KR101854095B1 - 액세스 및 트래픽 차등화를 위한 다수의 크리렌셜의 이용 - Google Patents

액세스 및 트래픽 차등화를 위한 다수의 크리렌셜의 이용 Download PDF

Info

Publication number
KR101854095B1
KR101854095B1 KR1020177006075A KR20177006075A KR101854095B1 KR 101854095 B1 KR101854095 B1 KR 101854095B1 KR 1020177006075 A KR1020177006075 A KR 1020177006075A KR 20177006075 A KR20177006075 A KR 20177006075A KR 101854095 B1 KR101854095 B1 KR 101854095B1
Authority
KR
South Korea
Prior art keywords
connectivity
traffic
data
service
access
Prior art date
Application number
KR1020177006075A
Other languages
English (en)
Other versions
KR20170048395A (ko
Inventor
스테파노 파킨
개빈 버나드 호른
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170048395A publication Critical patent/KR20170048395A/ko
Application granted granted Critical
Publication of KR101854095B1 publication Critical patent/KR101854095B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

본 개시는 일부 양태에서, 제 1 크리덴셜 세트를 사용하여 네트워크와의 접속성을 확립하고 데이터를 통신하기 위하여 (예를 들어, 제 2 크리덴셜 세트를 사용하여) 추가의 접속성이 확립될 필요가 있는지 여부를를 결정하는 것에 관한 것이다. 본 개시는 일부 양태에서 액세스 및 서비스 접속성을 위한 다수의 크리덴셜의 사용에 관한 것이다. 예를 들어, 디바이스에 의해 발생된 트래픽은 네트워크에 액세스하는데 (예를 들어, PDN 접속을 위해 LTE 네트워크에 접속하는데) 사용되는 크리덴셜 세트와는 상이한 크리덴셜 세트에 기초하여 인가될 수도 있다. 이러한 방식으로, 특정 서비스 또는 애플리케이션에 속하는 트래픽은 서비스 특정 요구에 기초하여 과금되고 폴리싱될 수 있다. 따라서, 본 개시는 일부 양태에서 액세스 크리덴셜 및 서비스 크리덴셜의 사용에 관한 것이다. 이러한 상이한 유형의 크리덴셜을 사용하여 사용중인 크리덴셜에 기초하여 트래픽 차등화 및 폴리싱을 가능하게 할 수 있다.

Description

액세스 및 트래픽 차등화를 위한 다수의 크리렌셜의 이용{USING MULTIPLE CREDENTIALS FOR ACCESS AND TRAFFIC DIFFERENTIATION}
관련 출원에 대한 교차 참조
본원은 2014년 9월 5일자로 미국 특허청에 제출된 가출원 번호 제62/046,665호, 및 2015년 9월 2일자로 미국 특허청에 제출된 정규 출원 번호 제14/843,727호에 대한 우선권 및 혜택을 주장하고, 이들의 전체 내용은 참조에 의해 본원에 원용된다.
개시 분야
본 개시의 양태들은 일반적으로 무선 통신에 관한 것이고, 보다 상세하게는, 전적으로는 아니지만, 트래픽 차등화를 위한 다수의 크리덴셜의 사용에 관한 것이다.
상이한 형태의 접속 및 가입 관리가 상이한 무선 통신 네트워크에서 이용된다. 제 3 세대 파트너십 프로젝트 (3GPP) 는 한 번에 하나의 가입을 이용하는 것을 정의했다. 3GPP는 사용자 장치 (UE) 에 의한 동적 가입 또는 OTA (over-the-air) 사인업 (sign-up) 을 가능하게 하지 않는다. Wi-Fi 얼라이언스는, 시작 지점으로서, 사용자가 사용될 가입을 수동으로 선택하는 것을 지정한다. 이 선택은 상위 계층 솔루션에 의해 수행될 수 있다. 선택한 가입에 기초하여, 적절한 정책 (예 : 핫스팟 2.0 관리 객체 (HS2.0 MO)) 이 사용된다. 따라서, 일부 양태에서, Wi-Fi 는 동적 가입 및 OTA 사인업을 프로비저닝에 대해 가능하게 한다. 3GPP 및 WLAN (Wireless Local Area Network) 전개에서, 모든 메커니즘은 임의의 단일 시기에 하나의 가입만이 사용되는 것을 고려하여 정의된다. 그러나, 사용중인 다수의 크리덴셜 (credential) 을 갖는 시나리오가 있을 수 있다. 사용자가 3GPP 네트워크에 접속될 때, 사용자는 특정 WLAN과 그에 대한 크리덴셜을 수동으로 선택할 수도 있다. 이는 일반적으로 NSWO (non-seamless WLAN offload) 접속성으로 이어진다. 다음으로, 트래픽 라우팅은 액세스 네트워크 빌견 및 선택 기능 (ANDSF) 을 기반으로 한다. 이론적으로, UE 가 진화된 패킷 코어 (EPC) 접속성을 가능하게 하는 상이한 가입 및 WLAN 을 선택하는 것이 가능하지만, 트래픽 라우팅을 위한 UE 및 네트워크 거동은 오히려 그 경우에 정의되어 있지 않다. HS2.0 OTA 가입은 3GPP에서 채택되지 않는다.
3GPP 는 네트워크 인지 (network awareness) 를 채용하는 네트워크 기반 폴리싱 (policing) 메커니즘을 정의했다. 이 네트워크 인지는 애플리케이션 및 트래픽 유형을 기반으로 한다. 예를 들어, 정책 및 과금 제어 (PCC) 기능은 애플리케이션 기반 과금 (ABC) 과 같은 애플리케이션 및 트래픽 유형의 과금 및 폴리싱을 위한 인지를 갖는다. 대부분의 경우에 심층 패킷 검사 (DPI) 가 사용된다. 따라서, 이러한 네트워크 속성의 묵시적 인지 (implicit awareness) 가 있다. 3GPP 폴리싱 메커니즘은 패킷 데이터 네트워크 게이트웨이 (PDN GW) 에서 중앙 집중화된다.
또한, QoS (Quality of Service) 상태를 기반으로 한 폴리싱이 제안되었다. 3GPP 네트워크에서의 QoS는 무선 액세스 네트워크 (RAN) 및 코어 네트워크 (CN) 에서 (예를 들어, PDN GW에서) QoS "시행" (enforcement) 을 갖는 전용 베어러를 채용하는 "파이프" 모델을 수반할 수 있다. 3GPP 네트워크에서의 QoS 는 PDN GW에서 PCC를 채용하는 중앙 집중식 폴리싱 모델을 수반할 수 있고, 이에 의해 RAN에서 QoS 시행의 "원격" 제어가 성취된다. 3GPP 폴리싱에서, PCC는 트래픽 폴리싱을 적용한다. 애플리케이션별 QoS 또는 애플리케이션별 요구사항은 없으며, ABC가 구현될 때 애플리케이션별 과금만 존재한다 (DPI 접근 방식). Wi-Fi 에서의 QoS는 트래픽 마킹을 기반으로 액세스 등급 (access class) 에 매핑된 IP 트래픽을 수반한다. 베어러 개념은 없다. 실제로, 설득력 있는 비즈니스 사례가 부족 (예 : 실제 필요성이 부족) 하여 QoS 가 3GPP 또는 Wi-Fi 네트워크에 전개되지 못했다.
트래픽 차등화 (traffic differentiation) 를 갖는 QoS 모델에서, 디바이스는 네트워크가 트래픽을 차등화할 수 있도록 패킷을 적절하게 "마킹한다". 패시브 모델 (DPI 기반) 에서, 트래픽은 코어 네트워크에서 라우팅되고 조사된다. 액티브 3GPP 모델은 PCC에 기반한 전용 베어러 생성을 갖는 QoS 를 채용한다. 또한, 디바이스는 PDN GW 에 애플리케이션에 대한 정보를 전달할 수 있다.
개요
이하에서는 본 개시의 일부 양태들의 간략한 개요를 제시하여 그러한 양태들의 기본적인 이해를 제공한다. 이 개요는 본 개시의 모든 고려되는 특징들의 광범위한 개관이 아니고, 본 개시의 모든 양태들의 핵심적인 또는 임계적인 엘리먼트들을 식별하지도 본 개시의 임의의 또는 모든 양태들의 범위를 서술하지도 않도록 의도된다. 그의 유일한 목적은 나중에 제시되는 더 상세한 설명의 도입부로서 간략화된 형태로 본 개시의 일부 양태의 다양한 개념들을 제시하는 것이다.
일 양태에서, 본 개시는 메모리 디바이스 및 상기 메모리 디바이스에 연결된 처리 회로를 포함하는 통신을 위해 구성된 장치를 제공한다. 처리 회로는, 제 1 크리덴셜 세트의 사용을 통해 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하고; 장치에 대한 데이터가 통신될 것을 결정하고; 상기 장치에 대한 데이터를 통신하기 위해 제 2 접속성이 확립될 필요가 있는지 여부를 결정하고; 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 제 2 접속성의 확립을 협상하도록 구성된다.
본 발명의 다른 양태는 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스에 대한 방법을 제공한다. 그 방법은, 제 1 크리덴셜 세트의 사용을 통해 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하는 단계; 클라이언트 디바이스에 대한 데이터가 통신될 것을 결정하는 단계; 상기 클라이언트 디바이스에 대한 데이터를 통신하기 위해 제 2 접속성이 확립될 필요가 있는지 여부를 결정하는 단계; 및 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 제 2 접속성의 확립을 협상하는 단계를 포함한다.
본 개시의 다른 양태는 통신을 위해 구성된 장치를 제공한다. 그 장치는, 제 1 크리덴셜 세트의 사용을 통해 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하는 수단; 장치에 대한 데이터가 통신될 것을 결정하는 수단; 상기 장치에 대한 데이터를 통신하기 위해 제 2 접속성이 확립될 필요가 있는지 여부를 결정하는 수단; 및 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 제 2 접속성의 확립을 협상하는 수단을 포함한다.
본 개시의 다른 양태는, 제 1 크리덴셜 세트의 사용을 통해 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하고; 클라이언트 디바이스에 대한 데이터가 통신될 것을 결정하고; 상기 클라이언트 디바이스에 대한 데이터를 통신하기 위해 제 2 접속성이 확립될 필요가 있는지 여부를 결정하고; 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 제 2 접속성의 확립을 협상하기 위한 코드를 포함하는, 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 매체를 제공한다.
본 개시의 추가 양태들의 예가 후술된다. 일부 양태에서, 제 2 접속성이 확립될 필요가 있는지 여부의 결정은 데이터를 기술하는 정보에 기초하여, 제 1 접속성이 데이터를 통신하는데 사용될 수 있는지 여부를 결정하는 단계를 포함할 수도 있다.
일부 양태에서, 제 2 크리덴셜 세트는 데이터와 연관될 수도 있고, 제 2 접속성의 확립의 협상은 제 2 크리덴셜 세트를 선택하는 것을 포함할 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트의 선택은 데이터를 기술하는 정보에 기초할 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트의 선택은 애플리케이션 식별자 (ID), 서비스 ID, 가입 ID 또는 트래픽 필터 중 적어도 하나를 포함할 수도 있는 트래픽 식별 정보에 기초할 수도 있다. 일부 양태에서, 제 2 접속성 확립의 협상은 제 2 크리덴셜 세트 중 적어도 하나를 포함하는 요청을 전송하는 것을 포함할 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트는 애플리케이션, 서비스, 서비스 제공자, 무선 베어러, 가상 무선 통신 네트워크, 또는 동적 이동 가상 네트워크 운영자 (DMVNO) 중 적어도 하나와 연관될 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트는 소유권 엔티티 식별자, 콘텐츠 제공자 식별자, 애플리케이션 식별자, 소유권 엔티티 정책, 보안 크리덴셜, 대응 트래픽에 대한 과금 엔티티의 아이덴티티 (identity), 또는 대응 트래픽에 대한 인가 엔티티의 아이덴티티 중 적어도 하나를 포함한다.
일부 양태에서, 제 2 접속성의 확립의 협상은 : 선택된 크리덴셜 세트 또는 데이터를 기술하는 정보 중 적어도 하나에 기초할 수도 있다. 일부 양태에서, 제 1 접속성의 확립은 제 1 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하는 것을 포함할 수도 있다.
일부 양태에서, 제 2 접속성의 확립은 제 2 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하는 것을 포함할 수도 있다. 일부 양태에서, 트래픽 바인딩의 생성은 특정 트래픽 흐름 템플레이트 (TFT) 생성, 확장된 TFT 생성, 클라이언트 디바이스 (또는 장치) 에서 트래픽 바인딩에 관한 정보를 수신하는 것, 또는 무선 액세스 네트워크 (RAN) 에서 트래픽 바인딩에 관한 정보를 수신하는 것 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 트래픽 바인딩의 생성은 데이터의 적어도 하나의 데이터 패킷에 추가되는 패킷 마킹 (packet marking) 을 정의하는 것을 포함할 수도 있다. 일부 양태에서, 패킷 마킹은 애플리케이션 식별자 (ID), 서비스 ID, 소유권 엔티티 (OE) ID, 가입 ID 또는 서비스 제공자 ID 중 적어도 하나를 포함하는 DSCP (Differentiated Services Code Point) 마킹을 포함할 수도 있다. 일부 양태에서, 트래픽 바인딩은 애플리케이션, 서비스 또는 가입 중 적어도 하나에 대한 특정 서비스 베어러 식별자 (ID) 의 매핑을 포함할 수도 있다. 일부 양태에서, 특정 서비스 베어러 ID 는 바인딩 생성시 특정 트래픽에 대해 네트워크에 의해 할당된 전용 무선 액세스 베어러 식별자 (RAB ID), 데이터에 대한 퀄리파이어 (qualifier) 로 보강된 기존 RAB ID, 데이터에 대한 퀄리파이어로 보강된 기존 패킷 데이터 네트워크 (PDN) RAB ID, 또는 데이터에 대한 퀄리파이어로 보강된 일반 RAB ID 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 특정 서비스 베어러 ID 는 클라이언트 디바이스 (또는 장치) 가 특정 애플리케이션, 서비스 또는 가입에 대응하는 트래픽을 발생시키는 경우에 선택된다.
일부 양태에서, 제 1 접속성의 확립은 클라이언트 디바이스 (또는 장치) 가 어태치 (attach) 절차를 수행하고 데이터 접속을 확립하는 것, 또는 클라이언트 디바이스 (또는 장치) 가 제 1 크리덴셜 세트에 기초하여 생성되는 전송 접속에 대응하는 데이터 트래픽 및 트래픽 바인딩 정보를 설치하는 것 중의 적어도 하나를 포함할 수도 있다. 일부 양태에서, 제 2 접속성의 확립의 협상은 새로운 데이터 접속의 확립, 새로운 패킷 데이터 네트워크 (PDN) 접속의 확립, 새로운 통신 베어러의 확립 또는 기존 통신 베어러들의 수정 중 적어도 하나를 포함할 수도 있다. 일부 양태들에서, 서빙 노드는 이동성 관리 엔티티 (MME) 또는 서빙 GPRS (general packet radio service) 지원 노드 (SGSN) 일 수도 있다.
일 양태에서, 본 개시는 메모리 디바이스 및 상기 메모리 디바이스에 연결된 처리 회로를 포함하는 통신을 위해 구성된 장치를 제공한다. 처리 회로는, 제 1 크리덴셜 세트에 기초하여, 적어도 하나의 다른 장치가 무선 통신 네트워크를 통해 데이터를 통신할 수 있게 하기 위하여 동적 무선 통신 액세스를 확립하고; 동적 무선 통신 액세스를 지원하기 위한 구성 정보 (configuration information) 를 통신하도록 구성된다.
본 발명의 다른 양태는 무선 통신 액세스를 확립하는 클라이언트 디바이스에 대한 방법을 제공한다. 그 방법은, 제 1 크리덴셜 세트에 기초하여, 적어도 하나의 다른 디바이스가 무선 통신 네트워크를 통해 데이터를 통신할 수 있게 하기 위하여 동적 무선 통신 액세스를 확립하는 단계; 및 동적 무선 통신 액세스를 지원하기 위한 구성 정보를 통신하는 단계를 포함한다.
본 개시의 다른 양태는 통신을 위해 구성된 장치를 제공한다. 그 장치는, 제 1 크리덴셜 세트에 기초하여, 적어도 하나의 다른 장치가 무선 통신 네트워크를 통해 데이터를 통신할 수 있게 하기 위하여 동적 무선 통신 액세스를 확립하는 수단; 및 동적 무선 통신 액세스를 지원하기 위한 구성 정보를 통신하는 수단을 포함한다.
본 개시의 다른 양태는, 제 1 크리덴셜 세트에 기초하여, 적어도 하나의 디바이스가 무선 통신 네트워크를 통해 데이터를 통신할 수 있게 하기 위하여 동적 무선 통신 액세스를 확립하고; 동적 무선 통신 액세스를 지원하기 위한 구성 정보를 통신하기 위한 코드를 포함하는, 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 매체를 제공한다.
본 개시의 추가 양태들의 예가 후술된다. 일부 양태에서, 동적 무선 통신 액세스의 확립은 장치 (예를 들어, 클라이언트 디바이스) 와 네트워크 엔티티 간의 협상을 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스의 확립은 동적 무선 통신 액세스에 대한 특정 서비스 및 콘텐츠를 식별하는 것, 또는 동적 무선 통신 액세스에 대한 특정 서비스 및 콘텐츠를 제공하는 것 중의 적어도 하나를 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스의 확립은 동적 무선 통신 액세스에 대한 식별자를 생성하는 것, 또는 동적 무선 통신 액세스에 대한 식별자를 수신하는 것을 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스에 관련된 정책은 : 동적 무선 통신 액세스를 확립하기 위한 제 1 크리덴셜 세트 및 협상들에 기초하여 결정될 수도 있다.
일부 양태에서, 동적 무선 통신 액세스의 확립은 적어도 하나의 다른 장치 (예를 들어, 적어도 하나의 클라이언트 디바이스) 가 동적 무선 통신 액세스에 참여하도록 인가됨을 결정하는 것을 포함할 수도 있다. 일부 양태에서, 구성 정보의 통신은 동적 무선 통신 액세스와 연관된 서비스 크리덴셜을 적어도 하나의 다른 장치에 분배하는 것을 포함할 수도 있다. 일부 양태에서, 구성 정보의 통신은 동적 무선 통신 액세스의 식별자를 적어도 하나의 다른 장치에 전송하는 것을 포함할 수도 있다.
일부 양태에서, 구성 정보의 통신은, 동적 무선 통신 액세스를 위해 인가된 적어도 하나의 크리덴셜을 식별하는 것; 및 식별된 적어도 하나의 크리덴셜을 적어도 하나의 다른 장치에 전송하는 것을 포함할 수도 있다.
일부 양태에서, 구성 정보의 통신은 동적 무선 통신 액세스에 관한 정보를 무선 액세스 네트워크 (RAN) 에 분배하는 것을 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스에 관한 정보는 동적 무선 통신 액세스 식별자 (ID) 또는 동적 무선 통신 액세스 정책 중 적어도 하나를 포함할 수도 있다.
일부 양태에서, 동적 무선 통신 액세스에 대한 서비스 액세스를 위한 액세스 정보가 통신될 수도 있다. 일부 양태에서, 액세스 정보의 통신은 무선 액세스 네트워크 (RAN) 가 동적 무선 통신 액세스를 위한 지원을 광고하는 것, 액세스 정보를 브로드캐스트하는 것, 또는 액세스 정보를 적어도 하나의 다른 장치에 적어도 하나의 다른 장치로부터의 요청에 응답하여 전송하는 것 중 적어도 하나를 포함할 수도 있다,
일 양태에서, 본 개시는 메모리 디바이스 및 상기 메모리 디바이스에 연결된 처리 회로를 포함하는 통신을 위해 구성된 장치를 제공한다. 처리 회로는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립한 디바이스로부터 서비스 크리덴셜을 수신하고; 상기 서비스 크리덴셜의 사용을 통해 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 요청하고; 상기 액세스를 요청한 결과로서 무선 액세스 네트워크 (RAN) 를 통해 상기 서비스 접속성을 확립하도록 구성된다.
본 개시의 다른 양태는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립한 디바이스로부터 서비스 크리덴셜을 수신하는 단계; 상기 서비스 크리덴셜의 사용을 통해 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 요청하는 단계; 및 상기 액세스를 요청한 결과로서 무선 액세스 네트워크 (RAN) 를 통해 상기 서비스 접속성을 확립하는 단계를 포함하는 통신 방법을 제공한다.
본 개시의 다른 양태는 통신을 위해 구성된 장치를 제공한다. 그 장치는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립한 디바이스로부터 서비스 크리덴셜을 수신하는 수단; 상기 서비스 크리덴셜의 사용을 통해 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 요청하는 수단; 및 상기 액세스를 요청한 결과로서 무선 액세스 네트워크 (RAN) 를 통해 상기 서비스 접속성을 확립하는 수단을 포함한다.
본 개시의 다른 양태는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립한 디바이스로부터 서비스 크리덴셜을 수신하고; 상기 서비스 크리덴셜의 사용을 통해 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 요청하고; 그리고 액세스를 요청한 결과로서 무선 액세스 네트워크 (RAN) 를 통해 서비스 접속성을 확립하기 위한 코드를 포함하는, 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 매체를 제공한다.
일 양태에서, 본 개시는 메모리 디바이스 및 상기 메모리 디바이스에 연결된 처리 회로를 포함하는 통신을 위해 구성된 장치를 제공한다. 처리 회로는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립하기 위해 제 1 디바이스와 협상하고; 상기 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 위해 제 2 디바이스로부터 요청을 수신하는 것으로서, 상기 요청은 상기 동적 가입과 연관된 서비스 크리덴셜을 포함하는, 상기 요청을 수신하고; 상기 제 2 디바이스가 상기 서비스 접속성에 액세스하도록 인가되는지 여부를 결정하고; 그리고 상기 결정의 결과로서 무선 액세스 네트워크 (RAN) 를 통해 상기 제 2 디바이스에 대한 서비스 접속성을 확립하도록 구성된다.
본 개시의 다른 양태는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립하기 위해 제 1 디바이스와 협상하는 단계; 상기 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 위해 제 2 디바이스로부터 요청을 수신하는 단계로서, 상기 요청은 상기 동적 가입과 연관된 서비스 크리덴셜을 포함하는, 상기 요청을 수신하는 단계; 상기 제 2 디바이스가 상기 서비스 접속성에 액세스하도록 인가되는지 여부를 결정하는 단계; 및 상기 결정의 결과로서 무선 액세스 네트워크 (RAN) 를 통해 상기 제 2 디바이스에 대한 서비스 접속성을 확립하는 단계를 포함하는 통신 방법을 제공한다.
본 개시의 다른 양태는 통신을 위해 구성된 장치를 제공한다. 그 장치는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립하기 위해 제 1 디바이스와 협상하는 수단; 상기 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 위해 제 2 디바이스로부터 요청을 수신하는 수단으로서, 상기 요청은 상기 동적 가입과 연관된 서비스 크리덴셜을 포함하는, 상기 요청을 수신하는 수단; 상기 제 2 디바이스가 상기 서비스 접속성에 액세스하도록 인가되는지 여부를 결정하는 수단; 및 상기 결정의 결과로서 무선 액세스 네트워크 (RAN) 를 통해 상기 제 2 디바이스에 대한 서비스 접속성을 확립하는 수단을 포함한다.
본 개시의 다른 양태는, 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립하기 위해 제 1 디바이스와 협상하고; 상기 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 위해 제 2 디바이스로부터 요청을 수신하는 것으로서, 상기 요청은 상기 동적 가입과 연관된 서비스 크리덴셜을 포함하는, 상기 요청을 수신하고; 상기 제 2 디바이스가 상기 서비스 접속성에 액세스하도록 인가되는지 여부를 결정하고; 그리고 상기 결정의 결과로서 무선 액세스 네트워크 (RAN)를 통해 상기 제 2 디바이스에 대한 서비스 접속성을 확립하기 위한 코드를 포함하는, 컴퓨터 실행가능 코드를 저장한 비일시적 컴퓨터 판독가능 매체를 제공한다.
본 개시의 이러한 양태 및 다른 양태는 이하의 상세한 설명을 검토할 때 더욱 완전히 이해될 것이다. 첨부 도면과 함께 본 개시의 특정 구현들의 다음의 설명을 검토할 때, 본 개시의 다른 양태들, 특징들 및 구현들이 당업자에게 분명해질 것이다. 본 개시의 특징들은 이하에서 소정 구현들 및 도면들에 관하여 논의될 수도 있지만, 본 개시의 모든 구현들은 본원에 논의된 특징들 중의 하나 이상을 포함할 수 있다. 즉, 하나 이상의 구현들이 소정의 특징들을 갖는 것으로 논의될 수도 있지만, 그러한 특징들 중의 하나 이상이 또한, 여기에 논의된 본 개시의 다양한 구현들에 따라 사용될 수도 있다. 유사한 방식으로, 소정의 구현들이 아래에서 디바이스, 시스템, 또는 방법 구현들로서 논의될 수도 있지만, 그러한 구현들은 다양한 디바이스들, 시스템들 및 방법들에서 구현될 수 있다는 것이 이해되야 한다.
도 1은 본 개시의 일부 양태에 따라 접속성을 지원하는 통신 시스템의 예를 도시한다.
도 2는 본 개시의 일부 양태에 따른 다수의 소유권 엔티티와 연관된 디바이스의 예를 도시한다.
도 3은 본 개시의 일부 양태들에 따라 다수의 크리덴셜들을 유지하는 디바이스의 예를 도시한다.
도 4는 본 개시의 일부 양태에 따른 가입/접속 모델의 예를 도시한다.
도 5는 본 개시의 일부 양태에 따른 크리덴셜 모델의 예를 도시한다.
도 6은 본 개시의 일부 양태에 따른 전용 베어러의 사용과 연관된 신호 흐름의 예를 도시한다.
도 7은 본 개시의 일부 양태에 따른 대역내 접근법의 예를 도시한다.
도 8은 본 개시의 일부 양태에 따른 대역내 접근법에 대한 신호 흐름의 예를 도시한다.
도 9은 본 개시의 일부 양태에 따른 대역외 접근법의 예를 도시한다.
도 10은 본 개시의 일부 양태에 따른 대역외 접근법에 대한 신호 흐름의 예를 도시한다.
도 11은 본 개시의 일부 양태에 따른 네트워크 아키텍처의 예를 도시한다.
도 12 은 본 개시의 일부 양태에 따라 서비스 접속성을 확립하기 위한 프로세스의 예를 도시한다.
도 13 은 본 개시의 일부 양태들에 따른 동적 가입을 확립하기 위한 프로세스의 예를 도시한다.
도 14 은 본 개시의 일부 양태들에 따른 동적 가입에 기초하여 서비스/콘텐츠에 액세스하기 위한 프로세스의 예를 도시한다.
도 15는 본 개시의 일부 양태에 따라 접속성을 지원할 수 있는 장치 (예를 들어, 전자 디바이스) 에 대한 예시적인 하드웨어 구현의 블록도를 도시한다.
도 16 은 본 개시의 일부 양태에 따라 접속성을 확립하기 위한 프로세스의 예를 도시한다.
도 17 은 본 개시의 일부 양태에 따라 동적 무선 통신 액세스를 지원할 수 있는 장치 (예를 들어, 전자 디바이스) 에 대한 다른 예시적인 하드웨어 구현의 블록도를 도시한다.
도 18 은 본 개시의 일부 양태에 따라 동적 무선 통신 액세스를 확립하기 위한 프로세스의 예를 도시한다.
도 19 은 본 개시의 일부 양태에 따라 동적 가입을 지원할 수 있는 장치 (예를 들어, 전자 디바이스) 에 대한 다른 예시적인 하드웨어 구현의 블록도를 도시한다.
도 20 은 본 개시의 일부 양태에 따라 서비스 접속성을 확립하기 위한 프로세스의 예를 도시한다.
도 21 은 본 개시의 일부 양태에 따라 동적 가입을 지원할 수 있는 장치 (예를 들어, 전자 디바이스) 에 대한 다른 예시적인 하드웨어 구현의 블록도를 도시한다.
도 22 은 본 개시의 일부 양태에 따라 서비스 접속성을 확립하기 위한 프로세스의 예를 도시한다.
도 23 은 본 개시의 일부 양태에 따라 동적 가입을 지원할 수 있는 장치 (예를 들어, 전자 디바이스) 에 대한 다른 예시적인 하드웨어 구현의 블록도를 도시한다.
도 24 은 본 개시의 일부 양태에 따라 서비스 접속성을 확립하기 위한 프로세스의 예를 도시한다.
도 25 는 본 개시의 일부 양태에 따라 액세스 및/또는 트래픽 차등화를 지원하기 위한 프로세스의 다른 예를 도시한다.
도 26 은 본 개시의 일부 양태에 따라 액세스 및/또는 트래픽 차등화를 지원하기 위한 프로세스의 다른 예를 도시한다.
도 27 은 본 개시의 일부 양태에 따라 액세스 및/또는 트래픽 차등화를 지원하기 위한 프로세스의 다른 예를 도시한다.
도 28 은 본 개시의 일부 양태에 따라 액세스 및/또는 트래픽 차등화를 지원하기 위한 프로세스의 다른 예를 도시한다.
도 29 은 본 개시의 일부 양태에 따라 액세스 및/또는 트래픽 차등화를 지원하기 위한 프로세스의 다른 예를 도시한다.
첨부된 도면과 관련하여 아래에 제시되는 상세한 설명은 다양한 구성들의 설명으로서 의도된 것이며 본원에 설명된 개념들이 실시될 수도 있는 구성들만을 나타내도록 의도된 것은 아니다. 상세한 설명은 다양한 개념들의 완전한 이해를 제공하는 목적을 위해 특정 상세들을 포함한다. 하지만, 이들 개념들은 이들 특정 상세들 없이 실시될 수도 있음이 당업자에게 분명할 것이다. 일부 사례에서, 잘 알려진 구조 및 컴포넌트들은 그러한 개념들을 모호하게 하는 것을 피하기 위해서 블록도 형태로 도시된다.
도 1의 통신 시스템 (100) 을 참조하면, 본 개시는 일부 양태에서 무선 통신 네트워크 (104) 및 하나 이상의 서비스와의 접속성을 확립하는 클라이언트 디바이스 (102) 에 관한 것이다. 클라이언트 디바이스 (102) 는 네트워크 (104) 에 액세스하기 위해 제 1 접속성 (106) 을 확립할 수도 있다. 네트워크 (104) 에 액세스하는 것은 예를 들어, 패킷 데이터 네트워크 (PDN) 접속을 위한 LTE (Long Term Evolution) 네트워크에 접속하는 것을 수반할 수도 있다. 또한, 클라이언트 디바이스 (102) 는 특정 네트워크 서비스 (110 및 112) (예를 들어, 애플리케이션, 콘텐트 등) 와 연관된 데이터 트래픽을 위한 제 2 접속성 (108) 을 확립할 수도 있다. 일부 양태에서, 상이한 네트워크 서비스들은 상이한 소유권 엔티티 (OE) 들과 연관된다.
본 개시는 일부 양태에서 클라이언트 디바이스 (102) 가 액세스 접속성 및 서비스 접속성을 획득할 수 있게 하기 위하여 다수의 크리덴셜을 사용하는 것에 관한 것이다. 예를 들어, 클라이언트 디바이스 (102) 는 네트워크 (104) 에 액세스하기 위해 제 1 크리덴셜 세트 (114) (예를 들어, 액세스 크리 덴셜) 을 사용할 수 있는 한편, 클라이언트 디바이스 (102) 에 의해 생성된 트래픽은 제 2 크리덴셜 세트 (116) (예를 들어, 서비스 크리덴셜) 에 기초하여 인가될 수도 있다. 클라이언트 디바이스 (102) 는 상이한 네트워크 서비스 (110 및 112) 에 액세스하기 위해 상이한 서비스 크리덴셜을 사용할 수도 있다. 이러한 방식으로, 특정 서비스 또는 애플리케이션에 속하는 트래픽은 서비스 특정 요구에 기초하여 과금되고 폴리싱될 수 있다.
따라서, 본 개시는 일부 양태에서 액세스 크리덴셜 및 서비스 크리덴셜의 사용에 관한 것이다. 아래에 자세히 논의된 바와 같이, 이러한 상이한 크리덴셜을 사용하여 사용중인 크리덴셜에 기초하여 트래픽 차등화 및 폴리싱을 가능하게 할 수 있다.
5G 기술의 도입에 따라, 동적 이동 가상 네트워크 운영자 (DMVNO) 와 같은 가상 무선 통신 네트워크의 유연하고 용이한 확립을 위한 동적 가입의 생성을 가능하게 할 기회가 있다. (예를 들어, 특정 디바이스에 의해 지원되는) 가상 무선 통신 네트워크의 경우, 디바이스 세트에 대한 네트워크 리소스에 액세스하는 비용은 서비스 제공자 (예를 들어, FACEBOOK 은 FACEBOOK 디바이스에 대한 무료 액세스를 위해 DMVNO 를 확립한다) 또는 기타 엔티티에 의해, 가상 무선 통신 네트워크를 생성하는 디바이스에 과금될 수 있다. 가상 무선 통신 네트워크의 특정 경우에 있어서, 본원의 교시에 따른 동적 크리덴셜은 가상 무선 통신 네트워크 접속성을 획득하기 위해 사용될 수 있다.
이하, 도 2 내지 도 5를 참조하여 본 개시의 여러 예시적인 양태를 설명한다. 예시의 목적을 위해, 이들 도면은 3GPP LTE (Long Term Evolution) 아키텍처의 맥락에서 다양한 컴포넌트들을 도시할 수도 있다. 그러나, 본원의 교시가 다른 유형의 무선 기술 및 아키텍처에서 채용될 수도 있음을 이해해야 한다. 설명의 목적을 위하여, 본 개시의 다양한 양태는 DMVNO의 맥락에서 기술될 수도 있다. 특히, DMVNO에 관한 어떠한 교시도 가상 무선 통신 네트워크에 일반적으로 적용가능할 수도 있다는 것을 이해해야 한다. 또한, 다양한 동작들이 특정 유형의 컴포넌트들 (예를 들어, UE들, 서버들 등) 에 의해 수행되는 것으로 설명될 수도 있다. 이들 동작은 또한 다른 유형의 디바이스들에 의해 수행될 수 있다는 것을 이해해야 한다. 이들 도면의 복잡성을 줄이기 위해, 몇 가지 예의 컴포넌트만 나타나 있다. 그러나, 본원의 교시는 상이한 수의 컴포넌트 또는 다른 유형의 컴포넌트들을 사용하여 구현될 수 있다.
상이한 소유권 엔티티에 대한 상이한 크리덴셜
일부 양태에서, 본원의 교시는 하나 또는 두 개의 크리덴셜 (예를 들어, 셀룰러를 위한 하나와 Wi-Fi 를 위한 하나) 를 갖는 범용 가입자 식별 모듈 (USIM) 기반 디바이스로부터 다수의 소유권 엔티티들을 가진 디바이스로의 디바이스 (예를 들어, UE) 의 논리적 모델의 진화를 지원한다. 논리적으로, 디바이스는 도 2에 간략화된 방식으로 표현된 바와 같이 상이한 "소유권 엔티티 (ownership entity)" 에 의해 "소유되는" 상이한 논리적 디바이스의 인스턴스 (instance) 세트이다.
일부 양태에서, 소유권 엔티티 (OE) 는 전송 및/또는 서비스에 대한 액세스를 위해 디바이스의 인스턴스에 크리덴셜을 제공하는 엔티티일 수도 있다. 일부 양태에서, 소유권 엔티티는 디바이스의 인스턴스에 정책을 제공하는 엔티티일 수도 있다. 비교로써, 종래의 이동 네트워크 운영자 (MNO) 는 USIM 에 관한 크리덴셜 및 정책을 제공하는 소유권 엔티티이다.
다음 특징들 중 하나 이상을 사용하여 다수의 소유권 엔티티들을 지원할 수도 있다. 도 2에 도시된 바와 같이, 디바이스 (202) (예컨대, 사용자 장비, UE) 는 다수의 가입을 유지할 수도 있으며, 여기서 각 가입은 상이한 소유권 엔티티에 대응한다. 이 예에서, 제 1 가입 (204) (가입 1) 은 제 1 소유권 엔티티 (206) (소유권 엔티티 1) 와 연관되고, 제 2 가입 (208) (가입 2) 은 제 2 소유권 엔티티 (소유권 엔티티 2) 와 연관되며, 그렇게 계속해서 제 n 가입 (212) (가입 N) 은 제 n 소유권 엔티티 (214) (소유권 엔티티 N) 와 연관된다. 다른 소유권 엔티티 및 가입 관계가 다른 구현들에서 채용될 수도 있다. 예를 들어, 소유권 엔티티는 다수의 가입들과 연관될 수도 있다.
가입들은 상이한 유형의 트래픽을 인가하는데 사용될 수 있다. 예를 들어, FACEBOOK 으로부터의 가입은 FACEBOOK 트래픽에 사용되고 NETFLIX 으로부터의 가입은 NETFLIX 트래픽에 사용되는 등이다.
유리하게도, (예를 들어, 가입을 위한) 크리덴셜은 이동 네트워크 운영자에 의해서뿐만 아니라 일반 서비스 제공자 (SP) 에 의해 제공 될 수 있다. 또한, (예를 들어, 애드 혹 (ad-hoc) 이동 가상 네트워크 운영자 (MVNO) 또는 콘텐츠 제공자에 의한 스폰서쉽을 위한) 임시 크리덴셜은 디바이스 (예를 들어, UE) 에서 생성, 저장 및 사용될 수 있다. 이것은 서비스 제공자 및 애플리케이션이 트래픽에 대해 스폰서 콘텐츠 및 우선/차등화된 처리 (예를 들어, 고속 레인, 보다 나은 QoS, 특정 트래픽 라우팅 등) 를 제공하는 것을 가능하게 할 수 있다.
또한, 트래픽 소유권의 분산된 인지를 사용하여 다수의 소유권 엔티티들을 지원할 수 있다. 예를 들어, UE 및 네트워크는 차등화된 처리 (예를 들어, QoS, 라우팅 등) 를 위해 하나의 소유권 엔티티에 속하는 트래픽을 나머지 트래픽으로부터 구별하기 위한 메커니즘을 채용할 수 있다.
전술한 바와 같이, 특정 액세스상의 종래의 무선 디바이스는 오직 하나의 크리덴셜 세트만을 사용한다. 디바이스는 콘텐츠에 대한 액세스를 가능하게 하는 서비스에 가입을 가질 수도 있지만, 인터넷 프로토콜 (IP) 트래픽의 전송은 액세스에 사용되는 크리덴셜 (인가, 폴리싱 및 과금) 과 관련있다.
본 개시는 일부 양태에서 데이터를 전송하는데 사용되는 크리덴셜로부터 "액세스"에 사용된 크리덴셜을 분리하는 것에 관한 것이다. 디바이스에서의 다수의 가입이 (예를 들어, 상이한 트래픽에 대해) 동일한 액세스 상에서 동시적으로 사용될 수 있다. 하나의 가입은 다수의 디바이스들에 의해 공유될 수 있다. 예를 들어, 동일한 마스터 키에 기초한 상이한 크리덴셜이 상이한 디바이스들에 분배될 수 있다. 더욱이, 크리덴셜의 프로비저닝은 매우 동적 (예를 들어, 단기적으로 동적) 일 수 있다. 예를 들어, 그러한 크리덴셜은 빈번하게 (예 : 매일, 매주 등) 변경되거나, 무작위로 (예 : 이벤트에 대해, 위치 등에 기초하여) 변경되거나, 또는 비교적 짧은 기간 (예 : 몇 시간, 하루, 일주일 등) 동안 유지될 수도 있다. 이것은 크리덴셜이 일반적으로 장기적으로 (예 : 매년, 격년 등으로) 디바이스에 분배되는 종래의 USIM 프로비저닝과 대조적이다.
도 3의 단순화된 예에 도시된 바와 같이, 디바이스 (300) (예를 들어, UE) 는 다수의 크리덴셜 세트를 제공받는다. 각각의 크리덴셜 세트는, 예를 들어, 소유권 엔티티 식별자 (ID), 콘텐츠 제공자 ID, 애플리케이션 ID; 소유권 엔티티 정책 (예를 들어, OE-특정 ANDSF MO); 또는 보안 크리덴셜 (예 : 특정 OE와 연관된 보안 키 및 인증서) 중 하나 이상을 포함한다. OE 특정 정책은 예를 들어, 그 OE에 대한 트래픽이 처리되는 (예를 들어, 라우팅되는) 방법을 지정할 수 있다.
일부 구현에서는, 액세스 크리덴셜과 서비스 크리덴셜이라는 두 가지 유형의 크리덴셜이 사용된다. 도 3의 예에서, 디바이스 (302) 는 제 1 유형의 크리덴셜 (304) (예를 들어, 액세스 크리덴셜 1) 을 유지한다. 또한, 디바이스 (302) 는 제 2 유형의 여러 크리덴셜: 제 1 크리덴셜 (306) (예를 들어, 서비스 크리덴셜 1), 그리고 그렇게 계속해서 제 n 크리덴셜 (308) (예컨대, 서비스 크리덴셜 N) 까지를 유지한다. 다른 크리덴셜 관계가 다른 구현들에서 채용될 수도 있다. 예를 들어, 디바이스는 다른 시점에서 상이한 수의 액세스 및/또는 서비스 크리덴셜과 연관될 수도 있다.
액세스 크리덴셜은 서비스 제공자 전송에 대한 액세스 (예 : 네트워크에 대한 액세스) 를 얻는데 사용된다. 예를 들어, 액세스 크리덴셜은 일부 양태에서 종래의 USIM 크리덴셜과 유사할 수도 있다.
액세스 크리덴셜을 사용하여 액세스를 얻었을 때 인가된 트래픽을 발생시키기 위해 서비스 크리덴셜이 디바이스에 의해 사용된다. 일부 양태들에서, 서비스 크리덴셜은 주어진 트래픽 흐름에 대해 과금될 엔티티 (예컨대, 사용자) 및 이 트래픽의 전송을 인가하는 엔티티 (예컨대, 서비스 제공자) 를 네트워크에 대해 식별하게 할 수 있다. 예를 들어, 크리덴셜은 NETFLIX 기능을 후원하기 위해 NETFLIX 에 의해 제공될 수 있다. 따라서, 도 3에 나타된 바와 같이, 주어진 트래픽 흐름은 주어진 서비스 크리덴셜에 바인딩될 수있다. 예를 들어, 제 1 바인딩 (310) 은 서비스 크리덴셜 1 과 연관된 데이터를 제 1 트래픽 흐름 (312) (트래픽 흐름 1) 에 바인딩할 수도 있고, 제 m 바인딩 (314) 은 서비스 크리덴셜 N 과 연관된 데이터를 제 m 트래픽 흐름 (316) (트래픽 흐름 M) 에 바인딩할 수도 있다. 다른 바인딩 관계가 다른 구현들에서 채용될 수도 있다. 예를 들어, 트래픽 바인딩이 상이한 유형의 크리덴셜들에 채용될 수도 있다.
상이한 크리덴셜 포맷들이 상이한 구현들에서 사용될 수 있다. 유리하게는, 장기적으로 USIM 인증서만을 사용하는 것과 반대로, 보다 동적으로 인증서를 이용함으로써, 네트워크의 역동성 및 유연성이 향상될 수 있다.
디바이스의 가입/접속성 모델
도 4는 디바이스 (예를 들어, UE) 의 가입 및 접속성 모델 (400) 의 예를 도시한다. 나타낸 바와 같이, 디바이스의 하드웨어 (402) 는 운영 시스템 (OS) (404) 을 통해 제 1 논리 디바이스 (406) (논리 디바이스 1) 및 제 2 논리 디바이스 (408) (논리 디바이스 2) 를 포함하여 다수의 논리 디바이스와 통신한다. 논리적 관점에서, 상이한 논리 디바이스들은 상이한 소유권 엔티티들과 연관된다. 예를 들어, 논리 디바이스 1는 제 1 소유권 엔티티 (410) (소유권 엔티티 1) 와 연관되는 한편, 논리 디바이스 2는 제 2 소유권 엔티티 (412) (소유권 엔티티 2) 및 제 3 소유권 엔티티 (414) (소유권 엔티티 3) 와 연관된다.
주어진 논리 디바이스 및 연관된 애플리케이션은 주어진 소유권 엔티티에 의해 소유 및/또는 인가될 수도 있다. 예를 들어, 소유권 엔티티 2는 제 1 애플리케이션 (APP) (416) 에 대한 액세스를 인가할 수도 있다. 다른 예로서, 소유권 엔티티 1 는 애플리케이션 세트 (418) 를 소유하거나 또는 인가할 수도 있다. 또한, 소유권 엔티티 1 는 논리 디바이스 2 를 구성할 수도 있다. 따라서, 액세스 선택 및 트래픽 라우팅은 소유권 엔티티 및 애플리케이션 인지 (예를 들어, 대응하는 소유권 엔티티에 대한 애플리케이션의 매핑) 에 기초할 수 있다.
일부 구현에서, 현재 액세스에 사용되는 크리덴셜은 단일 소유권 엔티티에 속할 수도 있다. 이러한 크리덴셜의 선택은 자동 또는 수동적 (예를들어, 사용자 상호 작용으로) 일 수 있다.
디바이스의 크리덴셜 모델
도 5는 디바이스 (예를 들어, UE) 의 모델 (500) 에 대한 크리덴셜의 적용의 예를 도시한다. 도 4의 모델 (400) 과 유사하게, 도 5에서, 디바이스의 하드웨어 (502) 는 운영 시스템 (OS) (504) 을 통해 제 1 논리 디바이스 (506) (논리 디바이스 1) 및 제 2 논리 디바이스 (508) (논리 디바이스 2) 를 포함하여 다수의 논리 디바이스와 통신한다. 또한, 논리 디바이스 1은 제 1 소유권 엔티티 (510) (소유권 엔티티 1) 와 연관되는 한편, 논리 디바이스 2는 제 2 소유권 엔티티 (512) (소유권 엔티티 2) 및 제 3 소유권 엔티티 (514) (소유권 엔티티 3) 과 연관된다.
나타낸 바와 같이, 특정 트래픽에 대해 서비스 크리덴셜 (SC) 이 선택될 수도 있다. 즉, 상이한 트래픽이 상이한 서비스 크리덴셜에 바인딩될 수도 있다. 이를 위해, 트래픽은 이러한 바인딩을 나타내도록 (예를 들어, 적절한 표시 메커니즘의 사용을 통해) 마킹될 수도 있다. 예를 들어, 애플리케이션 (APP) (516) 에 대한 트래픽, 애플리케이션 (520) 에 대한 트래픽 및 애플리케이션 (522) 에 대한 트래픽은 상이한 서비스 크리 덴셜에 바인딩될 수도 있다.
또한, 디바이스는 다수의 액세스 크리덴셜을 채용할 수도 있다. 예를 들어, 제 1 RAT (RAT1) 에 대한 액세스를 위해 제 1 액세스 크리덴셜 (AC1) 이 사용될 수도 있고, 제 2 RAT (RAT2) 에 대한 액세스를 위해 제 2 액세스 크리덴셜 (AC2) 이 이용될 수도 있다.
일부 양태에서, 서비스 크리덴셜은 액세스 크리덴셜과 동일한 형태를 취할 수도 있다. 예를 들어, 크리덴셜은 종래의 USIM 크리덴셜 또는 Wi-Fi 크리덴셜과 동일한 일반 형태를 취할 수도 있다.
일부 양태에서, 임의의 주어진 시간에, 디바이스 (예를 들어, UE) 는 하나 이상의 액세스 크리덴셜을 이용할 수도 있지만; 임의의 특정 액세스에 대해 하나 이하의 액세스 크리덴셜을 이용할 수도 있다. 예를 들어, 제 1 액세스 크리덴셜 (AC1) 이 셀룰러 액세스에 대해 사용될 수도 있고, 제 2 액세스 크리덴셜 (AC2) 이 Wi-Fi 액세스에 사용될 수도 있다.
임의의 주어진 시간에, 디바이스는 하나 이상의 서비스 크리덴셜을 사용할 수도 있다. 트래픽 흐름의 세트는 네트워크가 그러한 트래픽에 대한 적절한 정책을 식별할 수 있게 하기 위한 서비스 크리덴셜과 연관될 수도 있다. 이러한 정책에는 예를 들어 과금 및 QoS (예를 들어, 스로틀링 다운: 트래픽을 억제 또는 차단하지 않음) 가 포함될 수도 있다. 트래픽 흐름과 서비스 크리덴셜간의 연관성은 또한, 네트워크가 트래픽을 적절히 라우팅하는 것을 가능하게 한다.
서비스 크리덴셜을 사용하면 서비스 인지 및 소유권 엔티티들의 분산된 인지가 가능하다. 서비스 인지는 QoE (Quality of Experience) 개념의 필수 구성 요소일 수 있다.
분할 크리덴셜 모델은 "트래픽 바인딩" 을 가능하게 한다. 사용중인 크리덴셜은 트래픽에 바인딩된다. 트래픽은 사용중인 크리덴셜을 식별한다. 바인딩은 (예를 들어, 올바른 과금, 폴리싱 및 라우팅을 수행하기 위하여) 네트워크의 여러 부분에서 처리될 수 있다.
일부 양태에서, 서비스 인지는 트래픽 바인딩을 통해 달성된다. 트래픽 바인딩의 경우, 각각의 패킷은 서비스 인지를 위한 정보를 "전달" 할 수도 있다. 트래픽 바인딩의 예시적인 모델은: 애플리케이션, 크리덴셜 및 서비스에 관한 것이다.
종래에, 하나의 액세스 포인트 이름 (APN) 이 애플리케이션 "유형" 마다 사용된다. APN은 특정 네트워크에 대한 서비스의 집합 (aggregation) 을 나타낸다. 이러한 모든 서비스는 동일한 방식으로 라우팅된다. 임의의 차등화 (예를 들어, 과금) 은 DPI 에 기초한다.
트래픽 바인딩으로, APN 모델이 트래픽 차등화를 위해 유지될 뿐만 아니라, 단일 APN 내의 차등화를 가능하게 한다. APN 은 상이한 네트워크에 대한 접속성을 차등화하는데 여전히 유용하다. 트래픽 차등화를 갖는 단일 APN 모델이 가능해진다.
일부 양태에서, 트래픽 바인딩은 애플리케이션 (앱) 들이 애플리케이션 유형, 관련 서비스 제공자 또는 관련된 소유권 엔티티 중 적어도 하나에 기초하여 서비스 요구사항들을 제공하는 것을 가능하게 한다. 하위 프로토콜 계층들은 이것을 특정 접속성에 매핑할 수 있다.
일부 구현에서, 종래 베어러 모델이 유지된다. 현재의 비 액세스 스트라텀 (NAS) 및 코어 네트워크 (CN) 메커니즘을 재사용할 수도 있다. 트래픽 흐름 템플레이트 (TFT) 은 적절한 정보 (예를 들어, 애플리케이션 식별자 (App-ID), 소유권 엔티티 ID (OE-ID), 가입 ID, 서비스 제공자 ID (SP-ID) 등) 로 강화되어 연관된 크리덴셜에 대한 특정 트래픽의 매핑 (TFT 매핑) 을 가능하게 한다. TFT 를 통한 매핑은 UE 와 CN 사이의 교환을 통해 베어러 생성시 확립될 수도 있다.
일부 구현에서, 베어리 생성시, UE 는 CN 과 협상한다. 따라서, 서비스/애플리케이션의 인가가 (필요하다면, 예를 들어, 스폰서 접속성을 제공하는 엔티티와 함께) 제공된다. 서비스/애플리케이션 트래픽은 베어러에 바인딩된다. 일부 서비스/애플리케이션의 경우, 이것은 서비스/애플리케이션과 베어러 간의 1 : 1 매핑을 초래할 수도 있다. 따라서, 코어 베어러 모델이 유지될 수도 있는 한편, NAS (non-access stratum) 절차는 임의의 필요한 협상/인가를 가능하게 하기 위하여 확장될 수도 있다.
도 6은 본원의 교시에 따라 전용 베어러의 사용을 확장하는 네트워크의 구현에서 신호 흐름 (600) 의 예를 도시한다. 네트워크는 UE (602), RAN (604), 이동성 관리 엔티티/서빙 게이트웨이 (MME/SGW) (606), 제 1 PDN 게이트웨이 (PGW) (608) (PGW 1), 제 2 PGW (610) (PGW 2), PCC (612), AAA/HSS (authentication authorization and accounting entity / home subscriber server) (614), 및 인가 (auth.) / 폴리싱 서버 (616) 를 포함한다.
초기에, 네트워크는 데이터 트래픽을 위해 기존 PDN 접속들 (618 및 620) 를 사용한다. 블록 (622) 에 나타낸 바와 같이, 어떤 시점에서, UE에 대한 "새로운" (예를 들어, 새롭게 호출된) 애플리케이션 또는 서비스는 접속성을 필요로 한다. 따라서, UE는 이 애플리케이션 또는 서비스에 대한 대응하는 액세스 포인트 이름 (APN), OE, 크리덴셜 등을 선택한다. 블록 (624) 에 의해 나타낸 바와 같이, 새로운 바인딩이 필요할 수도 있다. 이 경우에, 필요에 따라 새로운 베어러가 확립되고, 트래픽 바인딩을 위한 네트워크 컴포넌트들 사이에서 협상이 일어난다 (626). 따라서, 블록 (628) 에 나타낸 바와 같이, 네트워크는 새로운 전용 베어러를 생성하거나 또는 기존 베어러를 수정할 수도 있다. 결과적으로, 블럭 (630) 에 의해 나타낸 바와 같이, 새로운 베어러 컨텍스트 및 트래픽 바인딩은 UE (602), RAN (604), MME/SGW (606), PGW 2, 및 PCC (612) 에 의한 사용을 위해 생성될 수도 있다. 대안적으로, 블록 (632) 에 의해 나타낸 바와 같이, 기존 바인딩이 사용될 수 있다. 다음으로, 디바이스는 적절한 베어러에 트래픽을 매핑할 수 있다 (634).
일부 구현에서, 대역내 접근법이 사용된다. 일부 양태에서, 이 접근법은 TFT 및 e2E (UE PDN GW) "파이프"의 사용에서 벗어난다. 강화된 TFT는 여전히 QoS를 기술하기 위한 구성으로서 사용될 수도 있다. 일부 양태에서, 이 접근법은 오버레이 베어러 개념을 생성한다. APN이 유지되면, CN 에서의 종래 베어러들이 유지된다. 그러나 무선 베어러의 사용은 수정될 수도 있다. 예시적인 대역내 접근법은 하기를 포함한다: 1) APN 모델이 유지되면 애플리케이션은 먼저 APN에 바인딩된다; 2) 각 패킷은 트래픽 (예를 들어, 관련 정보 (App-ID, OE-ID, 가입/SP-ID 등) 을 전달하기 위한 DSCP 향상) 을 구별하기 위한 정보로 UE에 의해 마킹된다; 3) 업 링크 (UL) 에 대해서는 UE 에 의해 그리고 다운링크 (DL) 에 대해서는 패킷 게이트웨이 (PGW) 에 의해 패킷 마킹이 행해짐 ; 4) 베어러 확립 중에 패킷 마킹이 확립된다. 이 접근법은 액세스 등급을 향상시키고 서비스 차등화 (예를 들어, Wi-Fi를 통한 NAS 형 프로토콜) 를 허용하기 위해 IEEE (Institute of Electrical and Electronics Engineers) 802.11 향상을 수반할 수도 있다.
도 7은 네트워크 (700) 에서 대역내 접근법의 예를 도시한다. 네트워크는 UE (702), eNodeB (704), 서빙 게이트웨이 (GW) (706) 및 PDN GW (708) 를 포함한다. 애플리케이션 서비스 계층 (714) 으로부터의 업링크 (UL) 흐름 집합 (aggregate) (710) 및 다운링크 (DL) 흐름 집합 (712) 이 표시된다. UE (702) 에서, 주어진 UL-TFT (716) 는 특정 무선 베어러 ID (RB-ID) (718) 에 매핑된다 (UL-TFT → RB-ID).
무선 베어러 (720) 는 UE (702) 와 eNodeB (704) 사이에서 트래픽을 나른다. 이러한 무선 액세스 베어러 (RAB) 는 종래의 기술에 따라 할당될 수도 있다 (734). 예를 들어, UE (702) 는 애플리케이션, 서비스, 가입 등에 관한 확장된 정보로 인터넷 프로토콜 (IP) 패킷을 마킹할 수도 있다.
eNodeB (704) 에서, 주어진 RB-ID는 특정 S1 프로토콜 베어러 터널 엔드포인트 ID (TEID) (722) 에 매핑된다 (RB-ID ↔ S1-TEID). S1 베어러 (724) 는 eNodeB (704) 와 서빙 GW (706) 사이에서 트래픽을 나른다. eNodeB (704) 는 GPRS 터널링 프로토콜 (GTP) 베어러 디스크립터들 (736) 에 확장된 마킹들을 매핑하여 완전한 정보 세트를 PDN GW (708) 에 전달할 수도 있다. 예를 들어, 이 정보는 마킹을 기반으로 트래픽을 폴리싱하는 법을 나타낼 수도 있다.
서빙 GW (706) 에서, 주어진 S1-TEID는 특정 S5/S8 프로토콜 TEID (726) 에 매핑된다 (S1-TEID ↔ S5/S8-TEID). S5/S8 베어러 (728) 는 서빙 GW (706) 와 PDN GW (708) 사이에서 트래픽을 나른다. PDN GW (708) 에서, 주어진 DL-TFT (730) 는 특정 S5/S8-TEID (732) 에 매핑된다 (DL-TFT → S5/S8-TEID).
도 8은 네트워크 (700) 에서 대역내 접근법을 위한 신호 흐름 (800) 의 예를 도시한다. 네트워크는 UE (802), RAN (804), MME/SGW (806), 제 1 PGW (808) (PGW 1), 제 2 PGW (810) (PGW 2), PCC (812), AAA/HSS (814), 및 auth./폴리싱 서버 (816) 를 포함한다.
초기에, 네트워크는 데이터 트래픽을 위해 기존 PDN 접속들 (818 및 820) 를 사용한다. 블록 (822) 에 나타낸 바와 같이, 어떤 시점에서, UE에 대한 "새로운" (예를 들어, 새롭게 호출된) 애플리케이션 또는 서비스는 접속성을 필요로 한다. 따라서, UE는 이 애플리케이션 또는 서비스에 대한 대응하는 APN, OE, 크리덴셜 등을 선택한다. 블록 (824) 에 의해 나타낸 바와 같이, 새로운 인가/바인딩이 필요할 수도 있다. 이 경우에, 필요에 따라 새로운 베어러를 확립하기 위한 절차가 호출될 수도 있고, 트래픽 바인딩을 위한 네트워크 컴포넌트 중에서 협상이 일어난다 (826). 블록 (828) 에 의해 나타낸 바와 같이, 기존 바인딩이 이 경우에 사용될 수도 있다. 따라서, 디바이스는 바인딩 (binding) 으로 패킷을 마킹하는 트래픽을 생성할 수 있다 (830).
일부 구현에서, 대역외 접근법이 사용된다. 베어러 생성시, UE는 코어 네트워크 (CN) 와 협상하고 적절한 엔티티로의 진행중/향후의 트래픽에 대한 요구사항 및 트래픽 정보 (예 : 앱, 가입 등) 를 시그널링한다. 이것은 접속 확립시 RRC (radio resource control) 또는 NAS (non-access stratum) 에서 행해질 수 있으며, 구성 및 정책에 따라 업데이트될 수 있다. 다수의 무선 액세스 베어러 (RAB) "퀄리파이어"가 UE에 할당된다. 논리적 RAB (각 RAB ID 에 대해, 퀄리파이어 = 태그 세트) 또는 실제 RAB ID (퀄리파이어 = ID). 디바이스는 애플리케이션/서비스/가입과 사용에 적절한 RAB 퀄리파이어 사이의 매핑을 갖는다. (예를 들어, 스폰서 접속성을 제공하는 엔티티와 함께) 서비스 인가가 제공된다. 베어러는 서비스, 애플리케이션 또는 가입에 바인딩된다.
디바이스가 트래픽을 발생시킬 때, 적절한 RAB "퀄리파이어"를 선택하여 패킷을 무선을 통해 전송한다. 네트워크는 이것을 네트워크 내의 적절한 베어러들에 매핑하고 적절한 정보를 CN으로 전송한다. 패킷 마킹은 RAN 에 의해 행해진다 UE는 패킷과 연관된 특정 RAB 퀄리파이어를 사용하고, RAN은 RAB에 연관된 특징으로 패킷을 마킹한다. 이 접근법은 무선 리소스의 사용을 최적화한다 (무선을 통한 추가 마킹 없음). 트래픽은 자동적으로 폴리싱/과금/차등화된다. 서비스/가입/애플리케이션 인지는 이미 RAN 에 있다. 특정 정보는 협상시 RAN 내의 MME에 의해 동적으로 설정되거나 또는 UE 프로파일/가입에 기초한 미리설정된 세트가 MME에 의해 제공된다. UL에 대한 폴리싱은 RAN에서 이미 발생한다. 따라서, 이 접근법은 APN 및 확장된 NAS 에 대한 현재 메카니즘들에 기초한다.
도 9는 네트워크 (900) 에서 대역외 접근법의 예를 도시한다. 네트워크는 UE (902), eNodeB (904), 서빙 게이트웨이 (GW) (906) 및 PDN GW (908) 를 포함한다. 애플리케이션 서비스 계층 (914) 으로부터의 업링크 (UL) 흐름 집합 (910) 및 다운링크 (DL) 흐름 집합 (912) 이 표시된다. UE (902) 에서, 주어진 UL-TFT (916) 는 특정 무선 베어러 ID (RB-ID) (918) 에 매핑된다 (UL-TFT → RB-ID).
무선 베어러 (920) 는 UE (902) 와 eNodeB (904) 사이에서 트래픽을 나른다. 도 9의 예에서, 다수의 RAB "퀄리파이어"(예를 들어, 상이한 RAB ID 또는 RAB 파라미터) 는 특정 애플리케이션, 가입 등을 데이터에 매핑할 수도 있다 (934).
eNodeB (904) 에서, 주어진 RB-ID는 특정 S1 프로토콜 베어러 터널 엔드포인트 ID (922) 에 매핑된다 (RB-ID ↔ S1-TEID). S1 베어러 (924) 는 eNodeB (904) 와 서빙 GW (906) 사이에서 트래픽을 나른다. 도 9의 예에서, 베어러 생성시 RAN에서 생성된 네트워크 베어러에 RAB "퀄리파이어"가 매핑될 수도 있다 (936). 이러한 매핑은 동적으로 또는 미리 구성된 방식으로 대응하는 가입에 기초하여 일어날 수도 있다.
서빙 GW (906) 에서, 주어진 S1-TEID는 특정 S5/S8 프로토콜 베어러 터널 엔드포인트 ID (926) 에 매핑된다 (S1-TEID ↔ S5 / S8-TEID). S5/S8 베어러 (928) 는 서빙 GW (906) 와 PDN GW (908) 사이에서 트래픽을 나른다. PDN GW (908) 에서, 주어진 DL-TFT (930) 는 특정 S5/S8-TEID (932) 에 매핑된다 (DL-TFT → S5/S8-TEID).
도 10은 네트워크에서 대역외 접근법을 위한 신호 흐름 (1000) 의 예를 도시한다. 네트워크는 UE (1002), RAN (1004), MME/SGW (1006), 제 1 PGW (1008) (PGW 1), 제 2 PGW (1010) (PGW 2), PCC (1012), AAA/HSS (1014), 및 auth./폴리싱 서버 (1016) 를 포함한다.
초기에, 네트워크는 데이터 트래픽을 위해 기존 PDN 접속들 (1018 및 1020) 를 사용한다. 블록 (1022) 에 의해 나타낸 바와 같이, 트래픽 바인딩을 위한 서비스 및/또는 가입 관련 정책들은 PDN의 생성시에 설치될 수도 있다. 블록 (1024) 에 나타낸 바와 같이, 어떤 시점에서, UE에 대한 "새로운" (예를 들어, 새롭게 호출된) 애플리케이션 또는 서비스는 접속성을 필요로 한다. 따라서, UE는 이 애플리케이션 또는 서비스에 대한 대응하는 APN, OE, 크리덴셜 등을 선택한다. 블록 (1026) 에 의해 나타낸 바와 같이, 새로운 인가/바인딩이 필요할 수도 있다. 이 경우에, 필요에 따라 새로운 베어러를 확립하기 위한 절차가 호출될 수도 있고, 트래픽 바인딩을 위한 네트워크 컴포넌트 중에서 협상이 일어난다 (1028). 블록 (1030) 에 나타낸 바와 같이, RAN이 설치된 정책 및/또는 정보를 갖고 새로운 인가가 필요하지 않은 경우, 새로운 바인딩이 필요하지 않을 수도 있다. 블록 (1032) 에 나타낸 바와 같이, MME 이 설치된 정책 및/또는 정보를 갖고 새로운 인가가 필요하지 않은 경우, 새로운 바인딩이 필요하지 않을 수도 있다. 따라서, 블록 (1034) 에 의해 나타낸 바와 같이, 기존 바인딩이 이 경우에 사용될 수도 있다. 따라서, 디바이스는 바인딩으로 패킷을 마킹하는 트래픽을 생성할 수 있다 (1036).
다른 양태들
위의 내용을 염두에 두고, 크리덴셜 및 가입 방법의 양태에 대한 몇 가지 추가 예들이 이제 다루어진다.
이동 디바이스 (예를 들어, UE) 의 관점에서의 크리덴셜 방법은 이하의 동작들 중 하나 이상을 포함할 수도 있다.
UE가 액세스 크리덴셜을 제공받을 때, 액세스 네트워크를 선택할 시 UE는 접속성을 얻기 위해 액세스 크리덴셜을 사용한다. 예를 들어, 액세스 크리덴셜은 종래의 USIM 크리덴셜과 유사한 방식으로 사용될 수 있다.
다음 동작은 UE에 서비스 크리덴셜이 제공되는 경우에 대응한다. UE가 네트워크에 대한 접속성을 이미 얻은 경우, UE가 특정 애플리케이션, 서비스, 서비스 제공자, 또는 이들의 조합에 속하는 트래픽을 발생시킬 때, UE는 네트워크에 그러한 트래픽이 특정 애플리케이션/서비스/서비스 제공자와 연관된 서비스 크리덴셜에 대응한다고 표시한다. 이는 예를 들어 서비스 크리덴셜, 애플리케이션, 서비스 ID 등에 대응하는 특정 ID로 패킷을 마킹하여 달성될 수 있다. 이 대역 내 "마킹"은 예를 들어 각 패킷의 헤더에 적절한 표시를 포함시켜, 성취될 수 있다. 대역외 "마킹" 이 또한 사용될 수 있다. 예를 들어, 특정 애플리케이션, 서비스, 서비스 제공자, 또는 이들의 조합에 속하는 트래픽은 특정 애플리케이션, 서비스, 서비스 제공자 또는 조합과 연관된 (예를 들어, 이들에 대해 지정된) 베어러를 통해 전송될 수 있다. UE가 특정 서비스 크리덴셜이 이용가능하지 않은 애플리케이션/서비스/서비스 제공자에 속하는 트래픽을 발생시킬 때, UE 는 단순히 데이터를 전송할 수도 있다.
일부 양태에서, UE 에 액세스 크리덴셜들만이 제공되는 경우, UE 는 트래픽이 발생될 때 어떤 전송 크리덴셜이 특정 트래픽과 연관되는지를 식별할 필요가 없다.
네트워크 (예를 들어, 하나 이상의 네트워크 노드들) 의 관점에서의 크리덴셜 방법은 이하의 동작들 중 하나 이상을 포함할 수도 있다. 네트워크가 UE 에 서비스 크리덴셜을 제공하면, 네트워크는 UE에 서비스 크리덴셜에 관한 프로파일 정보를 저장한다. 이는 예를 들어, 정책 및 과금 제어를 수행하는 네트워크 엔티티에 저장될 수도 있다. 네트워크가 서비스 크리덴셜의 표시와 연관된 UE로부터 트래픽을 수신할 때, 네트워크는 UE에 의해 표시된 서비스와 연관된 (예를 들어, 트래픽 필터링 또는 과금을 위한) 정책을 적용한다.
DMVNO
전술한 바와 같이, 본 명세서의 교시는 DMVNO와 함께 사용될 수도 있다. 일부 양태에서, DMVNO 개념은 디바이스 또는 서비스 제공자가 제한된 수명 및/또는 동적 특징들로 MVNO를 확립할 수 있게 한다. 종래의 MVNO (Mobile Virtual Network Operator) 셋업과 대조적으로 보다 간단하거나 및/또는 보다 빠른 셋업이 달성될 수 있다.
애드혹 MVNO 가 확립될 수 있다. 예를 들어, 애드혹 MVNO 가 디바이스들간에 확립될 수 있다. 로밍 시나리오에서, 하나의 로컬 디바이스는 하나 이상의 로밍 디바이스들에 대한 임시 크리덴셜 프로비저닝을 위해 애드혹 MVNO를 확립할 수 있다. 다른 예로서, 애드혹 MVNO 가 애플리케이션들에 의해 확립될 수 있다. 서비스 제공자 또는 서비스 소유자 (예를 들어, 소셜 미디어 웹 사이트) 는 서비스 소유자 (예를 들어, 소셜 미디어 그룹) 에 속하는 이동 그룹에 대한 애드혹 네트워크를 생성할 수 있다. 또 다른 예로서, 애드혹 MVNO 가 호스팅 엔티티들에 의해 확립될 수 있다. 트레이드 쇼에서 또는 기타 시나리오에서, 회사는 애드혹 MVNO를 확립하여 이동 디바이스에 무료 접속성을 제공할 수 있다.
DMVNO의 사용은 무선 액세스 네트워크 (RAN) 를 사용자 및 기업을 위한 서비스로 활용할 수 있다. 이것은 운영자 RAN 및 코어 네트워크 (CN) 리소스를 사용하여 영구 또는 임시 MVNO를 생성하기 위한 새로운 비즈니스 모델을 가능하게 할 수 있다. 이것은 또한, 개인 네트워크, 기업 네트워크, 이벤트 및 로컬 애드혹 네트워크에도 적용가능하다.
일반적으로, 다음 동작들이 DMVNO를 확립하고 구성하는데 채용될 수도 있다. 이들 동작은 설명의 목적을 위한 것이며, 본 명세서의 교시에 따라 DMVNO를 확립하고 구성하기 위해 다른 동작 세트가 채용될 수 있다는 것을 이해해야 한다.
사용자는 DMVNO 를 구성한다. 예를 들어, UE 또는 다른 컴퓨팅 디바이스의 사용자는 DMVNO 를 구성하기 위해 웹 인터페이스를 사용할 수 있다. 이 구성은 클라우드에 대한 임의의 특정 콘텐츠 또는 서비스를 관리하는 것을 포함할 수 있다.
운영자 OAM (operations, administration, and management) 엔티티가 서비스를 제공하기 위해 네트워크를 구성한다. RAN은 이용가능한 서비스를 광고한다. 적용가능한 경우 CN은 정책 및 콘텐츠를 지원한다.
다른 사용자는 DMVNO 에 참여하거나 또는 수동으로 (예를 들어, WLAN 선택과 유사한 방식으로) 서비스를 선택하도록 구성된다.
예시적인 DMVNO 동작들
이동 디바이스 (예를 들어, UE) 의 관점에서의 DMVNO 가입을 사용하는 방법은 이하의 동작들 중 하나 이상을 포함할 수도 있다. 이 예에서, 여기에 교시된 바처럼 크리덴셜들이 DMVNO 액세스에 사용된다. 따라서, 일부 양태에서, DMVNO는 특정 크리덴셜과 연관된 특정 서비스의 예이다.
접속 디바이스는 (예를 들어, 브로드캐스트에서 또는 무선 액세스 네트워크 (RAN) 에의 질의에 응답하여) DMVNO의 지원을 발견한다. 디바이스는 UE 및 DMVNO 를 식별하는 크리덴셜 (예 : DMVNO ID) 을 사용하여 DMVNO 에 대한 접속성을 요청한다. 접속 디바이스는 접속성 요청시 : 접속될 DMVNO 의 아이덴티티; 및 접속 디바이스의 아이덴티티를 제공한다. 디바이스의 아이덴티티는 예를 들어, DMVNO를 확립한 엔티티 (예 : 이름, 사용자이름 등) 에 의해 이해될 수 있는 아이덴티티를 포함할 수 있다.
네트워크의 관점에서의 DMVNO 가입을 사용하는 방법은 이하의 동작들 중 하나 이상을 포함할 수도 있다. 위와 같이, 크리덴셜이 DMVNO 액세스에 사용된다. 또한, 네트워크 노드 (예를 들어, 액세스 포인트) 는 (예를 들어, 브로드캐스트를 통해 또는 질의에 응답하여) 무선 레벨 시그널링을 통해 하나 이상의 DMVNO 에 대한 지원을 광고할 수 있다.
특정 DMVNO에 대한 인증/인가에 대한 요청을 수신할 시에, 네트워크는 이전에 DMVNO를 생성한 엔티티가 접속 디바이스가 인가됨을 표시했는지 여부를 검증하거나; 또는 접속 디바이스가 DMVNO에 접속하도록 인가되는지 여부를 표시하도록 확립 엔티티에 요청한다. 이 후자의 동작은 예를 들어, 확립 엔티티에 DMVNO의 아이덴티티 및 네트워크에 제공되었던 접속 디바이스의 아이덴티티를 제공하는 것을 수반할 수도 있다. 이에 응답하여, 확립 엔티티는 접속 디바이스가 인가되는지 여부를 확인하거나 또는 거부한다.
인가되면, 접속 디바이스에 네트워크 액세스가 제공되고 접속이 확립된다.
예시적인 아키텍처
도 11은 본 개시의 양태들이 구현될 수도 있는 네트워크 아키텍처 (1100) 의 단순화된 예이다. 아키텍처의 여러 컴포넌트들에 대해 간략하게 설명한다.
정책 엔진 (PE). 폴리싱이 분산되고 가상화된다. 이것은, 비제한적으로, 과금 또는 폴리싱 (예 : 트래픽 라우팅, 차등화된 트래픽 처리 등) 중 하나 이상을 포함한다.
인증/인가 엔진 (AE 또는 AAE). 일부 양태에서, 이것은 동적 기능성을 갖춘 종래의 AAA (authentication, authorization, and accounting) 의 발전으로 볼 수 있다. 이 동적 기능성은, 비제한적으로, 동적 크리덴셜 또는 DMVNO 중 하나 이상을 포함할 수 있다. 이 기능성은 예를 들어 도 11에 도시된 바와 같이 분산된다. 일부 양태에서, AE 는 동적 가입 관리를 담당하는 (예를 들어, 운영자 네트워크에 있는) 엔티티일 수도 있다.
액세스 서버/제어기 (AS/C). 이 엔티티는 콘텐츠 제공자이며, 비제한적으로, 스폰서링, 인가, 또는 크리덴셜 프로비저닝 중 하나 이상을 포함한, 애플리케이션 기능성을 포함한다.
접속성 관리 (CM). 일부 양태에서, 이것은 3GPP 이동성 관리 엔티티 (MME) 의 발전으로 간주될 수 있다.
네트워크 아키텍처 (1100) 에서, UE는 다양한 무선 액세스 기술 (RAT) 을 통해 네트워크 접속성을 획득한다. 예를 들어, 제 1 UE (1102) 는 제 1 점선 (1106) 으로 나타낸 바와 같이 제 1 RAT (RAT1) (1104) 를 통해 통신한다. 제 2 UE (1108) 는 제 2 점선 (1112) 으로 나타낸 바와 같이 제 2 RAT (RAT2) (1110) 를 통해 통신한다. 제 3 UE (1114) 는 제 3 점선 (1118) 으로 나타낸 바와 같이 제 n RAT (RATn) (1116) 를 통해 통신한다. 제 4 UE (1115) 는 제 4 점선 (1119) 으로 나타낸 바와 같이 제 n RAT (RATn) (1116) 를 통해 통신한다.
이 단순화된 예에서, 다양한 기능성이 코어 네트워크 (네트워크 에지 (1120)) 의 에지에 있는 것으로 기술된다. 특히, 제 1 RAT (1104) 의 경우, 이 기능성은 제 1 정책 엔진 (PE) (1122), 제 1 접속성 관리 (CM) (1124), 및 제 1 인증/인가 엔진 (AE 또는 AAE) (1126) 을 포함한다. 제 2 RAT (1110) 의 경우, 이 기능성은 제 2 정책 엔진 (PE) (1128), 제 2 접속성 관리 (CM) (1130), 및 제 2 인증/인가 엔진 (AE 또는 AAE) (1132) 을 포함한다. 제 n RAT (1116) 의 경우, 이 기능성은 제 3 정책 엔진 (PE) (1134), 제 3 접속성 관리 (CM) (1136), 및 제 3 인증/인가 엔진 (AE 또는 AAE) (1138) 을 포함한다.
정책 엔진에서, 폴리싱은 분산되고 가상화될 수도 있다. 이것은, 비제한적으로, 과금 또는 폴리싱 (예 : 트래픽 라우팅, 차등화된 트래픽 처리 등) 중 하나 이상을 포함한다. 이 기능성은 예를 들어 도 11에 도시된 바와 같이 분산될 수도 있다. 제 1 정책 엔진 (1122)과 제 4 정책 엔진 (PE) (1140) 사이의 접속성은 제 5 점선 (1142) 으로 나타낸다. 제 2 정책 엔진 (1128)과 제 4 정책 엔진 (1140) 사이의 접속성은 제 6 점선 (1144) 으로 나타낸다. 제 3 정책 엔진 (1134)과 제 4 정책 엔진 (1140) 사이의 접속성은 제 7 점선 (1146) 으로 나타낸다.
일부 양태에서, 도 11의 접속성 관리는 3GPP 이동성 관리 엔티티 (MME) 의 발전이다. 따라서, 접속성 관리는, 예를 들어, 추적 영역들, 로케이션 영역들, 라우팅 영역들, 또는 기타 적합한 기법의 이용을 통해 액세스 터미널들의 현재 로케이션을 추적하는 것; 액세스 터미널들에 대한 페이징 (paging) 을 제어하는 것; 및 액세스 터미널들에 대한 액세스 제어를 제공하는 것을 포함할 수 있다. 도 11 에서의 제 8 점선 (1148) 으로 나타낸 바와 같이, 제 1 접속성 관리 (1124) 는 제 1 RAT (1104) 를 통해 접속된 UE들에 대한 IP 접속성 (1150) 을 가능하게 한다. 제 9 점선 (1152) 으로 나타낸 바와 같이, 제 2 접속성 관리 (1130) 및 제 3 접속성 관리 (1136) 는 제 2 RAT (1110) 와 제 n RAT (1116) 간의 접속성을 가능하게 한다.
일부 양태에서, 도 11 의 인증/인가 엔진 (AE) 은 동적 기능을 갖춘 종래의 AAA (authentication, authorization, and accounting) 의 발전이다. 이 동적 기능성에는, 비제한적으로, 동적 크리덴셜 및/또는 DMVNO 가 포함될 수 있다. 일부 양태에서, AE 는 동적 가입 관리를 담당하는 (예를 들어, 운영자 네트워크에 있는) 엔티티일 수도 있다.
AE 기능성은 예를 들어 도 11에 도시된 바와 같이 분산될 수도 있다. 제 1 AE (1126) 와 제 4 AE (1154) 사이의 접속성은 제 10 점선 (1156) 으로 나타낸다. 제 2 AE (1132) 와 제 4 AE (1154) 사이의 접속성은 제 11 점선 (1158) 으로 나타낸다. 제 3 AE (1138) 와 제 4 AE (1154) 사이의 접속성은 제 12 점선 (1160) 으로 나타낸다.
액세스 서버/제어기 (AS/C) 는 콘텐츠 제공자이며, 비제한적으로, 스폰서링, 인가, 트래픽 정책 및 트래픽 라우팅의 생성, 또는 크리덴셜 프로비저닝 중 하나 이상을 포함한, 애플리케이션 기능성을 포함한다. 액세스 서버/제어기 (AS/C) 는 UE에서, 네트워크 에지에서, 또는 네트워크의 기타 위치에서 구현될 수도 있다. 도 11의 예에서, 제 1 AS/C (1162) 는 제 2 UE (1108) 에서 구현되고, 제 2 AS/C (1164)는 제 4 UE (1115) 에서 구현되고, 제 3 AS/C (1166) 은 네트워크 에지 (1120) 에서 구현되고, 제 4 AS/C (1168) 은 네트워크 에지 (1120) 에서 구현된다.
애플리케이션 (APP) 서버 및/또는 콘텐츠 (1170) 는 네트워크의 사용자에 대해 서비스 및/또는 콘텐츠를 제공한다. 도 11의 예에서, APP 서버 및/또는 콘텐츠 (1170) 는 제 13 점선 (1172) 으로 나타낸 바와 같이 제 4 정책 엔진 (1140) 을 통해 액세스될 수도 있다. APP 서버들 및/또는 콘텐츠 (1170) 는 또한 이 예에서 제 14 점선 (1174) 으로 나타낸 바와 같이 제 4 AE (1154) 를 통해 액세스될 수도 있다.
예시적인 서비스 접속성 동작
이제 도 12 내지 도 14 를 참조하여, 본 명세서의 교시에 따라 서비스 접속성을 확립하기 위해 채용될 수도 있는 동작의 몇가지 예가 설명될 것이다. 도 12는 클라이언트 디바이스가 데이터 트래픽에 대한 서비스 접속성을 확립하기 위해 채용할 수도 있는 동작을 설명한다. 도 13은 확립 디바이스 (예를 들어, 클라이언트 디바이스 및/또는 네트워크 엔티티) 가 동적 가입 (예컨대, DMVNO) 을 확립하기 위해 채용할 수도 있는 동작을 설명한다. 도 14는 동적 가입 (예컨대, DMVNO) 에 기초하여 RAN 을 통해 접속 디바이스가 서비스 및/또는 콘텐츠에 액세스할 수 있게 하기 위해 다양한 디바이스 (예를 들어, 클라이언트 디바이스 및/또는 네트워크 엔티티)가 채용할 수도 있는 동작을 설명한다.
도 12 은 본 개시의 일부 양태에 따라 접속성을 확립하기 위한 프로세스 (1200) 를 도시한다. 프로세스 (1200) 는 이동 디바이스, 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 15의 처리 회로 (1510)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (1200) 는 접속성 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (1202) 에서, 클라이언트 디바이스는 액세스 크리덴셜의 사용을 통해 전송 접속성을 확립한다. 일부 양태에서, 전송 접속성을 확립하는 것은 어태치 절차를 수행하는 것과 데이터 접속 (예를 들어, PDN 접속) 을 확립하는 것을 포함할 수도 있다. 일부 양태에서, 전송 접속성을 확립하는 것은 액세스 크리덴셜에 기초하여 생성되는 전송 접속성에 대응하는 데이터 트래픽 및 트래픽 바인딩 정보를 설치하는 것을 포함할 수도 있다.
블록 (1204) 에서, 클라이언트 디바이스는 서비스에 대응하는 데이터를 송신할 필요가 있다고 결정한다.
블록 (1206) 에서, 클라이언트 디바이스는 송신될 데이터에 대응하는 서비스 크리덴셜을 선택한다. 일부 양태에서, 서비스 크리덴셜은 애플리케이션 ID, 서비스 ID, 가입 ID, 트래픽 필터 등과 같은 트래픽 식별 정보에 기초하여 식별된다.
일부 경우에서, 서비스 크리덴셜을 선택하는 것은, 데이터와 연관된 서비스 크리덴셜이 없다고 결정하는 것을 포함한다. 따라서, 일부 양태에서, UE는 서비스 접속성의 확립의 협상을 수행하지 않을 수도 있다. 예를 들어, UE는 어떠한 트래픽 바인딩 없이 확립된 전송 접속성 상에서 트래픽을 송신할 수도 있다.
블록 (1208) 에서, 데이터를 전송하기 위해, 클라이언트 디바이스 및 네트워크는 서빙 노드를 통해 서비스 접속성을 확립하기 위해 협상한다. 일부 양태에서, 서빙 노드는 MME 또는 SGSN 중 하나이다.
일부 양태에서, 협상은 클라이언트 디바이스가 하나 이상의 서비스 크리덴셜을 포함하는 요청을 전송하는 것을 포함한다. 일부 양태에서, 협상은 새로운 데이터 접속의 확립을 수반한다. 일부 양태에서, 새로운 데이터 접속은 PDN 접속이다. 일부 양태에서, 협상은 새로운 베어러의 확립을 수반한다. 일부 양태에서, 협상은 기존 베어러의 수정을 수반한다.
블록 (1210) 에서, 트래픽 바인딩이 생성된다. 일부 양태에서, 트래픽 바인딩의 생성은 특정 TFT들의 생성을 수반한다. 일부 양태에서, 트래픽 바인딩의 생성은 네트워크에 의해 수행되고, 네트워크는 트래픽 바인딩을 저장한다. 일부 양태에서, 트래픽 바인딩의 생성은 클라이언트 디바이스가 네트워크로부터 트래픽 바인딩을 수신하는 것을 포함한다. 일부 양태에서, 트래픽 바인딩의 생성은 "확장된" TFT들의 생성을 포함한다. 일부 양태에서, 트래픽 바인딩의 생성은 RAN 에 트래픽 바인딩 정보를 분배하는 것을 포함한다.
일부 양태에서, 트래픽 바인딩의 생성은 데이터 트래픽에 속하는 하나 이상의 데이터 패킷에 추가될 패킷 마킹을 정의하는 것을 포함한다. 일부 양태에서, 패킷 마킹은 애플리케이션 ID, 서비스 ID, OE ID, 가입 ID 또는 서비스 제공자 ID 중 하나 이상으로 보강된 DSCP 마킹을 포함한다. 일부 양태에서, 마킹은 업링크 트래픽에 대해 UE에 의해 수행된다. 일부 양태에서, 마킹은 다운링크 트래픽에 대해 네트워크 (예를 들어, PDN GW 또는 RAN) 에 의해 수행된다.
일부 양태에서, 바인딩은 애플리케이션, 서비스 또는 가입 중 하나 이상과 특정 서비스 베어러 ID 간의 매핑일 수 있다. 일부 양태에서, 특정 서비스 베어러 ID는 바인딩의 생성시 특정 트래픽에 대해 네트워크에 의해 할당된 전용 RAB ID 일 수 있다. 일부 양태에서, 특정 서비스 베어러 ID는 트래픽에 대한 퀄리파이어 (예를 들어, 하나 이상의 태그들) 로 보강된 (예를 들어, PDN에 대한) 기존 또는 일반 RAB ID 일 수 있다. 일부 양태에서, 특정 애플리케이션, 서비스 또는 가입에 대응하는 트래픽을 발생시킬 때, UE 는 특정 서비스 베어러 ID 를 선택한다.
일부 양태에서, RAN은 업링크에서 확립된 바인딩에 기초하여 트래픽 바인딩을 네트워크 베어러에 매핑한다. 일부 양태에서, 서비스 베어러 ID 에 대한 데이터 트래픽을 수신할 시에, RAN 은 트래픽 바인딩 생성시 수신된 바인딩 정보에 기초하여 코어 네트워크를 향해 패킷 마킹을 수행한다.
일부 양태에서, RAN은 업링크에서 확립된 바인딩에 기초하여 네트워크 베어러를 트래픽 바인딩에 매핑한다. 일부 양태에서, 특정 패킷 마킹을 갖는 코어 네트워크로부터의 데이터 트래픽을 수신할 시에, RAN은 트래픽 바인딩 생성시 수신된 바인딩 정보에 기초하여 대응하는 서비스 베어러 ID를 사용하여 데이터 트래픽을 UE 로 라우팅한다.
일부 양태에서, 트래픽 바인딩을 생성하는 것은 코어 네트워크로부터 (예를 들어, PDN GW 또는 PCC로부터) 트래픽 바인딩 정보를 서빙 노드 및 또는 RAN에 의해 수신하는 것을 포함한다. 일부 양태에서, 서빙 노드는 트래픽 바인딩 정보를 생성한다.
블록 (1212) 에서, 네트워크에 데이터를 전송하기 위해, 클라이언트 디바이스는 대응하는 서비스 베어러 ID 를 선택한다.
블록 (1214) 에서, 클라이언트 디바이스에 데이터를 라우팅하기 위해, 네트워크 엔티티는 대응하는 서비스 베어러 ID 를 사용한다.
도 13 은 본 개시의 일부 양태에 따라 동적 가입을 확립하기 위한 프로세스 (1300) 를 도시한다. 프로세스 (1300) 는 이동 디바이스, 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 15의 처리 회로 (1510)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (1300) 는 접속성 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (1302) 에서, 클라이언트 디바이스는 제 1 크리덴셜 세트에 기초하여 동적 가입 (예를 들어, DMVNO) 의 확립을 개시한다. 일부 양태에서, 동적 가입의 확립은 확립 디바이스가 특정 서비스 및 콘텐츠를 식별 및/또는 제공하는 것을 포함한다. 일부 양태에서, 동적 가입의 확립은 동적 가입에 대한 식별자를 생성하는 것을 포함한다 (예를 들어, 이것은 UE 또는 네트워크에 의해 행해질 수도 있다).
블록 (1304) 에서, 클라이언트 디바이스는 (예를 들어, 네트워크 개체와) 동적 가입의 확립을 협상한다. 일부 양태에서, 동적 가입의 확립은 동적 가입에 참여하도록 다른 접속 디바이스들을 구성하는 것을 포함한다. 일부 양태에서, 동적 가입의 확립은 서비스 크리덴셜을 다른 디바이스에 분배하는 것을 포함한다. 일부 양태에서, 동적 가입의 확립은 동적 가입의 아이덴티티를 다른 디바이스에 제공하는 것을 포함한다.
블록 (1306) 에서, 클라이언트 디바이스는 동적 가입과 관련된 정책을 선택적으로 결정한다. 일부 양태에서, 동적 가입과 관련된 정책들은 확립 디바이스 크리덴셜 및 협상에 기초하여 결정된다.
블록 (1308) 에서, 클라이언트 디바이스는 동적 가입의 지원을 구성한다. 일부 양태에서, 동적 가입의 지원을 구성하는 것은 어느 접속 크리덴셜이 인가되는지를 식별하는 것을 포함한다. 일부 양태에서, 동적 가입의 지원을 구성하는 것은 동적 가입 (동적 가입 ID, 정책 등) 에 관한 정보를 RAN에 분배하는 것을 포함한다.
블록 (1310) 에서, 클라이언트 디바이스 및/또는 다른 디바이스는 접속 디바이스에 동적 가입에 대한 서비스 액세스를 제공한다. 일부 양태에서, 동적 가입에 대한 서비스 액세스를 제공하는 것은 RAN 이 동적 가입을 위한 지원을 광고하는 것을 포함한다. 일부 양태에서, 동적 가입에 대한 서비스 액세스를 제공하는 것은 그러한 정보를 브로드캐스트하는 것을 포함한다. 일부 양태에서, 동적 가입에 대한 서비스 액세스를 제공하는 것은 접속 디바이스로부터의 요청에 응답하여 접속 디바이스에 그러한 정보를 제공하는 것을 포함한다.
도 14 은 본 개시의 일부 양태에 따라 서비스 및/또는 콘텐츠에 액세스하기 위한 프로세스 (1400) 를 도시한다. 프로세스 (1400) 는 이동 디바이스, 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 15의 처리 회로 (1510)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (1400) 는 접속성 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (1402) 에서, 클라이언트 디바이스는 동적 가입 (예컨대, DMVNO) 에 기초하여 RAN을 통해 서비스 및/또는 콘텐츠에 액세스하는 것을 개시한다.
블록 (1404) 에서, 확립 클라이언트 디바이스 (예컨대,도 13의 클라이언트 디바이스) 는 제 1 크리덴셜 세트 (예를 들어, 액세스 크리덴셜) 에 기초하여 동적 가입을 확립한다.
블록 (1406) 에서, 접속 디바이스 (예를 들어, 다른 클라이언트 디바이스) 는 확립 디바이스로부터 제 2 크리덴셜 세트 (예를 들어, 서비스 크리덴셜) 을 수신한다.
블록 (1408) 에서, 접속 디바이스는 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청한다. 일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 접속 디바이스가 수신된 크리덴셜을 사용하는 것을 포함한다. 일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 접속 디바이스가 접속 디바이스의 아이덴티티를 다른 디바이스에 제공하는 것을 포함한다.
일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 네트워크에 어태치하기를 요청하는 것을 포함한다. 일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 PDN 접속을 확립하기를 요청하는 것을 포함한다. 일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 새로운 베어러를 확립하고 트래픽 바인딩을 수행하기를 요청하는 것을 포함한다. 일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 기존 베어러를 수정하고 트래픽 바인딩을 수행하기를 요청하는 것을 포함한다.
일부 양태에서, 접속 디바이스가 동적 가입에 기초하여 서비스 또는 전송 접속성에 대한 액세스를 요청하는 것은 동적 가입이 RAN 에 의해 지원된다는 것을 발견하는 것을 포함한다. 이것은, RAN에 의해 브로드캐스트되거나 또는 접속 디바이스가 어느 동적 가입이 지원되는지를 요청하면 접속 디바이스에 제공될 수도 있는 동적 가입 ID 에 기초할 수도 있다.
블록 (1410) 에서, 네트워크는 접속 디바이스를 인증 및 인가하고 접속성을 확립한다. 일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하고 접속성을 확립하는 것은 데이터 접속성 (예컨대, PDN 접속) 을 확립하는 것을 포함한다. 일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하고 접속성을 확립하는 것은 디바이스 패턴을 수행하고 데이터 접속성을 확립하는 것을 포함한다. 일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하고 접속성을 확립하는 것은 새로운 베어러를 확립하고 트래픽 바인딩을 수행하는 것을 포함한다. 일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하고 접속성을 확립하는 것은 기존의 베어러를 수정하고 트래픽 바인딩을 수행하는 것을 포함한다.
일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하는 것은 접속 디바이스가 인가되는 것을 검증하는 것을 포함한다. 일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하는 것은 접속 디바이스의 아이덴티티를 검증하는 것을 포함한다. 일부 양태에서, 네트워크가 접속 디바이스를 인증 및 인가하는 것은 접속 디바이스가 인가되는 것을 확립 디바이스로 검증하는 것을 포함한다. 일부 양태에서, 검증은 동적 가입의 아이덴티티를 확립 디바이스에 제공하는 것을 포함한다.
제 1 실시예 장치
도 15는 본 개시의 하나 이상의 양태에 따라 액세스 및 트래픽 차등화를 지원할 수도 있는 장치 (1500) 의 예시이다. 장치 (1500) 는 UE, eNB, 또는 통신을 지원하는 기타 유형의 디바이스 내에서 구현되거나 또는 구체화될 수 있다. 다양한 구현에서, 장치 (1500) 는 액세스 터미널, 액세스 포인트 또는 기타 유형의 디바이스 내에서 구현되거나 구체화될 수 있다. 다양한 구현에서, 장치 (1500) 는 이동 전화, 스마트 폰, 태블릿, 휴대용 컴퓨터, 서버, 개인용 컴퓨터, 센서, 엔터테인먼트 디바이스, 의료 디바이스, 또는 회로를 갖는 임의의 다른 전자 디바이스 내에서 구현되거나 또는 구체화될 수 있다. 장치 (1500) 는 통신 인터페이스 (예컨대, 적어도 하나의 트랜시버) (1502), 저장 매체 (1504), 사용자 인터페이스 (1506), 메모리 디바이스 (1508) 및 처리 회로 (1510) 를 포함한다.
이들 컴포넌트들은, 일반적으로 도 15에 있는 접속 라인들에 의해 나타낸, 시그널링 버스 또는 다른 적합한 컴포넌트를 통해 서로 전기적으로 통신하거나 및/또는 연결될 수 있다. 시그널링 버스는 처리 회로 (1510) 의 특정 응용 및 전체 설계 제약들에 따라 임의의 수의 상호접속 버스 및 브리지들을 포함할 수도 있다. 시그널링 버스는 통신 인터페이스 (1502), 저장 매체 (1504), 사용자 인터페이스 (1506) 및 메모리 디바이스 (1508) 각각이 처리 회로 (1510) 과 전기적으로 통신하거나 및/또는 연결되도록 다양한 회로들을 함께 링크시킨다. 시그널링 버스는 또한, 타이밍 소스, 주변기기, 전압 레귤레이터, 및 전력 관리 회로 등의 다양한 다른 회로들 (미도시) 을 링크할 수도 있는데, 이들은 업계에 잘 알려져 있으므로, 더 이상 설명되지 않을 것이다.
통신 인터페이스 (1502) 는 장치 (1500) 의 무선 통신을 용이하게 하도록 적응될 수도 있다. 예를 들어, 통신 인터페이스 (1502) 는 네트워크 내의 하나 이상의 통신 디바이스들에 대해 양방향으로 정보의 통신을 용이하게 하도록 적응된 회로부 및/또는 프로그래밍을 포함할 수도 있다. 일부 구현에서, 통신 인터페이스 (1502) 는 유선 기반 통신을 위해 구성될 수도 있다. 일부 구현에서, 통신 인터페이스 (1502) 는 무선 통신 시스템 내의 무선 통신을 위해 하나 이상의 안테나 (1512) 에 연결될 수도 있다. 통신 인터페이스 (1502) 는 하나 이상의 독립형 수신기 및/또는 송신기뿐만 아니라 하나 이상의 트랜시버로 구성될 수 있다. 도시된 예에서, 통신 인터페이스 (1502) 는 송신기 (1514) 및 수신기 (1516) 를 포함한다.
메모리 디바이스 (1508) 는 하나 이상의 메모리 디바이스를 나타낼 수도 있다. 도시된 바와 같이, 메모리 디바이스 (1508) 는 장치 (1500) 에 의해 사용되는 다른 정보와 함께 접속성 관련 정보 (1518) 를 유지할 수도 있다. 일부 구현에서, 메모리 디바이스 (1508) 및 저장 매체 (1504) 는 공통 메모리 컴포넌트로서 구현된다. 메모리 디바이스 (1508) 는 또한 처리 회로 (1510) 또는 장치 (1500) 의 기타 컴포넌트에 의해 조작되는 데이터를 저장하기 위해 사용될 수도 있다.
저장 매체 (1504) 는 프로세서 실행 가능 코드 또는 명령들 (예를 들어, 소프트웨어, 펌웨어), 전자 데이터, 데이터베이스 또는 다른 디지털 정보와 같은 프로그래밍을 저장하기 위한 하나 이상의 컴퓨터 판독가능, 머신 판독가능 및/또는 프로세서 판독가능 디바이스들을 나타낼 수도 있다. 저장 매체 (1504) 는 또한, 프로그래밍을 실행할 때, 처리 회로 (1510) 에 의해 다루어지는 데이터를 저장하는데 사용될 수도 있다. 저장 매체 (1504) 는 휴대용 또는 고정 저장 디바이스, 광학 저장 디바이스, 및 프로그래밍을 저장, 포함 또는 운반할 수 있는 다양한 다른 매체를 포함하는 범용 또는 특수 목적 프로세서에 의해 액세스 될 수있는 임의의 이용 가능한 매체일 수도 있다.
예로써 그리고 비제한적으로, 저장 매체 (1504) 는, 자기 저장 디바이스 (예를 들어, 하드 디스크, 플로피 디스크, 자기 스트립), 광학 디스크 (예를 들어, 컴팩트 디스크 (CD) 또는 디지털 다목적 디스크 (DVD)), 스마트 카드, 플래시 메모리 디바이스 (예를 들어, 카드, 스틱, 또는 키 드라이브), RAM (random access memory), ROM (read only memory), PROM (programmable ROM), EPROM (erasable PROM), EEPROM (electrically erasable PROM), 레지스터, 리무버블 디스크, 및 컴퓨터에 의해 액세스 및 판독될 수도 있는 소프트웨어 및/또는 명령들을 저장하기 위한 임의의 다른 적합한 매체를 포함할 수도 있다. 저장 매체 (1504) 는 제조 물품 (예를 들어, 컴퓨터 프로그램 제품) 에 포함될 수도 있다. 예로써, 컴퓨터 프로그램 제품은 패키징 재료들 내에 컴퓨터 판독가능 매체를 포함할 수도 있다. 전술한 견지에서, 일부 구현에서, 저장 매체 (1504) 는 비일시적인 (예를 들어, 유형의) 저장 매체일 수도 있다.
저장 매체 (1504) 는 처리 회로 (1510) 가 저장 매체 (1504) 로부터 정보를 판독할 수 있고 저장 매체 (1504) 에 정보를 기입할 수 있도록 처리 회로 (1510) 에 연결될 수도 있다. 즉, 저장 매체 (1504) 는, 적어도 하나의 저장 매체가 처리 회로 (1510) 에 내장되는 예 및/또는 적어도 하나의 저장 매체가 처리 회로로부터 분리되는 (예를 들어, 장치 (1500) 에 상주하거나, 장치 (1500) 외부에 있거나, 다수의 엔티티들에 걸쳐 분포되는 등) 예를 포함하여, 저장 매체 (1504) 가 적어도 처리 회로 (1510) 에 의해 액세스 가능하도록 처리 회로 (1510) 에 연결될 수 있다.
처리 회로 (1510) 에 의해 실행될 때, 저장 매체 (1504) 에 의해 저장된 프로그래밍은 처리 회로 (1510) 가 여기에 기술된 다양한 기능들 및/또는 프로세스 동작들 중 하나 이상을 수행하게 한다. 예를 들어, 저장 매체 (1504) 는 처리 회로 (1510) 의 하나 이상의 하드웨어 블록에서 동작을 조정하고, 각각의 통신 프로토콜을 이용하는 무선 통신을 위해 통신 인터페이스 (1502) 를 이용하도록 구성된 동작을 포함할 수도 있다.
처리 회로 (1510) 는 일반적으로, 저장 매체 (1504) 에 저장된 그러한 프로그래밍의 실행을 포함하여, 처리를 위해 적응된다. 본원에 사용된, 용어 "프로그래밍" 은 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술 언어, 또는 다른 것으로 지칭되든지 간에, 명령들, 명령 세트들, 데이터, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램, 서브프로그램, 소프트웨어 모듈, 애플리케이션, 소프트웨어 애플리케이션, 소프트웨어 패키지, 루틴, 서브루틴, 오브젝트, 실행물 (executable), 실행의 스레드, 프로시저, 함수 (function) 등을 포함하지만 이에 한정되지 않는 것으로 폭넓게 해석되야 한다.
처리 회로 (1510) 는 데이터를 획득, 처리 및/또는 전송하고, 데이터 액세스 및 저장을 제어하고, 명령을 발행하고, 다른 원하는 동작을 제어하도록 배열된다. 처리 회로 (1510) 는 적어도 하나의 예에서 적절한 매체에 의해 제공되는 원하는 프로그래밍을 구현하도록 구성된 회로부를 포함할 수도 있다. 예를 들어, 처리 회로 (1510) 는 하나 이상의 프로세서, 하나 이상의 제어기 및/또는 실행 가능 프로그래밍을 실행하도록 구성된 다른 구조로서 구현될 수도 있다. 처리 회로 (1510) 의 예들은, 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트 또는 여기에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합을 포함할 수도 있다. 범용 프로세서는 마이크로프로세서, 그리고 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신을 포함할 수도 있다. 처리 회로 (1510) 는 또한, 컴퓨팅 컴포넌트들의 조합, 이를테면, DSP 와 마이크로프로세서의 조합, 다수의 마이크로프로세서, DSP 코어와 결합한 하나 이상의 마이크로프로세서, ASIC 및 마이크로프로세서, 또는 임의의 다른 수의 다양한 구성으로서 구현될 수도 있다. 처리 회로 (1510) 의 이러한 예는 설명을 위한 것이며, 본 발명의 범위 내에서의 다른 적합한 구성도 또한 고려된다.
본 개시의 하나 이상의 양태에 따르면, 처리 회로 (1510) 는 본 명세서에 설명된 임의의 또는 모든 장치에 대한 특징, 프로세스, 기능, 동작 및/또는 루틴 중 임의의 것 또는 모든 것을 수행하도록 적응될 수도 있다. 예를 들어, 처리 회로 (1510) 는 도 1-14 및 16 과 관련하여 설명된 임의의 단계, 기능 및/또는 프로세스를 수행하도록 구성될 수도 있다. 본 명세서에서 사용된 바와 같이, 처리 회로 (1510) 와 관련하여 "적응된"이라는 용어는 본 명세서에 기술된 다양한 특징에 따라 처리 회로 (1510) 가 특정 처리, 기능, 동작 및/또는 루틴을 수행하도록 구성, 채용, 구현 및/또는 프로그래밍되는 것 중 하나 이상인 것을 지칭할 수도 있다.
처리 회로 (1510) 는 도 1-14 및 16 과 함께 기술된 동작들 중 임의의 하나를 수행하는 수단 (예를 들어, 하기 위한 구조) 의 역할을 하는 주문형 집적 회로 (ASIC) 와 같은 특수 프로세서일 수도 있다. 처리 회로 (1510) 는 송신 수단 및/또는 수신 수단의 일례의 역할을 할 수도 있다.
장치 (1500) 의 적어도 하나의 예에 따르면, 처리 회로 (1510) 는 접속성을 확립하기 위한 회로/모듈 (1520), 데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522), 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 회로/모듈 (1524) 또는 협상하기 위한 회로/모듈 (1526) 중 하나 이상을 포함할 수도 있다.
접속성을 확립하기 위한 회로/모듈 (1520) 은, 예를 들어, 제 1 크리덴셜 세트의 사용을 통해 서빙 노드를 경유하여 무선 통신 네트워크와 제 1 접속성을 확립하는 것에 관한 몇가지 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1504) 상에 저장된 접속성을 확립하기 위한 코드 (1528)) 를 포함할 수도 있다. 일부 구현에서, 접속성을 확립하기 위한 회로/모듈 (1520) 은 무선 통신 네트워크에 대한 액세스를 제어하는 서빙 노드 (예를 들어, MME 또는 SGSN과 같은 코어 네트워크 엔티티) 를 식별한다. 예를 들어, 접속성을 확립하기 위한 회로/모듈 (1520) 은 네트워크의 RAN으로부터 서빙 노드에 관한 정보를 수신할 수도 있다. 그 다음, 접속성을 확립하기 위한 회로/모듈 (1520) 은 장치 (1500) 가 네트워크에 액세스하도록 허용되는 것을 확립하기 위해 서빙 노드에 크리덴셜을 제시할 수도 있다. 그 다음, 접속성을 확립하기 위한 회로/모듈 (1520) 은 엔티티가 접속성을 사용할 수 있게 하는 정보 (예를 들어, 통신 파라미터) 를 교환하기 위해 서빙 노드와 통신할 수도 있다.
데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522) 은, 예를 들어, 장치 (1500) (예를 들어, 클라이언트 디바이스) 에 대한 데이터가 (예를 들어, 네트워크에) 통신될 것을 결정하는 것에 관한 여러 기능들을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1504) 에 저장된 데이터가 통신될 것을 결정하기 위한 코드 (1530)) 를 포함할 수도 있다. 일부 구현에서, 데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522) 은 (예를 들어, 애플리케이션 계층으로부터의) 표시에 기초하여 이러한 결정을 내린다. 예를 들어, 서비스와 연관된 애플리케이션이 호출되거나 데이터를 전송할 필요가 있는 경우, 애플리케이션은 표시를 발생시킬 수도 있다. 이를 위해, 데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522) 은 메모리 디바이스 (1508) 또는 장치의 기타 컴포넌트로부터 이러한 표시를 얻을 수도 있다. 일부 구현에서, 데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522) 은 데이터가 통신될 것인지 여부를 결정하기 위해 (예를 들어, 메모리 디바이스 (1508) 에서) 송신 버퍼를 모니터링할 수도 있다. 일부 구현에서, 데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522) 은 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 회로/모듈 (1524) 에 대한 결정의 표시를 전송한다 (예를 들어, 회로/모듈 (1524) 에 신호를 전송한다).
접속성이 확립될 필요가 있는지 여부를 결정하기 위한 회로/모듈 (1524) 은, 예를 들어, 장치 (1500) (예를 들어, 클라이언트 디바이스) 에 대한 데이터를 통신하기 위하여 제 2 접속성이 확립될 필요가 있는지 여부를 결정하는 것에 관한 여러 기능들을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1504) 상에 저장된 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 코드 (1532)) 을 포함할 수도 있다. 일부 구현에서, 접속성을 확립할 필요가 있는지 여부를 결정하기 위한 회로/모듈 (1524) 은 데이터가 제 1 접속성을 통해 통신될 수 있는지 여부를 확인한다. 만약 그렇다면, 제 2 접속성은 필요하지 않을 수도 있다. 그러나, 예를 들어, 통신될 데이터가 특정 접속성 (예를 들어, 주어진 OE에 대한 DMVNO) 과 연관된 특정 서비스, 애플리케이션 등을 위한 경우에 대해서는 제 2 접속성이 필요할 수도 있다. (예를 들어, 장치 (1500) 에 의해 지원되는 서비스, 애플리케이션 등의 접속 요건에 관한 메모리 디바이스 (1508) 에 유지되는 정보에 기초하여) 이 결정을 내릴 때, 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 회로/모듈은 이 결정의 표시를 발생시킬 수도 있다. 다음으로, 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 회로/모듈 (1524) 은 협상하기 위한 회로/모듈 (1526), 메모리 디바이스 (1508), 또는 장치 (1500) 의 기타 컴포넌트에 이 지시를 전송할 수도 있다.
협상하기 위한 회로/모듈 (1526) 은, 예를 들어, 접속성을 확립하기 위한 회로/모듈 (1520) 이 제 1 접속성을 확립한 서빙 노드를 경유하여 제 2 접속성을 확립하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1504) 상에 저장된 협상하기 위한 코드 (1534)) 를 포함할 수도 있다. 일부 양태에서, 제 2 접속성은 제 2 크리덴셜 세트의 사용을 통해 확립된다. 초기에, 협상하기 위한 회로/모듈 (1526) 은 (예를 들어, 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 회로/모듈 (1524), 메모리 디바이스 (1508) 또는 장치 (1500) 의 기타 컴포넌트로부터) 제 2 접속성이 필요하다는 표시를 수신한다. 다음으로, 협상하기 위한 회로/모듈 (1526) 은 서빙 노드 (예를 들어, MME 또는 SGSN과 같은 코어 네트워크 엔티티) 를 식별한다. 예를 들어, 접속성을 확립하기 위한 회로/모듈 (1520) 은 접속성을 확립하기 위한 회로/모듈 (1520), 메모리 디바이스 (1508) 또는 장치의 기타 컴포넌트로부터 이 정보를 수신할 수도 있다. 다음으로, 협상하기 위한 회로/모듈 (1526) 은 장치 (1500) 가 접속성을 위해 인가되는 것을 확립하기 위해 제 2 크리덴셜 세트를 서빙 노드에 제시할 수도 있다. 그 다음, 협상하기 위한 회로/모듈 (1526) 은 이들 엔티티가 접속 성을 위해 사용할 정보 (예를 들어, 통신 파라미터) 를 교환하기 위해 서빙 노드와 통신할 수도 있다.
위에 언급된 바처럼, 처리 회로 (1510) 에 의해 실행될 때, 저장 매체 (1504) 에 의해 저장된 프로그래밍은 처리 회로 (1510) 가 여기에 기술된 다양한 기능들 및/또는 프로세스 동작들 중 하나 이상을 수행하게 한다. 예를 들어, 저장 매체 (1504) 는 접속성을 확립하기 위한 코드 (1528), 데이터가 통신될 것을 결정하기 위한 코드 (1530), 접속성이 확립될 필요가 있는지 여부를 결정하기 위한 코드 (1532) 또는 협상하기 위한 코드 (1534) 중 하나 이상을 포함할 수도 있다.
제 1 실시예 프로세스
도 16 은 본 개시의 일부 양태에 따라 통신을 지원하기 위한 프로세스 (1600) 를 도시한다. 프로세스 (1600) 는 액세스 터미널, 기지국, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 15의 처리 회로 (1510)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (1600) 는 동적 가입들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (1602) 에서, 장치 (예를 들어, 클라이언트 디바이스) 는 제 1 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립한다. 일부 양태들에서, 서빙 노드는 이동성 관리 엔티티 (MME) 또는 서빙 GPRS (general packet radio service) 지원 노드 (SGSN) 일 수도 있다.
일부 양태에서, 제 1 접속성의 확립은 장치 (예를 들어, 클라이언트 디바이스) 가 어태치 (attach) 절차를 수행하고 데이터 접속을 확립하는 것, 또는 장치 (예를 들어, 클라이언트 디바이스) 가 제 1 크리덴셜 세트에 기초하여 생성되는 전송 접속에 대응하는 데이터 트래픽 및 트래픽 바인딩 정보를 설치하는 것 중의 적어도 하나를 포함할 수도 있다.
일부 양태에서, 제 2 접속성의 확립의 협상은 새로운 데이터 접속의 확립, 새로운 패킷 데이터 네트워크 (PDN) 접속의 확립, 새로운 통신 베어러의 확립 또는 기존 통신 베어러들의 수정 중 적어도 하나를 포함 할 수도 있다.
블록 (1604) 에서, 장치는 장치 (예를 들어, 클라이언트 디바이스) 에 대한 데이터가 통신될 것을 결정한다. 예를 들어, 장치는 특정 서비스와 연관된 데이터가 네트워크 서버에 전송될 필요가 있다고 결정할 수도 있다.
블록 (1606) 에서, 장치는 장치 (예를 들어, 클라이언트 디바이스) 에 대한 데이터를 통신하기 위해 제 2 접속성이 확립될 필요가 있는지의 여부를 결정한다. 일부 양태에서, 제 2 접속성이 확립될 필요가 있는지 여부의 결정은 데이터를 기술하는 정보에 기초하여, 제 1 접속성이 데이터를 통신하는데 사용될 수 있는지 여부를 결정하는 단계를 포함할 수도 있다.
블록 (1608) 에서, 장치는 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통해 서빙 노드를 경유해 제 2 접속성의 확립을 협상한다.
일부 양태에서, 제 2 크리덴셜 세트는 데이터와 연관될 수도 있고, 제 2 접속성의 확립의 협상은 제 2 크리덴셜 세트를 선택하는 것을 포함할 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트의 선택은 데이터를 기술하는 정보에 기초할 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트의 선택은 애플리케이션 식별자 (ID), 서비스 ID, 가입 ID 또는 트래픽 필터 중 적어도 하나를 포함할 수도 있는 트래픽 식별 정보에 기초할 수도 있다.
일부 양태에서, 제 2 접속성 확립의 협상은 제 2 크리덴셜 세트 중 적어도 하나를 포함하는 요청을 전송하는 것을 포함할 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트는 애플리케이션, 서비스, 서비스 제공자, 무선 베어러, 가상 무선 통신 네트워크, 또는 동적 이동 가상 네트워크 운영자 (DMVNO) 중 적어도 하나와 연관될 수도 있다. 일부 양태에서, 제 2 크리덴셜 세트는 소유권 엔티티 식별자, 콘텐츠 제공자 식별자, 애플리케이션 식별자, 소유권 엔티티 정책, 보안 크리덴셜, 대응 트래픽에 대한 과금 엔티티의 아이덴티티 (identity), 또는 대응 트래픽에 대한 인가 엔티티의 아이덴티티 중 적어도 하나를 포함한다.
일부 양태에서, 제 2 접속성의 확립의 협상은 : 선택된 크리덴셜 세트 또는 데이터를 기술하는 정보 중 적어도 하나에 기초할 수도 있다. 일부 양태에서, 제 1 접속성의 확립은 제 1 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하는 것을 포함할 수도 있다.
일부 양태들에서, 제 2 접속성의 확립은 제 2 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하는 것을 포함할 수도 있다. 일부 양태들에서, 트래픽 바인딩의 생성은 특정 트래픽 흐름 템플레이트 (TFT) 생성, 확장된 TFT 생성, 장치 (예를 들어, 클라이언트 디바이스) 에서 트래픽 바인딩에 관한 정보를 수신하는 것, 또는 무선 액세스 네트워크 (RAN) 에서 트래픽 바인딩에 관한 정보를 수신하는 것 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 트래픽 바인딩의 생성은 데이터의 적어도 하나의 데이터 패킷에 추가되는 패킷 마킹을 정의하는 것을 포함할 수도 있다. 일부 양태에서, 마킹은 애플리케이션 식별자 (ID), 서비스 ID, 소유권 엔티티 (OE) ID, 가입 ID 또는 서비스 제공자 ID 중 적어도 하나를 포함하는 DSCP (Differentiated Services Code Point) 마킹을 포함할 수도 있다. 일부 양태에서, 트래픽 바인딩은 애플리케이션, 서비스 또는 가입 중 적어도 하나에 대한 특정 서비스 베어러 식별자 (ID) 의 매핑을 포함할 수도 있다. 일부 양태에서, 특정 서비스 베어러 ID 는 바인딩 생성시 특정 트래픽에 대해 네트워크에 의해 할당된 전용 무선 액세스 베어러 식별자 (RAB ID), 데이터에 대한 퀄리파이어 (qualifier) 로 보강된 기존 RAB ID, 데이터에 대한 퀄리파이어로 보강된 기존 패킷 데이터 네트워크 (PDN) RAB ID, 또는 데이터에 대한 퀄리파이어로 보강된 일반 RAB ID 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 특정 서비스 베어러 ID 는 장치 (예를 들어, 클라이언트 디바이스) 가 특정 애플리케이션, 서비스 또는 가입에 대응하는 트래픽을 발생시키는 경우에 선택된다.
제 2 실시예 장치
도 17은 본 개시의 하나 이상의 양태에 따라 액세스 및 트래픽 차등화를 지원할 수도 있는 장치 (1700) 의 예시이다. 예를 들어, 장치 (1700) 는 UE, eNB, 또는 통신을 지원하는 기타 유형의 디바이스 내에서 구현되거나 또는 구체화될 수 있다. 다양한 구현에서, 장치 (1700) 는 액세스 터미널, 액세스 포인트 또는 기타 유형의 디바이스 내에서 구현되거나 구체화될 수 있다. 다양한 구현에서, 장치 (1700) 는 이동 전화, 스마트 폰, 태블릿, 휴대용 컴퓨터, 서버, 개인용 컴퓨터, 센서, 엔터테인먼트 디바이스, 의료 디바이스, 또는 회로부를 갖는 임의의 다른 전자 디바이스 내에서 구현되거나 또는 구체화될 수 있다.
장치 (1700) 는 통신 인터페이스 (예컨대, 적어도 하나의 트랜시버) (1702), 저장 매체 (1704), 사용자 인터페이스 (1706), (예를 들어, 동적 액세스 관련 정보 (1718) 를 저장하는) 메모리 디바이스 (1708), 및 처리 회로 (예를 들어, 적어도 하나의 프로세서) (1710) 를 포함한다. 다양한 구현에서, 사용자 인터페이스 (1706) 는 키패드, 디스플레이, 스피커, 마이크로폰, 터치 스크린 디스플레이, 사용자로부터 입력을 수신하거나 사용자에게 출력을 전송하기 위한 기타 회로부 중 하나 이상을 포함할 수도 있다. 통신 인터페이스 (1702) 는 하나 이상의 안테나들 (1712) 에 연결될 수 있으며, 송신기 (1714) 및 수신기 (1716) 를 포함할 수도 있다. 일반적으로, 도 17의 컴포넌트들은 도 15의 장치 (1500) 의 대응하는 컴포넌트들과 유사할 수도 있다.
본 개시의 하나 이상의 양태에 따르면, 처리 회로 (1710) 는 본 명세서에 설명된 임의의 또는 모든 장치에 대한 특징, 프로세스, 기능, 동작 및/또는 루틴 중 임의의 것 또는 모든 것을 수행하도록 적응될 수도 있다. 예를 들어, 처리 회로 (1710) 는 도 1-14 및 18 과 관련하여 설명된 임의의 단계, 기능 및/또는 프로세스를 수행하도록 구성될 수도 있다. 본 명세서에서 사용된 바와 같이, 처리 회로 (1710) 와 관련하여 "적응된"이라는 용어는 본 명세서에 기술된 다양한 특징에 따라 처리 회로 (1710) 가 특정 처리, 기능, 동작 및/또는 루틴을 수행하도록 구성, 채용, 구현 및/또는 프로그래밍되는 것 중 하나 이상인 것을 지칭할 수도 있다.
처리 회로 (1710) 는 도 1-14 및 18 과 함께 기술된 동작들 중 임의의 하나를 수행하는 수단 (예를 들어, 하기 위한 구조) 의 역할을 하는 주문형 집적 회로 (ASIC) 와 같은 특수 프로세서일 수도 있다. 처리 회로 (1710) 는 송신 수단 및/또는 수신 수단의 일례의 역할을 할 수도 있다.
장치 (1700) 의 적어도 하나의 예에 따르면, 처리 회로 (1710) 는 동적 무선 통신 액세스 (1720) 를 확립하기 위한 회로/모듈, 구성 정보를 통신하기 위한 회로/모듈 (1722), 액세스 정보를 통신하기 위한 회로/모듈 (1724), 또는 정책들을 결정하기 위한 회로/모듈 (1726) 중 하나 이상을 포함할 수도 있다.
동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720) 은, 예를 들어, 제 1 크리덴셜 세트에 기초하여, 적어도 하나의 다른 장치가 무선 통신 네트워크를 통해 통신할 수 있게 하기 위한 동적 무선 통신 액세스를 확립하는 것에 관한, 여러 기능들을 수행하도록 적응 된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1704) 에 저장된 동적 무선 통신 액세스를 확립하기 위한 코드 (1728)) 를 포함할 수도 있다. 일부 구현에서, 동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720) 은 동적 무선 통신 액세스의 파라미터를 선택한다. 예를 들어, 동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720) 은 : 액세스가 이용가능할 때, 액세스될 수 있는 서비스 또는 액세스가 허용된 장치 중 하나 이상을 선택할 수도 있다. 동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720) 은 장치 (1700) 가 액세스를 확립하도록 허용되는 것을 확립하기 위해 네트워크 엔티티 (예를 들어, MME 또는 SGSN) 에 크리덴셜을 제시할 수도 있다. 그 다음, 동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720) 은 엔티티가 액세스를 사용할 수 있게 하는 정보 (예를 들어, 액세스 파라미터, 식별자 등) 를 교환하기 위해 네트워크 엔티티와 통신할 수도 있다.
구성 정보를 통신하기 위한 회로/모듈 (1722) 은 예를 들어, 정보를 통신 (예를 들어, 트랜시버를 통한 전송 및/또는 수신) 하는 것에 관련된 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1704) 에 저장된 구성 정보를 통신하기 위한 코드 (1730)) 를 포함할 수도 있다. 일부 구현에서, 구성 정보를 통신하기 위한 회로/모듈 (1722) 은 (예를 들어, 동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720), 메모리 디바이스 (1708), 장치 (1700) 의 기타 컴포넌트 또는 다른 장치 (네트워크 엔티티) 로부터) 동적 무선 통신 액세스의 지원을 위한 구성 정보를 획득한다. 일부 구현에서, 구성 정보를 통신하기 위한 회로/모듈 (1722) 은 네트워크 엔티티 (예를 들어, RAN) 또는 클라이언트 디바이스에 구성 정보를 전송한다. 일부 구현에서, 통신 인터페이스 (1702) 는 구성 정보 (1722) 를 통신하기 위한 회로/모듈 및/또는 구성 정보를 통신하기 위한 코드 (1730) 를 포함한다.
액세스 정보를 통신하기 위한 회로/모듈 (1724) 은 예를 들어, 정보를 통신 (예를 들어, 트랜시버를 통한 전송 및/또는 수신) 하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1704) 에 저장된 액세스 정보를 통신하기 위한 코드 (1732)) 를 포함할 수도 있다. 일부 구현에서, 액세스 정보를 통신하기 위한 회로/모듈 (1724) 은 (예를 들어, 동적 무선 통신 액세스를 확립하기 위한 회로/모듈 (1720), 메모리 디바이스 (1708), 장치 (1700) 의 기타 컴포넌트, 또는 다른 장치 (네트워크 엔티티) 로부터) 동적 무선 통신 액세스에 대한 서비스 액세스를 위한 액세스 정보를 획득한다. 일부 구현에서, 액세스 정보를 통신하기 위한 회로/모듈 (1724) 은 네트워크 엔티티 (예를 들어, RAN) 또는 클라이언트 디바이스에 액세스 정보를 전송한다. 일부 구현에서, 통신 인터페이스 (1702) 는 액세스 정보 (1724) 를 통신하기 위한 회로/모듈 및/또는 액세스 정보를 통신하기 위한 코드 (1732) 를 포함한다.
정책을 결정하기 위한 회로/모듈 (1726) 은 예를 들어, 동적 무선 통신 액세스에 관련된 정책들을 결정하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1704) 에 저장된 정책을 결정하기 위한 코드 (1734)) 를 포함할 수도 있다. 일부 구현에서, 정책을 결정하기 위한 회로/모듈 (1726) 은 초기에 액세스를 위한 크리덴셜 및 액세스를 확립하기 위한 협상으로부터 비롯되는 정보를 획득한다. 다음으로, 정책을 결정하기 위한 회로/모듈 (1726) 은 이 정보에 기초하여 정책을 결정할 수도 있다. 예를 들어, 정보는 액세스 (예를 들어, 주어진 OE에 대한 DMVNO) 가 특정 서비스, 애플리케이션 등에 대한 것임을 나타낼 수도 있다. 이러한 결정을 내릴 때, 정책을 결정하기 위한 회로/모듈 (1726) 은 이러한 결정의 표시를 생성할 수도 있다. 정책을 결정하기 위한 회로/모듈 (1726) 은 이 지시를 구성 정보를 통신하기 위한 회로/모듈 (1722), 메모리 디바이스 (1708), 또는 장치 (1700) 의 기타 컴포넌트에 전송할 수도 있다.
위에 언급된 바처럼, 처리 회로 (1710) 에 의해 실행될 때, 저장 매체 (1704) 에 의해 저장된 프로그래밍은 처리 회로 (1710) 가 여기에 기술된 다양한 기능들 및/또는 프로세스 동작들 중 하나 이상을 수행하게 한다. 예를 들어, 저장 매체 (1704) 는 동적 무선 통신 액세스를 확립하기 위한 코드 (1728), 구성 정보를 통신하기 위한 코드 (1730), 액세스 정보를 통신하기 위한 코드 (1732), 또는 정책을 결정하기 위한 코드 (1734) 중 하나 이상을 포함할 수도 있다.
제 2 실시예 프로세스
도 18 은 본 개시의 일부 양태에 따라 통신을 지원하기 위한 프로세스 (1800) 를 도시한다. 프로세스 (1800) 는 액세스 터미널, 기지국, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 17의 처리 회로 (1710)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (1800) 는 동적 가입들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (1802) 에서, 장치 (예를 들어, 클라이언트 디바이스 또는 네트워크 엔티티) 는 적어도 하나의 다른 장치 (예를 들어, 클라이언트 디바이스) 가 무선 통신 네트워크를 통해 데이터를 통신할 수 있게 하기 위해 동적 무선 통신 액세스를, 제 1 크리덴셜 세트에 기초하여, 확립한다. 일부 양태에서, 동적 무선 통신 액세스의 확립은 장치 (예를 들어, 동적 무선 통신 액세스의 확립을 호출하는 클라이언트 디바이스) 와 네트워크 엔티티 간의 협상을 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스의 확립은 동적 무선 통신 액세스에 대한 특정 서비스 및 콘텐츠를 식별하는 것, 또는 동적 무선 통신 액세스에 대한 특정 서비스 및 콘텐츠를 제공하는 것 중의 적어도 하나를 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스의 확립은 동적 무선 통신 액세스에 대한 식별자를 생성하는 것, 또는 동적 무선 통신 액세스에 대한 식별자를 수신하는 것을 포함할 수도 있다.
일부 양태에서, 동적 무선 통신 액세스의 확립은 적어도 하나의 다른 장치 (예를 들어, 적어도 하나의 클라이언트 디바이스) 가 동적 무선 통신 액세스에 참여하도록 인가됨을 결정하는 것을 포함할 수도 있다. 일부 양태에서, 구성 정보의 통신은 동적 무선 통신 액세스와 연관된 서비스 크리덴셜을 적어도 하나의 다른 장치에 분배하는 것을 포함할 수도 있다. 일부 양태에서, 구성 정보의 통신은 동적 무선 통신 액세스의 식별자를 적어도 하나의 다른 장치에 전송하는 것을 포함할 수도 있다.
일부 양태에서, 동적 무선 통신 액세스에 관련된 정책은 : 동적 무선 통신 액세스를 확립하기 위한 제 1 크리덴셜 세트 및 협상들에 기초하여 결정될 수도 있다.
블록 (1804) 에서, 장치는 동적 가입의 지원을 위한 구성 정보를 통신한다. 일부 양태에서, 구성 정보의 통신은, 동적 무선 통신 액세스를 위해 인가된 적어도 하나의 크리덴셜을 식별하는 것; 및 식별된 적어도 하나의 크리덴셜을 적어도 하나의 다른 장치에 전송하는 것을 포함할 수도 있다.
일부 양태에서, 구성 정보의 통신은 동적 무선 통신 액세스에 관한 정보를 무선 액세스 네트워크 (RAN) 에 분배하는 것을 포함할 수도 있다. 일부 양태에서, 동적 무선 통신 액세스에 관한 정보는 동적 무선 통신 액세스 식별자 (ID) 또는 동적 무선 통신 액세스 정책 중 적어도 하나를 포함할 수도 있다.
블록 (1806) 에서, 장치는 동적 가입에 서비스 액세스를 위한 액세스 정보를 통신한다. 일부 양태들에서, 액세스 정보의 통신은 무선 액세스 네트워크 (RAN) 가 동적 무선 통신 액세스를 위한 지원을 광고하는 것, 액세스 정보를 브로드캐스트하는 것, 또는 액세스 정보를 적어도 하나의 다른 장치에 적어도 하나의 다른 장치로부터의 요청에 응답하여 전송하는 것 중 적어도 하나를 포함할 수도 있다,
제 3 실시예 장치
도 19는 본 개시의 하나 이상의 양태에 따라 액세스 및 트래픽 차등화를 지원할 수도 있는 장치 (1900) 의 예시이다. 예를 들어, 장치 (1900) 는 UE, eNB, 또는 통신을 지원하는 기타 유형의 디바이스 내에서 구현되거나 또는 구체화될 수 있다. 다양한 구현에서, 장치 (1900) 는 액세스 터미널, 액세스 포인트 또는 기타 유형의 디바이스 내에서 구현되거나 구체화될 수 있다. 다양한 구현에서, 장치 (1900) 는 이동 전화, 스마트 폰, 태블릿, 휴대용 컴퓨터, 서버, 개인용 컴퓨터, 센서, 엔터테인먼트 디바이스, 의료 디바이스, 또는 회로부를 갖는 임의의 다른 전자 디바이스 내에서 구현되거나 또는 구체화될 수 있다.
장치 (1900) 는 통신 인터페이스 (예컨대, 적어도 하나의 트랜시버) (1902), 저장 매체 (1904), 사용자 인터페이스 (1906), (예를 들어, 동적 가입 관련 정보 (1918) 를 저장하는) 메모리 디바이스 (1908), 및 처리 회로 (예를 들어, 적어도 하나의 프로세서) (1910) 를 포함한다. 다양한 구현에서, 사용자 인터페이스 (1906) 는 키패드, 디스플레이, 스피커, 마이크로폰, 터치 스크린 디스플레이, 사용자로부터 입력을 수신하거나 사용자에게 출력을 전송하기 위한 기타 회로부 중 하나 이상을 포함할 수도 있다. 통신 인터페이스 (1902) 는 하나 이상의 안테나들 (1912) 에 연결될 수 있으며, 송신기 (1914) 및 수신기 (1916) 를 포함할 수도 있다. 일반적으로, 도 19의 컴포넌트들은 도 15의 장치 (1500) 의 대응하는 컴포넌트들과 유사할 수도 있다.
본 개시의 하나 이상의 양태에 따르면, 처리 회로 (1910) 는 본 명세서에 설명된 임의의 또는 모든 장치에 대한 특징, 프로세스, 기능, 동작 및/또는 루틴 중 임의의 것 또는 모든 것을 수행하도록 적응될 수도 있다. 예를 들어, 처리 회로 (1910) 는 도 1-14 및 20 과 관련하여 설명된 임의의 단계, 기능 및/또는 프로세스를 수행하도록 구성될 수도 있다. 본 명세서에서 사용된 바와 같이, 처리 회로 (1910) 와 관련하여 "적응된"이라는 용어는 본 명세서에 기술된 다양한 특징에 따라 처리 회로 (1910) 가 특정 처리, 기능, 동작 및/또는 루틴을 수행하도록 구성, 채용, 구현 및/또는 프로그래밍되는 것 중 하나 이상인 것을 지칭할 수도 있다.
처리 회로 (1910) 는 도 1-14 및 20 과 함께 기술된 동작들 중 임의의 하나를 수행하는 수단 (예를 들어, 하기 위한 구조) 의 역할을 하는 주문형 집적 회로 (ASIC) 와 같은 특수 프로세서일 수도 있다. 처리 회로 (1910) 는 송신 수단 및/또는 수신 수단의 일례의 역할을 할 수도 있다.
장치 (1900) 의 적어도 하나의 예에 따르면, 처리 회로 (1910) 는 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920), 액세스를 요청하기 위한 회로/모듈 (1922), 또는 서비스 접속성을 확립하기 위한 회로/모듈 (1924) 중 하나 이상을 포함할 수도 있다.
서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 은 예를 들어 정보 (예를 들어, 데이터) 를 다른 장치로부터 수신하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1904) 에 저장된 서비스 크리덴셜을 수신하기 위한 코드 (1926)) 을 포함할 수도 있다. 초기에, 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 이 수신된 정보를 획득한다. 예를 들어, 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 은 장치 (1900) 의 컴포넌트 (예를 들어, 수신기 (1916), 메모리 디바이스 (1908) 또는 기타 컴포넌트) 로부터, 또는 정보를 송신한 디바이스 (예를 들어, 동적 가입을 확립하는 디바이스 또는 네트워크 엔티티) 로부터 직접 이 정보를 획득할 수도 있다. 일부 구현에서, 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 은 메모리 디바이스 (1908) 에서 값의 메모리 위치를 식별하고 그 위치의 판독을 호출하여 정보를 수신한다. 일부 구현에서, 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 은 수신된 정보를 처리 (예를 들어, 디코딩) 한다. 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 은 수신된 정보를 출력한다 (예를 들어, 수신된 정보를 메모리 디바이스 (1908) 에 저장하거나 또는 정보를 장치 (1900) 의 다른 컴포넌트에 전송한다). 일부 구현에서, 수신기 (1916) 는 서비스 크리덴셜을 수신하기 위한 회로/모듈 (1920) 을 포함 또는 구체화하거나 및/또는 서비스 크리덴셜을 수신하기 위한 코드 (1926) 를 포함한다.
액세스를 요청하기 위한 회로/모듈 (1922) 은 예를 들어 요청 (예를 들어, 데이터) 를 다른 장치로 전송하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1904) 에 저장된 액세스를 요청하기 위한 코드 (1928)) 을 포함할 수도 있다. 초기에, 액세스를 요청하기 위한 회로/모듈 (1922) 은 메모리 디바이스 (1908) 또는 기타 컴포넌트로부터 전송될 요청 정보 (예를 들어, 동적 가입 ID) 를 획득한다. 다음으로, 액세스를 요청하기 위한 회로/모듈 (1922) 은 (예를 들어, 메시지에서, 프로토콜 등에 따라) 전송하기 위한 정보를 포맷화할 수도 있다. 다음으로, 액세스를 요청하기 위한 회로/모듈 (1922) 은 정보가 무선 통신 매체를 통해 전송되게 할 수도 있다. 이를 위해, 액세스를 요청하기 위한 회로/모듈 (1922) 은 송신기 (1914) 또는 전송을 위한 기타 컴포넌트에 데이터를 전송할 수도 있다. 일부 구현에서, 송신기 (1914) 는 액세스를 요청하기 위한 회로/모듈 (1922) 을 포함 또는 구체화하거나 및/또는 액세스를 요청하기 위한 코드 (1928) 를 포함한다.
서비스 접속성을 확립하기 위한 회로/모듈 (1924) 은 예를 들어, RAN 을 통해 무선 통신 네트워크와의 접속성을 확립하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (1904) 에 저장된 서비스 접속성을 확립하기 위한 코드 (1930)) 을 포함할 수도 있다. 일부 구현에서, 서비스 접속성을 확립하기 위한 회로/모듈 (1924) 은 무선 통신 네트워크에 무선 액세스를 제공하는 네트워크 엔티티 노드 (예컨대, RAN 엔티티) 를 식별한다. 예를 들어, 서비스 접속성을 확립하기 위한 회로/모듈 (1924) 은 액세스를 요청하기 위한 회로/모듈로부터 네트워크 엔티티에 관한 정보를 수신할 수도 있다 (1922). 그 다음, 서비스 접속성을 확립하기 위한 회로/모듈 (1924) 은 이 정보 및 선택적으로 크리덴셜을 네트워크 엔티티에 제시하여, 장치 (1900) 가 서비스 접속성에 액세스하도록 허용되는 것을 확립할 수도 있다. 그 다음, 서비스 접속성을 확립하기 위한 회로/모듈 (1924) 은 엔티티가 접속성을 사용할 수 있게 하는 정보 (예를 들어, 통신 파라미터) 를 교환하기 위해 네트워크 엔티티와 통신할 수도 있다.
위에 언급된 바처럼, 처리 회로 (1910) 에 의해 실행될 때, 저장 매체 (1904) 에 의해 저장된 프로그래밍은 처리 회로 (1910) 가 여기에 기술된 다양한 기능들 및/또는 프로세스 동작들 중 하나 이상을 수행하게 한다. 예를 들어, 저장 매체 (1904) 는 서비스 크리덴셜을 수신하기 위한 코드 (1926), 액세스를 요청하기 위한 코드 (1928), 또는 서비스 접속성을 확립하기 위한 코드 (1930) 중 하나 이상을 포함할 수도 있다.
제 3 실시예 프로세스
도 20 은 본 개시의 일부 양태에 따라 통신을 지원하기 위한 프로세스 (2000) 를 도시한다. 프로세스 (2000) 는 액세스 터미널, 기지국, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 19의 처리 회로 (1910)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2000) 는 동적 가입들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2002) 에서, 장치 (예를 들어, 클라이언트 디바이스) 는 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립한 디바이스로부터 서비스 크리덴셜을 수신한다. 예를 들어, 장치는 디바이스로부터 직접적으로 또는 간접적으로 (예를 들어, 디바이스로부터 수신된 서비스 크리덴셜을 저장하는 네트워크 노드로부터) 서비스 크리덴셜을 수신할 수도 있다.
블록 (2004) 에서, 장치는 서비스 크리덴셜의 사용을 통해 동적 가입에 기초하여 서비스 접속성에 대한 액세스를 요청한다. 일부 양태에서, 액세스의 요청은 동적 가입이 동적 가입 ID에 기초하여 무선 액세스 네트워크 (RAN) 에 의해 지원된다는 것을 발견하는 것을 포함할 수도 있다. 일부 양태에서, 동적 가입 ID는 : RAN에 의해 브로드캐스트되거나; 동적 가입이 RAN에 의해 지원되는지 여부에 관한 요청을 전송한 결과로서 수신되거나; 또는 어떤 동적 가입이 RAN에 의해 지원되는지에 관한 질의를 전송한 결과로서 수신될 수도 있다.
일부 양태에서, 액세스의 요청은 네트워크에 어태치하기를 요청하는 것, 또는 패킷 데이터 네트워크 (PDN) 접속을 확립하기를 요청하는 것 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 액세스의 요청은 새로운 베어러를 확립하기를 요청하고 트래픽 바인딩을 수행하는 것, 또는 기존 베어러를 수정하기를 요청하고 트래픽 바인딩을 수행하는 것 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 액세스의 요청은 접속 디바이스가 접속 디바이스의 아이덴티티를 전송하는 것을 포함할 수도 있다.
블록 (2006) 에서, 장치는 액세스를 요청한 결과로서 무선 액세스 네트워크 (RAN) 를 통해 서비스 접속성을 확립한다. 일부 양태에서, 서비스 접속성은 전송 접속성을 포함할 수도 있다.
제 4 실시예 장치
도 21은 본 개시의 하나 이상의 양태에 따라 액세스 및 트래픽 차등화를 지원할 수도 있는 장치 (2100) 의 예시이다. 예를 들어, 장치 (2100) 는 네트워크 엔티티, eNB, UE 또는 통신을 지원하는 기타 유형의 디바이스 내에서 구현되거나 또는 구체화될 수 있다. 다양한 구현에서, 장치 (2100) 는 무선 액세스 네트워크 (RAN), 코어 네트워크, 액세스 포인트, 액세스 터미널, 또는 기타 유형의 디바이스 내에서 구현되거나 구체화될 수 있다. 다양한 구현에서, 장치 (2100) 는 이동 전화, 스마트 폰, 태블릿, 휴대용 컴퓨터, 서버, 개인용 컴퓨터, 센서, 엔터테인먼트 디바이스, 의료 디바이스, 또는 회로부를 갖는 임의의 다른 전자 디바이스 내에서 구현되거나 또는 구체화될 수 있다.
장치 (2100) 는 통신 인터페이스 (예컨대, 적어도 하나의 트랜시버) (2102), 저장 매체 (2104), 사용자 인터페이스 (2106), (예를 들어, 동적 가입 관련 정보 (2118) 를 저장하는) 메모리 디바이스 (2108), 및 처리 회로 (예를 들어, 적어도 하나의 프로세서) (2110) 를 포함한다. 다양한 구현에서, 사용자 인터페이스 (2106) 는 키패드, 디스플레이, 스피커, 마이크로폰, 터치 스크린 디스플레이, 사용자로부터 입력을 수신하거나 사용자에게 출력을 전송하기 위한 기타 회로부 중 하나 이상을 포함할 수도 있다. 통신 인터페이스 (2102) 는 하나 이상의 안테나들 (2112) 에 연결될 수 있으며, 송신기 (2114) 및 수신기 (2116) 를 포함할 수도 있다. 일반적으로, 도 21의 컴포넌트들은 도 15의 장치 (1500) 의 대응하는 컴포넌트들과 유사할 수도 있다.
본 개시의 하나 이상의 양태에 따르면, 처리 회로 (2110) 는 본 명세서에 설명된 임의의 또는 모든 장치에 대한 특징, 프로세스, 기능, 동작 및/또는 루틴 중 임의의 것 또는 모든 것을 수행하도록 적응될 수도 있다. 예를 들어, 처리 회로 (2110) 는 도 1-14 및 22 과 관련하여 설명된 임의의 단계, 기능 및/또는 프로세스를 수행하도록 구성될 수도 있다. 본 명세서에서 사용된 바와 같이, 처리 회로 (2110) 와 관련하여 "적응된"이라는 용어는 본 명세서에 기술된 다양한 특징에 따라 처리 회로 (2110) 가 특정 처리, 기능, 동작 및/또는 루틴을 수행하도록 구성, 채용, 구현 및/또는 프로그래밍되는 것 중 하나 이상인 것을 지칭할 수도 있다.
처리 회로 (2110) 는 도 1-14 및 22 과 함께 기술된 동작들 중 임의의 하나를 수행하는 수단 (예를 들어, 하기 위한 구조) 의 역할을 하는 주문형 집적 회로 (ASIC) 와 같은 특수 프로세서일 수도 있다. 처리 회로 (2110) 는 송신 수단 및/또는 수신 수단의 일례의 역할을 할 수도 있다.
장치 (2100) 의 적어도 하나의 예에 따르면, 처리 회로 (2110) 는 협상하기 위한 회로/모듈 (2120), 요청을 수신하기 위한 회로/모듈 (2122), 결정하기 위한 회로/모듈 (2124), 및 서비스 접속성을 확립하기 위한 회로/모듈 (2126) 중 하나 이상을 포함할 수도 있다.
협상하기 위한 회로/모듈 (2120) 은, 예를 들어, 액세스 크리덴셜 세트에 기초하여, 무선 통신을 위한 동적 가입을 확립하기 위해 디바이스와 협상하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (2104) 에 저장된 협상하기 위한 코드 (2128)) 를 포함할 수도 있다. 일부 구현에서, 협상하기 위한 회로/모듈 (2120) 은 동적 가입의 파라미터를 선택한다. 예를 들어, 협상하기 위한 회로/모듈 (2120) 은 : 동적 가입이 이용가능할 때, 액세스될 수 있는 서비스, 또는 액세스가 허용된 디바이스 중 하나 이상을 선택할 수도 있다. 그 다음, 협상하기 위한 회로/모듈 (1720) 은 엔티티가 동적 가입을 사용할 수 있게 하는 정보 (예를 들어, 액세스 파라미터, 식별자 등) 를 교환하기 위해 디바이스와 통신할 수도 있다.
요청을 수신하기 위한 회로/모듈 (2122) 은 예를 들어 정보 (예를 들어, 데이터) 를 다른 장치로부터 수신하는 것과 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (2104) 에 저장된 요청을 수신하기 위한 코드 (2130)) 을 포함할 수도 있다. 초기에, 요청을 수신하기 위한 회로/모듈 (2122) 은 수신된 정보를 획득한다. 예를 들어, 요청을 수신하기 위한 회로/모듈 (2122) 은 이 정보를, 장치 (2100) 의 컴포넌트 (예를 들어, 수신기 (2116), 메모리 디바이스 (2108) 또는 기타 컴포넌트) 로부터, 또는 정보를 송신한 디바이스 (예를 들어, 동적 가입에 액세스하기를 원하는 디바이스) 로부터 직접 획득할 수도 있다. 일부 구현에서, 요청을 수신하기 위한 회로/모듈 (2122) 은 메모리 디바이스 (2108) 에서 값의 메모리 위치를 식별하고 그 위치의 판독을 호출하여 정보를 수신한다. 일부 구현에서, 요청을 수신하기 위한 회로/모듈 (2122) 은 수신된 정보를 처리 (예를 들어, 디코딩) 한다. 요청을 수신하기 위한 회로/모듈 (2122) 은 수신된 정보를 출력한다 (예를 들어, 수신된 정보를 메모리 디바이스 (2108) 에 저장하거나 또는 정보를 장치 (2100) 의 다른 컴포넌트에 전송한다). 일부 구현에서, 수신기 (2116) 는 요청을 수신하기 위한 회로/모듈 (2122) 을 포함 또는 구체화하거나 및/또는 요청을 수신하기 위한 코드 (2130) 를 포함한다.
결정하기 위한 회로/모듈 (2124) 은 예를 들어, 디바이스가 서비스 접속성에 액세스하도록 인가되는지 여부를 결정하는 것에 관한 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (2104) 에 저장된 결정하기 위한 코드 (2132)) 를 포함할 수도 있다. 일부 구현에서, 결정하기 위한 회로/모듈 (2124) 은 요청을 수신하기 위한 회로/모듈 (2122) 에 의해 클라이언트 디바이스로부터 수신된 크리덴셜을 획득한다. 그 다음, 결정하기 위한 회로/모듈 (2124)은 이들 크리덴셜을 데이터베이스에 저장된 (서비스 접속성과 연관된) 인가 정보와 비교하여 디바이스가 인가되는지 여부를 결정할 수도 있다. 이러한 결정을 내릴 때, 결정하기 위한 회로/모듈 (2124) 은 이러한 결정의 표시를 발생시킬 수도 있다. 결정하기 위한 회로/모듈 (2124) 은 이 표시를 서비스 접속성을 확립하기 위한 회로/모듈 (2126), 메모리 디바이스 (2108), 또는 장치 (2100) 의 기타 컴포넌트에 전송할 수도 있다.
서비스 접속성을 확립하기 위한 회로/모듈 (2126) 은 예를 들어, RAN 을 통해 클라이언트 디바이스와의 접속성을 확립하는 것에 관한된 여러 기능을 수행하도록 적응된 회로부 및/또는 프로그래밍 (예를 들어, 저장 매체 (2104) 에 저장된 서비스 접속성을 확립하기 위한 코드 (2134)) 을 포함할 수도 있다. 일부 구현에서, 서비스 접속성을 확립하기 위한 회로/모듈 (2126) 은 클라이언트 디바이스에 무선 액세스를 제공하는 네트워크 엔티티 노드 (예컨대, RAN 엔티티) 를 식별한다. 그 다음, 서비스 접속성을 확립하기 위한 회로/모듈 (2126) 은 엔티티가 접속성을 사용할 수 있게 하는 정보 (예를 들어, 통신 파라미터) 를 교환하기 위해 클라이언트 디바이스와 통신할 수도 있다.
위에 언급된 바처럼, 처리 회로 (2110) 에 의해 실행될 때, 저장 매체 (2104) 에 의해 저장된 프로그래밍은 처리 회로 (2110) 가 여기에 기술된 다양한 기능들 및/또는 프로세스 동작들 중 하나 이상을 수행하게 한다. 예를 들어, 저장 매체 (2104) 는 협상하기 위한 코드 (2128), 요청을 수신하기 위한 코드 (2130), 결정하기 위한 코드 (2132), 또는 서비스 접속성을 확립하기 위한 코드 (2134) 중 하나 이상을 포함할 수도 있다.
제 4 실시예 프로세스
도 22 은 본 개시의 일부 양태에 따라 통신을 지원하기 위한 프로세스 (2200) 를 도시한다. 프로세스 (2200) 는 네트워크 엔티티, 기지국, 액세스 터미널, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 21의 처리 회로 (2110)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2200) 는 동적 가입들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2202) 에서, 장치 (예를 들어, 네트워크 엔티티) 는 액세스 크리덴셜에 기초하여 무선 통신을 위한 동적 가입을 확립하기 위해 제 1 디바이스와 협상한다. 예를 들어, 네트워크 엔티티는 DMVNO를 확립하라는 요청을 클라이언트 디바이스로부터 수신할 수도 있다.
블록 (2204) 에서, 장치는 동적 가입에 기초한 서비스 접속성에 대한 액세스를 위한 요청을 제 2 디바이스로부터 수신하고, 요청은 동적 가입과 연관된 서비스 크리덴셜을 포함한다. 일부 양태에서, 각각의 서비스 크리덴셜은 애플리케이션, 서비스, 서비스 제공자, 무선 베어러, 가상 무선 통신 네트워크, 또는 동적 이동 가상 네트워크 운영자 (DMVNO) 중 적어도 하나와 연관될 수도 있다. 일부 양태에서, 각각의 서비스 크리덴셜은 소유권 엔티티 식별자, 콘텐츠 제공자 식별자, 애플리케이션 식별자, 소유권 엔티티 정책, 보안 크리덴셜, 대응 트래픽에 대한 과금 엔티티의 아이덴티티, 또는 대응 트래픽에 대한 인가 엔티티의 아이덴티티 중 적어도 하나를 포함할 수도 있다.
블록 (2206) 에서, 장치는 제 2 디바이스가 서비스 접속성을 액세스하도록 인가되는지 여부를 결정한다. 일부 양태에서, 제 2 디바이스가 인가되는지 여부의 결정은 제 2 디바이스의 아이덴티티를 검증하는 것을 포함할 수도 있다. 일부 양태에서, 제 2 디바이스가 인가되는지 여부의 결정은 제 2 디바이스가 서비스 접속성에 액세스하도록 인가되는것을 제 1 디바이스로 검증하는 것을 포함할 수도 있다. 일부 양태에서, 제 2 디바이스가 인가되는지 여부의 결정은 제 1 디바이스에 동적 가입의 식별자를 전송하는 것을 포함할 수도 있다.
블록 (2208) 에서, 장치는 결정의 결과로서 무선 액세스 네트워크 (RAN) 를 통해 제 2 디바이스를 위한 서비스 접속성을 확립한다. 일부 양태에서, 서비스 접속성의 확립은 데이터 접속을 확립하는 것, 또는 패킷 데이터 네트워크 (PDN) 접속을 확립하는 것 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 서비스 접속성의 확립은 디바이스 어태치를 수행하고 데이터 접속을 확립하는 것을 포함할 수도 있다. 일부 양태에서, 서비스 접속성의 확립은 새로운 베어러를 확립하고 트래픽 바인딩을 수행하는 것, 또는 기존 베어러를 수정하고 트래픽 바인딩을 수행하는 것 중 적어도 하나를 포함할 수도 있다.
제 5 실시예 장치
도 23은 본 개시의 하나 이상의 양태에 따라 액세스 및 트래픽 차등화를 지원할 수도 있는 장치 (2300) 의 예시이다. 예를 들어, 장치 (2300) 는 UE, eNB, 또는 무선 통신을 지원하는 기타 유형의 디바이스 내에서 구현되거나 또는 구체화될 수 있다. 다양한 구현에서, 장치 (2300) 는 액세스 터미널, 액세스 포인트 또는 기타 유형의 디바이스 내에서 구현되거나 구체화될 수 있다. 다양한 구현에서, 장치 (2300) 는 이동 전화, 스마트 폰, 태블릿, 휴대용 컴퓨터, 서버, 개인용 컴퓨터, 센서, 엔터테인먼트 디바이스, 의료 디바이스, 또는 회로부를 갖는 임의의 다른 전자 디바이스 내에서 구현되거나 또는 구체화될 수 있다.
장치 (2300) 는 통신 인터페이스 (예컨대, 적어도 하나의 트랜시버) (2302), 저장 매체 (2304), 사용자 인터페이스 (2306), (예를 들어, 동적 가입 관련 정보 (2318) 를 저장하는) 메모리 디바이스 (2308), 및 처리 회로 (예를 들어, 적어도 하나의 프로세서) (2310) 를 포함한다. 다양한 구현에서, 사용자 인터페이스 (2306) 는 키패드, 디스플레이, 스피커, 마이크로폰, 터치 스크린 디스플레이, 사용자로부터 입력을 수신하거나 사용자에게 출력을 전송하기 위한 기타 회로부 중 하나 이상을 포함할 수도 있다. 통신 인터페이스 (2302) 는 하나 이상의 안테나들 (2312) 에 연결될 수 있으며, 송신기 (2314) 및 수신기 (2316) 를 포함할 수도 있다. 일반적으로, 도 23의 컴포넌트들은 도 15의 장치 (1500) 의 대응하는 컴포넌트들과 유사할 수도 있다.
본 개시의 하나 이상의 양태에 따르면, 처리 회로 (2310) 는 본 명세서에 설명된 임의의 또는 모든 장치에 대한 특징, 프로세스, 기능, 동작 및/또는 루틴 중 임의의 것 또는 모든 것을 수행하도록 적응될 수도 있다. 예를 들어, 처리 회로 (2310) 는 도 1-14 및 24 과 관련하여 설명된 임의의 단계, 기능 및/또는 프로세스를 수행하도록 구성될 수도 있다. 본 명세서에서 사용된 바와 같이, 처리 회로 (2310) 와 관련하여 "적응된"이라는 용어는 본 명세서에 기술 된 다양한 특징에 따라 처리 회로 (2310) 가 특정 처리, 기능, 동작 및/또는 루틴을 수행하도록 구성, 채용, 구현 및/또는 프로그래밍된 것 중 하나 이상인 것을 지칭할 수도 있다.
처리 회로 (2310) 는 도 1-14 및 24 과 함께 기술된 동작들 중 임의의 하나를 수행하는 수단 (예를 들어, 하기 위한 구조) 의 역할을 하는 주문형 집적 회로 (ASIC) 와 같은 특수 프로세서일 수도 있다. 처리 회로 (2310) 는 송신 수단 및/또는 수신 수단의 일례의 역할을 할 수도 있다.
장치 (2300) 의 적어도 하나의 예에 따르면, 처리 회로 (2310) 는 전송 접속성을 확립하기 위한 회로/모듈 (2320), 결정하기 위한 회로/모듈 (2322), 서비스 크리덴셜을 선택하기 위한 회로/모듈 (2324), 또는 협상하기 위한 회로/모듈 (2326) 중 하나 이상을 포함할 수도 있다. 일부 양태에서, 전송 접속성을 확립하기 위한 회로/모듈 (2320) 은 접속성을 확립하기 위한 회로/모듈 (1520) 과 유사한 동작들을 수행할 수도 있다. 일부 양태에서, 결정하기 위한 회로/모듈 (2322) 은 데이터가 통신될 것을 결정하기 위한 회로/모듈 (1522) 과 유사한 동작들을 수행할 수도 있다. 일부 양태에서, 서비스 크리덴셜을 선택하기 위한 회로/모듈 (2324) 은 통신될 데이터와 연관된 정보 (예를 들어, 애플리케이션 ID, 서비스 ID 등) 에 기초하여 사용할 서비스 크리덴셜을 식별할 수도 있다. 일부 양태에서, 협상하기 위한 회로/모듈 (2326) 은 협상하기 위한 회로/모듈 (1526) 과 유사한 동작들을 수행할 수도 있다.
위에 언급된 바처럼, 처리 회로 (2310) 에 의해 실행될 때, 저장 매체 (2304) 에 의해 저장된 프로그래밍은 처리 회로 (2310) 가 여기에 기술된 다양한 기능들 및/또는 프로세스 동작들 중 하나 이상을 수행하게 한다. 예를 들어, 저장 매체 (2304) 는 전송 접속성을 확립하기 위한 코드 (2328), 결정하기 위한 코드 (2330), 서비스 크리덴셜을 선택하기 위한 코드 (2332), 또는 협상하기 위한 코드 (2334) 중 하나 이상을 포함할 수도 있다.
제 5 실시예 프로세스
도 24 은 본 개시의 일부 양태에 따라 통신을 지원하기 위한 프로세스 (2400) 를 도시한다. 프로세스 (2400) 는 액세스 터미널, 기지국, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 23의 처리 회로 (2310)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2400) 는 동적 가입들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2402) 에서, 장치 (예를 들어, 클라이언트 디바이스 또는 네트워크 엔티티) 는 액세스 크리덴셜의 사용을 통해 전송 접속성을 확립한다. 일부 양태에서, 전송 접속성의 확립은 클라이언트 디바이스가 어태치 절차를 수행하고 데이터 접속을 확립하는 것, 또는 클라이언트 디바이스가 액세스 크리덴셜에 기초하여 생성되는 전송 접속에 대응하는 데이터 트래픽 및 트래픽 바인딩 정보를 설치하는 것 중의 적어도 하나를 포함할 수도 있다.
블록 (2404) 에서, 장치는 클라이언트 디바이스에 대한 데이터가 통신될 것을 결정하고, 데이터는 특정 서비스에 대응한다.
블록 (2406) 에서, 장치는 통신될 데이터에 대응하는 서비스 크리덴셜을 선택한다. 일부 양태에서, 서비스 크리덴셜은 애플리케이션 식별자 (ID), 서비스 ID, 가입 ID 또는 트래픽 필터 중 적어도 하나를 포함할 수도 있는 트래픽 식별 정보에 기초하여 선택된다.
일부 양태에서, 각각의 크리덴셜은 애플리케이션, 서비스, 서비스 제공자, 무선 베어러, 가상 무선 통신 네트워크, 또는 동적 이동 가상 네트워크 운영자 (DMVNO) 중 적어도 하나와 연관될 수도 있다. 일부 양태에서, 각각의 크리덴셜은 소유권 엔티티 식별자, 콘텐츠 제공자 식별자, 애플리케이션 식별자, 소유권 엔티티 정책, 보안 크리덴셜, 대응 트래픽에 대한 과금 엔티티의 아이덴티티, 또는 대응 트래픽에 대한 인가 엔티티의 아이덴티티 중 적어도 하나를 포함할 수도 있다.
블록 (2408) 에서, 장치는 데이터를 전송하기 위해 서빙 노드를 통해 서비스 접속성의 확립을 협상한다. 일부 양태에서, 협상은 서비스 크리덴셜의 이용을 수반한다. 일부 양태에서, 서비스 접속성의 확립은 트래픽 바인딩을 생성하는 것을 수반한다.
일부 양태에서, 협상은 클라이언트 디바이스가 적어도 하나의 서비스 크리덴셜을 포함하는 요청을 전송하는 것을 포함할 수도 있다. 일부 양태에서, 협상은 새로운 데이터 접속의 확립, 새로운 패킷 데이터 네트워크 (PDN) 접속의 확립, 새로운 통신 베어러의 확립 또는 기존 통신 베어러들의 수정 중 적어도 하나를 포함 할 수도 있다.
일부 양태에서, 트래픽 바인딩의 생성은 특정 트래픽 흐름 템플레이트 (TFT) 생성, 확장된 TFT 생성, 클라이언트 디바이스에서 트래픽 바인딩에 관한 정보를 수신하는 것, 또는 무선 액세스 네트워크 (RAN) 에서 트래픽 바인딩에 관한 정보를 수신하는 것 중 적어도 하나를 포함할 수도 있다.
일부 양태에서, 프로세스 (2400) 는 트래픽 바인딩을 생성한 네트워크 엔티티에서의 트래픽 바인딩에 관한 정보를 저장하는 것을 더 포함할 수도 있고, 네트워크 엔티티는 패킷 데이터 네트워크 게이트웨이 (PDN GW), 정책 제어 및 과금 (PCC) 엔티티, 또는 서빙 노드 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 트래픽 바인딩의 생성은 : 클라이언트 디바이스에 트래픽 바인딩에 관한 정보를 전송하는 것, 무선 액세스 네트워크 (RAN) 에 트래픽 바인딩에 관한 정보를 전송하는 것, 서빙 노드에 트래픽 바인딩에 관한 정보를 전송하는 것 중 적어도 하나를 포함할 수도 있다.
일부 양태에서, 트래픽 바인딩의 생성은 데이터 트래픽의 적어도 하나의 데이터 패킷에 추가되는 패킷 마킹을 정의하는 것을 포함할 수도 있다. 일부 양태에서, 마킹은 애플리케이션 식별자 (ID), 서비스 ID, 소유권 엔티티 (OE) ID, 가입 ID 또는 서비스 제공자 ID 중 적어도 하나를 포함하는 DSCP (Differentiated Services Code Point) 마킹을 포함할 수도 있다. 일부 양태에서, 마킹은 업링크 트래픽을 위한 클라이언트 디바이스, 다운링크 트래픽을 위한 네트워크 엔티티, 다운링크 트래픽을 위한 패킷 데이터 네트워크 게이트웨이 (PDN GW), 또는 다운 링크 트래픽을 위한 무선 액세스 네트워크 (RAN) 중 적어도 하나에 의해 수행될 수도 있다.
일부 양태에서, 바인딩은 애플리케이션, 서비스 또는 가입 중 적어도 하나에 대한 특정 서비스 베어러 식별자 (ID) 의 매핑을 포함할 수도 있다. 일부 양태에서, 특정 서비스 베어러 ID 는 바인딩 생성시 특정 트래픽에 대해 네트워크에 의해 할당된 전용 무선 액세스 베어러 식별자 (RAB ID), 데이터 트래픽에 대한 퀄리파이어로 보강된 기존 RAB ID, 데이터 트래픽 대한 퀄리파이어로 보강된 기존 패킷 데이터 네트워크 (PDN) RAB ID, 또는 데이터 트래픽에 대한 퀄리파이어로 보강된 일반 RAB ID 중 적어도 하나를 포함할 수도 있다. 일부 양태에서, 프로세스 (2400) 는 특정 애플리케이션, 서비스 또는 가입에 대응하는 트래픽을 생성할 때 클라이언트 디바이스가 특정 서비스 베어러 ID 를 선택하는 것을 더 포함할 수도 있다.
일부 양태에서, 무선 액세스 네트워크 (RAN) 은 통신 업링크를 위해 확립된 바인딩에 기초하여 트래픽 바인딩을 네트워크 베어러에 매핑한다. 일부 양태에서, RAN은, 서비스 베어러 ID 에 대한 데이터 트래픽을 수신할 시에, 트래픽 바인딩의 생성시 수신된 바인딩 정보에 기초하여 코어 네트워크를 향한 패킷 마킹을 수행하는 것; 통신 업링크에서의 확립된 바인딩에 기초하여 트래픽 바인딩에 네트워크 베어러를 매핑하는 것; 또는 특정 패킷 마킹을 갖는 코어 네트워크로부터의 데이터 트래픽을 수신할 시에, 트래픽 바인딩의 생성시 수신된 바인딩 정보에 기초하여 대응하는 서비스 베어러 ID를 사용하여 클라이언트 디바이스로 데이터 트래픽을 라우팅하는 것 중 적어도 하나를 수행할 수도 있다.
추가 프로세스
도 25 은 본 개시의 일부 양태에 따른 트래픽 차등화를 위한 프로세스 (2500) 를 도시한다. 프로세스 (2500) 는 이동 디바이스, 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 15의 처리 회로 (1510)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2500) 는 크리덴셜 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2502) 에서, 트래픽 세트들은 상이한 크리덴셜들에 매핑된다. 예를 들어, 제 1 트래픽 흐름은 제 1 서비스 크리덴셜에 바인딩될 수도 있고 제 2 트래픽 흐름은 제 2 서비스 크리덴셜에 바인딩될 수도 있다. 일부 양태에서, 상이한 크리덴셜들은 상이한 소유권 엔티티들과 연관된다.
일부 양태에서, 상이한 크리덴셜은 제 1 타입의 크리덴셜일 수도 있고, 프로세스 (2500) 는 제 2 타입의 크리덴셜을 사용하여 서비스 제공자 전송에 대한 액세스를 얻는 것을 더 포함할 수도 있다. 일부 양태에서, 제 1 타입의 크리덴셜은 서비스 크리덴셜일 수도 있고, 제 2 타입의 크리덴셜은 액세스 크리덴셜일 수도 있다.
일부 양태에서, 상이한 크리덴셜들은 상이한 무선 베어러들과 연관되고; 그리고 상기 트래픽 세트들의 통신은, 각 트래픽 세트에 대해, 상기 트래픽 세트와 연관된 무선 베어러를 통해 트래픽 세트를 통신하는 것을 포함한다.
블록 (2504) 에서, 트래픽 세트가 통신된다. 예를 들어, 이동 디바이스 (예를 들어, UE) 또는 네트워크 노드 (예를 들어, 서버, RAN 노드, 액세스 노드 등) 는 트래픽 세트를 전송 또는 수신할 수도 있다.
일부 양태에서, 프로세스 (2500) 는, 각 트래픽 세트에 대해, 트래픽 세트에 매핑된 크리덴셜을 나타내는 정보를 통신하는 것을 더 포함할 수도 있다. 일부 양태에서, 정보는 트래픽 세트의 통신에 관하여 대역 내에서 통신된다. 일부 양태에서, 정보는 트래픽 세트의 통신에 관하여 대역 외에서 통신된다.
일부 양태에서, 프로세스 (2500) 는, 각각의 트래픽 세트에 대해, 트래픽 세트에 대한 크리덴셜과 연관된 정책을 적용하는 것을 더 포함할 수도 있다. 일부 양태에서, 정책은 트래픽 필터링, 트래픽 과금, 트래픽 세트들 중 적어도 하나에 대한 바람직한 처리, 또는 트래픽 세트들에 대한 차등화된 처리 중 적어도 하나를 포함한다.
도 26 은 본 개시의 일부 양태에 따른 액세스를 위한 프로세스 (2600) 를 도시한다. 프로세스 (2600) 는 이동 디바이스, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 19의 처리 회로 (1910)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2600) 는 크리덴셜 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2602) 에서, 네트워크가 DMVNO 를 지원한다는 결정이 내려진다. 예를 들어, UE는 네트워크 노드가 적어도 하나의 DMVNO를 지원한다는 표시를 네트워크 노드로부터 수신할 수도 있다.
일부 양태에서, 결정은 네트워크가 DMVNO의 확립을 지원함을 나타내는 정보를 수신하는 것을 포함할 수도 있다. 일부 양태에서, 정보는 브로드캐스트 신호, 계층 2 신호, 접속 확립 통신, 또는 프로토콜 구성 옵션 (PCO) 정보 요소 (IE) 중 적어도 하나를 통해 수신된다. 일부 양태에서, 결정은 네트워크가 DMVNO의 확립을 지원하는지 여부에 관한 질의를 전송하는 것; 및 질의에 대한 응답을 수신하는 것을 포함할 수도 있고, 그 응답은 네트워크가 DMVNO의 확립을 지원함을 표시한다.
블록 (2604) 에서, DMVNO 와 연관된 크리덴셜이 식별된다. 예를 들어, UE는 DMVNO 에 대한 서비스 크리덴셜을 식별할 수도 있다.
일부 양태에서, 식별된 크리덴셜은 제 1 타입의 크리덴셜일 수도 있고, 프로세스 (2600) 는 제 2 타입의 크리덴셜을 사용하여 서비스 제공자 전송에 대한 액세스를 얻는 것을 더 포함할 수도 있다. 일부 양태에서, 제 1 타입의 크리덴셜은 서비스 크리덴셜일 수도 있고, 제 2 타입의 크리덴셜은 액세스 크리덴셜일 수도 있다.
블록 (2606) 에서, DMVNO 에 액세스하기 위해 크리덴셜이 전송된다. 예를 들어, UE는 블록 (2602)의 네트워크 노드에 크리덴셜을 송신할 수도 있다.
일부 양태에서, 프로세스 (2600) 는 DMVNO를 확립한 엔티티의 식별자를 전송하는 것을 더 포함할 수도 있다. 일부 양태에서, 프로세스 (2600) 는 DMVNO에 대해 지정된 무선 베어러를 식별하는 것; 및 식별된 무선 베어러를 통해 DMVNO 에 대한 트래픽을 통신하는 것을 더 포함할 수도 있다. 일부 양태에서, 프로세스 (2600) 는 네트워크가 다른 DMVNO를 지원하는 것을 결정하는 것; 다른 DMVNO와 연관된 다른 크리덴셜을 식별하는 것; 및 다른 DMVNO에 액세스하기 위해 다른 크리덴셜을 전송하는 것을 더 포함할 수도 있다.
도 27 은 본 개시의 일부 양태에 따른 액세스를 위한 프로세스 (2700) 를 도시한다. 프로세스 (2700) 는 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 21의 처리 회로 (2110)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2700) 는 크리덴셜 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2702) 에서, 장치 (예를 들어, 네트워크 노드) 는 네트워크가 DMVNO 를 지원한다고 광고한다. 예를 들어, 장치는 이러한 지원의 표시를 브로드캐스트하거나 또는 (예를 들어, UE로부터의) 질의에 응답할 수도 있다.
일부 양태에서, 광고는 브로드캐스트 신호, 계층 2 신호, 접속 확립 통신, 또는 프로토콜 구성 옵션 (PCO) 정보 요소 (IE) 중 적어도 하나를 포함할 수도 있다.
일부 양태에서, 광고는 네트워크가 DMVNO의 확립을 지원하는지 여부에 관한 질의를 수신하는 것; 및 질의에 대한 응답을 전송하는 것을 포함할 수도 있고, 그 응답은 네트워크가 DMVNO의 확립을 지원함을 표시한다.
블록 (2704) 에서, DMVNO 와 연관된 크리덴셜이 (예를 들어, UE 로부터) 수신된다.
일부 양태에서, 크리덴셜은 접속 디바이스로부터 수신될 수도 있고, 프로세스 (2700) 는 DMVNO를 생성한 엔티티가 접속 디바이스를 DMVNO에 액세스하도록 인가했는지 여부를 검증하는 것을 더 포함할 수도 있다.
블록 (2706) 에서, 블록 (2704) 에서 크리덴셜의 수신 결과로서 DMVNO에 대한 액세스가 제공된다. 예를 들어, 네트워크 엔티티는 크리덴셜과 연관된 OE 서비스에 접속성을 제공할 수도 있다.
도 28 은 본 개시의 일부 양태에 따라 다수의 크리덴셜을 채용하는 프로세스 (2800) 를 도시한다. 프로세스 (2800) 는 이동 디바이스, 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 15의 처리 회로 (1510) 또는 도 18의 처리 회로 (1810)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2800) 는 크리덴셜 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2802) 에서, 복수의 크리덴셜과 연관된 접속이 확립된다. 예를 들어, 접속은 상이한 서비스 크리덴셜과 연관될 수도 있다. 일부 양태에서, 상이한 서비스 크리덴셜들이 상이한 소유권 엔티티들과 연관될 수도 있다.
일부 양태에서, 크리덴셜은 제 1 타입의 크리덴셜일 수도 있고, 프로세스 (2800) 는 제 2 타입의 크리덴셜을 사용하여 서비스 제공자 전송에 대한 액세스를 얻는 것을 더 포함할 수도 있다. 일부 양태에서, 제 1 타입의 크리덴셜은 서비스 크리덴셜일 수도 있고; 제 2 타입의 크리덴셜은 액세스 크리덴셜일 수도 있다.
블록 (2804) 에서, 트래픽은 크리덴셜들에 매핑된다. 일부 양태에서, 트래픽은 상이한 트래픽 흐름들을 포함할 수도 있고; 그리고 맵핑은 상이한 트래픽 흐름을 복수의 크리덴셜들의 상이한 크리덴셜에 맵핑할 수도 있다. 예를 들어, 제 1 트래픽 흐름은 제 1 서비스 크리덴셜에 바인딩될 수도 있고 제 2 트래픽 흐름은 제 2 서비스 크리덴셜에 바인딩될 수도 있다.
블록 (2806) 에서, 트래픽은 크리덴셜의 사용을 통하여 접속 상에서 전송된다. 예를 들어, 이동 디바이스 (예를 들어, UE) 또는 네트워크 노드 (예를 들어, 서버, RAN 노드, 액세스 노드 등) 는 상이한 크리덴셜들과 연관된 상이한 베어러들을 통해 상이한 트래픽 흐름을 전송 또는 수신할 수도 있다. 일부 양태에서, 상이한 트래픽 흐름들은 접속 상에서 동시에 전송될 수도 있다.
일부 양태에서, 상이한 크리덴셜들은 상이한 무선 베어러들과 연관될 수도 있고; 그리고 트래픽의 전송은, 각 트래픽 흐름에 대해, 대응하는 크리덴셜과 연관된 무선 베어러를 통해 트래픽 흐름을 통신하는 것을 포함할 수도 있다.
일부 양태에서, 프로세스 (2800) 는, 각 트래픽 흐름에 대해, 트래픽 흐름에 매핑된 크리덴셜을 나타내는 정보를 통신하는 것을 더 포함할 수도 있다. 일부 양태에서, 정보는 트래픽의 전송에 관하여 대역 내에서 통신될 수도 있다. 일부 양태에서, 정보는 트래픽의 전송에 관하여 대역 외에서 통신될 수도 있다.
일부 양태에서, 프로세스 (2800) 는, 각각의 트래픽 흐름에 대해, 트래픽 흐름에 대한 크리덴셜과 연관된 정책을 적용하는 것을 더 포함할 수도 있다. 일부 양태에서, 정책은 트래픽 필터링, 트래픽 과금, 트래픽 흐름들 중 적어도 하나에 대한 바람직한 처리, 또는 트래픽 흐름들에 대한 차등화된 처리 중 적어도 하나를 포함할 수도 있다.
도 29 은 본 개시의 일부 양태에 따라 다수의 크리덴셜을 채용하는 다른 프로세스 (2900) 를 도시한다. 프로세스 (2900) 는 이동 디바이스, 네트워크 노드, 또는 기타 적합한 장치에 위치할 수도 있는 처리 회로 (예를 들어, 도 21의 처리 회로 (2110)) 내에서 일어날 수도 있다. 물론, 본 개시의 범위내의 다양한 양태에서, 프로세스 (2900) 는 크리덴셜 관련 동작들을 지원할 수 있는 임의의 적합한 장치에 의해 구현될 수도 있다.
블록 (2902) 에서, 제 1 크리덴셜의 사용을 통해 접속이 확립된다. 예를 들어, 액세스 크리덴셜을 사용하여 서비스 공급자 전송에 대한 액세스를 얻을 수도 있다. 일부 양태에서, 접속의 확립은 제 1 크리덴셜을 사용하여 서비스 제공자 전송에 대한 액세스를 얻는 것을 포함할 수도 있다.
블록 (2904) 에서, 적어도 하나의 제 2 크리덴셜의 사용을 통한 접속을 경유하여 적어도 하나의 서비스에 대한 액세스가 가능해진다. 예를 들어, 제 1 서비스 크리덴셜은 제 1 서비스에 대한 액세스를 얻는 데 사용될 수도 있고 제 2 서비스 크리덴셜은 제 2 서비스에 대한 액세스를 얻는데 사용될 수도 있다. 일부 양태에서, 상이한 서비스 크리덴셜들 (및 서비스들) 이 상이한 소유권 엔티티들과 연관될 수도 있다. 일부 양태에서, 제 1 크리덴셜은 액세스 크리덴셜일 수도 있고; 적어도 하나의 제 2 크리덴셜의 각각은 서비스 크리덴셜일 수도 있다.
일부 양태에서, 프로세스 (2900) 는 적어도 하나의 제 2 크리덴셜을 식별하는 정보를 통신하는 것을 더 포함할 수도 있다. 일부 양태에서, 정보는 트래픽의 전송에 관하여 대역 내에서 통신될 수도 있다. 일부 양태에서, 정보는 트래픽의 전송에 관하여 대역 외에서 통신될 수도 있다.
블록 (2906)에서, 적어도 하나의 서비스에 대한 트래픽은 접속을 통해 전송된다. 예를 들어, 이동 디바이스 (예를 들어, UE) 또는 네트워크 노드 (예를 들어, 서버, RAN 노드, 액세스 노드 등) 는 지정된 베어러를 통하여 특정 서비스와 연관된 트래픽 흐름을 전송 또는 수신할 수도 있다.
추가 양태
도면들에 예시된 컴포넌트들, 단계들, 특징들 및/또는 기능들 중의 하나 이상은 단일 컴포넌트, 단계, 특징 또는 기능으로 재배열 및/또는 조합될 수도 있거나 또는 여러 컴포넌트들, 단계들, 또는 기능들로 구체화될 수도 있다. 본원에 개시된 신규한 특징들로부터 벗어남이 없이 추가 엘리먼트들, 컴포넌트들, 단계들 및/또는 기능들이 또한 추가될 수도 있다. 본원에 예시된 장치, 디바이스 및/또는 컴포넌트들은 본원에 기재된 방법들, 특징들, 또는 단계들 중 하나 이상의 수행하도록 구성될 수도 있다. 본원에 기재된 신규한 알고리즘은 또한 소프트웨어에서효율적으로 구현되거나 및/또는 하드웨어에서 임베딩될 수도 있다.
개시된 방법들에서 단계들의 특정 순서 또는 계층이 예시적인 프로세스들의 일 예시라는 것이 이해되야 한다. 설계 선호들에 기초하여, 방법들에서 단계들의 특정 순서 또는 계층은 재배열될 수도 있다는 것이 이해된다. 수반하는 방법 청구항들은, 샘플 순서에서 다양한 단계들의 엘리먼트들을 제시하고, 거기에서 특별히 언급되지 않는다면 제시된 특정 순서 또는 계층에 한정되도록 의도된 것이 아니다. 추가의 엘리먼트, 컴포넌트, 단계 및/또는 기능은 본 개시를 벗어나지 않고 추가되거나 또는 이용될 수도 있다.
본 개시의 특징들은 소정 구현들 및 도면들에 관하여 논의되었을 수도 있지만, 본 개시의 모든 구현들은 본원에 논의된 유리한 특징들 중의 하나 이상을 포함할 수 있다. 즉, 하나 이상의 구현들이 소정의 유리한 특징들을 갖는 것으로 논의되었을 수도 있지만, 그러한 특징들 중의 하나 이상은 또한, 여기에 논의된 다양한 구현들 중 어느 것에 따라 사용될 수도 있다. 유사한 방식으로, 예시적 구현들이 여기서 디바이스, 시스템, 또는 방법 구현들로서 논의되었을 수도 있지만, 그러한 예시적 구현들은 다양한 디바이스들, 시스템들, 및 방법들에서 구현될 수 있다는 것이 이해되야 한다.
또한, 적어도 일부 구현들은, 플로우차트, 플로우도, 구조도, 또는 블록도로서 도시되는 프로세스로서 설명되었을 수도 있다는 것에 유의한다. 비록 플로우차트는 순차적 프로세스로서 동작들을 설명할 수도 있지만, 많은 동작들은 병렬적으로, 또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 재배열될 수도 있다. 프로세스는 그의 동작들이 완료될 때 종결된다. 일부 양태에서, 프로세스는 방법, 함수 (function), 프로시저 (procedure), 서브루틴 (subroutine) , 서브프로그램 (subprogram) 등에 대응할 수도 있다. 프로세스가 함수에 대응할 때, 그의 종결은 호출 함수 (calling function) 또는 메인 함수 (main function) 에 대한 함수의 리턴에 대응할 수도 있다. 여기에 설명된 하나 이상의 다양한 방법은 머신 판독가능, 컴퓨터 판독가능 및/또는 프로세서 판독가능 저장 매체에 저장될 수도 있는 프로그래밍 (예를 들어, 명령 및/또는 데이터) 에 의해 부분적으로 또는 전체적으로 구현될 수도 있으며, 하나 이상의 프로세서, 머신 및/또는 디바이스에 의해 실행될 수도 있다.
당업자는 또한, 여기에 개시된 구현들와 관련하여 설명된 다양한 예시적인 논리 블록, 모듈, 회로, 및 알고리즘 단계가 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합으로 구현될 수도 있음을 인식할 것이다. 이러한 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트, 블록, 모듈, 회로, 및 단계가 일반적으로 그들의 기능성의 측면에서 위에서 설명되었다. 그러한 기능이 하드웨어 또는 소프트웨어로 구현될지 여부는, 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약에 달려 있다.
본 개시 내에서, "예시적" 이라는 용어는 예, 실례, 또는 예시의 역할을 하는 것을 의미하는 것으로 여기에서 사용된다. "예시적" 으로서 여기에 설명된 임의의 구현 또는 양태는 반드시 본 개시의 다른 양태보다 바람직하거나 또는 유리한 것으로 해석될 필요는 없다. 마찬가지로, "양태" 라는 용어는 본 개시의 모든 양태들이 논의된 특징 (feature), 이점 또는 동작 모드를 포함할 것을 요구하지는 않는다. 본 명세서에서 "연결된" 이라는 용어는 2개의 오브젝트들간의 직접 또는 간접 연결을 지칭하기 위해 사용된다. 예를 들어, 오브젝트 A 가 오브젝트 B를 물리적으로 터치하고 오브젝트 B가 오브젝트 C를 터치하면 오브젝트 A와 C는, 그것들이 물리적으로 서로 직접 접촉하지 않더라도, 서로 연결된 것으로 간주 될 수도 있다. 가령, 제 1 다이가 물리적으로 결코 직접 제 2 다이와 접촉하지 않더라도, 제 1 다이가 패키지 내의 제 2 다이에 연결 수도 있다. "회로" (circuit) 및 "회로부" (circuitry) 라는 용어는 광범위하게 사용되며, 프로세서에 의해 실행될 때, 본 개시에 기술된 기능들의 수행을 가능하게 하는 정보 및 명령들의 소프트웨어 구현들 뿐만 아니라, 연결되고 구성될 때, 본 개시에 기술된 기능의 수행을 가능하게 하는 전기 디바이스 및 도체의 하드웨어 구현을 모두 포함하는 것으로 의도되지만, 전자 회로의 유형에 대해 한정되지는 않는다.
본원에서 사용된, 용어 "결정" 은 광범위하게 다양한 활동들을 포함한다. 예를 들어, "결정" 은 계산, 컴퓨팅, 프로세싱, 도출, 조사, 룩업 (예를 들면, 테이블, 데이터베이스 또는 또 다른 데이터 구조에서의 룩업), 확인 등을 포함할 수도 있다. 또한, "결정" 은 수신하는 것 (예를 들면, 정보를 수신하는 것), 액세스하는 것 (예컨대, 메모리에서 데이터에 액세스하는 것) 등을 포함할 수도 있다. 또한, "결정" 은 해결하는 것, 선택하는 것, 선정하는 것, 확립하는 것 등을 포함할 수도 있다.
이전의 설명은 당업자가 본원에 기재된 다양한 양태들을 실시하는 것을 가능하게 하기 위해서 제공된다. 이들 양태들에 대한 다양한 수정들이 당업자에게 손쉽게 분명해질 것이고, 본원에 정의된 일반 원리들은 다른 양태들에 적용될 수도 있다. 따라서, 청구항들은 여기에 보여진 다양한 양태들에 한정되는 것으로 의도된 것이 아니라, 청구항들의 문언에 부합하는 전체 범위가 부여되야 하고, 단수형 엘리먼트에 대한 언급은 "하나 및 오직 하나만" 을, 명확하게 그렇게 언급되지 않았으면, 의미하도록 의도된 것이 아니라 오히려 "하나 이상" 을 의미하도록 의도된다. 명확하게 달리 언급되지 않으면, 용어 "일부"는 하나 이상을 나타낸다. 아이템의 리스트 "중 적어도 하나" 를 나타내는 어구는, 단수 멤버들을 포함한 그러한 아이템들의 임의의 조합을 나타낸다. 일 예로서, " a, b, 또는 c 중 적어도 하나" 는 a; b; c; a 및 b; a 및 c; b 및 c; 및 a, b 및 c 를 커버하도록 의도된다. 당업자에게 알려져 있거나 나중에 알려지게 될 본 개시 전체에 걸쳐 설명된 다양한 양태들의 엘리먼트들에 대한 모든 구조적 및 기능적 등가물들은 참조에 의해 본원에 명시적으로 포함되고 청구항들에 의해 포함되도록 의도된다. 또한, 여기에 개시된 어느 것도 그러한 개시가 명시적으로 청구항들에 인용되는지에 상관 없이 공중에 바쳐지는 것으로 의도되지 않았다. 엘리먼트가 명시적으로 , "하는 수단" 구절을 사용하여 인용되거나 또는 방법 청구항의 경우에, 엘리먼트가 구절 "하는 단계" 를 사용하여 인용되지 않으면, 청구항 엘리먼트는 35 U.S.C. §112, 6번째 단락 조항에 의거하여 해석되지 않아야 한다.
따라서, 본 명세서에 설명되고 첨부 도면에 도시된 예와 관련된 다양한 특징은 본 개시의 범위를 벗어나지 않고 다른 예 및 구현들에서 구현될 수 있다. 따라서, 비록 소정의 특정 구성 및 배열이 첨부된 도면에 기술되고 도시되었지만, 그러한 구현은 설명된 구현에 대한 다양한 다른 추가 및 수정 및 삭제가 당업자에게 명백할 것이므로 단지 예시적이고 본 개시의 범위를 제한하지 않는다. 따라서, 본 개시의 범위는 뒤따르는 청구 범위의 문언 및 법적 등가물에 의해서만 결정된다.

Claims (55)

  1. 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법으로서,
    제 1 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하는 단계;
    상기 클라이언트 디바이스에 대한 데이터가 통신될 것을 결정하는 단계;
    상기 제 1 접속성이 상기 데이터를 통신할 수 없다고 결정할 시에 상기 클라이언트 디바이스에 대한 상기 데이터를 통신하기 위하여 제 2 접속성이 확립될 필요가 있는지 여부를 결정하는 단계; 및
    상기 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통해 상기 서빙 노드를 경유해 상기 제 2 접속성의 확립을 협상하는 단계
    를 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  2. 제 1 항에 있어서,
    상기 제 1 접속성이 상기 데이터를 통신할 수 없다는 결정은 상기 데이터를 기술하는 정보에 기초하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  3. 제 1 항에 있어서,
    상기 제 2 크리덴셜 세트는 상기 데이터와 연관되고; 그리고
    상기 제 2 접속성의 확립의 협상은 상기 제 2 크리덴셜 세트를 선택하는 것을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  4. 제 3 항에 있어서,
    상기 제 2 크리덴셜 세트의 선택은 상기 데이터를 기술하는 정보에 기초하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  5. 제 3 항에 있어서,
    상기 제 2 크리덴셜 세트의 선택은 애플리케이션 식별자 (ID), 서비스 ID, 가입 ID 또는 트래픽 필터 중 적어도 하나를 포함하는 트래픽 식별 정보에 기초하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  6. 제 1 항에 있어서,
    상기 제 2 접속성의 확립의 협상은 상기 제 2 크리덴셜 세트 중 적어도 하나를 포함하는 요청을 전송하는 것을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  7. 제 1 항에 있어서,
    상기 제 2 크리덴셜 세트는 애플리케이션, 서비스, 서비스 제공자, 무선 베어러, 가상 무선 통신 네트워크, 또는 동적 이동 가상 네트워크 운영자 (DMVNO) 중 적어도 하나와 연관되는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  8. 제 1 항에 있어서,
    상기 제 2 크리덴셜 세트는 소유권 엔티티 식별자, 콘텐츠 제공자 식별자, 애플리케이션 식별자, 소유권 엔티티 정책, 보안 크리덴셜, 대응 트래픽에 대한 과금 엔티티의 아이덴티티 (identity), 또는 대응 트래픽에 대한 인가 엔티티의 아이덴티티 중 적어도 하나를 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  9. 제 1 항에 있어서,
    상기 제 2 접속성의 확립의 협상은 선택된 크리덴셜 세트 또는 상기 데이터를 기술하는 정보 중 적어도 하나에 기초하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  10. 제 1 항에 있어서,
    상기 제 1 접속성의 확립은 상기 제 1 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하는 것을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  11. 제 1 항에 있어서,
    상기 제 2 접속성의 확립은 상기 제 2 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하는 것을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  12. 제 11 항에 있어서,
    상기 트래픽 바인딩의 생성은 특정 트래픽 흐름 템플레이트 (TFT) 생성, 확장된 TFT 생성, 상기 클라이언트 디바이스에서 상기 트래픽 바인딩에 관한 정보를 수신하는 것, 또는 무선 액세스 네트워크 (RAN) 에서 상기 트래픽 바인딩에 관한 정보를 수신하는 것 중 적어도 하나를 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  13. 제 11 항에 있어서,
    상기 트래픽 바인딩의 생성은 상기 데이터의 적어도 하나의 데이터 패킷에 추가되는 패킷 마킹을 정의하는 것을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  14. 제 13 항에 있어서,
    상기 패킷 마킹은 애플리케이션 식별자 (ID), 서비스 ID, 소유권 엔티티 (OE) ID, 가입 ID 또는 서비스 제공자 ID 중 적어도 하나를 포함하는 DSCP (Differentiated Services Code Point) 마킹을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  15. 제 11 항에 있어서,
    상기 트래픽 바인딩은 애플리케이션, 서비스 또는 가입 중 적어도 하나에 대한 특정 서비스 베어러 식별자 (ID) 의 매핑을 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  16. 제 15 항에 있어서,
    상기 특정 서비스 베어러 ID 는 상기 바인딩의 생성시 특정 트래픽에 대해 네트워크에 의해 할당된 전용 무선 액세스 베어러 식별자 (RAB ID), 상기 데이터에 대한 퀄리파이어 (qualifier) 로 보강된 기존 RAB ID, 상기 데이터에 대한 퀄리파이어로 보강된 기존 패킷 데이터 네트워크 (PDN) RAB ID, 또는 상기 데이터에 대한 퀄리파이어로 보강된 일반 RAB ID 중 적어도 하나를 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  17. 제 15 항에 있어서,
    상기 클라이언트 디바이스가 특정 애플리케이션, 서비스 또는 가입에 대응하는 트래픽을 발생시키는 경우에 상기 특정 서비스 베어러 ID 를 선택하는 단계를 더 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  18. 제 1 항에 있어서,
    상기 제 1 접속성의 확립은 상기 클라이언트 디바이스가 어태치 (attach) 절차를 수행하고 데이터 접속을 확립하는 것, 또는 상기 클라이언트 디바이스가 상기 제 1 크리덴셜 세트에 기초하여 생성되는 전송 접속에 대응하는 데이터 트래픽 및 트래픽 바인딩 정보를 설치하는 것 중의 적어도 하나를 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  19. 제 1 항에 있어서,
    상기 제 2 접속성의 확립의 협상은 새로운 데이터 접속의 확립, 새로운 패킷 데이터 네트워크 (PDN) 접속의 확립, 새로운 통신 베어러의 확립 또는 기존 통신 베어러들의 수정 중 적어도 하나를 포함하는, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  20. 제 1 항에 있어서,
    상기 서빙 노드는 이동성 관리 엔티티 (MME) 또는 서빙 GPRS (general packet radio service) 지원 노드 (SGSN) 인, 데이터 트래픽에 대한 접속성을 확립하는 클라이언트 디바이스를 위한 방법.
  21. 통신을 위한 장치로서,
    메모리 디바이스; 및
    상기 메모리 디바이스에 연결된 처리 회로
    를 포함하고,
    상기 처리 회로는
    제 1 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하고;
    상기 장치에 대한 데이터가 통신될 것을 결정하고;
    상기 제 1 접속성이 상기 데이터를 통신할 수 없다고 결정할 시에 상기 장치에 대한 상기 데이터를 통신하기 위하여 제 2 접속성이 확립될 필요가 있는지 여부를 결정하고; 그리고
    상기 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통해 상기 서빙 노드를 경유해 상기 제 2 접속성의 확립을 협상하도록 구성되는, 통신을 위한 장치.
  22. 제 21 항에 있어서,
    상기 처리 회로는 또한 상기 데이터를 기술하는 정보에 기초하여 상기 제 1 접속성이 상기 데이터를 통신할 수 없다고 결정하도록 구성되는, 통신을 위한 장치.
  23. 제 21 항에 있어서,
    상기 제 2 크리덴셜 세트는 상기 데이터와 연관되고; 그리고
    상기 제 2 접속성의 확립을 협상하기 위하여, 상기 처리 회로는 또한, 상기 제 2 크리덴셜 세트를 선택하도록 구성되는, 통신을 위한 장치.
  24. 제 23 항에 있어서,
    상기 제 2 크리덴셜 세트의 선택은 애플리케이션 식별자 (ID), 서비스 ID, 가입 ID 또는 트래픽 필터 중 적어도 하나를 포함하는 트래픽 식별 정보에 기초하는, 통신을 위한 장치.
  25. 제 21 항에 있어서,
    상기 제 1 접속성을 확립하기 위하여, 상기 처리 회로는 또한 상기 제 1 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하도록 구성되는, 통신을 위한 장치.
  26. 제 21 항에 있어서,
    상기 제 2 접속성을 확립하기 위하여, 상기 처리 회로는 또한 상기 제 2 크리덴셜 세트에 기초하여 트래픽 바인딩을 생성하도록 구성되는, 통신을 위한 장치.
  27. 통신을 위한 장치로서,
    제 1 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하는 수단;
    상기 장치에 대한 데이터가 통신될 것을 결정하는 수단;
    상기 제 1 접속성이 상기 데이터를 통신할 수 없다고 결정할 시에 상기 장치에 대한 상기 데이터를 통신하기 위하여 제 2 접속성이 확립될 필요가 있는지 여부를 결정하는 수단; 및
    상기 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통해 상기 서빙 노드를 경유해 상기 제 2 접속성의 확립을 협상하는 수단
    을 포함하는, 통신을 위한 장치.
  28. 제 27 항에 있어서,
    상기 제 2 크리덴셜 세트는 상기 데이터와 연관되고; 그리고
    상기 제 2 접속성의 확립을 협상하기 위하여, 상기 협상하는 수단은, 상기 제 2 크리덴셜 세트를 선택하도록 구성되는, 통신을 위한 장치.
  29. 제 28 항에 있어서,
    상기 제 2 크리덴셜 세트의 선택은 애플리케이션 식별자 (ID), 서비스 ID, 가입 ID 또는 트래픽 필터 중 적어도 하나를 포함하는 트래픽 식별 정보에 기초하는, 통신을 위한 장치.
  30. 명령들을 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은 컴퓨터로 하여금,
    제 1 크리덴셜 세트의 사용을 통하여 서빙 노드를 경유해 무선 통신 네트워크와의 제 1 접속성을 확립하게 하고;
    클라이언트 디바이스에 대한 데이터가 통신될 것을 결정하게 하고;
    상기 제 1 접속성이 상기 데이터를 통신할 수 없다고 결정할 시에 상기 클라이언트 디바이스에 대한 상기 데이터를 통신하기 위하여 제 2 접속성이 확립될 필요가 있는지 여부를 결정하게 하고; 그리고
    상기 제 2 접속성이 확립될 필요가 있는 경우 제 2 크리덴셜 세트의 사용을 통해 상기 서빙 노드를 경유해 상기 제 2 접속성의 확립을 협상하게 하는, 비일시적 컴퓨터 판독가능 저장 매체.
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
KR1020177006075A 2014-09-05 2015-09-03 액세스 및 트래픽 차등화를 위한 다수의 크리렌셜의 이용 KR101854095B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462046665P 2014-09-05 2014-09-05
US62/046,665 2014-09-05
US14/843,727 2015-09-02
US14/843,727 US9794266B2 (en) 2014-09-05 2015-09-02 Using multiple credentials for access and traffic differentiation
PCT/US2015/048374 WO2016036962A1 (en) 2014-09-05 2015-09-03 Using multiple credentials for access and traffic differentiation

Publications (2)

Publication Number Publication Date
KR20170048395A KR20170048395A (ko) 2017-05-08
KR101854095B1 true KR101854095B1 (ko) 2018-05-02

Family

ID=55438609

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177006075A KR101854095B1 (ko) 2014-09-05 2015-09-03 액세스 및 트래픽 차등화를 위한 다수의 크리렌셜의 이용

Country Status (8)

Country Link
US (3) US9794266B2 (ko)
EP (3) EP3189683B1 (ko)
JP (1) JP6448772B2 (ko)
KR (1) KR101854095B1 (ko)
CN (2) CN109922121B (ko)
AU (1) AU2015311859B2 (ko)
TW (1) TWI631866B (ko)
WO (1) WO2016036962A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3637729A1 (en) * 2013-10-01 2020-04-15 ARRIS Enterprises LLC Secure network access using credentials
KR102210431B1 (ko) * 2014-07-03 2021-02-01 삼성전자주식회사 무선통신 시스템에서 패킷 데이터 망에 연결하기 위한 방법 및 장치
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
WO2016148001A1 (ja) * 2015-03-13 2016-09-22 日本電気株式会社 通信装置とシステムと方法並びに割り当て装置とプログラム
EP3440867A1 (en) 2016-04-04 2019-02-13 Nokia Technologies OY Context aware qos/qoe policy provisioning and adaptation in 5g systems
CN109196918B (zh) * 2016-06-30 2020-12-15 华为技术有限公司 一种数据传输控制方法、通信设备及核心网设备
CN110493823B (zh) * 2016-08-15 2020-09-04 华为技术有限公司 一种数据处理方法及装置
US10944849B2 (en) * 2016-09-30 2021-03-09 Extreme Networks, Inc. Selective policy network device operation
US10237129B2 (en) 2016-09-30 2019-03-19 Aerohive Networks, Inc. Intelligent network access mode configuration based on usage conditions
US10917927B2 (en) 2017-05-12 2021-02-09 Telefonaktiebolaget Lm Ericsson (Publ) Local identifier locator network protocol (ILNP) breakout
WO2019017835A1 (zh) * 2017-07-20 2019-01-24 华为国际有限公司 网络验证方法、相关设备及系统
CN109547175B (zh) * 2017-08-11 2020-10-30 电信科学技术研究院 一种承载映射方法、装置、基站及终端
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
KR102498866B1 (ko) * 2018-08-08 2023-02-13 삼성전자주식회사 데이터 통신을 지원하는 전자 장치 및 그 방법
US11290268B2 (en) * 2018-09-13 2022-03-29 Apple Inc. Mode switching with multiple security certificates in a wireless device
WO2020096594A1 (en) 2018-11-07 2020-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Local identifier locator network protocol (ilnp) breakout
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US20210234850A1 (en) * 2020-01-23 2021-07-29 Logonsafe LLC System and method for accessing encrypted data remotely
CN111740842B (zh) * 2020-06-10 2021-02-05 深圳宇翊技术股份有限公司 基于云边端协同的通信信息处理方法及云端通信服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047401A1 (en) 2000-01-21 2001-11-29 Mcternan Brennan J. System and method for managing connections to servers delivering multimedia content
US20020129146A1 (en) 2001-02-06 2002-09-12 Eyal Aronoff Highly available database clusters that move client connections between hosts
US20090298467A1 (en) 2008-05-27 2009-12-03 Tsaba Zohar Enabling & charging non-sim devices for broadband (wimax, 3g, gprs) services thru nearby sim devices
US20140165165A1 (en) 2012-12-06 2014-06-12 Audible, Inc. Device Credentialing for Network Access

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
EP1492296B1 (en) 2003-06-26 2007-04-25 Telefonaktiebolaget LM Ericsson (publ) Apparatus and method for a single a sign-on authentication through a non-trusted access network
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services
US8325688B2 (en) 2003-11-04 2012-12-04 Qualcomm Incorporated Method and apparatus for policy control enhancement in a wireless communication system
CN1934828B (zh) * 2003-11-04 2012-06-20 高通股份有限公司 在无线通信系统中用于策略控制增强的方法和装置
US7617390B2 (en) * 2004-06-25 2009-11-10 Sun Microsystems, Inc. Server authentication in non-secure channel card pin reset methods and computer implemented processes
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
JP4583456B2 (ja) * 2005-02-14 2010-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスドメイン上でデータトラフィックのブリッジングを行う方法、およびノード
TW200737898A (en) * 2005-12-01 2007-10-01 Qualcomm Inc Method and apparatus for supporting different authentication credentials
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
US8059595B2 (en) * 2007-04-06 2011-11-15 Qualcomm Incorporated Handoff of data attachment point
US7847142B2 (en) * 2007-07-27 2010-12-07 Exxonmobil Research & Engineering Company HF alkylation process with acid regeneration
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
KR101420874B1 (ko) * 2007-09-21 2014-07-30 삼성전자주식회사 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows
US8023425B2 (en) 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US9351193B2 (en) * 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
CN101621803A (zh) * 2009-08-11 2010-01-06 中兴通讯股份有限公司 无线局域网鉴别和保密基础结构证书的管理方法及装置
JP5240120B2 (ja) 2009-08-19 2013-07-17 富士通株式会社 基地局、無線通信システムおよび無線通信方法
US8320272B2 (en) * 2010-02-12 2012-11-27 Alcatel Lucent Method and apparatus for controlling access technology selection
WO2012068462A2 (en) * 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
FR2968156A1 (fr) * 2010-11-30 2012-06-01 France Telecom Technique de communication entre un equipement utilisateur et un reseau de donnees dans un reseau de communication
EP2659649A2 (en) * 2010-12-30 2013-11-06 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
US8590023B2 (en) * 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
CN103167626A (zh) * 2011-12-15 2013-06-19 中兴通讯股份有限公司 Wifi网络桥接器、基于wifi的通信方法及系统
US9137171B2 (en) * 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
GB2497745B (en) 2011-12-19 2014-11-05 Broadcom Corp Improvements to wireless communication systems and methods
WO2013126918A1 (en) 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
US20130225123A1 (en) * 2012-02-29 2013-08-29 Interdigital Patent Holdings, Inc. Method and apparatus for seamless delivery of services through a virtualized network
CN104145473B (zh) 2012-03-05 2016-06-01 索尼公司 信息处理设备、使用费计算方法
JP6366270B2 (ja) 2012-12-26 2018-08-01 三星電子株式会社Samsung Electronics Co.,Ltd. サービス提供端末に連結する方法及びその装置
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9794266B2 (en) 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047401A1 (en) 2000-01-21 2001-11-29 Mcternan Brennan J. System and method for managing connections to servers delivering multimedia content
US20020129146A1 (en) 2001-02-06 2002-09-12 Eyal Aronoff Highly available database clusters that move client connections between hosts
US20090298467A1 (en) 2008-05-27 2009-12-03 Tsaba Zohar Enabling & charging non-sim devices for broadband (wimax, 3g, gprs) services thru nearby sim devices
US20140165165A1 (en) 2012-12-06 2014-06-12 Audible, Inc. Device Credentialing for Network Access

Also Published As

Publication number Publication date
US20180007057A1 (en) 2018-01-04
JP2017528992A (ja) 2017-09-28
CN109922121A (zh) 2019-06-21
WO2016036962A1 (en) 2016-03-10
TW201616902A (zh) 2016-05-01
AU2015311859A1 (en) 2017-02-16
EP3189683A1 (en) 2017-07-12
CN109922121B (zh) 2022-03-25
BR112017004360A2 (pt) 2017-12-05
EP3189683B1 (en) 2021-06-30
US11223628B2 (en) 2022-01-11
CN107079070B (zh) 2019-01-01
CN107079070A (zh) 2017-08-18
KR20170048395A (ko) 2017-05-08
EP3422754A1 (en) 2019-01-02
JP6448772B2 (ja) 2019-01-09
TWI631866B (zh) 2018-08-01
US20190372984A1 (en) 2019-12-05
AU2015311859B2 (en) 2019-08-08
US20160072823A1 (en) 2016-03-10
EP3902233A1 (en) 2021-10-27
US9794266B2 (en) 2017-10-17

Similar Documents

Publication Publication Date Title
US11223628B2 (en) Using multiple credentials for access and traffic differentiation
US11102828B2 (en) User plane function selection for isolated network slice
US11412418B2 (en) Third party charging in a wireless network
JP6670926B2 (ja) ユーザ機器のためのモバイルコアネットワークサービスエクスポージャ
US10244381B2 (en) Supporting multiple concurrent service contexts with a single connectivity context
US9839061B2 (en) Establishing and configuring dynamic subscriptions
CN104904263A (zh) 用于控制wlan系统中的过载的装置和方法
US10637996B2 (en) On-demand roaming
BR112017004360B1 (pt) Método e equipamento para comunicação

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant