송될 수 있고, 그리고 연관된 DMRS와 함께 송신될 수 있다. 이것은, 무엇보다도, 제어 채널에 대한 무선 디바이스-특정 빔포밍을 가능하게 한다.
[0066] PDSCH는 데이터 시그널링뿐만 아니라 무선 디바이스-특정 상위 계층 정보(예컨대, 계층-2 이상), 시스템 정보, 및 페이징 정보를 무선 디바이스에 반송할 수 있다. PDSCH는 MAC PDU에 대응할 수 있는 TB(Transport Block)들로 데이터를 반송할 수 있다.
[0067] 동작(402)에서, 프로세서(예컨대, 기지국)는 송신될 정보의 전송 블록을 수신할 수 있고, 그리고 에러 검출을 위한 CRC(cyclic redundancy check)를 수행할 수 있다.
[0068] 동작(404)에서, 프로세서는 에러 정정을 위한 LDPC(low-density parity check) 기본 그래프를 선택할 수 있다.
[0069] 동작(406)에서, 프로세서는 전송 블록을 코드 블록들로 세그먼트화할 수 있고, 그리고 에러 검출을 가능하게 하기 위해 CRC 부착을 첨부할 수 있다.
[0070] 동작(408)에서, 프로세서는 LDPC 인코더를 사용하여 코드 블록들 각각을 인코딩할 수 있다.
[0071] 동작(410)에서, 프로세서는 배정된 자원들(즉, 물리 전송 자원들)에 대한 LDPC 인코딩을 동적으로 조정하기 위한 레이트 매칭을 수행할 수 있다.
[0072] 동작(412)에서, 프로세서는 다운링크 채널을 통한 송신을 위해 코드워드들을 형성하기 위해서 코드 블록 연접을 수행할 수 있다.
[0073] 동작(414)에서, 프로세서는 송신될 정보의 스크램블링을 수행할 수 있다.
[0074] 동작(416)에서, 프로세서는 데이터 심볼들을 생성하기 위해 스크램블링된 정보를 변조할 수 있다. 다양한 실시예들에서, 프로세서는 변조를 위한 변조 및 코딩 방식, 이를테면 QPSK(Quadrature Phase Shift Keying) 또는 일 형태의 직교 진폭 변조(예컨대, 16QAM, 64QAM, 또는 256QAM)를 이용할 수 있다.
[0075] 동작(418)에서, 프로세서는 변조된 심볼들을 전송을 위한 계층들에 맵핑하기 위해 계층 맵핑을 수행할 수 있다.
[0076] 동작(420)에서, 프로세서는 다운링크 송신을 위해 배정된 하나 이상의 안테나 포트들과 계층들을 맵핑하기 위해 안테나 포트 맵핑을 수행할 수 있다.
[0077] 동작(422)에서, 프로세서는 변조된 데이터 심볼들을 서브캐리어 간격에 따라 자원 그리드의 RB(Resource Block)들에 맵핑할 수 있다. 일부 실시예들에서, 프로세서는 무선 디바이스 수신기에서 채널 추정 및 등화를 위해 사용되는 자원 엘리먼트 맵핑 동안 DMRS 값들을 삽입할 수 있다.
[0078] 동작(424)에서, 프로세서는 송신을 위한 신호(예컨대, OFDM 신호)를 생성할 수 있다.
[0079] 다양한 실시예들에서, 송신된 신호의 수신 시, 수신 디바이스는 디코딩된 정보를 프로토콜 스택의 상위 계층들에 전달하기 이전에 (예컨대, PHY 계층에서) 전송 블록을 디코딩하기 위해 동작들(400) 중 하나 이상을 역으로 수행할 수 있다.
[0080] 도 5는 다양한 실시예들에 따른, 무선 디바이스에서 물리 계층 보안을 관리하는 방법의 동작들(500)을 예시한다. 도 1 내지 도 5를 참조하면, 다양한 실시예들에서, 수신 무선 디바이스(예컨대, 무선 디바이스(102, 200, 320))는 다운링크 채널들(예컨대, PDCCH 및 PDSCH)을 통해 정보를 수신할 때 보안 검사를 수행할 수 있다.
[0081] 예컨대, 무선 디바이스는 PDCCH를 통해 다운링크 제어 시그널링, 예컨대, DCI(downlink control information)를 수신할 수 있다. 무선 디바이스는 다운링크 제어 시그널링이 제1 서명(S1)을 포함한다고 결정할 수 있다. 예컨대, 제1 서명은 다운링크 제어 정보에 첨부될 수 있다. 일부 실시예들에서, 제1 서명은 CRC(cyclic redundancy check) 이전 또는 이후에 또는 채널 코딩 이전 또는 이후에 제어 페이로드에 첨부될 수 있다. 일부 실시예들에서, 다운링크 제어 시그널링은 무선 디바이스가, 예컨대, PDSCH를 통해 데이터 시그널링을 수신할 수 있게 하는 스케줄링 정보를 포함할 수 있다.
[0082] 일부 실시예들에서, 무선 디바이스는 PDSCH를 통해 다운링크 데이터 시그널링, 예컨대, 다운링크 데이터(DATA)를 수신할 수 있다. 일부 실시예들에서, 무선 디바이스는 다운링크 데이터 시그널링이 제2 서명(S2)을 사용하여 (예컨대, 기지국에 의해) 수정되었다고 결정할 수 있다. 예컨대, 제2 서명은 다운링크 데이터 시그널링에 첨부되거나 그것과 포함될 수 있다.
[0083] 일부 실시예들에서, 무선 디바이스는 제2 서명(S2')을 결정하기 위해 제1 서명에 함수를 적용할 수 있다. 일부 실시예들에서, 함수는 인증 함수(fa)를 포함할 수 있다. 일부 실시예들에서, 무선 디바이스는 적어도 무선 디바이스와 기지국 사이에 공유되는 키(예컨대, 액세스 보안 키) 및 제1 서명(S1)을 포함하는 입력들을 함수에 제공할 수 있다. 일부 실시예들에서, 함수는 일방 함수, 키 유도 함수, 보안 해시 함수, 또는 다른 적절한 함수이거나 이를 포함할 수 있다. 일부 실시예들에서, 함수는 프로세스, 알고리즘, 수학적 변환, 또는 다른 연산 또는 일련의 연산들을 포함할 수 있고, 이들은 네트워크 운영자에 의해 무선 디바이스에서 제공될 수 있다. 일부 실시예들에서, 네트워크 운영자는 무선 디바이스에 함수를 정적으로 제공할 수 있다. 일부 실시예들에서, 네트워크 운영자는 무선 디바이스에 함수를 동적으로 제공할 수 있다. 예컨대, 네트워크 운영자는, 종종, 함수를 변경하거나 새로운 함수를 무선 디바이스에 제공할 수 있다.
[0084] 일부 실시예들에서, 무선 디바이스는 기지국으로터 수신된 제2 서명(즉, S2)이 무선 디바이스에 의해 결정된 제2 서명(즉, S2')과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행할 수 있다. 일부 실시예들에서, 기지국으로부터 수신된 제2 서명이 무선 디바이스에 의해 결정된 제2 서명과 매칭한다는 결정에 대한 응답으로, 무선 디바이스는 다운링크 데이터 시그널링 및/또는 다운링크 제어 시그널링 중 하나 이상이 인증되었다고(즉, 메시지 또는 신호가 인증되었다고) 결정할 수 있다. 일부 실시예들에서, 기지국으로부터 수신된 제2 서명이 무선 디바이스에 의해 결정된 제2 서명과 매칭한다는 결정에 대한 응답으로, 무선 디바이스는 기지국과의 통신을 가능하게 할 수 있다.
[0085] 도 6은 다양한 실시예들에 따른, 물리 계층 보안을 관리하는 방법의 동작들(600)을 예시한다. 도 1 내지 도 6을 참조하면, 다양한 실시예들에서, 수신 무선 디바이스(예컨대, 무선 디바이스(102, 200, 320))는 다운링크 채널들(예컨대, PDCCH 및 PDSCH)을 통해 정보를 수신할 때 보안 검사를 수행할 수 있다.
[0086] 예컨대, 무선 디바이스는 PDCCH를 통해 다운링크 제어 시그널링, 예컨대, DCI(downlink control information)를 수신할 수 있다. 무선 디바이스는 다운링크 제어 시그널링이 제1 서명(S1)을 포함한다고 결정할 수 있다.
[0087] 일부 실시예들에서, 무선 디바이스는 PDSCH를 통해 다운링크 데이터 시그널링, 예컨대, 다운링크 데이터(DATA)를 수신할 수 있다. 일부 실시예들에서, 무선 디바이스는 다운링크 데이터 시그널링이 제2 서명(S2)을 사용하여 (예컨대, 기지국에 의해) 수정되었다고 결정할 수 있다. 예컨대, 다운링크 데이터는 제2 서명을 사용하여 스크램블링될 수 있다.
[0088] 일부 실시예들에서, 무선 디바이스는 제2 서명(S2')을 결정하기 위해 제1 서명에 함수(fa)를 적용할 수 있다. 일부 실시예들에서, 무선 디바이스는 기지국으로터 수신된 제2 서명(즉, S2)이 무선 디바이스에 의해 결정된 제2 서명(즉, S2')과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행할 수 있다. 예컨대, 무선 디바이스는 무선 디바이스에 의해 결정된 제2 서명을 사용하여 기지국으로부터 수신된 데이터를 디스크램블링하려고 시도할 수 있다. 일부 실시예들에서, 기지국으로부터 수신된 제2 서명이 무선 디바이스에 의해 결정된 제2 서명과 매칭한다는 결정에 대한 응답으로(예컨대, 만약 무선 디바이스가 데이터를 성공적으로 디스크램블링할 수 있다면), 무선 디바이스는 다운링크 데이터 시그널링 및/또는 다운링크 제어 시그널링 중 하나 이상이 인증되었다고 결정할 수 있다.
[0089] 도 7은 일부 실시예들에 따른, 기지국과 무선 디바이스 간의 물리 계층 보안을 관리하는 방법(700)을 예시한다. 도 1 내지 도 7을 참조하면, 방법(700)의 동작들은 기지국(예컨대, 기지국(104, 350))의 프로세서에 의해 그리고 무선 디바이스(예컨대, 무선 디바이스(102, 200, 320))의 프로세서에 의해 수행될 수 있다.
[0090] 블록(702)에서, 기지국의 프로세서는 무선 디바이스와의 통신 링크 또는 유사한 적절한 통신 링크를 설정할 수 있다.
[0091] 블록(704)에서, 무선 디바이스의 프로세서는 기지국과의 통신 링크 또는 유사한 적절한 통신 링크를 설정할 수 있다.
[0092] 다양한 실시예들에서, 기지국 및 무선 디바이스의 프로세서들은 통신 링크를 협상할 수 있고, 기지국 및 무선 디바이스 각각은 RRC_연결 모드 또는 유사한 상태 또는 동작 모드와 같은 활성 통신 모드에 들어갈 수 있다.
[0093] 블록(706)에서, 기지국의 프로세서는 제1 서명(S1)을 결정할 수 있다. 일부 실시예들에서, 제1 서명은 특정 비트 시퀀스를 포함할 수 있다. 일부 실시예들에서, 제1 서명은 랜덤하게 결정된 비트 시퀀스를 포함할 수 있다. 일부 실시예들에서, 제1 비트 시퀀스는 ASME(Access Security Management Entity) 키를 포함할 수 있다. 일부 실시예들에서, 제1 서명은 특정 파형을 포함할 수 있다. 일부 실시예들에서, 제1 서명은 PDCCH DMRS(demodulation reference signal) 시퀀스를 포함할 수 있다. 일부 실시예들에서, 제1 서명은 위의 것들의 임의의 조합을 포함할 수 있다.
[0094] 블록(708)에서, 기지국의 프로세서는 다운링크 제어 채널(예컨대, PDCCH)에서 무선 디바이스에 제1 서명을 전송할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제1 서명을 제어 신호에 첨부할 수 있다. 일부 실시예들에서, 기지국 프로세서는 CRC(cyclic redundancy check) 이전 또는 이후에 제어 페이로드에 첨부될 수 있다(예컨대, 도 4의 블록(406)). 일부 실시예들에서, 기지국 프로세서는 PDCCH를 통해 제어 시그널링에서 또는 이와 함께 특정 파형을 예컨대 프리앰블로서 송신할 수 있다. 일부 실시예들에서, 기지국 프로세서는 셀 식별자(셀 ID), 시스템 프레임 번호, 및/또는 기지국의 다른 기능적 또는 동작적 파라미터들과 같은 파라미터의 함수로서 DMRS 시퀀스, 예컨대 초기화 시드를 결정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 셀 ID, 초기화 시드, 시스템 프레임 번호 등과 같은 입력들을 갖는 함수로부터 PDCCH DMRS를 결정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제1 서명의 함수로서 초기화 시드를 결정할 수 있다. 일부 실시예들에서, 제1 서명은 위의 것들의 임의의 조합을 포함할 수 있다.
[0095] 블록(710)에서, 무선 디바이스의 프로세서는 다운링크 제어 채널에서 제1 서명을 수신할 수 있다. 프로세서는 프로세서(예컨대, 모뎀 프로세서(212 또는 252))에 커플링된 무선 트랜시버(256)를 통해 다운링크 제어 채널에서 제1 서명을 수신할 수 있다.
[0096] 블록(712)에서, 기지국의 프로세서는 제1 서명에 기반하여 제2 서명을 결정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제2 서명을 결정하기 위해 제1 서명에 함수(fa)를 적용할 수 있다. 일부 실시예들에서, 제2 서명은 S2=fa(S1)로 표현될 수 있으며, 여기서 제2 서명은 제1 서명에 함수를 적용함으로써 결정된다.
[0097] 블록(714)에서, 무선 디바이스의 프로세서는 제1 서명에 기반하여 제2 서명(S2')을 (즉, 기지국과 독립적으로) 결정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제2 서명을 결정하기 위해 제1 서명에 함수(fa)를 적용할 수 있다. 일부 실시예들에서, 네트워크 운영자는 무선 디바이스에 함수를 정적으로 제공할 수 있다. 일부 실시예들에서, 네트워크 운영자는 무선 디바이스에 함수를 동적으로 제공할 수 있다. 예컨대, 네트워크 운영자는, 종종, 함수를 변경하거나 새로운 함수를 무선 디바이스에 제공할 수 있다. 일부 실시예들에서, 무선 디바이스 프로세서는 S2'=fa(S1)로 표현될 수 있는 제1 서명의 함수로서 제2 서명을 결정할 수 있다.
[0098] 블록(716)에서, 기지국의 프로세서는 제2 서명을 사용하여 통신을 수정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제2 서명을 사용하여 데이터 신호를 수정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제2 신호를 데이터 신호의 일부에 첨부할 수 있다. 일부 실시예들에서, 기지국은 제2 서명을 사용하여 데이터 신호의 하나 이상의 부분들을 스크램블링할 수 있다(예컨대, 블록(414), 도 2).
[0099] 블록(718)에서, 기지국의 프로세서는 다운링크 데이터 채널에서(예컨대, PDSCH를 통해) 무선 디바이스에 수정된 통신을 전송할 수 있다.
[00100] 블록(720)에서, 무선 디바이스의 프로세서는 다운링크 데이터 채널에서 수정된 통신을 수신할 수 있다. 프로세서는 프로세서(예컨대, 모뎀 프로세서(212 또는 252))에 커플링된 무선 트랜시버(256)를 통해 다운링크 제어 채널에서 수정된 통신을 수신할 수 있다.
[00101] 블록(722)에서, 무선 디바이스의 프로세서는 무선 디바이스에 의해 결정된 제2 서명(즉, S2')이 통신을 수정하기 위해 기지국에 의해 사용된 제2 서명(즉, S2)과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행할 수 있다. 일부 실시예들에서, 무선 디바이스 프로세서는 기지국에 의해 전송된 수정된 통신에서 제2 서명을 식별할 수 있고, 무선 디바이스는 수신된 제2 서명 및 무선 디바이스에 의해 결정된 제2 서명에 대해 매칭 연산을 수행할 수 있다. 일부 실시예들에서, 무선 디바이스는 데이터 신호의 하나 이상의 부분들을 디스크램블링하기 위해서 자신의 결정된 제2 서명을 사용할 수 있다. 일부 실시예들에서, 무선 디바이스 프로세서는 매칭 연산들을 수행하는데 있어 프로세서에 연결된 메모리(예컨대, 220, 258)를 사용할 수 있다.
[00102] 결정 블록(724)에서, 무선 디바이스의 프로세서는 무선 디바이스에 의해 결정된 제2 서명(즉, S2')이 통신을 수정하기 위해 기지국에 의해 사용된 제2 서명(즉, S2)과 매칭하는지 여부를 결정할 수 있다. 예컨대, 블록(722)에서 수행되는 매칭 연산은 통신을 수정하기 위해 기지국에 의해 사용된 제2 서명(즉, S2)으로부터 무선 디바이스에 의해 결정된 제2 서명(즉, S2')을 감산하는 것을 수반할 수 있고, 결정 블록(724)은 감산 다음에 나머지가 있는지 여부를 결정하는 것을 수반할 수 있다.
[00103] 프로세서에 의해 결정된 제2 서명이 통신을 수정하는데 사용된 제2 서명과 매칭하지 않는다는 결정(즉, 결정 블록(724)="아니오")에 대한 응답으로, 블록(726)에서, 무선 디바이스 프로세서는 (즉, 다운링크 제어 채널 및/또는 다운링크 데이터 채널에서) 수신된 통신들이 위조 또는 거짓 통신들이라고 결정할 수 있다.
[00104] 블록(728)에서, 무선 디바이스 프로세서는 통신들이 위조인 것으로 결정되는 디바이스와의 통신을 차단할 수 있거나 허용하지 않을 수 있다.
[00105] 프로세서에 의해 결정된 제2 서명이 통신을 수정하는데 사용된 제2 서명과 매칭한다는 결정(즉, 결정 블록(724)="예")에 대한 응답으로, 블록(730)에서, 무선 디바이스 프로세서는 (즉, 다운링크 제어 채널 및/또는 다운링크 데이터 채널에서) 수신된 통신들이 진짜라고 결정할 수 있다. 일부 실시예들에서, 무선 디바이스 프로세서는 다운링크 제어 신호 및 다운링크 데이터 신호 중 하나 이상이 인증되었다고 결정할 수 있다.
[00106] 블록(732)에서, 무선 디바이스 프로세서는 기지국과의 통신을 가능하게 할 수 있다.
[00107] 블록(734)에서, 무선 디바이스의 프로세서는 기지국과 통신할 수 있다. 예컨대, 프로세서(예컨대, 모뎀 프로세서(212 또는 252))는 프로세서에 연결된 무선 트랜시버(예컨대, 256)를 통해 무선 통신들을 전송 및 수신할 수 있다.
[00108] 블록(736)에서, 기지국의 프로세서는 무선 디바이스와 통신할 수 있다.
[00109] 결정 블록(738)에서, 기지국의 프로세서는 새로운 제1 서명을 생성할지 여부를 결정할 수 있다.
[00110] 새로운 제1 서명을 결정(또는 생성)하지 않기로 결정하는 것에 대한 응답으로(즉, 결정 블록(738)="아니오"), 블록(736)에서, 기지국 프로세서는 무선 디바이스와 계속 통신할 수 있다.
[00111] 새로운 제1 서명을 결정(또는 생성)하기로 결정하는 것에 대한 응답으로(즉, 결정 블록(738)="예"), 블록(706)에서, 기지국 프로세서는 새로운 제1 서명을 결정할 수 있다.
[00112] 도 8은 일부 실시예들에 따른, 물리 계층 보안을 관리하는 방법(800)을 예시한다. 도 1 내지 도 8을 참조하면, 방법(800)의 동작들은 기지국(예컨대, 기지국(104, 350))의 프로세서에 의해 그리고 무선 디바이스(예컨대, 무선 디바이스(102, 200, 320))의 프로세서에 의해 수행될 수 있다. 블록들(702-738)에서, 기지국 및 무선 디바이스의 프로세서들은 설명된 바와 같이 방법(700)의 유사-번호 블록들의 동작들을 수행할 수 있다.
[00113] 블록(802)에서, 무선 디바이스의 프로세서는 무선 디바이스 프로세서에 의해 결정된 제2 서명(즉, S2')을 사용하여 수정된 통신을 스크램블링해제하려고 시도할 수 있다.
[00114] 결정 블록(804)에서, 무선 디바이스의 프로세서는 수정된 통신의 시도된 스크램블링해제가 성공적이었는지 여부를 결정할 수 있다.
[00115] 수정된 통신의 시도된 스크램블링해제가 성공적이지 않았다는 결정에 대한 응답으로(즉, 결정 블록(804)="아니오"), 블록(726)에서, 무선 디바이스 프로세서는 (즉, 다운링크 제어 채널 및/또는 다운링크 데이터 채널에서) 수신된 통신들이 위조 또는 거짓 통신들이라고 결정할 수 있다.
[00116] 수정된 통신의 시도된 스크램블링해제가 성공적이었다는 결정에 대한 응답(즉, 결정 블록(804)="예"), 블록(730)에서, 무선 디바이스 프로세서는 (즉, 다운링크 제어 채널 및/또는 다운링크 데이터 채널에서) 수신된 통신들이 진짜라고 결정할 수 있다.
[00117] 도 9는 일부 실시예들에 따른, 물리 계층 보안을 관리하는 방법(900)을 예시한다. 도 1 내지 도 9를 참조하면, 방법(900)의 동작들은 기지국(예컨대, 기지국(104, 350))의 프로세서에 의해 그리고 무선 디바이스(예컨대, 무선 디바이스(102, 200, 320))의 프로세서에 의해 수행될 수 있다. 블록들(702-738)에서, 기지국 및 무선 디바이스의 프로세서들은 설명된 바와 같이 방법(700)의 유사-번호 블록들의 동작들을 수행할 수 있다.
[00118] 블록들(902 및 904)에서, 기지국 및 무선 디바이스의 프로세서들은 기지국과 무선 디바이스 간에 액세스 보안 키를 설정할 수 있다. 예컨대, 기지국과 무선 디바이스 간의 통신 링크의 설정 동안(즉, 블록들(702 및 704)), 기지국 및 무선 디바이스의 프로세서들은 액세스 보안 키를 결정할 수 있다. 일부 실시예들에서, 액세스 보안 키는 보안 설정 프로세스 동안, 이를테면 AS(access stratum) 보안 모드 커맨드 절차 동안 무선 디바이스와 기지국 간에 공유되는 키에 기반하여 획득되거나 유도될 수 있다. 일부 실시예들에서, 액세스 보안 키는 ASME 키를 포함할 수 있다. 일부 실시예들에서, 액세스 보안 키는 다른 목적으로, 이를테면 MAC 시그널링과 함께 사용하기 위해, 또는 다른 시그널링과 함께 사용하기 위해, 또는 다른 기능을 위해 기지국 및 무선 디바이스의 프로세서들에 의해 결정된 키일 수 있다. 일부 실시예들에서, 기지국 및 무선 디바이스의 프로세서들은 액세스 보안 키를 제3 서명(S3)으로 사용할 수 있다.
[00119] 블록(906)에서, 기지국의 프로세서는 제1 서명(S1) 및 제3 서명(S3)의 함수로서 제2 서명(S2)을 결정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제2 서명을 결정하기 위해 함수(fa)를 적용할 수 있다. 일부 실시예들에서, 제2 서명은 S2=fa(S1, S3)로서 결정될 수 있으며, 여기서 제2 서명은 제1 서명 및 제3 서명의 함수로서 결정된다.
[00120] 블록(908)에서, 무선 디바이스의 프로세서는 제1 서명 및 제3 서명에 기반하여 제2 서명(S2')을 (즉, 기지국과 독립적으로) 결정할 수 있다. 일부 실시예들에서, 기지국 프로세서는 제2 서명을 결정하기 위해 제1 서명 및 제3 서명에 함수(fa)를 적용할 수 있다. 일부 실시예들에서, 무선 디바이스 프로세서는 S2'=fa(S1, S3)로 표현될 수 있는 제1 서명 및 제3 서명의 함수로서 제2 서명을 결정할 수 있다.
[00121] 다양한 실시예들은 다양한 무선 네트워크 디바이스들 상에서 구현될 수 있으며, 그 예가 기지국과 같은 통신 네트워크의 네트워크 엘리먼트로서 기능하는 무선 네트워크 컴퓨팅 디바이스(1000)의 형태로 도 10에 예시된다. 그러한 네트워크 컴퓨팅 디바이스들은 도 10에 예시된 컴포넌트들을 적어도 포함할 수 있다. 도 1 내지 도 10을 참조하면, 네트워크 컴퓨팅 디바이스(1000)는 통상적으로, 휘발성 메모리(1002) 및 대용량 비휘발성 메모리, 이를테면 디스크 드라이브(1003)에 커플링된 프로세서(1001)를 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1000)는 또한, 프로세서(1001)에 커플링된 플로피 디스크 드라이브, CD(compact disc) 또는 DVD(digital video disc) 드라이브(1006)와 같은 주변 메모리 액세스 디바이스를 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1000)는 또한, 다른 시스템 컴퓨터들 및 서버들에 커플링된 인터넷 및/또는 LAN(local area network)과 같은 네트워크와의 데이터 연결들을 설정하기 위해 프로세서(1001)에 커플링된 네트워크 액세스 포트들(1004)(또는 인터페이스)을 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1000)는 무선 통신 링크에 연결될 수 있는 전자기 방사를 전송 및 수신하기 위한 하나 이상의 안테나들(1007)을 포함할 수 있다. 네트워크 컴퓨팅 디바이스(1000)는 주변 장치들, 외부 메모리 또는 다른 디바이스들에 커플링하기 위한 추가 액세스 포트들, 이를테면 USB, Firewire, Thunderbolt 등을 포함할 수 있다.
[00122] 다양한 실시예들은 다양한 무선 디바이스들(예컨대, 무선 디바이스(102, 200, 320)) 상에 구현될 수 있고, 그것의 예가 도 11에 스마트폰(1100)의 형태로 예시되어 있다. 스마트폰(1100)은 제2 SOC(204)(예컨대, 5G-가능 SOC)에 커플링된 제1 SOC(202)(예컨대, SOC-CPU)를 포함할 수 있다. 제1 및 제2 SOC들(202, 204)은 내부 메모리(1106, 1116), 디스플레이(1112), 및 스피커(1114)에 커플링될 수 있다. 추가적으로, 스마트폰(1100)은 무선 데이터 링크에 연결될 수 있는 전자기 방사를 전송 및 수신하기 위한 안테나(1104) 및/또는 제1 및/또는 제2 SOC들(202, 204)의 하나 이상의 프로세서들에 커플링된 셀룰러 전화 트랜시버(1108)를 포함할 수 있다. 스마트폰들(1100)은 통상적으로 사용자 입력들을 수신하기 위한 메뉴 선택 버튼들 또는 로커(rocker) 스위치들(1120)을 또한 포함한다.
[00123] 통상적인 스마트폰(1100)은 또한, 사운드를 생성하기 위해 스피커에 제공되는 아날로그 신호들을 생성하기 위해서, 마이크로폰으로부터 수신된 사운드를 무선 송신에 적절한 데이터 패킷들로 디지털화하고 수신된 사운드 데이터 패킷들을 디코딩하는 사운드 인코딩/디코딩(CODEC) 회로(1110)를 포함한다. 또한, 제1 및 제2 SOC들(202, 204), 무선 트랜시버(1108) 및 CODEC(1110)의 프로세서들 중 하나 이상은 DSP(digital signal processor) 회로(별개로 도시되지 않음)를 포함할 수 있다.
[00124] 무선 네트워크 컴퓨팅 디바이스(1000) 및 스마트폰(1100)의 프로세서들은, 아래에서 설명된 다양한 실시예들의 기능들을 포함하는 다양한 기능들을 수행하도록 소프트웨어 명령들(애플리케이션들)에 의해 구성될 수 있는 임의의 프로그래밍가능 마이크로프로세서, 마이크로컴퓨터 또는 다중 프로세서 칩 또는 칩들일 수 있다. 일부 모바일 디바이스들에서, 다수의 프로세서들, 이를테면 무선 통신 기능들에 전용화되는 SOC(204) 내의 하나의 프로세서 및 다른 애플리케이션들을 실행하는데 전용화되는 SOC(202) 내의 하나의 프로세서가 제공될 수 있다. 통상적으로, 소프트웨어 애플리케이션들은 액세스되고 프로세서에 로딩되기 이전에 메모리(1106, 1116)에 저장될 수 있다. 프로세서들은 애플리케이션 소프트웨어 명령들을 저장하기에 충분한 내부 메모리를 포함할 수 있다.
[00125] 본 출원에서 사용된 바와 같이, 용어들 “컴포넌트”, “모듈”, "시스템" 등은 특정 동작들 또는 기능들을 수행하도록 구성되는 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 결합, 소프트웨어, 또는 실행중인 소프트웨어와 같은(그러나 이들로 제한되지 않음) 컴퓨터-관련 엔티티를 포함하도록 의도된다. 예컨대, 컴포넌트는 프로세서 상에서 실행되는 프로세스, 프로세서, 오브젝트, 실행가능물, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되지는 않는다. 예시로서, 무선 디바이스 상에서 실행되는 애플리케이션 및 무선 디바이스 둘 모두는 컴포넌트로 지칭될 수 있다. 하나 이상의 컴포넌트들은 프로세스 및/또는 실행 스레드 내에 상주할 수 있고, 컴포넌트는 하나의 프로세서 또는 코어 상에 로컬화될 수 있고 그리고/또는 2개 이상의 프로세서들 또는 코어들 간에 분배될 수 있다. 또한, 이런 컴포넌트들은 다양한 명령들 및/또는 데이터 구조들이 저장된 다양한 비-일시적인 컴퓨터 판독가능 매체들로부터 실행될 수 있다. 컴포넌트들은 로컬 및/또는 원격 프로세스들, 함수 또는 절차 호출들, 전자 신호들, 데이터 패킷들, 메모리 판독/기록들 및 다른 알려진 네트워크, 컴퓨터, 프로세서 및/또는 프로세스 관련 통신 방법들을 통해 통신할 수 있다.
[00126] 다수의 상이한 셀룰러 및 모바일 통신 서비스들 및 표준들이 장래에 이용 가능하거나 고려되며, 이들 모두는 다양한 실시예들을 구현하고 이들로부터 이익을 얻을 수 있다. 그러한 서비스들 및 표준들은, 예컨대, 3GPP(third generation partnership project), LTE(long term evolution) 시스템들, 3세대 무선 모바일 통신 기술(3G), 4세대 무선 모바일 통신 기술(4G), 5세대 무선 모바일 통신 기술(5G), GSM(global system for mobile communications), UMTS(universal mobile telecommunications system), 3GSM, GPRS(general packet radio service), CDMA(code division multiple access) 시스템들(예컨대, cdmaOne, CDMA1020TM), EDGE(enhanced data rates for GSM evolution), AMPS(advanced mobile phone system), IS-136/TDMA(digital AMPS), EV-DO(evolution-data optimized), DECT(digital enhanced cordless telecommunications), WiMAX(Worldwide Interoperability for Microwave Access), WLAN(wireless local area network), WPA, WPA2(Wi-Fi Protected Access I & II), 및 iDEN(integrated digital enhanced network)을 포함한다. 이런 기술들 각각은, 예컨대, 음성, 데이터, 시그널링 및/또는 콘텐츠 메시지들의 송신 및 수신을 수반한다. 개별 원격통신 표준 또는 기술에 관련된 전문용어 및/또는 기술적 세부사항들에 대한 임의의 참조들은 단지 예시적인 목적들을 위한 것이며, 청구항 언어에서 구체적으로 인용되지 않으면 청구항들의 범위를 특정 통신 시스템 또는 기술로 제한하려는 의도가 아니라는 것이 이해되어야 한다.
[00127] 다양한 실시예들은 통신 시스템에서의 통신들, 특히 기지국과 무선 디바이스 간의 통신들의 보안을 위한 향상된 방법들, 시스템들 및 디바이스들을 제공한다. 다양한 실시예들은 PDCCH 및 PDSCH에서 제공되는 신호들과 같은 통신 시스템에서의 물리 계층 시그널링을 보호하기 위한 향상된 방법들, 시스템들 및 디바이스들을 제공한다. 게다가, 다양한 실시예들은, 다운링크 채널들을 통해 수신된 신호들이 진짜 송신들(즉, 적법한 기지국으로부터의)인지 또는 조작된 송신들(즉, 악성 행위자로부터의)인지 여부를 무선 디바이스들이 결정할 수 있게 하는 향상된 방법들 및 시스템들을 제공한다.
[00128] 예시되고 설명된 다양한 실시예들은 청구항들의 다양한 특징들을 예시하기 위해 단지 예들로서 제공된다. 그러나, 임의의 주어진 실시예에 대해 도시되고 설명된 특징들은 반드시 연관된 실시예로 제한되는 것은 아니며, 도시되고 설명된 다른 실시예들과 함께 사용되거나 조합될 수 있다. 게다가, 청구항들은 임의의 하나의 예시적인 실시예에 의해 제한되도록 의도되지 않는다. 예컨대, 방법들(500-900)의 동작들 중 하나 이상은 방법들(500-900)의 하나 이상의 동작들로 대체되거나 그것들과 조합될 수 있다.
[00129] 전술한 방법 설명들 및 프로세스 흐름도들은 단지 예시적인 예들로서 제공되며, 다양한 실시예들의 동작들이 제시된 순서로 수행되어야 하는 것을 요구 또는 의미하도록 의도되지 않는다. 당업자에 의해 인지될 바와 같이, 전술한 실시예들의 동작들의 순서는 임의의 순서로 수행될 수 있다. “이후, “그런다음”, “다음으로” 등과 같은 단어들은 동작들의 순서를 제한하는 것으로 의도되지 않으며; 이러한 단어들은 방법들의 설명을 통해 독자를 안내하기 위해 사용된다. 게다가, 예컨대, 단수 표현들을 사용하는 단수로 청구항 엘리먼트들에 대한 임의의 참조는 엘리먼트를 단수로 제한하는 것으로 해석되지 않아야 한다.
[00130] 본원에 개시된 실시예들과 관련하여 개시되는 다양한 예시적인 논리 블록들, 모듈들, 컴포넌트들, 회로들, 및 알고리즘 동작들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로서 구현될 수 있다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 동작들이 일반적으로 이들의 기능적 관점에서 위에 설명되었다. 그러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제약들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 실시예 결정들이 청구항들의 범위를 벗어나게 하는 것으로 해석되지 않아야 한다.
[00131] 본원에 개시된 실시예들과 관련하여 개시된 다양한 예시적인 로직들, 논리 블록들, 모듈들, 및 회로들을 구현하는데 사용되는 하드웨어는 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그래밍가능 논리 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 수신기 스마트 오브젝트들의 조합, 예컨대, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 대안적으로, 일부 동작들 또는 방법들은 주어진 기능에 특정된 회로에 의해 수행될 수 있다.
[00132] 하나 이상의 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되면, 기능들은 하나 이상의 명령들 또는 코드로서 비-일시적인 컴퓨터-판독가능 저장 매체 또는 비-일시적인 프로세서-판독가능 저장 매체 상에 저장될 수 있다. 본원에 개시된 방법 또는 알고리즘의 동작들은 비-일시적인 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체 상에 상주할 수 있는 프로세서-실행가능 소프트웨어 모듈 또는 프로세서-실행가능 명령들로 구현될 수 있다. 비-일시적인 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체들은 컴퓨터 또는 프로세서에 의해 액세스될 수 있는 임의의 저장 매체들일 수 있다. 제한이 아닌 예로서, 이러한 비-일시적인 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체들은 RAM, ROM, EEPROM, FLASH 메모리, CD-ROM, 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 스마트 오브젝트들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장하기 위해 사용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본원에서 사용된 디스크(disk) 및 디스크(disc)는 CD(compact disc), 레이저 디스크(disc), 광학 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저를 이용하여 광학적으로 데이터를 재생한다. 상기의 것들의 조합들이 또한 비-일시적인 컴퓨터-판독가능 및 프로세서-판독가능 매체들의 범위 내에 포함된다. 추가적으로, 알고리즘 또는 방법의 동작들은, 컴퓨터 프로그램 제품에 통합될 수 있는 비-일시적인 프로세서 판독가능 저장 매체 및/또는 컴퓨터-판독가능 저장 매체 상에 명령들 및/또는 코드들 중 하나 또는 이들의 임의의 조합 또는 이들의 세트로서 상주할 수 있다.
[00133] 개시된 실시예들의 앞선 설명은 임의의 당업자가 청구항들을 사용하거나 실시할 수 있게 하도록 제공된다. 이런 실시예들에 대한 다양한 수정들이 당업자들에게 자명할 것이며, 본원에서 정의된 일반적인 원리들은 청구항들의 범위를 벗어나지 않으면서 일부 실시예들에 적용될 수 있다. 따라서, 본 개시내용은 본원에 도시된 실시예들로 제한되는 것으로 의도되는 것이 아니라, 아래의 청구항들 및 본원에 개시된 원리들 및 신규한 특징들에 부합하는 가장 넓은 범위에 부합할 것이다.

Claims (41)

  1. 무선 디바이스에서 물리 계층 보안을 관리하는 방법으로서,
    상기 무선 디바이스의 프로세서에 의해, 기지국으로부터 제1 서명(signature)을 수신하는 단계;
    상기 프로세서에 의해, 상기 제1 서명에 기반하여 제2 서명을 결정하는 단계;
    상기 프로세서에 의해, 상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하는 단계;
    상기 프로세서에 의해, 상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 단계; 및
    상기 프로세서에 의해, 상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로 상기 기지국과의 통신을 가능하게 하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  2. 제1 항에 있어서,
    상기 기지국으로부터 제1 서명을 수신하는 단계는, 상기 프로세서에 의해, 상기 제1 서명을 포함하는 다운링크 제어 신호를 수신하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  3. 제1 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하는 단계는, 상기 프로세서에 의해, 상기 제2 서명을 포함하는 다운링크 데이터 통신을 상기 기지국으로부터 수신하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  4. 제1 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 데이터 통신 및 상기 제2 서명을 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  5. 제1 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 상기 제2 서명을 사용하여 스크램블링된 데이터 통신을 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  6. 제1 항에 있어서,
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 단계는, 상기 프로세서에 의해, 상기 프로세서에 의해 결정된 제2 서명이 상기 통신에서 수신된 제2 서명과 매칭하는지 여부를 결정하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  7. 제1 항에 있어서,
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 단계는, 상기 프로세서에 의해, 상기 통신이 상기 프로세서에 의해 결정된 제2 서명을 사용하여 스크램블링해제될 수 있는지 여부를 결정하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  8. 제1 항에 있어서,
    상기 제1 서명에 기반하여 제2 서명을 결정하는 단계는, 상기 프로세서에 의해, 상기 제1 서명에 적용된 함수에 기반하여 상기 제2 서명을 결정하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  9. 제1 항에 있어서,
    상기 제1 서명에 기반하여 제2 서명을 결정하는 단계는, 상기 프로세서에 의해, 상기 제1 서명 및 제3 서명에 기반하여 상기 제2 서명을 결정하는 단계를 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  10. 제9 항에 있어서,
    액세스 보안 키를 결정함으로써 상기 제3 서명을 결정하는 단계를 더 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  11. 제10 항에 있어서,
    상기 액세스 보안 키를 결정하는 것은 상기 프로세서가 보안 설정 절차 동안 상기 무선 디바이스와 상기 기지국 간에 공유되는 키에 기반하여 상기 액세스 보안 키를 획득하거나 유도하는 것을 포함하는, 무선 디바이스에서 물리 계층 보안을 관리하는 방법.
  12. 무선 디바이스로서,
    메모리;
    무선 트랜시버; 및
    상기 메모리 및 상기 무선 트랜시버에 커플링되고, 그리고 동작들을 수행하기 위해 프로세서-실행가능 명령들을 갖도록 구성되는 프로세서를 포함하고, 상기 동작들은:
    기지국으로부터 제1 서명을 수신하는 동작;
    상기 제1 서명에 기반하여 제2 서명을 결정하는 동작;
    상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하는 동작;
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 동작; 및
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로 상기 기지국과의 통신을 가능하게 하는 동작을 포함하는, 무선 디바이스.
  13. 제12 항에 있어서,
    상기 프로세서는, 상기 기지국으로부터 제1 서명을 수신하는 동작이 상기 제1 서명을 포함하는 다운링크 제어 신호를 수신하는 동작을 포함하도록 동작들을 수행하기 위해 프로세서-실행가능 명령들을 갖도록 추가로 구성되는, 무선 디바이스.
  14. 제12 항에 있어서,
    상기 프로세서는, 상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하는 동작이 상기 제2 서명을 포함하는 다운링크 데이터 통신을 상기 기지국으로부터 수신하는 동작을 포함하도록 동작들을 수행하기 위해 프로세서-실행가능 명령들을 갖도록 추가로 구성되는, 무선 디바이스.
  15. 제12 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 데이터 통신 및 상기 제2 서명을 포함하는, 무선 디바이스.
  16. 제12 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 상기 제2 서명을 사용하여 스크램블링된 데이터 통신을 포함하는, 무선 디바이스.
  17. 제12 항에 있어서,
    상기 프로세서는, 상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 동작이 상기 프로세서에 의해 결정된 제2 서명이 상기 통신에서 수신된 제2 서명과 매칭하는지 여부를 결정하는 동작을 포함하도록 동작들을 수행하기 위해 프로세서-실행가능 명령들을 갖도록 추가로 구성되는, 무선 디바이스.
  18. 제12 항에 있어서,
    상기 프로세서는, 상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 동작이 상기 통신이 상기 프로세서에 의해 결정된 제2 서명을 사용하여 스크램블링해제될 수 있는지 여부를 결정하는 동작을 포함하도록 동작들을 수행하기 위해 프로세서-실행가능 명령들을 갖도록 추가로 구성되는, 무선 디바이스.
  19. 제12 항에 있어서,
    상기 프로세서는, 상기 제1 서명에 기반하여 제2 서명을 결정하는 동작이 상기 제1 서명에 적용된 함수에 기반하여 상기 제2 서명을 결정하는 동작을 포함하도록 동작들을 수행하기 위해 프로세서-실행가능 명령을 갖도록 추가로 구성되는, 무선 디바이스.
  20. 제12 항에 있어서,
    상기 프로세서는, 상기 제1 서명에 기반하여 제2 서명을 결정하는 동작이 상기 제1 서명 및 제3 서명에 기반하여 상기 제2 서명을 결정하는 동작을 포함하도록 동작들을 수행하기 위해 프로세서-실행가능 명령을 갖도록 추가로 구성되는, 무선 디바이스.
  21. 제20 항에 있어서,
    상기 프로세서는, 보안 설정 절차 동안 상기 무선 디바이스와 상기 기지국 간에 공유되는 키에 기반하여 획득되거나 유도된 액세스 보안 키를 사용하여 상기 제3 서명을 결정하는 동작을 포함하는 동작들을 수행하기 위해 프로세서-실행가능 명령을 갖도록 추가로 구성되는, 무선 디바이스.
  22. 프로세서-실행가능 명령들이 저장된 비-일시적인 프로세서-판독가능 저장 매체로서,
    상기 프로세서-실행가능 명령들은 무선 디바이스의 프로세서로 하여금 동작들을 수행하게 구성되고, 상기 동작들은:
    기지국으로부터 제1 서명을 수신하는 동작;
    상기 제1 서명에 기반하여 제2 서명을 결정하는 동작;
    상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하는 동작;
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 동작; 및
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로 상기 기지국과의 통신을 가능하게 하는 동작을 포함하는, 비-일시적인 프로세서-판독가능 저장 매체.
  23. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 기지국으로부터 제1 서명을 수신하는 동작이 상기 제1 서명을 포함하는 다운링크 제어 신호를 수신하는 동작을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  24. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하는 동작이 상기 제2 서명을 포함하는 다운링크 데이터 통신을 상기 기지국으로부터 수신하는 동작을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  25. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 제2 서명을 사용하여 수정된 통신이 데이터 통신 및 상기 제2 서명을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  26. 제22 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 상기 제2 서명을 사용하여 스크램블링된 데이터 통신을 포함하는, 비-일시적인 프로세서-판독가능 저장 매체.
  27. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 동작이 상기 프로세서에 의해 결정된 제2 서명이 상기 통신에서 수신된 제2 서명과 매칭하는지 여부를 결정하는 동작을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  28. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하는 동작이 상기 통신이 상기 프로세서에 의해 결정된 제2 서명을 사용하여 스크램블링해제될 수 있는지 여부를 결정하는 동작을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  29. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 제1 서명에 기반하여 제2 서명을 결정하는 동작이 상기 제1 서명에 적용된 함수에 기반하여 상기 제2 서명을 결정하는 동작을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  30. 제22 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 상기 제1 서명에 기반하여 제2 서명을 결정하는 동작이 상기 제1 서명 및 제3 서명에 기반하여 상기 제2 서명을 결정하는 동작을 포함하도록 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  31. 제30 항에 있어서,
    상기 저장된 프로세서-실행가능 명령들은, 상기 무선 디바이스의 프로세서로 하여금 보안 설정 절차 동안 상기 무선 디바이스와 상기 기지국 간에 공유되는 키에 기반하여 획득되거나 유도된 액세스 보안 키를 사용하여 상기 제3 서명을 결정하는 동작을 추가로 포함하는 동작들을 수행하게 구성되는, 비-일시적인 프로세서-판독가능 저장 매체.
  32. 무선 디바이스로서,
    프로세서;
    기지국으로부터 제1 서명을 수신하기 위한 수단;
    상기 프로세서에 의해, 상기 제1 서명에 기반하여 제2 서명을 결정하기 위한 수단;
    상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하기 위한 수단;
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하기 위한 수단; 및
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭한다는 결정에 대한 응답으로 상기 기지국과의 통신을 가능하게 하기 위한 수단을 포함하는, 무선 디바이스.
  33. 제32 항에 있어서,
    상기 기지국으로부터 제1 서명을 수신하기 위한 수단은 상기 제1 서명을 포함하는 다운링크 제어 신호를 수신하기 위한 수단을 포함하는, 무선 디바이스.
  34. 제32 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신을 상기 기지국으로부터 수신하기 위한 수단은 상기 제2 서명을 포함하는 다운링크 데이터 통신을 상기 기지국으로부터 수신하기 위한 수단을 포함하는, 무선 디바이스.
  35. 제32 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 데이터 통신 및 상기 제2 서명을 포함하는, 무선 디바이스.
  36. 제32 항에 있어서,
    상기 제2 서명을 사용하여 수정된 통신은 상기 제2 서명을 사용하여 스크램블링된 데이터 통신을 포함하는, 무선 디바이스.
  37. 제32 항에 있어서,
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하기 위한 수단은 상기 프로세서에 의해 결정된 제2 서명이 상기 통신에서 수신된 제2 서명과 매칭하는지 여부를 결정하기 위한 수단을 포함하는, 무선 디바이스.
  38. 제32 항에 있어서,
    상기 프로세서에 의해 결정된 제2 서명이 상기 통신을 수정하기 위해 사용된 제2 서명과 매칭하는지 여부를 결정하기 위해 매칭 연산을 수행하기 위한 수단은 상기 통신이 상기 프로세서에 의해 결정된 제2 서명을 사용하여 스크램블링해제될 수 있는지 여부를 결정하기 위한 수단을 포함하는, 무선 디바이스.
  39. 제32 항에 있어서,
    상기 제1 서명에 기반하여 제2 서명을 결정하기 위한 수단은 상기 제1 서명에 적용된 함수에 기반하여 상기 제2 서명을 결정하기 위한 수단을 포함하는, 무선 디바이스.
  40. 제32 항에 있어서,
    상기 제1 서명에 기반하여 제2 서명을 결정하기 위한 수단은 상기 제1 서명 및 제3 서명에 기반하여 상기 제2 서명을 결정하기 위한 수단을 포함하는, 무선 디바이스.
  41. 제40 항에 있어서,
    보안 설정 절차 동안 상기 무선 디바이스와 상기 기지국 간에 공유되는 키에 기반하여 액세스 보안 키를 획득하거나 유도함으로써 상기 제3 서명을 결정하기 위한 수단을 더 포함하는, 무선 디바이스.
KR1020217033195A 2019-04-25 2020-04-13 물리 계층 보안 관리 KR102448935B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962838811P 2019-04-25 2019-04-25
US62/838,811 2019-04-25
US16/845,157 2020-04-10
US16/845,157 US11228911B2 (en) 2019-04-25 2020-04-10 Physical layer security management
PCT/US2020/027928 WO2020219291A1 (en) 2019-04-25 2020-04-13 Physical layer security management

Publications (2)

Publication Number Publication Date
KR20220005451A true KR20220005451A (ko) 2022-01-13
KR102448935B1 KR102448935B1 (ko) 2022-09-28

Family

ID=72917508

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217033195A KR102448935B1 (ko) 2019-04-25 2020-04-13 물리 계층 보안 관리

Country Status (7)

Country Link
US (1) US11228911B2 (ko)
EP (1) EP3959854B1 (ko)
KR (1) KR102448935B1 (ko)
CN (1) CN113767606B (ko)
SG (1) SG11202110078SA (ko)
TW (1) TWI775066B (ko)
WO (1) WO2020219291A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11997691B2 (en) * 2021-07-15 2024-05-28 Qualcomm Incorporated Full-duplex communications and physical layer security
US11818581B2 (en) 2022-04-15 2023-11-14 Qualcomm Incorporated L1 security by adding artificial AM/PM

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170187691A1 (en) * 2015-12-23 2017-06-29 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US20170286410A1 (en) * 2014-12-22 2017-10-05 Huawei Technologies Co., Ltd. Indication Information Transmission Method and Apparatus
US20180124602A1 (en) * 2016-10-28 2018-05-03 Alcatel-Lucent Usa Inc. Verification of cell authenticity in a wireless network using a system query

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1986341A1 (en) * 2007-04-23 2008-10-29 Mitsubishi Electric Information Technology Centre Europe B.V. Method for controlling the operation of a base station of a wireless cellular telecommunication network
EP2685778B1 (en) * 2007-06-06 2015-05-27 Sharp Kabushiki Kaisha Mobile communication system, base station apparatus and mobile station apparatus
US8897267B2 (en) * 2011-04-04 2014-11-25 Qualcomm Incorporated System and method for enabling softer handover by user equipment in a non-dedicated channel state
CN103297212B (zh) * 2012-02-29 2016-06-08 华为技术有限公司 一种调整签名配置的方法和装置
CN103582153A (zh) * 2012-08-03 2014-02-12 华为技术有限公司 随机接入的方法和用户设备
US9351312B2 (en) * 2013-09-19 2016-05-24 Telefonaktiebolaget Lm Ericsson (Publ) System and method for providing and using radio network temporary identifiers signatures for interference cancellation
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
US10952099B2 (en) * 2016-01-08 2021-03-16 Nec Corporation Methods and apparatuses for transmitting control-plane messages in cells using different radio access technologies
CN116506922A (zh) * 2016-01-08 2023-07-28 日本电气株式会社 用户设备、第二无线接入技术的第二基站及其进行的方法
US10243929B2 (en) 2016-03-30 2019-03-26 Qualcomm Incorporated Uplink control channel scheduling for jamming resilience
US10608999B2 (en) 2016-12-08 2020-03-31 Celeno Communications (Israel) Ltd. Establishing a secure uplink channel by transmitting a secret word over a secure downlink channel
US20210058969A1 (en) * 2018-02-05 2021-02-25 Lg Electronics Inc. Method and apparatus for transmitting random access preamble in unlicensed band

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170286410A1 (en) * 2014-12-22 2017-10-05 Huawei Technologies Co., Ltd. Indication Information Transmission Method and Apparatus
US20170187691A1 (en) * 2015-12-23 2017-06-29 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US20180124602A1 (en) * 2016-10-28 2018-05-03 Alcatel-Lucent Usa Inc. Verification of cell authenticity in a wireless network using a system query
US20180124697A1 (en) * 2016-10-28 2018-05-03 Alcatel-Lucent Usa Inc. Verification of cell authenticity in a wireless network using an extended time stamp

Also Published As

Publication number Publication date
TW202046758A (zh) 2020-12-16
US11228911B2 (en) 2022-01-18
KR102448935B1 (ko) 2022-09-28
TWI775066B (zh) 2022-08-21
SG11202110078SA (en) 2021-11-29
CN113767606B (zh) 2023-10-13
US20200344598A1 (en) 2020-10-29
WO2020219291A1 (en) 2020-10-29
EP3959854A1 (en) 2022-03-02
EP3959854B1 (en) 2023-05-24
CN113767606A (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
EP4000201B1 (en) Measuring and verifying layer 2 sustained downlink maximum data rate decoding performance
US11233597B2 (en) Selective jamming detection based on comparing two or more signal measurement quantities
US20210258409A1 (en) Managing A Reordering Timer
KR102448935B1 (ko) 물리 계층 보안 관리
US20210067265A1 (en) Jammer Detection and Mitigation
US11523301B2 (en) Physical uplink control channel with buffer status report
US11758513B2 (en) Physical uplink control channel with uplink message short data field
US20230044847A1 (en) 5G Non-Seamless Wireless Local Area Network Offload
US11751195B2 (en) Control signaling for multicast communications
EP4000202B1 (en) Measuring and verifying layer 2 sustained downlink maximum data rate decoding performance
WO2022082763A1 (en) Unequal protection of data streams
US12035334B2 (en) Interaction of multicast band width part (BWP) with multiple BWP
US11330665B2 (en) Increasing throughput efficiency in a PDCP channel with ROHC TCP profile
US20230093720A1 (en) Securing Application Communication
WO2021243547A1 (en) Managing transmission control protocol communication with a communication network
US20220167159A1 (en) Systems and methods for authenticating a wireless device
US20230090440A1 (en) Lossy Compressed Feedback For Multiple Incremental Redundancy Scheme (MIRS)
US20220046587A1 (en) Interaction Of Multicast Band Width Part (BWP) With Multiple BWP

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant