KR101739717B1 - 무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링 - Google Patents

무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링 Download PDF

Info

Publication number
KR101739717B1
KR101739717B1 KR1020167028076A KR20167028076A KR101739717B1 KR 101739717 B1 KR101739717 B1 KR 101739717B1 KR 1020167028076 A KR1020167028076 A KR 1020167028076A KR 20167028076 A KR20167028076 A KR 20167028076A KR 101739717 B1 KR101739717 B1 KR 101739717B1
Authority
KR
South Korea
Prior art keywords
network
connection
information
service
identifier
Prior art date
Application number
KR1020167028076A
Other languages
English (en)
Other versions
KR20160125516A (ko
Inventor
미구엘 그리오트
게빈 버나드 혼
스테파노 파킨
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160125516A publication Critical patent/KR20160125516A/ko
Application granted granted Critical
Publication of KR101739717B1 publication Critical patent/KR101739717B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W76/046
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본원에서 설명되는 양태들은 무선 네트워크 서비스들을 검출하는 것에 관한 것이다. 네트워크 식별자는 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 결정될 수 있으며, 네트워크 엔터티와 관련된 네트워크와의 접속은 네트워크 식별자에 적어도 부분적으로 기초하여 확립될 수 있다. 접속을 이용하여, 네트워크 엔터티는 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 질의될 수 있으며, 여기서, 정보는 서비스들에 관련된 하나 이상의 가입 제공자들을 나타낼 수도 있다.

Description

무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링{DECOUPLING SERVICE AND NETWORK PROVIDER IDENTIFICATION IN WIRELESS COMMUNICATIONS}
우선권 주장
본 특허 출원은 "DECOUPLING SERVICE AND NETWORK PROVIDER IDENTIFICATION IN WIRELESS COMMUNICATIONS" 란 명칭으로 2015년 3월 26일에 출원된 비-가출원 번호 제 14/669,430호, 및 "APPARATUS AND METHOD FOR DECOUPLED SERVICE AND NETWORK PROVIDER IDENTIFICATION" 란 명칭으로 2014년 3월 28일에 출원된 가출원 번호 제 61/972,025호에 대해 우선권을 주장하며, 이는 본 양수인에게 양도되고 그리고 본원에 명시적으로 참고로 포함된다.
무선 통신 시스템들은 보이스, 데이터 등과 같은, 여러 유형들의 통신 콘텐츠를 제공하기 위해 널리 이용되고 있다. 이들 시스템들은 가용 시스템 리소스들 (예컨대, 대역폭 및 송신 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중-접속 시스템들일 수도 있다. 이러한 다중-접속 시스템들의 예들은 코드-분할 다중접속 (CDMA) 시스템들, 시-분할 다중접속 (TDMA) 시스템들, 주파수-분할 다중접속 (FDMA) 시스템들, 3GPP 롱텀 에볼류션 (LTE) 시스템들, 및 직교 주파수-분할 다중접속 (OFDMA) 시스템들을 포함한다.
일반적으로, 무선 다중-접속 통신 시스템은 다수의 사용자 장비 디바이스들 (UE) 에 대한 통신을 동시에 지원할 수 있다. 각각의 UE 는 순방향 및 역방향 링크들 상에서의 송신들을 통해서, 진화된 노드 B (eNB) 와 같은 하나 이상의 기지국들과 통신한다. 순방향 링크 (또는, 다운링크) 는 eNB들로부터 UE들로의 통신 링크를 지칭하며, 역방향 링크 (또는, 업링크) 는 UE들로부터 eNB들로의 통신 링크를 지칭한다. 이 통신 링크는 단일-입력 단일-출력, 다중-입력 단일-출력 또는 다중-입력 다중-출력 (MIMO) 시스템을 통해서 확립될 수도 있다. 이 점에 있어서, UE들은 하나 이상의 eNB들을 통해서 무선 네트워크에 액세스할 수 있다.
이들 시스템들에 대한 네트워크 배치는 일반적으로 고정되며, 따라서 eNB들은 주어진 네트워크 상에서 UE 에 대한 가입 정보를 획득하거나 및/또는 확인하기 위해 UE 에 관련된 홈 네트워크와 통신한다. 무선 네트워크들은 일반적으로 UE 의 국제 모바일 가입자 식별자 (IMSI) 및/또는 다른 식별을 이용하여 UE 를 식별하는 것에 기초할 수도 있는, 무선 네트워크에의 UE들 가입자에 관련한 정보를 관리하기 위한 HSS (Home Subscriber Server) 를 채용한다. 이 점에 있어서, UE 에 무선 네트워크 액세스를 제공하는 eNB들은 UE 의 가입을 확인하기 위해 UE 의 HSS 와 (예컨대, 하나 이상의 네트워크 노드들을 가로지름으로써) 통신할 수 있다. 많은 예들에서, eNB 는 방문 네트워크 상에 있을 수 있으며, 가입을 확인하기 위해 UE 의 홈 네트워크 상의 HSS 에 액세스할 수 있다.
그러나, UE들로 하여금, 인증이 제 3 자 네트워크의 소유자에 의해 관리되거나 및/또는 비허가 스펙트럼들에서의 주파수 대역들이 통신용으로 사용되는 제 3 자 네트워크들을 통해서 다른 상황들에서의 하나 이상의 무선 네트워크 기술들을 이용하여 통신할 수 있게 하는 것이 요망된다.
다음은 이런 양태들의 기본적인 이해를 제공하기 위해서 하나 이상의 양태들의 간단한 요약을 제시한다. 이 요약은 모든 고려되는 양태들의 광범위한 개관은 아니며, 모든 양태들의 주요한 또는 중요한 엘리먼트들을 식별하도록 의도되지도 임의의 또는 모든 양태들의 범위를 상세하게 기술하도록 의도되지도 않는다. 그의 유일한 목적은 추후 제시되는 좀더 상세한 설명에 대한 준비 행위로서 하나 이상의 양태들의 일부 컨셉들을 단순화된 유형으로 제시하는 것이다.
일 예에 따르면, 무선 네트워크 서비스들을 검출하는 방법이 제공된다. 본 방법은 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 단계; 네트워크 식별자에 적어도 부분적으로 기초하여 네트워크 엔터티와 관련된 네트워크와의 접속을 확립하는 단계; 및 그 접속을 이용하여, 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 네트워크 엔터티에 질의하는 단계를 포함한다.
다른 예에서, 무선 네트워크 서비스들을 검출하는 장치가 제공된다. 본 장치는 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하도록 구성된 식별자 결정 구성요소, 네트워크 식별자에 적어도 부분적으로 기초하여 네트워크 엔터티와 관련된 네트워크와의 접속을 확립하도록 구성된 접속 확립 구성요소, 및 접속을 이용하여, 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 네트워크 엔터티에 질의하도록 구성된 서비스 질의 구성요소를 포함한다.
또 다른 예에서, 무선 네트워크 서비스들을 검출하는 장치가 제공된다. 본 장치는 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 수단; 네트워크 식별자에 적어도 부분적으로 기초하여 네트워크 엔터티와 관련된 네트워크와의 접속을 확립하는 수단; 및 그 접속을 이용하여, 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 네트워크 엔터티에 질의하는 수단을 포함한다.
다른 예에서, 무선 네트워크 서비스들을 검출하는 컴퓨터-판독가능 매체. 컴퓨터-판독가능 매체는 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 코드; 네트워크 식별자에 적어도 부분적으로 기초하여 네트워크 엔터티와 관련된 네트워크와의 접속을 확립하는 코드; 및 그 접속을 이용하여, 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 네트워크 엔터티에 질의하는 코드를 포함한다.
일 예에 따르면, 무선 네트워크 서비스들을 광고하는 방법. 본 방법은 네트워크 식별자를 포함하는 메시지를 브로드캐스트하는 단계로서, 상기 네트워크 식별자는 네트워크의 유형을 표시하는, 상기 브로드캐스트하는 단계; 하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하는 단계; 및 서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 하나 이상의 UE들에 제공하는 단계를 포함한다.
다른 예에서, 무선 네트워크 서비스들을 광고하는 장치가 제공된다. 본 장치는 네트워크 식별자를 포함하는 메시지를 브로드캐스트하도록 구성된 식별자 브로드캐스팅 구성요소로서, 상기 네트워크 식별자는 네트워크의 유형을 표시하는, 상기 식별자 브로드캐스팅 구성요소, 하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하도록 구성된 접속 확립 구성요소, 및 서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 하나 이상의 UE들에 제공하도록 구성된 서비스 프로비져닝 구성요소를 표시한다.
또 다른 예에서, 무선 네트워크 서비스들을 광고하는 장치가 제공된다. 본 장치는 네트워크 식별자를 포함하는 메시지를 브로드캐스트하는 수단으로서, 상기 네트워크 식별자는 네트워크의 유형을 표시하는, 상기 브로드캐스트하는 수단; 하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하는 수단; 및 서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 하나 이상의 UE들에 제공하는 수단을 포함한다.
다른 예에서, 무선 네트워크 서비스들을 광고하는 컴퓨터-판독가능 매체가 제공되며 이 매체는 적어도 하나의 컴퓨터로 하여금, 네트워크 식별자를 포함하는 메시지를 브로드캐스트하게 하는 코드로서, 상기 네트워크 식별자는 네트워크의 유형을 표시하는, 상기 브로드캐스트하게 하는 코드; 적어도 하나의 컴퓨터로 하여금, 하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하게 하는 코드; 및 적어도 하나의 컴퓨터로 하여금, 서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 하나 이상의 UE들에 제공하게 하는 코드를 포함한다.
전술한 그리고 관련된 목적들의 달성을 위해, 하나 이상의 양태들은 이하에서 충분히 설명되고 청구항들에서 구체적으로 언급되는 특성들을 포함한다. 다음의 설명 및 첨부된 도면들은 하나 이상의 양태들의 어떤 예시적인 특징들을 자세하게 개시한다. 그러나, 이들 특징들은 여러 양태들의 원리들이 채용될 수도 있는 여러 방법들 중 단지 몇 개를 나타내며, 이 설명은 모든 이런 양태들 및 그들의 균등물들을 포함하려고 의도된다.
이하에는, 개시된 양태들이 개시된 양태들을 예시하지만 한정하지 않도록 제공된 첨부 도면들과 연계하여 설명될 것이며, 유사한 명칭들은 유사한 엘리먼트들을 나타낸다.
도 1 은 본원에서 설명되는 양태들에 따른, 네트워크 서비스들을 광고하는 예시적인 시스템을 예시한다.
도 2 는 본원에서 설명되는 양태들에 따른, 무선 통신 서비스들을 오프로드하는 예시적인 시스템을 예시한다.
도 3 은 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들을 결정하는 예시적인 시스템을 예시한다.
도 4 는 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들을 결정하는 예시적인 방법을 예시한다.
도 5 는 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들을 광고하는 예시적인 방법을 예시한다.
도 6 은 본원에서 설명되는 양태들에 따른, 가용 서비스들을 결정하기 위해 무선 네트워크에서 통신하는 예시적인 시스템을 예시한다.
도 7 은 본원에서 설명되는 양태들에 따른, 네트워크 엔터티와 접속을 확립하는 예시적인 방법을 예시한다.
도 8 은 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들에 액세스하기 위해 크리덴셜들을 프로비져닝하는 예시적인 시스템을 예시한다.
도 9 는 본원에서 설명되는 양태들에 따른, 무선 네트워크 서비스들에 액세스하기 위해 프로비져닝된 크리덴셜들을 획득하는 예시적인 방법을 예시한다.
도 10 은 본원에서 설명되는 양태들에 따른, 무선 네트워크 서비스들에 액세스하기 위해 크리덴셜들을 제공하는 예시적인 방법을 예시한다.
도 11 은 본원에서 설명되는 양태들에 따른, 무선 네트워크 서비스들에 액세스하기 위해 크리덴셜들을 제공하는 예시적인 방법을 예시한다.
도 12 은 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들에 액세스하기 위해 크리덴셜들을 프로비져닝하는 예시적인 시스템을 예시한다.
도 13 은 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들에 액세스하기 위해 디바이스들을 인증하는 예시적인 시스템을 예시한다.
도 14 는 본원에서 설명되는 양태들에 따른, 무선 네트워크 서비스들에 액세스하기 위해 인증을 요청하는 예시적인 방법을 예시한다.
도 15 는 본원에서 설명되는 양태들에 따른, 무선 네트워크 서비스들에 액세스하기 위해 디바이스들을 인증하는 예시적인 방법을 예시한다.
도 16 및 도 17 은 본원에서 설명되는 양태들에 따른, 가용 무선 네트워크 서비스들에 액세스하기 위해 디바이스들을 인증하는 예시적인 시스템들을 예시한다.
도 18 은 일 실시형태에 따른, 다중 접속 무선 통신 시스템을 예시한다.
도 19 는 통신 시스템의 블록도를 예시한다.
이하, 여러 양태들이 도면들을 참조하여 설명된다. 다음의 설명에서, 설명의 목적을 위해, 무수한 구체적인 세부 사항들이 하나 이상의 양태들의 완전한 이해를 제공하기 위해 개시된다. 그러나, 이런 양태(들) 이 이들 구체적인 세부 사항들 없이 실시될 수도 있다는 것은 자명할 것이다.
본원에서 설명된 것은 하나의 네트워크 제공자로 하여금 네트워크 디바이스들에게 상이한 네트워크 제공자의 네트워크 서비스에의 네트워크 액세스를 제공가능하게 하는, 무선 통신에서 네트워크 및 가입 선택을 위한 서비스 식별 정보 및 네트워크 식별 정보를 디커플링하는 것에 관련된 여러 양태들이다. 서비스 식별 정보는 사용자 장비 (UE) 가 네트워크 서비스에 액세스할지 여부 및/또는 액세스하는 방법을 (예컨대, 가입 제공자에 대응하는 크리덴셜들 등에 기초하여) 결정할 수 있도록, 네트워크 노드에 의해 제공되는 네트워크 서비스에 관련한 하나 이상의 식별자들, 네트워크 서비스에 관련된 가입 제공자의 하나 이상의 식별자들 등을 포함할 수 있다. 네트워크 식별 정보는 본원에서 설명하는 바와 같이, 여러 네트워크 서비스들을 제공할 수 있는 네트워크 노드에 관련된 네트워크 제공자의 하나 이상의 식별자들을 포함할 수 있다.
특히, 일 예에서, 네트워크는 무선 통신 서비스를 이용한 액세스와, HSS (Home Subscriber Server) 또는 무선 통신 서비스에 일반적으로 연관된 다른 구성요소들을 요함이 없이 가입 관리를 제공하는 것을 가능하게 할 수 있다. 이 점에 있어서, 예를 들어, 사용자 장비 (UE) 는, 서비스들을 제공하는 eNodeBs (eNB) 에 의해 브로드캐스트되는 메시지들에 적어도 부분적으로 기초하여 서비스들 및 서비스 제공자들을 발견할 수 있으며, 비록 eNB들과 연관된 전형적인 모바일 네트워크 오퍼레이터 (MNO) 에 의해 서비스가 제공되지 않을 수도 있지만, eNB들과 통신하여 서비스를 수신할 네트워크 선택을 수행할 수 있다. 예를 들어, eNB 는 본원에서 추가로 설명되는 바와 같이, (예컨대, MNO 와는 반대로) 관련된 네트워크의 소유자에 의해 제공되는 LTE 핫스팟 서비스들을 광고할 수도 있다. UE 에 대한 크리덴셜링은 무선 네트워크에 존재하는 인증, 인가, 및 과금 (AAA) 서버에 의해 관리될 수 있다.
게다가, UE 는 서비스를 수신하기 위해 eNB 와 통신하는데 크리덴셜들이 요구되는지 여부 및/또는 어느 크리덴셜들이 요구되는지를 결정할 수 있으며, 네트워크 선택을 수행하는 것에 기초하여 적합한 크리덴셜들을 제공할 수 있다. 예를 들어, 크리덴셜들은 하나 이상의 UE들에 대한 네트워크에의 액세스를 제어하기 위해 네트워크에 의해 관리되는 파라미터들에 관련될 수 있다. 예를 들어, 크리덴셜들은 UE 에 할당되거나 또는 그에 의해 지정될 수 있다. 일 예에서, 크리덴셜들은 UE 의 식별자 (예컨대, 국제 모바일 가입자 식별번호 (IMSI), 보안 루트 키 (Ki) 또는 다른 USIM 크리덴셜들), 사용자 이름/패스워드 쌍들, 및/또는 네트워크에 액세스하기 위한 첼린지를 UE 에 제시하는 유사한 크리덴셜들을 포함할 수 있다. 크리덴셜들은 또한 본원에서 크리덴셜들의 세트로서 지칭될 수 있다. 더욱이, 예를 들어, 서비스에 대한 크리덴셜들은 어떤 경우에, (예컨대, 서비스에 대해 지불하거나, 서비스를 이용하기 위한 일부 다른 요구사항을 완료하거나 등등을 행한 후) UE 로 하여금 그 서비스를 이용가능하게 하기 위해서 eNB 또는 다른 네트워크 구성요소에 의해 UE 로 프로비져닝될 수 있다. 따라서, UE 는 관련된 서비스들을 수신하기 위해 수신되거나 또는 아니면 지정된 크리덴셜들을 eNB 를 통해서 AAA 서버에 제공할 수 있다. 이것은 UE들로 하여금 MNO 인증보다는 네트워크에 의해 제어되는 크리덴셜들에 기초하여 네트워크에 액세스함으로써 핫스팟을 제공하는 네트워크를 통해서 통신할 때에 LTE 를 이용가능하게 하기 위해 롱텀 에볼류션 (LTE) 또는 다른 무선 통신 서비스에 대한 핫스팟을 제공하는데 유용할 수 있다. 다른 예에서, 이것은 LTE 액세스가 제 3 자에 의해 관리될 수 있도록 상이한 주파수 스펙트럼에서 MNO 의 서비스 영역을 확장하기 위해, 네트워크가 특정의 모바일 네트워크 오퍼레이터 (MNO) 의 가입자들에게 LTE 액세스를 제공하도록 무선 통신 서비스 오프로드를 제공하는데 유용할 수 있다. 이들 예들은 UE들과 통신하기 위해 비허가된 주파수 스펙트럼을 이용할 수도 있다. 이 점에서, 서비스 식별 정보 (예컨대, LTE 의 서비스 식별자) 가 네트워크 식별 정보로부터 디커플링되도록 허용함으로써, UE들의 홈 네트워크에 관련된 MNO들을 포함하지 않을 수도 있는 엔터티들에 의해 관리될 수도 있는 네트워크들에 의해 UE들에 LTE 액세스 서비스가 제공될 수 있다.
본원에서 사용될 때, 용어들 "구성요소", "모듈", "시스템" 및 기타 등등은 예컨대, 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행 중 소프트웨어 (software in execution) 에 한정되지 않고, 컴퓨터-관련 엔터티를 포함하도록 의도된다. 예를 들어, 구성요소는 프로세서 상에서 실행하는 프로세스, 프로세서, 오브젝트, 실행가능한 것, 실행의 쓰레드, 프로그램, 및/또는 컴퓨터일 수도 있지만 이에 한정되지 않는다. 실 예로서, 컴퓨팅 디바이스 상에서 실행하는 애플리케이션 및 컴퓨팅 디바이스 양쪽이 구성요소일 수 있다. 하나 이상의 구성요소들은 프로세스 및/또는 실행 쓰레드 내에 상주할 수 있으며, 구성요소는 하나의 컴퓨터 상에 로컬라이즈되거나 및/또는 2개 이상의 컴퓨터들 사이에 분산될 수 있다. 게다가, 이들 구성요소들은 여러 데이터 구조들을 안에 저장하고 있는 여러 컴퓨터 판독가능 매체들로부터 실행할 수 있다. 구성요소들은 로컬 및/또는 원격 프로세스들을 통해서, 예컨대, 로컬 시스템, 분산 시스템에서의 또 다른 구성요소와 상호작용하는 하나의 구성요소로부터의 데이터와 같은 하나 이상의 데이터 패킷들을 갖는 신호에 따라서, 및/또는 그 신호에 의해 다른 시스템들과의 인터넷과 같은 네트워크를 가로질러서, 통신할 수 있다.
더욱이, 본원에서 유선 단말 또는 무선 단말일 수 있는 단말과 관련하여 여러 양태들이 설명된다. 단말은 시스템, 디바이스, 가입자 유닛, 가입자국, 이동국, 모바일, 모바일 디바이스, 원격국, 원격 단말, 액세스 단말, 사용자 단말, 단말, 통신 디바이스, 사용자 에이전트, 사용자 디바이스, 사용자 장비, 또는 사용자 장비 디바이스로 또한 지칭될 수 있다. 무선 단말은 셀룰러 전화기, 위성 전화, 코드리스 전화, 세션 개시 프로토콜 (SIP) 폰, 무선 가입자 회선 (WLL) 국, 개인 휴대정보 단말기 (PDA), 무선 접속 능력을 가진 휴대형 디바이스, 컴퓨팅 디바이스, 또는 무선 모뎀에 접속된 다른 프로세싱 디바이스들일 수 있다. 더욱이, 여러 양태들이 기지국과 관련하여 본원에서 설명된다. 기지국은 무선 단말기(들) 과 통신하는데 이용될 수도 있으며, 또한 액세스 지점, 액세스 노드, 노드 B, 진화된 노드 B (eNB), 또는 어떤 다른 전문용어로서 지칭될 수 있다.
더욱이, 용어 "또는" 은 배타적인 "또는" 대신 포괄적인 "또는" 을 의미하도록 의도된다. 즉, 달리 지정되거나 그 상황으로부터 명백하지 않은 한, 어구 "X 는 A 또는 B 를 채용한다" 는 자연적인 포괄 치환들 (natural inclusive permutations) 중 임의의 치환을 의미하도록 의도된다. 즉, 어구 "X 가 A 또는 B 를 채용한다" 는 다음 경우들 중 임의의 경우에 의해 만족된다: X 가 A 를 채용하거나; X 가 B 를 채용하거나; 또는 X 가 A 및 B 양쪽을 채용한다. 게다가, 관사들 "일 (a)" 및 "하나 (an)" 는, 본 출원 및 첨부된 청구항들에서 사용될 때, 단수형으로 지시되도록 달리 지정되거나 또는 그 문맥으로부터 명확하지 않는 한, "하나 이상" 을 의미하도록 일반적으로 이해되어야 한다.
본원에서 설명되는 기법들은 CDMA, TDMA, FDMA, OFDMA, SC-FDMA, 및 다른 시스템들과 같은 여러 무선 통신 시스템들에 사용될 수도 있다. 용어들 "시스템" 및 "네트워크" 는 종종 상호교환가능하게 사용된다. CDMA 시스템은 UTRA (Universal Terrestrial Radio Access), cdma2000 등과 같은 무선 기술을 구현할 수도 있다. UTRA 는 광대역-CDMA (W-CDMA) 및 CDMA 의 다른 변종들을 포함한다. 또, cdma2000 은 IS-2000, IS-95 및 IS-856 표준들을 포괄한다. TDMA 시스템은 GSM (Global System for Mobile Communications) 과 같은 무선 기술을 구현할 수도 있다. OFDMA 시스템은 E-UTRA (Evolved UTRA), UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, 플래시-OFDM® 등과 같은 무선 기술을 구현할 수도 있다. UTRA 및 E-UTRA 는 범용 이동 통신 시스템 (UMTS) 의 일부이다. 3GPP 롱텀 에볼류션 (LTE) 은 다운링크 상에서 OFDMA 를, 그리고 업링크 상에서 SC-FDMA 를 채용하는, E-UTRA 를 이용하는 UMTS 의 릴리즈이다. UTRA, E-UTRA, UMTS, LTE 및 GSM 은 "3세대 파트너십 프로젝트 (3rd Generation Partnership Project)" (3GPP) 로 지칭되는 단체로부터의 문서들에 설명되어 있다. 게다가, cdma2000 및 UMB 는 "3세대 파트너십 프로젝트 2" (3GPP2) 로 명명된 단체로부터의 문서들에 설명되어 있다. 또, 이런 무선 통신 시스템들은 종종 페어링되지 않은 무허가 스펙트럼들, 802.xx 무선 LAN (WLAN), BLUETOOTH 및 임의의 다른 단거리 또는 장거리, 무선 통신 기법들을 이용하는 피어-투-피어 (예컨대, 모바일-투-모바일) 애드혹 네트워크 시스템들을 추가로 포함할 수도 있다.
여러 양태들 또는 특성들이 많은 디바이스, 구성 요소들, 모듈들 등을 포함할 수 있는 시스템들의 관점에서 제공될 것이다. 여러 시스템들은 추가적인 디바이스들, 구성요소들, 모듈들 등을 포함할 수도 있거나 및/또는 도면들과 관련하여 설명한 디바이스들, 구성요소들, 모듈들 등 모두를 포함하는 것은 아닐 수도 있는 것으로 해석되고 인식되어야 한다. 이들 접근법들의 조합이 또한 사용될 수 있다.
도 1 을 참조하면, 네트워크 서비스들에 무선 액세스를 제공하는 것을 가능하게 하는 무선 통신 시스템 (100) 이 예시된다. 시스템 (100) 은 백엔드 서비스 제공자 네트워크 (104) 에 (예컨대, 하나 이상의 다른 함께 위치된 또는 원격으로 위치된 네트워크 노드들을 통해서) 액세스를 제공하기 위해 하나 이상의 UE들로부터 무선 통신을 수신하기 위한 셀을 제공할 수 있는 무선 통신 서비스 핫스팟 (102) 을 포함한다. 이 예에서, 무선 통신 서비스 핫스팟 (102) 에 나타낸 구성요소들은 일반적으로 LTE, GSM 등과 같은 무선 통신 서비스를 이용하여 특정의 모바일 네트워크 오퍼레이터에게의 액세스를 제공하기 위해 통신할 수도 있다. 이 예에서, UE (106) 는 핫스팟 (102) 에 또한 포함될 수도 있는, 서빙 게이트웨이 (SGW)/패킷 데이터 네트워크 (PDN) 게이트웨이 (PGW) (110) 및/또는 모빌리티 관리 엔터티 (112) 에 액세스하기 위한 셀을 제공하는 무선 통신 서비스 핫스팟 (102) 의 eNB (108) 부분과 통신한다. 일 예에서, eNB (108) 가 LTE 무선 액세스 기술을 이용하여 통신하는 경우, 무선 통신 서비스 핫스팟 (102) 은 LTE 핫스팟으로서 지칭될 수도 있다. 이 구성은 또한 LTE-U-W (LTE unlicensed for WLAN) 배치로서 지칭될 수 있다.
무선 통신 서비스 핫스팟 (102) 은 서비스 제공자 네트워크 (104) 에 LTE 무선 네트워크 액세스를 제공하기 위해 여러 오퍼레이터들 (예컨대, 레지덴셜 네트워크 오퍼레이터, 기업내 네트워크 오퍼레이터, 케이블 네트워크 오퍼레이터 등) 에 의해 동작될 수도 있다. 이 점에 있어서, 무선 통신 서비스 핫스팟 (102) 은 MNO 와 연관되지 않을 수도 있으며, 따라서 (예컨대, 네트워크 오퍼레이터가 PLMN ID 의 일부를 형성하는 연관된 모바일 네트워크 코드 (MNC) 를 가지지 않는 경우) PLMN ID 에 의해 식별불가능할 수도 있다. 따라서, 본원에서 추가로 설명되는 바와 같이, 네트워크 식별 정보 및 서비스 식별 정보는 UE (106) 가 무선 통신 서비스 핫스팟 (102) 의 서비스 정보 및/또는 네트워크 오퍼레이터를 따로따로 식별가능하도록 무선 통신 서비스 핫스팟 (102) 에서 디커플링될 수 있다. 따라서, 예를 들어, UE (106) 는 네트워크 서비스들, 지원된 가입 제공자들, 크리덴셜들 등에 관한 정보를 요청하는, 본원에서 추가로 설명되는 바와 같은, 네트워크/서비스 접속 구성요소 (306) 를 포함할 수도 있다. 게다가, 예를 들어, eNB (108) 는 네트워크 식별 정보 및 서비스 식별 정보를 하나 이상의 UE들에 제공하기 위하여, 본원에서 추가로 설명되는 바와 같은, 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수도 있다. 설명하는 바와 같이, 예를 들어, 네트워크 식별 정보는 서비스들을 제공하는 네트워크의 하나 이상의 식별자들을 포함할 수도 있으며, 서비스 식별 정보는 지원된 가입 제공자들, 크리덴셜들을 획득하기 위한 정보 등을 포함할 수도 있다. 더욱이, 예를 들어, SGW/PGW (110) 는 UE (106) 에 대한 크리덴셜들을 획득하는 동안 외부 통신을 서비스 제공자 네트워크 (104) 의 하나 이상의 구성요소들에 제한할 수도 있는 통신 관리 구성요소 (818) 를 포함할 수도 있다.
UE (106) 는 스마트폰, 셀룰러 전화기, 모바일 폰, 랩탑 컴퓨터, 태블릿 컴퓨터, 또는 다른 디바이스에 테더링된, 스탠드얼론 디바이스일 수 있는 다른 휴대형 네트워크화된 디바이스 (예컨대, 컴퓨터에 접속된 모뎀), 및/또는 기타 등등과 같은, 그러나 이에 한정되지 않는, 임의 종류의 모바일 디바이스를 포함할 수 있다. 게다가, UE (106) 는 또한 당업자들에 의해, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 모바일 통신 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말기, 모바일 단말기, 무선 단말기, 원격 단말기, 핸드셋, 단말기, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 어떤 다른 적합한 전문용어로서 지칭될 수도 있다. 일반적으로, UE (106) 는 휴대형으로 간주될 정도로 충분히 작고 경량일 수도 있으며, 본원에서 설명되는 하나 이상의 OTA 통신 프로토콜들을 이용하여 오버-디-에어 통신 링크를 통해서 무선으로 통신하도록 구성될 수도 있다. 게다가, 일부 예들에서, UE (106) 는 다수의 별개의 가입들, 다수의 무선 링크들, 및/또는 기타 등등을 통해서 다수의 별개의 네트워크들 상에서의 통신을 가능하게 하도록 구성될 수도 있다.
eNB (108) 는 매크로 셀 액세스 지점, 소형 셀 액세스 지점, 및/또는 기타 등등과 같은, 액세스 지점을 포함할 수도 있다. 본원에서 사용될 때, 용어 "소형 셀" 은 액세스 지점 또는 액세스 지점의 대응하는 커버리지 영역을 지칭할 수도 있으며, 액세스 지점은 이 경우 예를 들어, 매크로 네트워크 액세스 지점 또는 매크로 셀의 송신 전력 또는 커버리지 영역에 비해, 상대적으로 낮은 송신 전력 또는 상대적으로 작은 커버리지를 갖는다. 예를 들어, 매크로 셀은 반경 수 킬로미터와 같은, 그러나 이에 한정되지 않는, 상대적으로 큰 지리적 영역을 커버할 수도 있다. 이에 반해, 소형 셀은 홈, 빌딩, 또는 빌딩의 플로어 (floor) 와 같은, 그러나 이에 한정되지 않는, 상대적으로 작은 지리적 영역을 커버할 수도 있다. 이와 같이, 소형 셀은 BS, 액세스 지점, 펨토 노드, 펨토셀, 피코 노드, 마이크로 노드, 노드 B, eNB, 홈 노드 B (HNB) 또는 홈 진화된 노드 B (HeNB) 와 같은, 장치를 포함할 수도 있지만, 이에 한정되지 않는다. 따라서, 용어 "소형 셀" 은, 본원에서 사용할 때, 매크로 셀에 비해, 상대적으로 낮은 송신 전력 및/또는 상대적으로 작은 커버리지 영역 셀을 지칭한다.
전형적인 LTE 배치들에서, 예를 들어, MME (112) 는 UE (106) 에게 베어러 셋업 프로시저들, SGW/PGW (110) 및 다른 코어 MNO 네트워크 구성요소들 (예컨대, HSS) 에의 액세스 등을 제공하며, SGW/PGW (110) 는 UE (106) 에게 인터넷 접속 및/또는 다른 외부 노드들에의 액세스를 제공한다. 그러나, 도시된 예에서, SGW/PGW (110) 및 MME (112) 는 UE (106) 에게 서비스 제공자 (SP) 데이터 네트워크 (120) 에의 액세스를 제공한다. 이 점에서, UE (106) 가 eNB (108) 를 통해서 통신하여 SP 데이터 네트워크 (120) 를 통해서 서비스 제공자 네트워크 (104) 의 구성요소들에 액세스하도록 MME (112) 가 베어러를 셋업할 수 있는 것으로 이해되어야 한다. 이것은 UE (106) 와 eNB (108) 사이의 무선 베어러 뿐만 아니라, eNB (108) 와 SGW/PGW (110) 및/또는 네트워크 (104) 의 추가적인 구성요소들 사이의 데이터 베어러를 셋업하는 것을 포함할 수 있다. 게다가, 사용자 및 제어 평면 통신은 네트워크 (104) 에서의 어떤 엘리먼트들과 통신하기 위해 콜랩스 (collapse) 될 수도 있다. 더욱이, 예를 들어, 보안은 본원에서 추가로 설명되는 바와 같은, UE (106) 와 모빌리티 관리 엔터티 (MME) (112) 사이에 비-액세스 스트라텀 (NAS) 계층을 통한 확장가능한 인증 프로토콜 (EAP) 또는 유사한 보안 메커니즘들을 이용하도록 수정될 수 있다.
네트워크 (104) 는 네트워크 (104) 에 액세스하기 위한 UE (106) 의 크리덴셜들을 확립하고 확인하기 위한 AAA 서버 (122) 를 더 포함한다. SP 데이터 네트워크 (120) 는 또한 인터넷 (124) 에의 액세스를 제공할 수 있다. 크리덴셜들의 세트에 대한 하나 이상의 액세스 정책들을 정의할 수 있는 정책 서버 (126), 가입 에러들 및/또는 타임아웃들을 해결할 수 있는 가입 교정 서버 (128), 및/또는 네트워크 (104) 에 액세스하기 위한 가입 크리덴셜들을 관리하는 온라인 서명가입 (OSU) 서버 (130) 와 같은, 추가적인 서버들이 옵션적으로 네트워크 (104) 에 또한 포함될 수도 있다. OSU 서버 (130) 는 인증 기관 (132) 과 통신하여, 네트워크 (104) 에의 가입-기반의 액세스를 관리하기 위한 하나 이상의 크리덴셜들 (certificates) 을 획득할 수 있다. 일 예에서, 네트워크 (104) 는 또한 WiFi 또는 그에의 다른 무선 액세스를 가능하게 하기 위해 라우터 (미도시) 를 포함할 수 있다.
일 예에서, eNB (108) 는 가용 서비스들을 표시하는 하나 이상의 메시지들을 브로드캐스팅함으로써 UE (106) 에 의해 발견할 수 있는 네트워크 서비스들을 광고할 수 있다. UE (106) 는 eNB (108) 로부터의 브로드캐스트 메시지를 검출할 수 있으며, (예컨대, 브로드캐스트 메시지에서의 정보에 기초하여) eNB (108) 와의 접속을 확립할 수 있으며, 그리고 eNB (108) 와 서비스들 중 하나 이상을 확립하는 것을 가능하게 하기 위해 가용 서비스들 및/또는 관련된 정보, 예컨대 가입 제공자 정보, 크리덴셜 정보 또는 다른 정보에 대해 eNB (108) 에 질의할 수 있다. eNB (108) 는 그 질의된 정보를 반환할 수 있으며, UE (106) 는 가용 서비스, 관련된 정보 등에 적어도 부분적으로 기초하여, eNB (108) 와 서비스를 확립할 수 있다. 예를 들어, 그 서비스는 서비스 제공자 네트워크 (104) 를 통해서 네트워크 리소스들에 액세스하는 것을 포함한 하나 이상의 서비스들에 관련될 수도 있다.
따라서, 예를 들어, eNB (108) 는 서비스 제공자 네트워크 (104) 에 액세스하기 위한 가입 제공자 정보를 표시할 수도 있으며, UE (106) 는 하나 이상의 표시된 가입 제공자들에 대한 eNB (108) 로 적합한 크리덴셜들을 제공할 수 있다. 예를 들어, eNB (108) 는 UE (106) 로부터 사용자 이름/패스워드, 개인 식별 번호 (PIN) 등을 요청할 수도 있으며, UE (106) 는 (예컨대, UE (106) 의 인터페이스를 통해서 입력된 크리덴셜들에 기초하여, 주어진 가입 제공자에 대한 UE (106) 에 저장되거나 또는 아니면 eNB (108) 에 의해 UE (106) 에 표시된 크리덴셜들에 기초하여 등등에 기초하여) 그 서비스에 대한 적합한 사용자 이름/패스워드, PIN 등을 제공할 수 있다. 다른 예 (예컨대, UE (106) 가 표시된 가입 제공자에 대한 크리덴셜들을 가지지 않는 경우) 에서, eNB (108) 는 UE (106) 에 의해 사용자 이름/패스워드의 등록을 위한 등록 정보를 요청하거나, 지불 (payment) 또는 약관의 수락 (acceptance of terms) 을 요청하거나, 인증서를 요청하거나 등등을 요청하는 서명가입 페이지를 제공할 수 있다. 이 예에서, 등록 정보가 제공될 때, eNB (108) 는 등록 정보를 OSU 서버 (130) 로 통신할 수 있으며, 이 OSU 서버는 등록 정보를 확인하고 UE (106) 에 대한 크리덴셜들 및/또는 인증서를, 인증 기관 (132) 으로부터, 획득할 수 있다. OSU 서버 (130) 는 UE (106) 의 후속 인증을 위해 그 크리덴셜들로 AAA 서버 (122) 를 업데이트할 수 있다.
이 점에 있어서, UE (106) 는 서비스 제공자 네트워크 (104) 로부터 수신된 크리덴셜들을 지정하는 것에 의해, MME (112) 로부터의 어태치먼트를 (예컨대, EAP 를 이용하여), eNB (108) 를 경유하여, 요청할 수 있다. 일 예에서, UE (106) 는 인증 유형을 또한 표시할 수 있다. MME (112) 는 크리덴셜들 (및/또는 요청된 인증 유형) 을 AAA 서버 (122) 에 제공할 수 있다. AAA 서버 (122) 는 UE (106) 가 서비스 제공자 네트워크 (104) 상에서 하나 이상의 서비스들에 액세스하는 것을 인증할 수 있다. AAA 서버 (122) 에 의해 크리덴셜들을 확인하는 것은 정책 서버 (126) 에서의 UE (106) 에 대한 하나 이상의 정책들에 기초하여 UE (106) 에 대한 eNB (108) 에 의해 표시되는 특정의 사용 또는 서비스에 대한 크리덴셜들을 확인하는 것을 추가적으로 포함할 수 있는 것으로 이해되어야 한다. 어쨌든, 일단 UE (106) 가 인증되면, MME (112) 는 요청된 서비스를 인증된 접속을 통해서 UE (106) 에 제공하는 것을 가능하게 하기 위해 PDN 확립 프로시저를 SGW/PGW (110) 를 경유하여 서비스 제공자 네트워크 (104) 로 트리거할 수 있다. 예를 들어, 이것은 MME (112) 가 네트워크 (104) 에 액세스하기 위해 eNB (108) 와 SGW/PGW (110) 사이에 하나 이상의 베어러들을, 및/또는 UE (106) 와 eNB (108) 사이에 연관된 무선 베어러를 셋업하는 것을 포함할 수 있다.
더욱이, 별개의 디바이스들로서 나타내지만, 상이한 디바이스들이 일부 배치들에서의 특정의 기능들을 수행하는 단일 실제 디바이스에 콜랩스될 수도 있는 것으로 이해되어야 한다. 예를 들어, 기업 네트워크에서, MME (112) 및 AAA 서버 (122) 기능들은 단일 엔터티에 제공될 수 있다. 다른 예에서, 레지덴셜 네트워크에서, 예를 들어, eNB (108), SGW/PGW, MME (112), 및 AAA 서버 (122) (및/또는 OSU 서버 (130)) 는 SGW/PGW 기능이 UE (106) 에 홈 네트워크를 통해서 인터넷 (124) 에의 액세스를 제공하도록 홈 네트워크에 접속될 수 있는 단일 디바이스에 결합될 수 있다. 다른 배치들에서, 핫스팟 (102) 에 나타낸 구성요소들 중 일부가 게이트웨이 기능과 함께 네트워크 (104) 에 포함될 수 있는 것으로 이해되어야 한다. 예를 들어, 예시적인 배치에서, SGW/PGW (110) 및 MME (112) 는 SGW/PGW (110) 및/또는 MME (112) 에의 액세스를 제공하기 위해 여러 핫스팟 배치들 (102) 에서의 여러 eNB들 (108) 과 통신하는 HNB 게이트웨이와 함께, 네트워크 (104) 에 제공될 수 있다.
도 2 를 참조하면, 네트워크 서비스들에 무선 액세스를 제공하는 것을 가능하게 하는 무선 통신 시스템 (200) 이 예시된다. 시스템 (200) 은 LTE 오프로드, 또는 다른 무선 통신 서비스들 (예컨대, UMTS) 을 위한 오프로드를 제공하는 무선 액세스 네트워크 (RAN) (202) 를 포함하며, 여기서, RAN (202) 은 인터넷 (124) 에의 액세스를 가능하게 하기 위해 방문 공중 지상 모바일 네트워크 (PLMN) EPC (Evolved Packet Core) 와 통신한다. 시스템 (200) 은 또한 어떤 UE들에 대한 크리덴셜들을 관리하는 홈 PLMN (HPLMN) EPC (206) 을 도시한다. RAN (202) 은 방문 PLMN (VPLMN) EPC (204) 및/또는 인터넷 (124) 의 구성요소들과 통신하는 것을 가능하게 하는 로컬 게이트웨이 (LGW) (210) 및 eNB (108) 를 포함한다. VPLMN EPC (204) 는 이 예에서, UE (106) 에 대한 HPLMN 이 아니기 때문에, 방문 PLMN 로서 지칭된다. VPLMN EPC (204) 는 (별개의 디바이스들로서 도시된) SGW/PGW (110) 및 MME (112) 를 포함한다. HPLMN EPC (206) 는 네트워크 (104) 의 AAA 서버 (122) (도 1) 와는 상이할 수도 있는 AAA 서버 (212) 를 포함하는데, 이 AAA 서버 (212) 가 UE (106) 와 같은, 어떤 UE들의 가입 정보를 저장하는 HSS (214), 및 HPLMN EPC 의 AAA 기능들을 관리하기 때문이다. 서비스 식별 정보는 UE (106) 로 하여금 (네트워크 식별 정보에 대응하는) 네트워크 오퍼레이터 및/또는 RAN (202) 에 의해 제공된 (서비스 식별 정보에 대응하는) 서비스를 따로따로 식별가능하도록, RAN (202) 에서의 네트워크 식별 정보로부터 디커플링될 수 있다. 따라서, 예를 들어, UE (106) 는 네트워크 서비스들, 지원된 가입 제공자들, 크리덴셜들 등에 관한 정보를 요청하기 위하여, 본원에서 추가로 설명되는 바와 같은, 네트워크/서비스 접속 구성요소 (306) 를 포함할 수도 있다. 게다가, 예를 들어, eNB (108) 는 네트워크 식별 및 서비스 식별 정보를 하나 이상의 UE들에 제공하기 위해, 본원에서 추가로 설명되는 바와 같은, 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수도 있으며, 여기서, 서비스 식별 정보는 지원된 가입 제공자들, 크리덴셜들을 획득하기 위한 정보 등을 포함할 수도 있다. 더욱이, 예를 들어, SGW (110) (및/또는 PGW (110)) 는 UE (106) 에 대한 크리덴셜들을 획득하는 동안 외부 통신을 서비스 제공자 네트워크 (104) 의 하나 이상의 구성요소들에 제한할 수도 있는 통신 관리 구성요소 (818) 를 포함할 수도 있다.
이 예에서, VPLMN EPC (204) 및 HPLMN EPC (206) 는 VPLMN EPC (204) 가 HPLMN EPC (206) 로 UE (106) 의 가입 정보를 확인하는 것에 기초하여 HPLMN EPC (206) 의 HSS (214) 에 관련된 UE들에게 인터넷 (124) 또는 다른 네트워크 리소스들에의 액세스를 제공하기 위한 전형적인 모바일 네트워크로서 기능할 수 있다. RAN (202) 은 (예컨대, LGW (210) 를 이용하여) 인터넷 (124) 을 통해서 VPLMN EPC (204) 에 접속하는 제 3 자에 배치될 수 있다. 이 예에서, eNB (108) 는 UE (106) 와 통신하기 위해 비허가된 주파수 스펙트럼에서 동작하며, RAN (202) 이 접속하는 VPLMN EPC (204), 및 UE (106) 에 관련된 HPLMN EPC (206) 를 가로지름으로써, UE (106) 에게 인터넷 (124) 에의 액세스를 제공한다. 따라서, 예를 들어, UE (106) 는 RAN (202) 에 액세스하기 위해 범용 가입자 식별 모듈 (USIM) 크리덴셜들을 이용할 수 있으며, 여기서, RAN (202) 은 HPLMN EPC (204) 에 액세스함으로써 크리덴셜들을 확인한다. 예를 들어, UE (106) 는 본원에서 추가로 설명되는 바와 같이, eNB (108) 에 의해 표시된 하나 이상의 지원된 가입 제공자들에서 그 USIM 크리덴셜들에 대응하는 가입 제공자를 식별하는 것에 적어도 부분적으로 기초하여, 그 USIM 크리덴셜들을 이용하기로 결정할 수 있다. 이 점에 있어서, UE (106) 는 RAN (202) 에 오프로드함으로써 인터넷 (124) 을 이용할 수 있으며, 여기서, RAN (202) 은 HPLMN EPC (206) 를 통해서 UE (106) 를 인증가능하다.
다음으로 도 3 내지 도 7 을 참조하면, 본 장치 및 방법의 양태들이 본원에서 설명되는 액션들 또는 기능들을 수행할 수도 있는 하나 이상의 구성요소들 및 하나 이상의 방법들을 참조하여 도시된다. 아래에서 도 4, 도 5 및 도 7 에서 설명되는 동작들은 특정의 순서로 및/또는 예시적인 구성요소에 의해 수행되는 것으로 제시되지만, 액션들 및 액션들을 수행하는 구성요소들의 순서정렬은 구현예에 따라서 변경될 수도 있는 것으로 이해되어야 한다. 더욱이, 다음 액션들 또는 기능들이 특수하게-프로그래밍된 프로세서, 특수하게-프로그래밍된 소프트웨어 또는 컴퓨터-판독가능 매체들을 실행하는 프로세서에 의해, 또는 설명된 액션들 또는 기능들을 수행하는 것이 가능한 하드웨어 구성요소 및/또는 소프트웨어 구성요소의 임의의 다른 조합에 의해 수행될 수도 있는 것으로 이해되어야 한다.
도 3 은 무선 네트워크에서 네트워크 선택을 수행하기 위한 정보를 결정하는 시스템 (300) 을 도시한다. 시스템 (300) 은 본원에서 설명하는 바와 같이, 네트워크 서비스들에 관해 문의하거나 및/또는 하나 이상의 네트워크 서비스들을 이용하기 위해 네트워크 엔터티 (304) 와 통신하는 UE (106) 를 포함한다. 네트워크 엔터티 (304) 는, 예를 들어, eNB (108) 와 같은 eNB, MME (112) 와 같은 MME, 및/또는 UE (106) 로 정보를 통신할 수 있는 실질적으로 임의의 네트워크 구성요소를 포함할 수도 있다.
UE (106) 는 네트워크 엔터티 (304) 에 관련된 네트워크 식별 정보 및/또는 서비스 식별 정보를 결정하는 네트워크/서비스 접속 구성요소 (306) 를 포함할 수도 있다. 예를 들어, 네트워크/서비스 접속 구성요소 (306) 는 본원에서 설명하는 바와 같이, 네트워크 엔터티와 연관된 네트워크 식별 정보를 결정하는 식별자 결정 구성요소 (310), 네트워크 식별 정보에 적어도 부분적으로 기초하여 네트워크 엔터티와 접속을 확립하는 접속 확립 구성요소 (312), 및 네트워크 엔터티에 그에 관련된 서빙 제공자에 대해 질의하는 서비스 질의 구성요소 (314) 를 포함할 수도 있다.
네트워크 엔터티 (304) 는 네트워크 식별 정보 및/또는 관련된 서비스 식별 정보를 따로따로 표시하는 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수도 있다. 네트워크/서비스 디커플링 구성요소 (308) 는 네트워크 식별 정보를 브로드캐스트하는 식별자 브로드캐스팅 구성요소 (316), 하나 이상의 UE들과의 접속 확립을 가능하게 하는 접속 확립 구성요소 (318), 및 서비스 정보 (예컨대, 서비스 제공자의 표시) 를 하나 이상의 UE들로 프로비져닝하는 서비스 프로비져닝 구성요소 (320) 를 포함할 수도 있다.
도 4 는 서비스 정보에 대해 eNB 에 질의하는 예시적인 방법 (400) 을 도시한다. 도 5 는 서비스 정보를 UE 에 제공하는 예시적인 방법 (500) 을 예시한다. 도 4 의 방법 (400) 은 블록 (402) 에서, 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 단계를 포함한다. 식별자 결정 구성요소 (310) 는 네트워크 엔터티 (예컨대, eNB, MME 등을 포함할 수도 있는, 네트워크 엔터티 (304)) 로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자 (또는, 다른 네트워크 식별 정보) 를 결정할 수 있다. 도 5 의 방법 (500) 은 블록 (502) 에서, 네트워크 식별자를 포함하는 메시지를 브로드캐스트하는 단계를 포함한다. 식별자 브로드캐스팅 구성요소 (316) 는 네트워크 식별자를 포함하는 메시지를 브로드캐스트할 수 있다. 예를 들어, 식별자 브로드캐스팅 구성요소 (316) 는 메시지가 네트워크 엔터티 (304) 의 범위 이내일 때 UE (106) 에 의해 수신될 수 있도록 메시지를 공중을 통해서 브로드캐스트할 수 있다. 더욱이, 예를 들어, 그 메시지는 UE (106) 가 메시지를 수신하기 전에 전용 리소스들을 확립하기 위해 네트워크 엔터티 (304) 에 접속할 필요가 없도록 하는 브로드캐스트 메시지일 수 있다. 네트워크 식별자는, 예를 들어, 네트워크 엔터티 (304) 가 관련되는 서비스 제공자 네트워크 (예컨대, 도 1 의 네트워크 (104)) 의 소유자를 표시할 수 있다. 일 예에서, 네트워크 엔터티 (304) 로부터의 브로드캐스트 메시지는 또한 eNB 를 통해서 송신된 MME 로부터의 메시지에 관련될 수 있다.
일 예에서, 네트워크 식별자는 서비스 제공자 네트워크의 배치 모델을 표시할 수 있다. 예를 들어, 네트워크 식별자는 (예컨대, 도 2 에 나타낸 바와 같이) MNO 와 연관되지 않을 수도 있는 LTE 오프로드 네트워크 유형 또는 LTE 네트워크 유형을 표시할 수 있는 PLMN 식별자 (ID) 를 포함할 수 있다. 다른 예에서, 네트워크 식별자는 PLMN ID 와 연관될 수도 없는 네트워크 (예컨대, 도 1 에 나타낸 바와 같은 LTE 핫스팟과 같은 비-전통적인 MNO 네트워크) 를 나타내는 액세스 네트워크 (AN) ID 를 포함할 수 있다. 예를 들어, AN ID 는 본원에서 추가로 설명되는 바와 같이, (예컨대, SIB1, 또는 정의된 값을 이용하는 PLMN ID 와 같은, 새로운 정보 엘리먼트 (IE), 또는 재사용된 기존 IE 에서의 새로운 식별자로서) 시스템 정보에 인코딩된 식별자 등일 수 있다. 또 다른 예에서, 네트워크 식별자는 CSG 에서의 UE들에 의해 액세스가능한 사설 네트워크를 표시하기 위해 다른 사설 네트워크 ID, 공중 네트워크 ID (예컨대, PLMN ID), AN ID 등과 함께 사용될 수 있는 폐쇄 가입자 그룹 (CSG) 식별자를 포함할 수 있으며, 여기서, eNB (108) 는 사설 및/또는 공중 네트워크들을 지원할 수 있다. 이 점에 있어서, 식별자 결정 구성요소 (310) 는 네트워크 배치의 유형이 결정될 수도 있는, 네트워크 엔터티 (304) 로부터의 브로드캐스트 메시지로부터 네트워크 식별자를 획득한다. 네트워크 배치의 유형 (예컨대, LTE, LTE 오프로드, LTE 핫스팟 등) 이 네트워크 엔터티 (304) 로부터의 다른 정보 (예컨대, 시스템 정보 블록 (SIB) 또는 다른 브로드캐스트 메시지) 로 추가적으로 브로드캐스트될 수 있는 것으로 이해되어야 한다.
게다가, 네트워크 엔터티 (304) 는 식별자 결정 구성요소 (310) 가 UE (106) 의 인터페이스 (미도시) 상에 디스플레이하기 위해 수신할 수 있는 네트워크 식별자의 텍스트 기반의 표현을 브로드캐스트할 수 있는 것으로 이해되어야 한다. 예를 들어, 텍스트 기반의 표현은 네트워크 엔터티의 식별을 위해 네트워크 엔터티 (304) 의 HNB 이름 또는 다른 성질을 포함할 수 있으며, CSG 네트워크를 광고하기 위한 CSG 식별자에 더해서 브로드캐스트될 수 있다. 식별자 브로드캐스팅 구성요소 (316) 가 상이한 유형들의 배치들 및 네트워크들에 대해 메시지로 브로드캐스트할 수 있는 네트워크 식별자들의 일 예는 다음과 같을 수 있다:
Figure 112016097740109-pct00001
더욱이, 예를 들어, 식별자 브로드캐스팅 구성요소 (316) 는 다수의 배치 유형들을 표시하기 위해 주어진 네트워크 엔터티 (304) 에 대한 다수의 식별자들을 브로드캐스트할 수 있다. 일 예에서, 식별자 브로드캐스팅 구성요소 (316) 는 UE들로 하여금 가입 정보에 기초하여 하나 또는 다른 네트워크 배치 유형들에 따라서 네트워크 엔터티 (304) 에 액세스가능하도록 LTE 또는 LTE 오프로드 네트워크에 대한 하나의 식별자 (예컨대, PLMN ID) 및 LTE 핫스팟 네트워크에 대한 다른 식별자 (예컨대, AN ID) 를 브로드캐스트할 수도 있다.
일 예에서, PLMN ID 가 사용되는 경우, 네트워크의 배치 유형을 표시하는 특수 PLMN ID 가 사용될 수 있다. 다른 예에서, AN ID 는 네트워크의 배치 유형을 표시하기 위해 식별자 브로드캐스팅 구성요소 (316) 에 의해 무선 통신 서비스의 일부로서 (예컨대, LTE 의 일부로서) 브로드캐스트된 기존 SIB 메시지들에 인코딩될 수 있으며, 여기서, SIB 는 새로운 정보 엘리먼트 (IE), 기존 ID (예컨대, SIB1 에서의 PLMN ID) 의 재사용 등으로서 AN ID 를 포함할 수 있다. 일 예에서, PLMN ID 가 2진 코딩된 10진수를 이용하여 인코딩되는 경우, 일부 조합들이 사용되지 않으며, 이에 따라서, SIB1 에서 PLMN ID 의 미사용된 부분들이 AN ID 를 지정하기 위해 사용될 수도 있다. 또 다른 예에서, 식별자 브로드캐스팅 구성요소 (316) 는 (예컨대, PLMN ID 가 존재하지 않는 경우) AN ID 를 표시하기 위해 셀 ID 또는 트래킹 영역 코드를 이용할 수 있다.
게다가, 방법 (400) 은 블록 (404) 에서, 네트워크 식별자에 적어도 부분적으로 기초하여 네트워크와의 접속을 확립하는 단계를 포함한다. 접속 확립 구성요소 (312) 는 네트워크 식별자에 적어도 부분적으로 기초하여 네트워크 (예컨대, 네트워크 엔터티 (304)) 와의 접속을 확립할 수 있다. 예를 들어, 이것은 옵션적으로, 블록 (408) 에서, 네트워크의 배치 유형을 결정하는 단계를 포함할 수 있다. 본원에서 추가로 설명되는 바와 같이, 접속은 네트워크의 배치 유형에 기초하여 확립되는 비인증된 접속일 수도 있다. 따라서, 네트워크 배치 유형이 LTE 오프로드, LTE 핫스팟 등의 네트워크인 경우, 접속 확립 구성요소 (312) 는 네트워크에 의해 지원되는 하나 이상의 가입들, AAA 서버 정보 등을 결정하여 (예컨대, 연관된 AAA 서버를 통해서) 네트워크와의 인증된 접속을 확립하기 위한 크리덴셜들, 및/또는 기타 등등을 결정하기 위해 비인증된 접속을 확립할 수도 있다. 이와 유사하게, 방법 (500) 은 블록 (504) 에서, 하나 이상의 UE들과의 접속을 확립하는 단계를 포함한다. 접속 확립 구성요소 (318) 는 (예컨대, 인증되는 또는 비인증되든) 하나 이상의 UE들 (예컨대, UE (106)) 과의 접속을 확립하는 것을 가능하게 할 수 있다.
다른 예에서, 접속 확립 구성요소 (312) 는 UE (106) 가 네트워크 엔터티 (304) 에 의해 광고된 CSG 의 멤버이면 접속을 확립하기로 결정할 수 있다. 따라서, 접속 확립 구성요소 (318) 는 일 예로, 그와의 접속을 확립하기 전에 UE (106) 가 브로드캐스트된 CSG 의 멤버인지 여부를 확인할 수 있는 것으로 이해되어야 한다.
일 예에서, 접속 확립 구성요소 (312) 과 접속 확립 구성요소 (318) 사이에 확립된 접속은 (예컨대, 네트워크 엔터티 (304) 가 eNB 인 경우) 무선 리소스 제어 (RRC) 계층 또는 다른 계층 3 을 통해서, (예컨대, 네트워크 엔터티 (304) 가 MME 인 경우) NAS 계층을 통해서, 및/또는 기타 등등을 통해서 비인증된 접속일 수도 있다. 접속의 목적은 네트워크 엔터티 (304) 에 의해 제공되는 서비스들 및/또는 네트워크 엔터티 (304) 에 의해 지원되는 가입들에 관한 추가 정보를 획득하는 것일 수 있다. 따라서, 접속은 이점과 관련하여, 제한된 서비스들을 제공할 수 있다. 따라서, 예를 들어, 방법 (400) 은 블록 (406) 에서, 접속을 이용하여, 네트워크에서 서비스들을 확립하는 것에 관련된 정보에 대해 네트워크에 질의하는 단계를 포함한다. 서비스 질의 구성요소 (314) 는 접속을 이용하여, 네트워크에서 서비스들을 확립하는 것에 관련된 정보에 대해 네트워크 (예컨대, 네트워크 엔터티 (304)) 에 질의할 수 있다. 이것은 서비스 질의에서 서비스들 (예컨대, 서비스들의 식별), 지원되는 가입들 (예컨대, 서비스들에 액세스하기 위한 크리덴셜들의 유형), 및/또는 기타 등등에 관한 정보를 포함할 수 있다. 일 예에서, 서비스 질의 구성요소 (314) 는 네트워크 엔터티 (304) 가 브로드캐스트 메시지 (예컨대, SIB) 또는 다른 시그널링으로 UE (106) 에 표시할 수도 있는, 이러한 질의가 네트워크 엔터티 (304) 에 의해 지원된다고 결정하는 것에 적어도 부분적으로 기초하여 질의를 작성 (formulate) 할 수도 있다. 방법 (500) 은 블록 (506) 에서, 서비스 정보를 하나 이상의 UE들에 제공하는 단계를 포함한다. 서비스 프로비져닝 구성요소 (320) 는 서비스 정보를 하나 이상의 UE들 (예컨대, UE (106)) 에 제공할 수 있다. 서비스 정보는 UE (106) 로부터 수신된 요청에 기초하거나 또는 아니면 UE (106) 와의 접속을 확립하는 것에 기초할 수 있는, UE (106) 에, 제공되는 서비스들, 지원되는 가입 식별자들 (또는, 가입 제공자들의 식별자들) 등에 관련될 수도 있다.
따라서, 예를 들어, 서비스 발견 프로토콜 (SDP) 은 UE (106) 와 네트워크 엔터티 (304) 사이에 서비스 및/또는 가입 정보를 통신하기 위해 정의될 수 있다. 예를 들어, 네트워크 엔터티 (304) 는 하나 이상의 서비스 제공자들 및/또는 서비스 제공자 네트워크 (예컨대, 네트워크 (104)) 에의 액세스를 제공하는 MNO들로 구성된다. 따라서, 서비스 프로비져닝 구성요소 (320) 는 서비스 질의 구성요소 (314) 로부터 수신된 질의에 기초하여, 가입 제공자 식별 정보 (예컨대, 이름, 아이콘 등), 사용되는 인증의 유형, AAA 서버 정보, 온라인 서명가입의 이용가능성 또는 OSU 서버 정보 등과 같은, 하나 이상의 가입 제공자들을 통해서 서비스 제공자 네트워크에 액세스하는 것에 관련한 정보를, UE (106) 에 제공할 수 있다. 일 예에서, 서비스 프로비져닝 구성요소 (320) 는 정보 (예컨대, AAA 서버 정보) 중 적어도 일부를 결정하기 위해 도메인 이름 시스템 (DNS) 룩업을 수행하는 것에 적어도 부분적으로 기초하여 (예컨대, 서비스 질의 구성요소 (314) 에 의해 수신될 수 있는) UE (106) 로의 정보를 제공할 수 있다.
설명하는 바와 같이, SDP 는 UE (106) 와 네트워크 엔터티 (304) 사이의 RRC 또는 NAS 접속을 통해서 실행될 수 있다. RRC 를 통해서 실행할 때, 예를 들어, 접속 확립 구성요소 (312) 는 네트워크 엔터티 (304) 와 RRC 메시지를 통해서 RRC 접속을 확립할 수 있으며, 여기서, RRC 메시지는 SDP 질의를 (예컨대, 서비스 질의 구성요소 (314) 로부터의 표시에 기초하여) 표시하기 위해 원인 코드 (cause code) 를 이용할 수 있으며, 이 경우, 접속 확립 구성요소 (318) 는 접속 확립 구성요소 (312) 가 서비스 질의 구성요소 (314) 에 제공할 수 있는 (예컨대, 서비스 프로비져닝 구성요소 (320) 로부터 획득된) SDP 정보로 접속 요청에 응답할 수 있다. 다른 예에서, 접속 확립 구성요소 (312) 는 SDP 정보를 요청하는 새로 정의된 RRC 메시지를 이용함으로써 (예컨대, 서비스 질의 구성요소 (314) 로부터의 표시에 기초하여) SDP 정보를 요청할 수 있으며, 그러나, 실제로 네트워크 엔터티 (304) 와 RRC 접속을 확립하지 않을 수도 있다. 이 예에서, 접속 확립 구성요소 (318) 는 접속을 확립함이 없이 (예컨대, 서비스 프로비져닝 구성요소 (320) 로부터 수신된) 질의된 SDP 정보를 포함하는 새로 정의된 RRC 메시지로 응답한다. 예를 들어, 새로 정의된 메시지들은 접속 확립 구성요소 (312) 가 초기 무작위 액세스 채널 (RACH) 요청에 대한 접속 확립 구성요소 (318) 로부터의 응답 (메시지 2) 을 수신한 후 사용될 수 있다. 트랜잭션은 일단 네트워크 엔터티 (304) 가 SDP 응답을 UE (106) 으로 송신하면 완료된 것으로 가정될 수 있다.
어쨌든, SDP 가 RRC 에 의해서 수행되든 또는 NAS 에 의해 수행되든, UE (106) 가 관련된 서비스 제공자 네트워크에 액세스하거나, 또는 새로운/미인식된 서비스 제공자 네트워크에서 새로운 가입을 프로비져닝하기 위한 유효한 가입을 가지는지를 결정하기 위해 UE (106) 에 의해 관측된 네트워크 식별자 당 한번 실행될 수도 있다. 게다가, 일 예에서, 식별자 브로드캐스팅 구성요소 (316) 는 접속이 서비스 및/또는 가입 정보를 수신하기 위해 네트워크 엔터티 (304) 와 확립될 필요가 없도록 서비스 및/또는 가입 정보 (예컨대, 가입 식별자들) 를 네트워크 식별자를 가지는 브로드캐스트 메시지 (또는, 다른 브로드캐스트 메시지) 에서 브로드캐스트할 수도 있다. 일 예에서, UE (106) 로 SDP 질의 응답으로 또는 브로드캐스트 메시지에서 전송된 가입 식별자들은, 어느 가입(들) 또는 가입 제공자(들) 이 서비스 제공자 네트워크에 액세스하기 위해 (예컨대, 및/또는 가입들 또는 가입들의 유형에 관련된 하나 이상의 정책들에 따라서 그의 일부에 액세스하기 위해) 네트워크 엔터티 (304) 에서 유효한지를 및/또는 지원되는지를 표시할 수 있다. 이 점에 있어서, 예를 들어, UE (106) 는 본원에서 추가로 설명되는 바와 같이, 하나 이상의 서비스들을 수신하기 위해 네트워크 엔터티 (304) 에 액세스할지 여부를 결정할 때에 특정의 가입 제공자에 대한 크리덴셜들을 가지는지 여부를 결정할 수 있다.
이 점에 있어서, 방법 (400) 은 옵션적으로, 블록 (410) 에서, 그 정보에 적어도 부분적으로 기초하여, 네트워크와의 인증된 접속을 확립하는 단계를 포함할 수도 있다. 접속 확립 구성요소 (312) 는 그 정보에 적어도 부분적으로 기초하여, 네트워크와의 인증된 접속을 확립할 수도 있다. 이와 유사하게, 방법 (500) 은 옵션적으로, 블록 (508) 에서, 서비스 정보에 적어도 부분적으로 기초하여, 하나 이상의 UE들과의 인증된 접속을 확립하는 단계를 포함할 수도 있다. 접속 확립 구성요소 (318) 는 그 서비스 정보에 적어도 부분적으로 기초하여 하나 이상의 UE들과의 인증된 접속을 확립할 수도 있다. 예를 들어, 인증된 접속은 크리덴셜들의 세트에 기초하여 확립되는 UE (106) 와 네트워크 엔터티 (304) 사이의 접속을 포함할 수 있다. 예를 들어, 크리덴셜들의 세트는 (예컨대, 네트워크 엔터티 (304) 가 LTE, LTE 오프로드, 또는 유사한 네트워크 엔터티이거나 또는 그와 통신하는 경우) UE (106) 의 가입 정보, (예컨대, 네트워크 엔터티 (304) 가 본원에서 설명된 바와 같은, 크리덴셜들 및/또는 온라인 서명가입을 요청하는 LTE 핫스팟이거나 또는 그와 통신하는 경우) UE (106) 에 의해 지정된 크리덴셜들 등 중 적어도 하나를 포함할 수도 있으며, 여기서, 가입 정보는 UE 의 HPLMN 로부터 획득될 수 있다.
예를 들어, 블록 (410) 에서 네트워크와 인증된 접속을 확립하는 것은 옵션적으로, 블록 (412) 에서, 하나 이상의 가입 제공자들의 정보를 수신하는 것에 기초하여 인증된 접속을 위한 크리덴셜들의 세트를 결정하는 것을 포함할 수도 있다. 접속 확립 구성요소 (312) 는 하나 이상의 가입 제공자들의 정보를 수신하는 것에 기초하여 인증된 접속을 위한 크리덴셜들의 세트를 결정할 수 있다. 예를 들어, 블록 (406) 에서 수신된 정보는 하나 이상의 가입 제공자들의 정보를 포함할 수도 있으며, 가입 제공자의 식별자를 포함할 수도 있다. 이것은 접속 확립 구성요소 (312) 로 하여금, 인증된 접속 및/또는 이용할 접속 요청 또는 가입의 유형을 확립하려고 시도하기 위해 가입 제공자와 연관된 크리덴셜들을 결정가능하게 할 수 있다.
설명하는 바와 같이, 접속 확립 구성요소 (312) 는 사용자 이름/패스워드 또는 PIN 값들, 보안 키들 등을 포함할 수도 있거나 및/또는 UE (106) 의 접속 확립 구성요소 (312) 또는 다른 구성요소에 의해 저장될 수도 있는 복수의 가입 제공자들에 대해 저장된 크리덴셜들의 리스트에 기초하여, 가입 제공자에 대한 크리덴셜들을 결정할 수도 있다. 이 예에서, 접속 확립 구성요소 (312) 는 LTE 핫스팟에 관련되는 가입 또는 네트워크의 배치 유형, 및/또는 아니면 그 예상되는 크리덴셜들이 LTE EPC 의 일부가 아닐 수도 있는 AAA 서버에 의해 검증 (validate) 될 수 있는 비-USIM 크리덴셜들이라는 것을 결정할 수도 있다. 다른 예에서, 접속 확립 구성요소 (312) 는 UE (106) 의 가입 정보 (예컨대, IMSI, 보안 루트 키 (Ki) 또는 다른 USIM 크리덴셜들) 등에 기초하여 가입 제공자에 대한 크리덴셜들을 결정할 수도 있다. 예를 들어, 접속 확립 구성요소 (312) 는 LTE 또는 LTE 오프로드에 관련되는 가입 또는 네트워크의 유형, 및/또는 아니면 예상되는 크리덴셜들이 UE (106) 의 HPLMN 에서 AAA 서버에 의해 검증될 수 있는 USIM 크리덴셜들이라는 것을 결정할 수도 있다. 다른 예 (예컨대, 접속 확립 구성요소 (312) 가 가입을 위한 크리덴셜들을 로케이트할 수 없는 경우) 에서, 접속 확립 구성요소 (312) 는 UE (106) 의 인터페이스를 이용하여, 인증된 접속을 확립하려고 시도할 때에 이후 이용될 수도 있는 크리덴셜들의 엔트리에 대해 프롬프트할 수도 있다. 예를 들어, 접속 확립 구성요소 (312) 는 관련된 가입 또는 서비스 정보 (예컨대, 아이콘) 중 적어도 일부분을 UE (106) 의 인터페이스를 이용하여 디스플레이할 수도 있다.
블록 (410) 에서 네트워크와 인증된 접속을 확립하는 단계는 또한 옵션적으로, 블록 (414) 에서, 크리덴셜들의 세트에 적어도 부분적으로 기초하여 하나 이상의 가입 제공자들 중 적어도 하나와 RRC 계층 접속을 확립하는 단계를 포함할 수도 있다. 접속 확립 구성요소 (312) 는 크리덴셜들의 세트에 적어도 부분적으로 기초하여 하나 이상의 가입 제공자들 중 적어도 하나와 RRC 계층 접속을 확립할 수 있다. 설명하는 바와 같이, 네트워크는 다수의 상이한 유형들의 가입들을 지원할 수도 있으며, 접속 확립 구성요소 (312) 는 (예컨대, UE (106) 의 접속 확립 구성요소 (312) 또는 다른 구성요소에서의 크리덴셜들의 리스트에 저장될 수도 있는) 크리덴셜들을 가지는 가입들 중 하나 이상을 선택할 수도 있다. 일 예에서, 설명된 바와 같이, 블록 (412) 에서 크리덴셜들의 세트를 결정하는 것은 접속 확립 구성요소 (312) 가 네트워크에의 가입을 위해 서명가입할 때에 크리덴셜들을 지정하는 것을 포함할 수도 있으며, 따라서, 블록 (414) 에서 RRC 계층 접속을 확립하는 것은 그 지정된 크리덴셜들을 이용하여 달성될 수도 있다. 이것은 사용자 이름/패스워드, PIN, UE (106) 의 인터페이스를 이용한 조합, 네트워크 엔터티 (304) 에 대해 지정된 조건들 및 약관 수락 등을 발생시키는 것을 포함할 수도 있다.
특정의 예에서, 네트워크 엔터티 (304) 는 확장된 또는 적응된 LTE 또는 LTE-U (LTE Advanced in unlicensed spectrum) 에서 식별자 브로드캐스팅 구성요소 (316) 를 통해서 네트워크 식별자 (또는, 다른 네트워크 식별 정보) 를 브로드캐스트할 수도 있으며, 식별자 결정 구성요소 (310) 는 네트워크 엔터티 (304) 에 의해 브로드캐스트된 바와 같은 식별자를 획득할 수 있다. LTE 핫스팟 네트워크들에 있어, 예를 들어, 비-USIM 크리덴셜들은 UE (106) 를 인증하는데 사용될 수도 있으며, 이 경우, 크리덴셜들은 UE (106) 의 PLMN ID 또는 IMSI 와 연관되지 않는다. 이 점에 있어서, 식별자 브로드캐스팅 구성요소 (316) 는 LTE 핫스팟 기능을 표시하기 위해 특수 PLMN ID (예컨대, 모두 제로들 또는 다른 정의된 PLMN ID) 를 브로드캐스트할 수도 있다 (및/또는 설명된 바와 같이, 셀 ID 또는 트래킹 영역 코드를 AN ID 로서 이용할 수 있다). 게다가, 설명된 바와 같이, 식별자 브로드캐스팅 구성요소 (316) 는 사설 네트워크 액세스를 표시하기 위해 및/또는 AN ID 를 지정하기 위해, CSG 식별자를 또한 브로드캐스트할 수도 있다. 예를 들어, 식별자 브로드캐스팅 구성요소 (316) 는 AN ID 를 표시하기 위해 CSG ID 를 이용할 수도 있으며, CSG 와 비-CSG 셀들을 구별하는 것이 필요하지 않다.
어쨌든, 식별자 결정 구성요소 (310) 는 정보를 수신할 수 있으며, 그 정보에 기초하여, 접속 확립 구성요소 (312) 로 하여금, LTE 핫스팟으로서 네트워크 엔터티 (304) 와의 접속을 확립할지 여부를 선택가능하게 할 수 있다. 예를 들어, 접속 확립 구성요소 (312) 는 정보가 액세스를 요청할 네트워크들의 구성 내에 적어도 부분적으로 있는지 여부를 결정할 수도 있으며, 접속 확립 구성요소 (312) 는 액세스를 요청할 네트워크들의 구성들을 저장하거나 또는 아니면 액세스할 수도 있다. 이 네트워크들의 구성은 액세스를 요청할 CSG 셀들의 화이트리스트, 액세스를 요청하지 않을 CSG 셀들의 블랙리스트, 네트워크들의 PLMN ID들의 선호 로밍 리스트, AN ID들 또는 (예컨대, UE (106) 의 인터페이스를 이용하여 선택되거나 및/또는 지정된 바와 같은) 액세스를 요청하는데 선호되는 다른 네트워크 식별 정보의 리스트 등을 포함할 수도 있다. 게다가, 접속 확립 구성요소 (312) 는 위에서 설명한 바와 같이, 네트워크의 배치 유형 및/또는 네트워크가 로케이트되는 구성 (예컨대, CSG 화이트리스트, 선호 로밍 리스트, AN 리스트 등) 에 기초하여, 접속을 확립하기 위한 크리덴셜들을 결정할 수 있으며, 이에 따라서, 네트워크와 인증된 접속을 확립하려고 시도할 수도 있다. LTE 핫스팟 가입을 위해, 예를 들어, 접속 확립 구성요소 (312) 는 사용자 이름/패스워드 조합, PIN, 온라인 서명가입 메커니즘 등을, 네트워크에 액세스하기 위한 크리덴셜들로서 결정할 수 있으며, 네트워크와 인증된 접속을 확립하려고 시도할 때 크리덴셜들을 지정할 수도 있다.
다른 예에서, 네트워크 엔터티 (304) 는 네트워크 식별자 (또는, 다른 네트워크 식별 정보) 를 브로드캐스트하여, LTE 또는 LTE 오프로드 네트워크를 표시할 수 있으며, 이것은 관련된 MNO 의 PLMN ID 를 시스템 정보 (예컨대, SIB1) 에 표시하는 것을 포함할 수도 있다. 이 예에서, 식별자 결정 구성요소 (310) 는 네트워크 식별자 (또는, 다른 네트워크 식별 정보) 를 획득할 수 있으며, 접속 확립 구성요소 (312) 는 PLMN ID 에 기초하여 MNO 에 관련된 네트워크 엔터티 (304) 를 결정할 수 있다. 접속 확립 구성요소 (312) 는 이에 따라서, 무선 통신 서비스에 대해 정의된 바와 같이 접속 확립 구성요소 (318) 로 접속 프로시저를 수행할 수 있다. 이것은 지원된 가입 제공자들을 결정하기 위해 접속을 확립하는 것을 포함할 수도 있거나 또는 아니면, UE (106) 의 가입 정보를 이용하여 (예컨대, LTE 에서는 IMSI, 보안 루트 키 등에 기초하여) 인증된 접속을 확립하는 것을 포함할 수도 있다. 이 예에서, UE (106) 는 무선 통신 서비스에 따라서 네트워크 엔터티 (304) 를 이용할 수도 있으며, 추가적인 제공된 서비스들에 대해 질의하지 않을 수도 있다. 다른 PLMN ID들이 주어진 MNO 에 대한 LTE 오프로드를 표시하기 위해 정의될 수도 있으며 따라서 UE (106) 가 마치 정의된 PLMN ID들 중 하나를 조우할 시에 정상적으로 MNO 에 접속하고 있는 것처럼 네트워크 엔터티 (304) 에 접속하는 것으로 이해되어야 한다.
일 예에서, 네트워크 엔터티 (304) 에 의해 표시되는 LTE 오프로드 가입들에 대해, 접속 확립 구성요소 (312) 는 LTE 가입들 간에 선택할 때에 사용되는 것과는 상이한 네트워크 선택 메커니즘을 이용할 수 있다. 예를 들어, 접속 확립 구성요소 (312) 는 하나 이상의 네트워크들에 대해 발견된 LTE 오프로드 가입들을 발견하여 랭크하거나 또는 선택하기 위해, 선호되는 서비스 제공자 리스트 (PSPL) 규칙들 및/또는 WLAN 에서의 액세스 네트워크 발견 및 선택 기능 (ANDSF) 과 유사한 메커니즘들을 이용할 수도 있다. 일 예에서, PSPL 규칙들은 UE (106) 의 어떤 로케이션들 및/또는 상이한 가입들이 랭크되거나 또는 (예컨대, 피크 로케이션들/시간들에서의 사용을 분배하기 위해) 다른 가입들보다 선호될 수도 있는 시간들을 지정할 수 있다. 어쨌든, 접속 확립 구성요소 (312) 는 설명된 바와 같이, 인증된 접속을 확립할 하나 이상의 가입들을 결정하기 위해, 선호되는 가입들의 리스트에 대해 하나 이상의 네트워크들에 대한 수신된 가입 정보를 고려할 수 있다.
도 6 은 위에서 도 3 내지 도 5 에 대해서 설명된 양태들에 따른, UE (106), eNB (108), 및 MME (112) 사이의 메시지 흐름을 도시하는 예시적인 시스템 (600) 을 예시한다. 602 에서, eNB (108) 는 UE (106) 가 네트워크의 배치 유형을 결정하기 위해 수신할 수도 있는 (예컨대, PLMN ID 또는 다른 새로 정의된 또는 재사용된 IE, 적용가능한 경우CSG 식별자 등에서) 네트워크 식별자를 포함할 수도 있는 SIB들을 브로드캐스트할 수 있다. 네트워크 식별자에 적어도 부분적으로 기초하여, 604 에서 UE (106) 는 LTE-U-W 배치를 검출하고, 제공되는 서비스들, 허용되는 가입들 등에 관련한 그 추가적인 정보가 네트워크에 액세스하기 위해 획득될 수 있다. 이 점에 있어서, 606 에서 UE (106) 는 eNB (108) 와 RRC 접속을 확립한다. 606 에서의 RRC 접속은 옵션적으로 SDP 질의 원인 코드를 표시할 수도 있다. 그에 따라서 eNB (108) 는 UE (106) 로 하여금 네트워크 서비스들에 관련한 정보를 획득하기 위해 비인증된 접속을 확립가능하게 한다. 일 예에서, 설명된 바와 같이, eNB (108) 는 네트워크 서비스에 관련한 정보를 획득하고, UE (106) 가 NAS 를 통해서 MME (112) 와 통신함이 없이 그 정보를 UE (106) 로 반환할 수도 있다. 다른 예에서, 그러나, UE (106) 는 옵션적으로, 네트워크에서 지원되는 네트워크 인증 유형들, OSU 제공자 정보 등을 결정하기 위해 서비스 발견을 위한 정보에 대한 요청을 포함한 비인증된 접속을 이용한 SDP 질의를 NAS 를 통해서 (예컨대, NAS 메시지로서) 608 에서 MME (112) 로 전송할 수 있다. 하나의 대안예에서, SDP 시그널링은 일반적인 NAS 전송을 통해서 전송되며, 이의 일 예는 3세대 파트너쉽 (3GPP) 기술 사양 (TS) 24.301 의 일반적인 NAS 전송을 포함할 수 있다. 예를 들어, 새로운 유형의 일반적인 NAS 전송 "SDP" 는 수신 메시지를 올바른 하위층 (SDP/서비스 발견) 으로 제공가능하도록 수신 NAS 계층에 대해 정의될 수도 있다. 대안적으로, 메시지들의 새로운 NAS SDP 요청/응답 쌍이 UE (106) 와 MME (112) 사이에 SDP 정보를 요청/수신하기 위해 사용될 수도 있다. MME (112) 는 설명되는 바와 같이, 610 에서 네트워크 인증 유형 및 OSU 제공자들 리스트 엘리먼트들을 포함할 수도 있는 SDP 응답을 UE (106) 로 반환한다. UE (106) 는 옵션적으로 제공자 선택 등을 위해 그 정보를 사용자에게 디스플레이하기 위해, 612 에서, 원하는 픽셀 단위 사이즈의 OSU 제공자 아이콘과 같은 추가적인 SDP 정보를 요청/수신할 수도 있다. 게다가, 설명된 바와 같이, UE (106) 는 가입의 선택 등을 가능하게 하도록 인터페이스 상에 SDP 정보 중 적어도 일부분을 디스플레이하기 위해, 취출된 SDP 정보를 이용하여 MME (112) (또는, eNB (108)) 과 인증된 접속을 확립하기 위한 가입을 결정할 수 있다.
도 7 은 네트워크 엔터티에 대한 결정된 가입 정보에 기초하여 네트워크 엔터티와 인증된 접속을 확립하는 예시적인 방법 (700) 을 예시한다. 방법 (700) 은 블록 (702) 에서, 네트워크 엔터티와 연관된 하나 이상의 네트워크 식별자들을 결정하는 단계를 포함한다. 식별자 결정 구성요소 (310) 는 네트워크 엔터티 (예컨대, 네트워크 엔터티 (304)) 와 연관된 하나 이상의 네트워크 식별자들 (또는, 다른 네트워크 식별 정보) 을 결정할 수 있다. 하나 이상의 네트워크 식별자들은 PLMN ID 또는 다른 공중 네트워크 ID, AN ID, CSG ID 또는 다른 사설 네트워크 ID 등을 포함할 수도 있다. 일 예에서, 식별자 결정 구성요소 (310) 는 네트워크 엔터티 (304) 로부터 네트워크 식별자 (또는, 다른 네트워크 식별 정보) 의 표시를 수신할 수도 있으며, 이것은 네트워크 엔터티 (304) 로부터 시스템 정보 (예컨대, SIB) 에서 네트워크 식별자의 표시를 수신하는 것을 포함할 수도 있다.
방법 (700) 은 블록 (704) 에서, 하나 이상의 네트워크 식별자들과 연관된 하나 이상의 가입 제공자들을 결정하는 단계를 더 포함한다. 접속 확립 구성요소 (312) 는 하나 이상의 네트워크 식별자들과 연관된 하나 이상의 가입 제공자들을 결정할 수 있다. 일 예에서, 접속 확립 구성요소 (312) 는 (예컨대, 서비스 질의 구성요소 (314) 에 의해 수신되는 바와 같은) 네트워크 엔터티 (304) 또는 무선 네트워크의 다른 노드들에 의해 UE (106) 에 프로비져닝될 수도 있고 UE (106) 에 의해 메모리에 (예컨대, USIM 또는 다른 영속적, 비-영속적, 또는 반-지속성 메모리 등에) 저장되는 네트워크 엔터티 (304) 에 관련된 구성 정보, 및/또는 기타 등등에서 하나 이상의 가입 제공자들을 수신할 수도 있다. 일 예에서, 설명된 바와 같이, 블록 (704) 에서 하나 이상의 가입 제공자들을 결정하는 것은 옵션적으로, 블록 (706) 에서, 네트워크 엔터티에 하나 이상의 가입 제공자들에 관련한 정보에 대해 질의하는 단계를 포함할 수도 있다. 예를 들어, 서비스 질의 구성요소 (314) 는 적어도 부분적으로 네트워크 엔터티 (304) 또는 다른 네트워크 엔터티들에 대해 SDP 질의를 수행하고 그에 응답하여 그 정보를 수신함으로써 (예컨대, 설명되는 바와 같이, 네트워크 엔터티 (304) 가 eNB 또는 MME 인지 여부에 따라서 RRC 또는 NAS 질의를 이용하여) 네트워크 엔터티 (304) 에 하나 이상의 가입 제공자들에 관련한 정보에 대해 질의할 수도 있다. 예를 들어, 서비스 질의 구성요소 (314) 는 하나 이상의 이벤트들의 발생 등을 검출하는 것에 기초하여, SDP 질의를 주기적으로 수행할 수도 있다.
방법 (700) 은 또한 블록 (708) 에서, 하나 이상의 가입 제공자들을 결정하는 것에 기초하여 네트워크 엔터티와 인증된 접속을 확립하기 위한 크리덴셜들의 세트를 결정하는 단계를 포함한다. 접속 확립 구성요소 (312) 는 하나 이상의 가입 제공자들을 결정하는 것에 기초하여 네트워크 엔터티와 인증된 접속을 확립하기 위한 크리덴셜들의 세트를 결정할 수 있다. 설명하는 바와 같이, 예를 들어, 접속 확립 구성요소 (312) 는 네트워크 엔터티 (304) 등에의 온라인 서명가입에서 지정된 크리덴셜들을 결정함으로써, UE (106) 에 의해 저장된 가입들 및 연관된 크리덴셜들의 하나 이상의 리스트들에 적어도 부분적으로 기초하여 크리덴셜들의 세트를 결정할 수도 있다.
방법 (700) 은 블록 (710) 에서, 크리덴셜들의 세트에 적어도 부분적으로 기초하여 가입 제공자들 중 하나 이상을 이용하여 네트워크 엔터티와 인증된 접속을 확립하는 단계를 포함한다. 접속 확립 구성요소 (312) 는 크리덴셜들의 세트에 적어도 부분적으로 기초하여 그리고 가입 제공자들 중 하나 이상을 이용하여 네트워크 엔터티와 인증된 접속을 확립하거나 또는 적어도 확립하려고 시도할 수 있다. 따라서, 예를 들어, 접속 확립 구성요소 (312) 는 접속을 확립하기 위해 메시지를 네트워크 엔터티 (304) 로 송신할 수도 있으며, 연관된 가입에 특정한 크리덴셜들의 세트를 포함할 수도 있다. 이에 따라서, 네트워크 엔터티 (304) 는 크리덴셜들을 확인하고 UE (106) 과의 인증된 접속을 확립하거나 또는 거부할 수도 있다.
다음으로 도 8 내지 도 11 을 참조하면, 본 장치 및 방법의 추가적인 양태들이 본원에서 설명되는 액션들 또는 기능들을 수행할 수도 있는 하나 이상의 구성요소들 및 하나 이상의 방법들을 참조하여 도시된다. 아래에서 도 9 내지 도 11 에서 설명되는 동작들은 특정의 순서로 및/또는 예시적인 구성요소에 의해 수행되는 것으로 제시되지만, 액션들 및 액션들을 수행하는 구성요소들의 순서정렬은 구현예에 따라서 변경될 수도 있는 것으로 이해되어야 한다. 더욱이, 다음 액션들 또는 기능들은 특수하게-프로그래밍된 프로세서, 특수하게-프로그래밍된 소프트웨어 또는 컴퓨터-판독가능 매체들을 실행하는 프로세서에 의해, 또는 설명된 액션들 또는 기능들을 수행하는 것이 가능한 하드웨어 구성요소 및/또는 소프트웨어 구성요소의 임의의 다른 조합에 의해 수행될 수도 있는 것으로 이해되어야 한다.
도 8 은 무선 네트워크에 액세스하기 위한 크리덴셜들을 프로비져닝하는 시스템 (800) 을 도시한다. 시스템 (800) 은 본원에서 설명하는 바와 같이, 네트워크 서비스들에 액세스하기 위한 크리덴셜들을 요청하기 위해 네트워크 엔터티 (304) 와 통신하는 UE (106) 를 포함한다. 네트워크 엔터티 (304) 는 (예컨대, SGW/PGW (110) 를 통해서) UE (106) 에 대한 크리덴셜들을 획득하기 위해 SGW/PGW (110) 및/또는 크리덴셜 프로비져닝 서버 (802) 와 같은 하나 이상의 네트워크 구성요소들과 통신할 수도 있다.
UE (106) 는 설명된 바와 같이, 네트워크 엔터티 (304) 에 관련된 네트워크 식별 정보 및/또는 서비스 식별 정보를 결정하는 네트워크/서비스 접속 구성요소 (306) 를 포함할 수도 있다. 예를 들어, 네트워크/서비스 접속 구성요소 (306) 는 네트워크 식별 정보에 적어도 부분적으로 기초하여 네트워크 엔터티와 접속을 확립하는 접속 확립 구성요소 (312), 본원에서 설명된 바와 같이 그에 관련된 서빙 제공자에 대해 네트워크 엔터티에 질의하는 서비스 질의 구성요소 (314), 및 (예컨대, 프로비져닝 서버로부터) 접속을 확립하기 위한 크리덴셜들을 요청하는 크리덴셜 요청 구성요소 (810) 를 포함할 수도 있다. 네트워크/서비스 접속 구성요소 (306) 는 설명의 용이성을 위해 이 도면에서 생략될 수도 있는 추가적인 구성요소들을 포함할 수도 있는 것으로 이해되어야 한다.
네트워크 엔터티 (304) 는 설명된 바와 같이, 네트워크 식별 정보 및/또는 관련된 서비스 식별 정보를 따로따로 시그널링하는 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수도 있다. 네트워크/서비스 디커플링 구성요소 (308) 는 하나 이상의 UE들과의 접속 확립을 가능하게 하는 접속 확립 구성요소 (318), 서비스 정보 (예컨대, 서비스 제공자의 표시) 를 하나 이상의 UE들로 프로비져닝하는 서비스 프로비져닝 구성요소 (320), 크리덴셜 프로비져닝 서버에 액세스하기 위해 하나 이상의 게이트웨이 노드들과 통신하는 게이트웨이 통신 구성요소 (812), 및/또는 UE 에 대한 인증된 접속을 확립하는 것에 기초하여 UE 에 대한 하나 이상의 베어러들을 활성화하는 옵션적인 베어러 활성화 구성요소 (814) 를 포함할 수도 있다. 네트워크/서비스 디커플링 구성요소 (308) 는 설명의 용이성을 위해 이 도면에서 생략될 수도 있는 추가적인 구성요소들을 포함할 수도 있는 것으로 이해되어야 한다.
SGW/PGW (110) 는 하나 이상의 네트워크 노드들과 통신하는 네트워크 통신 구성요소 (816), 및 하나 이상의 네트워크 노드들과 통신하기 위한 액세스를 제한하는 통신 관리 구성요소 (818) 를 포함할 수도 있다.
도 9 는 네트워크 서비스들에 액세스하기 위한 크리덴셜들을 요청하는 예시적인 방법 (900) 을 도시한다. 도 10 은 UE 에 대한 크리덴셜들을 획득하기 위해 게이트웨이와 통신하는 예시적인 방법 (1000) 을 예시한다. 도 11 은 UE 에 대한 크리덴셜들을 획득하기 위해 프로비져닝 서버와 통신하는 예시적인 방법 (1100) 을 나타낸다. 위에서 설명된 바와 같이, UE (106) 는 UE (106) 와의 접속 확립을 수행하는 접속 확립 구성요소 (318) 를 가지는 네트워크 엔터티 (304) 와 접속을 확립하는 접속 확립 구성요소 (312) 를 포함한다. 접속은 UE (106) 로 하여금 네트워크 서비스들에 관련한 정보 및/또는 네트워크 엔터티 (304) 가 관련되는 네트워크에 의해 지원되는 관련된 가입 제공자 정보를 획득가능하게 하기 위해, 비인증된 접속으로서 확립될 수 있다. 이 점에 있어서, 서비스 질의 구성요소 (314) 는 정보에 대해 네트워크 엔터티 (304) 에 질의할 수 있으며, 서비스 프로비져닝 구성요소 (320) 는 관련된 정보를 UE (106) 로 통신할 수 있다.
도 9 의 방법 (900) 은 블록 (902) 에서, 크리덴셜들이 네트워크에 액세스하도록 구성되지 않았다고 결정하는 단계를 포함한다. 예를 들어, 서비스 질의 구성요소 (314) (도 8) 는 크리덴셜들이 네트워크에 액세스하도록 구성되지 않았다고 결정할 수도 있다. 예를 들어, 서비스 질의 구성요소 (314) 는 UE (106) 가 네트워크 엔터티 (304) 로부터 네트워크 서비스들 중 하나 이상에 액세스하기 위한 크리덴셜들을 가지지 않거나 또는 수신하지 않았다고 결정할 수도 있으며, 네트워크 서비스들에 액세스하기 위한 크리덴셜들의 프로비져닝을 획득하려고 시도할 수 있다. 일 예에서, 서비스 질의 구성요소 (314) 는 설명된 바와 같이 네트워크 엔터티 (304) 로부터 하나 이상의 식별자들에서 수신될 수도 있는, 네트워크 엔터티 (304) 로부터 수신된 서비스들, 네트워크 엔터티 (304) 와 연관된 가입 제공자들 등을 식별하는 것, 및 UE (106) 에서의 (또는, UE (106) 에 의해 액세스가능한) 데이터 스토어 또는 다른 메모리를 그 서비스들, 가입 제공자들 등에 관련된 크리덴셜들에 대해 탐색하는 것에 적어도 부분적으로 기초하여, UE (106) 가 크리덴셜들을 가지고 있지 않다고 결정할 수 있다. 다른 예에서, 서비스 질의 구성요소 (314) 는 접속 확립 구성요소 (312) 가 네트워크 서비스들, 및/또는 기타 등등을 이용하기 위해 네트워크 엔터티 (304) 에 액세스하려고 시도하고 그 액세스하려는 시도에 대해 거부를 수신하는 것에 적어도 부분적으로 기초하여, UE (106) 가 크리덴셜들을 가지고 있지 않다고 결정할 수 있다.
어쨌든, 네트워크에 액세스하기 위한 크리덴셜들이 수신되지 않은 경우, 방법 (900) 은 블록 (904) 에서, 크리덴셜들을 획득하기 위해 그 네트워크에 의해 지원되는 프로비져닝 서버를 선택하는 수단을 포함한다. 예를 들어, 크리덴셜 요청 구성요소 (810) 는 크리덴셜들을 획득하기 위해 네트워크에 의해 지원되는 프로비져닝 서버를 선택할 수 있다. 크리덴셜 요청 구성요소 (810) 는 서비스 질의 구성요소 (314) 에 의해 네트워크 서비스 및/또는 지원된 가입 제공자들에 관련한 정보에서 수신될 수 있는, 프로비져닝 서버를 식별하는 정보를 결정하는 것에 기초하여, 프로비져닝 서버를 선택할 수도 있다. UE (106) 는 추가적으로 또는 대안적으로 프로비져닝 서버를 식별하는 정보를 메모리에 저장할 수 있는 것으로 이해되어야 한다. 일 예에서, 크리덴셜 요청 구성요소 (810) 는 원하는 가입 제공자에 관련된 프로비져닝 서버를 선택한다 (및/또는 좀더 일반적으로는 가입 제공자를 선택할 수 있다). 이것은 UE (106) 로부터의 인터페이스로부터 수신된 선택, (예컨대, UE (106) 에 저장된 파라미터들 또는 선호사항들에 기초한) 디폴트 선택, 무작위 또는 의사-무작위 선택 등에 기초할 수 있다.
방법 (900) 은 옵션적으로, 블록 (906) 에서, 네트워크가 크리덴셜들의 프로비져닝을 허용한다고 결정하는 단계를 포함할 수도 있다. 크리덴셜 요청 구성요소 (810) 는 네트워크가 크리덴셜들의 프로비져닝을 허용한다고 결정할 수도 있다. 예를 들어, 이것은 크리덴셜 요청 구성요소 (810) 가 서비스 정보에서 표시된 관련된 가입 제공자들을 식별하여 (예컨대, 저장된 가입 제공자들의 리스트에 기초하여) 크리덴셜들의 온라인 프로비져닝 (예컨대, 네트워크를 통한 크리덴셜들의 프로비져닝) 이 가입 제공자들에 대해 지원된다고 결정하는 것, 또는 아니면 온라인 프로비져닝이 지원된다는 표시를 (예컨대, 네트워크 식별자, 및/또는 기타 등등과 함께 브로드캐스트된 서비스 정보에서) 획득하는 것에 기초할 수 있다. 따라서, 일 예에서, 블록 (904) 에서 프로비져닝 서버를 선택하는 것은 네트워크가 크리덴셜들의 프로비져닝을 허용한다고 결정하는 것에 적어도 부분적으로 기초할 수도 있다.
방법 (900) 은 블록 (908) 에서, 네트워크와의 접속을 확립해 달라는 요청을 송신하는 단계를 더 포함하며, 여기서, 요청은 프로비져닝 서버를 표시한다. 예를 들어, 크리덴셜 요청 구성요소 (810) 는 네트워크와의 접속을 확립해 달라는 요청을 발생시켜 전송할 수 있으며, 여기서 요청은 프로비져닝 서버 (예컨대, 및/또는 관련된 가입 제공자) 를 표시한다. 접속 확립 구성요소 (312) 는 그에 대한 요청을 송신함으로써 네트워크 엔터티 (304) 와의 접속을 확립하려고 시도할 수 있다. UE (106) 가 요청을 송신하는 네트워크 엔터티 (304) 는 일 예로서, 네트워크 서비스 정보 및/또는 지원된 가입 제공자 정보가 수신되는 네트워크 엔터티 (304) 와 상이할 수도 있는 것으로 이해되어야 한다. 일 예에서, 요청은 어태치 요청일 수 있는 NAS 메시지, 또는 프로비져닝이 예상된다는 것을 표시하는 새로운 IE 를 가질 수도 있는 다른 기존 NAS 메시지, 프로비져닝이 수행될 것이라는 것을 표시하는 새로 정의된 NAS 메시지 등을 포함할 수 있다. 더욱이, 일 예에서, 요청은 UE (106) 의 IMSI 또는 다른 실질적으로 고유 식별자를 포함할 수도 있다. 일 예에서, 크리덴셜 요청 구성요소 (810) 는 요청 시에 또는 아니면 네트워크 엔터티 (304) 와의 접속을 확립할 때 IMEI (International Mobile Station Equipment Identity) 를 이용할 수도 있다. 더욱이, 일부 예들에서, 접속을 확립해 달라는 요청은 네트워크에 액세스하기 위해 크리덴셜들을 획득할 프로비져닝 서버를 식별할 수도 있다. 예를 들어, 요청은 프로비져닝 서버 (또는, 더 일반적으로는, 네트워크 엔터티 (304) 및/또는 그와 연관된 네트워크의 관련된 네트워크 서비스) 를 나타내는 액세스 지점 이름 (APN), 프로비져닝 서버, 프로비져닝 서버 인덱스 또는 식별자를 표시하는 새로운 IE, 프로비져닝 서버의 유형, 디폴트 프로비져닝 서버 등을 표시할 수도 있다. 어쨌든, 네트워크 엔터티 (304) 는 그 요청에 적어도 부분적으로 기초하여 UE (106) 로 크리덴셜들을 프로비져닝할 때 이용할 프로비져닝 서버를 (예컨대, 본원에서 추가로 설명되는 바와 같이, APN 에 표시된 프로비져닝 서버 또는 대응하는 네트워크 서비스, 새로운 IE 에서의 정보, 서버 인덱스 또는 식별자, 서버 유형 등을 크리덴셜 프로비져닝 서버 (802) 와 같은 대응하는 프로비져닝 서버와 매칭함으로써) 결정할 수 있다.
도 10 의 방법 (1000) 은 블록 (1002) 에서, UE 로부터 접속을 확립해 달라는 요청을 수신하는 단계를 포함한다. 접속 확립 구성요소 (318) 는 UE (예컨대, UE (106)) 로부터 접속을 확립해 달라는 요청을 수신할 수 있다. 예를 들어, 요청은 블록 (908) 에서 UE (106) 에 의해 송신된 요청에 관련될 수도 있으며, 따라서, 어태치 요청 또는 크리덴셜들의 프로비져닝을 또한 요청할 수도 있는 다른 NAS 메시지를 포함할 수도 있다. 따라서, 요청은 설명된 바와 같이, 연관된 네트워크에 액세스하기 위한 크리덴셜들을 수신하는 목적을 위해 네트워크 엔터티 (304) 와의 접속을 확립해 달라는 요청일 수 있다. 일 예에서, 접속은 설명된 바와 같이, 네트워크 엔터티 (304) 로부터 네트워크 서비스 정보 및/또는 가입 제공자 정보를 수신하도록 확립되었을 수도 있는 비인증된 접속을 포함할 수 있는 것으로 이해되어야 한다. 프로비져닝 서버의 식별은 접속 요청 시에 및/또는 아니면 접속이 여전히 개방되어 있는 동안에 (예컨대, 네트워크 서비스 및/또는 가입 제공자 정보를 수신하는 것에 기초하여) UE (106) 로부터 네트워크 엔터티 (304) 로 전송될 수 있다. 어쨌든, 접속 확립 구성요소 (318) 는 그 접속 요청이 크리덴셜들을 프로비져닝하려는 목적을 위한 것이라고 결정할 수 있다. 예를 들어, 접속 확립 구성요소 (318) 는 (예컨대, APN, 새로운 IE, 서버 인덱스 또는 프로비져닝 서버를 식별하는 식별자에 기초하여) 식별된 프로비져닝 서버, 프로비져닝 서버의 식별된 유형, 디폴트 프로비져닝 서버를 이용하기 위한 표시, 프로비져닝이 수행될 것이라는 것을 표시하는 NAS 메시지 또는 NAS 메시지에서의 IE 의 특수 유형 등과 같은, 위에서 설명한 바와 같은, 요청 시에 포함될 수 있는 정보에 기초하여, 이것을 결정할 수도 있다. 더욱이, 접속 확립 구성요소 (318) 는 UE (106) 와의 접속을 허용할 수 있으며, 비인증된 접속을 유지하여, 비인증된 UE (106) 로 하여금 네트워크에 의해 제공되는 서비스들에 액세스하기 위한 크리덴셜들을 획득가능하게 하도록, 접속에 대한 보안을 가능하게 하지 않을 수도 있다. 이 점에 있어서, 예를 들어, 접속 확립 구성요소 (318) 는 요청을 수락하거나 및/또는 (예컨대, 그 요청에 응답하여 UE (106) 에) 접속이 일시적이거나 및/또는 아니면 크리덴셜들의 프로비져닝에 제한된다는 것을 표시할 수 있다. 일 예에서, 접속 확립 구성요소 (318) 에 의해 표시된 바와 같은 요청의 수락은 접속이 일시적이거나 및/또는 아니면 크리덴셜들의 프로비져닝에 제한된다는 것을 표시할 수도 있는 것으로 이해되어야 한다.
방법 (1000) 은 블록 (1004) 에서, 그 요청에 적어도 부분적으로 기초하여 UE 에 대한 패킷 데이터 컨텍스트를 확립하기 위한 게이트웨이를 선택하는 단계를 포함한다. 예를 들어, 네트워크 엔터티 (304) 는 그 요청에 적어도 부분적으로 기초하여 UE 에 대한 패킷 데이터 컨텍스트를 확립하기 위한 게이트웨이를 선택하는 게이트웨이 통신 구성요소 (812) 를 포함한다. 일 예에서, 게이트웨이는 크리덴셜들을 UE들로 프로비져닝하기 위한 디폴트 게이트웨이일 수 있다. 다른 예에서, 방법 (1000) 은 옵션적으로, 블록 (1006) 에서, 그 요청에 기초하여 크리덴셜들의 프로비져닝을 요청하기 위한 프로비져닝 서버를 결정하는 단계를 포함할 수도 있으며, 블록 (1004) 에서 게이트웨이를 선택하는 것은 결정된 프로비져닝 서버에 적어도 부분적으로 기초할 수도 있다. 접속 확립 구성요소 (318) 는 그 요청에 기초하여 크리덴셜들의 프로비져닝을 요청하기 위한 프로비져닝 서버를 결정할 수도 있다. 예를 들어, 설명된 바와 같이, 프로비져닝 서버는 요청 시에 (예컨대, APN, 프로비져닝 서버를 표시하는 NAS 메시지에서의 IE, 서버 인덱스 또는 식별자, 프로비져닝 서버의 유형 등에 기초하여) 식별될 수도 있다. 어쨌든, 이 예에서, 게이트웨이 통신 구성요소 (812) 는 결정된 프로비져닝 서버, 프로비져닝 서버 유형 등에 기초하여 게이트웨이를 선택할 수도 있다. 일 예에서, 게이트웨이 통신 구성요소 (812) 는 프로비져닝 서버들을, 프로비져닝 서버들에 액세스를 제공할 수 있는 관련된 게이트웨이들과 연관시키는 데이터 스토어 또는 다른 메모리에 리포지토리를 저장할 수 있거나, 또는 아니면 액세스할 수 있다. 다른 예에서, 그 요청이 프로비져닝 서버를 지정하지 않거나 또는 아니면 디폴트 프로비져닝 서버로부터의 프로비져닝을 요청하는 표시를 지정하는 경우, 게이트웨이 통신 구성요소 (812) 는 디폴트 프로비져닝 서버에 액세스할 수 있는 게이트웨이를 선택할 수 있다. 이 점에 있어서, 게이트웨이 통신 구성요소 (812) 는 SGW/PGW (110) 를 도시된 예에서는 포함할 수도 있는, 표시된 프로비져닝 서버 (예컨대, 크리덴셜 프로비져닝 서버 (802)) 에 대한 적합한 게이트웨이를 결정할 수 있다. 게다가, 예를 들어, 게이트웨이 통신 구성요소 (812) 는 UE (106) 가 아직 인증되지 않는 동안 액세스를 제한하기 위해 UE (106) 에 대한 다른 게이트웨이들 (미도시) 에의 액세스를 비활성화할 수 있다.
방법 (1000) 은 또한 블록 (1008) 에서, UE 에 대한 패킷 데이터 컨텍스트를 확립하기 위해 세션 요청 메시지를 게이트웨이로 전송하는 단계를 포함한다. 따라서, 예를 들어, 게이트웨이 통신 구성요소 (812) 는 (예컨대, UE (106) 로부터의 접속 요청에서 표시된 프로비져닝 서버에 액세스하기 위한) UE 에 대한 패킷 데이터 컨텍스트를 확립하기 위해 세션 요청 메시지를 게이트웨이 (예컨대, SGW/PGW (110)) 로 전송한다. 일 예에서, 게이트웨이 통신 구성요소 (812) 는 (예컨대, 게이트웨이가 이러한 목적들을 위해 프로비져닝 서버로의 트래픽을 제어할 수 있도록) UE (106) 에 대한 세션이 특정의 프로비져닝 서버와 통신하는 것에 제한된다는 것을 SGW/PGW (110) 에게 표시할 수 있다. 패킷 데이터 컨텍스트가 세션 생성 요청 메시지에 기초하여 (예컨대, 패킷 데이터 네트워크 접속으로서) 확립될 때, 네트워크 엔터티 (304) 는 UE (106) 를 대신하여 PDN 에서 패킷 데이터 컨텍스트를 통해서 SGW/PGW (110) 와 통신할 수 있다. 설명하는 바와 같이, 일 예에서, UE (106) 로부터의 접속 요청은 그 대신에, 원하는 가입 제공자를 표시할 수 있으며, 그로부터 게이트웨이 통신 구성요소 (812) 가 대응하는 게이트웨이 및/또는 프로비져닝 서버를 결정할 수 있고 이에 따라서 세션 요청을 게이트웨이로 전송할 수 있는 것으로 이해되어야 한다.
도 11 의 방법 (1100) 은 블록 (1102) 에서, 네트워크에 액세스하기 위한 크리덴셜들을 프로비져닝하기 위해 UE 에 대한 세션을 확립하는 단계를 포함한다. SGW/PGW (110) 는 네트워크에 액세스하기 위한 크리덴셜들을 프로비져닝하기 위해 UE 에 대한 세션을 확립하는 네트워크 통신 구성요소 (816) 를 포함할 수 있다. 예를 들어, 네트워크 통신 구성요소 (816) 는 네트워크 엔터티 (304) 와 같은, 하나 이상의 네트워크 구성요소들로부터 요청을 수신할 수도 있으며, 요청은 (예컨대, 블록 (1008) 에서) 게이트웨이 통신 구성요소 (812) 에 의해 전송된 세션 요청을 포함할 수도 있다. 일 예에서, 요청은 프로비져닝 서버, 관련된 가입 제공자, 세션이 크리덴셜들을 UE 에 프로비져닝하기 위한 것이라는 다른 표시, 네트워크 서비스 제공자에 관련된 추가적인 특정의 정보, 및/또는 기타 등등을 표시할 수도 있다. 네트워크 통신 구성요소 (816) 는 본원에서 설명하는 바와 같이, 크리덴셜들의 프로비져닝을 요청하려는 목적을 위해, 요청을 승인할 수도 있다. 일 예에서, 네트워크 통신 구성요소 (816) 는 하나 이상의 UE들에 대한 크리덴셜들의 프로비져닝을 요청하는 컨텍스트를 네트워크 엔터티 (304) 에 제공할 수 있다. 따라서, 예를 들어, 세션을 확립하는 것의 일부로서, 네트워크 통신 구성요소 (816) 는 요청이 승인되었다는 것을 표시하는 세션 생성 응답을 네트워크 엔터티 (304) 로 송신할 수도 있다. 따라서, 방법 (900) 은 옵션적으로, 블록 (910) 에서, 네트워크와의 접속을 통해서 프로비져닝 서버와의 세션을 확립하는 단계를 포함할 수도 있다. 크리덴셜 요청 구성요소 (810) 는 네트워크 통신 구성요소 (816) 에 의해 네트워크 엔터티 (304) 과 확립된 세션에 기초할 수도 있는, 네트워크 (예컨대, 네트워크 엔터티 (304)) 와의 접속을 통해서, 프로비져닝 서버 (예컨대, 크리덴셜 프로비져닝 서버 (802)) 와 세션을 확립할 수 있다.
방법 (1100) 은 블록 (1104) 에서, 프로비져닝 서버에 관한 특정의 정보를 결정하는 단계를 더 포함한다. 예를 들어, SGW/PGW (110) 는 프로비져닝 서버에 관한 특정의 정보를 결정하는 통신 관리 구성요소 (818) 를 포함한다. 일 예에서, 설명된 바와 같이, 통신 관리 구성요소 (818) 는 네트워크 엔터티 (304) 로부터 수신된 세션 요청으로부터, 프로비져닝 서버, 관련된 가입 제공자 등을 결정할 수 있다. 게다가, 일 예에서, 통신 관리 구성요소 (818) 는 세션 요청으로부터 UE (106) 에 특정한 정보를 결정할 수도 있으며, 연관된 프로비져닝 서버를 결정할 때에 이 정보를 이용할 수도 있다. 또 다른 예에서, 통신 관리 구성요소 (818) 는 디폴트 프로비져닝 서버, 그 요청에 지정된 프로비져닝 서버의 유형에 기초한 프로비져닝 서버 등을 결정할 수도 있다. 더욱이, 예를 들어, 네트워크 통신 구성요소 (816) 는 네트워크 엔터티 (304) 로부터, 그와의 세션을 확립한 후, 네트워크 서비스 제공자 및/또는 UE (106) 의 특정의 정보를 명시적으로 요청할 수도 있으며, 그것은 프로비져닝 서버를 식별해 달라는 DNS 서버에 대한 요청을 포함할 수도 있다.
방법 (1100) 은 블록 (1106) 에서, UE 에 대한 외부 액세스를 프로비져닝 서버에 제한하는 단계를 포함한다. 예를 들어, 통신 관리 구성요소 (818) 는 UE (예컨대, UE (106)) 에 대한 외부 액세스를 프로비져닝 서버 (예컨대, 크리덴셜 프로비져닝 서버 (802)) 에 제한할 수도 있다. 이 점에 있어서, 통신 관리 구성요소 (818) 는 패킷 데이터 컨텍스트와 연관되는 네트워크 엔터티 (304) 와의 주어진 세션 동안 크리덴셜 프로비져닝 서버 (802) 와의 통신을 허용할 수 있지만, 주어진 세션에서 SGW/PGW (110) 에 의해 액세스가능한 다른 노드들 또는 게이트웨이들에 대한 액세스 요청들을 금지할 수 있다. 게다가, 방법 (1000) 은 블록 (1010) 에서, 그 요청에 기초하여 UE 에 대한 하나 이상의 데이터 베어러들을 활성화시키고 패킷 데이터 컨텍스트를 하나 이상의 데이터 베어러들과 연관시키는 단계를 포함할 수도 있다. 따라서, 예를 들어, 베어러 활성화 구성요소 (814) 는 그 요청에 기초하여 UE (예컨대, UE (106)) 에 대한 하나 이상의 데이터 베어러들을 활성화시킬 수 있으며 패킷 데이터 컨텍스트를 하나 이상의 데이터 베어러들과 연관시킬 수 있다. 일 예에서, 하나 이상의 데이터 베어러들을 활성화하는 것은 패킷 데이터 컨텍스트가 확립될 때 (예컨대, 패킷 데이터 컨텍스트의 확립을 표시하는 SGW/PGW (110) 로 송신된 세션 요청 메시지에 대한 세션 생성 응답을 수신하는 것에 기초하여) 하나 이상의 데이터 베어러들의 활성화를 UE (106) 에 표시하는 것을 포함할 수도 있다. 베어러 활성화 구성요소 (814) 는 (예컨대, 패킷 데이터 컨텍스트를 통해서 수신된) 데이터 베어러(들) 로부터의 통신이 eNB 와 함께 하나 이상의 무선 베어러들을 통해서 UE (106) 로 전송될 수 있도록 및/또는 UE (106) 로부터의 정보가 패킷 데이터 컨텍스트를 통해서 전송될 수 있도록, 데이터 베어러(들) 을 UE (106) 와 연관시킨다.
따라서, 예를 들어, 방법 (900) 은 옵션적으로 블록 (912) 에서, 접속을 통해서 크리덴셜들을 요청하고 수신하는 단계를 포함할 수도 있다. 크리덴셜 요청 구성요소 (810) 는 접속을 통해서 크리덴셜들을 요청하고 수신할 수 있다. 예를 들어, 패킷 데이터 컨텍스트 및 연관된 베어러(들) 이 (어태치 응답과 같은, 네트워크 엔터티 (304) 로부터의 NAS 메시지에서 표시될 수도 있는) UE (106) 에 대해 확립되는 경우, 크리덴셜 요청 구성요소 (810) 는 크리덴셜들에 대한 요청을 크리덴셜 프로비져닝 서버 (802) 로 하나 이상의 베어러들을 통해서 송신할 수 있다. 예를 들어, 이 요청은 HTTPS (Hypertext Transfer Protocol Secure), OMA (open mobile alliance) 디바이스 관리 (DM), 단순 객체 액세스 프로토콜 (SOAP) 확장 마크업 언어 (XML) 등을 통해서 일어날 수도 있다. 그 요청에 기초하여, 예를 들어, 크리덴셜 프로비져닝 서버 (802) 는 UE (106) 에 대한 크리덴셜들을 획득할 수 있다. 일 예에서, 크리덴셜들은 등록 정보 (예컨대, UE (106) 상에서의 입력), 사용자 이름/패스워드 조합, 인증서에 대한 요청, 지급 정보, 조건/약관의 수락, 및/또는 기타 등등과 같은, UE (106) 에 의해 (예컨대, 크리덴셜 프로비져닝 서버 (802) 또는 네트워크의 다른 구성요소들에) 이전에 제공된 정보에 적어도 부분적으로 기초하여 프로비져닝될 수 있다.
이 점에 있어서, 방법 (1100) 은 블록 (1108) 에서, 프로비져닝 서버로부터의 크리덴셜들을 UE 로 UE 에 대해 확립된 하나 이상의 데이터 베어러들을 통해서 통신하는 단계를 포함할 수도 있다. 따라서, 네트워크 통신 구성요소 (816) 는 프로비져닝 서버 (예컨대, 크리덴셜 프로비져닝 서버 (802)) 로부터의 크리덴셜들을 UE (예컨대, UE (106)) 로 패킷 데이터 컨텍스트에 관련될 수도 있는 UE 에 대해 확립된 하나 이상의 데이터 베어러들을 통해서 통신할 수 있다. 게이트웨이 통신 구성요소 (812) 는 크리덴셜들을 하나 이상의 데이터 베어러들을 통해서 수신하고, 크리덴셜들을 UE (106) 로 접속 확립 구성요소 (318) 를 통해서 확립된 접속을 통해서 (예컨대, UE (106) 에 대한 무선 베어러를 통해서) 전송한다. 크리덴셜 요청 구성요소 (810) 는 크리덴셜들을 프로비져닝 서버로부터 네트워크 엔터티 (304) 와의 접속을 통해서 수신할 수 있다. 방법 (900) 은 옵션적으로 블록 (914) 에서, 크리덴셜들에 적어도 부분적으로 기초하여 네트워크와 인증된 접속을 확립하는 단계를 더 포함할 수도 있다. 따라서, 본원에서 추가로 설명되는 바와 같이, 접속 확립 구성요소 (312) 는 크리덴셜들에 적어도 부분적으로 기초하여 네트워크와 (예컨대, 네트워크 엔터티 (304) 와) 인증된 접속을 확립할 수 있다.
방법 (1100) 은 또한 옵션적으로 블록 (1110) 에서, UE 에 대한 크리덴셜들을 하나 이상의 네트워크 구성요소들로 또한 통신하는 단계를 포함할 수 있다. 이 예에서, 네트워크 통신 구성요소 (816) 는 UE (예컨대, UE (106)) 에 대한 크리덴셜들을 하나 이상의 네트워크 구성요소들로 통신할 수 있다. 예를 들어, 하나 이상의 네트워크 구성요소들은 AAA 서버, HSS 등이 이후에 UE (106) 로부터의 접속 요청을 인증할 수 있도록 업데이트하는 AAA 서버, HSS 등 (미도시) 을 포함할 수도 있다.
게다가, 방법 (1000) 은 옵션적으로 블록 (1012) 에서, 어떤 시간 기간 이후 하나 이상의 데이터 베어러들 및/또는 게이트웨이와의 세션을 해제하는 단계를 포함할 수도 있다. 예를 들어, 베어러 활성화 구성요소 (814) 는 하나 이상의 데이터 베어러들을 해제할 수 있거나 및/또는 게이트웨이 통신 구성요소 (812) 는 그 시간 기간 이후 게이트웨이 (예컨대, SGW/PGW (110)) 와의 세션을 해제할 수 있다. 일 예에서, 베어러 활성화 구성요소 (814) 는 하나 이상의 베어러들을 비활성화할 수 있거나 및/또는 게이트웨이 통신 구성요소 (812) 는 베어러 활성화 및/또는 세션 개시의 시간으로부터 측정될 수 있는 시간 기간 이후 PGW/SGW (110) 와의 세션을 종료할 수 있다. 예를 들어, 시간 기간은 UE (106) 가 수신된 프로비져닝된 크리덴셜들을 수신해야 한다고 결정되는 시간을 나타낼 수 있다. 이 점에 있어서, 예를 들어, 베어러 활성화 구성요소 (814) 는 하나 이상의 데이터 베어러들을 활성화시키는 것에 기초하여 베어러 타이머 (815) 를 초기화할 수 있다. 베어러 타이머 (815) 가 만료된 후, 베어러들 및/또는 세션이 해제되며, UE (106) 는 프로비져닝된 크리덴셜들을 이용하여 네트워크 엔터티 (304) 와의 접속을 재확립하도록 요구받을 수 있다. UE (106) 가 크리덴셜들을 수신하지 않았으면, 크리덴셜들을 획득하기 위해 네트워크 엔터티 (304) 와 비인증된 접속을 재확립할 수 있지만, 크리덴셜들을 획득하려는 시도들의 수는 어떤 시간 기간에 걸쳐서 특정의 UE (106) 에 대해 제한될 수도 있는 것으로 이해되어야 한다.
예를 들어, UE (106) 가 프로비져닝을 위한 접속 요청들에서 IMEI 또는 다른 식별자를 포함하는 경우, 베어러 활성화 구성요소 (814) 는 주어진 UE 에 대한 다수의 요청들을 그의 식별자에 기초하여 어떤 시간 기간에 걸쳐서 추적할 수 있으며, 요청들의 수가 어떤 시간 기간 내에 또는 다른 방법으로 임계치를 달성하는 경우, 베어러 활성화 구성요소 (814) 는 UE (106) 에 대한 베어러 확립을 거부할 수 있거나, 및/또는 접속 확립 구성요소 (318) 는 베어러 확립이 일어나기 전에 초기 접속 확립 요청을 거절할 수 있다. 게다가, 일 예에서, UE (106) 는 크리덴셜들이 성공적으로 수신된다는 것 및/또는 인증된 접속이 성공적으로 확립된다는 것을 네트워크 엔터티 (304) 에게 표시할 수 있고, 이것은 베어러 활성화 구성요소 (814) 에게 하나 이상의 데이터 베어러들을 해제하도록 및/또는 게이트웨이 통신 구성요소 (812) 에게 게이트웨이와의 세션을 해제하도록 프롬프트할 수도 있다는 것이 이해되어야 한다.
도 12 는 위에서 도 8 내지 도 11 에 대해 설명된 양태들에 따른, UE (106), eNB (108), MME (112), SGW/PGW (110), OSU 서버 (130), 및 AAA (122) 사이의 메시지 흐름을 도시하는 예시적인 시스템 (1200) 을 예시한다. 1202 에서, UE (106) 는 eNB (108) 와 RRC 접속을 확립한다. 설명하는 바와 같이, 이것은 네트워크에 의해 제공되는 서비스들에 액세스하기 위한 크리덴셜들의 프로비져닝을 획득하기 위한 비인증된 RRC 접속일 수 있다. UE (106) 는 위에서 설명한 바와 같이, SDP 질의/응답을 통해서, 네트워크 인증 유형 및 지원되는 프로비져닝 서버일 수도 있는 OSU 서버 (130) 에 관한 정보를 획득한다. 이것은 옵션적으로 (a) 1204 에서 NAS 를 통해서 MME (112) 와, (b) 1206 에서 RRC 를 통해서 eNB (108) 등과 수행될 수도 있다. 어느 경우에나, UE (106) 는 UE (106) 가 크리덴셜들의 온라인 프로비져닝을 시도하고 있다는 것을 표시하는 어태치 프로시저를 수행할 수 있다. 이것은 특정의 알려진 APN, 예컨대 "프로비져닝" 의 사용, 알려진 특정의 IMSI (예컨대, 모든 제로들) 의 사용, OSU 서비스 제공자에 기초하여 생성된 APN 의 사용 등으로 표시될 수도 있다. 그것은 추가적으로 또는 대안적으로 다음의 새로운 EPS (Evolved Packet System) 어태치 유형 값: "프로비져닝을 위한 EPS 어태치"을 정의함으로써 표시될 수 있다. 그것은 또한 프로비져닝의 목적을 위해 새로운 NAS 메시지를 송신함으로써, 프로비져닝 서버를 표시하는 새로운 IE, 프로비져닝 서버 인덱스 또는 식별자, 프로비져닝 서버, 또는 디폴트 프로비져닝 서버의 유형 등을 포함함으로써, 및/또는 기타 등등을 행함으로써, 표시될 수도 있다.
1208 에서, MME (112) 는 SGW/PGW (110) 과 비-인증된 비-보안 PDN 접속을 확립하는 것으로 진행하며, 여기서 접속은 프로비져닝하는 것에 제한된다. 이 점에 있어서, MME (112) 는 세션이 프로비져닝의 목적을 위한 것이라는 것을 표시하는 세션 생성 요청 메시지를 SGW/PGW (110) 로 전송할 수 있다. 메시지는 또한 프로비져닝이 허용되는 서비스 제공자, 및/또는 허용된 프로비져닝 서버(들) 에 관한 특정의 정보, 예컨대, DNS 이름, 인터넷 프로토콜 (IP) 어드레스 등을 포함할 수도 있다. SGW/PGW (110) 는 세션 생성 응답을 MME (112) 로 전송함으로써 요청을 수락할 수 있다. MME (112) 는 그후 eNB (108) 및 UE (106) 에 대한 디폴트 EPS 베어러 활성화를 개시할 수 있다. MME (112) 는 EPS 베어러 활성화를 개시하는 것에 기초하여 타이머 (예컨대, 베어러 타이머 (815)) 를 시작할 수도 있으며, 그의 만료시 MME (112) 는 그 접속을 해제할 수도 있다. 예를 들어, MME (112) 가 접속을 해제할 때, MME (112) 는 UE (106) 에게 UE (106) 가 프로비져닝된 크리덴셜들을 이용하도록 디태치 (detach) 하고 리어태치 (reattach) 하도록 요청할 수도 있다. 대안적으로, 타이머 만료는 UE (106) 가 OSU 서버 (130) 와 크리덴셜들을 획득하는 것을 실패하는 것으로 해석될 수도 있다. 프로비져닝이 OSU 서비스 제공자 특정의 APN 의 사용을 통해서 이루어졌으면, MME (112) 는 다수의 시도들 이후 이러한 APN 에 대한 접속 요청들을 거절할 수도 있다. 어쨌든, 이 네트워크에서 등록에 유효한 식별자를 이용하고 있지 않더라도, UE (106) 는 어태치 메시지에서, 자신을 식별할 수 있다. 예를 들어, UE (106) 는 어태치 요청 시에 EPS 모바일 아이덴티티 IE 에서, 그의 IMEI, LTE-U 가능 디바이스들에 대한 (미디어 액세스 제어 (MAC) 어드레스와 유사한) 새로운 유형의 아이덴티티 값 등을 이용함으로써, 자신을 식별할 수도 있다.
1210 에서, 일단 UE (106) 가 SGW/PGW (110) 에 어태치되고 따라서 MME (112), SGW/PGW (110) 등과 통신하는 eNB (108) 와 함께 하나 이상의 데이터 베어러들을 가지면, UE (106) 는 HTTPS, OMA DM SOAP XML 등과 같은 보안 메커니즘을 통해서 일어날 수도 있는 OSU 서버 (130) 와의 가입 선택 및 크리덴셜들 프로비져닝을 개시한다. UE (106) 의 성공적인 프로비져닝 시, OSU 서버 (130) 는 1212 에서 이 새로운 가입 정보 (예컨대, 핫스팟 배치에서의 AAA (122), 오프로드 배치에서의 HSS 등) 에 대해 다른 네트워크 노드들을 업데이트할 수도 있다. 1214 에서, RRC 접속은 해제될 수 있으며, 1216 에서, UE (106) 는 새로운 RRC 접속을 확립할 수 있으며 새로운 크리덴셜들의 세트를 이용하여 네트워크와의 어태치 프로시저를 수행할 수 있다. AAA (122) 는 1218 에서, 본원에서 설명하는 바와 같이 크리덴셜들에 기초하여 UE (106) 를 인증할 수 있다.
다음으로 도 13 내지 도 15 를 참조하면, 본 장치 및 방법의 추가적인 양태들이 본원에서 설명되는 액션들 또는 기능들을 수행할 수도 있는 하나 이상의 구성요소들 및 하나 이상의 방법들을 참조하여 도시된다. 아래에서 도 14 및 도 15 에서 설명되는 동작들은 특정의 순서로 및/또는 예시적인 구성요소에 의해 수행되는 것으로 제시되지만, 액션들 및 액션들을 수행하는 구성요소들의 순서정렬은 구현예에 따라서 변경될 수도 있는 것으로 이해되어야 한다. 더욱이, 다음 액션들 또는 기능들이 특수하게-프로그래밍된 프로세서, 특수하게-프로그래밍된 소프트웨어 또는 컴퓨터-판독가능 매체들을 실행하는 프로세서에 의해, 또는 설명된 액션들 또는 기능들을 수행하는 것이 가능한 하드웨어 구성요소 및/또는 소프트웨어 구성요소의 임의의 다른 조합에 의해 수행될 수도 있는 것으로 이해되어야 한다.
도 13 은 무선 네트워크에 액세스하기 위한 인증을 요청하는 시스템 (1300) 을 도시한다. 시스템 (1300) 은 본원에서 설명하는 바와 같이, 네트워크 서비스들에 액세스하기 위한 인증을 요청하기 위해 네트워크 엔터티 (304) 와 통신하는 UE (106) 를 포함한다. 네트워크 엔터티 (304) 는 UE (106) 를 인증하기 위해 AAA 서버 (122) 와 같은, 하나 이상의 네트워크 구성요소들과 통신할 수 있다.
UE (106) 는 설명된 바와 같이, 네트워크 엔터티 (304) 에 관련된 네트워크 식별 정보 및/또는 서비스 식별 정보를 결정하는 네트워크/서비스 접속 구성요소 (306) 를 포함할 수도 있다. 예를 들어, 네트워크/서비스 접속 구성요소 (306) 는 네트워크 식별 정보에 적어도 부분적으로 기초하여 네트워크 엔터티와 접속을 확립하는 접속 확립 구성요소 (312), 본원에서 설명된 바와 같이 그에 관련된 서빙 제공자에 대해 네트워크 엔터티에 질의하는 서비스 질의 구성요소 (314), 네트워크에 액세스할 때에 이용할 인증의 유형을 결정하는 인증 요청 구성요소 (1310), 및/또는 네트워크와 통신할 때에 특정의 무결성 보호 및 암호 키들을 유도하기 위해 수신된 인증 정보로부터 키잉 기능 (function) 을 수행하는 옵션적인 키 유도 구성요소 (1312) 를 포함할 수도 있다. 네트워크/서비스 접속 구성요소 (306) 는 설명의 용이성을 위해 이 도면에서 생략될 수도 있는 추가적인 구성요소들을 포함할 수도 있는 것으로 이해되어야 한다.
네트워크 엔터티 (304) 는 설명된 바와 같이, 네트워크 식별 정보 및/또는 관련된 서비스 식별 정보를 따로따로 시그널링하는 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수도 있다. 네트워크/서비스 디커플링 구성요소 (308) 는 하나 이상의 UE들과의 접속 확립을 가능하게 하는 접속 확립 구성요소 (318), 서비스 정보 (예컨대, 서비스 제공자의 표시) 를 하나 이상의 UE들로 프로비져닝하는 서비스 프로비져닝 구성요소 (320), 네트워크 엔터티에 액세스하기 위한 인증의 유형을 수신하거나 또는 아니면 표시하는 인증 구성요소 (1314), 및/또는 수신된 인증 정보 상에서 수행되는 암호화 함수에 기초하여 유사한 특정의 무결성 보호 및 암호 키들을 유도하는 옵션적인 키 유도 구성요소 (1316) 를 포함할 수도 있다. 네트워크/서비스 디커플링 구성요소 (308) 는 설명의 용이성을 위해 이 도면에서 생략될 수도 있는 추가적인 구성요소들을 포함할 수도 있는 것으로 이해되어야 한다.
도 14 는 네트워크 서비스들에 액세스하기 위한 인증을 요청하는 예시적인 방법 (1400) 을 도시한다. 도 15 는 네트워크 서비스들을 제공하기 위해 UE 와 인증을 수행하는 예시적인 방법 (1500) 을 예시한다. 위에서 설명된 바와 같이, UE (106) 는 UE (106) 와의 접속 확립을 수행하는 접속 확립 구성요소 (318) 를 가지는 네트워크 엔터티 (304) 와의 접속을 확립하는 접속 확립 구성요소 (312) 를 포함한다. 초기 접속은, UE (106) 로 하여금, 네트워크 서비스들에 관한 정보 및/또는 네트워크 엔터티 (304) 가 관련되는 네트워크에 의해 지원되는 관련된 가입 제공자 정보를 획득가능하게 하기 위해, 비인증된 접속으로서 확립될 수 있다. 이 점에 있어서, 서비스 질의 구성요소 (314) 는 네트워크 엔터티 (304) 에 그 정보에 대해 질의할 수 있으며, 서비스 프로비져닝 구성요소 (320) 는 관련된 정보를 UE (106) 로 통신할 수 있다.
도 14 의 방법 (1400) 은 블록 (1402) 에서, 네트워크와 EAP 인증을 수행하기로 결정하는 단계를 포함한다. 예를 들어, 인증 요청 구성요소 (1310) 는 네트워크와 (예컨대, 네트워크 엔터티 (304) 와) EAP 인증을 수행하기로 결정할 수 있다. 예를 들어, 서비스 질의 구성요소 (314) (도 13) 는 네트워크 엔터티 (304) 로부터 수신된 서비스 정보가 네트워크 서비스들에 대한 인증 유형을 표시한다고 결정할 수 있다. 다른 예에서, 서비스 질의 구성요소 (314) 는 네트워크 엔터티 (304) 로부터 수신된 서비스 또는 가입 제공자 정보에 대한 UE (106) 에 저장된 크리덴셜들이 EAP 인증 및/또는 EAP 인증의 어떤 유형 등에 관련되는지 여부를 결정할 수 있다. 또 다른 예에서, 인증 요청 구성요소 (1310) 는 네트워크의 유형 또는 다른 유형 식별자에 기초하여 (예컨대, 설명된 바와 같은, SIB 와 같은, 브로드캐스트 메시지에서 수신된 바와 같은 및/또는 전용 메시지에서 네트워크 엔터티 (304) 로부터 수신된 정보에 기초하여) EAP 인증을 수행하기로 결정할 수 있다. 예를 들어, 네트워크 유형은 핫스팟, 오프로드 등에 관련될 수도 있으며, 서비스 질의 구성요소 (314) 는 핫스팟 네트워크 유형들에 대해 EAP 인증을 수행하기로 결정할 수도 있다.
방법 (1400) 은 또한 블록 (1404) 에서, EAP 인증이 수행될 것이라는 것을 표시하는 등록 메시지를 NAS 계층을 통해서 네트워크로 송신하는 단계를 포함한다. 예를 들어, 접속 확립 구성요소 (312) 는 등록 메시지를 발생시켜, NAS 계층을 통해서 EAP 인증이 수행될 것이라는 것을 표시하는 네트워크 (예컨대, 네트워크 엔터티 (304)) 로 송신할 수 있다. 예를 들어, 등록 메시지는 어태치 요청, 트래킹 영역 업데이트 요청, EAP 인증을 표시하기 위해 정의된 새로운 NAS 메시지 등을 포함할 수도 있다. 게다가, 예를 들어, 등록 메시지는 EPS 어태치 유형 IE 에 대한 새로운 값, 특정의 APN, EAP 인증을 표시하는 새로운 IE, 특정의 IMSI 또는 다른 UE 식별자 등과 같은, EAP 가 수행된다는 표시를 포함할 수도 있다. 더욱이, 예를 들어, 등록 메시지는 "EAP", EAP 요청 NAS 메시지 등을 지정하는 일반적인 NAS 전송일 수 있다.
도 15 의 방법 (1500) 은 블록 (1502) 에서, EAP 인증이 수행될 것이라는 것을 지정하는 등록 메시지를 UE 로부터 수신하는 단계를 포함한다. 따라서, 네트워크 엔터티 (304) 의 접속 확립 구성요소 (318) 는 UE (예컨대, UE (106)) 로부터 EAP 인증이 수행될 것이라는 것을 지정하는 등록 메시지를 수신할 수 있다. 접속 확립 구성요소 (318) 는 NAS 메시지의 어떤 유형, 메시지 내 어떤 표시자들 (예컨대, 어떤 EPS 어태치 유형 값, 어떤 APN, EAP 인증을 위한 새로운 IE, 어떤 IMSI 등), 및/또는 기타 등등과 같은, 위에서 설명된 메시지 양태들 중 하나에 적어도 부분적으로 기초하여, EAP 인증이 수행될 것이라는 것을 이 메시지가 표시한다고 결정할 수 있다. 방법은 또한 블록 (1504) 에서, EAP 인증이 개시될 수 있다는 것을 표시하는 메시지를 UE 로 전송하는 단계를 포함한다. 이 점에 있어서, 접속 확립 구성요소 (318) 는 EAP 인증이 개시될 수 있다는 것을 표시하는 메시지를 UE (예컨대, UE (106)) 로 송신할 수 있다. 더욱이, 예를 들어, 응답 메시지는 "EAP", EAP 응답 NAS 메시지 등을 지정하는 일반적인 NAS 전송일 수도 있다.
방법 (1400) 은 블록 (1406) 에서, EAP 인증이 개시될 수 있는지 여부를 표시하는 응답을 수신하는 단계를 포함한다. 접속 확립 구성요소 (312) 는 EAP 인증이 개시될 수 있는지 여부를 표시하는 응답을 (예컨대, 네트워크 엔터티 (304) 로부터) 수신할 수 있다. 방법 (1400) 은 또한 블록 (1408) 에서, 네트워크와의 EAP 시그널링을 이용함으로써 EAP 인증의 유형을 표시하는 단계를 포함한다. 예를 들어, 인증 요청 구성요소 (1310) 는 EAP 인증의 유형을 결정할 수 있으며, (예컨대, 접속 확립 구성요소 (312) 에 의해 확립된 접속을 통한 EAP 시그널링에 의해) 네트워크에 유형을 표시할 수 있다. 일 예에서, 인증 요청 구성요소 (1310) 는 네트워크 엔터티 (304) 로부터 브로드캐스트 또는 전용 메시지에서 수신된 바와 같은 네트워크의 유형, 네트워크에 의해 제공되는 서비스들 및/또는 서비스 질의 구성요소 (314) 에 의해 수신된 바와 같은 네트워크에 의해 지원되는 가입 제공자들에 관한 정보, 및/또는 기타 등등에 기초하여, EAP 인증의 유형을 결정할 수 있다. 예를 들어, EAP 인증 유형은 EAP-전송 계층 보안 (EAP-TLS), EAP-터널링된 TLS (EAP-TTLS), EAP-인증 및 키 합의 (EAP-AKA), EAP-AKA 프라임 (EAP-AKA'), EAP-보호된 EAP (EAP-PEAP), EAP TLS MS 첼린지-핸드쉐이크 인증 프로토콜 버전 2 (EAP TLS MSCHAPv2), EAP-일반 토큰 카드 (EAP-GTC), 및/또는 기타 등등 중 적어도 하나를 포함할 수 있다.
방법 (1500) 은 블록 (1506) 에서, UE 를 인증할 때에 사용될 EAP 인증의 유형을 협상하는 단계를 포함한다. 인증 구성요소 (1314) 는 UE (예컨대, UE (106)) 를 인증할 때에 사용될 EAP 인증의 유형을 협상할 수 있다. 따라서, 예를 들어, 인증 구성요소 (1314) 는 UE (106) 에 의해 표시되는 EAP 인증 유형을 수신할 수 있으며, 그 유형을 수락하거나 및/또는 (예컨대, UE (106) 에 의해 표시되는 유형이 지원되지 않는 경우) 다른 EAP 인증 유형으로 UE (106) 에 응답할 수 있다. 방법 (1500) 은 또한 옵션적으로 블록 (1508) 에서, AAA 서버와의 UE 의 EAP 인증을 수행하는 단계를 포함한다. 따라서, 예를 들어, 일단 EAP 유형이 UE (106) 및 네트워크 엔터티 (304) 에 의해 동의되면, 인증 구성요소 (1314) 는 AAA 서버 (예컨대, AAA 서버 (122)) 와의 UE (예컨대, UE (106)) 의 EAP 인증을 수행할 수 있다. 예를 들어, 이것은 EAP 메시지들에서 수신된 관련된 크리덴셜들을 UE (106) 로부터 AAA 서버 (122) 로 통신하는 것을 포함할 수 있다. 일 예에서, 네트워크 엔터티 (304) 는 UE (106) 에 대한 인증을 수행하기 위해 AAA 서버 (122) 와의 EAP 반경/직경 교환을 (예컨대, 게이트웨이를 통해서 또는 다른 방법으로) 확립한다. 일단 인증이 수행되면, 인증 구성요소 (1314) 는 인증 요청 구성요소 (1310) 에 의해 수신되어 네트워크와 통신할지 여부를 결정하는데 사용되는 인증 상태를 UE (106) 로 되통신할 수 있다.
방법 (1400) 은 블록 (1410) 에서, EAP 인증에 기초하여 키들을 유도하는 단계를 포함할 수도 있다. 따라서, 예를 들어, UE (106) 는 EAP 인증에 기초하여 키들을 유도하는 키 유도 구성요소 (1312) 를 포함할 수도 있다. 이것은 (예컨대, eNB (108) 를 통한) 네트워크 엔터티 (304) 와의 후속 통신에서 이용할 특정의 무결성 보호 및 암호 키들을 유도하기 위해 수신된 인증 정보로부터 키잉 기능을 수행하는 것을 포함할 수도 있다. 방법 (1500) 은 유사하게, 블록 (1510) 에서, EAP 인증에 기초하여 키들을 유도하는 단계를 포함할 수 있다. 따라서, 예를 들어, 네트워크 엔터티 (304) 는 또한 EAP 인증에 기초하여 키들을 유도하는 키 유도 구성요소 (1316) 를 포함할 수도 있다. 이것은 유사하게, 수신된 인증 정보에 대해 수행되는 암호화 기능에 기초하는, 특정의 무결성 보호 및 암호 키들을 포함할 수도 있다. 일 예에서, 키 유도 구성요소 (1316) 는 UE (106) 가 eNB (108) 또는 다른 네트워크 구성요소를 통해서 네트워크 엔터티 (304) 에 액세스하도록 인증된다는 것을 보장하는 것을 가능하게 하기 위해, 키들 및/또는 관련된 정보를 eNB (108) 또는 다른 네트워크 구성요소에 제공한다.
도 16 및 도 17 은 위에서 도 13 내지 도 15 에 대해 설명된 양태들에 따른, UE (106), eNB (108), MME (112) (또는, 도 17 에서의 MME/HSS (1702)), SGW/PGW (110), AAA (122) 사이의 메시지 흐름을 도시하는 예시적인 시스템들 (1600 및 1700) 을 예시한다. 도 16 에서, 1602 에서, UE (106) 는 네트워크와 인증된 접속을 셋업하기 위해 eNB (108) 와의 RRC 접속을 확립한다. 1604 에서, UE (106) 는 EAP 인증이 요구된다는 표시를 제공하는 어태치 요청을 MME (112) (또는, 도 17 에서의 MME/HSS (1702)) 로 전송한다. 그렇게 행하기 위해, 예를 들어, 새로운 값이 EPS 어태치 유형 IE: "EAP 인증에 의한 EPS 어태치" 에 대해 정의될 수도 있다. 대안적으로, 일 예에서, 이것은 특정의 APN, 또는 EAP 인증이 예상된다는 것을 표시하는 새로운 IE 를 이용하여 표시될 수 있다. 더욱이, 다른 예에서, UE 가 제공할 수 있고 MME (112) (또는, 도 17 에서의 MME/HSS (1702)) 에 의해, 새로운 IE들이 필요하지 않도록 EAP 를 이용할 필요성을 표시하는 것으로서 해석되는 특정의 IMSI 또는 UE 식별자 유형, 또는 새로운 유형의 어태치 메시지가 사용될 수 있다.
따라서, EAP 인증은 1606 및 1608 에서 일반적인 NAS 전송을 통해서 수행되며, EAP 반경/직경 교환들이 1608 에서 MME (112) 와 AAA (122) 사이에 일어날 수 있다. 도 17 에서, EAP-TLS 를 이용한 예시적인 EAP 인증이 1704 에 도시된다. 어느 경우에나, 예를 들어, EAP 유형에 의한 일반적인 NAS 전송이 EAP 시그널링을 교환하는데 사용될 수 있다. 성공적인 인증 시, UE (106) 및 MME (112) (또는, 도 17 에서의 MME/HSS (1702)) 는 1610 및 1612 에서 각각 KDF (key Derivation Function) 을 통해서 EAP 키잉 재료로부터 LTE 키잉 재료를 유도한다. 대안적으로, 일 예에서, 메시지들의 새로운 NAS EAP 요청/응답 쌍이 사용될 수도 있다. 게다가, 예를 들어, MME (112) 는 eNB (108) 에 UE (106) 와 통신할 때에 이용하기 위한 키들을 프로비져닝할 수도 있다. 성공적인 인증 시, MME (112) (또는, 도 17 의 MME/HSS (1702)) 는 1614 에서 UE (106) 에 대한 PDN 접속 확립을 트리거하고, 1616 에서 어태치 수락 메시지를 UE (106) 로 전송할 수 있다.
도 18 을 참조하면, 일 실시형태에 따른 다중 접속 무선 통신 시스템이 예시된다. 액세스 지점 (1800) (AP) 는 다수의 안테나 그룹들, 즉, 1804 및 1806 를 포함하는 그룹, 1808 및 1810 를 포함하는 다른 그룹, 및 1812 및 1814 를 포함하는 추가적인 그룹을 포함한다. 도 18 에서, 단지 2개의 안테나들이 각각의 안테나 그룹에 대해 도시되지만, 더 많거나 또는 더 적은 안테나들이 각각의 안테나 그룹에 대해 이용될 수 있다. 게다가, AP (1800) 는 네트워크 식별 정보 및 서비스 식별 정보를 하나 이상의 UE들 (예컨대, 액세스 단말기들) 에 제공하기 위하여, 본원에서 설명된 바와 같은, 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수 있으며, 여기서, 서비스 식별 정보는 지원된 가입 제공자들, 크리덴셜들을 획득하기 위한 정보 등을 포함할 수도 있다. 액세스 단말기 (1816) (AT) 는 안테나들 (1812 및 1814) 과 통신하며, 안테나들 (1812 및 1814) 은 정보를 액세스 단말기 (1816) 로 순방향 링크 (1820) 를 통해서 송신하고 액세스 단말기 (1816) 로부터 역방향 링크 (1818) 를 통해서 정보를 수신한다. 액세스 단말기 (1822) 는 안테나들 (1804 및 1806) 과 통신하며, 안테나들 (1804 및 1806) 은 정보를 액세스 단말기 (1822) 로 순방향 링크 (1826) 를 통해서 송신하고 액세스 단말기 (1822) 로부터 역방향 링크 (1824) 를 통해서 정보를 수신한다. FDD 시스템에서, 통신 링크들 (1818, 1820, 1824 및 1826) 은 통신에 상이한 주파수를 이용할 수 있다. 예를 들어, 순방향 링크 (1820) 는 역방향 링크 (1818) 에 의해 사용되는 주파수와는 상이한 주파수를 이용할 수 있다. 게다가, AT들 (1816 및/또는 1822) 은 네트워크 서비스들, 지원된 가입 제공자들, 크리덴셜들 등에 관한 정보를 요청하기 위하여, 본원에서 설명된 바와 같은, 네트워크/서비스 접속 구성요소 (306) 를 포함할 수 있다.
안테나들의 각각의 그룹 및/또는 그들이 통신하도록 설계되는 영역은 종종 액세스 지점의 섹터로서 지칭된다. 실시형태에서, 안테나 그룹들 각각은 액세스 지점 (1800) 에 의해 커버되는 영역의 섹터에서의 액세스 단말기들에 통신하도록 설계된다.
순방향 링크들 (1820 및 1826) 을 통한 통신에서, 액세스 지점 (1800) 의 송신 안테나들은 상이한 액세스 단말기들 (1816 및 1822) 에 대한 순방향 링크들의 신호-대-잡음비를 향상시키기 위해 빔형성을 이용한다. 또한, 액세스 지점의 커버리지를 통해서 무작위로 분산된 액세스 단말기들로 송신하는데 빔형성을 이용하는 액세스 지점은, 단일 안테나를 통해서 모든 그의 액세스 단말기들로 송신하는 액세스 지점보다, 이웃하는 셀들에서의 액세스 단말기들에 대해 더 적은 간섭을 일으킨다.
더욱이, 액세스 단말기들 (1816 및 1822) 은 본원에서 설명하는 바와 같이, 액세스 지점 (1800) 에 의해 광고되는 네트워크 서비스들, 수신된 프로비져닝된 크리덴셜들을 관측하고 크리덴셜들 등에 기초하여 인증을 수행하는 UE 기능을 제공할 수 있다.
도 19 는 MIMO 시스템 (1900) 에서의 (또한, 액세스 지점으로서 알려진) 송신기 시스템 (1910) 및 (또한, 액세스 단말기로서 또한 알려진) 수신기 시스템 (1950) 의 일 실시형태의 블록도이다. 송신기 시스템 (1910) 에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 데이터 소스 (1912) 로부터 송신 (TX) 데이터 프로세서 (1914) 로 제공된다. 게다가, 송신기 시스템 (1910) 및/또는 수신기 시스템 (1950) 은 그들간의 무선 통신을 가능하게 하는 본원에서 설명되는 시스템들 (도 1 내지 도 3, 6, 8, 12, 13, 16, 및 17) 및/또는 방법들 (도 4, 5, 7, 9-11, 14, 및 15) 을 채용할 수 있는 것으로 이해되어야 한다. 예를 들어, 본원에서 설명되는 시스템들 및/또는 방법들의 구성요소들 또는 기능들은 아래에서 설명되는 메모리 (1932 및/또는 1972) 또는 프로세서들 (1930 및/또는 1970) 의 일부일 수 있거나, 및/또는 개시된 기능들을 수행하기 위해 프로세서들 (1930 및/또는 1970) 에 의해 실행될 수 있다.
일 예에서, 송신기 시스템 (1910) 은 eNB 를 포함할 수도 있으며, 따라서 본원에서 설명된 바와 같은, 네트워크 식별 정보 및 서비스 식별 정보를 하나 이상의 UE들 (예컨대, 액세스 단말기들) 에 제공하기 위한 네트워크/서비스 디커플링 구성요소 (308) 를 포함할 수도 있으며, 여기서, 서비스 식별 정보는 지원된 가입 제공자들, 크리덴셜들을 획득하기 위한 정보 등을 포함할 수도 있다. 네트워크/서비스 디커플링 구성요소 (308) 는 본원에서 (예컨대, 도들 3, 8, 13 등에서) 설명된 바와 같이, 방법들 500 (도 5), 1000 (도 10), 1500 (도 15) 등을 수행하도록, 구성요소 (308) 및/또는 그의 구성요소들과 연관된 기능들을 실행하는 하나 이상의 프로세서들 (1930) 과 통신가능하게 커플링될 수도 있다. 다른 예에서, 수신기 시스템 (1950) 은 UE 를 포함할 수 있으며, 따라서 네트워크 서비스들, 지원된 가입 제공자들, 크리덴셜들 등에 관한 정보를 요청하기 위하여, 본원에서 설명된 바와 같은, 네트워크/서비스 접속 구성요소 (306) 를 포함할 수도 있다. 네트워크/서비스 접속 구성요소 (306) 는 방법들 400 (도 4), 700 (도 7), 9000 (도 9), 1400 (도 14) 등을 수행하도록, 구성요소 (306) 및/또는 그의 구성요소들과 연관된 기능들을 실행하기 위한, 본원에서 (예컨대, 도들 3, 8, 13 등에서) 설명된 바와 같은, 하나 이상의 프로세서들 (1970) 과 통신가능하게 커플링될 수도 있다.
일 실시형태에서, 각각의 데이터 스트림은 개개의 송신 안테나를 통해서 송신된다. TX 데이터 프로세서 (1914) 는 코딩된 데이터를 제공하기 위해 그 데이터 스트림에 대해 선택된 특정의 코딩 방식에 기초하여 각각의 데이터 스트림에 대한 트래픽 데이터를 포맷하고, 코딩하고, 그리고 인터리브한다.
각각의 데이터 스트림에 대한 코딩된 데이터는 OFDM 기법들을 이용하여 파일럿 데이터와 멀티플렉싱될 수 있다. 파일럿 데이터는 일반적으로 알려진 방식으로 프로세싱되는 알려진 데이터 패턴이며, 수신기 시스템에서 채널 응답을 추정하는데 사용될 수 있다. 각각의 데이터 스트림에 대한 멀티플렉싱된 파일럿 및 코딩된 데이터가 변조 심볼들을 제공하기 위해 그 데이터 스트림에 대해 선택된 특정의 변조 방식 (즉, BPSK, QSPK, M-PSK, 또는 M-QAM) 에 기초하여 변조된다 (즉, 심볼 맵핑된다). 각각의 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조는 프로세서 (1930) 에 의해 수행되는 명령들에 의해 결정될 수 있다.
모든 데이터 스트림들에 대한 변조 심볼들이 그후 TX MIMO 프로세서 (1920) 로 제공되며, 그 TX MIMO 프로세서는 (예컨대, OFDM 에 대한) 변조 심볼들을 추가로 프로세싱할 수 있다. TX MIMO 프로세서 (1920) 는 그후 NT 변조 심볼 스트림들을 NT 송신기들 (TMTR) (1922a 내지 1922t) 에 제공한다. 어떤 실시형태들에서, TX MIMO 프로세서 (1920) 는 빔형성 가중치들 (beamforming weights) 을 데이터 스트림들의 심볼들에, 그리고 심볼이 송신되고 있는 안테나에 적용한다.
각각의 송신기 (1922) 는 하나 이상의 아날로그 신호들을 제공하기 위해 각각의 심볼 스트림을 수신하여 프로세싱하고, 그리고, MIMO 채널을 통한 송신에 적합한 변조된 신호를 제공하기 위해 아날로그 신호들을 추가로 컨디셔닝한다 (예컨대, 증폭하고, 필터링하고, 그리고 업컨버트한다). 송신기들 (1922a 내지 1922t) 로부터의 NT 변조된 신호들이 그후 NT 안테나들 (1924a 내지 1924t) 로부터 각각 송신된다.
수신기 시스템 (1950) 에서, 송신된 변조된 신호들이 NR 안테나들 (1952a 내지 1952r) 에 의해 수신되며, 각각의 안테나 (1952) 로부터 수신된 신호가 각각의 수신기 (RCVR) (1954a 내지 1954r) 에 제공된다. 각각의 수신기 (1954) 는 각각의 수신된 신호를 컨디셔닝하고 (예컨대, 필터링하고, 증폭하고, 그리고 하향변환하고), 그 컨디셔닝된 신호를 디지털화하여 샘플들을 제공하고, 추가로 그 샘플들을 프로세싱하여 대응하는 "수신된" 심볼 스트림을 제공한다.
RX 데이터 프로세서 (1960) 는 그후 NT "검출된" 심볼 스트림들을 제공하기 위해 특정의 수신기 프로세싱 기법에 기초하여 NR 수신기들 (1954) 로부터 NR 수신된 심볼 스트림들을 수신하여 프로세싱한다. RX 데이터 프로세서 (1960) 는 그후 각각의 검출된 심볼 스트림을 복조하고, 디인터리브하고, 디코딩하여, 데이터 스트림에 대한 트래픽 데이터를 복원한다. RX 데이터 프로세서 (1960) 에 의한 프로세싱은 송신기 시스템 (1910) 에서 TX MIMO 프로세서 (1920) 및 TX 데이터 프로세서 (1914) 에 의해 수행되는 것에 대해 상보적이다.
프로세서 (1970) 는 어느 사전-코딩 매트릭스를 사용할지를 주기적으로 결정한다. 프로세서 (1970) 는 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 작성한다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 관련된 여러 유형들의 정보를 포함할 수 있다. 역방향 링크 메시지는 그후 데이터 소스 (1936) 로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서 (1938) 에 의해 프로세싱되고, 변조기 (1980) 에 의해 변조되고, 송신기들 (1954a 내지 1954r) 에 의해 컨디셔닝되고, 송신기 시스템 (1910) 으로 다시 송신된다.
송신기 시스템 (1910) 에서, 수신기 시스템 (1950) 에 의해 송신된 역방향 링크 메시지를 추출하기 위해, 수신기 시스템 (1950) 로부터의 변조된 신호들이 안테나들 (1924) 에 의해 수신되고, 수신기들 (1922) 에 의해 컨디셔닝되고, 복조기 (1940) 에 의해 복조되고, 그리고 RX 데이터 프로세서 (1942) 에 의해 프로세싱된다. 프로세서 (1930) 는 그후 빔형성 가중치들을 결정하는데 어느 사전-코딩 매트릭스를 사용할지를 결정하고 그후 추출된 메시지를 프로세싱한다.
프로세서들 (1930 및 1970) 은 송신기 시스템 (1910) 및 수신기 시스템 (1950) 에서 동작을 각각 지시할 수 있다 (예컨대, 제어, 조정, 관리 등) 을 할 수 있다. 각각의 프로세서들 (1930 및 1970) 은 프로그램 코드들 및 데이터를 저장하는 메모리 (1932 및 1972) 와 연관될 수 있다. 예를 들어, 프로세서들 (1930 및 1970) 은 UE (106), eNB (108), MME (112), 네트워크 엔터티 (304) 등에 대해 본원에서 설명되는 기능들을 수행할 수 있거나, 및/또는 대응하는 구성요소들 중 하나 이상을 동작시킬 수 있다. 이와 유사하게, 메모리 (1932 및 1972) 는 기능 또는 구성요소들, 및/또는 관련된 데이터를 실행하는 명령들을 저장할 수 있다.
본원에서 개시된 실시형태들과 관련하여 설명되는 여러가지 예시적인 로직들, 로직 블록들, 모듈들, 구성요소들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성요소들, 또는 본원에서 설명한 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있으며, 그러나, 대안적으로는, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예컨대, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수도 있다. 게다가, 적어도 하나의 프로세서 위에서 설명한 단계들 및/또는 액션들 중 하나 이상을 수행하도록 동작가능한 하나 이상의 모듈들을 포함할 수도 있다. 예시적인 저장매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링될 수도 있다. 대안적으로는, 저장 매체는 프로세서에 통합될 수도 있다. 또한, 일부 양태들에서, 프로세서 및 저장 매체는 ASIC 내에 상주할 수도 있다. 게다가, ASIC 는 사용자 단말에 상주할 수도 있다. 대안적으로는, 프로세서 및 저장 매체는 사용자 단말에 별개의 구성요소들로서 상주할 수도 있다.
하나 이상의 양태들에서, 설명되는 기능들, 방법들, 또는 알고리즘들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 그 기능들은 컴퓨터 프로그램 제품에 포함될 수도 있는 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나 또는 송신될 수도 있다. 컴퓨터-판독가능 매체들은 한 장소로부터 또 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함한 통신 매체들 및 컴퓨터 저장 매체들 양쪽 모두를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 비한정적인 예로서, 이런 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광디스크 스토리지, 자기디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 유형으로 전달하거나 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 실질적으로 임의의 접속이 컴퓨터-판독가능 매체로 지칭될 수도 있다. 예를 들어, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 무선 기술들, 예컨대 적외선, 라디오, 및 마이크로파를 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 소프트웨어가 송신되면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 무선 기술들 예컨대 적외선, 라디오, 및 마이크로파가 그 매체의 정의에 포함된다. 디스크 (disk) 및 디스크 (disc) 는, 본원에서 사용할 때, CD (compact disc), 레이저 디스크 (laser disc), 광 디스크 (optical disc), DVD (digital versatile disc), 플로피 디스크 (floppy disk) 및 블루레이 디스크 (Blu-ray disc) 를 포함하며, 디스크들 (disks) 은 대개 데이터를 자기적으로 재생하는 반면, 디스크들 (discs) 은 대개 데이터를 레이저들로 광학적으로 재생한다. 앞에서 언급한 것들의 조합들이 또한 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다.
전술한 개시물이 예시적인 양태들 및/또는 실시형태들을 설명하지만, 본원에서 여러 가지 변화들 및 변경들이 설명한 양태들 및/또는 실시형태들의 범위로부터 일탈함이 없이 첨부된 청구항들에 정의되는 바와 같이 이루어질 수 있다는 점에 유의해야 한다. 더욱이 설명한 양태들 및/또는 실시형태들의 엘리먼트들이 단수로 설명되거나 또는 청구될 수도 있지만, 그 단수에의 한정이 명시적으로 언급되지 않는 한, 복수가 고려된다. 게다가, 임의의 양태 및/또는 실시형태의 전부 또는 일부는 달리 언급되지 않는 한, 임의의 다른 양태 및/또는 실시형태의 전부 또는 일부로 이용될 수도 있다.

Claims (68)

  1. 무선 네트워크 서비스들을 검출하는 방법으로서,
    사용자 장비 (UE) 에 의해, 네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 단계;
    상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 관련된 네트워크와 접속을 확립하는 단계;
    상기 접속을 이용하여, 상기 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 상기 네트워크 엔터티에 질의하는 단계; 및
    상기 네트워크 엔터티에 질의하는 것에 응답하여 상기 UE 에서, 상기 네트워크의 가입 정보를 수신하는 단계를 포함하고,
    상기 가입 정보는 상기 네트워크에 의해 지원되는 복수의 가입 제공자들을 식별하는, 무선 네트워크 서비스들을 검출하는 방법.
  2. 제 1 항에 있어서,
    상기 네트워크의 유형을 결정하는 단계를 더 포함하며, 상기 네트워크에 질의하는 단계는 상기 네트워크의 유형에 적어도 부분적으로 기초하는, 무선 네트워크 서비스들을 검출하는 방법.
  3. 제 2 항에 있어서,
    상기 네트워크에 질의하는 단계는 상기 네트워크의 유형이 핫스팟 또는 오프로드 네트워크를 포함한다고 결정하는 것에 적어도 부분적으로 기초하며, 상기 네트워크의 유형을 결정하는 것은 상기 네트워크 식별자에 적어도 부분적으로 기초하는, 무선 네트워크 서비스들을 검출하는 방법.
  4. 제 1 항에 있어서,
    상기 복수의 가입 제공자들에 적어도 부분적으로 기초하여 상기 네트워크와 인증된 접속을 확립하기 위한 크리덴셜들의 세트를 결정하는 단계를 더 포함하는, 무선 네트워크 서비스들을 검출하는 방법.
  5. 제 4 항에 있어서,
    적어도 부분적으로 상기 크리덴셜들의 세트를 지정하는 것에 의해 상기 네트워크를 통해서 상기 복수의 가입 제공자들 중 적어도 하나와 무선 리소스 제어 (RRC) 계층 접속을 확립하는 단계를 더 포함하는, 무선 네트워크 서비스들을 검출하는 방법.
  6. 제 1 항에 있어서,
    상기 네트워크 엔터티에 질의하는 단계는 상기 네트워크에서 이용가능한 서비스들 중 하나 이상에 관련된 아이콘에 대해 질의하는 단계를 포함하는, 무선 네트워크 서비스들을 검출하는 방법.
  7. 제 1 항에 있어서,
    상기 네트워크 엔터티에 질의하는 단계는 상기 정보에 대해 질의하기 위해 무선 리소스 제어 (RRC) 메시지 또는 비-액세스 스트라텀 (NAS) 메시지를 상기 네트워크 엔터티로 송신하는 단계를 포함하는, 무선 네트워크 서비스들을 검출하는 방법.
  8. 제 1 항에 있어서,
    상기 네트워크 식별자는 공중 지상 모바일 네트워크 (PLMN) 식별자 (ID), 폐쇄 가입자 그룹 (CSG) ID, 액세스 네트워크 ID, 공중 네트워크 ID, 또는 사설 네트워크 ID 중 적어도 하나를 포함하는, 무선 네트워크 서비스들을 검출하는 방법.
  9. 제 1 항에 있어서,
    상기 브로드캐스트 메시지는 정보 엘리먼트에서 상기 네트워크 식별자를 표시하는 시스템 정보 블록 (SIB) 을 포함하는, 무선 네트워크 서비스들을 검출하는 방법.
  10. 제 1 항에 있어서,
    상기 정보에 대한 질의가 상기 네트워크 엔터티에 의해 지원된다는 표시를 상기 네트워크 엔터티로부터 수신하는 단계를 더 포함하며, 상기 네트워크 엔터티에 질의하는 단계는 상기 표시를 수신하는 것에 적어도 부분적으로 기초하는, 무선 네트워크 서비스들을 검출하는 방법.
  11. 제 1 항에 있어서,
    상기 네트워크 엔터티는 진화된 노드 B (eNB) 또는 모빌리티 관리 엔터티 (MME) 인, 무선 네트워크 서비스들을 검출하는 방법.
  12. 무선 네트워크 서비스들을 검출하는 장치로서,
    네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하도록 구성된 식별자 결정 구성요소;
    상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 관련된 네트워크와 접속을 확립하도록 구성된 접속 확립 구성요소; 및
    상기 접속을 이용하여, 상기 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 상기 네트워크 엔터티에 질의하도록 구성된 서비스 질의 구성요소를 포함하고,
    상기 서비스 질의 구성요소는 또한 상기 네트워크 엔터티에 질의하는 것에 응답하여 UE 에서, 상기 네트워크의 가입 정보를 수신하도록 구성되고, 상기 가입 정보는 상기 네트워크에 의해 지원되는 복수의 가입 제공자들을 식별하는, 무선 네트워크 서비스들을 검출하는 장치.
  13. 제 12 항에 있어서,
    상기 접속 확립 구성요소는 상기 네트워크의 유형을 결정하도록 더 구성되며, 상기 서비스 질의 구성요소는 상기 네트워크의 유형에 적어도 부분적으로 기초하여 상기 네트워크에 질의하도록 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  14. 제 13 항에 있어서,
    상기 서비스 질의 구성요소는 또한 상기 접속 확립 구성요소가 상기 네트워크의 유형이 핫스팟 또는 오프로드 네트워크를 포함한다고 결정하는 것에 적어도 부분적으로 기초하여 상기 네트워크에 질의하도록 구성되고, 상기 접속 확립 구성요소는 상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크의 유형을 결정하도록 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  15. 제 12 항에 있어서,
    상기 접속 확립 구성요소는 상기 복수의 가입 제공자들에 적어도 부분적으로 기초하여 상기 네트워크와 인증된 접속을 확립하기 위한 크리덴셜들의 세트를 결정하도록 더 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  16. 제 15 항에 있어서,
    상기 접속 확립 구성요소는 적어도 부분적으로 상기 크리덴셜들의 세트를 지정하는 것에 의해 상기 네트워크를 통해서 상기 복수의 가입 제공자들 중 적어도 하나와 무선 리소스 제어 (RRC) 계층 접속을 확립하도록 더 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  17. 제 12 항에 있어서,
    상기 서비스 질의 구성요소는 상기 네트워크에서 이용가능한 서비스들 중 하나 이상에 관련된 아이콘에 대해 상기 네트워크 엔터티에 질의하도록 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  18. 제 12 항에 있어서,
    상기 서비스 질의 구성요소는 상기 정보에 대해 질의하기 위해 적어도 부분적으로 무선 리소스 제어 (RRC) 메시지 또는 비-액세스 스트라텀 (NAS) 메시지를 상기 네트워크 엔터티로 송신하는 것에 의해 상기 네트워크 엔터티에 질의하도록 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  19. 제 12 항에 있어서,
    상기 네트워크 식별자는 공중 지상 모바일 네트워크 (PLMN) 식별자 (ID), 폐쇄 가입자 그룹 (CSG) ID, 액세스 네트워크 ID, 공중 네트워크 ID, 또는 사설 네트워크 ID 중 적어도 하나를 포함하는, 무선 네트워크 서비스들을 검출하는 장치.
  20. 제 12 항에 있어서,
    상기 브로드캐스트 메시지는 정보 엘리먼트에서 상기 네트워크 식별자를 표시하는 시스템 정보 블록 (SIB) 을 포함하는, 무선 네트워크 서비스들을 검출하는 장치.
  21. 제 12 항에 있어서,
    상기 서비스 질의 구성요소는 상기 정보에 대한 질의가 상기 네트워크 엔터티에 의해 지원된다는 표시를 상기 네트워크 엔터티로부터 수신하고, 그리고 상기 표시를 수신하는 것에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 질의하도록 더 구성되는, 무선 네트워크 서비스들을 검출하는 장치.
  22. 제 12 항에 있어서,
    상기 네트워크 엔터티는 진화된 노드 B (eNB) 또는 모빌리티 관리 엔터티 (MME) 인, 무선 네트워크 서비스들을 검출하는 장치.
  23. 무선 네트워크 서비스들을 검출하는 장치로서,
    네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 수단;
    상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 관련된 네트워크와 접속을 확립하는 수단; 및
    상기 접속을 이용하여, 상기 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 상기 네트워크 엔터티에 질의하는 수단을 포함하고,
    상기 질의하는 수단은 상기 네트워크 엔터티에 질의하는 것에 응답하여 상기 네트워크의 가입 정보를 수신하고,
    상기 가입 정보는 상기 네트워크에 의해 지원되는 복수의 가입 제공자들을 식별하는, 무선 네트워크 서비스들을 검출하는 장치.
  24. 제 23 항에 있어서,
    상기 접속을 확립하는 수단은 상기 네트워크의 유형을 결정하며, 상기 질의하는 수단은 상기 네트워크의 유형에 적어도 부분적으로 기초하여 상기 네트워크에 질의하는, 무선 네트워크 서비스들을 검출하는 장치.
  25. 제 24 항에 있어서,
    상기 질의하는 수단은 또한 상기 접속을 확립하는 수단이 상기 네트워크의 유형이 핫스팟 또는 오프로드 네트워크를 포함한다고 결정하는 것에 적어도 부분적으로 기초하여 상기 네트워크에 질의하고, 상기 접속을 확립하는 수단은 상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크의 유형을 결정하는, 무선 네트워크 서비스들을 검출하는 장치.
  26. 제 23 항에 있어서,
    상기 접속을 확립하는 수단은 상기 복수의 가입 제공자들에 적어도 부분적으로 기초하여 상기 네트워크와 인증된 접속을 확립하기 위한 크리덴셜들의 세트를 결정하는, 무선 네트워크 서비스들을 검출하는 장치.
  27. 제 26 항에 있어서,
    상기 접속을 확립하는 수단은 적어도 부분적으로 상기 크리덴셜들의 세트를 지정하는 것에 의해 상기 네트워크를 통해서 상기 복수의 가입 제공자들 중 적어도 하나와 무선 리소스 제어 (RRC) 계층 접속을 확립하는, 무선 네트워크 서비스들을 검출하는 장치.
  28. 제 23 항에 있어서,
    상기 질의하는 수단은 상기 네트워크에서 이용가능한 서비스들 중 하나 이상에 관련된 아이콘에 대해 상기 네트워크 엔터티에 질의하는, 무선 네트워크 서비스들을 검출하는 장치.
  29. 제 23 항에 있어서,
    상기 질의하는 수단은 상기 정보에 대해 질의하기 위해 적어도 부분적으로 무선 리소스 제어 (RRC) 메시지 또는 비-액세스 스트라텀 (NAS) 메시지를 상기 네트워크 엔터티로 송신하는 것에 의해 상기 네트워크 엔터티에 질의하는, 무선 네트워크 서비스들을 검출하는 장치.
  30. 제 23 항에 있어서,
    상기 네트워크 식별자는 공중 지상 모바일 네트워크 (PLMN) 식별자 (ID), 폐쇄 가입자 그룹 (CSG) ID, 액세스 네트워크 ID, 공중 네트워크 ID, 또는 사설 네트워크 ID 중 적어도 하나를 포함하는, 무선 네트워크 서비스들을 검출하는 장치.
  31. 제 23 항에 있어서,
    상기 브로드캐스트 메시지는 정보 엘리먼트에서 상기 네트워크 식별자를 표시하는 시스템 정보 블록 (SIB) 을 포함하는, 무선 네트워크 서비스들을 검출하는 장치.
  32. 제 23 항에 있어서,
    상기 질의하는 수단은 상기 정보에 대한 질의가 상기 네트워크 엔터티에 의해 지원된다는 표시를 상기 네트워크 엔터티로부터 수신하고, 그리고 상기 표시를 수신하는 것에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 질의하는, 무선 네트워크 서비스들을 검출하는 장치.
  33. 제 23 항에 있어서,
    상기 네트워크 엔터티는 진화된 노드 B (eNB) 또는 모빌리티 관리 엔터티 (MME) 인, 무선 네트워크 서비스들을 검출하는 장치.
  34. 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체로서,
    네트워크 엔터티로부터 수신된 브로드캐스트 메시지에서 네트워크 식별자를 결정하는 코드;
    상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 관련된 네트워크와 접속을 확립하는 코드; 및
    상기 접속을 이용하여, 상기 네트워크에서 이용가능한 서비스들에 관련된 정보에 대해 상기 네트워크 엔터티에 질의하는 코드를 포함하고,
    상기 질의하는 코드는 상기 네트워크 엔터티에 질의하는 것에 응답하여 상기 네트워크의 가입 정보를 수신하고,
    상기 가입 정보는 상기 네트워크에 의해 지원되는 복수의 가입 제공자들을 식별하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  35. 제 34 항에 있어서,
    상기 접속을 확립하는 코드는 상기 네트워크의 유형을 결정하며, 상기 질의하는 코드는 상기 네트워크의 유형에 적어도 부분적으로 기초하여 상기 네트워크에 질의하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  36. 제 35 항에 있어서,
    상기 질의하는 코드는 또한 상기 접속을 확립하는 코드가 상기 네트워크의 유형이 핫스팟 또는 오프로드 네트워크를 포함한다고 결정하는 것에 적어도 부분적으로 기초하여 상기 네트워크에 질의하고, 상기 접속을 확립하는 코드는 상기 네트워크 식별자에 적어도 부분적으로 기초하여 상기 네트워크의 유형을 결정하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  37. 제 34 항에 있어서,
    상기 접속을 확립하는 코드는 상기 복수의 가입 제공자들에 적어도 부분적으로 기초하여 상기 네트워크와 인증된 접속을 확립하기 위한 크리덴셜들의 세트를 결정하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  38. 제 37 항에 있어서,
    상기 접속을 확립하는 코드는 적어도 부분적으로 상기 크리덴셜들의 세트를 지정하는 것에 의해 상기 네트워크를 통해서 상기 복수의 가입 제공자들 중 적어도 하나와 무선 리소스 제어 (RRC) 계층 접속을 확립하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  39. 제 34 항에 있어서,
    상기 질의하는 코드는 상기 네트워크에서 이용가능한 서비스들 중 하나 이상에 관련된 아이콘에 대해 상기 네트워크 엔터티에 질의하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  40. 제 34 항에 있어서,
    상기 질의하는 코드는 상기 정보에 대해 질의하기 위해 적어도 부분적으로 무선 리소스 제어 (RRC) 메시지 또는 비-액세스 스트라텀 (NAS) 메시지를 상기 네트워크 엔터티로 송신하는 것에 의해 상기 네트워크 엔터티에 질의하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  41. 제 34 항에 있어서,
    상기 네트워크 식별자는 공중 지상 모바일 네트워크 (PLMN) 식별자 (ID), 폐쇄 가입자 그룹 (CSG) ID, 액세스 네트워크 ID, 공중 네트워크 ID, 또는 사설 네트워크 ID 중 적어도 하나를 포함하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  42. 제 34 항에 있어서,
    상기 브로드캐스트 메시지는 정보 엘리먼트에서 상기 네트워크 식별자를 표시하는 시스템 정보 블록 (SIB) 을 포함하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  43. 제 34 항에 있어서,
    상기 질의하는 코드는 상기 정보에 대한 질의가 상기 네트워크 엔터티에 의해 지원된다는 표시를 상기 네트워크 엔터티로부터 수신하고, 그리고 상기 표시를 수신하는 것에 적어도 부분적으로 기초하여 상기 네트워크 엔터티에 질의하는, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  44. 제 34 항에 있어서,
    상기 네트워크 엔터티는 진화된 노드 B (eNB) 또는 모빌리티 관리 엔터티 (MME) 인, 무선 네트워크 서비스들을 검출하는 비일시적 컴퓨터-판독가능 저장 매체.
  45. 무선 네트워크 서비스들을 광고하는 방법으로서,
    네트워크 식별자를 포함하는 메시지를 브로드캐스트하는 단계로서, 상기 네트워크 식별자는 네트워크의 유형을 나타내는, 상기 브로드캐스트하는 단계;
    하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하는 단계; 및
    서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 상기 하나 이상의 UE들에 제공하는 단계를 포함하고,
    상기 서비스 정보는 상기 네트워크에서 이용가능한 적어도 하나의 서비스에 대한 복수의 지원되는 가입 제공자들의 정보를 포함하는, 무선 네트워크 서비스들을 광고하는 방법.
  46. 제 45 항에 있어서,
    상기 하나 이상의 UE들과의 접속은 무선 리소스 제어 (RRC) 계층 접속 또는 비-액세스 스트라텀 (NAS) 접속을 포함하는, 무선 네트워크 서비스들을 광고하는 방법.
  47. 제 45 항에 있어서,
    상기 접속은 비인증된 접속인, 무선 네트워크 서비스들을 광고하는 방법.
  48. 제 45 항에 있어서,
    상기 서비스 정보에 적어도 부분적으로 기초하여 상기 하나 이상의 UE들과 인증된 접속을 확립하는 단계를 더 포함하는, 무선 네트워크 서비스들을 광고하는 방법.
  49. 무선 네트워크 서비스들을 광고하는 장치로서,
    네트워크 식별자를 포함하는 메시지를 브로드캐스트하도록 구성된 식별자 브로드캐스팅 구성요소로서, 상기 네트워크 식별자는 네트워크의 유형을 나타내는, 상기 식별자 브로드캐스팅 구성요소;
    하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하도록 구성된 접속 확립 구성요소; 및
    서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 상기 하나 이상의 UE들에 제공하도록 구성된 서비스 프로비져닝 구성요소를 포함하고,
    상기 서비스 정보는 상기 네트워크에서 이용가능한 적어도 하나의 서비스에 대한 복수의 지원되는 가입 제공자들의 정보를 포함하는, 무선 네트워크 서비스들을 광고하는 장치.
  50. 제 49 항에 있어서,
    상기 하나 이상의 UE들과의 접속은 무선 리소스 제어 (RRC) 계층 접속 또는 비-액세스 스트라텀 (NAS) 접속을 포함하는, 무선 네트워크 서비스들을 광고하는 장치.
  51. 제 49 항에 있어서,
    상기 접속은 비인증된 접속인, 무선 네트워크 서비스들을 광고하는 장치.
  52. 제 49 항에 있어서,
    상기 접속 확립 구성요소는 상기 서비스 정보에 적어도 부분적으로 기초하여 상기 하나 이상의 UE들과 인증된 접속을 확립하도록 더 구성되는, 무선 네트워크 서비스들을 광고하는 장치.
  53. 무선 네트워크 서비스들을 광고하는 장치로서,
    네트워크 식별자를 포함하는 메시지를 브로드캐스트하는 수단으로서, 상기 네트워크 식별자는 네트워크의 유형을 나타내는, 상기 브로드캐스트하는 수단;
    하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하는 수단; 및
    서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 상기 하나 이상의 UE들에 제공하는 수단을 포함하고,
    상기 서비스 정보는 상기 네트워크에서 이용가능한 적어도 하나의 서비스에 대한 복수의 지원되는 가입 제공자들의 정보를 포함하는, 무선 네트워크 서비스들을 광고하는 장치.
  54. 제 53 항에 있어서,
    상기 하나 이상의 UE들과의 접속은 무선 리소스 제어 (RRC) 계층 접속 또는 비-액세스 스트라텀 (NAS) 접속을 포함하는, 무선 네트워크 서비스들을 광고하는 장치.
  55. 제 53 항에 있어서,
    상기 접속은 비인증된 접속인, 무선 네트워크 서비스들을 광고하는 장치.
  56. 제 53 항에 있어서,
    상기 접속을 확립하는 수단은 상기 서비스 정보에 적어도 부분적으로 기초하여 상기 하나 이상의 UE들과 인증된 접속을 확립하는, 무선 네트워크 서비스들을 광고하는 장치.
  57. 무선 네트워크 서비스들을 광고하는 비일시적 컴퓨터-판독가능 저장 매체로서,
    적어도 하나의 컴퓨터로 하여금, 네트워크 식별자를 포함하는 메시지를 브로드캐스트하도록 하는 코드로서, 상기 네트워크 식별자는 네트워크의 유형을 나타내는, 상기 브로드캐스트하도록 하는 코드;
    상기 적어도 하나의 컴퓨터로 하여금 하나 이상의 사용자 장비들 (UE들) 과의 접속을 확립하도록 하는 코드; 및
    상기 적어도 하나의 컴퓨터로 하여금 서비스 질의에 적어도 부분적으로 기초하여 서비스 정보를 상기 하나 이상의 UE들에 제공하도록 하는 코드를 포함하고,
    상기 서비스 정보는 상기 네트워크에서 이용가능한 적어도 하나의 서비스에 대한 복수의 지원되는 가입 제공자들의 정보를 포함하는, 무선 네트워크 서비스들을 광고하는 비일시적 컴퓨터-판독가능 저장 매체.
  58. 제 57 항에 있어서,
    상기 하나 이상의 UE들과의 접속은 무선 리소스 제어 (RRC) 계층 접속 또는 비-액세스 스트라텀 (NAS) 접속을 포함하는, 무선 네트워크 서비스들을 광고하는 비일시적 컴퓨터-판독가능 저장 매체.
  59. 제 57 항에 있어서,
    상기 접속은 비인증된 접속인, 무선 네트워크 서비스들을 광고하는 비일시적 컴퓨터-판독가능 저장 매체.
  60. 제 57 항에 있어서,
    상기 접속을 확립하는 코드는 상기 서비스 정보에 적어도 부분적으로 기초하여 상기 하나 이상의 UE들과 인증된 접속을 확립하는, 무선 네트워크 서비스들을 광고하는 비일시적 컴퓨터-판독가능 저장 매체.
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
KR1020167028076A 2014-03-28 2015-03-27 무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링 KR101739717B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461972025P 2014-03-28 2014-03-28
US61/972,025 2014-03-28
US14/669,430 2015-03-26
US14/669,430 US9332480B2 (en) 2014-03-28 2015-03-26 Decoupling service and network provider identification in wireless communications
PCT/US2015/023050 WO2015148955A1 (en) 2014-03-28 2015-03-27 Decoupling service and network provider identification in wireless communications

Publications (2)

Publication Number Publication Date
KR20160125516A KR20160125516A (ko) 2016-10-31
KR101739717B1 true KR101739717B1 (ko) 2017-05-24

Family

ID=54192367

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167028076A KR101739717B1 (ko) 2014-03-28 2015-03-27 무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링

Country Status (7)

Country Link
US (1) US9332480B2 (ko)
EP (1) EP3123788B1 (ko)
JP (1) JP6266807B2 (ko)
KR (1) KR101739717B1 (ko)
CN (1) CN106165466B (ko)
MX (1) MX361041B (ko)
WO (1) WO2015148955A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800581B2 (en) * 2014-03-14 2017-10-24 Cable Television Laboratories, Inc. Automated wireless device provisioning and authentication
WO2015200521A1 (en) * 2014-06-24 2015-12-30 Google Inc. Methods, systems, and media for authenticating a connection between a user device and a streaming media content device
US9936378B2 (en) * 2015-09-23 2018-04-03 Htc Corporation Device and method of handling non access stratum procedure
US9712513B2 (en) * 2015-10-05 2017-07-18 Kony, Inc. Identity management over multiple identity providers
AU2015413546B2 (en) * 2015-10-29 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for broadcastingsystem information on demand
US11234126B2 (en) 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
CN108702701B (zh) 2015-12-18 2021-07-23 诺基亚通信公司 用于接入具有非接入层过程的局域范围网络的方法、装置和计算机程序产品
US10368305B2 (en) 2016-03-25 2019-07-30 Qualcomm Incorporated Automatic network selection for multefire
US20170311243A1 (en) * 2016-04-20 2017-10-26 Nokia Solutions And Networks Oy Radio resource control procedure for query of service providers
US20190159268A1 (en) * 2016-06-08 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Online sign-up in neutral host networks
DE102016111142A1 (de) * 2016-06-17 2017-12-21 Kathrein-Werke Kg Mobilfunkübertragungssystem zum Bereitstellen einer Vielzahl von Mobilfunkzellen in einem Gebäude oder Campus
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
CN108255545B (zh) * 2016-12-28 2022-09-02 阿里巴巴集团控股有限公司 组件间的功能调用方法、装置及组件化架构系统
ES2947942T3 (es) 2017-01-27 2023-08-24 Ericsson Telefon Ab L M Autenticación secundaria de un equipo de usuario
JP2020515155A (ja) * 2017-03-20 2020-05-21 テレフオンアクチーボラゲット エルエム エリクソン(パブル) セキュアネットワークの接続再開
CN116782188A (zh) 2017-05-02 2023-09-19 三星电子株式会社 用于提供运营商专用服务的设备和方法
CN112867037A (zh) * 2017-08-10 2021-05-28 中兴通讯股份有限公司 一种连接方法、配置更新方法、控制面设备和用户面设备
US10462683B1 (en) * 2017-08-17 2019-10-29 Usa Intellectual Property Holding, Inc. Connectivity apparatus for remote cell tower integration
US11647386B2 (en) * 2017-10-17 2023-05-09 Comcast Cable Communications, Llc Device based credentials
US10728934B2 (en) * 2017-12-18 2020-07-28 Qualcomm Incorporated Techniques and apparatuses for managing communications in a private wireless network
CN111918361B (zh) * 2018-06-22 2022-02-01 维沃移动通信有限公司 处理方法、终端及网元
KR102653862B1 (ko) * 2018-07-24 2024-04-03 삼성전자주식회사 네트워크와 관련된 인디케이터를 표시하기 위한 전자 장치 및 그에 관한 방법
WO2020022762A1 (en) 2018-07-24 2020-01-30 Samsung Electronics Co., Ltd. Electronic device for displaying indicator regarding network and method thereof
KR20200019067A (ko) 2018-08-13 2020-02-21 삼성전자주식회사 단말이 사설 셀룰러 네트워크를 발견하고 선택하기 위한 방법 및 장치
WO2020036364A1 (ko) * 2018-08-13 2020-02-20 삼성전자 주식회사 단말이 사설 셀룰러 네트워크를 발견하고 선택하기 위한 방법 및 장치
KR102484072B1 (ko) * 2018-08-14 2023-01-03 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 무선 통신 방법, 단말기 디바이스 및 칩
CN113170381A (zh) * 2018-08-14 2021-07-23 苹果公司 垂直域中的网络发现、选择和访问控制
US20210400489A1 (en) * 2018-09-27 2021-12-23 Convida Wireless, Llc 3gpp private lans
CN113261345B (zh) * 2019-01-10 2024-05-28 索尼集团公司 基站设备、无线通信设备和无线通信系统
CN111601364B (zh) * 2019-06-05 2021-01-22 维沃移动通信有限公司 网络标识信息的发送方法、接收方法及通信设备
WO2021010692A1 (ko) * 2019-07-12 2021-01-21 엘지전자 주식회사 네트워크 id 정보 처리
WO2021056356A1 (zh) * 2019-09-26 2021-04-01 Oppo广东移动通信有限公司 一种业务请求方法、电子设备及存储介质
CN112866982B (zh) * 2019-09-29 2022-03-29 华为技术有限公司 一种寻呼方法及装置
US10750350B1 (en) 2019-12-16 2020-08-18 Cisco Technology, Inc. Techniques for decoupling authentication and subscription management from a home subscriber server
WO2021141707A1 (en) * 2020-01-07 2021-07-15 Qualcomm Incorporated Discovery and selection of a standalone non-public network (snpn) based at least in part on an snpn roaming group
US11444987B2 (en) * 2020-05-13 2022-09-13 Verizon Patent And Licensing Inc. Systems and methods for user capability exchange across networks
US11683749B2 (en) * 2020-08-07 2023-06-20 Mediatek Inc. Network selection for supported standalone non-public network (S-SNPN)
WO2022256754A2 (en) * 2021-10-15 2022-12-08 Futurewei Technologies, Inc. Network discovery and selection of accessing localized services
WO2023215771A1 (en) * 2022-05-06 2023-11-09 Intel Corporation Authentication and authorization for localized services

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013134669A1 (en) 2012-03-09 2013-09-12 Interdigital Patent Holdings, Inc. Hotspot evolution support and discovery through non-3gpp access networks
US20140086177A1 (en) 2012-09-27 2014-03-27 Interdigital Patent Holding, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118721A (zh) * 2010-01-04 2011-07-06 中兴通讯股份有限公司 演进的分组系统及其紧急呼叫的附着处理方法
US8923257B2 (en) * 2010-09-29 2014-12-30 Blackberry Limited Methods and apparatus to discover network capabilities available via wireless networks
US9009801B2 (en) * 2010-12-30 2015-04-14 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013134669A1 (en) 2012-03-09 2013-09-12 Interdigital Patent Holdings, Inc. Hotspot evolution support and discovery through non-3gpp access networks
US20140086177A1 (en) 2012-09-27 2014-03-27 Interdigital Patent Holding, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network

Also Published As

Publication number Publication date
BR112016022430A2 (pt) 2017-08-15
CN106165466A (zh) 2016-11-23
MX2016011815A (es) 2016-12-05
JP6266807B2 (ja) 2018-01-24
EP3123788A1 (en) 2017-02-01
CN106165466B (zh) 2018-08-03
US20150282042A1 (en) 2015-10-01
JP2017511649A (ja) 2017-04-20
EP3123788B1 (en) 2022-05-11
MX361041B (es) 2018-11-26
WO2015148955A1 (en) 2015-10-01
KR20160125516A (ko) 2016-10-31
US9332480B2 (en) 2016-05-03
BR112016022430A8 (pt) 2021-07-13

Similar Documents

Publication Publication Date Title
KR101739717B1 (ko) 무선 통신에서의 서비스 및 네트워크 제공자 식별의 디커플링
US9942762B2 (en) Provisioning credentials in wireless communications
EP3329724B1 (en) Techniques for broadcasting service discovery information
KR101566140B1 (ko) 원격 크리덴셜 관리를 위한 시스템들 및 방법들
JP6564022B2 (ja) 異種ネットワークに対して有効なユーザ機器識別情報
US20130024921A1 (en) Secure on-line sign-up and provisioning for wi-fi hotspots using a device-management protocol
EP3133871B1 (en) Enhanced hotspot 2.0 management object for trusted non-3gpp access discovery
KR102255901B1 (ko) 직접 발견을 위한 애플리케이션들의 인가
JP2018537927A (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
KR102103320B1 (ko) 이동 단말기, 네트워크 노드 서버, 방법 및 컴퓨터 프로그램
KR20210138322A (ko) 5g 비공중망 접속 제어를 수행하는 인증 서버, 접속 제어 방법 및 단말의 접속 방법
CN113498055B (zh) 接入控制方法及通信设备
KR102659342B1 (ko) 원격 프로비저닝을 위한 온보딩 절차를 수행하는 장치 및 방법
BR112016022430B1 (pt) Método e aparelho para detectar serviços de rede sem fio, método e aparelho para anunciar serviços de rede, e, memória legível por computador
KR101230209B1 (ko) 핫스팟 네트워크들을 위한 공통 데이터 모델 및 안전한 온라인 서명을 위한 방법
CN117812574A (zh) 通信方法和通信装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant