KR20220147676A - 무선 통신 네트워크를 위한 주소 지정 시스템 - Google Patents

무선 통신 네트워크를 위한 주소 지정 시스템 Download PDF

Info

Publication number
KR20220147676A
KR20220147676A KR1020227034377A KR20227034377A KR20220147676A KR 20220147676 A KR20220147676 A KR 20220147676A KR 1020227034377 A KR1020227034377 A KR 1020227034377A KR 20227034377 A KR20227034377 A KR 20227034377A KR 20220147676 A KR20220147676 A KR 20220147676A
Authority
KR
South Korea
Prior art keywords
communication
communication device
packet
node identifier
network
Prior art date
Application number
KR1020227034377A
Other languages
English (en)
Inventor
주호 피르스카넨
빌레 카쎄바
Original Assignee
비레파스 오위
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비레파스 오위 filed Critical 비레파스 오위
Publication of KR20220147676A publication Critical patent/KR20220147676A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • DTEXTILES; PAPER
    • D21PAPER-MAKING; PRODUCTION OF CELLULOSE
    • D21HPULP COMPOSITIONS; PREPARATION THEREOF NOT COVERED BY SUBCLASSES D21C OR D21D; IMPREGNATING OR COATING OF PAPER; TREATMENT OF FINISHED PAPER NOT COVERED BY CLASS B31 OR SUBCLASS D21G; PAPER NOT OTHERWISE PROVIDED FOR
    • D21H17/00Non-fibrous material added to the pulp, characterised by its constitution; Paper-impregnating material characterised by its constitution
    • D21H17/63Inorganic compounds
    • D21H17/67Water-insoluble compounds, e.g. fillers, pigments
    • D21H17/675Oxides, hydroxides or carbonates
    • DTEXTILES; PAPER
    • D21PAPER-MAKING; PRODUCTION OF CELLULOSE
    • D21HPULP COMPOSITIONS; PREPARATION THEREOF NOT COVERED BY SUBCLASSES D21C OR D21D; IMPREGNATING OR COATING OF PAPER; TREATMENT OF FINISHED PAPER NOT COVERED BY CLASS B31 OR SUBCLASS D21G; PAPER NOT OTHERWISE PROVIDED FOR
    • D21H17/00Non-fibrous material added to the pulp, characterised by its constitution; Paper-impregnating material characterised by its constitution
    • D21H17/63Inorganic compounds
    • D21H17/70Inorganic compounds forming new compounds in situ, e.g. within the pulp or paper, by chemical reaction with other substances added separately
    • DTEXTILES; PAPER
    • D21PAPER-MAKING; PRODUCTION OF CELLULOSE
    • D21HPULP COMPOSITIONS; PREPARATION THEREOF NOT COVERED BY SUBCLASSES D21C OR D21D; IMPREGNATING OR COATING OF PAPER; TREATMENT OF FINISHED PAPER NOT COVERED BY CLASS B31 OR SUBCLASS D21G; PAPER NOT OTHERWISE PROVIDED FOR
    • D21H23/00Processes or apparatus for adding material to the pulp or to the paper
    • D21H23/02Processes or apparatus for adding material to the pulp or to the paper characterised by the manner in which substances are added
    • D21H23/04Addition to the pulp; After-treatment of added substances in the pulp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72505Radio link set-up procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/672Short addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Chemical & Material Sciences (AREA)
  • Inorganic Chemistry (AREA)
  • Databases & Information Systems (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Chemical & Material Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 출원은 일반적으로 무선 통신 네트워크(102)를 위한 주소 지정 시스템(100)에 관한 것이다. 상기 시스템은 제1 통신 디바이스 (104a) 및 제2 통신 디바이스 (104b)를 포함한다. 상기 제1 및 제2 통신 디바이스들(104a, 104b)은 상기 네트워크의 복수의 통신 디바이스들(104, 104a, 104b)의 그룹에 속한다. 각 통신 디바이스(104, 104a, 104b)는 상기 복수의 통신 디바이스들 중 적어도 하나와의 양방향 라디오 통신을 제공하도록 구성된다. 각 통신 디바이스는 상기 통신 디바이스(104, 104a, 104b)를 주소 지정하고 상기 네트워크 내 통신의 적어도 하나의 보안 절차에서 사용하기 위한 긴 노드 식별자(L-ID)를 가진다(322). 각 통신 디바이스는 자신과 상기 복수의 통신 디바이스들에 속하는 다른 통신 디바이스(104, 104a, 104b) 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위한 짧은 노드 식별자(S-ID)를 생성(328)하도록 구성된다. 각 통신 디바이스는, 통신 패킷의 전송기에게 자신의 수신기를 통지하기 위해 적어도 자신의 생성된 짧은 노드 식별자를 전송기 주소로서 통신 패킷(208)의 제어 부분(214)에 포함하며(330, 338, 342, 344), 그리고 통신의 보안을 확보하기 위해 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분(216)에 포함하도록 구성된다.

Description

무선 통신 네트워크를 위한 주소 지정 시스템
본 출원은 일반적으로 무선 통신 네트워크를 위한 주소 지정 시스템에 관한 것이다.
노드 신원(identity, ID)은 패킷 전송에서 노드 신원들의 빈번한 시그날링을 필요로 하는 모든 라디오 기술에서 데이터의 전송기와 데이터의 수신기를 식별하기 위해 사용된다. 데이터 패킷의 수신기 ID로서 설정되는 노드 ID는 수신기에서의 전송을 서로 분리하기 위해 사용되며, 즉, 수신기는 그 수신기를 위해 의도된 메시지들에만 작동해야 한다. 데이터 패킷의 전송기 ID로 설정되는 노드 ID는 상기 수신기가 전송기에 대해 올바른 동작을 수행할 수 있도록 그 전송기를 식별하기 위해 사용된다.
서로 다른 디바이스들이 독립적으로 채널에 액세스하고 패킷들을 전송할 수 있는 BLE (Bluetooth Low Energy) 네트워크 및 WLAN (Wireless Local Area Network), 예로서 Wi-Fi 네트워크와 같은 무선 통신 시스템에서, 수신기 ID 및 전송기 ID 둘 모두를 각 패킷 전송에 포함시킬 필요가 있다.
노드 ID는 모든 패킷 전송에서 전송되는 적어도 전송기와 수신기의 로컬 고유성을 제공할 수 있을 만큼 충분히 길, 즉, 충분하게 긴 비트 수일 필요가 있다. 이것은 예를 들어 32 또는 48비트일 수 있으며, 여기서서 48비트는 이미 2^48 주소들을 구비한 전역적인 고유성을 이미 제공할 수 있다.
BLE 시스템은 패킷의 PHY (Physical Layer) 헤더 이후에 패킷의 MAC (Medium Access Control) 헤더에서 48비트 길이의 수신기 및 전송기 ID들(주소들)을 사용한다. WLAN(Wi-Fi) 시스템에서, 각 패킷은 기본 서비스 세트(Basic service set, BSS) ID와 그 패킷의 MAC 헤더에 있는 48비트 길이의 전송기 및 수신기 ID들을 포함한다. 이것은 WLAN 시스템 내 각 전송이 48비트 길이의 BSS ID, 48비트 길이의 수신기 MAC 주소 및 48비트 길이의 전송기 MAC 주소를 포함하는 매우 무차별적인 패킷 솔루션으로 이어진다.
각 패킷 전송에서 수신기 및 전송기 ID들에 대한 이러한 비트 시퀀스는 특히 IoT(Internet of Things) 작동의 경우일 수 있는 데이터 전송이 충분히 작을 때에 상당한 양의 오버헤드이다. 예를 들어, IoT 디바이스가 단일 데이터 버스트로 전송하는 데이터 양이 32바이트이면, 각 패킷 전송에서 수신기 및 전송기 ID들 모두 32-48비트가 사용되는 결과가 되면, 이러한 ID들은 25%- 37.5% 오버헤드를 도입한다.
본 발명의 하나의 목적은 알려진 솔루션의 단점을 없애고 무선 통신 네트워크를 위한 주소 지정 시스템을 제공하는 것이며, 여기에서 그것의 통신 디바이스들은 분산 방식과 최소 시그날링으로 자신들을 위해 짧은 노드 식별자들을 할당할 수 있으며 임의의 중앙 할당 및 조정을 피할 수 있으면서, 여전히 하이브리드 자동 반복 요청(Hybrid automatic-repeat request, HARQ) 작업을 지원한다.
본 발명의 한 목적은 독립항들에 따른 주소 지정 시스템, 통신 디바이스, 방법, 컴퓨터 프로그램 및 컴퓨터 판독 가능 매체를 제공함으로써 충족된다.
본 발명의 실시예는 독립항들에 개시된다.
본 발명의 일 실시예는 무선 통신 네트워크를 위한 주소 지정 시스템이다. 상기 시스템은 제1 통신 디바이스 및 제2 통신 디바이스를 포함한다. 상기 제1 및 제2 통신 디바이스들은 상기 네트워크의 복수의 통신 디바이스들의 그룹에 속한다. 각 통신 디바이스 상기 복수의 통신 디바이스들 중 적어도 하나와의 양방향 라디오 통신을 제공하도록 구성된다. 각 통신 디바이스는 상기 통신 디바이스를 주소 지정하고 상기 네트워크 내 통신의 적어도 하나의 보안 절차에서 사용하기 위한 긴 노드 식별자를 가진다. 각 통신 디바이스는 자신과 상기 복수의 통신 디바이스들에 속하는 다른 통신 디바이스 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위한 짧은 노드 식별자를 생성하도록 구성된다. 각 통신 디바이스는, 통신 패킷의 전송기에게 자신의 수신기를 통지하기 위해 적어도 자신의 생성된 짧은 노드 식별자를 전송기 주소로서 통신 패킷의 제어 부분에 포함하며, 그리고 통신의 보안을 확보하기 위해 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분에 포함하도록 구성된다.
본 발명의 일 실시예는 무선 통신 네트워크를 위한 주소 지정 방법이다. 상기 방법은 상기 네트워크의 복수의 통신 디바이스들의 그룹에 속하는 적어도 제1 디바이스 및 제2 통신 디바이스를 제시하는 다음의 단계를 포함한다. 상기 방법은 각 통신 디바이스에 의해 긴 노드 식별자를 제시하여, 상기 통신 디바이스를 주소 지정하며 그리고 상기 긴 노드 식별자를 상기 네트워크 내 통신의 적어도 하나의 보안 절차에서 사용하도록 하는 단계를 더 포함한다. 상기 방법은 각 통신 디바이스와 상기 복수의 통신 디바이스들에 속하는 다른 통신 디바이스 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위해서 상기 통신 디바이스에 의해 짧은 노드 식별자를 생성하는 다음 단계를 더 포함한다. 상기 방법은 자신의 수신기에게 통신 패킷의 전송기를 통지하기 위해서, 적어도 자신의 생성된 짧은 노드 식별자를 통신 패킷의 제어부 내에 전송기 주소로서 포함하며, 그리고 그것들의 양방향 라디오 통신의 보안을 확보하기 위해서 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분에 포함시키는 다음 단계를 더 포함한다.
본 발명의 일 실시예는 무선 통신 네트워크용 무선 통신 디바이스이다. 상기 디바이스는 제어기 부분과 데이터 전달 부분을 포함한다. 상기 데이터 전달 부분은 적어도 하나의 다른 무선 통신 디바이스와의 양방향 라디오 통신을 제공하도록 구성된다. 상기 제어기 부분은 상기 통신 디바이스를 주소 지정하기 위해 그리고 무선 통신 네트워크 내 통신의 적어도 하나의 보안 절차에서 사용되기 위해 긴 노드 식별자를 제시하도록 구성된다. 상기 제어기 부분은 상기 통신 디바이스와 상기 네트워크 내 다른 통신 디바이스 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위한 짧은 노드 식별자를 생성하도록 구성된다. 상기 제어기 부분은, 통신 패킷의 전송기에게 자신의 수신기를 통지하기 위해 적어도 자신의 생성된 짧은 노드 식별자를 전송기 주소로서 통신 패킷의 제어 부분에 포함하며, 그리고 통신의 보안을 확보하기 위해 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분에 포함하도록 구성된다.
본 발명의 일 실시예는 무선 통신 디바이스에 대한 주소 지정 방법이다. 상기 방법은 상기 통신 디바이스의 데이터 전달 부분에 의해, 적어도 하나의 다른 무선 통신 디바이스와의 양방향 라디오 통신을 제공하는 단계를 포함한다. 상기 방법은 상기 통신 디바이스의 제어기 부분에 의해 긴 노드 식별자를 제시하는 단계를 더 포함하여, 상기 통신 디바이스를 주소 지정하고 무선 통신 네트워크 내 통신의 적어도 하나의 보안 절차에서 상기 긴 노드 식별자를 사용하도록 한다. 상기 방법은 제어기 부분에 의해, 상기 통신 디바이스와 상기 네트워크의 다른 통신 디바이스 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위해 짧은 노드 식별자를 생성하는 단계를 더 포함한다. 상기 방법은 상기 제어기 부분에 의해, 자신의 수신기에게 통신 패킷의 전송기를 통지하기 위해서, 적어도 자신의 생성된 짧은 노드 식별자를 통신 패킷의 제어부 내에 전송기 주소로서 포함하며, 그리고 통신의 보안을 확보하기 위해서 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분에 포함시키는 단계를 더 포함한다.
본 발명의 일 실시예는 명령어들을 포함하는 컴퓨터 프로그램이며, 상기 명령어들은 상기 프로그램이 이전의 디바이스 실시예에 따른 컴퓨터에 의해 실행될 때에 상기 컴퓨터로 하여금 이전의 방법 실시예의 단계들을 적어도 수행하게 한다.
본 발명의 일 실시예는 이전 컴퓨터 프로그램 실시예에 따른 컴퓨터 프로그램을 포함하는 유형적인 비휘발성 컴퓨터 판독가능 저장 매체이다.
본 발명의 추가 실시예는 종속항들에 개시된다.
본 발명의 예시적인 실시예는 첨부된 도면들을 참조하여 설명된다.
도 1은 주소 지정 시스템을 위한 무선 통신 환경을 나타낸다.
도 2a는 패킷 형식의 예를 나타낸다.
도 2b는 MAC PDU 구조의 예를 나타낸다.
도 3은 주소 지정 방법의 흐름도를 나타낸다.
도 4는 무선 통신 디바이스의 일부를 나타낸다.
도 1은 주소 지정 시스템(100)이 적용될 수 있는 환경을 나타낸다.
상기 환경은 복수의 무선 통신 디바이스(노드)(104, 104a, 104b)를 포함하는 무선 통신 네트워크(시스템)(102)를 포함한다. 상기 디바이스(104, 104a, 104b)는 동일한 지리적 영역, 예를 들어 예시적인 환경 내에서 동일한 스펙트럼에서 동작한다. 동일한 스펙트럼의 사용은 디바이스(104, 104a, 104b) 간의 양방향 통신을 가능하게 하며, 즉, 네트워크(102)의 하나의 디바이스(104, 104a, 104b)에 의해 전송된 라디오 전송은 네트워크(102)의 다른 디바이스(104, 104a, 104b)에 의해 수신될 수 있으며, 그 반대도 마찬가지이다.
시스템(100)은 패킷 전송에서 노드 식별자(신원, ID)의 빈번한 시그널링을 사용하는 임의의 무선 통신 네트워크(102)에 적용될 수 있다. 바람직하게는, 시스템(100)은 DECT (Digital European Cordless Telecommunications)-2020 표준을 준수하는 무선 통신 네트워크(102)에서 적용될 수 있다. 시스템(100)이 적용될 수 있는 일부 비제한적인 예는 BLE 메시 네트워크, 스레드 (Thread) 네트워크, 지그비 (Zigbee) 네트워크, PLMN (Public Land Mobile Network), WLAN 네트워크, 셀룰러 네트워크, 또는 무선 메시 네트워크, 예를 들어, 무선 센서 네트워크 및/또는 기타 무선 네트워크를 포함할 수 있지만 이에 제한되지 않는다.
일반적으로, 네트워크(102)의 디바이스(104, 104a, 104b)는 하나의 무선 기술, 예를 들어 BLE 전송 또는 WLAN 전송을 이용한 전송을 수신할 수 있으며, 이러한 전송은 모두 동일한 네트워크(102)로부터 온다. 그러나, 네트워크(102)의 디바이스(104, 104a, 104b) 중 적어도 하나는 적어도 2개의 무선 기술, 예를 들어 BLE 전송 및 WLAN 전송신 사용한 전송을 수신할 수 있으며, 이러한 전송들은 모두 동일한 네트워크(102)로부터 온다.
DECT-2020은 ETSI에서 개발한 라디오 액세스 기술이다. DECT-2020은 mMTC(Massive Machine-Type Communication)와 URLLC(Ultra Reliable Low Latency Communication)를 지원한다. 물리(PHY) 계층에서, DECT-2020의 핵심 기술 구성 요소는 직교 주파수 분할 다중화(OFDM), 적응 변조 및 코딩 체계(modulation and coding scheme, MCS), 최신 채널 코딩 방법 (Turbo, LDPC, Convolutional coding), 스케줄링된 전송 및 경합 기반 전송 둘 모두를 위한 HARQ, 그리고 상이한 다중 입력 및 다중 출력(MIMO) 스트림을 사용한 다중 안테나 전송 지원이다. 매체 액세스(Medium access , MAC) 계층 상에서 그리고 시스템 측면으로부터, DECT-2020의 핵심 기술 구성 요소는 많은 수의 IoT 센서, 액추에이터 및 기타 산업용 애플리케이션의 지원; 메시 네트워크 토폴로지 지원, 매우 짧은 지연을 가진 URLLC 통신 지원(일반적인 애플리케이션은 무선 마이크일 수 있음); 면허 면제인 주파수에서의 작동; 그리고 다중 네트워크들 간에 스펙트럼 자원을 공유하기 위한 인지 라디오 기능을 갖춘 다중 중첩 비조정 네트워크 지원이다.
도 2a는 시스템(100)에서 사용되는 패킷(208)의 예시적인 포맷을 제시한다. 시스템(100)은 이 패킷 형식에 제한되지 않으며, 당연히 다른 형식이 사용될 수 있다.
패킷(208)은 도면에 제시된 바와 같은 PHY 계층 패킷(208)일 수 있지만 이에 제한되지 않는다.
패킷(208)의 포맷은 동기화 트레이닝 필드 심볼(Synchronization Training Field Symbols, STFS)(210), 채널 트레이닝 필드(channel training field , CTF)(212), PHY 헤더 필드, 즉 PHY 제어 필드(부분) (214), 및 데이터 필드(216)의 필드를 포함한다. STFS 필드(210)는 수신 디바이스(104, 104a, 104b)에 대한 시간 및 주파수 동기화를 제공하기 위해 사용되며, 추가로, 수신 디바이스(104, 104a, 104b)의 이득을 조정하는 것과 같은 다른 목적에 사용될 수 있다. CTF 필드(212)는 수신 디바이스(104, 104a, 104b)에서 채널 추정 목적으로 사용된다. 헤더 필드(214)는 데이터 필드(216)가 어떻게 전송되는지에 관해 필요한 정보를 전송하기 위해 사용된다. 헤더 필드(214)는 변조 및 코딩 방식 (Modulation and coding scheme, MCS), 네트워크 주소 (신원 (identity), 식별자 (identifier), ID), 수신기 주소(identity, identifier, ID), 전송기 주소(identity, identifier, ID), 패킷(208)을 전송하는 데 사용되는 전송 전력, HARQ 프로세스 번호, 새로운 데이터 표시자, 패킷(208)의 중복 버전 및/또는 HARQ 피드백 정보를 포함하지만, 그것들로 국한되지는 않는다. 데이터 필드(216)는 적어도 하나의 MAC 프로토콜 데이터 유닛(protocol data unit, PDU)을 포함하며, HARQ 동작에서 재전송되는 필드이다.
헤더 필드(214)는 전송기(전송 디바이스)(104, 104a, 104b)를 나타내는(식별하는) 신원 정보, 즉, 전송기 식별자를 포함한다. 대안으로, 또는 추가로, 헤더 필드(214)는 수신기(수신 디바이스)(104, 104a, 104b)를 나타내는(식별하는) 신원 정보, 즉, 수신기 식별자를 더 포함할 수 있다. 헤더 필드(214)는 CRC (Cyclic Redundant Check)로 보호될 수 있으며, 그래서 수신 디바이스(104, 104a, 104b)가 헤더 필드(214)의 수신이 정확함을 보장할 수 있도록 한다. 헤더 필드(214) 내 CRC의 길이는 예를 들어 8 또는 16비트일 수 있다.
헤더 필드(214)의 길이는 헤더 필드(214)의 다른 길이가 가능하더라도 26-120 비트일 수 있다. 바람직하게는, 헤더 필드(214)의 길이는 대략 50-80비트이며 패킷(208)의 형식에 따라 달라질 수 있다. 대안으로, 또는 추가로, 헤더 필드(214)의 길이는 CTF 필드가 제어 채널 비트를 전송하기 위해 사용될 수 있는지 여부에 종속할 수 있다. 위에서, 헤더 필드(214)의 길이에 대해 논의되었지만, 상기 패킷(208)이 임의의 다른 계층의 패킷이면, 그 패킷(208)의 헤더 필드(214)에도 동일하게 적용된다.
도 2b는 시스템(100)에서 사용되는 MAC PDU 구조(218)의 예를 나타낸다. 시스템(100)은 이러한 구조에 한정되지 않고 어떠한 구조라도 사용될 수 있다.
MAC PDU 구조(218)는 MAC 헤더 필드, 및 MAC PDU 데이터의 하나의 부분을 포함한다. MAC 헤더 필드는 MAC PDU 데이터의 내용을 수신 디바이스(104, 104a, 104b)에게 표시하고 (사용되는 경우) MAC 레벨 보안의 필수적인 파라미터들을 운반하기 위해 사용된다. MAC 레벨 보안은 MAC 헤더 필드를 제외한 MAC PDU의 다른 모든 필드를 암호화하는 것으로 예상되는 반면 무결성 보호는 완전한 MAC PDU로부터의 메시지 무결성 코드(message integrity code, MIC)와 함께 제공되고 MAC PDU의 끝에 추가될 수 있다.
도 3은 이전에 설명된 패킷(208)의 전송에서 주소 지정 방법(320)이 어떻게 사용되는지, 그리고 디바이스(104, 104a, 104b)가 이전에 설명된 시스템 및 네트워크(100, 102)에서 어떻게 동작하는지를 나타낸다.
방법(320)은 2개의 디바이스들(104a, 104b), 즉, 둘 다 동일한 네트워크(102)에 속하는 제1 디바이스(104a) 및 제2 디바이스(104b)를 사용하여 주로 설명되며, 이들은 또한 복수의 다른 디바이스들(104)을 포함할 수 있다.
단계(322)에서, 네트워크(102)의 각 디바이스(104, 104a, 104b)는 자신의 제어기 부분(424)에 의해 예를 들어 32-48비트 길이 식별자 (예: Wi-Fi 네트워크에서 사용되는 48비트 이더넷 MAC 주소)일 수 있는 긴 노드 식별자(긴 ID, 긴 주소) L-ID를 제시한다. 상기 제시된 L-ID는 전역적으로 고유하거나 적어도 네트워크(102)에서 고유하며, 여기서 디바이스(104, 104a, 104b)는 동작하거나 동작하는 것을 선호한다.
각 디바이스(104, 104a, 104b)는 데이터 전달 부분(426)을 통해 적어도 하나의 다른 디바이스(104, 104a, 104b)와의 양방향 무선 통신을 제공할 수 있으며, 즉, 이전에 설명되었던 것처럼 네트워크(102)의 다른 디바이스(들)(104, 104a, 104b)로부터 적어도 하나의 데이터 패킷(208)을 수신하며 그리고 적어도 하나의 데이터 패킷(208)을 다른 디바이스(들)(104, 104a, 104b)로 전송할 수 있다. 다시 말해서, 각 디바이스(104, 104a, 104b)는 전송기로서 그리고/또는 수신기로서 행동할 수 있다.
상기 방법(320)에서, 시작 시에 디바이스(104a)는 전송기의 역할을 하고 디바이스(104b)는 수신기의 역할을 하며 그리고 이러한 역할들은 상호 통신 동안 디바이스들(104a, 104b) 사이에서 변한다. 바람직하게는, 전송기 및 수신기 디바이스들(104, 104a, 104b)은는 서로 동일할 수 있다. 그러나, 본 발명은 이에 제한되지 않는다.
각 디바이스 (104, 104a, 104b)의 이런 제시된 L-ID는 네트워크(102)에서 동작하는 다른 디바이스(104, 104a, 104b)로부터 상기 디바이스(104, 104a, 104b)를 식별(주소 지정)하고, 적어도 하나의 보안 절차에서, 예를 들어, 네트워크(102)에서 전달된 데이터의 암호화 및/또는 무결성 보호에서 사용된다.
단계 328에서, 각 디바이스(104, 104a, 104b)는 네트워크(102) 내 다른 디바이스(104, 104a, 104b)와 통신하기 위해서 또는 상기 네트워크(102)에 참여하기 위해서 상기 네트워크와 통신하기 위해 상기 다른 디바이스와의 연관을 개시하려고 할 때에, 예를 들어 8-32비트 길이의 식별자일 수 있는 랜덤한 짧은 노드 식별자(짧은 ID, 짧은 주소) S-ID를 자신의 제어 부분(424)에 의해 생성(할당)한다. S-ID는 L-ID보다 짧게 생성되며, 이는 S-ID가 L-ID보다 더 적은 개수의 비트를 포함한다는 것을 의미한다. S-ID는 예를 들어 8, 16, 24 또는 32비트 길이일 수 있지만, DECT-2020에서는 길이가 16비트 또는 24비트인 것이 바람직하다.
각 디바이스 (104, 104a, 104b)의 생성된 S-ID는 네트워크(102) 내 2개의 디바이스들(104, 104a, 104b) 간의 전용 통신(연관)에서, 예를 들어, 고유한 패킷 전송에서 상기 디바이스(104, 104a, 104b)를 다른 디바이스(104, 104a, 104b)와 식별하고 구별하게 한다.
각 디바이스(104, 104a, 104b)가 자신의 L-ID를 갖고 디바이스들(104, 104a, 104b) 중 하나가, 이 예에서는 디바이스(104a)가 네트워크(102)에서 적어도 하나의 다른 디바이스(104, 104b)와의 연관을 시작하기를 원할 때 그리고 그것과 통신하기를 원할 때에, 디바이스(104a)는 자신을 위한 랜덤 S-ID를 생성한다.
단계(330)에서, 디바이스(104a)는 비컨 패킷(208)을 결정한다. 그것은 패킷(208)을 보호하기 위해서, 자신의 제어기 부분(424)에 의해, 상기 생성된 S-ID를 브로드캐스트될 비컨 패킷(208)의 제어 부분(필드)(214)에, 예를 들어 PHY 제어 필드에 전송기 주소로서 포함하며 그리고 자신의 L-ID를 비컨 패킷(208)의 다른 부분(필드), 예를 들면, 데이터 필드(216)에 평문 (plain test)으로서 포함한다. 비콘 패킷(208)은 네트워크(102)의 모든 디바이스들(104, 104b) 또는 디바이스들(104, 104b)의 특정 그룹에게 브로드캐스트되며, 이에 따라 이것은 또한 제어 부분(214)에 ("수신기 주소"로서) 표시된다. 패킷(208)의 나머지는 암호화되고 무결성 보호될 수 있으며 또는 평문으로서 전송될 수 있다. 그 다음, 디바이스(104a)는, 자신의 데이터 전달 부분(426)에 의해, 다른 디바이스(들)(104, 104b)와 연관시키려는 의도로서 S-ID 및 L-ID 모두가 포함된 생성된 비콘 패킷(208)을 브로드캐스트하기 시작한다.
8-32비트 길이의 S-ID를 사용하는 것은 패킷(208)의 제어 부분 (214)에서 전송 오버헤드를 감소시킨다. 특히, 실질적으로 짧은 슬롯을 사용하는 패킷(208)에서, 애플리케이션 계층 데이터에 대해 짧은 슬롯을 효율적으로 사용하기 위해 제어 부분(214)의 오버헤드가 최소화될 수 있다. 예를 들어, DECT-2020은 슬롯 길이가 10ms/24=0.41666ms인 27kHz 부반송파 간격인, 즉, 패킷(프레임) 시간은 10ms이고 패킷은 24개의 시간 슬롯으로 분할된 1.728MHz 채널 대역폭을 지원한다.
디바이스(104a)가 자신의 비컨 패킷(208)을 브로드캐스트할 때, 그것은 다른 디바이스(104, 104a)가 동작하는 것과 유사하게 다른 디바이스(104, 104b)의 무선 통신을 리슨하고 다른 디바이스(104, 104b)로부터 비컨 패킷(208)을 수신하기 위해서 데이터 전달 부분(426)에 의해 동시에 환경을 탐지할 수 있다. 이러한 동작 동안, 그것은 탐지된 통신 패킷들(208)의 제어 부분(214)에 포함된 S-ID들을 자신의 제어기 부분(424)에 의해 탐지하며 그리고 그 탐지된 S-ID들을 자신의 제어기 부분(424)에 의해 자신의 메모리 부분 (432)에 기록(저장)한다.
다른 디바이스들(104, 104b) 각각은 또한 유사하게 동작하며, 즉, 그것들은 네트워크(102) 내 다른 디바이스들(104, 104a)의 라디오 통신을 리슨하며, 그리고 다른 디바이스들(104, 104a)의 상기 검출된 S-ID 중 어느 것이 자기 자신의 S-ID와 유사한지의 여부를 제어기 부분(424)에 의해 체크한다.
단계(334)에서, 이 예에서 디바이스(104b)인 다른 디바이스(104, 104b) 중 하나가 디바이스(104a)로부터 브로드캐스트된 비컨 패킷(208)을 자신의 데이터 전달 부분(426)에 의해 수신할 때에, 상기 디바이스(104b)는 수신된 비컨 패킷(208)의 제어 부분(214)으로부터 디바이스(104a)의 S-ID를 제어기 부분(424)에 의해 탐지하며, 그리고 디바이스(104a)의 상기 포함된 S-ID가 자기 자신의 S-ID와 유사한지 또는 디바이스(104b)가 이미 알고 있는 임의의 다른 기록된 S-ID와 유사한지를 자신의 제어기 부분(424)에 의해 확인한다.
단계 336에서, 그러한 일치가 존재하면, 즉 디바이스(104b)가 디바이스(104a)의 상기 수신된 S-ID가 자신의 S-ID와 유사하다는 것을 검출하면, 디바이스(104b)는 328단계에서 설명한 것과 유사하게 자신을 위한 새로운 S-ID를 재생성(재할당)하며 그리고 자신의 환경을 리슨하기 위해 리턴한다.
단계(338)에서, 그러한 일치가 존재하지 않는다면, 비컨 패킷(208)의 데이터 부분(216)으로부터 이제 디바이스(104a)의 L-ID를 또한 새롭게 검출하고 디바이스(104a)에 연관시키려는 상기 디바이스(104b)는 연관 요청 패킷(208)을 자신의 제어기 부분(424)에 의해 결정한다. 상기 디바이스(104b)는 자신의 S-ID를 전송기 주소로서 그리고 디바이스(104a)의 S-ID를 수신기 주소로서 연결 요청 패킷(208)의 제어 부분(214)에 포함한다. 상기 디바이스(104b)는 연관 요청 패킷(208)의 다른 부분, 예를 들어 데이터 부분(216)에 평문으로서 적어도 자신의 L-ID를 또한 포함한다. 패킷(208)의 나머지 부분은 암호화되고 무결성이 보호된다. 상기 디바이스(104b)는 디바이스(104a)의 L-ID를 데이터 부분(216)에 또한 포함할 수 있다. 그 다음, 연관 요청 패킷(208)을 결정한 후, 상기 디바이스(104b)는 그것을 디바이스(104a)에게 데이터 전달 부분(426)에 의해 전송(유니캐스트 전송)한다.
단계(340)에서, 디바이스(104a)가 디바이스(104b)로부터의 연결 요청 패킷(208)을 자산의 데이터 전달 부분(426)에 의해 수신할 때, 디바이스(104a)는 수신된 연관 요청 패킷(208)의 제어 부분(214)으로부터 디바이스(104b)의 상기 S-ID를 제어기 부분(424)에 의해 검출하며 그리고 디바이스(104b)의 상기 포함된 S-ID가 자기 자신의 S-ID와 유사한지 또는 디바이스(104a)가 이미 알고 있는 임의의 다른 기록된 S-ID와 유사한지 여부를 제어기 부분(424)에 의해 검사한다.
단계(342)에서, 그러한 일치가 존재하면, 즉, 상기 디바이스(104a)가 디바이스(104b)의 상기 수신된 S-ID가 자신의 또는 일부 다른 기록된 S-ID와 유사하다는 것을 검출하면, 디바이스(104a)는 연관 비-확인 NACK(non-acknowledged, NACK) 응답 패킷(208)을 자신의 제어기 부분(424)에 의해 결정한다. 상기 디바이스(104a)는 자신의 S-ID를 전송기 주소로서 그리고 디바이스(104b)의 S-ID를 수신기 주소로서 NACK 응답 패킷(208)의 제어 부분(214)에 포함시키며, 그리고 그 다음 상기 NACK 응답 패킷(208)을 디바이스(104b)에게 데이터 전송부(426)에 의해 전송한다.
단계(343)에서, 디바이스(104b)가 NACK 응답 패킷(208)을 수신한 후, 디바이스(104b)는 단계(328, 336)에서 기술된 것과 유사하게 자신을 위한 새로운 S-ID를 재생성하며, 그리고 자신의 새로운 S-ID에 의해 새로운 연관 요청 패킷(208)을 결정하며 338 단계에서 설명한 것과 유사하게 그것을 재전송하기 위해 복귀힌다.
단계(344)에서, 그러한 일치가 존재하지 않는다면, 연관 요청 패킷(208)의 데이터 부분(216)으로부터 디바이스(104b)의 L-ID를 이제 또한 검출하여 디바이스(104b)와 연관시키려는 디바이스(104a)는 자신의 제어기 부분(424)에 의해 연관 확인(ACK) 응답 패킷(208)을 결정한다. 상기 디바이스(104a)는 상기 연관을 완료하기 위해서, 자신의 S-ID를 전송기 주소로서 그리고 디바이스(104b)의 S-ID를 수신기 주소로서 ACK 응답 패킷(208)의 제어 부분(214)에 포함시키며, 그리고 그 다음 상기 ACK 응답 패킷(208)을 디바이스(104b)에게 데이터 전송부(426)에 의해 전송한다. 상기 디바이스(104a)는 디바이스들(104a, 104b)의 L-ID들 중 적어도 하나를 ACK 응답 패킷(208)의 다른 부분, 예를 들어 데이터 부분(216)에 포함시킬 수 있다.
상기 디바이스들(104a, 104b) 사이의 이전에 설명된 연관 시그널링은 L-ID와 S-ID의 관계를 교환하기 위해 사용되며, 따라서 L-ID를 사용한 암호화 및 무결성 보호만이 아니라 HARQ 동작도 S-ID를 이용하여 링크 레이어에서 활성화된다.
단계(346)에서, 연관 완료 후, 디바이스(104a)가 디바이스(104b)로부터 데이터 패킷(208)을 수신하기 전에, 디바이스(104b)는 자신의 S-ID를 전송기 주소로서 그리고 디바이스 (104a)의 S-ID를 수신기 주소로서 데이터 패킷(208)의 제어 부분(214)에 포함한다. 데이터 패킷(208)의 보안 절차는 디바이스(104b)의 L-ID를 사용하거나 두 디바이스들(104a, 104b)의 L-ID들을 사용하여 행해진다. 디바이스(104b)는 암호화 마스크 및 무결성 보호 계산(MIC의 계산)에서 디바이스(104b)의 L-ID를 사용하여 보안 절차를 수행하지만, 그것은 디바이스(104b) 또는 디바이스(104a) 중 어느 하나의 L-ID를 포함하지 않을 수 있다.
디바이스(104a)가 데이터 패킷(208)을 수신할 때, 디바이스(104a)는 데이터 패킷(208)의 제어 부분(214)으로부터 얻은 디바이스(104b)의 S-ID를 사용하여 디바이스(104b)의 정확한 L-ID를 획득하며 그리고 디바이스(104b)의 L-ID를 사용함으로써, 또는 두 디바이스들(104a, 104b)의 L-ID들을 사용함으로써 암호 해독 및 무결성 보호 검사를 수행한다. 상기 디바이스(104b)는 이전에 설명된 바와 같이 연관-완료 단계(344)에서 정확한 S-ID-대-L-ID 관계 정보를 획득하였다.
디바이스(104a, 104b)의 역할은 당연히 그 반대일 수 있다.
정확한 S-ID-대-L-ID 관계 정보가 없으면 무결성 보호가 실패하고 데이터 패킷(208)은 폐기된다. 그래서, 라디오 인터페이스를 통한 L-ID들 전송이 방지된다. 디바이스들(104)의 다른 통신 쌍이 디바이스들(104a 및 104b)과 동일한 S-ID를 사용하며 그런 데이터 패킷(104b)을 수신하더라도, 데이터는 상위 레이어들로 잘못 전달되지 않을 것이다.
패킷 전송에 의한 디바이스들(104a, 104b) 간의 통신은 연관이 종료되지 않는 한 존재한다. 상기 종료는 상기 연관을 종료하는 종료 패킷(208)에 의해 수행될 수 있으며, 또는 디바이스들(104a, 104b) 간의 통신이 어떤 이유로, 예를 들어, 미리 결정된 기간 동안의 통신 부족으로 인해 중단되었을 때 종료가 발생할 수 있다.
S-ID의 생성은, L-ID가 네트워크 전반에 걸친 고유성을 제공하고 S-ID가 라디오 이웃에서 로컬 링크 레벨 고유성을 제공할 때에 각 디바이스(104, 104a, 104b)는 2개의 독립적인 식별자들을 갖는 시스템(100)을 제공한다. L-ID는 암호화 및 무결성 보호와 같은 링크 레이어 보안 절차의 기초로 사용되며 패킷 라우팅을 위해 메시 네트워크 작업에서 사용된다.
도 4는 네트워크(102)에서 통신할 수 있고 주소 지정 방법(320)을 수행할 수 있는 디바이스(104, 104a, 104b)를 나타낸다.
상기 디바이스(104, 104a, 104b)는 상기 디바이스(104, 104a, 104b)가 이전 도면의 맥락에서 설명된 바와 같이 작동하도록 자신의 부분들(426, 432, 448, 450, 452)의 동작을 제어하는 제어기(제어) 부분(424)을 포함한다.
상기 제어기 부분(424)은 오퍼레이터 개시 및/또는 컴퓨터 프로그램 개시 명령을 수행하고 애플리케이션을 실행하기 위해 데이터를 처리하는 프로세서 부분(448)을 포함한다. 상기 프로세서 부분(448)은 적어도 하나의 프로세서, 예를 들어, 하나, 둘, 세 개 또는 그 이상의 프로세서들을 포함할 수 있다.
제어기 부분(424)은 데이터를 저장하고 유지하기 위해서 메모리 부분(432)을 또한 포함한다. 상기 데이터는 명령어들, 컴퓨터 프로그램들 및 데이터 파일들일 수 있다. 상기 메모리 부분(432)는 적어도 하나의 메모리, 예를 들어, 하나, 둘, 셋 또는 그 이상의 메모리들을 포함한다.
상기 디바이스(104, 104a, 104b)는, 명령, 요청 및 데이터를 시스템(100) 내 엔티티들, 예를 들어 디바이스들(104, 104, 104b) 중 적어도 하나에게 안테나 부분(450)을 통해 송신하기 위해서 상기 제어기 부분(424)이 사용하는 데이터 전달 부분(426) 및 안테나 부분 (450)을 또한 포함한다. 상기 데이터 전달 부분(426)은 안테나 부분(450)을 통해 시스템(100) 내 엔티티들, 예를 들어 디바이스(104, 104, 104b) 중 적어도 하나로부터 명령, 요청 및 데이터를 또한 수신한다. 디바이스(104, 104, 104b)의 데이터 전달 부분(426)과 시스템(100) 내 다른 엔티티들 간의 통신은 안테나 부분(450)을 통해 무선으로 제공된다.
상기 디바이스(104, 104a, 104b)는 전원 공급부(452)를 또한 포함한다. 상기 전원 공급부(452)는 디바이스(104, 104a, 104b)에 전력을 공급하기 위한 구성요소, 예를 들어 배터리 및 레귤레이터를 포함한다.
메모리 부분(432)은 상기 데이터 전달 부분(426)을 동작(제어)하기 위한 데이터 전달 애플리케이션(454), 안테나 부분(450)을 동작시키기 위한 안테나 애플리케이션(456), 및 전원 공급부(452)를 동작시키기 위한 전원 애플리케이션(458)을 적어도 저장한다.
제어기 부분(424)에 의해 컴퓨터에서, 예를 들어 디바이스(104, 104a, 104b)에서 실행될 때에, 메모리 부분(432)은 이 설명 및 도면들에서 이전에 설명된 디바이스(104, 104a, 104b)의 동작을 적어도 수행하기 위해 부분들(426, 448, 450, 452) 중 적어도 하나를 사용하는 컴퓨터 프로그램(460)(소프트웨어, 애플리케이션)을 저장한다.
컴퓨터 프로그램(460)은 유형적인 비휘발성 컴퓨터 판독가능 저장 매체, 예를 들어 컴팩트 디스크(CD) 또는 범용 직렬 버스(USB) 유형 저장 디바이스에 저장될 수 있다.
본 발명은 위에서 언급된 예시적인 실시예를 참조하여 위에서 설명되었고 본 발명의 몇 가지 이점들이 설명되었다. 본 발명은 이들 실시예로 제한될 뿐만 아니라 다음 청구범위의 범위 내에서 가능한 모든 실시예를 포함한다는 것이 명백하다.

Claims (15)

  1. 무선 통신 네트워크(102)를 위한 주소 지정 시스템(100)으로서,
    제1 통신 디바이스(104a) 그리고
    제2 통신 디바이스(104b)를 포함하며,
    상기 제1 및 제2 통신 디바이스들(104a, 104b)은 상기 네트워크의 복수의 통신 디바이스들(104, 104a, 104b)의 그룹에 속하며,
    각 통신 디바이스(104, 104a, 104b)는 상기 복수의 통신 디바이스들 중 적어도 하나와의 양방향 라디오 통신을 제공하도록 구성되며,
    각 통신 디바이스는 상기 통신 디바이스(104, 104a, 104b)를 주소 지정하고 상기 네트워크 내 통신의 적어도 하나의 보안 절차에서 사용하기 위한 긴 노드 식별자(L-ID)를 가지며(322),
    각 통신 디바이스는 자신과 상기 복수의 통신 디바이스들에 속하는 다른 통신 디바이스(104, 104a, 104b) 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위한 짧은 노드 식별자(S-ID)를 생성(328)하도록 구성되며, 그리고

    각 통신 디바이스는, 통신 패킷의 전송기에게 자신의 수신기를 통지하기 위해 적어도 자신의 생성된 짧은 노드 식별자를 전송기 주소로서 통신 패킷(208)의 제어 부분(214)에 포함하며(330, 338, 342, 344), 그리고 통신의 보안을 확보하기 위해 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분(216)에 포함하도록 더 구성된, 시스템.
  2. 제1항에 있어서,
    상기 짧은 노드 식별자는 상기 긴 노드 식별자보다 더 작은 수의 비트를 가지는, 시스템.
  3. 제1항 또는 제2항에 있어서,
    제1 패킷을 적어도 상기 제2 통신 디바이스에게 브로드캐스트될 비컨으로서 결정할 때(330), 상기 제1 통신 디바이스는 제1 패킷(208)의 제어 부분(214) 내에서 전송기 주소로서 자신의 짧은 노드 식별자를 사용하고 상기 제1 패킷의 다른 부분(208) 내에서 자신의 긴 노드 식별자를 사용하도록 구성되된, 시스템.
  4. 제3항에 있어서,
    상기 제2 통신 디바이스는 제2 패킷(208)의 제어 부분(214)에서 자신의 짧은 노드 식별자를 전송기 주소로서 사용하고 상기 제1 통신 디바이스의 짧은 노드 식별자를 수신기 주소로서 사용하도록 구성되여, 그리고 상기 제1 통신 디바이스로의 연관 요청으로서 전송될 제2 패킷을 결정할 때(338), 상기 제2 패킷의 다른 부분(216) 내 자신의 긴 노드 식별자를 사용하도록 구성된, 시스템.
  5. 제4항에 있어서,
    상기 제1 통신 디바이스는 제3 패킷(208)의 제어 부분(214)에서 자신의 짧은 노드 식별자를 전송기 주소로서 사용하고 상기 제2 통신 디바이스의 짧은 노드 식별자를 수신기 주소로서 사용하도록 구성되며, 그리고 상기 제1 통신 디바이스 및 제2 통신 디바이스의 연관을 완료하기 위해 제3 패킷을 제2 통신 디바이스에게 전송될 연관 확인 응답으로서 결정할 때에(344), 제3 패킷의 다른 부분(216) 내 제2 통신 디바이스의 긴 노드 식별자 및 자신의 긴 노드 식별자를 사용하도록 구성된, 시스템.
  6. 제4항 또는 제5항에 있어서,
    상기 제1 통신 디바이스는 상기 짧은 노드 식별자가 자신이 알고 있는 임의의 다른 짧은 노드 식별자(S-ID)와 유사한지 여부를 탐지(340)하기 위해 상기 제2 패킷의 제어 부분을 확인하도록 구성되며, 그리고, 그런 일치가 존재하면, 상기 제2 통신 디바이스에 전송될 연관 비-확인 응답으로서 제4 패킷을 결정(342)하기 위해 제4 패킷(208)의 제어 부분(214)에서 자신의 짧은 노드 식별자를 전송기 주소로서 그리고 상기 제2 통신 디바이스의 짧은 노드 식별자를 수신기 주소로서 사용하도록 구성된, 시스템.
  7. 제6항에 있어서,
    상기 제2 디바이스는 상기 제4 패킷을 수신한 경우, 자신의 짧은 노드 식별자(S-ID)를 재생성(343)하며, 그리고 자신의 재전송을 위한 자신의 재생성된 짧은 노드 식별자에 의해 상기 제2 패킷을 상기 제1 통신 디바이스에 대한 새로운 응답으로서 재결정(338)하도록 구성된. 시스템.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    연관된 상기 제1 통신 디바이스 및 제2 통신 디바이스는, 전송기 주소 및 수신기 주소로서 통신 패킷들(208)의 제어 부분(214)에 포함되었던 자신들의 짧은 노드 식별자들(S-ID)에 의해 통신 패킷들(208)을 서로에게 주소 지정하도록 구성된, 시스템.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    각 통신 디바이스는, 어떤 짧은 노드 식별자(S-ID)가 자신의 생성된 짧은 노드 식별자와 유사한지의 여부를 탐지(334)하기 위해 상기 네트워크 내의 통신 패킷들(208)의 제어 부분(214)으로부터의 각 짧은 노드 식별자(S-ID)를 검사하며, 그런 일치가 존재하면, 자신의 짧은 노드 식별자(S-ID)를 재생성(336)하도록 구성된, 시스템.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 네트워크는 디지털 유럽 무선 통신 DECT-220 기반 네트워크, 무선 메시 네트워크, 무선 BLE (Bluetooth Low Energy) 기반 라디오 네트워크, WLAN (무선 로컬 영역 네트워크), 스레드 (Thread) 네트워크, 지그비 (Zigbee) 네트워크, PLMN (Public Land Mobile Network) 또는 셀룰러 네트워크인, 시스템.
  11. 무선 통신 네트워크(102)를 위한 주소 지정 방법(320)으로서, 상기 방법은:
    상기 네트워크의 복수의 통신 디바이스들(104, 104a, 104b)의 그룹에 속하는 적어도 제1 디바이스 및 제2 통신 디바이스(104, 104a, 104b)를 제시하는 단계,
    각 통신 디바이스(104, 104a, 104b)에 의해 긴 노드 식별자(L-ID)를 제시하여(322), 상기 통신 디바이스(104, 104a, 104b)를 주소 지정하며 그리고 상기 긴 노드 식별자를 상기 네트워크 내 통신의 적어도 하나의 보안 절차에서 사용하도록 하는 단계,
    각 통신 디바이스와 상기 복수의 통신 디바이스들에 속하는 다른 통신 디바이스(104, 104a, 104b) 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위해서 상기 통신 디바이스에 의해 짧은 노드 식별자(S-ID)를 생성하는 단계(328), 그리고

    각 통신 디바이스에 의해, 자신의 수신기에게 통신 패킷의 전송기를 통지하기 위해서, 적어도 자신의 생성된 짧은 노드 식별자를 통신 패킷(208)의 제어부(214) 내에 전송기 주소로서 포함하며, 그리고 그것들의 양방향 라디오 통신의 보안을 확보하기 위해서 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분(216)에 포함시키는 단계(330, 338, 342, 344)를 포함하는, 주소 지정 방법.
  12. 무선 통신 디바이스(104, 104a, 104b)로서, 상기 무선 통신 디바이스는,
    제어기 부분(424) 그리고
    데이터 전달 부분(426)을 포함하며,
    상기 데이터 전달 부분은 적어도 하나의 다른 무선 통신 디바이스(104, 104a, 104b)와의 양방향 라디오 통신을 제공하도록 구성되며,
    상기 제어기 부분은 상기 통신 디바이스(104, 104a, 104b)를 주소 지정하기 위해 그리고 무선 통신 네트워크(102) 내 통신의 적어도 하나의 보안 절차에서 사용되기 위해 긴 노드 식별자(L-ID)를 제시(322)하도록 구성되며,
    상기 제어기 부분은 상기 통신 디바이스와 상기 네트워크 내 다른 통신 디바이스(104, 104a, 104b) 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위한 짧은 노드 식별자(S-ID)를 생성(328)하도록 구성되며,

    상기 제어기 부분은, 통신 패킷의 전송기에게 자신의 수신기를 통지하기 위해 적어도 자신의 생성된 짧은 노드 식별자를 전송기 주소로서 통신 패킷(208)의 제어 부분(214)에 포함하며(330, 338, 342, 344), 그리고 통신의 보안을 확보하기 위해 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분(216)에 포함하도록 더 구성된, 무선 통신 디바이스.
  13. 무선 통신 디바이스(104, 104a, 104b)를 위한 주소 지정 방법(100)으로서, 상기 방법은:
    상기 통신 디바이스의 데이터 전달 부분(426)에 의해, 적어도 하나의 다른 무선 통신 디바이스(104, 104a, 104b)와의 양방향 라디오 통신을 제공하는 단계,
    상기 통신 디바이스의 제어기 부분(424)에 의해 긴 노드 식별자(L-ID)를 제시(322)하여, 상기 통신 디바이스를 주소 지정하고 무선 통신 네트워크(102) 내 통신의 적어도 하나의 보안 절차에서 상기 긴 노드 식별자를 사용하도록 하는 단계,
    제어기 부분에 의해, 상기 통신 디바이스와 상기 네트워크의 다른 통신 디바이스(104, 104a, 104b) 사이의 전용 통신에서 상기 통신 디바이스를 식별하기 위해 짧은 노드 식별자(S-ID)를 생성하는 단계(328), 그리고

    상기 제어기 부분에 의해, 자신의 수신기에게 통신 패킷의 전송기를 통지하기 위해서, 적어도 자신의 생성된 짧은 노드 식별자를 통신 패킷(208)의 제어부(214) 내에 전송기 주소로서 포함하며, 그리고 통신의 보안을 확보하기 위해서 적어도 자신의 긴 노드 신원을 상기 통신 패킷의 다른 부분(216)에 포함시키는 단계(330, 338, 342, 344)를 포함하는, 주소 지정 방법.
  14. 명령어들을 포함하는 컴퓨터 프로그램(460)으로,
    상기 명령어들은 상기 프로그램이 컴퓨터에 의해 실행될 때에 상기 컴퓨터로 하여금 제13항에 따른 방법의 단계들을 적어도 수행하게 하는, 컴퓨터 프로그램.
  15. 제14항에 따른 컴퓨터 프로그램(460)을 포함하는 유형적인 비휘발성 컴퓨터 판독 가능 매체.
KR1020227034377A 2020-03-04 2021-03-02 무선 통신 네트워크를 위한 주소 지정 시스템 KR20220147676A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20205231A FI129763B (en) 2020-03-04 2020-03-04 Addressing system for a wireless data communications network
FI20205231 2020-03-04
PCT/FI2021/050148 WO2021176140A1 (en) 2020-03-04 2021-03-02 Addressing system for a wireless communication network

Publications (1)

Publication Number Publication Date
KR20220147676A true KR20220147676A (ko) 2022-11-03

Family

ID=47389398

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227034377A KR20220147676A (ko) 2020-03-04 2021-03-02 무선 통신 네트워크를 위한 주소 지정 시스템

Country Status (10)

Country Link
US (1) US11856649B2 (ko)
EP (1) EP3876503A1 (ko)
JP (1) JP2023516021A (ko)
KR (1) KR20220147676A (ko)
AU (1) AU2021230133A1 (ko)
BR (1) BR112022017662A2 (ko)
CA (1) CA3173094A1 (ko)
FI (1) FI129763B (ko)
IL (1) IL295684A (ko)
WO (1) WO2021176140A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20225999A1 (fi) 2022-11-04 2024-05-05 Wirepas Oy Osoitteen generoimisjärjestelmä lagattomalle viestintäverkolle

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6954800B2 (en) * 2000-04-07 2005-10-11 Broadcom Corporation Method of enhancing network transmission on a priority-enabled frame-based communications network
US7280518B2 (en) * 2001-10-03 2007-10-09 Freescale Semiconductor, Inc. Method of operating a media access controller
KR101163077B1 (ko) * 2004-02-06 2012-07-06 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 분산형 미디어 액세스 제어 방법, 통신 네트워크 및 무선디바이스
GB2411317B (en) * 2004-02-20 2007-06-13 Toshiba Res Europ Ltd Network addressing scheme
KR100678932B1 (ko) * 2004-04-02 2007-02-07 삼성전자주식회사 백본 네트워크로 연결된 조정자 기반 무선망간의 통신방법및 장치
US7706776B2 (en) 2004-12-06 2010-04-27 Meshnetworks, Inc. Scheme for MAC address privacy in infrastructure-based multi-hop wireless networks
US9154464B2 (en) * 2006-02-10 2015-10-06 Qualcomm Incorporated Obscuring temporary user equipment identities
GB2448311B (en) * 2007-04-03 2009-10-07 Artimi Inc Address identification systems
EP2215555A4 (en) 2007-11-25 2011-01-26 Trilliant Networks Inc SYSTEM AND METHOD FOR OPERATING MESH DEVICES IN OVERLAPPING MESH NETWORKS WITH MULTIPLE TREE STRUCTURE
JP5571172B2 (ja) * 2009-05-13 2014-08-13 コーニンクレッカ フィリップス エヌ ヴェ セグメント化されたネットワークにおける通信のためのネットワークアドレスを割り当てる方法
EP2536099A4 (en) * 2011-04-20 2013-01-09 Huawei Tech Co Ltd PROCESS AND ACCESS NODES FOR PREVENTING ADDRESS CONFLICTS
EP3120589B1 (en) * 2014-03-21 2017-08-09 Telefonaktiebolaget LM Ericsson (publ) Addressing for device to device communications
US20160135041A1 (en) * 2014-11-10 2016-05-12 Qualcomm Incorporated Wi-fi privacy in a wireless station using media access control address randomization
US9621462B2 (en) 2015-02-03 2017-04-11 Google Inc. Mesh network addressing
KR20170006947A (ko) * 2015-07-10 2017-01-18 에스프린팅솔루션 주식회사 화상형성장치의 통신 서비스를 통해 인쇄 동작을 수행하는 방법
US10694453B2 (en) * 2016-02-26 2020-06-23 Apple Inc. Discovery and network access procedures for 5G things communication system
DE102017204186A1 (de) * 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Effizientes Mehrbenutzer-Adressieren
US10878170B2 (en) * 2017-09-25 2020-12-29 Musyfy Inc. System and method for delivering seamless continuous play of personalized and customized media and browser screen sharing
US10750435B2 (en) * 2018-06-18 2020-08-18 Blackberry Limited Network address policy information received in a pre-associated state
US11050746B2 (en) * 2019-01-29 2021-06-29 Cisco Technology, Inc. Media access control (MAC) address anonymization based on allocations by network controller elements

Also Published As

Publication number Publication date
FI129763B (en) 2022-08-15
US11856649B2 (en) 2023-12-26
AU2021230133A1 (en) 2022-09-22
WO2021176140A1 (en) 2021-09-10
CA3173094A1 (en) 2021-09-10
JP2023516021A (ja) 2023-04-17
BR112022017662A2 (pt) 2022-10-18
FI20205231A1 (en) 2021-09-05
EP3876503A1 (en) 2021-09-08
IL295684A (en) 2022-10-01
US20210282004A1 (en) 2021-09-09

Similar Documents

Publication Publication Date Title
JP7116117B2 (ja) デバイスツーデバイス通信のための分散スケジューリング
US11659544B2 (en) Method and apparatus for transmitting and receiving sidelink signal in wireless cellular communication system
EP3641182B1 (en) Base station device, terminal device, and communication method therefor
US10917924B2 (en) Association establishment method and apparatus
US10178582B2 (en) Apparatus and methods for frame control design
AU2012254990B2 (en) Apparatus and methods for media access control header compression
JP5819399B2 (ja) マルチユーザmimo送信のための保護メカニズム
JP5795361B2 (ja) マルチユーザmimo送信のための保護メカニズム
EP3662686A1 (en) System and method for sidelink feedback
EP2553829B1 (en) Multi-user communication group management and signaling
US20130128809A1 (en) Apparatus and methods for media access control header compression
US20130336246A1 (en) Apparatus and method for transmitting a mac pdu based on mac header type information
US11864188B2 (en) Method and apparatus for scheduling and transmitting data in wireless cellular communication system
US20150098570A1 (en) Apparatus and methods for separated security implementations in wireless communications
US11856649B2 (en) Addressing system for a wireless communication network
US11855774B2 (en) Solution for separating transmissions from different networks
US20120099557A1 (en) Method for determining a modulation and coding scheme in a broadband wireless access system