KR20220082816A - 코어 네트워크의 네트워크 기능에서의 시스템 정보 보호 - Google Patents

코어 네트워크의 네트워크 기능에서의 시스템 정보 보호 Download PDF

Info

Publication number
KR20220082816A
KR20220082816A KR1020227011143A KR20227011143A KR20220082816A KR 20220082816 A KR20220082816 A KR 20220082816A KR 1020227011143 A KR1020227011143 A KR 1020227011143A KR 20227011143 A KR20227011143 A KR 20227011143A KR 20220082816 A KR20220082816 A KR 20220082816A
Authority
KR
South Korea
Prior art keywords
signature
base station
system information
network node
receiving
Prior art date
Application number
KR1020227011143A
Other languages
English (en)
Inventor
수범 이
개빈 버나드 호른
라비 아가왈
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20220082816A publication Critical patent/KR20220082816A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신들을 위한 방법들, 시스템들 및 디바이스들이 설명된다. 개인 키들은 보다 안전한 로케이션에 있는 네트워크의 업스트림에서 유지될 수 있다. 예를 들어, 시그니처가 필요한 경우, 기지국은, 코어 네트워크 내의 서명 기능에 서명 요청을 송신할 수 있고 그리고 보호될 SI(system information)를 송신할 수 있다. 서명 기능은, SI에 대한 시그니처를 생성하기 위해 개인 키를 사용하고 그리고 시그니처를 기지국에 리턴한다. 기지국은 기지국의 커버리지 영역 내의 UE(user equipment)들에 SI 및 시그니처를 송신할 수 있다. UE들은, 개인 키에 대응하는 공개 키를 획득할 수 있고 그리고 SI에 대한 시그니처가 유효함을 그리고 기지국으로부터의 것임을 검증하기 위해 공개 키를 사용할 수 있다. 공개 키 및 그에 따른 시그니처는 특정 추적 영역에 대응할 수 있다.

Description

코어 네트워크의 네트워크 기능에서의 시스템 정보 보호
[0001] 본 특허 출원은, LEE 등에 의해, "SYSTEM INFORMATION PROTECTION AT A NETWORK FUNCTION IN THE CORE NETWORK"란 명칭으로 2019년 10월 11일자로 출원된 미국 가특허 출원 제62/914,335호; 및 LEE 등에 의해, "SYSTEM INFORMATION PROTECTION AT A NETWORK FUNCTION IN THE CORE NETWORK"란 명칭으로 2020년 10월 8일자로 출원된 미국 특허 출원 번호 제17/066,014호를 우선권으로 주장하며, 이 특허 출원들 각각은 본원의 양수인에게 양도되었다.
[0002] 다음은 일반적으로 무선 통신들에 관한 것으로, 더 구체적으로는 코어 네트워크 내의 NF(network function)에서의 SI(system information) 보호에 관한 것이다.
[0003] 무선 통신 시스템들은, 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 타입들의 통신 콘텐츠를 제공하도록 광범위하게 배치되어 있다. 이러한 시스템들은, 이용가능한 시스템 자원들(예를 들어, 시간, 주파수 및 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있다. 이러한 다중 액세스 시스템들의 예들은 4세대(4G) 시스템들, 이를테면, LTE(Long Term Evolution) 시스템들, LTE-A(LTE-Advanced) 시스템들, 또는 LTE-A 프로 시스템들, 및 NR(New Radio) 시스템들로 지칭될 수 있는 5G(fifth generation) 시스템들을 포함한다. 이러한 시스템들은 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal frequency division multiple access), 또는 DFT-S-OFDM(discrete Fourier transform-spread-orthogonal frequency division multiplexing)과 같은 기술들을 이용할 수 있다. 무선 다중-액세스 통신 시스템은, 달리 UE(user equipment)로 알려졌을 수 있는 다수의 통신 디바이스들에 대한 통신을 각각 동시에 지원하는 하나 이상의 기지국들 또는 하나 이상의 네트워크 액세스 노드들을 포함할 수 있다.
[0004] 일부 무선 통신 시스템들에서, 네트워크 엔티티는 네트워크를 통한 (예를 들어, UE와 기지국 사이의) 보안 통신들을 가능하게 하기 위해 하나 이상의 보안 키(security key)들을 활용할 수 있다. 보안 키는 다수의 파라미터들 또는 KDF(key derivation function)들로부터 유도될 수 있다. 보안 키들을 설정하고 사용하기 전에, SI(system information)가 (예를 들어, 보안 통신들에 대한 연결을 설정하기 위한 시그널링과 같은) 후속 통신을 가능하게 하기 위해 시스템 및 기지국에 대한 정보를 UE에 제공하기 위해 기지국으로부터 UE에 송신될 수 있다. 그러나, 이 SI는 UE에 송신될 때 보호되지 않을 수 있고(예를 들어, SI가 암호화되지 않음), 이는 공격자가 기지국으로서 동작하고 UE에 거짓 정보(false information)를 제공할 기회를 허용하여, (예를 들어, DoS(denial of service) 공격의 일부로서) 네트워크와의 연결을 설정하는 UE의 능력에 영향을 미칠 수 있다.
[0005] 설명된 기법들은, 코어 네트워크의 NF(network function)에서의 SI(system information) 보호를 지원하는 개선된 방법들, 시스템들, 디바이스들 및 장치들에 관한 것이다. 일반적으로, 설명된 기법들은, UE(user equipment)가 기지국에 의해 송신된 SI 메시지(예를 들어, SIB(SI block), 보안 SIB, MIB(master information block) 등)의 시그니처(signature)를 검증하는 데 사용할 수 있는 개인 키-공개 키(private key-public key) 쌍을 네트워크 노드에(예를 들어, 코어 네트워크의 소프트웨어에서 가상으로 구현되는 서명(signing) NF에) 저장하는 것을 제공한다. 일부 경우들에서, 기지국은, 네트워크 노드(예를 들어, 코어 네트워크 노드)에 SI를 포함하는 시그니처 요청을 송신할 수 있고 그리고 (예를 들어, 공개 키-개인 키 쌍에 대응하는) SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 네트워크 노드로부터 수신할 수 있다. 후속하여, 기지국은 SI 및 생성된 시그니처를 포함하는 SI 메시지를 (예를 들어, 브로드캐스트되는 메시지를 통해) 송신할 수 있다. SI 메시지를 수신하기 전에, UE는, 네트워크에 등록할 때 AMF(access and mobility management function)를 통해 네트워크 노드에 의해 생성된 하나 이상의 공개 키들로 프로비저닝될 수 있다. 이에 따라, SI 메시지가 검출되고 UE에서 수신되는 경우, UE는 프로비저닝된 공개 키들을 사용하여, 시그니처를 검증하고 수신된 SI 메시지가 (예를 들어, 해커, 공격자, 거짓 기지국 등이 아닌) 기지국에 의해 송신되었다는 것을 결정할 수 있다.
[0006] 일부 경우들에서, 기지국은 주어진 시간 동안 다수의 시그니처들(예를 들어, 시간 기반 시그니처들)을 요청하는 벌크 시그니처 요청을 네트워크 노드에 송신할 수 있다. 부가적으로 또는 대안적으로, 벌크 시그니처 요청은 프레쉬니스(freshness) 파라미터(예를 들어, 최신(recency) 파라미터, SFN(system frame number) 등)를 포함할 수 있으며, 여기서 시그니처들은 프레쉬니스 파라미터에 기반하여 네트워크 노드에서 생성된다(예를 들어, 시그니처들은 요청된 SFN들에 기반하여 제공됨). 일부 경우들에서, 기지국은 네트워크 노드로부터 업데이트된 시그니처들을 계속해서 수신할 수 있거나, 또는 SI 메시지들이 기지국에서 변경된 경우 새로운 시그니처들을 요청할 수 있다. 부가적으로, 공개 키들은 추적 영역(예를 들어, 공개 키가 유효한 네트워크에 대한 지리적 영역)에 대응하는 키 ID(identifier)를 포함할 수 있다. 따라서, 네트워크 노드는, UE가 키 ID와 함께 기지국에 의해 브로드캐스트되는 SI 메시지 및 시그니처를 검증하는 것을 가능하게 하기 위해 UE가 (예를 들어, 등록 수락 메시지를 통해) 네트워크에 등록하는 경우, 키 ID 및 대응하는 공개 키의 튜플(tuple)들을 제공할 수 있다. 이에 따라, (예를 들어, 네트워크 노드, 코어 네트워크 노드, 서명 NF 등에 의해) 기지국에 제공되는 시그니처 메시지들은 또한, 기지국이 SI 메시지 및 시그니처와 함께 키 ID를 브로드캐스트하는 것을 가능하게 하기 위해 키 ID를 반송할 수 있다. 일부 경우들에서, AMF에는 이웃 추적 영역들에 대응하는 다수의 공개 키들이 프로비저닝될 수 있어서, UE가 새로운 추적 영역에 진입하면, UE는 새로운 공개 키들을 수신할 필요없이 SI 메시지를 검증할 수 있다.
[0007] 기지국에 의한 무선 통신 방법이 설명된다. 방법은, SI를 포함하는 시그니처 요청을 네트워크 노드에 송신하는 단계, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신하는 단계, 및 SI 및 시그니처를 포함하는 SI 메시지를 송신하는 단계를 포함할 수 있다.
[0008] 기지국에 의한 무선 통신들을 위한 장치가 설명된다. 장치는 프로세서, 프로세서와 커플링된 메모리, 및 메모리에 저장된 명령들을 포함할 수 있다. 명령들은, 장치로 하여금, SI를 포함하는 시그니처 요청을 네트워크 노드에 송신하게 하고, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신하게 하고, 그리고 SI 및 시그니처를 포함하는 SI 메시지를 송신하게 하도록 프로세서에 의해 실행가능할 수 있다.
[0009] 기지국에 의한 무선 통신들을 위한 다른 장치가 설명된다. 장치는, SI를 포함하는 시그니처 요청을 네트워크 노드에 송신하기 위한 수단, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신하기 위한 수단, 및 SI 및 시그니처를 포함하는 SI 메시지를 송신하기 위한 수단을 포함할 수 있다.
[0010] 기지국에 의한 무선 통신들을 위한 코드를 저장하는 비-일시적 컴퓨터-판독가능 매체가 설명된다. 코드는, SI를 포함하는 시그니처 요청을 네트워크 노드에 송신하고, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신하고 그리고 SI 및 시그니처를 포함하는 SI 메시지를 송신하도록, 프로세서에 의해 실행가능한 명령들을 포함할 수 있다.
[0011] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 송신하는 것은, SI 및 마스터 정보를 포함하는 시그니처 요청을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있고, 여기서 시그니처는 SI 및 마스터 정보에 기반하여 생성될 수 있다.
[0012] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 ID를 표시하는 SI 메시지를 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0013] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 업데이트된 SI를 포함하는 제2 시그니처 요청을 네트워크 노드에 송신하고, 네트워크 노드로부터, 업데이트된 SI에 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 수신하고 그리고 및 업데이트된 SI 및 제2 시그니처를 포함하는 SI 메시지를 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0014] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, UE로부터 등록 요청을 수신하고, AMF를 제공하는 네트워크 노드에 등록 요청을 송신하고, 네트워크 노드로부터, 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키를 포함하는 등록 응답을 수신하고 그리고 등록 응답을 UE에 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0015] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 등록 응답을 송신하는 것은, 제1 공개 키에 대한 제1 추적 영역을 포함하는 등록 응답을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0016] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 등록 응답을 송신하는 것은, 제1 추적 영역에 대해 지오로케이트될(geolocated) 수 있는 제2 추적 영역에 대한 제2 공개 키를 표시하는 등록 응답을 송신하기―제2 공개 키는 제2 추적 영역 내에서 송신되는 제2 SI 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응함― 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0017] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 등록 요청을 수신하는 것은, UE가 새로운 추적 영역에 진입했을 수 있다는 것을 표시하는 이동성 등록 업데이트 요청(mobility registration update request)을 UE로부터 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0018] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 송신하는 것은, 시간 범위 및 시간 증분 인터벌에 대해 한 세트의 시그니처들을 요청하는 시그니처 요청을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0019] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 수신하는 것은, 세트의 시그니처들을 포함하는 시그니처 응답을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0020] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 수신하는 것은, 한 세트의 시그니처 응답들―한 세트의 시그니처 응답들 각각은, 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함함―을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 서브세트들 각각은 시간 범위 내의 개개의 시간 증분 인터벌에 대응한다.
[0021] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 송신하는 것은, 서브프레임 증분 인터벌을 표시하며 그리고 시작 서브프레임 번호와 종료 서브프레임 번호 사이의 서브프레임 번호 범위에 대응하는 한 세트의 시그니처들을 요청하는 시그니처 요청을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0022] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 수신하는 것은, 세트의 시그니처들을 포함하는 시그니처 응답을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0023] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 수신하는 것은, 한 세트의 시그니처 응답들 ―한 세트의 시그니처 응답들 각각은, 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함함―을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 서브세트들 각각은 서브프레임 번호 범위 내의 개개의 서브프레임 증분 인터벌에 대응한다.
[0024] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 송신하는 것은, 최신 파라미터를 포함하는 시그니처 요청을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0025] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 네트워크 노드로부터, SI 및 최신 파라미터에 기반하여 생성될 수 있는 시그니처를 포함하는 시그니처 응답을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 최신 파라미터는 SFN일 수 있다.
[0026] 네트워크 노드에 의한 무선 통신 방법이 설명된다. 방법은, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신하는 단계 및 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신하는 단계를 포함할 수 있다.
[0027] 네트워크 노드에 의한 무선 통신들을 위한 장치가 설명된다. 장치는 프로세서, 프로세서와 커플링된 메모리, 및 메모리에 저장된 명령들을 포함할 수 있다. 명령들은, 장치로 하여금, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신하게 하고 그리고 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신하게 하도록 프로세서에 의해 실행가능할 수 있다.
[0028] 네트워크 노드에 의한 무선 통신들을 위한 다른 장치가 설명된다. 장치는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신하기 위한 수단 및 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신하기 위한 수단을 포함할 수 있다.
[0029] 네트워크 노드에 의한 무선 통신들을 위한 코드를 저장하는 비-일시적 컴퓨터-판독가능 매체가 설명된다. 코드는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신하고 그리고 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신하도록 프로세서에 의해 실행가능한 명령들을 포함할 수 있다.
[0030] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 수신하는 것은, SI 및 마스터 정보를 포함하는 시그니처 요청을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있고, 여기서 시그니처는 SI 및 마스터 정보에 기반하여 생성될 수 있다.
[0031] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 ID를 표시하는 키 ID 메시지를 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0032] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 기지국으로부터, 업데이트된 SI를 포함하는 제2 시그니처 요청을 수신하고, 그리고 업데이트된 SI에 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 기지국에 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0033] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 수신하는 것은, 시간 범위 및 시간 증분 인터벌에 대해 한 세트의 시그니처들을 요청하는 시그니처 요청을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0034] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 송신하는 것은, 세트의 시그니처들을 포함하는 시그니처 응답을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 송신하는 것은, 한 세트의 시그니처 응답들―한 세트의 시그니처 응답들 각각은, 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함함―을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 서브세트들 각각은 시간 범위 내의 개개의 시간 증분 인터벌에 대응한다.
[0035] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 수신하고 것은, 서브프레임 증분 인터벌을 표시하며 그리고 시작 서브프레임 번호와 종료 서브프레임 번호 사이의 서브프레임 번호 범위에 대응하는 한 세트의 시그니처들을 요청하는 시그니처 요청을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0036] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 수신하는 것은, 세트의 시그니처들을 포함하는 시그니처 응답을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 응답을 수신하는 것은, 한 세트의 시그니처 응답들―한 세트의 시그니처 응답들 각각은 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함함―을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 서브세트들 각각은 서브프레임 번호 범위 내의 개개의 서브프레임 증분 인터벌에 대응한다.
[0037] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 시그니처 요청을 수신하는 것은, 최신 파라미터를 포함하는 시그니처 요청을 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0038] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, SI 및 최신 파라미터에 기반하여 생성될 수 있는 시그니처를 포함하는 시그니처 응답을 기지국에 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다. 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 최신 파라미터는 SFN일 수 있다.
[0039] UE에 의한 무선 통신 방법이 설명된다. 방법은, 코어 네트워크 노드에 등록 요청을 송신하는 단계, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신하는 단계, 및 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링하는 단계를 포함할 수 있다.
[0040] UE에 의한 무선 통신들을 위한 장치가 설명된다. 장치는 프로세서, 프로세서와 커플링된 메모리, 및 메모리에 저장된 명령들을 포함할 수 있다. 명령들은, 장치로 하여금, 코어 네트워크 노드에 등록 요청을 송신하게 하고, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신하게 하고, 그리고 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링하게 하도록 프로세서에 의해 실행가능할 수 있다.
[0041] UE에 의한 무선 통신들을 위한 다른 장치가 설명된다. 장치는, 코어 네트워크 노드에 등록 요청을 송신하기 위한 수단, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신하기 위한 수단, 및 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링하기 위한 수단을 포함할 수 있다.
[0042] UE에 의한 무선 통신들을 위한 코드를 저장하는 비-일시적 컴퓨터-판독가능 매체가 설명된다. 코드는, 코어 네트워크 노드에 등록 요청을 송신하고, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신하고, 그리고 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링하도록 프로세서에 의해 실행가능한 명령들을 포함할 수 있다.
[0043] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, SI 메시지에 대해 모니터링하는 것은, 제1 SI 및 제1 시그니처를 포함하는 SI 메시지를 수신하기 위한 하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0044] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 제1 시그니처에 기반하여 제1 SI를 검증하고 그리고 검증된 제1 SI에 기반하여 제1 추적 영역 내의 기지국과의 연결성을 확립하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0045] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, SI 메시지에 대해 모니터링하는 것은, 제2 SI 및 제2 시그니처를 포함하는 SI 메시지를 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0046] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들은, 제2 시그니처에 기반하여 제2 SI를 검증하고 그리고 검증된 제2 SI에 기반하여 제2 추적 영역 내의 기지국과의 연결성을 확립하기 위한 동작들, 특징들, 수단들 또는 명령들을 더 포함할 수 있다.
[0047] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, SI 메시지에 대해 모니터링하는 것은, 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키의 ID를 표시하는 SI 메시지를 수신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0048] 본원에 설명된 방법, 장치들 및 비-일시적 컴퓨터-판독가능 매체의 일부 예들에서, 등록 요청을 송신하는 것은, UE가 제1 추적 영역으로부터 제2 추적 영역으로 이동했을 수 있다는 것을 표시하는 이동성 등록 업데이트 요청을 송신하기 위한 동작들, 특징들, 수단들 또는 명령들을 포함할 수 있다.
[0049] 도 1은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF(network function)에서 SI(system information) 보호를 지원하는 무선 통신들을 위한 시스템의 예를 예시한다.
[0050] 도 2는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 셀 인증(cell authentication)의 예를 예시한다.
[0051] 도 3은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 프로세스 흐름의 예를 예시한다.
[0052] 도 4 및 도 5는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스들의 블록도들을 도시한다.
[0053] 도 6은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 UE(user equipment) 통신 관리기의 블록도를 도시한다.
[0054] 도 7은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스를 포함하는 시스템의 다이어그램을 도시한다.
[0055] 도 8 및 도 9는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스들의 블록도들을 도시한다.
[0056] 도 10은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 기지국 통신 관리기의 블록도를 도시한다.
[0057] 도 11은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스를 포함하는 시스템의 다이어그램을 도시한다.
[0058] 도 12 및 도 13은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스들의 블록도들을 도시한다.
[0059] 도 14는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 코어 네트워크 통신 관리기의 블록도를 도시한다.
[0060] 도 15는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스를 포함하는 시스템의 다이어그램을 도시한다.
[0061] 도 16 내지 도 23은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법들을 예시하는 흐름도들을 도시한다.
[0062] 무선 통신 시스템들에서, 기지국은, UE가 기지국과의 연결성을 확립하도록 허용하는 정보를 포함하는 SIB(system information block)를 송신할 수 있다. SIB는 일반적으로 암호화되지 않았다. 공격자는 잠재적으로 DoS(denial of service) 공격의 일부로서 SIB의 SI(system information)를 변경할 수 있다. 일부 경우들에서, 개인 키는, 기지국들에 분배될 수 있고 그리고 SIB에 대한 디지털 시그니처를 생성하는 데 사용될 수 있다. 그러나, 많은 기지국들이 존재할 수 있으며, 해커들은 기지국들로부터 개인 키들을 훔치는 방법들을 찾아냈다.
[0063] 본원에 설명된 바와 같이, 개인 키들은 보다 안전한 로케이션에 있는 네트워크의 업스트림에서 유지될 수 있다. 예를 들어, 시그니처가 필요한 경우, 기지국은, 코어 네트워크 내의 서명 기능에 서명 요청을 송신할 수 있고 그리고 보호될 SI를 송신할 수 있다. 서명 기능은, SI에 대한 시그니처를 생성하기 위해 개인 키를 사용할 수 있고 그리고 시그니처를 기지국에 리턴할 수 있다. 기지국은 (예를 들어, 브로드캐스트 송신을 통해) 기지국의 커버리지 영역 내의 UE들에 SI 및 시그니처를 송신한다. UE들은, 개인 키에 대응하는 공개 키를 획득할 수 있고 그리고 SIB에 대한 시그니처가 유효함을 그리고 기지국으로부터의 것임(예를 들어, 그렇지 않으면 SIB는 폐기됨)을 검증하기 위해 공개 키를 사용할 수 있다. 공개 키 및 이에 따른 시그니처는 특정 추적 영역에 대응할 수 있고, 그리고 네트워크는 UE에 이웃 추적 영역들에 대한 다수의 공개 키들을 제공할 수 있다. UE가 한 추적 영역에서 이웃 추적 영역으로 이동하는 경우, UE는 해당 추적 영역에 대한 SIB의 시그니처를 검증하려고 시도한다. 검증되면, UE는 검증된 SIB를 사용하여 이웃 추적 영역의 기지국과의 연결성을 확립하도록 시도할 수 있다.
[0064] 본 개시내용의 양상들은 초기에 무선 통신 시스템들의 맥락에서 설명된다. 부가적으로, 본 개시내용의 양상들은 셀 인증 및 프로세스 흐름을 통해 예시된다. 본 개시내용의 양상들은 추가로, 코어 네트워크 내의 NF에서의 SI 보호와 관련된 장치 다이어그램들, 시스템 다이어그램들 및 흐름도들에 의해 예시되고 그리고 이를 참조로 설명된다.
[0065] 도 1은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 무선 통신 시스템(100)의 예를 예시한다. 무선 통신 시스템(100)은 하나 이상의 기지국들(105), 하나 이상의 UE들(115) 및 코어 네트워크(130)를 포함할 수 있다. 일부 예들에서, 무선 통신 시스템(100)은 LTE(Long Term Evolution) 네트워크, LTE-A(LTE-Advanced) 네트워크, LTE-A Pro 네트워크, 또는 NR(New Radio) 네트워크일 수 있다. 일부 예들에서, 무선 통신 시스템(100)은 향상된 브로드밴드 통신들, 초고-신뢰성(ultra-reliable)(예를 들어, 미션 크리티컬(mission critical)) 통신들, 낮은 레이턴시 통신들, 낮은-비용 및 낮은-복잡도 디바이스들과의 통신들, 또는 이들의 임의의 조합을 지원할 수 있다.
[0066] 기지국들(105)은, 무선 통신 시스템(100)을 형성하기 위해 지리적 영역 전체에 걸쳐 산재될 수 있고 그리고 상이한 형태들의 또는 상이한 능력들을 갖는 디바이스들일 수 있다. 기지국들(105) 및 UE들(115)은 하나 이상의 통신 링크들(125)을 통해 무선으로 통신할 수 있다. 각각의 기지국(105)은, UE들(115) 및 기지국(105)이 하나 이상의 통신 링크들(125)을 확립할 수 있는 커버리지 영역(110)을 제공할 수 있다. 커버리지 영역(110)은, 기지국(105) 및 UE(115)가 하나 이상의 라디오 액세스 기술들에 따른 신호들의 통신을 지원하는 지리적 영역의 예일 수 있다.
[0067] UE들(115)은 무선 통신 시스템(100)의 커버리지 영역(110) 전반에 걸쳐 산재될 수 있고, 각각의 UE(115)는 상이한 시간들에서 고정식 또는 이동식, 또는 이 둘 다일 수 있다. UE들(115)은 상이한 형태들의 또는 상이한 능력들을 갖는 디바이스들일 수 있다. 일부 예시적인 UE들(115)이 도 1에 예시된다. 본원에 설명된 UE들(115)은, 도 1에 도시된 바와 같이, 다양한 타입들의 디바이스들, 이를테면 다른 UE들(115), 기지국들(105) 또는 네트워크 장비(예를 들어, 코어 네트워크 노드들, 중계 디바이스들, IAB(integrated access and backhaul) 노드들, 또는 다른 네트워크 장비)와 통신하는 것이 가능할 수 있다.
[0068] 기지국들(105)은, 코어 네트워크(130)와 또는 서로 또는 이 둘 다의 식으로 통신할 수 있다. 예를 들어, 기지국들(105)은 하나 이상의 백홀 링크들(120)을 통해(예를 들어, S1, N2, N3 또는 다른 인터페이스를 통하여) 코어 네트워크(130)와 인터페이싱할 수 있다. 기지국들(105)은, 직접적으로(예를 들어, 기지국들(105) 사이에서 직접적으로) 또는 간접적으로(예를 들어, 코어 네트워크(130)를 통하여) 또는 이 둘 다의 식으로, 백홀 링크들(120)을 통해(예를 들어, X2, Xn, 또는 다른 인터페이스를 통하여) 서로 통신할 수 있다. 일부 예들에서, 백홀 링크들(120)은 하나 이상의 무선 링크들일 수 있거나 이를 포함할 수 있다.
[0069] 본원에 설명된 하나 이상의 기지국들(105)은, 베이스 트랜시버 스테이션, 라디오 기지국, 액세스 포인트, 라디오 트랜시버, NodeB, eNB(eNodeB), 차세대 NodeB 또는 giga-NodeB(이들 중 어느 하나가 gNB로 지칭될 수 있음), 홈 NodeB, 홈 eNodeB, 또는 다른 적절한 용어로 당업자들에게 지칭될 수 있거나 이들을 포함할 수 있다.
[0070] UE(115)는 모바일 디바이스, 무선 디바이스, 원격 디바이스, 핸드헬드 디바이스, 또는 가입자 디바이스, 또는 일부 다른 적절한 용어로 지칭될 수 있거나 또는 이들을 포함할 수 있고, 여기서 "디바이스"는 또한, 다른 예들 중에서도, 유닛, 스테이션, 단말 또는 클라이언트로 지칭될 수 있다. UE(115)는 또한, 개인용 전자 디바이스, 이를테면 셀룰러 폰, PDA(personal digital assistant), 태블릿 컴퓨터, 랩톱 컴퓨터, 또는 개인용 컴퓨터로 지칭될 수 있거나 또는 이들을 포함할 수 있다. 일부 예들에서, UE(115)는, 다른 예들 중에서도, WLL(wireless local loop) 스테이션, IoT(Internet of Things) 디바이스, IoE(Internet of Everything) 디바이스 또는 MTC(machine type communications) 디바이스로 지칭될 수 있거나 또는 이들을 포함할 수 있으며, 이들은 다양한 오브젝트들, 이를테면, 다른 예들 중에서도, 어플라이언스들 또는 차량들, 계측기들에서 구현될 수 있다.
[0071] 도 1에 도시된 바와 같이, 본원에 설명된 UE들(115)은, 다양한 타입들의 디바이스들, 이를테면, 다른 예들 중에서도, 매크로 eNB들 또는 gNB들, 소형 셀 eNB들 또는 gNB들, 또는 중계 기지국들을 포함하는 네트워크 장비 및 기지국들(105)뿐만 아니라 때로 중계기들로서 동작할 수 있는 다른 UE들(115)과 통신할 수 있다.
[0072] UE들(115) 및 기지국들(105)은 하나 이상의 캐리어들을 통해 하나 이상의 통신 링크들(125)을 통하여 서로 무선으로 통신할 수 있다. "캐리어"라는 용어는 통신 링크들(125)을 지원하기 위한 정의된 물리적 계층 구조를 갖는 라디오 주파수 스펙트럼 자원들의 세트를 지칭할 수 있다. 예를 들어, 통신 링크(125)에 사용되는 캐리어는, 주어진 라디오 액세스 기술(예를 들어, LTE, LTE-A, LTE-A Pro, NR)에 대한 하나 이상의 물리적 계층 채널들에 따라 동작되는 라디오 주파수 스펙트럼 대역(예를 들어, BWP(bandwidth part))의 일부를 포함할 수 있다. 각각의 물리적 계층 채널은 포착 시그널링(예를 들어, 동기화 신호들, 시스템 정보), 캐리어에 대한 동작을 조정하는 제어 시그널링, 사용자 데이터, 또는 다른 시그널링을 반송할 수 있다. 무선 통신 시스템(100)은 캐리어 어그리게이션 또는 멀티-캐리어 동작을 사용하여 UE(115)와의 통신을 지원할 수 있다. UE(115)는, 캐리어 어그리게이션 구성에 따라 다수의 다운링크 컴포넌트 캐리어들 및 하나 이상의 업링크 컴포넌트 캐리어들로 구성될 수 있다. 캐리어 어그리게이션은 FDD(frequency division duplexing) 및 TDD(time division duplexing) 컴포넌트 캐리어들 둘 다와 함께 사용될 수 있다.
[0073] 일부 예들에서(예를 들어, 캐리어 어그리게이션 구성에서), 캐리어는 또한, 다른 캐리어들에 대한 동작들을 조정하는 포착 시그널링 또는 제어 시그널링을 가질 수 있다. 캐리어는, 주파수 채널(예를 EARFCN(E-UTRA(evolved universal mobile telecommunication system terrestrial radio access) absolute radio frequency channel number))과 연관될 수 있고 그리고 UE들(115)에 의한 발견을 위해 채널 래스터에 따라 포지셔닝될 수 있다. 캐리어는 초기 포착 및 연결이 캐리어를 통해 UE들(115)에 의해 수행될 수 있는 독립형 모드에서 동작될 수 있거나, 또는 캐리어는 연결이 (예를 들어, 동일한 또는 상이한 라디오 액세스 기술의) 상이한 캐리어를 사용하여 앵커링되는 비-독립형 모드에서 동작될 수 있다.
[0074] 무선 통신 시스템(100)에 도시된 통신 링크들(125)은 UE(115)로부터 기지국(105)으로의 업링크 송신들, 또는 기지국(105)으로부터 UE(115)로의 다운링크 송신들을 포함할 수 있다. 캐리어들은 (예를 들어, FDD 모드에서) 다운링크 또는 업링크 통신들을 반송할 수 있거나, 또는 (예를 들어, TDD 모드에서) 다운링크 및 업링크 통신들을 반송하도록 구성될 수 있다.
[0075] 캐리어는 라디오 주파수 스펙트럼의 특정 대역폭과 연관될 수 있고, 일부 예들에서 캐리어 대역폭은 캐리어 또는 무선 통신 시스템(100)의 "시스템 대역폭"으로 지칭될 수 있다. 예를 들어, 캐리어 대역폭은 특정 라디오 액세스 기술의 캐리어들에 대한 다수의 결정된 대역폭들(예를 들어, 1.4, 3, 5, 10, 15, 20, 40 또는 80 MHz(megahertz)) 중 하나일 수 있다. 무선 통신 시스템(100)의 디바이스들(예를 들어, 기지국들(105), UE들(115) 또는 이 둘 다)은, 특정 캐리어 대역폭을 통해 통신들을 지원하는 하드웨어 구성들을 가질 수 있거나 또는 한 세트의 캐리어 대역폭들 중 하나를 통한 통신들을 지원하도록 구성가능할 수 있다. 일부 예들에서, 무선 통신 시스템(100)은 다수의 캐리어 대역폭들과 연관된 캐리어들을 통한 동시 통신들을 지원하는 기지국들(105) 또는 UE들(115)을 포함할 수 있다. 일부 예들에서, 각각의 서빙되는 UE(115)는 캐리어 대역폭의 전부 또는 일부들(예를 들어, 서브-대역, BWP)에 걸쳐 동작하도록 구성될 수 있다.
[0076] 캐리어를 통해 송신되는 신호 파형들은 (예를 들어, OFDM(orthogonal frequency division multiplexing) 또는 DFT-S-OFDM(discrete Fourier transform-spread-OFDM)과 같은 MCM(multi-carrier modulation) 기법들을 사용하여) 다수의 서브캐리어들로 구성될 수 있다. MCM 기법들을 이용하는 시스템에서, 자원 엘리먼트는 하나의 심볼 기간(예를 들어, 하나의 변조 심볼의 지속기간) 및 하나의 서브캐리어로 이루어질 수 있으며, 여기서 심볼 기간 및 서브캐리어 간격은 반비례 관계이다. 각각의 자원 엘리먼트에 의해 반송되는 비트들의 수는 변조 방식(예를 들어, 변조 방식의 차수, 변조 방식의 코딩 레이트 또는 이 둘 다)에 의존할 수 있다. 따라서, UE(115)가 수신하는 자원 엘리먼트들이 많아지고 변조 방식의 차수가 고차가 될수록, UE(115)에 대한 데이터 레이트가 더 높아질 수 있다. 무선 통신 자원은 라디오 주파수 스펙트럼 자원, 시간 자원, 및 공간 자원(예를 들어, 공간 계층들 또는 빔들)의 조합을 지칭할 수 있고, 다수의 공간 계층들의 사용은 UE(115)와의 통신들을 위한 데이터 레이트 또는 데이터 무결성(data integrity)을 추가로 증가시킬 수 있다.
[0077] 기지국들(105) 또는 UE들(115)에 대한 시간 인터벌들은, 예를 들어
Figure pct00001
초의 샘플링 기간을 지칭할 수 있는 기본 시간 유닛의 배수들로 표현될 수 있으며, 여기서
Figure pct00002
는 최대 지원되는 서브캐리어 간격을 표현할 수 있고, 그리고
Figure pct00003
는 최대 지원되는 DFT(discrete Fourier transform) 크기를 표현할 수 있다. 통신 자원의 시간 인터벌들은, 각각이 특정된 지속기간(예를 들어, 10ms(milliseconds))을 갖는 라디오 프레임들에 따라 조직화될 수 있다. 각각의 라디오 프레임은 SFN(system frame number)(예를 들어, 0 내지 1023의 범위)에 의해 식별될 수 있다.
[0078] 각각의 프레임은 연속적으로 넘버링된 다수의 서브프레임들 또는 슬롯들을 포함할 수 있고, 각각의 서브프레임 또는 슬롯은 동일한 지속기간을 가질 수 있다. 일부 예들에서, 프레임은 (예를 들어, 시간 도메인에서) 서브프레임들로 분할될 수 있고, 각각의 서브프레임은 다수의 슬롯들로 추가로 분할될 수 있다. 대안적으로, 각각의 프레임은 가변 수의 슬롯들을 포함할 수 있고, 슬롯들의 수는 서브캐리어 간격에 의존할 수 있다. 각각의 슬롯은 (예를 들어, 각각의 심볼 기간에 프리펜딩된 사이클릭 프리픽스의 길이에 의존하여) 다수의 심볼 기간들을 포함할 수 있다. 일부 무선 통신 시스템들(100)에서, 슬롯은 하나 이상의 심볼들을 포함하는 다수의 미니-슬롯들로 추가로 분할될 수 있다. 사이클릭 프리픽스를 제외하고, 각각의 심볼 기간은 하나 이상의(예를 들어,
Figure pct00004
의) 샘플링 기간들을 포함할 수 있다. 심볼 기간의 지속기간은 서브캐리어 간격 또는 동작 주파수 대역에 의존할 수 있다.
[0079] 서브프레임, 슬롯, 미니-슬롯 또는 심볼은, 무선 통신 시스템(100)의 (예를 들어, 시간 도메인에서) 가장 작은 스케줄링 유닛일 수 있으며 TTI(transmission time interval)로 지칭될 수 있다. 일부 예에서, TTI 지속기간(예를 들어, TTI에서 심볼 기간들의 수)은 가변적일 수 있다. 부가적으로 또는 대안적으로, 무선 통신 시스템(100)의 가장 작은 스케줄링 유닛은 (예를 들어, sTTI(shortened TTI)들의 버스트들에서) 동적으로 선택될 수 있다.
[0080] 물리적 채널들은 다양한 기법들에 따라 캐리어 상에서 멀티플렉싱될 수 있다. 물리적 제어 채널 및 물리적 데이터 채널은, 예를 들어 TDM(time division multiplexing) 기법들, FDM(frequency division multiplexing) 기법들, 또는 하이브리드 TDM-FDM 기법들 중 하나 이상을 사용하여 다운링크 캐리어 상에서 멀티플렉싱될 수 있다. 물리적 제어 채널에 대한 제어 영역(예를 들어, CORESET(control resource set))은 다수의 심볼 기간들에 의해 정의될 수 있고 그리고 시스템 대역폭 또는 캐리어의 시스템 대역폭의 서브세트에 걸쳐 확장될 수 있다. 하나 이상의 제어 구역들(예를 들어, CORESET들)이 한 세트의 UE들(115)에 대해 구성될 수 있다. 예를 들어, UE들(115) 중 하나 이상은 하나 이상의 서치 공간 세트들에 따라 제어 정보에 대해 제어 구역들을 모니터링하거나 서치할 수 있고, 각각의 서치 공간 세트는 캐스케이드 방식으로 배열된 하나 이상의 어그리게이션 레벨들에서 하나 또는 다수의 제어 채널 후보들을 포함할 수 있다. 제어 채널 후보에 대한 어그리게이션 레벨은, 주어진 페이로드 크기를 갖는 제어 정보 포맷에 대한 인코딩된 정보와 연관된 제어 채널 자원들(예를 들어, CCE(control channel element)들)의 수를 지칭할 수 있다. 서치 공간 세트들은 다수의 UE들(115)에 제어 정보를 전송하도록 구성된 공통 서치 공간 세트들 및 제어 정보를 특정 UE(115)에 전송하기 위한 UE-특정 서치 공간 세트들을 포함할 수 있다.
[0081] 각각의 기지국(105)은 하나 이상의 셀들, 예를 들어 매크로 셀, 소형 셀, 핫 스팟 또는 다른 타입들의 셀들, 또는 이들의 임의의 조합들을 통해 통신 커버리지를 제공할 수 있다. "셀"이란 용어는, (예를 들어, 캐리어를 통해) 기지국(105)과 통신하기 위해 사용되는 논리적 통신 엔티티를 지칭할 수 있고 그리고 이웃 셀들을 구별하기 위한 식별자(예를 들어, PCID(physical cell identifier), VCID(virtual cell identifier) 등)와 연관될 수 있다. 일부 예들에서, 셀은 또한, 논리적 통신 엔티티가 동작하는 지리적 커버리지 영역(110) 또는 지리적 커버리지 영역(110)의 일부(예를 들어, 섹터)를 지칭할 수 있다. 이러한 셀들은 기지국(105)의 능력들과 같은 다양한 팩터들에 의존하여 더 작은 영역들(예를 들어, 구조, 구조의 서브세트)로부터 더 큰 영역들에 이르기까지 다양할 수 있다. 예를 들어, 셀은 다른 예들 중에서도, 지리적 커버리지 영역들(110) 사이의 또는 지리적 커버리지 영역들(110)과 중첩하는 빌딩, 빌딩의 서브세트 또는 외부 공간들일 수 있거나 또는 이들을 포함할 수 있다.
[0082] 매크로 셀은 일반적으로, 비교적 넓은 지리적 영역(예를 들어, 반경 수 킬로미터)을 커버하며 그리고 매크로 셀을 지원하는 네트워크 제공자에 서비스 가입들을 한 UE들(115)에 의한 제한없는 액세스를 허용할 수 있다. 소형 셀은 매크로 셀에 비해 저전력의 기지국(105)과 연관될 수 있고, 소형 셀은 매크로 셀들과 동일한 또는 상이한(예를 들어, 면허, 비면허) 주파수 대역들에서 동작할 수 있다. 소형 셀들은 네트워크 제공자에 서비스 가입들을 한 UE들(115)에 대한 제한되지 않은 액세스를 제공할 수 있거나 또는 소형 셀과의 연관된 UE들(115)(예를 들어, CSG(closed subscriber group) 내의 UE들(115), 홈 또는 사무실 내의 사용자들과 연관된 UE들(115))에 대한 제한된 액세스를 제공할 수 있다. 기지국(105)은, 하나의 또는 다수의 셀들을 지원할 수 있고 그리고 또한 하나 또는 다수의 컴포넌트 캐리어들을 사용하여 하나 이상의 셀들을 통한 통신들을 지원할 수 있다.
[0083] 일부 예들에서, 캐리어는 다수의 셀들을 지원할 수 있고, 상이한 셀들은 상이한 타입들의 디바이스들에 대한 액세스를 제공할 수 있는 상이한 프로토콜 타입들(예를 들어, MTC, NB-IoT(narrowband IoT), eMBB(enhanced mobile broadband))에 따라 구성될 수 있다.
[0084] 일부 예들에서, 기지국들(105)은 이동가능하며, 그에 따라, 이동하는 지리적 커버리지 영역(110)에 대한 통신 커버리지를 제공할 수 있다. 일부 예들에서, 상이한 기술들과 연관된 상이한 지리적 커버리지 영역들(110)이 중첩될 수 있지만, 상이한 지리적 커버리지 영역들(110)은 동일한 기지국(105)에 의해 지원될 수 있다. 다른 예들에서, 상이한 기술들과 연관된 중첩하는 지리적 커버리지 영역들(110)은 상이한 기지국들(105)에 의해 지원될 수 있다. 무선 통신 시스템(100)은, 예를 들어, 상이한 타입들의 기지국들(105)이 동일한 또는 상이한 라디오 액세스 기술들을 사용하여 다양한 지리적 커버리지 영역들(110)에 대한 커버리지를 제공하는 이종(heterogeneous) 네트워크를 포함할 수 있다.
[0085] 무선 통신 시스템(100)은 초고-신뢰성 통신들 또는 낮은-레이턴시 통신들, 또는 이들의 다양한 조합들을 지원하도록 구성될 수 있다. 예를 들어, 무선 통신 시스템(100)은 URLLC(ultra-reliable low-latency communications) 또는 미션 크리티컬 통신들을 지원하도록 구성될 수 있다. UE들(115)은 초고-신뢰성, 낮은-레이턴시, 또는 크리티컬 기능들(예를 들어, 미션 크리티컬 기능들)을 지원하도록 설계될 수 있다. 초고-신뢰성 통신들은, 개인 통신 또는 그룹 통신을 포함할 수 있고 그리고 MCPTT(mission critical push-to-talk), MCVideo(mission critical video), 또는 MCData(mission critical data)와 같은 하나 이상의 미션 크리티컬 서비스들에 의해 지원될 수 있다. 미션 크리티컬 기능들에 대한 지원은 서비스들의 우선순위화를 포함할 수 있고, 미션 크리티컬 서비스들은 공공 안전 또는 일반적인 상업적 애플리케이션들을 위해 사용될 수 있다. 초고-신뢰성, 낮은-레이턴시, 미션 크리티컬 및 초고-신뢰성 낮은-레이턴시라는 용어들은 본원에서 상호교환가능하게 사용될 수 있다.
[0086] 일부 예에서, UE(115)는 또한, D2D(device-to-device) 통신 링크(135)를 통해 (예를 들어, P2P(peer-to-peer) 또는 D2D 프로토콜을 사용하여) 다른 UE들(115)과 직접 통신하는 것이 가능할 수 있다. D2D 통신들을 활용하는 하나 이상의 UE들(115)은 기지국(105)의 지리적 커버리지 영역(110) 내에 있을 수 있다. 그러한 그룹 내의 다른 UE들(115)은 기지국(105)의 지리적 커버리지 영역(110) 외부에 있을 수 있거나 또는 그렇지 않으면 기지국(105)으로부터 송신들을 수신하지 못할 수 있다. 일부 예들에서, D2D 통신들을 통해 통신하는 UE들(115)의 그룹들은, 각각의 UE(115)가 그룹 내의 모든 다른 UE(115)에 송신하는 일-대-다(1:M) 시스템을 활용할 수 있다. 일부 예들에서, 기지국(105)은 D2D 통신들을 위한 자원들의 스케줄링을 가능하게 한다. 다른 경우들에서, D2D 통신들은 기지국(105)의 관여없이 UE들(115) 사이에서 수행된다.
[0087] 코어 네트워크(130)는 사용자 인증, 액세스 인가, 추적, 인터넷 프로토콜(IP) 연결성 및 다른 액세스, 라우팅 또는 이동성 기능들을 제공할 수 있다. 코어 네트워크(130)는, EPC(evolved packet core) 또는 5GC(5G core)일 수 있으며, 이는 액세스 및 이동성을 관리하는 적어도 하나의 제어 평면 엔티티(예를 들어, MME(mobility management entity), AMF(access and mobility management function)) 및 외부 네트워크들에 패킷들 또는 상호연결들을 라우팅하는 적어도 하나의 사용자 평면 엔티티(예를 들어, S-GW(serving gateway), PDN(Packet Data Network) 게이트웨이(P-GW), 또는 UPF(user plane function))를 포함할 수 있다. 제어 평면 엔티티는, 코어 네트워크(130)와 연관된 기지국들(105)에 의해 서빙되는 UE들(115)에 대한 이동성, 인증 및 베어러 관리와 같은 NAS(non-access stratum) 기능들을 관리할 수 있다. 사용자 IP 패킷들은 사용자 평면 엔티티를 통해 전달될 수 있으며, 이는 IP 어드레스할당뿐만 아니라 다른 기능들을 제공할 수 있다. 사용자 평면 엔티티는 네트워크 오퍼레이터 IP 서비스들(150)에 연결될 수 있다. 오퍼레이터 IP 서비스들(150)은, 인터넷, 인트라넷(들), IMS(IP Multimedia Subsystem), 또는 패킷-교환 스트리밍 서비스에 대한 액세스를 포함할 수 있다.
[0088] 네트워크 디바이스들 중 일부, 이를테면 기지국(105)은 서브컴포넌트들, 이를테면 액세스 네트워크 엔티티(140)(ANC(access node controller)의 예일 수 있음)를 포함할 수 있다. 각각의 액세스 네트워크 엔티티(140)는, 라디오 헤드들, 스마트 라디오 헤드들, 또는 TRP(transmission/reception point)들로 지칭될 수 있는 하나 이상의 다른 액세스 네트워크 송신 엔티티들(145)을 통해 UE들(115)과 통신할 수 있다. 각각의 액세스 네트워크 송신 엔티티(145)는 하나 이상의 안테나 패널들을 포함할 수 있다. 일부 구성들에서, 각각의 액세스 네트워크 엔티티(140) 또는 기지국(105)의 다양한 기능들은 다양한 네트워크 디바이스들(예를 들어, 라디오 헤드들 및 ANC들)에 걸쳐 분산되거나 또는 단일 네트워크 디바이스(예를 들어, 기지국(105))에 통합될 수 있다.
[0089] 무선 통신 시스템(100)은, 통상적으로 300 MHz(megahertz) 내지 300 GHz(gigahertz)의 범위의 하나 이상의 주파수 대역들을 사용하여 동작할 수 있다. 일반적으로, 300 MHz 내지 3 GHz의 구역은, 파장들의 길이가 대략 1 데시미터(decimeter) 내지 1 미터의 범위에 있으므로, UHF(ultra-high frequency) 구역 또는 데시미터 대역으로 알려져 있다. UHF 파들은 빌딩들 및 환경적 피처들에 의해 차단되거나 재지향될 수 있지만, 이 파들은 매크로 셀이 실내에 로케이트된 UE들(115)에게 서비스를 제공하기에 충분하게 구조들을 관통할 수 있다. UHF 파들의 송신은, 300 MHz 미만의 스펙트럼의 HF(high frequency) 또는 VHF(very high frequency) 부분의 보다 낮은 주파수들 및 보다 긴 파들을 사용하는 송신에 비해, 더 작은 안테나들 및 더 짧은 범위들(예를 들어, 100 킬로미터 미만)과 연관될 수 있다.
[0090] 무선 통신 시스템(100)은 면허 및 비면허 라디오 주파수 스펙트럼 대역들 둘 다를 활용할 수 있다. 예를 들어, 무선 통신 시스템(100)은 5 GHz ISM(industrial, scientific, and medical) 대역과 같은 비면허 대역에서 LAA(License Assisted Access), LTE-U(LTE-Unlicensed) 라디오 액세스 기술 또는 NR 기술을 이용할 수 있다. 비면허 라디오 주파수 스펙트럼 대역들에서 동작하는 경우, 기지국들(105) 및 UE들(115)과 같은 디바이스들은 충돌 검출 및 회피를 위해 캐리어 감지를 이용할 수 있다. 일부 예들에서, 비면허 대역들에서의 동작들은 면허 대역(예를 들어, LAA)에서 동작하는 컴포넌트 캐리어들과 함께 캐리어 어그리게이션 구성에 기반할 수 있다. 비면허 스펙트럼에서의 동작들은, 다른 예들 중에서도, 다운링크 송신들, 업링크 송신들, P2P 송신들 또는 D2D 송신들을 포함할 수 있다.
[0091] 기지국(105) 또는 UE(115)에는, 송신 다이버시티, 수신 다이버시티, MIMO(multiple-input multiple-output) 통신들 또는 빔포밍과 같은 기법들을 이용하는 데 사용될 수 있는 다수의 안테나들이 탑재될 수 있다. 기지국(105) 또는 UE(115)의 안테나들은, MIMO 동작들 또는 송신 또는 수신 빔포밍을 지원할 수 있는 하나 이상의 안테나 어레이들 또는 안테나 패널들 내에 로케이트될 수 있다. 예를 들어, 하나 이상의 기지국 안테나들 또는 안테나 어레이들은 안테나 타워와 같은 안테나 조립체에 코로케이트될 수 있다. 일부 예들에서, 기지국(105)과 연관된 안테나들 또는 안테나 어레이들은 다양한 지리적 로케이션들에 로케이트될 수 있다. 기지국(105)은, UE(115)와의 통신들의 빔포밍을 지원하기 위해 기지국(105)이 사용할 수 있는 안테나 포트들의 다수의 행들 및 열들을 갖는 안테나 어레이를 가질 수 있다. 마찬가지로, UE(115)는 다양한 MIMO 또는 빔포밍 동작들을 지원할 수 있는 하나 이상의 안테나 어레이들을 가질 수 있다. 부가적으로 또는 대안적으로, 안테나 패널은 안테나 포트를 통해 송신되는 신호에 대한 라디오 주파수 빔포밍을 지원할 수 있다.
[0092] 공간 필터링, 지향성 송신, 또는 지향성 수신으로 또한 지칭될 수 있는 빔포밍은, 송신 디바이스와 수신 디바이스 사이에서 공간 경로를 따라 안테나 빔(예를 들어, 송신 빔, 수신 빔)을 셰이핑(shape)하거나 스티어링(steer)하기 위해 송신 디바이스 또는 수신 디바이스(예를 들어, 기지국(105) 또는 UE(115))에서 사용될 수 있는 신호 프로세싱 기법이다. 빔포밍은, 안테나 어레이에 관해 특정한 배향들로 전파되는 일부 신호들이 보강 간섭을 경험하는 반면 다른 신호들은 상쇄 간섭을 경험하도록, 안테나 어레이의 안테나 엘리먼트들을 통해 통신되는 신호들을 조합함으로써 달성될 수 있다. 안테나 엘리먼트들을 통해 통신되는 신호들의 조정은, 송신 디바이스 또는 수신 디바이스가 디바이스와 연관된 안테나 엘리먼트들을 통해 반송되는 신호들에 진폭 오프셋, 위상 오프셋들, 또는 이 둘 다를 적용하는 것을 포함할 수 있다. 안테나 엘리먼트들 각각과 연관된 조정들은 (예를 들어, 송신 디바이스 또는 수신 디바이스의 안테나 어레이에 관한 또는 일부 다른 배향에 관한) 특정한 배향과 연관된 빔포밍 가중치 세트에 의해 정의될 수 있다.
[0093] 코어 네트워크(130)는 AMF들, SMF(session management function)들, UPF(user plane function)들, NF들 및 다른 것들과 같은 몇몇 엔티티들(예를 들어, 기능들)을 포함할 수 있다. 코어 네트워크의 엔티티들 중 하나 이상은 소프트웨어에 가상으로 구현될 수 있다. 일부 예들에서, UE들(115) 및 기지국들(105)은 통신들을 위한 보안 연결을 확립하기 위해 코어 네트워크(130)의 엔티티(예를 들어, MME 또는 AMF)와 통신할 수 있다. AMF는 UE들(115) 및 기지국들(105)에 대한 액세스 및 이동성 관리 서비스들을 제공할 수 있다. 일부 예들에서, AMF는 UE들(115), 기지국들(105), 및 코어 네트워크(130) 사이의 제어 평면 통신들의 대부분이 AMF를 통과하도록, UE들(115) 및 기지국들(105)과의 제어 평면 시그널링 통신의 주 포인트(primary point)로서 기능할 수 있다.
[0094] 일부 예들에서, UE(115)는 어태치 요청(attach request)을 전송함으로써 기지국(105)과의 연결 프로세스를 개시할 수 있다. 어태치 요청에 기반하여, 기지국(105)은 코어 네트워크(130)를 통해 (예를 들어, 코어 네트워크(130)의 하나 이상의 엔티티들을 통하여) UE(115)의 인증 및/또는 인가를 가능하게 할 수 있다. 일단 인증되면, UE(115)는, UE(115)와 코어 네트워크(130) 사이의 연결성을 보안적으로 확립하고 및 유지하도록 구성된 NAS(non-access stratum) 프로토콜에 기반하여 코어 네트워크(130)와 통신할 수 있다. 하나 이상의 코어 네트워크 노드들(예를 들어, AMF, MME, 서빙 게이트웨이 등)은, UE(115)가 무선 통신 시스템(100)에 연결하도록 인증되고 인가되었다는 것을 기지국(105)에 통지할 수 있다. 그 후에, 기지국(105)은 (예를 들어, AS 프로토콜에 기반하여) UE(115)와 RRC(radio resource control)(예를 들어, 더 상위 계층) 연결을 확립할 수 있다.
[0095] RRC 연결을 확립하기 위해, 기지국(105)은, AS(access stratum) 프로토콜의 실행 동안 또는 AS 프로토콜이 수행된 후에 보안 구성을 생성하여 UE(115)에 송신할 수 있다. 일부 예들에서, 보안 구성은, 기지국(105) 및 UE(115)와 연관된 공유 키에 적어도 부분적으로 기반하여 확립될 수 있는 보안 라디오 채널(예를 들어, 보안 RRC 채널)을 통해 UE(115)에 송신될 수 있다. 일부 예들에서, 공유 키는 gNB 키(예를 들어, KgNB) 또는 eNB 키(KeNB)일 수 있고, 이는 코어 네트워크 노드에 의해 (예를 들어, AKA(authentication and key agreement) 프로세스 동안 또는 그에 후속하여) 기지국(105)에 송신되고 그리고/또는 UE(115)에 의해 유도될 수 있다.
[0096] 그런 다음, 기지국(105)은, 자원들의 할당 및 특히 UE(115)에 대한 업링크 제어 정보에 할당되는 자원들의 공유 패턴을 포함하는 인코딩된 메시지를 생성할 수 있다. 일 예에서, 인코딩된 메시지는 공유 키에 기반하여 암호화될 수 있고 보안 RRC 채널을 통해 UE(115)에 제공될 수 있다. 다른 예에서, 인코딩된 메시지는 PDCCH(physical downlink control channel) 메시지에서 암호화될 수 있다. 암호화된 PDCCH 메시지는 암호화 키(예를 들어, 공개 키)를 사용하여 암호화될 수 있다. 암호화 키는 RRC 연결 동안 기지국(105)으로부터 UE(115)에 송신될 수 있고 그리고/또는 보안 RRC 채널을 통해 (예를 들어, RRC 연결이 확립된 이후) 송신될 수 있다. 보안 RRC 채널을 사용하는 것은 다른 디바이스들, 이를테면, 재밍 디바이스가 암호화 키를 인터셉트하는 것을 방지할 수 있다. 일부 예들에서, 암호화 키는 기지국(105)에 연결된 또는 기지국(105)에 연결하려 시도하는 모든 UE들(115)에 공통일 수 있다. 일부 경우들에서, 암호화 키는 기지국(105) 또는 코어 네트워크(130)에 의해 랜덤으로 생성될 수 있다. 일부 예들에서, 암호화 키는 기지국(105) 및 UE(115)와 연관된 공유 키, 이를테면, KgNB(또는 KeNB)에 기반하여 유도될 수 있다.
[0097] 일부 무선 통신 시스템들(100)(예를 들어, LTE)에서, HSS(home subscriber server)는 ASME(access security management entity) 키(예를 들어, KASME)를 생성하고 이를 MME에 시그널링할 수 있다. 그런 다음, 초기 KeNB는 KASME를 활용하여 MME에 의해 유도될 수 있다. 후속 KeNB는 NH(next hop) 키로부터 유도될 수 있고, 여기서 NH 키는 KASME 및 이전 NH 키로부터 또는 초기 NH 키 유도를 위한 KASME 및 KeNB로부터 유도될 수 있다. 상이한 키들(예를 들어, KeNB, NH 키들, 무결성 체크 키들, 암호화 키들 등)을 유도하기 위해, UE(115), 기지국(105) 또는 MME는 KDF(key derivation function)들을 활용할 수 있고, 여기서 각각의 KDF는 입력(S)의 특정 파라미터들, 이를테면, FC(function code), 파라미터 0(P0), 파라미터 0의 길이(L0), 파라미터 1(P1), 파라미터 1의 길이(L1) 등을 포함할 수 있다.
[0098] 일부 예들에서, UE(115) 및 MME에서 업링크 NAS COUNT로 KASME로부터 KeNB를 유도하는 경우, KDF 파라미터들은 0x11의 FC 값, 업링크 NAS COUNT와 동일한 P0 값 및 업링크 NAS COUNT의 길이와 동일한 L0 값(예를 들어, 0x00 0x04)으로 구성될 수 있다. 부가적으로, UE(115) 및 MME는 256-비트 KASME를 입력 키로서 활용할 수 있다. UE(115) 및 MME는, 암호화방식으로 보호되는 E-UTRAN(Evolved Universal Mobile Telecommunications System Terrestrial Radio Access Network) 라디오 베어러들을 확립하는 경우 그리고/또는 키 교환을 온-더-플라이(on-the-fly)로 수행하는 경우 이러한 KDF를 적용할 수 있다.
[0099] 일부 예들에서, KASME로부터 NH 키를 유도하는 경우, KDF 파라미터들은, 0x12의 FC 값, SYNC-입력과 동일한 P0 값 및 SYNC-입력의 길이와 동일한 L0(예를 들어, 0x00 0x20) 값으로 구성될 수 있다. SYNC-입력 파라미터는 초기 NH 키 유도를 위해 새로 유도된 KeNB 또는 후속 NH 키 유도들을 위한 이전의 NH 키일 수 있다. 이러한 SYNC-입력 파라미터를 통해, 그 다음 NH 키가 프레시해지고(fresh) 이전 NH 키로부터 유도될 수 있도록, NH 체인이 형성될 수 있다. 부가적으로, UE(115) 및 MME는 256-비트 KASME를 입력 키로서 활용할 수 있다.
[0100] 위에서 설명된 바와 같은 보안 연결을 확립(예를 들어, 일단 보안 콘텍스트가 기지국에서 확립되면, 모든 시그널링은 암호화되고 무결성 보호됨)하기 전에, 기지국(105)은, UE(115)가 기지국(105)과의 연결성을 확립하도록 허용하는 정보(예를 들어, SI)를 포함하는 SIB를 송신할 수 있다. 통상적으로, SIB는 암호화되지 않았지만, 일단 보안 콘텍스트가 기지국(105)에서 확립되면, 모든 시그널링이 암호화되고 무결성 보호될 수 있다. 그러나, 암호화되지 않은 SIB는 공격자(예를 들어, 해커)가 DoS 공격의 일부로서 SIB의 SI를 잠재적으로 변경하게 허용할 수 있다. DoS 공격을 방지하기 위해, 개인 키가 기지국들에 분배되었고 거짓 기지국들에 대한 보안을 향상시키기 위해 SIB에 대한 디지털 시그니처를 생성하는 데 사용되었다. 예를 들어, 공격자가 SI를 위조할 수 있는 경우라도, (예를 들어, 초기 액세스의 경우) 인증이 실패할 수 있거나 또는 AS SMC(security mode command)가 실패할 수 있기 때문에, 공격자는 타겟 UE(115)와 보안 연결을 확립할 수 없다. 그러나, 다수의 기지국들이 존재하며, 해커들은 기지국들로부터 개인 키들을 훔치거나 또는 다른 타입들의 DoS(예를 들어, 비보호 거부 메시지 전송, 재밍 등)를 야기하는 방법들을 찾아냈다.
[0101] 일부 경우들에서, 공개 키 암호화 기반 솔루션은 다양한 타입들의 DoS 공격들을 방지할 수 있다. 그러나, 공유 공개 키는 스케일링되지 않을 수 있고 그리고/또는 브로드캐스트 메시지 보호를 위해 사용되기 어려울 수 있다. 부가적으로, 보안 콘텍스트를 갖지 않는 것에 기반하여, (예를 들어, SUCI(subscription concealed identifier)를 이용한) 초기 등록 이전에 어떠한 공유 공개 키도 이용가능하지 않을 수 있다.
[0102] 일부 경우들에서, 사기(rogue) 기지국들(105)(예를 들어, 거짓 기지국들(105))의 UE 검출과 관련하여 AS 보안 관점에서의 RRC 유휴 모드에 대해, 기지국(105)을 검증 또는 인증하기 위한 다양한 솔루션들이 제안되었다. 예를 들어, 리플레이 공격(예를 들어, DoS 공격)을 완화하기 위해 디지털 시그니처 솔루션을 사용하는 SI 검증에 대해, 보호되는 SI의 크기는 디지털 시그니처 및 타임스탬프 파라미터들로 인해 더 커질 수 있다. 부가적으로 또는 대안적으로, '시스템 질의(System Query)' 솔루션으로 기지국(105)을 검증하는 UE(115)는 RRC 유휴 상태 또는 모드에 있음에도 불구하고 네트워크와 통신하는 UE(115)를 포함할 수 있다. 일부 경우들에서, UE(115)는 기지국(105)을 검증하기 위해 MDT(minimization of drive test)를 사용할 수 있지만, 이러한 MDT 솔루션은 방지 타입 솔루션이 아니라 수동적일 수 있다. 따라서, UE(115)는 RRC 유휴 상태에 있는 동안 거짓 기지국(예를 들어, 거짓 셀)에 캠프 온하여, 가능한 DoS 또는 가용성 공격(예를 들어, 이를테면, 공공 안전 경고, 수신 비상 호출들, 실시간 애플리케이션 서버 푸시 서비스들, 근접 서비스들 등)을 유발할 수 있다. ETWS(earthquake and tsunami warning system)와 같은 일부 서비스들이 SIB들을 통해 RRC 유휴 모드에서 UE들(115)에 제공될 수 있으므로, UE(115)가 거짓 기지국(105)(예를 들어, 사기 기지국(105), 사기 eNB 등)에서 캠핑하고 있는 경우에는, 그렇지 않을 수 있는 UE(115)가 그러한 서비스들을 수신하는 것을 고려하고 보장하는 것이 필요할 수 있다.
[0103] RRC 제어 평면 시그널링(예를 들어, 유니캐스트 메시지들) 관점에서, 절차들은, RRC 연결 셋업 절차, UE 아이덴티티 포착 절차, UE 능력 정보 전달, 다운링크/업링크 정보 전달 절차 등을 포함하며, AS 보안 활성화 이전에 수행될 수 있다. 이러한 유니캐스트 메시지들은 마찬가지로 보호를 필요로 할 수 있다. 예를 들어, LTE 네트워크들 상에서 보고된 해킹들은 보호되지 않은 초기 메시지들, 이를테면, 어태치 거부 메시지(Attach Reject message)(예를 들어, EPS(evolved packet system) 이동성 관리(EMM) 에러 코드들), 추적 영역 업데이트 거부 메시지 등에 대한 것이었고, 이들은 AS 보안 활성화 이전에 에어 인터페이스를 통해 송신된다.
[0104] 도 2는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 셀 인증(200)의 예를 예시한다. 일부 예들에서, 셀 인증(200)은 무선 통신 시스템(100)의 양상들을 구현할 수 있다. 셀 인증(200)은, 각각, 도 1을 참조로 위에서 설명된 바와 같은 대응하는 UE들(115) 및 기지국들(105)의 예들일 수 있는 UE(115-a), 기지국(105-a) 및 기지국(105-b)을 포함할 수 있다. 부가적으로, 셀 인증(200)은, 코어 네트워크의 소프트웨어에 가상으로 구현되는 기능들일 수 있는 AMF(205-a) 및 AMF(205-b)를 포함할 수 있다.
[0105] 셀 인증(200)은, 수신된 메시지가 기지국(105)으로부터의 것인지를 검증 또는 인증하기 위한 공개 키 암호화에 기반한 솔루션을 표현할 수 있다. 예를 들어, SIB(예를 들어, SIB1, 보안 SIB 등)에 시그니처가 부가되어, SIB(예를 들어, 및/또는 MIB/SIB)를 포착한 UE(115)가 SI를 검증할 수 있다. 일부 경우들에서, AMF(205)는 등록 동안 SIB 시그니처(예를 들어, MIB/SIB 시그니처)의 검증에 사용될 수 있는 공개 키를 UE(115)에 제공할 수 있으며, 여기서 공개 키는 추적 영역(예를 들어, 네트워크에 대한 지오로케이션 영역) 내에서 유효하다. 부가적으로, 기지국(105)은 공개 키와 연관된 개인 키를 사용하여 SIB에 서명할 수 있다. 이에 따라, UE(115)가 새로운 추적 영역에 진입하는 경우, UE(115)는 등록 동안(예를 들어, 이동성 등록 업데이트를 통해) AMF(205)로부터 새로운 공개 키를 획득할 수 있다. 도시된 바와 같이, 셀 인증(200)은 위에서 설명된 공개 키 암호화 인증 절차를 위한 다수의 동작들을 포함할 수 있다.
[0106] 210에서, AMF(205-a)에는 AMF(205-a)의 제어하에 모든 TAI(tracking area indicator)들에 대한 분배를 위해 하나 이상의 공개 키들(K-SIGPublic)이 미리-프로비저닝될 수 있다. 215에서, UE(115-a)는 네트워크(예를 들어, 기지국(105-a), 코어 네트워크 등)와 연결하기 위해 초기 어태치 절차를 수행할 수 있다.
[0107] 220에서, UE(115-a)는 기지국(105-a)과의 연결을 확립하기 위해 RRC 연결을 수행할 수 있다(예를 들어, 랜덤 액세스 절차). 225에서, UE(115-a)는 AMF(205-a)에 등록 요청을 송신할 수 있다. 230에서, 응답으로, AMF(205-a)는 등록 수락 메시지를 UE(115-a)에 송신할 수 있다. 일부 경우들에서, 등록 수락 메시지는 TAI들 및 TAI들에 대한 대응하는 공개 키들(예를 들어, 제1 TAI(TAI-1)의 제1 K-SIGPublic, 제2 TAI(TAI-2)의 제2 K-SIGPublic, 제3 TAI(TAI-3)의 제3 K-SIGPublic 등)의 리스트를 포함할 수 있다.
[0108] 235에서, UE(115-a)는 유휴 모드(예를 들어, RRC 유휴 모드)로 전환(transition)할 수 있다. 일부 경우들에서, 유휴 모드에 있는 동안, UE(115-a)는 새로운 추적 영역(예를 들어, TAI-2)에 진입할 수 있다. 이에 따라서, UE(115-a)는, 추적 영역에 대한 공개 키(예를 들어, TAI-2의 제2 K-SIGPublic))를 사용하여 새로운 추적 영역에 있는 동안 수신된 SIB에서 디지털 시그니처(DS)을 검증할 수 있고 그리고 그런 다음, 이 새로운 추적 영역에서 공개 키를 송신하는 셀을 재선택할 수 있다.
[0109] 부가적으로 또는 대안적으로, 240에서, 유휴 모드에 있는 동안, UE(115-a)는 상이한 추적 영역(예를 들어, TAI-4)에 진입할 수 있다. 일부 경우들에서, UE(115-a)는, 이러한 상이한 추적 영역(TAI-4)이 225 및 230에서 UE(115-a)가 네트워크에 등록한 TAI들의 리스트에 없다는 것을 검출할 수 있다. 셀 재선택을 수행한 후, UE(115-a)는, 상이한 추적 영역(예를 들어, 기지국(105-b))에서 새로운 셀에 캠프 온하기 전에 TAU(tracking area update) 절차를 수행할 수 있다. 일단 TAU가 수행되면, UE(115-a)는 상이한 추적 영역(TAI-4)의 공개 키를 그리고 또한, AMF(205-b)의 제어 하에 TAI들의 리스트를 획득할 수 있다.
[0110] 예를 들어, 245에서, UE(115-a)는 로케이션 업데이트 요청(예를 들어, 이동성 등록 업데이트)을 AMF(205-b)에 송신할 수 있다. 후속하여, 250에서, AMF(205-b)는, AMF(205-b)의 제어 하의 TAI들의 리스트 및 대응하는 공개 키들(예를 들어, 제4 TAI(TAI-4)의 제4 K-SIGPublic, 제5 TAI(TAI-5)의 제5 K-SIGPublic, 제6 TAI(TAI-6)의 제6 K-SIGPublic 등))을 포함하는 로케이션 업데이트 수락 메시지를 송신할 수 있다.
[0111] 255에서, 기지국(105-b)은 DS를 갖는 SIB를 송신할 수 있다. 일부 경우들에서, 기지국(105-b)은 RRC 시그널링, 브로드캐스트 송신 등을 통해 SIB를 송신할 수 있다.
[0112] 260에서, UE(115-a)는, TAI-4에 대한 공개 키(K-SIGPublic)를 사용하여 SIB에서 DS를 검증한 다음, SIB가 기지국(105-b)으로부터의 것임을 검증한 후 셀(예를 들어, 기지국(105-b))을 재선택할 수 있다. 이에 따라, SIB는 기지국(105-b)(예를 들어, 네트워크)에 의해 서명될 수 있고, 이는 이후 하나 이상의 UE들(115)(예를 들어, UE(115-a) 포함)에 전송되고, UE(115-a)는 기지국(105-b)과 연관된 추적 영역에 대한 공개 키에 기반하여 기지국(105-b)에 의해 브로드캐스트된 SIB 시그니처를 검증할 수 있다.
[0113] 그러나, 추적 영역 내의 모든 기지국들(105) 및 AMF(205)는 동일한 개인 키를 공유할 수 있다. 이에 따라, 단일 엔티티(예를 들어, 기지국(105))가 공격자(예를 들어, 해커)에 의해 손상되고 서명 키(즉, 개인 키)가 공격자에게 노출되면, (예를 들어, 추적 영역 내) 전체 시스템 보안이 손상될 수 있다. 부가적으로, (예를 들어, 더 짧은 커버리지로 인해) 기지국들이 사용자들/공격자들에 더 가깝게 배치될 수 있다는 것을 고려하면, 다수의 기지국들 사이에서 단일 키를 공유하는 것은 바람직하지 않을 수 있다. 셀 인증(200)보다 더 효율적인 기법들이 요구될 수 있다.
[0114] 도 3은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 프로세스 흐름(300)의 예를 예시한다. 일부 예들에서, 프로세스 흐름(300)은 무선 통신 시스템(100)의 양상들을 구현할 수 있다. 프로세스 흐름(300)은, 각각, 도 1 및 도 2를 참조로 위에서 설명된 바와 같은 대응하는 UE들(115) 및 기지국들(105)의 예들일 수 있는 UE(115-b) 및 기지국(105-c)을 포함할 수 있다. 부가적으로, 프로세스 흐름(300)은 AMF(305) 및 서명 NF(310)를 포함할 수 있으며, 이들은 코어 네트워크 내의 코어 네트워크 노드와 같은 네트워크 노드의 소프트웨어 및/또는 하드웨어에 가상으로 구현되는 기능들일 수 있다. 일부 경우들에서, 서명 NF(310)는 AMF(305) 및/또는 SEAF(security anchor function)와 코로케이트될 수 있다.
[0115] 315에서, 네트워크 노드는 하나 이상의 공개 키(PK)-개인 키(SK) 쌍들을 생성할 수 있다. 네트워크 노드는 서명 기능 노드, 이를테면, 서명 NF(310), RAN(radio access network) 노드, AF(application function) 노드, AMF, 코어 네트워크 노드 등일 수 있다. 일부 경우들에서, 공개 키들은 검증 키들로 지칭될 수 있고, 개인 키들은 서명 키들로 지칭될 수 있다. 부가적으로, 개인 키들은 서명 NF(310)에 로컬로 유지될 수 있다. 이에 따라, 개인 키들이 서명 NF(310)에 로컬로 유지되는 것에 기반하여, 공격자는 개인 키를 조달하는 데 더 어려운 시간을 가질 수 있으며, 이로써 시스템 보안이 향상된다. 일부 경우들에서, 서명 NF(310)는 대응하는 키 식별자(ID)를 갖는 다수의 PK-SK 쌍들을 가질 수 있다.
[0116] 320에서, 서명 NF(310)는 추적 영역(예를 들어, PK가 유효한 영역) 내의 AMF(들)(305)에 (예를 들어, 대응하는 키 ID들을 갖는) 하나 이상의 PK들을 프로비저닝할 수 있다. 예를 들어, AMF(305)는 서명 NF(310)로부터 추적 영역에 대한 하나 이상의 공개 키(들) 및 키 ID를 수신할 수 있다.
[0117] 325에서, 기지국(105-b)은 시그니처 요청(예를 들어, 서명 요청)의 일부로서 MIB 및/또는 SIB들을 서명 NF(310)를 통해 코어 네트워크에 전송할 수 있다. 예를 들어, 기지국(105-b)은 시그니처 요청을 서명 NF(310)에 직접 송신할 수 있다. 부가적으로 또는 대안적으로, 기지국(105-b)은 AMF(305)를 통해 시그니처 요청을 코어 네트워크 및 서명 NF(310)에 송신할 수 있다. 일부 경우들에서, 시그니처 요청은 최신 파라미터(예를 들어, 프레쉬니스 파라미터)를 포함할 수 있다. 예를 들어, 최신 파라미터는 시그니처 생성을 위한 프레쉬니스 파라미터로서 사용될 수 있는 SFN(system frame number)일 수 있다. 이에 따라, SFN은 서명 NF(310)에 제공될 필요가 있을 수 있다. 예를 들어, 시그니처 요청 및 시그니처 응답은 AMF(305)에 포워딩될 수 있다. 부가적으로, 시그니처 요청 및 시그니처 응답은 AMF(305)로부터 수신되어 기지국(105-b)에 포워딩될 수 있다. 일부 경우들에서, 시그니처가, 시그니처 응답뿐 아니라, AMF(305)와 같은 다른 코어 네트워크 기능을 통해 요청될 수 있다.
[0118] 330에서, 서명 NF(310)는, MIB 및/또는 SIB에 서명할 수 있고 그리고 시그니처를 기지국(105-c)에 (예를 들어, 직접적으로 또는 간접적으로) 제공할 수 있다. 이에 따라, 기지국(105-c)은 SIB 메시지(예를 들어, SIB1 또는 다른 보안 SIB)에 시그니처를 부가할 수 있다. 일부 경우들에서, 기지국(105-c)은 서명 NF(310)에 서명을 위한 마스터 정보를 제공할 수 있고, 서명 NF(310)는 MIB에 대한 시그니처를 생성하고 제공할 수 있다. 일부 예들에서, 기지국(105-c)은 서명 NF(310)에 서명을 위한 마스터 정보 및 시스템 정보 둘 다를 제공할 수 있고, 서명 NF(310)는 MIB 및 SIB에 대해 생성된 단일 시그니처를 생성 및 제공할 수 있다. 다른 예에서, 서명 NF(310)는 MIB 및 SIB에 대해 생성되는 별개의 시그니처들을 생성 및 제공할 수 있다. 335 및 340에서, 기지국(105-c) 및 서명 NF(310)는 AMF(305)를 통해 라우팅된 시그니처 요청 및 시그니처 응답을 송신 및 수신할 수 있다.
[0119] 345에서, 네트워크 노드(예를 들어, RAN 노드, AF(application function) 노드, AMF, 코어 네트워크 노드 등), 이를테면 AMF(305)는, UE(115-b)로부터 등록 요청을 수신할 수 있다. 일부 경우들에서, AMF(305)는, 공개 키(들) 및 키 ID를 포함하는 등록 응답(예를 들어, NAS 메시지, 등록 수락 등)을 UE(115-b)에 전송할 수 있다. 예를 들어, 등록 응답은 PK가 유효한 TAI 리스트를 포함할 수 있다. 이에 따라, UE(115-b)는 등록 동안 연관된 또는 대응하는 키 ID들을 갖는 하나 이상의 PK들을 획득할 수 있다. 예를 들어, 네트워크 노드(예를 들어, AMF(305))는, UE(115-b)가 키 ID와 함께 기지국(105-c)에 의해 송신되는(예를 들어, 브로드캐스트되는) SI 메시지 및 시그니처를 검증하는 것을 가능하게 하기 위해, UE(115-b)가 (예를 들어, 등록 응답/수락 메시지를 통해) 네트워크에 등록하는 경우 UE(115-b)에 키 ID 및 대응하는 공개 키의 튜플들을 제공할 수 있다. 일부 경우들에서, 등록은 초기 등록, (예를 들어, 새로운 추적 영역에 진입하기 위한) 이동성 등록 업데이트 등일 수 있다.
[0120] 350에서, 기지국(105-c)은 330 또는 340에서 수신된 SI 및 시그니처를 포함하는 SI 메시지를 송신할 수 있다. 일부 경우들에서, SI 메시지는 시그니처 검증을 위해 UE(115-b)에 의해 사용되는 공개 키에 대응하는 키 ID를 포함할 수 있다. 예를 들어, 330 또는 340에서 (예를 들어, 네트워크 노드, 서명 NF 등에 의해) 기지국(105-c)에 제공된 시그니처 메시지들은 또한, 기지국(105-c)이 SI 및 시그니처와 함께 키 ID를 브로드캐스트하는 것을 가능하게 하기 위해 키 ID를 반송할 수 있다. 이에 따라, 기지국(105-c)은 시스템 정보에 기반하여 생성된 시그니처를 포함하는 SIB1을 브로드캐스트할 수 있다. 일부 예들에서, 기지국(105-c)은 마스터 정보에 기반하여 생성된 시그니처를 포함하는 MIB 메시지를 브로드캐스트할 수 있다. 일부 예들에서, 기지국(105-c)은 마스터 정보 및 시스템 정보에 기반하여 생성된 시그니처를 포함하는 결합된 MIB/SIB 메시지를 브로드캐스트할 수 있다. 일부 예들에서, 기지국(105-c)은 마스터 정보에 기반하여 생성된 제1 시그니처 및 시스템 정보에 기반하여 생성된 제2 시그니처를 포함하는 결합된 MIB/SIB 메시지를 브로드캐스트할 수 있다.
[0121] 355에서, UE(115-b)는 SI 메시지(예를 들어, 검증 키)로 표시된 추적 영역과 연관된 PK(예를 들어, 345에서 등록 동안 수신됨)를 사용하여 SI 메시지에서 시그니처(예를 들어, MIB/SIB들 시그니처)를 검증할 수 있다. 이에 따라, 시그니처가 검증(예를 들어, UE(115-b)가 SI 메시지를 송신한 기지국(105-c)을 결정)되면, UE(115-b)는 동기화될 수 있는 SIB 메시지(및/또는 본원에 설명된 기법들에 따라 마스터 정보를 사용하여 생성된 시그니처를 포함하는 결합된 MIB/SIB 메시지 또는 별개의 MIB 메시지에서 수신된 마스터 정보)에 포함된 시스템 정보를 활용할 수 있고 그리고 기지국(105-c)(예를 들어, 기지국(105-c) 상의 셀)과 연결성을 확립할 수 있다. 예를 들어, UE(115-b)는, 후속 통신들을 위해 기지국(105-c)과의 보안 연결을 확립하기 전에, 브로드캐스트된 SIB1을 판독하고 SIB1 시그니처를 검증할 수 있다.
[0122] 일부 경우들에서, 기지국(105-c)은 벌크 시그니처들을 요청할 수 있다. 일부 예들(예를 들어, 시간 기반 시그니처 요청)에서, 기지국(105-c)은 주어진 시간 인터벌(예를 들어, 인터벌 T_int를 갖는 T1 내지 T2)에 대해 N개의 시그니처들을 요청할 수 있다. 예를 들어, 기지국(105-c)은 시간 인터벌(예를 들어, T_int 프레임 또는 서브프레임 증분 인터벌 등)을 두고 제1 시간(예를 들어, T1, 제1 프레임 또는 서브프레임 등)으로부터 제2 시간(예를 들어, T2, 제2 프레임 또는 서브프레임 등)까지 시그니처들을 요청할 수 있다. 이에 따라, 서명 NF(310)는, T2에 도달할 때까지, T1, T1+T_int, T1+2*T_int 등에 대한 시그니처들을 생성할 수 있다. 부가적으로 또는 대안적으로, 최신 파라미터(예를 들어, SFN, 프레쉬니스 파라미터)를 사용하는 경우, 벌크 시그니처 요청에 대해, 기지국(105-c)은 특정 인터벌(예를 들어, SFN_int)을 두고 SFN_start로부터 SFN_end까지 시그니처들을 요청할 수 있다. 예를 들어, 시그니처들이 2의 인터벌을 두고 첫 번째 SFN(SFN1) 내지 999번째 SFN(SFN999)까지 요청되면, 서명 NF(310)는 (예를 들어, SFN 1, 3, 5…최대 999에 대해) 500개의 시그니처들을 생성할 수 있다. UE(115-b)는, 수신된 SIB 메시지가 인증 시스템 정보를 포함하는지 여부를 결정하기 위해, SIB 메시지에 대한 서브프레임 번호 및 수신된 공개 키를 사용하여 서브프레임 번호 범위 내에 속하는 시스템 프레임 번호에 대한 수신된 SIB 메시지의 시그니처를 검증하려고 시도할 수 있다.
[0123] 부가적으로 또는 대안적으로, 기지국(105-c)은 서명 NF(310)에 의해 시그니처 서비스에 가입할 수 있다. 예를 들어, 서명 NF(310)는 새로운 시그니처들을 가입 기지국(105)에 주기적으로 제공할 수 있다. 일부 경우들에서, SI 메시지가 변경(예를 들어, MIB 및/또는 SIB가 기지국(105) 또는 다른 엔티티에 의해 변경)된 경우, 기지국(105-c)은 새로운 SI 메시지(예를 들어, 새로운 MIB/SIB들)를 제공함으로써 가입을 업데이트하거나 새로운 가입을 요청할 수 있다. SI 메시지들은 자주 변하지 않고 비교적 정적일 수 있다. 부가적으로, 벌크 시그니처 요청은 가입에 기반하여 행해질 수 있다. 이에 따라, 시그니처들은 벌크 시그니처 응답 송신으로 전송될 수 있는 것이 아니라, 가입에 기반하여 시그니처들이 생성될 때마다 전송될 수 있다.
[0124] 일부 경우들에서, AMF(305)는 하나 이상의 이웃 추적 영역들의 PK들을 UE(115-b)에 프로비저닝할 수 있다. 부가적으로, 이후 AMF(305)는, 345에서 설명된 등록 동안 이 PK들을 UE(115-b)에 제공할 수 있다. 예에서, 등록 동안, AMF(305)는, 서빙 추적 영역의 적어도 하나의 PK 및 하나 이상의 이웃 추적 영역들의 하나 이상의 PK들을 UE(115-b)에 프로비저닝할 수 있다. 따라서, UE(115-b)가 서빙 추적 영역으로부터 이웃 추적 영역으로 이동하는 경우, UE(115-b)는 AMF(305)로부터 이전에 수신된 키를 사용하여 이웃 추적 영역에서 수신된 SI 메시지(예를 들어, MIB/SIB)를 검증할 수 있다. 대안적으로 또는 부가적으로, AMF(305)가 이웃 추적 영역들의 PK들을 저장하지 않고 이들을 UE(115-b)에 제공하지 않았다면, UE(115-b)는 이웃 추적 영역에 대한 이동성 동안 시그니처를 검증하지 않을 수 있다. 이에 따라, 이후 공격자는, (예를 들어, UE(115-b)에서 DoS 공격을 개시하기 위해 SIB(예를 들어, SIB1)에서 새로운 추적 영역을 계속 브로드캐스트함으로써) 이웃 추적 영역의 시그니처를 검증하는 것에 대한 이러한 무능력을 악용할 수 있다.
[0125] 도 4는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(405)의 블록도(400)를 도시한다. 디바이스(405)는 본원에 설명된 바와 같은 UE(115)의 양상들의 예일 수 있다. 디바이스(405)는 수신기(410), UE 통신 관리기(415) 및 송신기(420)를 포함할 수 있다. 디바이스(405)는 또한, 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수 있다.
[0126] 수신기(410)는, 패킷들, 사용자 데이터, 또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 코어 네트워크 내의 NF에서의 SI 보호에 관련된 정보 등)과 연관된 제어 정보와 같은 정보를 수신할 수 있다. 정보는 디바이스(405)의 다른 컴포넌트에 전달될 수 있다. 수신기(410)는 도 7을 참조로 설명되는 트랜시버(720)의 양상들의 예일 수 있다. 수신기(410)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0127] UE 통신 관리기(415)는 코어 네트워크 노드(예를 들어, AMF)에 등록 요청을 송신할 수 있다. 부가적으로, UE 통신 관리기(415)는, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신할 수 있다. 후속하여, UE 통신 관리기(415)는, 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링할 수 있다. UE 통신 관리기(415)는, 본원에 설명된 UE 통신 관리기(710)의 양상들의 예일 수 있다.
[0128] 본원에 설명된 바와 같은 UE 통신 관리기(415)에 의해 수행되는 액션들에 기반하여, UE(115)는 하나의 추적 영역으로부터 다른 추적 영역으로 스위칭할 때 레이턴시를 감소시킬 수 있다. 예를 들어, 대응하는 공개 키-개인 키 쌍들 및 연관된 추적 영역들에 대한 다수의 시그니처들(예를 들어, 제1 시그니처 및 제2 시그니처)을 생성함으로써, UE(115)가 하나의 추적 영역으로부터 그 다음 추적 영역으로 이동하면, UE(115)는, 그 다음 추적 영역에 대한 공개 키 수신을 기다린 다음 시그니처를 생성하기 보다는, 그 다음 추적 영역에 대한 시그니처를 즉시 검증할 수 있다. 부가적으로, 한 번에 다수의 시그니처들을 생성함으로써, UE(115)는, 공격자가 잠재적으로 SIB에서 새로운 추적 영역들을 계속 브로드캐스트하려고 시도할 수 있는 추적 영역 간을 이동하면서 시그니처들이 프리로딩(preloaded)되게 함으로써 발생하는 임의의 DOS 공격들을 배제시킬 수 있다. 따라서, 이 이동성 시나리오 동안 프리로딩된 시그니처들을 이용하여, UE(115)는, 새로운 추적 영역들이 UE(115)에 송신되는 무한 루프에 처하기 전에(예를 들어, DoS 공격) SIB가 인증된 것인지 또는 아닌지를 검증 또는 식별할 수 있다.
[0129] UE 통신 관리기(415) 또는 이의 서브-컴포넌트들은 하드웨어, 프로세서에 의해 실행되는 코드(예를 들어, 소프트웨어 또는 펌웨어) 또는 이들의 임의의 조합으로 구현될 수 있다. 프로세서에 의해 실행되는 코드로 구현되면, UE 통신 관리기(415) 또는 이의 서브-컴포넌트들의 기능들은 범용 프로세서, DSP(digital signal processor), ASIC(application-specific integrated circuit), FPGA(field-programmable gate array) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 개시내용에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합에 의해 실행될 수 있다.
[0130] UE 통신 관리기(415) 또는 이의 서브-컴포넌트들은, 기능들 중 일부들이 하나 이상의 물리적 컴포넌트들에 의해 상이한 물리적 로케이션들에서 구현되도록 분산되는 것을 포함하여, 다양한 포지션들에 물리적으로 로케이트될 수 있다. 일부 예들에서, UE 통신 관리기(415) 또는 이의 서브-컴포넌트들은 본 개시내용의 다양한 양상들에 따라 별개의 그리고 별도의 컴포넌트일 수 있다. 일부 예들에서, UE 통신 관리기(415) 또는 이의 서브-컴포넌트들은, I/O(input/output) 컴포넌트, 트랜시버, 네트워크 서버, 다른 컴퓨팅 디바이스, 본 개시내용에 설명된 하나 이상의 다른 컴포넌트들, 또는 본 개시내용의 다양한 양상들에 따른 이들의 조합을 포함하는(그러나 이에 제한되는 것은 아님) 하나 이상의 다른 하드웨어 컴포넌트들과 결합될 수 있다.
[0131] 송신기(420)는 디바이스(405)의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수 있다. 일부 예들에서, 송신기(420)는 트랜시버 모듈에서 수신기(410)와 코로케이트될 수 있다. 예를 들어, 송신기(420)는 도 7을 참조로 설명되는 트랜시버(720)의 양상들의 예일 수 있다. 송신기(420)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0132] 도 5는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(505)의 블록도(500)를 도시한다. 디바이스(505)는 본원에 설명된 바와 같은 UE(115) 또는 디바이스(405) 의 양상들의 예일 수 있다. 디바이스(505)는 수신기(510), UE 통신 관리기(515) 및 송신기(535)를 포함할 수 있다. 디바이스(505)는 또한, 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수 있다.
[0133] 수신기(510)는, 패킷들, 사용자 데이터, 또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 코어 네트워크 내의 NF에서의 SI 보호에 관련된 정보 등)과 연관된 제어 정보와 같은 정보를 수신할 수 있다. 정보는 디바이스(505)의 다른 컴포넌트에 전달될 수 있다. 수신기(510)는 도 7을 참조로 설명되는 트랜시버(720)의 양상들의 예일 수 있다. 수신기(510)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0134] UE 통신 관리기(515)는, 본원에 설명된 바와 같은 UE 통신 관리기(415)의 양상들의 예일 수 있다. UE 통신 관리기(515)는 등록 요청 컴포넌트(520), 등록 응답 컴포넌트(525), 및 SI 메시지 모니터링 컴포넌트(530)를 포함할 수 있다. UE 통신 관리기(515)는, 본원에 설명된 UE 통신 관리기(710)의 양상들의 예일 수 있다.
[0135] 등록 요청 컴포넌트(520)는 코어 네트워크 노드(예를 들어, AMF)에 등록 요청을 송신할 수 있다.
[0136] 등록 응답 컴포넌트(525)는, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신할 수 있다.
[0137] SI 메시지 모니터링 컴포넌트(530)는, 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링할 수 있다.
[0138] 등록 응답을 수신하고 다수의 시그니처들을 생성하는 것에 기반하여, UE(115)의 프로세서(예를 들어, 수신기(510), 송신기(535), 또는 도 7을 참조로 설명된 바와 같은 트랜시버(720)를 제어함)는, UE(115)가 위에서 설명된 바와 같은 DoS 공격에 걸려 불필요하게 배터리 전력을 소비하는 것을 방지할 수 있다. 부가적으로, UE(115)의 프로세서는, 등록 응답마다 단일 시그니처를 생성하기보다는 단일 등록 응답을 수신하고 다수의 시그니처들을 생성함으로써 시그널링 오버헤드를 감소시킬 수 있으며, 여기서 각각의 등록 응답은 UE(115)의 프로세서에 의해 송신 및 프로세싱된다.
[0139] 송신기(535)는 디바이스(505)의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수 있다. 일부 예들에서, 송신기(535)는 트랜시버 모듈에서 수신기(510)와 코로케이트될 수 있다. 예를 들어, 송신기(535)는 도 7을 참조로 설명되는 트랜시버(720)의 양상들의 예일 수 있다. 송신기(535)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0140] 도 6은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 UE 통신 관리기(605)의 블록도(600)를 도시한다. UE 통신 관리기(605)는 본원에 설명된 UE 통신 관리기(415), UE 통신 관리기(515) 또는 UE 통신 관리기(710)의 양상들의 예일 수 있다. UE 통신 관리기(605)는 등록 요청 컴포넌트(610), 등록 응답 컴포넌트(615), SI 메시지 모니터링 컴포넌트(620) 및 SI 검증 컴포넌트(625)를 포함할 수 있다. 이들 모듈들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 간접적으로 또는 직접적으로 서로 통신할 수 있다.
[0141] 등록 요청 컴포넌트(610)는 코어 네트워크 노드(예를 들어, AMF)에 등록 요청을 송신할 수 있다. 일부 예들에서, 등록 요청 컴포넌트(610)는, UE가 제1 추적 영역으로부터 제2 추적 영역으로 이동했다는 것을 표시하는 이동성 등록 업데이트 요청을 송신할 수 있다.
[0142] 등록 응답 컴포넌트(615)는, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신할 수 있다.
[0143] SI 메시지 모니터링 컴포넌트(620)는, 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링할 수 있다. 일부 예들에서, SI 메시지 모니터링 컴포넌트(620)는 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키의 식별자(예를 들어, 키 ID)를 표시하는 SI 메시지를 수신할 수 있다.
[0144] SI 검증 컴포넌트(625)는, 제1 SI 및 제1 시그니처를 포함하는 SI 메시지를 수신할 수 있고 그리고 제1 시그니처에 기반하여 제1 SI를 검증할 수 있다. 일부 예들에서, SI 검증 컴포넌트(625)는 검증된 제1 SI에 기반하여 제1 추적 영역 내의 기지국과의 연결성을 확립할 수 있다. 부가적으로 또는 대안적으로, SI 검증 컴포넌트(625)는, 제2 SI 및 제2 시그니처를 포함하는 SI 메시지를 수신할 수 있고 그리고 제2 시그니처에 기반하여 제2 SI를 검증할 수 있다. 이에 따라, SI 검증 컴포넌트(625)는 검증된 제2 SI에 기반하여 제2 추적 영역 내의 기지국과의 연결성을 확립할 수 있다.
[0145] 도 7은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(705)를 포함하는 시스템(700)의 다이어그램을 도시한다. 디바이스(705)는 본원에 설명된 바와 같은 디바이스(405), 디바이스(505) 또는 UE(115)의 컴포넌트들의 예일 수 있거나 이들을 포함할 수 있다. 디바이스(705)는 UE 통신 관리기(710), I/O 제어기(715), 트랜시버(720), 안테나(725), 메모리(730), 및 프로세서(740)를 포함하여, 통신들을 송신 및 수신하기 위한 컴포넌트들을 포함하는 양방향 음성 및 데이터 통신들을 위한 컴포넌트들을 포함할 수 있다. 이러한 컴포넌트들은 하나 이상의 버스들(예를 들어, 버스(745))을 통해 전자 통신할 수 있다.
[0146] UE 통신 관리기(710)는 코어 네트워크 노드(예를 들어, AMF)에 등록 요청을 송신할 수 있다. 부가적으로, UE 통신 관리기(710)는, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신할 수 있다. 후속하여, UE 통신 관리기(710)는, 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링할 수 있다.
[0147] I/O 제어기(715)는 디바이스(705)에 대한 입력 및 출력 신호들을 관리할 수 있다. I/O 제어기(715)는 또한 디바이스(705)에 통합되지 않은 주변기기들을 관리할 수 있다. 일부 경우들에서, I/O 제어기(715)는 외부 주변기기에 대한 물리적 연결 또는 포트를 표현할 수 있다. 일부 경우들에서, I/O 제어기(715)는 iOS®, ANDROID®, MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, LINUX®, 또는 다른 알려진 운영 시스템과 같은 운영 시스템을 활용할 수 있다. 다른 경우들에서, I/O 제어기(715)는 모뎀, 키보드, 마우스, 터치스크린 또는 유사한 디바이스를 표현하거나 이와 상호작용할 수 있다. 일부 경우들에서, I/O 제어기(715)는 프로세서의 일부로서 구현될 수 있다. 일부 경우들에서, 사용자는 I/O 제어기(715)를 통해 또는 I/O 제어기(715)에 의해 제어되는 하드웨어 컴포넌트들을 통해 디바이스(705)와 상호작용할 수 있다.
[0148] 트랜시버(720)는 위에서 설명된 바와 같은 하나 이상의 안테나들을 통해, 유선 또는 무선 링크들을 양방향으로 통신할 수 있다. 예를 들어, 트랜시버(720)는 무선 트랜시버를 표현할 수 있으며 다른 무선 트랜시버와 양방향으로 통신할 수 있다. 트랜시버(720)는 또한, 패킷들을 변조하고, 변조된 패킷들을 송신을 위해 안테나들에 제공하고 그리고 안테나들로부터 수신된 패킷들을 복조하기 위한 모뎀을 포함할 수 있다.
[0149] 일부 경우들에서, 무선 디바이스는 단일 안테나(725)를 포함할 수 있다. 그러나, 일부 경우들에서, 디바이스는 다수의 무선 송신들을 동시에 송신 또는 수신하는 것이 가능할 수 있는 하나 초과의 안테나(725)를 가질 수 있다.
[0150] 메모리(730)는, RAM(random-access memory) 및 ROM(read-only memory)를 포함할 수 있다. 메모리(730)는, 명령들을 포함하는 컴퓨터-판독가능, 컴퓨터-실행가능 코드(735)를 저장할 수 있고, 명령들은, 실행되는 경우, 프로세서로 하여금, 본원에서 설명된 다양한 기능들을 수행하게 한다. 일부 경우들에서, 메모리(730)는 무엇보다도, 주변 컴포넌트들 또는 디바이스들과의 상호작용과 같은 기본적 하드웨어 또는 소프트웨어 동작을 제어할 수 있는 BIOS(basic I/O system)를 포함할 수 있다.
[0151] 프로세서(740)는 지능형 하드웨어 디바이스(예를 들어, 범용 프로세서, DSP, CPU(central processing unit), 마이크로제어기, ASIC, FPGA, 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 컴포넌트, 이산 하드웨어 컴포넌트, 또는 이들의 임의의 조합)를 포함할 수 있다. 일부 경우들에서, 프로세서(740)는 메모리 제어기를 사용하여 메모리 어레이를 동작시키도록 구성될 수 있다. 다른 경우들에서, 메모리 제어기는 프로세서(740)에 통합될 수 있다. 프로세서(740)는, 디바이스(705)로 하여금 다양한 기능들(예를 들어, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 기능들 또는 작업들)을 수행하게 하기 위해 메모리(예를 들어, 메모리(730))에 저장된 컴퓨터-판독가능 명령들을 실행하도록 구성될 수 있다.
[0152] 코드(735)는, 무선 통신들을 지원하기 위한 명령들을 포함하는, 본 개시내용의 양상들을 구현하기 위한 명령들을 포함할 수 있다. 코드(735)는 시스템 메모리 또는 다른 타입의 메모리와 같은 비-일시적인 컴퓨터-판독가능 매체에 저장될 수 있다. 일부 경우들에서, 코드(735)는 프로세서(740)에 의해 직접적으로 실행가능할 수 있는 것이 아니라, (예를 들어, 컴파일링 및 실행되는 경우) 컴퓨터로 하여금, 본원에 설명된 기능들을 수행하게 할 수 있다.
[0153] 도 8은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(805)의 블록도(800)를 도시한다. 디바이스(805)는 본원에 설명된 바와 같은 기지국(105)의 양상들의 예일 수 있다. 디바이스(805)는, 수신기(810), 기지국 통신 관리기(815) 및 송신기(820)를 포함할 수 있다. 디바이스(805)는 또한, 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수 있다.
[0154] 수신기(810)는, 패킷들, 사용자 데이터, 또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 코어 네트워크 내의 NF에서의 SI 보호에 관련된 정보 등)과 연관된 제어 정보와 같은 정보를 수신할 수 있다. 정보는 디바이스(805)의 다른 컴포넌트에 전달될 수 있다. 수신기(810)는 도 11을 참조로 설명되는 트랜시버(1120)의 양상들의 예일 수 있다. 수신기(810)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0155] 기지국 통신 관리기(815)는, SI를 포함하는 시그니처 요청을 네트워크 노드(예를 들어, 서명 NF, RAN 노드, AF 노드, AMF, 코어 네트워크 노드 등)에 송신할 수 있다. 일부 경우들에서, 기지국 통신 관리기(815)는 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 부가적으로, 기지국 통신 관리기(815)는 SI 및 시그니처를 포함하는 SI 메시지를 송신(예를 들어, 브로드캐스트)할 수 있다. 기지국 통신 관리기(815)는, 본원에 설명된 기지국 통신 관리기(1110)의 양상들의 예일 수 있다.
[0156] 본원에서 설명된 바와 같은 기지국 통신 관리기(815)에 의해 수행되는 액션들에 기반하여, 기지국(105)은 네트워크 노드(예를 들어, 서명 NF)로부터 시그니처 응답들을 리트리브함으로써 시스템에서의 보안을 향상시킬 수 있다. 예를 들어, 시그니처 응답들은, 개인 키를 수신하고 SI 메시지 자체에 서명하기보다는, 네트워크 노드에서 생성된 시그니처들을 포함할 수 있다. 기지국(105)에서 시그니처 생성을 제거함으로써, 기지국(105)은 기지국(105)에 저장된 개인 키의 기록들을 갖지 않기 때문에, 기지국(105)은 공격자에 의해 악용되지 않을 수 있다.
[0157] 기지국 통신 관리기(815) 또는 이의 서브-컴포넌트들은 하드웨어, 프로세서에 의해 실행되는 코드(예를 들어, 소프트웨어 또는 펌웨어) 또는 이들의 임의의 조합으로 구현될 수 있다. 프로세서에 의해 실행되는 코드로 구현되면, 기지국 통신 관리기(815) 또는 이의 서브-컴포넌트들의 기능들은 범용 프로세서, DSP(digital signal processor), ASIC, FPGA 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 개시내용에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합에 의해 실행될 수 있다.
[0158] 기지국 통신 관리기(815) 또는 이의 서브-컴포넌트들은, 기능들 중 일부들이 하나 이상의 물리적 컴포넌트들에 의해 상이한 물리적 로케이션들에서 구현되도록 분산되는 것을 포함하여, 다양한 포지션들에 물리적으로 로케이트될 수 있다. 일부 예들에서, 기지국 통신 관리기(815) 또는 이의 서브-컴포넌트들은 본 개시내용의 다양한 양상들에 따라 별개의 그리고 별도의 컴포넌트일 수 있다. 일부 예들에서, 기지국 통신 관리기(815) 또는 이의 서브-컴포넌트들은, I/O 컴포넌트, 트랜시버, 네트워크 서버, 다른 컴퓨팅 디바이스, 본 개시내용에 설명된 하나 이상의 다른 컴포넌트들, 또는 본 개시내용의 다양한 양상들에 따른 이들의 조합을 포함하는(그러나 이에 제한되는 것은 아님) 하나 이상의 다른 하드웨어 컴포넌트들과 결합될 수 있다.
[0159] 송신기(820)는 디바이스(805)의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수 있다. 일부 예들에서, 송신기(820)는 트랜시버 모듈에서 수신기(810)와 코로케이트될 수 있다. 예를 들어, 송신기(820)는 도 11을 참조로 설명되는 트랜시버(1120)의 양상들의 예일 수 있다. 송신기(820)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0160] 도 9는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(905)의 블록도(900)를 도시한다. 디바이스(905)는 본원에 설명된 바와 같은 디바이스(805) 또는 기지국(105)의 양상들의 예일 수 있다. 디바이스(905)는, 수신기(910), 기지국 통신 관리기(915) 및 송신기(935)를 포함할 수 있다. 디바이스(905)는 또한, 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수 있다.
[0161] 수신기(910)는, 패킷들, 사용자 데이터, 또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 코어 네트워크 내의 NF에서의 SI 보호에 관련된 정보 등)과 연관된 제어 정보와 같은 정보를 수신할 수 있다. 정보는 디바이스(905)의 다른 컴포넌트에 전달될 수 있다. 수신기(910)는 도 11을 참조로 설명되는 트랜시버(1120)의 양상들의 예일 수 있다. 수신기(910)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0162] 기지국 통신 관리기(915)는, 본원에 설명된 바와 같은 기지국 통신 관리기(815)의 양상들의 예일 수 있다. 기지국 통신 관리기(915)는 시그니처 요청 송신기(920), 시그니처 응답 수신기(925) 및 SI 메시지 송신기(930)를 포함할 수 있다. 기지국 통신 관리기(915)는, 본원에 설명된 기지국 통신 관리기(1110)의 양상들의 예일 수 있다.
[0163] 시그니처 요청 송신기(920)는, SI를 포함하는 시그니처 요청을 네트워크 노드(예를 들어, RAN 노드, AF 노드, AMF, 코어 네트워크 노드, 서명 NF 등)에 송신할 수 있다.
[0164] 시그니처 응답 수신기(925)는, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다.
[0165] SI 메시지 송신기(930)는 SI 및 시그니처를 포함하는 SI 메시지를 송신(예를 들어, 브로드캐스트)할 수 있다.
[0166] 송신기(935)는 디바이스(905)의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수 있다. 일부 예들에서, 송신기(935)는 트랜시버 모듈에서 수신기(910)와 코로케이트될 수 있다. 예를 들어, 송신기(935)는 도 11을 참조로 설명되는 트랜시버(1120)의 양상들의 예일 수 있다. 송신기(935)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0167] 도 10은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 기지국 통신 관리기(1005)의 블록도(1000)를 도시한다. 기지국 통신 관리기(1005)는, 본원에 설명된 기지국 통신 관리기(815), 기지국 통신 관리기(915) 또는 기지국 통신 관리기(1110)의 양상들의 예일 수 있다. 기지국 통신 관리기(1005)는, 시그니처 요청 송신기(1010), 시그니처 응답 수신기(1015), SI 메시지 송신기(1020), SI 업데이트 컴포넌트(1025), 추적 영역 컴포넌트(1030), 벌크 시그니처 요청 컴포넌트(1035) 및 시그니처 프레쉬니스 컴포넌트(1040)를 포함할 수 있다. 이들 모듈들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 간접적으로 또는 직접적으로 서로 통신할 수 있다.
[0168] 시그니처 요청 송신기(1010)는 SI를 포함하는 시그니처 요청을 네트워크 노드에 송신할 수 있다. 일부 예들에서, 시그니처 요청 송신기(1010)는 SI 및 마스터 정보(예를 들어, MIB/SIB들)를 포함하는 시그니처 요청을 송신할 수 있으며, 여기서 시그니처는 SI 및 마스터 정보에 기반하여 생성된다. 부가적으로 또는 대안적으로, 시그니처 요청 송신기(1010)는 시간 범위 및 시간 증분 인터벌에 대한 한 세트의 시그니처들을 요청하는 시그니처 요청(예를 들어, 벌크 시그니처 요청)을 송신할 수 있다.
[0169] 시그니처 응답 수신기(1015)는, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 일부 예들에서, 시그니처 응답 수신기(1015)는 세트의 시그니처들을 포함하는 시그니처 응답을 수신할 수 있다. 부가적으로 또는 대안적으로, 시그니처 응답 수신기(1015)는, 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 각각 포함하는 한 세트의 시그니처 응답들을 수신할 수 있으며, 여기서 서브세트들 각각은 시간 범위 내의 개개의 시간 증분 인터벌에 대응한다.
[0170] SI 메시지 송신기(1020)는 SI 및 시그니처를 포함하는 SI 메시지를 송신(예를 들어, 브로드캐스트)할 수 있다. 일부 예들에서, SI 메시지 송신기(1020)는 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 식별자를 표시하는 SI 메시지를 송신할 수 있다.
[0171] SI 업데이트 컴포넌트(1025)는, 업데이트된 SI를 포함하는 제2 시그니처 요청을 네트워크 노드에 송신할 수 있고 그리고 네트워크 노드로부터, 업데이트된 SI에 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 일부 예들에서, SI 업데이트 컴포넌트(1025)는 업데이트된 SI 및 제2 시그니처를 포함하는 SI 메시지를 송신할 수 있다.
[0172] 추적 영역 컴포넌트(1030)는, UE로부터 등록 요청을 수신할 수 있고 그리고 AMF를 제공하는 네트워크 노드에 등록 요청을 송신할 수 있다. 일부 예들에서, 추적 영역 컴포넌트(1030)는, 네트워크 노드로부터, 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키를 포함하는 등록 응답을 수신할 수 있고 그리고 등록 응답을 UE에 송신할 수 있다. 일부 예들에서, 추적 영역 컴포넌트(1030)는 제1 공개 키에 대한 제1 추적 영역을 포함하는 등록 응답을 송신할 수 있다. 후속하여, 추적 영역 컴포넌트(1030)는 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 공개 키를 표시하는 등록 응답을 송신할 수 있고, 제2 공개 키는 제2 추적 영역 내에서 송신되는 제2 SI 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응한다. 일부 예들에서, 추적 영역 컴포넌트(1030)는, UE가 새로운 추적 영역에 진입했다는 것을 표시하는 이동성 등록 업데이트 요청을 UE로부터 수신할 수 있다.
[0173] 벌크 시그니처 요청 컴포넌트(1035)는, 서브프레임 증분 인터벌을 표시하고 그리고 시작 서브프레임 번호와 종료 서브프레임 번호 사이의 서브프레임 번호 범위에 대응하는 한 세트의 시그니처들을 요청하는 시그니처 요청을 송신할 수 있다. 일부 예들에서, 벌크 시그니처 요청 컴포넌트(1035)는 세트의 시그니처들을 포함하는 시그니처 응답을 수신할 수 있다. 부가적으로 또는 대안적으로, 벌크 시그니처 요청 컴포넌트(1035)는 한 세트의 시그니처 응답을 수신할 수 있고, 한 세트의 시그니처 응답들 각각은 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함한다. 일부 경우들에서, 서브세트들 각각은 서브프레임 번호 범위 내의 개개의 서브프레임 증분 인터벌에 대응할 수 있다.
[0174] 시그니처 프레쉬니스 컴포넌트(1040)는 최신 파라미터를 포함하는 시그니처 요청을 송신할 수 있다. 부가적으로, 시그니처 프레쉬니스 컴포넌트(1040)는, 네트워크 노드로부터, SI 및 최신 파라미터에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 일부 경우들에서, 최신 파라미터는 SFN일 수 있다.
[0175] 도 11은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(1105)를 포함하는 시스템(1100)의 다이어그램을 도시한다. 디바이스(1105)는 본원에 설명된 바와 같은 디바이스(805), 디바이스(905) 또는 기지국(105)의 컴포넌트들의 예일 수 있거나 이들을 포함할 수 있다. 디바이스(1105)는 기지국 통신 관리기(1110), 네트워크 통신 관리기(1115), 트랜시버(1120), 안테나(1125), 메모리(1130), 프로세서(1140) 및 스테이션-간 통신 관리기(1145)를 포함하여, 통신들을 송신 및 수신하기 위한 컴포넌트들을 포함하는 양방향 음성 및 데이터 통신들을 위한 컴포넌트들을 포함할 수 있다. 이러한 컴포넌트들은 하나 이상의 버스들(예를 들어, 버스(1150))을 통해 전자 통신할 수 있다.
[0176] 기지국 통신 관리기(1110)는 SI를 포함하는 시그니처 요청을 네트워크 노드(예를 들어, 코어 네트워크 노드, 서명 NF)에 송신할 수 있다. 일부 경우들에서, 기지국 통신 관리기(1110)는, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 부가적으로, 기지국 통신 관리기(1110)는 SI 및 시그니처를 포함하는 SI 메시지를 송신(예를 들어, 브로드캐스트)할 수 있다.
[0177] 네트워크 통신 관리기(1115)는 (예를 들어, 하나 이상의 유선 백홀 링크들을 통한) 코어 네트워크와의 통신들을 관리할 수 있다. 예를 들어, 네트워크 통신 관리기(1115)는 클라이언트 디바이스들, 이를테면 하나 이상의 UE들(115)에 대한 데이터 통신들의 전달을 관리할 수 있다.
[0178] 트랜시버(1120)는 위에서 설명된 바와 같은 하나 이상의 안테나들을 통해, 유선 또는 무선 링크들을 양방향으로 통신할 수 있다. 예를 들어, 트랜시버(1120)는 무선 트랜시버를 표현할 수 있으며 다른 무선 트랜시버와 양방향으로 통신할 수 있다. 트랜시버(1120)는 또한, 패킷들을 변조하고, 변조된 패킷들을 송신을 위해 안테나들에 제공하고 그리고 안테나들로부터 수신된 패킷들을 복조하기 위한 모뎀을 포함할 수 있다.
[0179] 일부 경우들에서, 무선 디바이스는 단일 안테나(1125)를 포함할 수 있다. 그러나, 일부 경우들에서, 디바이스는 다수의 무선 송신들을 동시에 송신 또는 수신하는 것이 가능할 수 있는 하나 초과의 안테나(1125)를 가질 수 있다.
[0180] 메모리(1130)는 RAM, ROM, 또는 이들의 조합을 포함할 수 있다. 메모리(1130)는, 프로세서(예를 들어, 프로세서(1140))에 의해 실행되는 경우, 디바이스로 하여금, 본원에서 설명되는 다양한 기능들을 수행하게 하는 명령들을 포함하는 컴퓨터-판독가능 코드(1135)를 저장할 수 있다. 일부 경우들에서, 메모리(1130)는 무엇보다도, 주변 컴포넌트들 또는 디바이스들과의 상호작용과 같은 기본적인 하드웨어 또는 소프트웨어 동작을 제어할 수 있는 BIOS를 포함할 수 있다.
[0181] 프로세서(1140)는 지능형 하드웨어 디바이스(예를 들어, 범용 프로세서, DSP, CPU, 마이크로제어기, ASIC, FPGA, 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 컴포넌트, 이산 하드웨어 컴포넌트, 또는 이들의 임의의 조합)를 포함할 수 있다. 일부 경우들에서, 프로세서(1140)는 메모리 제어기를 사용하여 메모리 어레이를 동작시키도록 구성될 수 있다. 일부 경우들에서, 메모리 제어기는 프로세서(1140)에 통합될 수 있다. 프로세서(1140)는, 디바이스(1105)로 하여금 다양한 기능들(예를 들어, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 기능들 또는 작업들)을 수행하게 하기 위해 메모리(예를 들어, 메모리(1130))에 저장된 컴퓨터-판독가능 명령들을 실행하도록 구성될 수 있다.
[0182] 스테이션-간 통신 관리기(1145)는, 다른 기지국들(105)과의 통신들을 관리할 수 있고 그리고 다른 기지국들(105)과 협력하여 UE들(115)과의 통신들을 제어하기 위한 제어기 또는 스케줄러를 포함할 수 있다. 예를 들어, 스테이션-간 통신 관리기(1145)는, 다양한 간섭 완화 기법들, 이를테면 빔포밍 또는 조인트(joint) 송신을 위해 UE들(115)로의 송신들에 대한 스케줄링을 조정할 수 있다. 일부 예들에서, 스테이션-간 통신 관리기(1145)는 기지국들(105) 간의 통신을 제공하기 위해 LTE/LTE-A 무선 통신 네트워크 기술 내에서 X2 인터페이스를 제공할 수 있다.
[0183] 코드(1135)는, 무선 통신들을 지원하기 위한 명령들을 포함하는, 본 개시내용의 양상들을 구현하기 위한 명령들을 포함할 수 있다. 코드(1135)는 시스템 메모리 또는 다른 타입의 메모리와 같은 비-일시적인 컴퓨터-판독가능 매체에 저장될 수 있다. 일부 경우들에서, 코드(1135)는 프로세서(1140)에 의해 직접적으로 실행가능할 수 있는 것이 아니라, (예를 들어, 컴파일링 및 실행되는 경우) 컴퓨터로 하여금, 본원에 설명된 기능들을 수행하게 할 수 있다.
[0184] 도 12는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(1205)의 블록도(1200)를 도시한다. 디바이스(1205)는 본원에서 설명된 바와 같은 네트워크 노드(예를 들어, 네트워크 엔티티, 이를테면 코어 네트워크 노드)의 양상들의 예일 수 있다. 디바이스(1205)는 수신기(1210), 네트워크 통신 관리기(1215) 및 송신기(1220)를 포함할 수 있다. 디바이스(1205)는 또한, 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수 있다.
[0185] 수신기(1210)는, 패킷들, 사용자 데이터, 또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 코어 네트워크 내의 NF에서의 SI 보호에 관련된 정보 등)과 연관된 제어 정보와 같은 정보를 수신할 수 있다. 정보는 디바이스(1205)의 다른 컴포넌트들에 전달될 수 있다. 수신기(1210)는 도 15를 참조로 설명되는 트랜시버(1520)의 양상들의 예일 수 있다. 수신기(1210)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0186] 네트워크 통신 관리기(1215)는, SI를 포함하는 시그니처 요청을 기지국으로부터 수신할 수 있다. 부가적으로, 네트워크 통신 관리기(1215)는 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다. 네트워크 통신 관리기(1215)는, 본원에 설명된 네트워크 통신 관리기(1510)의 양상들의 예일 수 있다.
[0187] 본원에 설명된 바와 같은 네트워크 통신 관리기(1215)에 의해 수행되는 액션에 기반하여, 코어 네트워크에서의 하나 이상의 기능들(예를 들어, 서명 NF, AMF 등)은 시스템에서의 보안을 향상시킬 수 있다. 예를 들어, 코어 네트워크의 기능들은 기지국(105)보다 더 높은 상류에 개인 키 정보를 저장할 수 있으며, 여기서 공격자가 코어 네트워크를 해킹하여 개인 키 정보를 포착하게 될 가능성이 적다. 이에 따라, 코어 네트워크의 기능들은, 개인 키 정보를 저장하고 그리고 개인 키 정보 및 SI 메시지를 기반으로 생성된 시그니처를 송신함으로써, 다양한 타입들의 DoS 공격들을 방지할 수 있다.
[0188] 네트워크 통신 관리기(1215) 또는 이의 서브-컴포넌트들은 하드웨어, 프로세서에 의해 실행되는 코드(예를 들어, 소프트웨어 또는 펌웨어) 또는 이들의 임의의 조합으로 구현될 수 있다. 프로세서에 의해 실행되는 코드로 구현되면, 네트워크 통신 관리기(1215) 또는 이의 서브-컴포넌트들의 기능들은 범용 프로세서, DSP(digital signal processor), ASIC, FPGA 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 개시내용에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합에 의해 실행될 수 있다.
[0189] 네트워크 통신 관리기(1215) 또는 이의 서브-컴포넌트들은, 기능들 중 일부들이 하나 이상의 물리적 컴포넌트들에 의해 상이한 물리적 로케이션들에서 구현되도록 분산되는 것을 포함하여, 다양한 포지션들에 물리적으로 로케이트될 수 있다. 일부 예들에서, 네트워크 통신 관리기(1215) 또는 이의 서브-컴포넌트들은 본 개시내용의 다양한 양상들에 따라 별개의 그리고 별도의 컴포넌트일 수 있다. 일부 예들에서, 네트워크 통신 관리기(1215) 또는 이의 서브-컴포넌트들은, I/O 컴포넌트, 트랜시버, 네트워크 서버, 다른 컴퓨팅 디바이스, 본 개시내용에 설명된 하나 이상의 다른 컴포넌트들, 또는 본 개시내용의 다양한 양상들에 따른 이들의 조합을 포함하는(그러나 이에 제한되는 것은 아님) 하나 이상의 다른 하드웨어 컴포넌트들과 결합될 수 있다.
[0190] 송신기(1220)는 디바이스(1205)의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수 있다. 일부 예들에서, 송신기(1220)는 트랜시버 모듈에서 수신기(1210)와 코로케이트될 수 있다. 예를 들어, 송신기(1220)는 도 15를 참조로 설명되는 트랜시버(1520)의 양상들의 예일 수 있다. 송신기(1220)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0191] 도 13은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(1305)의 블록도(1300)를 도시한다. 디바이스(1305)는 본원에 설명된 바와 같은 네트워크 엔티티 또는 디바이스(1205)의 양상들의 예일 수 있다. 디바이스(1305)는 수신기(1310), 네트워크 통신 관리기(1315) 및 송신기(1330)를 포함할 수 있다. 디바이스(1305)는 또한, 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수 있다.
[0192] 수신기(1310)는, 패킷들, 사용자 데이터, 또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 코어 네트워크 내의 NF에서의 SI 보호에 관련된 정보 등)과 연관된 제어 정보와 같은 정보를 수신할 수 있다. 정보는 디바이스(1305)의 다른 컴포넌트에 전달될 수 있다. 수신기(1310)는 도 15를 참조로 설명되는 트랜시버(1520)의 양상들의 예일 수 있다. 수신기(1310)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0193] 네트워크 통신 관리기(1315)는 본원에 설명된 바와 같은 네트워크 통신 관리기(1215)의 양상들의 예일 수 있다. 네트워크 통신 관리기(1315)는 시그니처 요청 수신기(1320) 및 시그니처 응답 송신기(1325)를 포함할 수 있다. 네트워크 통신 관리기(1315)는, 본원에 설명된 네트워크 통신 관리기(1510)의 양상들의 예일 수 있다.
[0194] 시그니처 요청 수신기(1320)는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신할 수 있다.
[0195] 시그니처 응답 송신기(1325)는 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다.
[0196] 송신기(1330)는 디바이스(1305)의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수 있다. 일부 예들에서, 송신기(1330)는 트랜시버 모듈에서 수신기(1310)와 코로케이트될 수 있다. 예를 들어, 송신기(1330)는 도 15를 참조로 설명되는 트랜시버(1520)의 양상들의 예일 수 있다. 송신기(1330)는 단일 안테나 또는 한 세트의 안테나들을 활용할 수 있다.
[0197] 도 14는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 네트워크 통신 관리기(1405)의 블록도(1400)를 도시한다. 네트워크 통신 관리기(1405)는 본원에 설명된 네트워크 통신 관리기(1215), 네트워크 통신 관리기(1315) 또는 네트워크 통신 관리기(1510)의 양상들의 예일 수 있다. 네트워크 통신 관리기(1405)는 시그니처 요청 수신기(1410), 시그니처 응답 송신기(1415), 벌크 시그니처 컴포넌트(1420) 및 시그니처 프레쉬니스 식별자(1425)를 포함할 수 있다. 이들 모듈들 각각은 (예를 들어, 하나 이상의 버스들을 통해) 간접적으로 또는 직접적으로 서로 통신할 수 있다.
[0198] 시그니처 요청 수신기(1410)는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신할 수 있다. 일부 예들에서, 시그니처 요청 수신기(1410)는 SI 및 마스터 정보(예를 들어, MIB/SIB들)를 포함하는 시그니처 요청을 수신할 수 있으며, 여기서 시그니처는 SI 및 마스터 정보에 기반하여 생성된다. 부가적으로 또는 대안적으로, 시그니처 요청 수신기(1410)는, 기지국으로부터, 업데이트된 SI를 포함하는 제2 시그니처 요청을 수신할 수 있다.
[0199] 시그니처 응답 송신기(1415)는 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다. 일부 예들에서, 시그니처 응답 송신기(1415)는 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 식별자(예를 들어, 키 ID)를 표시하는 키 식별자 메시지를 송신할 수 있다. 일부 예들에서, 시그니처 응답 송신기(1415)는 업데이트된 SI에 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다.
[0200] 벌크 시그니처 컴포넌트(1420)는, 시간 범위 및 시간 증분 인터벌에 대한 한 세트의 시그니처들을 요청하는 시그니처 요청을 수신할 수 있고 그리고 세트의 시그니처들을 포함하는 시그니처 응답을 송신할 수 있다. 부가적으로 또는 대안적으로, 벌크 시그니처 컴포넌트(1420)는, 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 각각 포함하는 한 세트의 시그니처 응답들을 송신할 수 있으며, 여기서 서브세트들 각각은 시간 범위 내의 개개의 시간 증분 인터벌에 대응한다.
[0201] 일부 예들에서, 벌크 시그니처 컴포넌트(1420)는, 서브프레임 증분 인터벌을 표시하고 그리고 시작 서브프레임 번호와 종료 서브프레임 번호 사이의 서브프레임 번호 범위에 대응하는 한 세트의 시그니처들을 요청하는 시그니처 요청을 수신할 수 있고, 그리고 세트의 시그니처들을 포함하는 시그니처 응답을 수신할 수 있다. 부가적으로 또는 대안적으로, 벌크 시그니처 컴포넌트(1420)는, 세트의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 각각 포함하는 한 세트의 시그니처 응답들을 수신할 수 있으며, 여기서 서브세트들 각각은 서브프레임 번호 범위 내의 개개의 시간 증분 인터벌에 대응한다.
[0202] 시그니처 프레쉬니스 식별자(1425)는 최신 파라미터를 포함하는 시그니처 요청을 송신할 수 있다. 일부 예들에서, 시그니처 프레쉬니스 식별자(1425)는 SI 및 최신 파라미터에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다. 일부 경우들에서, 최신 파라미터는 SFN일 수 있다.
[0203] 도 15는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 디바이스(1505)를 포함하는 시스템(1500)의 다이어그램을 도시한다. 디바이스(1505)는 본원에 설명된 바와 같은 디바이스(1205), 디바이스(1305) 또는 네트워크 엔티티의 컴포넌트들의 예일 수 있거나 이들을 포함할 수 있다. 디바이스(1505)는 네트워크 통신 관리기(1510), I/O 제어기(1515), 트랜시버(1520), 안테나(1525), 메모리(1530), 및 프로세서(1535)를 포함하여, 통신들을 송신 및 수신하기 위한 컴포넌트들을 포함하는 양방향 음성 및 데이터 통신들을 위한 컴포넌트들을 포함할 수 있다. 이러한 컴포넌트들은 하나 이상의 버스들(예를 들어, 버스(1545))을 통해 전자 통신할 수 있다.
[0204] 네트워크 통신 관리기(1510)는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신하고 그리고 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다.
[0205] I/O 제어기(1515)는 디바이스(1505)에 대한 입력 및 출력 신호들을 관리할 수 있다. I/O 제어기(1515)는 또한, 디바이스(1505)에 통합되지 않은 주변기기들을 관리할 수 있다. 일부 경우들에서, I/O 제어기(1515)는 외부 주변기기에 대한 물리적 연결 또는 포트를 표현할 수 있다. 일부 경우들에서, I/O 제어기(1515)는 iOS®, ANDROID®, MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, LINUX®, 또는 다른 알려진 운영 시스템과 같은 운영 시스템을 활용할 수 있다. 다른 경우들에서, I/O 제어기(1515)는 모뎀, 키보드, 마우스, 터치스크린 또는 유사한 디바이스를 표현하거나 이와 상호작용할 수 있다. 일부 경우들에서, I/O 제어기(1515)는 프로세서의 일부로서 구현될 수 있다. 일부 경우들에서, 사용자는 I/O 제어기(1515)를 통해 또는 I/O 제어기(1515)에 의해 제어되는 하드웨어 컴포넌트들을 통해 디바이스(1505)와 상호작용할 수 있다.
[0206] 트랜시버(1520)는 위에서 설명된 바와 같은 하나 이상의 안테나들을 통해, 유선 또는 무선 링크들을 양방향으로 통신할 수 있다. 예를 들어, 트랜시버(1520)는 무선 트랜시버를 표현할 수 있으며 다른 무선 트랜시버와 양방향으로 통신할 수 있다. 트랜시버(1520)는 또한, 패킷들을 변조하고, 변조된 패킷들을 송신을 위해 안테나들에 제공하고 그리고 안테나들로부터 수신된 패킷들을 복조하기 위한 모뎀을 포함할 수 있다.
[0207] 일부 경우들에서, 무선 디바이스는 단일 안테나(1525)를 포함할 수 있다. 그러나, 일부 경우들에서, 디바이스는 다수의 무선 송신들을 동시에 송신 또는 수신하는 것이 가능할 수 있는 하나 초과의 안테나(1525)를 가질 수 있다.
[0208] 메모리(1530)는 RAM 및 ROM을 포함할 수 있다. 메모리(1530)는, 실행되는 경우 프로세서로 하여금, 본원에 설명된 다양한 기능들을 수행하게 하는 명령들을 포함하는 컴퓨터-판독가능, 컴퓨터-실행가능 코드(1540)를 저장할 수 있다. 일부 경우들에서, 메모리(1530)는 무엇보다도, 주변 컴포넌트들 또는 디바이스들과의 상호작용과 같은 기본적인 하드웨어 또는 소프트웨어 동작을 제어할 수 있는 BIOS를 포함할 수 있다.
[0209] 프로세서(1535)는 지능형 하드웨어 디바이스(예를 들어, 범용 프로세서, DSP, CPU, 마이크로제어기, ASIC, FPGA, 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 컴포넌트, 이산 하드웨어 컴포넌트, 또는 이들의 임의의 조합)를 포함할 수 있다. 일부 경우들에서, 프로세서(1535)는 메모리 제어기를 사용하여 메모리 어레이를 동작시키도록 구성될 수 있다. 다른 경우들에서, 메모리 제어기는 프로세서(1535)에 통합될 수 있다. 프로세서(1535)는, 디바이스(1505)로 하여금 다양한 기능들(예를 들어, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 기능들 또는 작업들)을 수행하게 하기 위해 메모리(예를 들어, 메모리(1530))에 저장된 컴퓨터-판독가능 명령들을 실행하도록 구성될 수 있다.
[0210] 코드(1540)는, 무선 통신들을 지원하기 위한 명령들을 포함하는, 본 개시내용의 양상들을 구현하기 위한 명령들을 포함할 수 있다. 코드(1540)는 시스템 메모리 또는 다른 타입의 메모리와 같은 비-일시적인 컴퓨터-판독가능 매체에 저장될 수 있다. 일부 경우들에서, 코드(1540)는 프로세서(1535)에 의해 직접적으로 실행가능할 수 있는 것이 아니라, (예를 들어, 컴파일링 및 실행되는 경우) 컴퓨터로 하여금, 본원에 설명된 기능들을 수행하게 할 수 있다.
[0211] 도 16은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(1600)을 예시하는 흐름도를 도시한다. 방법(1600)의 동작들은 본원에서 설명되는 바와 같은 기지국(105) 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1600)의 동작들은 도 8 내지 도 11을 참조로 설명된 바와 같은 기지국 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, 기지국은 아래에서 설명되는 기능들을 수행하도록 기지국의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, 기지국은 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0212] 1605에서, 기지국은 SI를 포함하는 시그니처 요청을 네트워크 노드에 송신할 수 있다. 1605의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1605의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 요청 송신기에 의해 수행될 수 있다.
[0213] 1610에서, 기지국은, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 1610의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1610의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 응답 수신기에 의해 수행될 수 있다.
[0214] 1615에서, 기지국은 SI 및 시그니처를 포함하는 SI 메시지를 송신할 수 있다. 1615의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1615의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 SI 메시지 송신기에 의해 수행될 수 있다.
[0215] 도 17은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(1700)을 예시하는 흐름도를 도시한다. 방법(1700)의 동작들은 본원에서 설명되는 바와 같은 기지국(105) 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1700)의 동작들은 도 8 내지 도 11을 참조로 설명된 바와 같은 기지국 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, 기지국은 아래에서 설명되는 기능들을 수행하도록 기지국의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, 기지국은 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0216] 1705에서, 기지국은 SI를 포함하는 시그니처 요청을 네트워크 노드에 송신할 수 있다. 1705의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1705의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 요청 송신기에 의해 수행될 수 있다.
[0217] 1710에서, 기지국은 SI 및 마스터 정보를 포함하는 시그니처 요청을 송신할 수 있으며, 여기서 시그니처는 SI 및 마스터 정보에 기반하여 생성된다. 1710의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1710의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 요청 송신기에 의해 수행될 수 있다.
[0218] 1715에서, 기지국은, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 1715의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1715의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 응답 수신기에 의해 수행될 수 있다.
[0219] 1720에서, 기지국은 SI 및 시그니처를 포함하는 SI 메시지를 송신할 수 있다. 1720의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1720의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 SI 메시지 송신기에 의해 수행될 수 있다.
[0220] 도 18은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(1800)을 예시하는 흐름도를 도시한다. 방법(1800)의 동작들은 본원에서 설명되는 바와 같은 기지국(105) 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1800)의 동작들은 도 8 내지 도 11을 참조로 설명된 바와 같은 기지국 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, 기지국은 아래에서 설명되는 기능들을 수행하도록 기지국의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, 기지국은 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0221] 1805에서, 기지국은 SI를 포함하는 시그니처 요청을 네트워크 노드에 송신할 수 있다. 1805의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1805의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 요청 송신기에 의해 수행될 수 있다.
[0222] 1810에서, 기지국은, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 1810의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1810의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 응답 수신기에 의해 수행될 수 있다.
[0223] 1815에서, 기지국은 SI 및 시그니처를 포함하는 SI 메시지를 송신할 수 있다. 1815의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1815의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 SI 메시지 송신기에 의해 수행될 수 있다.
[0224] 1820에서, 기지국은 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 식별자를 표시하는 SI 메시지를 송신할 수 있다. 1820의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1820의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 SI 메시지 송신기에 의해 수행될 수 있다.
[0225] 도 19는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(1900)을 예시하는 흐름도를 도시한다. 방법(1900)의 동작들은 본원에서 설명되는 바와 같은 기지국(105) 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1900)의 동작들은 도 8 내지 도 11을 참조로 설명된 바와 같은 기지국 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, 기지국은 아래에서 설명되는 기능들을 수행하도록 기지국의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, 기지국은 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0226] 1905에서, 기지국은 SI를 포함하는 시그니처 요청을 네트워크 노드에 송신할 수 있다. 1905의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1905의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 요청 송신기에 의해 수행될 수 있다.
[0227] 1910에서, 기지국은, 네트워크 노드로부터, SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신할 수 있다. 1910의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1910의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 시그니처 응답 수신기에 의해 수행될 수 있다.
[0228] 1915에서, 기지국은 UE로부터 등록 요청을 수신할 수 있다. 1915의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1915의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 추적 영역 컴포넌트에 의해 수행될 수 있다.
[0229] 1920에서, 기지국은 AMF(access and mobility management function)를 제공하는 네트워크 노드(예를 들어, 코어 네트워크 노드)에 등록 요청을 송신할 수 있다. 1920의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1920의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 추적 영역 컴포넌트에 의해 수행될 수 있다.
[0230] 1925에서, 기지국은, 네트워크 노드로부터, 시그니처를 생성하기 위해 사용되는 제1 개인 키에 대응하는 제1 공개 키를 포함하는 등록 응답을 수신할 수 있다. 1925의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1925의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 추적 영역 컴포넌트에 의해 수행될 수 있다.
[0231] 1930에서, 기지국은 등록 응답을 UE에 송신할 수 있다. 1930의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1930의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 추적 영역 컴포넌트에 의해 수행될 수 있다.
[0232] 1935에서, 기지국은 SI 및 시그니처를 포함하는 SI 메시지를 송신할 수 있다. 1935의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 1935의 동작들의 양상들은 도 8 내지 도 11을 참조로 설명된 바와 같은 SI 메시지 송신기에 의해 수행될 수 있다.
[0233] 도 20은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(2000)을 예시하는 흐름도를 도시한다. 방법(2000)의 동작들은 본원에서 설명되는 바와 같은 네트워크 엔티티 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(2000)의 동작들은 도 12 내지 도 15를 참조로 설명된 바와 같은 네트워크 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, 네트워크 엔티티는, 아래에서 설명되는 기능들을 수행하도록 네트워크 엔티티의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, 네트워크 엔티티는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0234] 2005에서, 네트워크 엔티티는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신할 수 있다. 2005의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2005의 동작들의 양상들은 도 12 내지 도 15를 참조로 설명된 바와 같은 시그니처 요청 수신기에 의해 수행될 수 있다.
[0235] 2010에서, 네트워크 엔티티는 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다. 2010의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2010의 동작들의 양상들은 도 12 내지 도 15를 참조로 설명된 바와 같은 시그니처 응답 송신기에 의해 수행될 수 있다.
[0236] 도 21은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(2100)을 예시하는 흐름도를 도시한다. 방법(2100)의 동작들은 본원에서 설명되는 바와 같은 네트워크 엔티티 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(2100)의 동작들은 도 12 내지 도 15를 참조로 설명된 바와 같은 네트워크 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, 네트워크 엔티티는, 아래에서 설명되는 기능들을 수행하도록 네트워크 엔티티의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, 네트워크 엔티티는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0237] 2105에서, 네트워크 엔티티는, 기지국으로부터, SI를 포함하는 시그니처 요청을 수신할 수 있다. 2105의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2105의 동작들의 양상들은 도 12 내지 도 15를 참조로 설명된 바와 같은 시그니처 요청 수신기에 의해 수행될 수 있다.
[0238] 2110에서, 네트워크 엔티티는 SI에 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다. 2110의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2110의 동작들의 양상들은 도 12 내지 도 15를 참조로 설명된 바와 같은 시그니처 응답 송신기에 의해 수행될 수 있다.
[0239] 2115에서, 네트워크 엔티티는, 기지국으로부터, 업데이트된 SI를 포함하는 제2 시그니처 요청을 수신할 수 있다. 2115의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2115의 동작들의 양상들은 도 12 내지 도 15를 참조로 설명된 바와 같은 시그니처 요청 수신기에 의해 수행될 수 있다.
[0240] 2120에서, 네트워크 엔티티는 업데이트된 SI에 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 기지국에 송신할 수 있다. 2120의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2120의 동작들의 양상들은 도 12 내지 도 15를 참조로 설명된 바와 같은 시그니처 응답 송신기에 의해 수행될 수 있다.
[0241] 도 22는, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(2200)을 예시하는 흐름도를 도시한다. 방법(2200)의 동작들은 본원에서 설명되는 바와 같은 UE(115) 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(2200)의 동작들은 도 4 내지 도 7을 참조로 설명된 바와 같은 UE 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, UE는, 아래에서 설명되는 기능들을 수행하도록 UE의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, UE는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0242] 2205에서, UE는 코어 네트워크 노드에 등록 요청을 송신할 수 있다. 2205의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2205의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 등록 요청 컴포넌트에 의해 수행될 수 있다.
[0243] 2210에서, UE는, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신할 수 있다. 2210의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2210의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 등록 응답 컴포넌트에 의해 수행될 수 있다.
[0244] 2215에서, UE는 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링할 수 있다. 2215의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2215의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 SI 메시지 모니터링 컴포넌트에 의해 수행될 수 있다.
[0245] 도 23은, 본 개시내용의 양상들에 따른, 코어 네트워크 내의 NF에서 SI 보호를 지원하는 방법(2300)을 예시하는 흐름도를 도시한다. 방법(2300)의 동작들은 본원에서 설명되는 바와 같은 UE(115) 또는 이의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(2300)의 동작들은 도 4 내지 도 7을 참조로 설명된 바와 같은 UE 통신 관리기에 의해 수행될 수 있다. 일부 예들에서, UE는, 아래에서 설명되는 기능들을 수행하도록 UE의 기능 엘리먼트들을 제어하기 위한 한 세트의 명령들을 실행할 수 있다. 부가적으로 또는 대안적으로, UE는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0246] 2305에서, UE는 코어 네트워크 노드에 등록 요청을 송신할 수 있다. 2305의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2305의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 등록 요청 컴포넌트에 의해 수행될 수 있다.
[0247] 2310에서, UE는, 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 SI에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 SI에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신할 수 있다. 2310의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2310의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 등록 응답 컴포넌트에 의해 수행될 수 있다.
[0248] 2315에서, UE는 제1 SI 및 제1 시그니처를 포함하거나 또는 제2 SI 및 제2 시그니처를 포함하는 SI 메시지에 대해 모니터링할 수 있다. 2315의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2315의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 SI 메시지 모니터링 컴포넌트에 의해 수행될 수 있다.
[0249] 2320에서, UE는, UE가 제1 추적 영역으로부터 제2 추적 영역으로 이동했다는 것을 표시하는 이동성 등록 업데이트 요청을 송신할 수 있다. 2320의 동작들은 본원에 설명된 방법들에 따라 수행될 수 있다. 일부 예들에서, 2320의 동작들의 양상들은 도 4 내지 도 7을 참조로 설명된 바와 같은 등록 요청 컴포넌트에 의해 수행될 수 있다.
[0250] 본원에 설명된 방법들이 가능한 구현들을 설명한다는 것 그리고 동작들 및 단계들이 재배열되거나 그렇지 않으면 수정될 수 있다는 것 그리고 다른 구현들이 가능하다는 것이 주목되어야 한다. 추가로, 방법들 중 2개 이상으로부터의 양상들이 결합될 수 있다.
[0251] LTE, LTE-A, LTE-A Pro, 또는 NR 시스템의 양상들이 예시의 목적들을 위해 설명될 수 있고, LTE, LTE-A, LTE-A Pro, 또는 NR라는 용어가 설명의 대부분에서 사용될 수 있지만, 본원에 설명된 기법들은 LTE, LTE-A, LTE-A Pro, 또는 NR 네트워크들 이외에도 적용가능하다. 예를 들어, 설명된 기법들은 다양한 다른 무선 통신 시스템들, 이를테면, UMB(Ultra Mobile Broadband), IEEE(Institute of Electrical and Electronics Engineers) 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM뿐만 아니라, 본원에서 명시적으로 언급되지 않은 다른 시스템들 및 라디오 기술들에 적용가능할 수 있다.
[0252] 본원에 설명된 정보 및 신호들은 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 표현될 수 있다. 예를 들어, 설명 전반에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기 필드들 또는 자기 입자들, 광 필드들 또는 광 입자들, 또는 이들의 임의의 결합으로 표현될 수 있다.
[0253] 본원의 개시내용과 관련하여 설명된 다양한 예시적인 블록들 및 컴포넌트들은, 범용 프로세서, DSP, ASIC, CPU, FPGA 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안으로 프로세서는 임의의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 조합(예를 들어, DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성)으로서 구현될 수 있다.
[0254] 본원에 설명된 기능들은 하드웨어, 프로세서에 의해 실행되는 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 프로세서에 의해 실행되는 소프트웨어로 구현되면, 기능들은 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 이를 통해 송신될 수 있다. 다른 예들 및 구현들은 본 개시내용 및 첨부된 청구항들의 범위 내에 존재한다. 예를 들어, 소프트웨어의 속성으로 인해, 본원에 설명되는 기능들은 프로세서에 의해 실행되는 소프트웨어, 하드웨어, 펌웨어, 하드와이어링, 또는 이들 중 임의의 것의 조합들을 사용하여 구현될 수 있다. 기능들을 구현하는 특징들은 또한, 기능들의 일부들이 상이한 물리적 로케이션들에서 구현되도록 분산되는 것을 포함하여, 물리적으로 다양한 포지션들에 로케이트될 수 있다.
[0255] 컴퓨터-판독가능 매체들은, 일 장소에서 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함한 통신 매체들 및 비-일시적 컴퓨터 저장 매체들 둘 다를 포함한다. 비-일시적 저장 매체는 범용 컴퓨터 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 한정이 아닌 예시로, 비-일시적 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM(electrically erasable programmable ROM), 플래시 메모리, CD-ROM(compact disk)이나 다른 광 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 명령들이나 데이터 구조들의 형태로 원하는 프로그램 코드 수단을 전달 또는 저장하는데 사용될 수 있으며 범용 또는 특수 목적 컴퓨터나 범용 또는 특수 목적 프로세서에 의해 액세스 가능한 임의의 다른 비-일시적 매체를 포함할 수 있다. 또한, 임의의 연결수단(connection)이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선(twisted pair), DSL(digital subscriber line), 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 (적외선, 라디오, 및 마이크로파와 같은) 무선 기술들이 컴퓨터-판독가능 매체의 정의에 포함된다. 본원에서 사용된 바와 같이, 디스크(disk) 및 디스크(disc)는 CD, 레이저 디스크(disc), 광학 디스크(disc), 디지털 다기능 디스크(digital versatile disc)(DVD), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 상기의 것들의 결합들이 또한, 컴퓨터-판독가능 매체들의 범위 내에 포함된다.
[0256] 청구항들을 포함하여 본원에서 사용되는 바와 같이, 항목들의 리스트(예를 들어, "~ 중 적어도 하나" 또는 "~ 중 하나 이상"과 같은 문구로 서문이 쓰여진 항목들의 리스트)에 사용된 "또는"은, 예를 들어, A, B 또는 C 중 적어도 하나에 대한 리스트가 A 또는 B 또는 C 또는 AB 또는 AC 또는 BC 또는 ABC(즉, A와 B와 C)를 의미하도록 포괄적인 리스트를 나타낸다. 또한, 본원에서 사용되는 바와 같이, "~에 기반하는"라는 문구는 조건들의 폐쇄 세트에 대한 참조로서 해석되지 않아야 한다. 예를 들어, "조건 A에 기반하는"으로 설명되는 예시적인 단계는 본 개시내용의 범위를 벗어남 없이 조건 A 및 조건 B 둘 다에 기반할 수 있다. 다시 말해, 본원에서 사용되는 바와 같이, "~에 기반하는"이란 문구는 "~에 적어도 부분적으로 기반하는"과 동일한 방식으로 해석되어야 한다.
[0257] 첨부된 도면들에서, 유사한 컴포넌트들 또는 특징들은 동일한 참조 라벨을 가질 수 있다. 추가로, 동일한 타입의 다양한 컴포넌트들은 참조 라벨 다음에 대시기호 및 유사한 컴포넌트들 사이를 구별하는 제2 라벨에 의해 구별될 수 있다. 제1 참조 라벨만이 본 명세서에서 사용된다면, 설명은, 제2 참조 라벨 또는 다른 후속 참조 레벨과는 관계없이 동일한 제1 참조 라벨을 갖는 유사한 컴포넌트들 중 임의의 하나에 적용가능하다.
[0258] 첨부된 도면들과 관련하여 본원에 기술된 설명은 예시적인 구성들을 설명하며, 구현될 수 있거나 또는 청구항들의 범위 내에 있는 예들 전부를 표현하지는 않는다. 본원에서 사용되는 "예시적인"이라는 용어는, "다른 예들에 비해 유리"하거나 "선호"되는 것이 아니라, "예, 예증 또는 예시로서 기능하는 것"을 의미한다. 상세한 설명은 설명된 기법들의 이해를 제공하려는 목적을 위한 특정한 세부사항들을 포함한다. 그러나, 이들 기법들은 이들 특정한 세부사항들 없이 실시될 수 있다. 일부 예시들에서, 잘 알려진 구조들 및 디바이스들은 설명된 예들의 개념들을 불명료하게 하는 것을 회피하기 위해 블록도 형태로 도시된다.
[0259] 본원에서의 설명은 명백하게 당업자가 본 개시내용을 사용하거나 또는 실시할 수 있게 하기 위해 제공된다. 본 개시내용에 대한 다양한 변형들은 당업자들에게 명백할 것이며, 본원에서 정의되는 일반적인 원리들은 본 개시내용의 범위를 벗어나지 않으면서 다른 변형들에 적용될 수 있다. 따라서, 본 개시내용은 본원에서에서 설명된 예들 및 설계들로 제한되는 것이 아니라, 본원에 개시된 원리들 및 신규한 특징들에 부합하는 가장 넓은 범위에 따르는 것이다.

Claims (30)

  1. 기지국에 의한 무선 통신들을 위한 방법으로서,
    시스템 정보를 포함하는 시그니처 요청(signature request)을 네트워크 노드에 송신하는 단계;
    상기 네트워크 노드로부터, 상기 시스템 정보에 적어도 부분적으로 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신하는 단계; 및
    상기 시스템 정보 및 상기 시그니처를 포함하는 시스템 정보 메시지를 송신하는 단계
    를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  2. 제1 항에 있어서,
    상기 시그니처 요청을 송신하는 단계는 상기 시스템 정보 및 마스터 정보를 포함하는 시그니처 요청을 송신하는 단계를 포함하고,
    상기 시그니처는 상기 시스템 정보 및 상기 마스터 정보에 적어도 부분적으로 기반하여 생성되는, 기지국에 의한 무선 통신들을 위한 방법.
  3. 제1 항에 있어서,
    상기 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 식별자를 표시하는 상기 시스템 정보 메시지를 송신하는 단계를 더 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  4. 제1 항에 있어서,
    업데이트된 시스템 정보를 포함하는 제2 시그니처 요청을 상기 네트워크 노드에 송신하는 단계;
    상기 네트워크 노드로부터, 상기 업데이트된 시스템 정보에 적어도 부분적으로 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 수신하는 단계; 및
    상기 업데이트된 시스템 정보 및 상기 제2 시그니처를 포함하는 시스템 정보 메시지를 송신하는 단계
    를 더 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  5. 제1 항에 있어서,
    UE(user equipment)로부터 등록 요청을 수신하는 단계;
    AMF(access and mobility management function)를 제공하는 네트워크 노드에 상기 등록 요청을 송신하는 단계;
    상기 네트워크 노드로부터, 상기 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키를 포함하는 등록 응답을 수신하는 단계; 및
    상기 등록 응답을 상기 UE에 송신하는 단계
    를 더 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  6. 제5 항에 있어서,
    상기 등록 응답을 송신하는 단계는 상기 제1 공개 키에 대한 제1 추적 영역을 포함하는 등록 응답을 송신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  7. 제6 항에 있어서,
    상기 등록 응답을 송신하는 단계는 상기 제1 추적 영역에 대해 지오로케이트된(geolocated) 제2 추적 영역에 대한 제2 공개 키를 표시하는 등록 응답을 송신하는 단계를 포함하고,
    상기 제2 공개 키는 상기 제2 추적 영역 내에서 송신되는 제2 시스템 정보에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는, 기지국에 의한 무선 통신들을 위한 방법.
  8. 제5 항에 있어서,
    상기 등록 요청을 수신하는 단계는 상기 UE(user equipment)가 새로운 추적 영역에 진입했다는 것을 표시하는 이동성 등록 업데이트 요청(mobility registration update request)을 상기 UE로부터 수신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  9. 제1 항에 있어서,
    상기 시그니처 요청을 송신하는 단계는 시간 범위 및 시간 증분 인터벌에 대해 복수의 시그니처들을 요청하는 시그니처 요청을 송신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  10. 제9 항에 있어서,
    상기 시그니처 응답을 수신하는 단계는 상기 복수의 시그니처들을 포함하는 시그니처 응답을 수신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  11. 제9 항에 있어서,
    상기 시그니처 응답을 수신하는 단계는 복수의 시그니처 응답들을 수신하는 단계를 포함하고, 상기 복수의 시그니처 응답들 각각은 상기 복수의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  12. 제11 항에 있어서,
    서브세트들 각각은 상기 시간 범위 내의 개개의 시간 증분 인터벌에 대응하는, 기지국에 의한 무선 통신들을 위한 방법.
  13. 제1 항에 있어서,
    상기 시그니처 요청을 송신하는 단계는, 서브프레임 증분 인터벌을 표시하며 그리고 시작 서브프레임 번호와 종료 서브프레임 번호 사이의 서브프레임 번호 범위에 대응하는 복수의 시그니처들을 요청하는 시그니처 요청을 송신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  14. 제13 항에 있어서,
    상기 시그니처 응답을 수신하는 단계는 상기 복수의 시그니처들을 포함하는 시그니처 응답을 수신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  15. 제13 항에 있어서,
    상기 시그니처 응답을 수신하는 단계는 복수의 시그니처 응답들을 수신하는 단계를 포함하고, 상기 복수의 시그니처 응답들 각각은 상기 복수의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  16. 제15 항에 있어서,
    서브세트들 각각은 상기 서브프레임 번호 범위 내의 개개의 서브프레임 증분 인터벌에 대응하는, 기지국에 의한 무선 통신들을 위한 방법.
  17. 제1 항에 있어서,
    상기 시그니처 요청을 송신하는 단계는 최신(recency) 파라미터를 포함하는 시그니처 요청을 송신하는 단계를 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  18. 제17 항에 있어서,
    상기 네트워크 노드로부터, 상기 시스템 정보 및 상기 최신 파라미터에 적어도 부분적으로 기반하여 생성된 시그니처를 포함하는 상기 시그니처 응답을 수신하는 단계를 더 포함하는, 기지국에 의한 무선 통신들을 위한 방법.
  19. 제17 항에 있어서,
    상기 최신 파라미터는 시스템 프레임 번호인, 기지국에 의한 무선 통신들을 위한 방법.
  20. 네트워크 노드에 의한 무선 통신들을 위한 방법으로서,
    기지국으로부터, 시스템 정보를 포함하는 시그니처 요청을 수신하는 단계; 및
    상기 시스템 정보에 적어도 부분적으로 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 상기 기지국에 송신하는 단계
    를 포함하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  21. 제20 항에 있어서,
    상기 시그니처 요청을 수신하는 단계는 상기 시스템 정보 및 마스터 정보를 포함하는 시그니처 요청을 수신하는 단계를 포함하고,
    상기 시그니처는 상기 시스템 정보 및 상기 마스터 정보에 적어도 부분적으로 기반하여 생성되는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  22. 제20 항에 있어서,
    상기 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 공개 키의 식별자를 표시하는 키 식별자 메시지를 송신하는 단계를 더 포함하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  23. 제20 항에 있어서,
    상기 기지국으로부터, 업데이트된 시스템 정보를 포함하는 제2 시그니처 요청을 수신하는 단계; 및
    상기 업데이트된 시스템 정보에 적어도 부분적으로 기반하여 생성된 제2 시그니처를 포함하는 시그니처 응답을 상기 기지국에 송신하는 단계
    를 더 포함하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  24. 제20 항에 있어서,
    상기 시그니처 요청을 수신하는 단계는 시간 범위 및 시간 증분 인터벌에 대해 복수의 시그니처들을 요청하는 시그니처 요청을 수신하는 단계를 포함하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  25. 제24 항에 있어서,
    상기 시그니처 응답을 송신하는 단계는 상기 복수의 시그니처들을 포함하는 시그니처 응답을 송신하는 단계를 포함하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  26. 제24 항에 있어서,
    상기 시그니처 응답을 송신하는 단계는 복수의 시그니처 응답들을 송신하는 단계를 포함하고, 상기 복수의 시그니처 응답들 각각은 상기 복수의 시그니처들 중 하나 이상의 시그니처들의 서브세트를 포함하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  27. 제26 항에 있어서,
    서브세트들 각각은 상기 시간 범위 내의 개개의 시간 증분 인터벌에 대응하는, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  28. 제20 항에 있어서,
    상기 네트워크 노드는 코어 네트워크 노드, RAN(radio access network) 노드, 애플리케이션 기능 노드, 또는 서명 기능 노드(signing function node)인, 네트워크 노드에 의한 무선 통신들을 위한 방법.
  29. UE(user equipment)에 의한 무선 통신들을 위한 방법으로서,
    코어 네트워크 노드에 등록 요청을 송신하는 단계;
    상기 코어 네트워크 노드로부터, 제1 추적 영역에 대한 제1 시스템 정보에 대한 제1 시그니처를 생성하는 데 사용되는 제1 개인 키에 대응하는 제1 공개 키 및 상기 제1 추적 영역에 대해 지오로케이트된 제2 추적 영역에 대한 제2 시스템 정보에 대한 제2 시그니처를 생성하는 데 사용되는 제2 개인 키에 대응하는 제2 공개 키를 포함하는 등록 응답을 수신하는 단계; 및
    상기 제1 시스템 정보 및 상기 제1 시그니처를 포함하거나 또는 상기 제2 시스템 정보 및 상기 제2 시그니처를 포함하는 시스템 정보 메시지에 대해 모니터링하는 단계
    를 포함하는, UE에 의한 무선 통신들을 위한 방법.
  30. 기지국에 의한 무선 통신들을 위한 장치로서,
    시스템 정보를 포함하는 시그니처 요청을 네트워크 노드에 송신하기 위한 수단;
    상기 네트워크 노드로부터, 상기 시스템 정보에 적어도 부분적으로 기반하여 생성된 시그니처를 포함하는 시그니처 응답을 수신하기 위한 수단; 및
    상기 시스템 정보 및 상기 시그니처를 포함하는 시스템 정보 메시지를 송신하기 위한 수단
    을 포함하는, 기지국에 의한 무선 통신들을 위한 장치.
KR1020227011143A 2019-10-11 2020-10-09 코어 네트워크의 네트워크 기능에서의 시스템 정보 보호 KR20220082816A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962914335P 2019-10-11 2019-10-11
US62/914,335 2019-10-11
US17/066,014 2020-10-08
US17/066,014 US20210111902A1 (en) 2019-10-11 2020-10-08 System information protection at a network function in the core network
PCT/US2020/055021 WO2021072223A1 (en) 2019-10-11 2020-10-09 System information protection at a network function in the core network

Publications (1)

Publication Number Publication Date
KR20220082816A true KR20220082816A (ko) 2022-06-17

Family

ID=75383527

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227011143A KR20220082816A (ko) 2019-10-11 2020-10-09 코어 네트워크의 네트워크 기능에서의 시스템 정보 보호

Country Status (7)

Country Link
US (1) US20210111902A1 (ko)
EP (1) EP4042735A1 (ko)
KR (1) KR20220082816A (ko)
CN (1) CN114556990A (ko)
BR (1) BR112022006377A2 (ko)
TW (1) TW202118259A (ko)
WO (1) WO2021072223A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201017B1 (ko) * 2020-04-04 2021-01-11 김성훈 시스템 정보를 이용해서 검증을 수행하고 관련 동작을 기록하고 보고하는 단말의 통신 방법 및 장치
US20220086636A1 (en) * 2020-09-17 2022-03-17 T-Mobile Usa, Inc. Access point authentication based on a digital certificate
US20240040377A1 (en) * 2022-07-28 2024-02-01 Samsung Electronics Co., Ltd. Method and device for provision key for base station verification in wireless communication system
CN117675213A (zh) * 2022-08-26 2024-03-08 维沃移动通信有限公司 系统信息传输方法、装置、终端、网络侧设备及介质
CN117221884B (zh) * 2023-11-08 2024-02-23 深圳简谱技术有限公司 基站系统信息管理方法及系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5674003A (en) * 1995-04-28 1997-10-07 Andersen; David B. Mechanisms for accessing unique features of telephony networks from a protocol-Independent data transport interface
US6243467B1 (en) * 1998-07-23 2001-06-05 The United States Of America As Represented By The National Security Agency Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form
WO2001018636A1 (en) * 1999-09-09 2001-03-15 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US20020146125A1 (en) * 2001-03-14 2002-10-10 Ahmet Eskicioglu CA system for broadcast DTV using multiple keys for different service providers and service areas
US20030031455A1 (en) * 2001-08-10 2003-02-13 Koninklijke Philips Electronics N.V. Automatic commercial skipping service
US7840812B1 (en) * 2002-05-24 2010-11-23 Access Systems Americas, Inc. Authentication of digital certificates used by portable computing devices
US7024559B1 (en) * 2002-06-28 2006-04-04 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using expansion in joint sparse form
US7225167B2 (en) * 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
GB0329039D0 (en) * 2003-12-15 2004-01-14 Ncipher Corp Ltd Cryptographic security module method and apparatus
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
JP5318089B2 (ja) * 2007-04-30 2013-10-16 インターデイジタル テクノロジー コーポレーション ホームノードbでの移動手順および差別化された課金
US20090077373A1 (en) * 2007-09-13 2009-03-19 Columbus Venture Capital S. A. R. L. System and method for providing verified information regarding a networked site
US8654661B2 (en) * 2009-05-04 2014-02-18 Industrial Technology Research Institute Method and apparatus for multicast and broadcast retransmission in wireless communication systems
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备
US9961524B2 (en) * 2012-01-27 2018-05-01 Samsung Electronics Co., Ltd. Method and apparatus for efficient security management of disaster message in mobile communication system
DE102014212229A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Verfahren und Vorrichtung zum Authentifizieren eines Mobilgerätes
US9655039B2 (en) * 2015-06-26 2017-05-16 Qualcomm Incorporated Dynamic cell reselection to improve device-to-device communications
US9591685B2 (en) * 2015-07-21 2017-03-07 Qualcomm Incorporated Efficient application synchronization using out-of-band device-to-device communication
US9860067B2 (en) * 2015-10-29 2018-01-02 At&T Intellectual Property I, L.P. Cryptographically signing an access point device broadcast message
KR102088857B1 (ko) * 2016-04-06 2020-03-13 삼성전자 주식회사 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법
US20180124697A1 (en) * 2016-10-28 2018-05-03 Alcatel-Lucent Usa Inc. Verification of cell authenticity in a wireless network using an extended time stamp
WO2018140204A1 (en) * 2017-01-30 2018-08-02 Intel IP Corporation Fake gnb/enb detection using identity-based authentication and encryption
US11153083B2 (en) * 2017-06-16 2021-10-19 Motorola Mobility Llc Rogue unit detection information
WO2019088599A1 (ko) * 2017-10-31 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치
US11533742B2 (en) * 2018-05-10 2022-12-20 Ipla Holdings Inc. Small data transmission with non-orthogonal multiple access
WO2020010515A1 (en) * 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
US10757572B2 (en) * 2018-11-01 2020-08-25 Qualcomm Incorporated Identity based signature in system information protection
US11528137B2 (en) * 2018-11-01 2022-12-13 Qualcomm Incorporated Identity-based encryption of a message associated with a connection procedure
WO2020106546A1 (en) * 2018-11-20 2020-05-28 Intel Corporation Mobile cellular networks authenticated access

Also Published As

Publication number Publication date
TW202118259A (zh) 2021-05-01
US20210111902A1 (en) 2021-04-15
BR112022006377A2 (pt) 2022-06-28
EP4042735A1 (en) 2022-08-17
WO2021072223A1 (en) 2021-04-15
CN114556990A (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
CN110291804B (zh) 一种涉及会话管理授权令牌的无线通信方法及装置
US11070981B2 (en) Information protection to detect fake base stations
US20210345104A1 (en) Relay sidelink communications for secure link establishment
US11350272B2 (en) Encrypting network slice selection assistance information
US10757572B2 (en) Identity based signature in system information protection
US20210111902A1 (en) System information protection at a network function in the core network
JP2022527109A (ja) 無線通信におけるセキュアなアクセス制御のための方法および装置
US11463875B2 (en) Detection of system information modification using access stratum security mode command
US10757754B2 (en) Techniques for securing PDCP control PDU
US20210297853A1 (en) Secure communication of broadcast information related to cell access
US11528137B2 (en) Identity-based encryption of a message associated with a connection procedure
US11553335B2 (en) Secure multiparty computation for Internet of Things communications
WO2021237391A1 (en) Encrypting application identifiers
US11516667B2 (en) Aggregate data provenance
US11546350B2 (en) Data provenance
WO2021232420A1 (en) Disabling dual connectivity at a multi-subscriber identity module user equipment
US20240129711A1 (en) Multi-Universal Subscriber Identity Module Gap
WO2023133495A1 (en) Cell access for hiding network presence and operation
WO2023133145A1 (en) Multiple procedures during a gap handling a gap overlap
WO2023069359A1 (en) Transmission during gap time