KR102450437B1 - 네트워크 액세스 서비스를 위한 시스템 및 방법 - Google Patents

네트워크 액세스 서비스를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102450437B1
KR102450437B1 KR1020217021756A KR20217021756A KR102450437B1 KR 102450437 B1 KR102450437 B1 KR 102450437B1 KR 1020217021756 A KR1020217021756 A KR 1020217021756A KR 20217021756 A KR20217021756 A KR 20217021756A KR 102450437 B1 KR102450437 B1 KR 102450437B1
Authority
KR
South Korea
Prior art keywords
service gateway
terminal
address
access node
van
Prior art date
Application number
KR1020217021756A
Other languages
English (en)
Other versions
KR20210094649A (ko
Inventor
쑤에준 루
니마 아흐마드반드
Original Assignee
타이완 세미콘덕터 매뉴팩처링 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 타이완 세미콘덕터 매뉴팩처링 컴퍼니 리미티드 filed Critical 타이완 세미콘덕터 매뉴팩처링 컴퍼니 리미티드
Publication of KR20210094649A publication Critical patent/KR20210094649A/ko
Application granted granted Critical
Publication of KR102450437B1 publication Critical patent/KR102450437B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8083Rating or billing plans; Tariff determination aspects involving reduced rates or discounts, e.g. time-of-day reductions or volume discounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

신뢰할 수 없는 네트워크의 무선 액세스 포인트와 같은 신뢰할 수 없는 액세스 포인트를 통한 모바일 단말기 또는 기타 장치에 네트워크 액세스를 제공하는 네트워크 액세스 시스템. 액세스 포인트는 서비스 게이트웨이에 등록되고, 무선 단말기는 액세스 포인트에 연결되고 서비스 게이트웨이와 함께 사용할 제 1 네트워크 주소를 수신한다. 단말기는 액세스 포인트를 통해 서비스 게이트웨이에 등록하고 컨텍스트 ID는 서비스 게이트웨이에서 유지되며 연결 기간 동안 단말기과 액세스 포인트를 연결한다. 이어서 단말기는 서비스 게이트웨이를 통해 더 넓은 네트워크에 액세스할 수 있다. 서비스 게이트웨이는 컨텍스트 아이덴티티와 연관된 청구 및 리워드 데이터를 유지할 수 있다.

Description

네트워크 액세스 서비스를 위한 시스템 및 방법
PLMN(공중 육상 모바일 네트워크; Public Land Mobile Network)은 넓은 지역에서 이동할 때(다른 PLMN으로 이동하는 경우에도) 이동 통신 서비스를 대중에게 제공한다. 사용자 장비(UE)는 UE가 현재 위치하는 하나 이상의 셀과 모바일 네트워크의 다른 네트워크 요소를 통해 가입된 서비스에 액세스한다. PLMN에 셀을 배치하는 것은: a) 셀을 형성하기 위해 많은 수의 셀 타워와 기지국을 설치해야 하고, b) 제한된 허가 스펙트럼 리소스로 인해 어렵고 비용이 많이 든다.
3GPP(3rd Generation Partnership Project: 통신 표준 협회 그룹 간의 협력)에서 규정한 이동 통신 서비스를 제공하기 위한 더 많은 가용 리소스를 사용하기 위해, 3GPP는 UE가 WLAN, WiMAX 및 고정 액세스 네트워크와 같은 비-3GPP(non-3GPP) 액세스 네트워크를 통해 3GPP 서비스에 액세스할 수 있도록 하는 솔루션을 포함했다. 이러한 방법 중 하나는 3GPP TS 23.402 V15.3.0 섹션 6에 설명된 대로 신뢰할 수 있는 비-3GPP 액세스를 기반으로 한다. 이 시나리오의 경우 신뢰할 수 있는 비-3GPP 액세스 네트워크는 보안 관점에서 3GPP 네트워크에 의해 완전히 신뢰되어야 하며 UE와 3GPP AAA(authentication, authorization, and accounting; 인증, 인가 및 과금) 서버 간의 인증 및 인가 프로세스에 관여한다. 그러나 완전히 신뢰할 수 있는 비-3GPP 액세스 네트워크를 많이 배포하는 것은 3GPP 네트워크 운영자에게 어렵고 비용이 많이들 수 있다.
또 다른 비-3GPP 액세스 솔루션은 3GPP TS 23.402 V15.3.0 섹션 7에 설명된 대로 신뢰할 수 없는 비-3GPP 액세스를 기반으로 한다. 이 경우 UE는 기존 메커니즘을 사용하여 신뢰할 수 없는 비-3GPP 네트워크에 연결할 수 있고, 이를 통해, UE가 ePDG(Evolved Packet Data Gateway)와 함께 보안 터널을 설정한다. UE와 3GPP AAA 서버 간의 인증 및 인가 프로세스는 보안 터널을 사용하여 수행되며 신뢰할 수 없는 비-3GPP 네트워크에 노출되지 않는다. 신뢰할 수 없는 비-3GPP 네트워크는 3GPP 네트워크에서 관리하지 않는 개인 가정, 기업 부지(site) 또는 캠퍼스에 설치된 WLAN(Wireless Local Area Network)과 같은 기존 액세스 네트워크 중 하나 일 수 있다. 그러나 이러한 액세스 네트워크는 일반적으로 개인 소유자에 속하며 특정 사용자 그룹에만 액세스 권한을 부여한다. UE가 지정된 WLAN(들)의 범위를 벗어나면 다른 WLAN에 거의 액세스할 수 없다. 일부 WLAN은 대중에게 무료로 개방된 액세스를 제공한다. 보안 위험과 상업적 이익의 부족은 이러한 액세스 네트워크의 광범위한 배포를 방해할 수 있다. 호텔 및 레스토랑과 같은 일부 상업 용지는 인증된 고객에게 WLAN 액세스를 제공할 수 있지만 고객은 각 WLAN 소유자에게 자격 증명을 제공해야할 수 있다. 이것은 불편하다.
더욱이, 3GPP에 의해 규정된 비-3GPP 액세스 솔루션은 비-3GPP 액세스 네트워크의 발견을 가능하게 하기 위해 3GPP 셀룰러 네트워크에 의해 제공되는 정보에 의존한다. 따라서 단말기는 적어도 셀룰러 네트워크에 가입된 듀얼 또는 멀티 모드 UE여야 한다.
오늘날, 개인 가정, 사무실, 상업용 건물 및 캠퍼스에 수많은 WLAN이 설치되어 있다. 이러한 WLAN은 특정 기간 동안 완전히 사용되지 않는다. 예를 들어 가정의 WLAN은 주간에 트래픽이 많지 않은 반면 사무실의 WLAN은 야간에만 매우 낮은 트래픽을 가질 수 있다. 이러한 WLAN의 예비 리소스가 통신 서비스에 액세스하기 위해 대중에게 기여할 수 있다면 많은 이점이 있을 것이다: 첫째, 공공 사용자는 지정된 액세스 네트워크에서 로밍할 때에도 더욱 편리한 네트워크 액세스를 갖게 되고, 둘째, 운영자/서비스 제공자는 자체 무선 액세스 노드를 설치하는 대신 이러한 WLAN의 무선 리소스를 재사용하여 배포 비용을 줄일 수 있고, 셋째, 리소스 재사용을 통해 무선 간섭을 줄일 수 있으며 네트워크 계획이 더 쉬워질 수 있다.
그러나 이러한 시나리오는 보안 위험 및 사설 WLAN의 컨트리뷰터(contributor)에 대한 상업적 이익의 부족으로 인해 실현되지 않는다. 따라서, 본 발명의 목적은 무선 스테이션의 사용자가 신뢰할 수 있는 액세스 네트워크(예를 들어, 지정/가정 WLAN) 이외의 신뢰할 수 없는 액세스 네트워크(예를 들어, 방문한 WLAN)를 사용하여 편리한 네트워크 액세스를 획득(및 지불)할 수 있도록 하는 기술적 솔루션을 제공하는 것, 그리고 그 동안 방문 UE와 방문 액세스 네트워크 모두에 큰 보안 위험을 초래하는 것을 방지하고, 뿐만 아니라, 신뢰할 수 없는 액세스 네트워크(예를 들어, 방문 WLAN)의 컨트리뷰터가 공공 사용을 위한 액세스 리소스를 제공하기 위해 리워드를 받을 수 있도록 하는 것이다.
또한, 무선국(wireless station)이 방문 WLAN에 액세스하기 위해 셀룰러 네트워크 운영자와의 가입을 반드시 필요로 하지 않는 경우에도 바람직하다. 즉, 셀룰러 통신 기능이 없는 무선국이 홈 WLAN 외부로 로밍할 때 다양한 방문 WLAN을 통해 인터넷 서비스와 같은 네트워크 서비스를 사용할 수 있을 경우 유리하다.
본 발명의 방법 및 장치에 대한보다 완전한 이해는 첨부된 도면과 관련하여 다음의 상세한 설명을 참조하여 얻을 수 있다.
도 1은 본 발명에 따른 네트워크 액세스 서비스를 위한 네트워크 아키텍처를 도시한다.
도 2는 VAN 등록 절차의 예를 도시한다.
도 3a는 VT 등록 절차의 예를 도시한다.
도 3b는 VT 등록 절차의 다른 예를 도시한다.
도 4는 SGW 리디렉션 시그널링 절차의 예를 도시한다.
도 5는 VT 개시 VT 등록 해제 절차의 예를 도시한다.
도 6은 VAN 개시 VT 등록 해제 절차의 예를 도시한다.
도 7은 네트워크 개시 VT 등록 해제 절차의 예를 도시한다.
도 8은 네트워크 액세스 서비스 과금 아키텍처의 예를 도시한다.
도 9는 네트워크 액세스 서비스의 예시적인 네트워크를 도시한다.
본 발명은 네트워크 액세스 서비스 제공자가 무선 또는 유선 단말기를 사용하는 공공 사용자에게 효율적인 네트워크 액세스 서비스를 제공하기 위해 복수의 액세스 네트워크 컨트리뷰터를 통합한다는 아이디어에 기초한다. 본 발명의 중요한 특징은 네트워크 액세스 서비스 제공자(예를 들어, 셀룰러 네트워크 운영자, ISP 또는 조직)가 다른 운영자/ISP와 합의할 필요 없이 자체 및/또는 다른 운영자/ISP에 의해 제공되는 복수의 액세스 네트워크를 사용할 수 있다는 것이다. 액세스 네트워크를 사용하기 위해 다른 운영자/ISP와 계약을 맺고 액세스 네트워크 리소스를 네트워크 액세스 서비스에 제공할지를 결정하는 것은 액세스 네트워크 소유자, 즉 액세스 네트워크 컨트리뷰터(contributor)이다. 특히, 네트워크 접속 서비스는 셀룰러 네트워크와 독립적으로 제공될 수 있다. 네트워크 액세스 서비스 제공자는 인터넷 서비스 제공자 또는 셀룰러 네트워크 운영자일 수 있으며, 이는 본 발명에 따른 서버 및 게이트웨이로서 기존 네트워크 요소에 향상된 기능을 도입한다. 네트워크 액세스 서비스 제공자는 또한 본 발명에 따른 새로운 서버 및 게이트웨이를 구현하는 조직일 수 있다. 도 1에 도시된 바와 같이, 네트워크 액세스 서비스 제공자의 네트워크에는 네트워크 액세스 서비스에 대한 인증, 인가 및 과금(AAA) 정보를 유지하기 위한 하나 이상의 서버가 있다. 하나 이상의 AAA 서버는 네트워크 액세스 서비스에 가입한 사용자와 관련된 정보뿐만 아니라 가입된 사용자에게 액세스 네트워크를 제공하기 위해 가입한 액세스 네트워크 컨트리뷰터와 관련된 정보를 유지한다. 또한 네트워크 액세스 서비스 제공자의 네트워크에는 인증, 인가 및 과금 절차를 위한 보안 통신을 통해 하나 이상의 AAA 서버와 통신하는 하나 이상의 서비스 게이트웨이(SGW)가 있다. AAA 서버 및 SGW는 네트워크 액세스 서비스 제공자에 의해 제공되며 당 업계에 알려진 보안 메커니즘(예를 들어, 모바일 네트워크 또는 고정 네트워크의 핵심 네트워크에서 사용되는 메커니즘)을 사용하여 서로 신뢰 관계를 유지해야 한다. AAA 서버에서 유지되는 기밀 정보를 보장하기 위해, AAA 서버는 다른 AAA 서버, SGW 및 네트워크 액세스 서비스 제공자의 네트워크 내에서 과금/청구 기능과 같이 네트워크 액세스 서비스 제공자가 제공하는 네트워크 엔티티에서만 액세스할 수 있다.
각각의 SGW 또는 AAA 서버는 본 발명에서 설명된 기능을 제공하는 단일 네트워크 엔티티로 구현될 수 있거나, 또는 협력적 방식으로 본원에 기재된 바와 같이 기능을 제공하는 여러 네트워크 엔티티로 구현될 수 있음에 유의해야 한다. SGW 또는 AAA 서버는 향상된 로드 밸런싱 및 백업 성능을 제공하기 위해 풀 구조에서 추가로 구현될 수 있다.
도 1의 액세스 네트워크는 무선 근거리 통신망(WLAN), 모바일 핫스팟 또는 펨토셀과 같은 무선 액세스 네트워크일 수 있다. 가정/기업 이더넷 기반 네트워크와 같은 유선 액세스 네트워크일 수도 있다. 액세스 네트워크는 액세스 네트워크 사용에 대해 다른 운영자/ISP와 계약을 맺은 기업 또는 대학 등이 개인적으로 소유할 수 있다. 액세스 네트워크는 네트워크 액세스 서비스 공급자가 소유하지 않을 수 있으므로, 각 액세스 네트워크는 액세스 네트워크 제공자로 AAA 서버에 가입해야 하며 서비스에 참여하고 가입한 사용자에게 액세스 네트워크를 기여한 것에 대한 리워드를 받기 위해 AAA 서버에서 유지되는 연관된 보안 자격 증명과 함께 영구 ID/계정이 있어야 한다. 액세스 네트워크의 영구 ID/계정은 네트워크 액세스 서비스에서 액세스 네트워크의 방문 액세스 노드(VAN)를 고유하게 식별하는 데 사용된다.
액세스 네트워크를 제공하는 방문 액세스 노드(VAN)는 액세스 네트워크가 네트워크 액세스 서비스를 위해 네트워크 리소스의 일부 또는 전부를 제공할 때 방문 사용자에게 네트워크 액세스 서비스를 제공하기 위해 하나 이상의 SGW에 등록할 수 있다. 네트워크 액세스 서비스에 등록된 VAN은 네트워크 액세스 서비스 사용자에게 네트워크 액세스 제공을 중지하기로 결정할 때 SGW에서 등록을 해제할 수 있다. 따라서 VAN과 SGW 간의 관계는 일반적으로 동적이다. 등록된 VAN은 등록된 하나 이상의 SGW와 보안 통신을 유지해야 한다. VAN은 네트워크 액세스 서비스 공급자가 보호할 수 있는 사이트에 배포되지 않기 때문에 네트워크 액세스 서비스 공급자가 VAN을 완전히 신뢰할 수 없다. 따라서, 제한된 SGW 세트만이 각 VAN에 의해 액세스 가능한 것이 바람직하다. 이는 네트워크 액세스 서비스 제공자 네트워크의 전체 아키텍처가 외부 엔티티에 노출되는 것을 방지할 수 있다.
사용자가 인터넷과 같은 네트워크에 접속하기 위해 무선 또는 유선 단말기와 신뢰 관계가 있는 홈 액세스 네트워크를 통해 무선 또는 유선 단말기를 이용할 때, 무선 또는 유선 단말은 기존 홈 네트워크에서 사용되는 절차(예를 들어, WLAN 절차 및 이더넷 절차)에 따라 작동하는 홈 무선 또는 유선 단말기 역할을 한다. 무선 또는 유선 단말은 WLAN 스테이션과 이더넷 단말기 중 하나 또는 조합일 수 있다. 무선 또는 유선 단말은 방문 무선 또는 유선 단말(설명에서 VT로 명명됨)로서 네트워크 액세스 서비스에 가입할 수 있으며, 이에 따라 AAA 서버에서 유지되는 가입 데이터(예를 들어, 연관된 보안 자격 증명이 있는 영구 VT ID/계정)를 가질 수 있다. 영구 VT ID/계정은 네트워크 액세스 서비스에서 VT를 고유하게 식별하는 데 사용된다. 무선 또는 유선 단말이 홈 액세스 네트워크(예를 들어, 로밍 시나리오에서)에서 이것을 연결할 수 없고, 네트워크 액세스 서비스를 제공하는 다른 액세스 네트워크 중 하나(즉, VAN)에서 네트워크 액세스를 찾으려 하면, 본 발명에 따른 절차를 따르는 방문 단말(VT)로서 역할을 한다.
절차를 제안하기 전에 네트워크 액세스 서비스에 대한 몇 가지 요건을 고려해야 한다. 네트워크 액세스 서비스 시나리오에서 VT와 VAN 사이의 연관(association)은 임시(ad hoc)로 간주될 수 있으며 이들 간의 안전한 연관을 보장하기가 어렵다. 보안 위험을 줄이려면 VT의 영구 아이덴티티(VT ID) 및 연관된 보안 자격 증명이 VAN에 노출되어서는 안되며, VAN의 영구 아이덴티티(VAN ID) 및 연관된 보안 자격 증명이 VT에 노출되어서는 안된다. 또한 VAN을 통과하는 VT와의 트래픽이 VAN에 표시되지 않아야 한다. 반면에, VAN은 일반적으로 네트워크 액세스 서비스를 위한 "파트타임" 액세스 네트워크 컨트리뷰터 역할을 하며, 동시에 홈 UE에 네트워크 액세스를 제공할 수 있다. 따라서 VAN이 제공하는 홈 액세스 네트워크의 보안 자격 증명과 트래픽이 VT 중 하나에 노출되지 않도록 하는 것이 바람직하다. 다음 절차는 요구 사항을 충족하기 위해 규정된다.
VAN은 미리 구성된 스케줄에 따라 네트워크 액세스 서비스 제공을 시작할지 여부를 결정할 수 있다. 대안적으로, 기존 홈 액세스 네트워크에서 수집한 상태 정보를 기반으로 네트워크 액세스 서비스 제공을 시작할 수도 있다. 예를 들어, VAN은 홈 액세스 네트워크에서 트래픽 상태를 모니터링할 수 있다. 트래픽에는 무선 및/또는 유선 트래픽이 포함될 수 있다. 홈 액세스 네트워크에서 모니터링되는 트래픽이 낮고 따라서 네트워크 액세스 서비스를 위한 여분의 리소스가 있는 경우, 액세스 노드는 VT에 네트워크 액세스 서비스를 제공하도록 네트워크 섹션을 구성하기로 결정할 수 있다.
기존의 홈 액세스 네트워크가 VT에 노출되는 것을 방지하기 위해, 액세스 노드가 네트워크 액세스 서비스를 제공하기 위해 별도의 네트워크 섹션을 구성하는 것이 바람직하다. 별도의 네트워크 섹션은 기존 홈 액세스 네트워크와 다른 보안 메커니즘 또는 자격 증명을 사용한다. 예를 들어, WLAN의 경우 액세스 노드는 액세스 포인트 또는 액세스 포인트와 WLAN 컨트롤러(스위치/라우터)의 조합일 수 있으며, 이는 WLAN 액세스를 통해 홈 UE에 대한 네트워크 연결(예를 들어, 인터넷 연결)을 제공한다. 액세스 노드가 네트워크 액세스 서비스를 위한 리소스를 제공하기로 결정하면, 액세스 노드는 VAN의 역할을 하며 기존 홈 WLAN 섹션의 SSID와 상이한, 네트워크 액세스 서비스에 대한 SSID(Service Set Identifier)를 사용하여 방문한 WLAN 섹션을 구성한다. 액세스 노드는 홈 WLAN 섹션과 다른 보안 설정, 데이터 전송률 등으로 방문한 WLAN 섹션을 구성할 수 있다.
각 VAN은 본 발명에서 설명된 기능을 제공하는 단일 엔티티로 구현될 수 있거나, 본원에 기재된 바와 같이 기능을 집합적으로 제공하는 다중 네트워크 엔티티로 구현될 수 있음에 유의해야 한다. 예를 들어, WLAN 시나리오에서 VAN은 본원에 기재된 기능을 제공하는 액세스 포인트가 될 수 있거나, 협력적 방식으로 본원에 기재된 기능을 제공하는 액세스 포인트와 WLAN 컨트롤러(스위치/라우터)를 포함할 수 있다.
구성된 방문 WLAN 섹션을 사용하여 VT에 대한 네트워크 액세스 서비스에 기여하기로 결정하면, VAN은 하나 이상의 SGW에 등록하기 위해 VAN 등록 절차를 시작한다. VAN 등록 절차가 성공하면 VAN은 네트워크 액세스 서비스의 가용성을 나타내는 서비스 영역 정보를 전송하여 네트워크 액세스 서비스 제공을 시작할 수 있으며 VT가 방문한 액세스 네트워크 섹션에 연결하는 절차를 시작할 수 있다.
또한, VAN은 네트워크 접속 서비스 이용에 대한 확실한 과금/리워드 정보를 수집하기 위해 방문 접속 네트워크 구간의 VT에/로부터 사용자 데이터의 모든 트래픽이 VAN이 등록한 하나 이상의 SGW에서 수신/전송되도록 방문 접속 네트워크 구간을 구성한다. 이렇게 하면 VAN을 사용하는 사용자 데이터의 모든 트래픽이 과금/리워드 목적으로 네트워크 액세스 서비스 공급자가 관리하는 하나 이상의 SGW에서 관찰될 수 있다. 수집된 과금/리워드 정보는 청구/리워드 목적으로 각각 VT 및 VAN의 영구 ID/계정과 연관될 수 있어야 한다. 또한 방문한 액세스 네트워크 섹션의 VT로/로부터의 트래픽이 VAN 또는 제 3 자에게 노출되는 것을 방지하기 위해, 각 VT는 보안 신호 정보(예를 들어, 영구 VT ID를 전달하는 메시지) 및 사용자 데이터 교환을 위한 하나 이상의 SGW 중 하나와 보안 통신(예를 들어, VPN/터널)을 설정해야 한다.
도 2는 본 발명에 따른 VAN 등록 절차의 예를 제공한다.
VAN은 등록할 SGW를 결정한다. 일련의 SGW ID/어드레스는 네트워크 액세스 서비스를 위한 네트워크 액세스 서비스 제공자와의 가입시 VAN에서 구성될 수 있다. 대안적으로, VAN은 VAN이 등록할 수 있는 할당된 SGW를 얻기 위해 네트워크 서버(예를 들어, SGW를할당하도록 추가로 구성된 DNS 서버)에 질의할 수 있다.
이후, VAN은 IKEv2(RFC7296에서 규정된 Internet Key Exchange 버전 2) 등의 IKE SA INIT 교환과 같은 보안 메커니즘을 사용하여 SGW와 보안 통신을 설정한다(단계 201). 설정된 보안 파라미터는 VAN과 SGW 간의 후속 통신을 위한 기반으로 사용된다. VAN과 SGW는 설정된 보안 통신을 사용하여 상호 인증을 수행한다.
SGW에 대한 자격 증명(authentication)은 사전 공유된 키 또는 인증서에 기초하여 IKEv2에서 규정된 IKE AUTH 교환과 같은 절차를 사용할 수 있다(단계 202). SGW는 네트워크 관리 수단을 통해 이 절차에 대한 보안 자격 증명으로 구성할 수 있다. VAN은 네트워크 액세스 서비스에 가입한 경우 신호 절차를 통해 수동 또는 자동으로 이 절차에 대한 보안 자격 증명으로 구성할 수 있다. 일 실시 예에서, 네트워크 액세스 서비스의 VAN 및 SGW 각각은 VAN 등록 절차를 위한 공유 키로 구성된다. 다른 실시 예에서, SGW는 VAN 등록 절차를 위해 네트워크 액세스 서비스 제공자가 제공하거나 신뢰하는 인증 기관(CA)에 의해 발행된 인증서로 구성되고, VAN은 VAN 등록 절차를 위한 SGW의 인증서를 검증하는 데 사용될 수 있는 신뢰 앵커로 구성된다. SGW에서 인증에 실패하면 VAN은 등록 절차를 중지한다.
VAN에 대한 인증 및 인가는 IKEv2(RFC5106에 규정된 EAP-IKEv2)를 통한 EAP(Extensible Authentication Protocol) 등과 같은 메커니즘을 사용할 수 있다(단계 203). VAN은 VAN과 SGW 사이의 보안 통신을 사용하여 EAP-IKEv2 메시지로 전달되는 VAN 등록 요청에서 SGW에 영구 ID(VAN ID)를 제공한다. SGW는 인증 및 인가를 위해 EAP-IKEv2 메시지로부터 VAN 등록 요청에서 VAN ID를 획득하고, 이를 AAA 서버로 전달하여 VAN과 AAA 서버 간의 인증 및 인가 절차를 트리거한다(단계 204). SGW는 VAN에서 수신한 EAP-IKEv2 메시지를 검사하고 EAP-IKEv2 메시지에서 얻은 관련 정보를 AAA 서버로(또는 그 반대로) 전송하여 AAA 서버의 어드레스 또는 ID가 VAN에 노출되지 않도록 한다. VAN에서 인증 및 인가에 사용되는 보안 자격 증명은 VAN이 네트워크 액세스 서비스에 가입된 경우 AAA 서버 및 VAN에서 구성해야 한다. VAN에 의해 전송된 VAN 등록 요청은 WLAN의 경우 VAN의 SSID를 선택적으로 포함할 수 있으며, 이는 네트워크 액세스 서비스를 위한 WLAN을 구체적으로 식별하는 데 사용된다.
VAN에 대한 인증 및 인가 절차가 성공하면 AAA 서버는 SGW에 성공을 알린다. SGW는 IKEv2 등에 규정된 키 메커니즘을 사용하여 VAN과 함께 VAN과 SGW 간의 통신을 시그널링하는 데 사용될 보안 파라미터를 추가로 설정할 수 있다. SGW는 VAN에 대한 VAN 컨텍스트를 생성한다. VAN 컨텍스트는 VAN ID와 VAN의 어드레스, 등록 상태 표시 및 VAN과 SGW 간의 통신 신호에 사용되는 보안 파라미터로 구성된다. VAN 컨텍스트는 WLAN의 경우 VAN의 SSID를 선택적으로 포함할 수 있다. SGW는 EAP-IKEv2 메시지 또는 다른 형태의 메시지에서 전달되는 VAN 등록 응답으로서 VAN에 대한 등록 성공을 표시한다(단계 205). SGW는 적어도 VAN이 SGW에 등록된 기간 동안 VAN의 VAN 컨텍스트를 유지해야 한다. SGW는 등록 상태 표시를 "등록됨"에서 "등록 해제됨"으로 변경하거나 VAN이 SGW에서 등록을 해제하면 VAN의 VAN 컨텍스트를 삭제할 수 있다. VAN은 미리 정해진 일정에 따라 또는 액세스 네트워크의 VT가 SGW를 통해 네트워크 액세스 서비스를 사용하고 있지 않음을 감지하는 경우 SGW에서 등록을 해제할 수 있다.
인증 및 인가 절차가 실패하면 AAA 서버는 SGW에 실패를 알린다. 이어서 SGW는 EAP-IKEv2 메시지 등에서 전달되는 VAN 등록 응답으로서 VAN에 대한 등록 실패를 알리고(단계 205), VAN과 SGW 간의 보안 통신을 릴리스한다. 원하는 경우 SGW는 예를 들어 VAN이 다른 또는 수정된 자격 증명을 사용하여 또는 다른 AAA 서버를 사용하여 등록 또는 인증하는 것 또는 첫 시도에서 통신 오류를 극복하는 것을 허용할 수 있도록 등록 및 인증을 위한 재시도 절차를 시작할 수 있다.
등록 성공을 나타내는 VAN 등록 응답을 수신하면, VAN은 이 SGW를 등록한 하나 이상의 SGW 중 하나로 기록하고 SGW ID 및/ 또는 어드레스, 및 VAN과 SGW 간의 통신에 사용되는 보안 파라미터와 같은 이 SGW와 관련된 정보를 저장한다.
VAN은 다른 SGW에 추가로 등록하기로 결정할 수 있다. 이 경우, 단계(201)는 SGW를 향해 반복된다.
도 3a는 본 발명에 따른 VT 등록 절차의 예를 제공한다.
VAN이 적어도 하나의 SGW에 성공적으로 등록된 후, VAN은 VT가 액세스 절차를 개시할 수 있도록 하는 서빙 영역(serving area) 정보를 전송할 수 있다(단계 301). 이러한 정보는 기존 액세스 네트워크에서 사용되는 정보를 포함하며, 바람직하게는 VT가 네트워크 액세스 서비스를 발견할 수 있도록 네트워크 액세스 서비스의 가용성 표시를 더 포함한다.
예를 들어, WLAN의 경우 VAN은 자신의 서빙 영역에서 비콘(beacon)을 방송하기 시작한다. 비콘에는 VAN의 SSID, 지원되는 데이터 속도 및 방문한 WLAN의 보안 메커니즘이 포함된다. VAN의 SSID는 바람직하게는 이 VAN의 SSID를 가진 WLAN이 특정 네트워크 액세스 서비스에 대해 이용 가능함을 나타내는 특정 부분을 포함하도록 구성된다. 비콘은 대안적으로 또는 이 VAN의 SSID로 WLAN에서 특정 네트워크 액세스 서비스의 가용성을 표시하기 위한 확장 부분을 더 포함할 수 있다. 이 방문한 WLAN에서 비콘을 청취함으로써 VT는 자신이 가입한 특정 네트워크 액세스 서비스의 가용성을 발견할 수 있다.
서비스 발견을 용이하게 하는 또 다른 방법은 VT가 WLAN 프로브에서 가입한 특정 네트워크 액세스 서비스를 찾는 표시를 포함한다는 것이다. 특정 네트워크 액세스 서비스에 사용할 수 있는 VAN은 특정 네트워크 액세스 서비스의 가용성 표시와 함께 프로브 응답을 다시 보낸다.
서비스 발견 후, VT는 네트워크 액세스 서비스를 위해 방문한 액세스 네트워크를 선택한다. VT는 방문한 액세스 네트워크에 특정한 절차를 사용하여 선택된 VAN과 연결을 시도한다(단계 302).
WLAN의 예에서, VT는 프로브 응답 및/또는 비콘으로부터 수집된 정보에 기초하여 방문 WLAN을 선택할 수 있다. 그런 다음 선택한 방문 WLAN의 VAN(예를 들어, 액세스 포인트 또는 WLAN 컨트롤러에 연결된 액세스 포인트)으로 인증 프로세스를 시작한다. VT는 SGW를 통해 AAA 서버에 의해 인증되고 트래픽은 VT와 SGW 간의 보안 통신 채널에 의해 보호될 것이기 때문에, 단계(306) 내지 단계(310)에서 설명된 바와 같이, 방문 WLAN은 개방 인증 또는 공유 키 인증과 같은 간단한 인증 메커니즘을 사용할 수 있다. 공유 키 인증은 WEP(Wired Equivalent Privacy) 프로토콜을 사용할 수 있다. 공유 키는 네트워크 액세스 서비스에 가입된 모든 VT 및 VAN에서 신호 절차를 통해 수동 또는 자동으로 각각 구성할 수 있다. 방문한 WLAN의 간단한 보안 메커니즘은 무선 신호 오버 헤드를 줄이는 데 도움이 될 수 있다.
방문 WLAN에 의해 성공적으로 인증된 후 VT는 VAN과의 WLAN 연관 절차를 수행하며 연관 절차가 성공하면 VAN을 통해 제 1 VT 어드레스가 할당된다. 예를 들어, 제 1 VT 어드레스는 네트워크 액세스 서비스의 하나 이상의 SGW 및 다른 네트워크 엔티티와 통신하기 위해 VT에 의해 사용될 수 있는 IPv4 또는 IPv6 어드레스일 수 있다. 일 실시 예에서, VAN은 VT와 VAN을 결합하기 위한 CBID(Context Binding ID)를 할당하여, 하나 이상의 SGW가 VT에 할당된 CBID를 참조로 사용하여 VAN의 컨텍스트와 VT의 컨텍스트 사이의 연관을 설정할 수 있다. VAN은 단말기가 VAN을 통해 게이트웨이에 연결되는 기간 동안 하나 이상의 SGW에서 VT를 고유하게 식별할 수 있도록 VT와 VAN을 바인딩하기 위한 CBID를 할당할 수 있다. 예를 들어, VT의 CBID는 SGW 번호/어드레스 부분, VAN 번호/어드레스/SSID 부분 및 단말기가 VAN에 연결된 기간 동안 VAN의 액세스 네트워크에서 고유한 VT 특정 부분(예를 들어, 제 1 VT 어드레스 또는 시퀀스 번호)으로 구성될 수 있다. 대안적인 실시 예에서, VT와 VAN을 결합하기 위한 CBID는 VAN 대신 SGW에 의해 할당된다.
이때 VAN은 제 1 VT 어드레스인 MAC 어드레스에 대한 정보를 유지하고 VT를 네트워크 액세스 서비스의 후보로 취급한다. CBID가 VAN에 의해 할당되는 실시 예에서, VAN은 또한 VT의 CBID를 유지한다. 네트워크 접속 서비스의 후보로서 VT는 네트워크 접속 서비스를 위한 SGW와 VT 등록 절차를 위해 VAN의 접속 네트워크 리소스를 사용할 수 있다. VT는 네트워크 액세스 서비스의 SGW 및 기타 네트워크 엔티티와의 통신을 위한 VT 등록 절차의 제 1 VT 어드레스로 지정된다.
연관 절차가 실패하거나 일정 시간이 지난 후 VT에 제 1 VT 어드레스가 할당되지 않은 경우, VAN은 예를 들어 연관 해제(disassociation) 과정을 통해 WLAN과 VT를 분리해야 한다.
VAN은 VAN이 등록한 하나 이상의 SGW 중 하나에 VT 컨텍스트 연관 요청을 전송한다(단계 303). CBID가 VAN에 의해 할당되는 실시 예에서, VT 컨텍스트 연관 요청은 VT의 CBID를 포함하고, (SGW에서 유지되는 VAN의 컨텍스트에 기반한 그 VAN ID, 그 어드레스 및 그 SSID의 하나 이상에 의해 식별되는) VAN을 VT와 연관시키도록 SGW에 의해 사용된다.
SGW가 VT의 CBID가 VT를 서브하는 것을 결정하는 것을 포함하는 컨텍스트 연관 요청을 수신하면, 요청의 수락을 나타내는 VT 컨텍스트 연관 응답을 VAN에 전송한다(단계 304). CBID가 SGW에 의해 할당되는 실시 예에서, SGW에 의해 수신된 VT 컨텍스트 연관 요청은 VT의 CBID를 포함하지 않는다. 이 경우 SGW가 VT를 제공하기로 결정하면 VT를 바인딩하기 위한 CBID와 VT 컨텍스트 연관 요청을 보내는 VAN을 할당한다. SGW는 단말기가 VAN을 통해 게이트웨이에 연결된 기간 동안 CBID가 SGW에서 VT를 고유하게 식별할 수 있도록 CBID를 할당할 수 있다. 예를 들어, VT의 CBID는 단말기가 VAN에 연결된 기간 동안 VAN의 액세스 네트워크에서 고유한 SGW 번호/어드레스 부분, VAN 번호/어드레스/SSID 부분 및 VT 특정 부분으로 구성될 수 있다. 대안적으로, VT의 CBID는 단순히 SGW에서 고유한 시퀀스 번호일 수 있다. 그런 다음 SGW는 VT에 할당된 CBID를 포함하고 요청 수락을 나타내는 VT 컨텍스트 연관 응답을 VAN에 전송한다. SGW는 VAN(SGW에서 유지되는 VAN의 컨텍스트를 기반으로 한 VAN ID, 어드레스 및 SSID 중 하나 이상으로 식별됨)과 VT의 CBID(지금까지 SGW에서 해당 CBID로 식별됨) 간의 임시 연관에 대한 정보를 유지하여 VT 등록 절차를 준비한다. 이 시점에서 SGW는 타이머를 시작할 수 있다. CBID와 연관된 VT가 타이머에 의해 설정된 기간 내에 단계 308에서 설명된 바와 같이 SGW와의 VT 등록 절차를 개시하지 않으면, SGW는 실패 표시가 있는 VT 컨텍스트 연관 통지 메시지를 사용하여 VAN에 실패를 표시하고 VT의 CBID와 VAN 사이의 임시 연관에 대한 정보를 삭제한다.
VT와 VAN을 결합하기 위한 임시 CBID는 VT가 VAN을 통해 SGW와 연결을 설정하기 시작할 때 VAN 또는 SGW에 의해 할당되고 VAN을 통한 VT와 VAN 간의 연결이 릴리스될 때 클리어되는 것이 유리하다. VT에 임시 CBID를 사용하여 VT와 VAN을 함께 바인딩할 수 있고, 예를 들어, 청구 및 리워드 목적이지만 VT ID 및 VAN ID와 같은 영구 ID를 서로에게 공개할 필요는 없다.
VT 컨텍스트 연관 요청을 수신한 SGW가 과도한 트래픽 부하 또는 기타 이유로 인해 VT를 서비스할 수 없는 경우, 요청 거부를 나타내는 VT 컨텍스트 연관 응답을 VAN에 전송하여 VAN이 VT를 전송할 수 있으므로, VAN은 다른 SGW에 대한 컨텍스트 연관 요청을 전송할 수 있다. 대안으로, SGW는 도 4에 설명된 절차를 사용하여 요청을 다른 SGW로 리디렉션할 수 있다.
도 4에서 VT 컨텍스트 연관 요청을 수신한 SGW는 SGW1이다(단계 403a). SGW1이 VT를 제공할 수 없다고 가정하면, 요청을 리디렉션할 다른 사용 가능한 SGW, 예를 들어 SGW2를 찾기 위해 데이터베이스(DB)와 상의할 수 있다(단계 403b). DB는 네트워크 관리 기능과 연관된 데이터베이스가 될 수 있으며 SGW 1에 내장되거나 SGW1 외부에 포함될 수 있다. 그 다음 SGW1은 VAN의 VAN ID 및/또는 어드레스를 포함하는 리디렉션 요청을 SGW2에 전송한다(단계 403c). CBID가 VAN에 의해 할당되는 실시 예에서, 리디렉션 요청은 또한 VAN으로부터 수신된 VT의 CBID를 포함한다. SGW2가 리디렉션 요청에 표시된 VT를 제공할 수 있는 경우, 리디렉션 요청의 수락을 나타내는 리디렉션 응답을 SGW1에 전송한다(단계 404a). CBID가 SGW에 의해 할당되는 실시 예에서, SGW2는 VT와 VAN을 바인딩하기 위해 CBID를 할당한다. SGW2는 VT의 CBID(지금까지 SGW2에서 해당 CBID로 식별됨)와 VAN(VAN ID로 식별됨) 사이의 임시 연관에 대한 정보를 추가로 유지한다. VAN이 SGW2에 등록되지 않은 경우, SGW2는 VAN이 VAN 등록 절차를 시작하기를 기다리는 타이머를 시작한다. SGW2는 VAN이 타이머에 의해 규정된 기간 내에 VAN 등록 절차를 시작하지 않으면 VT의 CBID와 VAN 사이의 임시 연관 정보를 삭제해야 한다. VAN이 SGW2에 등록된 경우 SGW2는 CBID의 VT가 SGW2에 VT 등록 절차를 시작하기를 기다리는 타이머를 시작한다.
SGW2로부터 긍정적인 리디렉션 응답을 수신하면, 단계 404b에서, SGW1은 SGW2의 ID 및/또는 어드레스를 포함하는 VT 컨텍스트 연관 응답을 VAN에 전송하여 요청이 SGW2로 리디렉션됨을 표시한다. VAN은 SGW2에 등록되었는지 확인한다. 그렇지 않은 경우, 단계 404c에서 VAN 등록 절차를 시작하는데, 이는 도 2의 VAN 등록 절차와 유사하다. VAN이 SGW2에 등록된 경우, 도 3a의 단계 305와 유사한 단계 405로 진행한다.
도 3a의 단계 305를 다시 참조하면, VAN은 VT에 SGW에 등록하도록 지시하기 위해 VT 등록 개시 요청을 VT에 전송한다. VT 등록 개시 요청은 VT에 SGW ID 및/또는 어드레스와 VT에 할당된 CBID를 제공하여 VT에게 SGW ID/어드레스로 표시된 SGW로 VT 등록 절차를 시작하도록 지시한다. SGW ID 및/또는 어드레스는 도 3a의 경우 도 3a의 SGW가 VT 컨텍스트 연관 요청을 수락한 경우 SGW의 ID 및/또는 어드레스이다. SGW ID 및/또는 어드레스는 도 4의 경우 SGW2의 ID 및/또는 어드레스이다.
VT 등록 개시 요청을 전송하는 것은 VT와 관련하여 VAN에서 타이머를 트리거할 수 있다. VT 등록 개시 응답이 미리 정해진 시간 내에 VT로부터 수신되지 않으면, VAN은 방문한 액세스 네트워크에서 VT를 연결 해제한다.
VT는 제 1 VT 어드레스를 사용하여 보안 통신을 설정하고 VT 등록 개시 요청에 표시된 SGW와 상호 인증을 수행하는 절차를 시작한다(단계 306). 예를 들어, IKEv2 등에서 IKE SA INIT 교환과 같은 보안 메커니즘을 사용하여 VT와 SGW 사이에 터널을 설정할 수 있다. 설정된 보안 파라미터는 VT와 SGW 간의 통신을 추적하기 위한 기반으로 사용할 수 있다. 그런 다음 VT와 SGW는 설정된 보안 통신을 사용하여 상호 인증을 수행한다.
SGW에 대한 인증은 사전 공유 키 또는 인증서에 기초하여 IKEv2에서 규정된 IKE AUTH 교환과 같은 절차를 사용할 수 있다(단계 307). SGW는 네트워크 관리 수단을 통해 이 절차에 대한 보안 자격 증명으로 구성할 수 있다. VT는 네트워크 액세스 서비스에 가입한 경우 신호 절차를 통해 수동 또는 자동으로 이 절차에 대한 보안 자격 증명으로 구성할 수 있다. 일 실시 예에서, 네트워크 액세스 서비스의 VT 및 SGW 각각은 VT 등록 절차를 위한 공유 키로 구성된다. 다른 실시 예에서, SGW는 VT 등록 절차를 위해 네트워크 액세스 서비스 제공자가 제공하거나 신뢰하는 인증 기관(CA)에 의해 발행된 인증서로 구성되고, VT는 VT 등록 절차를 위한 SGW의 인증서를 검증하는 데 사용될 수 있는 신뢰 앵커로 구성된다. SGW에서 인증에 실패하면 VT는 등록 절차를 중지한다.
VT에 대한 인증 및 인가는 IKEv2 등을 통한 EAP(Extensible Authentication Protocol)과 같은 메커니즘을 사용할 수 있다. VT는 VT와 SGW 간의 보안 통신을 사용하여 EAP-IKEv2 메시지로 전달되는 VT 등록 요청에서 VT의 영구 ID(VT ID) 및 VT의 CBID를 SGW에 제공한다(단계 308). SGW는 수신된 VT의 CBID가 현재 SGW에서 유지되고 있는 임시 연관에서 찾을 수 있는지 확인한다. 수신된 VT의 CBID가 현재 SGW에서 유지되는 임시 연관에서 찾을 수 없는 경우, SGW는 VT와의 보안 통신을 해제한다. 그렇지 않으면 CBID의 VT에 설정된 타이머를 삭제하여 VT 등록 절차를 시작하고 인증 및 인가를 위해 EAP-IKEv2 메시지의 VAN 등록 요청에서 VT ID를 얻는다. SGW는 VAN 등록 요청으로부터 VT ID를 VT ID를 관리하는 AAA 서버로 추가로 전달하여 VT와 AAA 서버 간의 인증 및 인가 절차를 트리거한다(단계 309). SGW는 VT에서 수신한 EAP-IKEv2 메시지를 검사하고 EAP-IKEv2 메시지에서 얻은 관련 정보를 AAA 서버로(또는 그 반대로) 전송하여 AAA 서버의 어드레스 또는 ID가 VT에 노출되지 않도록 한다. VT에서 인증 및 인가에 사용되는 보안 자격 증명은 AAA 서버 및 VT가 네트워크 액세스 서비스에 가입된 경우 해당 VT에서 구성해야 한다.
VT에 대한 인증 및 인가 절차가 성공하면 AAA 서버는 SGW를 VT에 대한 서빙 SGW로 등록하고 VT에 대한 인증 및 인가 성공을 SGW에 알린다. SGW는 IKEv2 등에 규정된 키 메커니즘을 사용하여 VT와 함께 사용자 데이터 및 VT와 SGW 간의 통신 신호에 사용될 보안 파라미터를 추가로 설정할 수 있다. 또한 SGW는 VT가 SGW를 넘어 외부 네트워크와 통신할 수 있도록 제 2 VT 어드레스(예를 들어, IPv4 또는 IPv6 어드레스)를 할당하고 VT에 대한 VT 컨텍스트를 설정한다. VT 컨텍스트는 VT ID, 제 1 및 제 2 VT 어드레스, VT와 SGW 간의 사용자 데이터 및 통신 신호를 위한 보안 파라미터, VT 컨텍스트의 상태(예를 들어, 활성 또는 등록 해제됨) 표시기 등과 같은 정보를 유지한다. VT 등록 요청에서 수신된 VT의 CBID 및 VT의 CBID와 VAN(SGW에서 유지되는 VAN의 컨텍스트를 기반으로 한 VAN ID, 어드레스 및 SSID 중 하나 이상으로 식별됨) 사이의 유지된 임시 연관을 기반으로 하여, SGW는 현재 VT를 서브하는 VAN의 VAN ID (및 선택적으로 VAN의 어드레스 및 SSID)를 설정된 VT 컨텍스트와 연관시킨다. SGW는 VT 컨텍스트와 연관된 과금 식별자(Charging ID) 및 현재 VT 컨텍스트와 관련된 VAN ID를 더 할당할 수 있다. 과금 ID는 CBID에 대한 일대일 매핑을 갖거나 VT의 CBID를 과금 ID로 사용할 수 있다. 이때 SGW는 VT가 성공적으로 등록되었음을 나타내는 VT 등록 응답을 VT로 전송한다(단계 310). 선택적으로 VT 등록 응답은 VT에 할당된 제 2 VT 어드레스를 포함하므로 VT는 제 2 VT 어드레스를 사용하여 인터넷과 같은 외부 네트워크로/로부터 데이터 패킷을 구축한다. 제 2 VT 어드레스를 사용하여 구축된 데이터 패킷은 VT와 SGW 사이의 보안 사용자 데이터 채널에 캡슐화된다. 또는 SGW가 NAT(Network Address Translation) 메커니즘을 구현하여 제 1 VT 어드레스와 제 2 VT 어드레스 사이를 변환하는 경우 SGW는 제 2 VT 어드레스를 VT에 보낼 필요가 없다.
SGW는 또한 VAN과 CBID의 VT의 컨텍스트 간의 연관성에 대한 성공 표시를 포함하는 VT 컨텍스트 연관 통지 메시지를 CBID의 VT와 연관된 VAN에 전송한다(단계 311).
VT에 대한 인증 및 인가 절차가 실패하면 AAA 서버는 SGW에 실패를 알린다. 그런 다음 SGW는 VT에 실패를 나타내는 VT 등록 응답을 보내고 VT와 설정된 통신 채널을 해제하고 VT의 CBID와 VAN 사이의 임시 연관을 클리어한다. 이 경우 SGW는 제 1 VT 어드레스의 VT 등록이 실패했음을 나타내는 VT 컨텍스트 연관 알림 메시지도 보낸다. 원하는 경우 SGW는 등록 및 인증을 위한 재시도 절차를 시작하여, 예를 들어 VT가 다른 또는 수정된 자격 증명을 사용하거나 다른 AAA 서버를 사용하여 등록 또는 인증하도록 허용하거나 첫 번째 시도에서 통신 오류를 극복하도록 수 있다.
VT 등록 응답을 수신한 VT는 성공 여부를 확인한다. 성공을 나타내는 경우, VT는 VT 등록이 성공했음을 나타내는 VT 등록 개시 응답을 VAN에 전송한다(단계 312). VT는 보안 파라미터와 같은 사용자 데이터 및 VT와 SGW 간의 통신 신호에 사용되는 정보를 저장한다. VT는 또한 VT 등록 응답에 제공된 경우 사용자 데이터 및 VT와 SGW 간의 통신 신호를 위해 제 2 VT 어드레스를 저장한다. VT 등록 응답이 실패를 나타내면 VT는 SGW와 설정된 통신 채널을 릴리스하고 VAN로부터 연결을 끊는다. 원하는 경우 VT는 등록을 위한 재시도 절차를 시작하여, 예를 들어, 다른 자격 증명 또는 수정된 자격 증명을 사용하여 등록 또는 인증을 시도하거나 첫 번째 시도에서 통신 오류를 극복할 수 있다.
VAN은 VT로부터 성공적인 VT 등록을 나타내는 VT 등록 개시 응답이 수신되면 VT에 대한 VT 등록 개시 응답을 위한 타이머를 클리어한다. VAN은 VT의 MAC 어드레스 및/또는 VT의 제 1 VT 어드레스를 기반으로 VT와의 트래픽을 모니터링하기 시작하여, VT가 다른 어드레스 및/또는 포트 번호와의 트래픽을 등록하고 차단한, SGW의 어드레스 및/또는 사전 규정된 포트 번호로/로의 트래픽을 허용한다. 예를 들어 TCP/UDP 포트 번호가 네트워크 액세스 서비스에서 정상적으로 사용되도록 규정된 경우 VAN은 미리 규정된 TCP/UDP 포트 번호를 기반으로 트래픽을 필터링할 수 있다.
SGW로부터 VAN과 CBID의 VT 컨텍스트 간의 성공적인 연관을 나타내는 VT 컨텍스트 연관 통지 메시지가 수신되고 VT 등록 개시 응답을 위한 타이머가 클리어되면 VAN은 VT의 등록 해제 또는 분리(disassociation)까지 VT에 할당된 MAC 어드레스, 제 1 VT 어드레스 및 CBID와 같은 VT에 관련된 정보를 유지한다. VAN은 VT 컨텍스트 연관 절차가 성공적으로 완료되었음을 나타내는 VT 컨텍스트 연관 통지 응답 메시지를 SGW에 전송한다(단계 313).
성공적인 완료의 표시와 함께 VT 컨텍스트 연관 통지 응답 메시지를 수신하는 것에 응하여, SGW는 예를 들어 상태 표시기를 활성으로 설정하여 VT에 대해 설정된 VT 컨텍스트를 활성화한다. 그런 다음 SGW는 VT에 대한 과금 정보를 수집하기 위해 VT와의 트래픽을 관찰하기 시작한다. 관찰은 VT의 제 1/ 제 2 VT 어드레스와 같이 VT의 트래픽을 식별하는 데 사용할 수 있는 정보를 기반으로 수행될 수 있다. 수집된 과금 정보는 활성 VT 컨텍스트와 연관된 과금 ID를 사용하여 함께 바인딩된다. 관찰은 VT가 소비하는 네트워크 리소스를 모니터링하는 데 사용할 수 있는 하나 이상의 파라미터에 초점을 맞출 수 있다. 하나 이상의 파라미터는 SGW에 VT의 등록된 기간, 등록된 기간의 시작 시간 및 종료 시간, VT에 의해 소비된 대역폭, VT에 대해 전송/수신된 데이터 양 중 하나 이상을 포함한다.
VAN의 액세스 네트워크를 사용하는 VT로/로부터의 모든 트래픽은 (예를 들어 VT와 SGW 사이의 터널을 통해) SGW로 향하기 때문에, 과금 정보는 VT에 관하여 SGW에서 수집될 수 있다. 이는 주로 데이터 트래픽이 VAN의 액세스 네트워크에서 VT가 소비하는 네트워크 리소스를 합리적으로 반영하거나 VAN이 VT에 기여한 네트워크 리소스를 합리적으로 반영하기 때문이다(예를 들어, 액세스 네트워크에서 관찰되는 데이터의 양은 일반적으로 SGW에서 관찰된 데이터 양에서 관리/시그널링 오버 헤드를 뺀 양). 따라서 충전 ID와 관련하여 SGW가 수집한 과금 정보는 VT 충전과 VAN 리워드 모두에 사용될 수 있다. 따라서 SGW는 네트워크 액세스 서비스 사용을 위해 VT의 계정에 과금할 목적으로 과금 ID를 VT ID와 연결해야 한다. 마찬가지로 네트워크 액세스 서비스를 위해 액세스 네트워크에 기여한 VAN 계정에 리워드를 제공할 목적으로 과금 ID를 VAN ID와 연결해야 한다.
SGW로부터 실패를 알리는 VT 컨텍스트 연관 알림 메시지가 수신되거나 VT 등록 개시 응답을 위한 타이머가 만료된 경우, VAN은 VT 컨텍스트 연관 절차가 실패했음을 나타내는 VT 컨텍스트 연관 알림 응답 메시지를 SGW로 전송한다. VAN은 또한 VT의 연결을 끊고 VT에 대해 유지된 모든 정보를 클리어한다. SGW는 VT의 연결을 끊고 VT 컨텍스트 연결 절차가 실패했다는 표시를 수신한 것에 응답하여 VT 컨텍스트 및 VT에 할당된 관련 CBID/과금 ID를 클리어한다. 원하는 경우, VAN은 예를 들어 VT가 다른 또는 수정된 자격 증명을 사용하여 등록 또는 인증하거나 첫 번째 시도에서 통신 오류를 극복하도록 프롬프트함으로써 등록 및 인증을 위한 재시도 절차를 시작할 수 있다.
네트워크 액세스 서비스에 성공적으로 등록된 VT는 인터넷과 같은 외부 네트워크와의 데이터 통신을 위해 VT와 SGW간에 설정된 보안 통신을 사용할 수 있다(단계 314). VT는 SGW와의 보안 통신을 위해 제 1 VT 어드레스를 사용하고, 수신된 경우 SGW를 넘어서는 외부 네트워크와의 통신을 위해 제 2 VT 어드레스를 사용한다. 제 2 VT 어드레스가 VT로 전송되지 않으면 SGW는 NAT를 사용하여 데이터 패킷에 대한 제 1 VT 어드레스를 제 2 VT 어드레스와 외부 네트워크간에 변환한다.
VT를 위한 서빙 SGW로 AAA 서버에 등록된 이전 SGW(즉, 이전 SGW)가 있는 경우, AAA 서버에서 현재 SGW를 통한 VT와의 인증 및 인가 절차가 성공한 것으로 간주하면, AAA 서버는 VT ID를 포함하는 요청을 이전 SGW에 전송하여 VT에 대해 이전 SGW에서 유지되는 이전 VT 컨텍스트를 삭제한다(단계 315). 이에 대한 응답으로, 이전 SGW는 유지 관리한 VT의 이전 컨텍스트 및 VT의 이전 컨텍스트와 관련된 기타 정보를 삭제하고, VT의 이전 컨텍스트와 연관되어 수집된 과금 정보를 공식화하고, 공식화된 과금 정보를 청구/리워드 엔티티에 전송하고 AAA 서버에 대한 삭제 VT 컨텍스트 응답을 재전송하여 VT의 이전 컨텍스트의 삭제를 확인한다(단계 316).
이전 SGW가 AAA 서버로부터 이전 VT 컨텍스트 삭제 요청을 수신하면, VT를 서비스하는 이전 VAN(즉, 이전 VAN)에게 VT와 이전 VAN 간의 연관을 제거하도록 지시한다(단계 317). 이전 SGW는 이전 VAN에 알려진 VT의 이전 CBID와 함께 이전 VAN을 제공한다. 이전 VAN은 연관 해제 VT 요청에 표시된 이전 CBID의 VT와 관련된 유지된 정보를 클리어하고 이전 SGW에 응답을 보내 VT의 연관 해제를 확인한다(단계 318).
특정 VT 등록 절차에서 단계(303, 304, 311, 313)에서 VAN과 SGW 사이에 교환된 VT 컨텍스트 연관 메시지는 예를 들어 메시지 헤더에 동일한 메시지 ID 또는 트랜잭션 ID를 사용하여 유사하게, 특정 VT 등록 개시 절차에서 단계 305 및 312에서 VAN과 VT 사이에 교환된 VT 등록 개시 메시지는 예를 들어 메시지 헤더에 동일한 메시지 ID 또는 트랜잭션 ID를 사용하여 함께 상관된다.
도 3b에 도시된 대안적인 해결책에서, 도 3a의 단계 303 및 단계 304는 수행되지 않는다. 이 경우, VAN은 VT에 VT 등록 개시 요청을 전송하여 SGW들 중 하나의 SGW ID/어드레스를 제공하고, 그것에 의해 VAN이 등록되었다(단계 305B). VT는 VT ID, 제 1 VT 어드레스 및 VAN의 어드레스 또는 SSID를 SGW에 전송된 VT 등록 요청에서 SGW에 제공해야 한다. SGW는 VT가 제공하는 제 1 VT 어드레스와 VAN 어드레스/SSID 및 SGW에서 유지되는 VAN 컨텍스트를 기반으로 VT와 VAN을 연결한다. VT 등록이 성공하면 SGW는 VAN 어드레스/SSID에 해당하는 VAN에 VT 컨텍스트 연관 알림을 전송하여 제 1 VT 어드레스에 해당하는 VT의 성공적인 등록을 표시한다. 이 솔루션을 사용하려면 제 1 VT 어드레스를 사용하여 SGW에서 VT를 고유하게 식별할 수 있어야 한다. VT와 SGW 사이에 NAT 기능이 있는 경우 제 1 VT 어드레스는 VT와 VAN을 바인딩하는 데 사용할 수 없다.
등록된 VT가 네트워크 접속 서비스를 사용할 필요가 없는 경우, 도 5에 도시된 바와 같이 네트워크 접속 서비스에서 등록 해제 절차를 시작할 수 있다.
VT는 VT 등록 해제 요청을 SGW에 전송한다(단계 501). VT 등록 해제 요청은 VT의 VT ID 또는 VT의 CBID를 포함할 수 있다.
SGW는 VT ID를 포함하는 VT 등록 해제 요청을 AAA 서버로 전송한다(단계 502). VT ID는 VT 컨텍스트를 기반으로 VT 등록 해제 요청에 사용되는 제 1 VT 어드레스 또는 VT로부터 수신된 VT 등록 해제 요청에 포함되거나 VT의 CBID를 사용하여 SGW에 의해 검색되는 것이다. AAA 서버는 VT 등록 해제 요청에 표시된 VT와 관련된 서빙 SGW 레지스트리에서 SGW를 제거하고 AAA 서버에서 VT 등록 해제 완료를 나타내는 VT 등록 해제 응답(단계 503)을 SGW에 다시 보낸다.
SGW는 VT 등록 해제 응답을 VT에 전송한 다음 VT에 대해 설정된 보안 통신을 릴리스한다(단계 504). SGW는 또한 CBID의 VT가 등록 해제되었음을 나타내는 VT 등록 해제 통지를 VAN에 전송한다(단계 505). VAN은 VT 등록 해제 통지 응답 메시지로 SGW에 응답한다(단계 506). 단계 502, 단계 504 및 단계 505는 동시에 또는 임의의 다른 시퀀스가 발생할 수 있다는 점에 유의해야 한다.
AAA 서버로부터 VT 등록 해제 응답을 수신하고 선택적으로 VAN으로부터 VT 등록 해제 통지 응답을 수신한 SGW는 다음과 같이 VT에 대한 VT 비활성화 절차를 실행한다. SGW는 SGW가 수집한 과금 정보를 공식화하고 과금/리워드 목적으로 과금/리워드 주체에게 공식화된 과금 정보를 제공한다. 그런 다음 SGW는 VT 컨텍스트에서 제 1 VT 어드레스, 제 2 VT 어드레스, CBID 및 선택적으로 제 1 VT 어드레스와 관련된 보안 파라미터를 제거하고 VT 컨텍스트의 상태 표시기를 등록 해제로 변경한다. SGW는 다른 절차가 VT 컨텍스트와 관련된 일부 정보를 조사해야 할 경우에 대비하여 VT의 등록 해제된 컨텍스트를 미리 결정된 기간 동안 유지할 수 있다. 미리 정해진 기간이 만료되면 SGW는 VT의 등록 해제된 컨텍스트를 삭제한다.
VT는 SGW로부터 VT 등록 해제 응답을 수신하면 VAN과의 연결을 끊는다. VAN은 VT 등록 해제 알림 응답이 전송된 후 VT가 연결 해제되고 VT에 대한 유지 관리 정보가 클리어되는지 확인해야 한다.
VAN이 액세스 네트워크 리소스의 부족을 감지하거나 VAN이 VT가 미리 결정된 시간 동안 비활성화되었거나 VAN에 의해 도달할 수 없음을 감지하는 경우, VAN은 도 6에 도시된 바와 같이 네트워크 액세스 서비스로부터 VT를 등록 해제하도록 VAN 개시 VT 등록 해제 요청을 개시할 수 있다.
VAN은 VAN 개시 VT 등록 해제 요청을 SGW에 전송한다(단계 601). VAN 요청에 의한 VT 등록 해제에는 VT의 CBID가 포함된다. VAN 요청에 의한 VT 등록 해제는 등록 해제 이유를 나타낼 수 있다. 그 이유는 예를 들어, 현재 VAN 또는 비활성 VT의 액세스 네트워크 리소스의 부족이 될 수 있다.
VAN 요청에 의한 VT 등록 해제에 포함된 수신된 CBID에 기초하여, SGW는 CBID와 연관된 VT 컨텍스트에서 VT ID를 검색하고 VT ID를 포함하는 VT 등록 해제 요청을 AAA 서버로 전송한다(단계 602). AAA 서버는 VT 등록 해제 요청에 표시된 VT에 대한 서빙 SGW 레지스트리에서 SGW를 제거하고 VT 등록 해제 응답을 SGW에 다시 전송한다(단계 603).
등록 해제 이유가 액세스 네트워크 리소스가 부족한 경우, SGW는 CBID와 연관된 VT 컨텍스트로부터 제 1 VT 어드레스를 검색하고 VT 등록 해제 요청을 VT의 제 1 VT 어드레스로 전송한다(단계 604). VT 등록 해제 요청은 다른 VAN 중 하나를 통해 네트워크 액세스 서비스에 등록하도록 VT에 추가로 지시할 수 있다. VT는 SGW로부터 VT 등록 해제 요청을 수신하면 VT 등록 해제 응답을 SGW로 전송한다(단계 605).
SGW는 VAN 개시 VT 등록 해제 응답을 VAN에 전송한다(단계 606). 그런 다음 SGW는 제 1 VT 어드레스의 VT에 대해 VT 비활성화 절차를 실행하며, 이는 도 5의 절차에서 설명한 것과 유사하다.
VT는 도 5의 절차에서 설명된 것과 유사한 절차를 사용하여 VAN에서 분리된다.
VT가 SGW에 등록된 후, SGW는 VT가 SGW와의 재등록/재인증 절차를 주기적으로 실행하도록 요구하도록 구성될 수 있다. SGW는 VT와의 연결이 정상인지 여부를 확인하기 위해 하트비트 신호 또는 프로브 메시지와 같은 메커니즘을 사용하도록 구성될 수도 있다. 예를 들어 SGW가 VT와의 비정상적인 연결 상태를 감지한 경우, VT는 미리 정해진 기간 내에 재등록/재인증 절차를 수행하지 않거나 SGW가 VT로부터 하트비트 신호 또는 프로브 메시지에 대한 응답을 받지 못하고, 이는 네트워크 시작 VT 등록 해제 절차를 시작할 수 있다. SGW는 또한 네트워크 리소스 부족과 같은 다른 이유로 인해 네트워크 시작 VT 등록 해제 절차를 시작할 수 있다. AAA 서버는 예를 들어, 과금(accounting) 문제 또는 가입 변경으로 인해 네트워크 액세스 서비스에서 VT를 등록 해제하기 위해 네트워크 시작 VT 등록 해제 절차를 시작할 수 있다. 예시가 도 7에 나와 있다.
AAA 서버가 절차를 시작하는 경우, AAA 서버는 VT의 서빙 SGW에 VT 등록 해제 요청을 전송하여 요청에서 VT ID를 표시한다(단계 701). 이에 응답하여 SGW는 VT 등록 해제 응답을 AAA 서버로 전송하여 VT 등록 해제 요청의 수신을 확인한다(단계 702).
SGW가 절차를 시작하는 경우, SGW는 VT 등록 해제 요청을 AAA 서버로 전송하여 요청에 있는 VT ID를 표시한다. 이에 대한 응답으로 AAA 서버는 VT ID로 식별된 VT의 서빙 SGW 레지스트리에서 SGW를 제거하고 VT 등록 해제 응답을 SGW로 보낸다.
그런 다음 SGW는 VT 등록 해제 요청을 VT의 제 1 VT 어드레스로 전송한다(단계 703). VT 등록 해제 요청은 VT의 다음 등록을 용이하게 하기 위한 정보를 VT에 제공할 수 있다. 연결할 수 없는 VT로 인해 등록 해제가 트리거된 경우 이 단계는 필요하지 않다.
VT는 VT 등록 해제 요청을 수신할 경우 VT 등록 해제 응답으로 SGW에 응답한다(단계 704).
SGW는 VT 등록 해제 통지 메시지를 VT를 서빙하는 VAN에 전송한다(단계 705). 이 메시지는 VAN에 대한 VT의 CBID를 나타낸다.
VAN은 VT 등록 해제 통지 응답 메시지로 SGW에 응답한다(단계 706). 그런 다음 SGW는 도 5의 절차에서 설명한 것과 유사한 CBID의 VT에 대해 VT 비활성화 절차를 실행한다.
VT는 도 5의 절차에서 설명된 것과 유사한 절차를 사용하여 VAN에서 분리된다.
액세스 네트워크 컨트리뷰터(즉, VAN)가 네트워크 액세스 서비스에 대한 컨트리뷰션(contribution)에 대해 합리적인 리워드를 받을 수 있도록 하기 위해, 도 8에 도시된 바와 같이 도 1의 네트워크 아키텍처에 기초한 과금/리워드를 위한 기술 솔루션이 제공된다.
일반적으로 네트워크 접속 서비스에서 과금/리워드를 위한 기본 기능은 과금 정보 수집이다.
본 발명에 따르면, VAN의 액세스 네트워크를 사용하는 VT로/로부터의 모든 사용자 데이터 트래픽은 VT와 VT가 등록한 SGW 사이의 보안 통신을 통해 전달된다. 이 설계를 통해 SGW는 네트워크 액세스 서비스 제공자의 네트워크에서 VT와 관련된 과금 정보를 수집하는 포컬 포인트가 될 수 있다. VT와 관련하여 SGW에서 수집된 과금 정보는 또한 VAN의 액세스 네트워크에서 VT가 소비한 리소스를 합리적으로 반영하므로 네트워크 액세스 서비스에 기여하는 VAN에 대한 합리적인 리워드를 결정하는 기반으로 사용할 수 있다. 예를 들어, VT와 관련하여 액세스 네트워크에서 관찰된 데이터의 양은 일반적으로 SGW에서 관찰된 데이터의 양에서 관리/시그널링 오버 헤드를 뺀 것과 동일하므로 SGW에서 관찰된 VT에 의한 리소스 소비의 특정 비율은 VT와 관련된 VAN이 기여한 리소스의 양으로서 계산될 수 있다.
VT와 관련된 과금 ID과 관련하여 SGW가 수집한 과금 정보가 본 발명에 따라 VT 과금 및 VAN 리워드 모두에 사용될 수 있기 때문에, 과금 정보 수집(CIC) 기능은 SGW에 의해 제공된다. 각 SGW는 SGW에서 신호 및 데이터 교환 절차를 모니터링하여 과금 이벤트를 생성하고, 과금 정보 수집을 트리거하고, 과금 이벤트와 관련된 VT를 식별하고, VT에 의한 네트워크 리소스 소비를 감지하는 등의 CIC(과금 정보 수집) 기능으로 구성된다. 네트워크 액세스 서비스에 기여하는 VAN에 대한 리워드 메커니즘을 활성화하기 위해, CIC 기능은 또한 예를 들어, 설정된 활성 VT 컨텍스트에서 유지되는 서빙 VAN 정보(예를 들어, VAN ID)를 기반으로 VT 또는 과금 이벤트와 관련된 VAN을 식별한다.
도 3a의 실시 예에서 논의된 바와 같이, SGW가 VT에 대한 활성 VT 컨텍스트를 성공적으로 설정한 이벤트는 SGW가 VT로/로부터의 트래픽을 관찰하기 시작하여 과금 이벤트를 모니터링하고 VT에 관한 과금 정보를 수집하도록 트리거한다. 트래픽은 VT에 의한 네트워크 리소스 소비를 설명하도록 사용될 수 있는 하나 이상의 파라미터에 관하여, VT의 제 1/제 2 VT 어드레스, VT ID 및/또는 VT의 CBID 중 하나 이상과 같은 정보를 기반으로 모니터링할 수 있다. 하나 이상의 파라미터는 SGW에 VT의 등록된 기간, 등록된 기간의 시작 시간 및 종료 시간, VT에 의해 소비된 대역폭, VT에 대해 전송/수신된 데이터 양 등 중 하나 이상을 포함한다. 수집된 과금 정보는 활성 VT 컨텍스트에 대해 생성된 과금 ID를 사용하여 함께 바인딩 될 수 있다. 특히, 과금 ID는 VT ID 및 VT를 제공하는 VAN ID와 연관되어야 하므로, 수집된 과금 정보는 VT를 과금하고 현재 VT를 제공하는 VAN에 대한 리워드를 위해 사용될 수 있다.
하나 이상의 미리 규정된 이벤트에 의해 트리거되는 SGW의 CIC 기능은 VT와 관련하여 수집된 과금 정보를 후처리를 위한 과금/리워드 데이터 공식화(CRDF) 기능으로 전송한다. 전송을 트리거하는 이벤트는 VT가 SGW에서 등록 해제되는 이벤트, SGW가 AAA 서버 또는 다른 SGW의 메시지에 대한 응답으로 VT의 컨텍스트를 삭제하는 이벤트 등 중 하나 이상을 포함한다.
CRDF 기능은 수집된 과금 정보를 과금 및 리워드 엔티티에 의해 사용될 수 있는 미리 규정된 형식으로 하나 이상의 과금/리워드 데이터 레코드로 공식화한다. 수집된 과금 정보를 바탕으로 CRDF 기능은 과금할 VT ID와 VT ID와 관련된 네트워크 리소스 소비량을 연결하는 과금/리워드 데이터 레코드의 제 1 부분을 구성해야 한다. CRDF 기능은 또한 이 VT ID와 관련된 VAN ID를 VT ID와 관련된 네트워크 리소스 소비량과 연결하는 과금/리워드 데이터 레코드의 제 1 부분을 형성해야 한다. 그러나 청구 및 리워드 엔티티는 VAN ID에 연결될 때 이 양이 VAN ID에 대한 리워드를 결정하는 기준으로 간주되어야 함을 이해해야 한다. 청구/리워드 데이터 기록의 제 1 및 제 2 부분은 단일 과금/리워드 데이터 기록에 통합되거나 2개의 분리된 과금/리워드 데이터 기록일 수 있다. 과금/리워드 데이터 기록에는 네트워크 액세스 서비스 운영자가 규정한 기타 정보 항목이 포함될 수 있다.
CRDF(charge/rewarding data formula) 기능은 SGW의 일부로 구현되거나 SGW 외부에 있는 별도의 엔티티로 구현될 수 있다.
과금/리워드 데이터 기록은 추가 처리를 위해 과금 및 리워드 센터(BRC)에 제공된다. 청구 및 리워드 센터는 개별 구독 사용자(예를 들어, VT ID로 식별됨) 또는 개별 구독된 컨트리뷰터(예를 들어, VAN ID로 식별됨)를 기준으로 SGW에서 수신한 청구/리워드 데이터 기록을 집계한다. 그런 다음 집계된 정보와 사전 규정된 청구 또는 리워드 정책을 기반으로 청구 또는 리워드 결과를 계산한다. BRC는 AAA 서버와 통신하여 청구 및 리워드 목적으로 VT 또는 VAN의 구독 정보(예를 들어, 구독 카테고리, 관련 청구 및 리워드 정책 등)를 얻을 수 있다.
또한, 가입된 VAN의 가입자가 네트워크 접속 서비스에 가입된 VT를 가지고 있는 경우, AAA 서버는 가입된 VAN 계정과 가입된 VT 계정을 함께 바인딩하기 위한 정보를 유지할 수 있다. 이렇게 하면 가입된 VAN 계정에 입력된 네트워크 액세스 서비스에 기여한 리워드를 가입한 VT 계정의 크레딧으로 사용하여 네트워크 액세스 서비스 이용 요금을 지불할 수 있다. 네트워크 액세스 서비스 제공자는 본 발명에 따른 과금/리워드 기능에 기초하여 상이한 과금/리워드 특징을 추가로 규정할 수 있다.
도 9는 예시적인 방문 스테이션(VT), 예시적인 방문 액세스 노드(VAN) 및 예시적인 서비스 게이트웨이(SGW)를 포함하는 네트워크 액세스 서비스의 예시를 도시한다. VT는 도 1의 VT와 관련하여 설명된 기능을 수행할 수 있다. 유사한 방식으로, VAN은 도 1의 VAN에 대해 설명된 기능을 수행할 수 있으며 SGW는 도 1의 SGW와 관련하여 설명된 기능을 수행할 수 있다.
VT, VAN 및 SGW는 각각 하나 이상의 컴퓨터 시스템의 하나 이상의 부분을 포함할 수 있다. 특정 실시 예에서, 이러한 컴퓨터 시스템 중 하나 이상은 본 명세서에 설명되거나 예시된 하나 이상의 방법의 하나 이상의 단계를 수행할 수 있다. 특정 실시 예에서, 하나 이상의 컴퓨터 시스템은 여기에 설명되거나 예시된 기능을 제공할 수 있다. 특정 실시 예에서, 하나 이상의 컴퓨터 시스템에서 실행되는 인코딩된 소프트웨어는 본원에 설명되거나 예시된 하나 이상의 방법의 하나 이상의 단계를 수행하거나 여기에 설명되거나 예시된 기능을 제공할 수 있다.
VT, VAN 및 SGW의 구성 요소는 임의의 적절한 물리적 형태, 구성, 수, 유형 및/또는 레이아웃을 포함할 수 있다. 제한의 의미가 아닌 예시로서, VT, VAN 및 SGW는 임베디드 컴퓨터 시스템, SOC(system-on-chip), SBC(Single-board Computer System)(예를 들어, 컴퓨터 온 모듈(COM) 또는 시스템 온 모듈(SOM)), 데스크톱 컴퓨터 시스템, 랩톱 또는 노트북 컴퓨터 시스템, 인터랙티브 키오스크, 메인프레임, 컴퓨터 시스템들의 메시, 휴대폰, PDA(Personal Digital Assistant), 서버 또는 이들 중 둘 이상의 조합을 포함할 수 있다. 적절한 경우 VT, VAN 및 SGW는 하나 이상의 컴퓨터 시스템을 포함할 수 있고; 단일성 또는 분산형이어야 하고; 여러 위치에 걸쳐 있어야 하고; 여러 머신에 걸쳐 있어야 하고; 또는 하나 이상의 네트워크에 하나 이상의 클라우드 구성 요소를 포함할 수 있는 클라우드에 상주할 수 있다.
도시된 실시 예에서, VT, VAN 및 SGW는 각각 그들 자신의 각각의 프로세서: 메모리; 스토리지; 인터페이스 및 버스를 포함한다. 단순화를 위해 VT, VAN 및 SGW의 유사한 구성 요소는 VT의 구성 요소를 참조하면서 함께 논의된다. 그러나 이러한 장치가 동일한 구성 요소 또는 동일한 유형의 구성 요소를 가질 필요는 없다. 예를 들어, VT의 프로세서는 범용 마이크로 프로세서일 수 있고 SGW의 프로세서는 ASIC(application specific integrated circuit)일 수 있다.
VT, VAN 및 SGW 각각에서, 프로세서는 마이크로프로세서, 컨트롤러 또는 임의의 다른 적절한 컴퓨팅 장치, 리소스 또는 하드웨어, 소프트웨어 및/또는 단독으로 또는 다른 구성 요소(예를 들어, 메모리)와 조합하여, 무선 및/또는 유선 네트워킹 기능을 제공하도록 작동가능한 인코딩된 로직의 조합일 수 있다. 이러한 기능은 여기에서 논의된 다양한 기능을 제공하는 것을 포함할 수 있다. 특정 실시 예에서, 프로세서는 컴퓨터 프로그램을 구성하는 것과 같은 명령어를 실행하기 위한 하드웨어를 포함할 수 있다. 제한의 의미가 아닌 예시로서, 명령어를 실행하기 위해, 프로세서는 내부 레지스터, 내부 캐시, 메모리 또는 스토리지로부터 명령어를 검색(또는 페치)할 수 있고; 이를 디코딩하고 실행한 다음 내부 캐시, 메모리 또는 스토리지에 하나 이상의 결과를 기록할 수 있다.
특정 실시 예에서, 프로세서는 데이터, 명령어 또는 어드레스를 위한 하나 이상의 내부 캐시를 포함할 수 있다. 본 개시는 적절한 경우 임의의 적절한 수의 임의의 적절한 내부 캐시를 포함하는 프로세서를 고려한다. 제한의 의미가 아닌 예시로서, 프로세서는 하나 이상의 명령어 캐시, 하나 이상의 데이터 캐시 및 하나 이상의 TLB(translation lookaside buffer)를 포함할 수 있다. 명령어 캐시의 명령어는 메모리 또는 스토리지의 명령어 카피일 수 있으며 명령어 캐시는 프로세서에 의한 명령어 검색 속도를 높일 수 있다. 데이터 캐시의 데이터는 프로세서에서 실행되는 명령에 대한 메모리 또는 스토리지의 데이터 카피; 프로세서에서 실행되는 후속 명령에 의한 액세스를 위해 또는 메모리 또는 스토리지에 대한 기록을 위해 프로세서에서 실행된 이전 명령의 결과; 또는 다른 적절한 데이터의 카피들일 수 있다. 데이터 캐시는 프로세서의 읽기 또는 쓰기 작업 속도를 높일 수 있다. TLB은 프로세서의 가상 어드레스 변환 속도를 높일 수 있다. 특정 실시 예에서, 프로세서는 데이터, 명령어 또는 어드레스를 위한 하나 이상의 내부 레지스터를 포함할 수 있다. 실시 예에 따라, 프로세서는 적절할 경우 적절한 수의 적절한 내부 레지스터를 포함할 수 있다. 적절한 경우, 프로세서는 하나 이상의 산술 논리 장치(ALU)를 포함하거나, 다중 코어 프로세서로 구성될 수 있거나; 또는 하나 이상의 프로세서를 포함할 수 있거나; 또는 임의의 다른 적절한 프로세서 아키텍처 또는 구현에 따라 배열될 수 있다.
메모리는 자기 매체, 광학 매체, RAM(Random Access Memory), ROM(Read-Only Memory), 플래시 메모리, 이동식 매체 또는 기타 다른 적절한 로컬 또는 원격 메모리 구성 요소 또는 구성 요소들을 포함하나 이에 제한되지 않는 임의의 형태의 휘발성 또는 비휘발성 메모리일 수 있다. 특정 실시 예에서, 메모리는 동적 RAM(DRAM) 또는 정적 RAM(SRAM)과 같은 휘발성 또는 비휘발성 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 더욱이, 적절한 경우, 이 RAM은 단일 포트 또는 다중 포트 RAM, 또는 다른 적절한 유형의 RAM 또는 메모리일 수 있다. 메모리는 적절한 경우 하나 이상의 메모리를 포함할 수 있다. 메모리는 컴퓨터 판독 가능 매체에 내장된 소프트웨어 및/또는 하드웨어에 통합되거나 다른 방식으로 저장된 인코딩된 로직(예를 들어, 펌웨어)을 포함하여 VT에 의해 사용되는 임의의 적절한 데이터 또는 정보를 저장할 수 있다. 특정 실시 예로, 메모리는 프로세서가 실행할 명령어 또는 프로세서가 작동할 데이터를 저장하기 위한 메인 메모리를 포함할 수 있다. 특정 실시 예에서, 하나 이상의 메모리 관리 유닛(MMU)은 프로세서와 메모리 사이에 상주할 수 있고 프로세서에 의해 요청된 메모리에 대한 액세스를 용이하게 할 수 있다.
제한의 의미가 아닌 예시로서, VT는 스토리지 또는 다른 소스(예를 들어, 다른 컴퓨터 시스템)에서 메모리로 명령을 로드할 수 있다. 그런 다음 프로세서는 메모리에서 내부 레지스터 또는 내부 캐시로 명령을 로드할 수 있다. 명령어를 실행하기 위해 프로세서는 내부 레지스터 또는 내부 캐시에서 명령어를 검색하여 디코딩할 수 있다. 명령어 실행 중 또는 실행 후, 프로세서는 내부 레지스터 또는 내부 캐시에 하나 이상의 결과(중간 또는 최종 결과일 수 있음)를 기록할 수 있다. 그런 다음 프로세서는 이러한 결과 중 하나 이상을 메모리에 기록할 수 있다. 특정 실시 예에서, 프로세서는 하나 이상의 내부 레지스터 또는 내부 캐시 또는 메모리(스토리지 또는 다른 곳과는 대조적으로)에서 명령어만을 실행할 수 있으며, 하나 이상의 내부 레지스터 또는 내부 캐시 또는 메모리(예를 들어, 스토리지 또는 다른 곳과는 대조적으로)에서 데이터만을 작동할 수 있다.
특정 실시 예에서, 스토리지는 데이터 또는 명령을 위한 대용량 스토리지를 포함할 수 있다. 제한의 의미가 아닌 예시로서, 스토리지에는 하드 디스크 드라이브(HDD), 플로피 디스크 드라이브, 플래시 메모리, 광 디스크, 광 자기 디스크, 자기 테이프 또는 USB(범용 직렬 버스) 드라이브 또는 이들 중 둘 이상의 조합을 포함할 수 있다. 스토리지에는 적절한 경우 이동식 또는 비 이동식(또는 고정) 미디어가 포함될 수 있다. 적절한 경우 스토리지는 VT의 내부 또는 외부에 있을 수 있다. 특정 실시 예에서, 스토리지는 비휘발성 고체 상태 메모리일 수 있다. 특정 실시 예에서, 스토리지는 ROM(read-only memory)을 포함할 수 있다. 적절한 경우, 이 ROM은 마스크 프로그래밍 ROM, 프로그래밍 가능 ROM(PROM), 소거 가능 PROM(EPROM), 전기적 소거 가능 PROM(EEPROM), 전기적 변경 가능 ROM(EAROM) 또는 플래시 메모리 또는 이들 중 둘 이상의 조합일 수 있다. 스토리지는 임의의 적절한 물리적 형태를 취할 수 있으며 임의의 적절한 수 또는 유형의 스토리지를 포함할 수 있다. 스토리지는 적절한 경우 프로세서와 스토리지 간의 통신을 용이하게 하는 하나 이상의 스토리지 제어 유닛을 포함할 수 있다.
특정 실시 예에서, 인터페이스는 하드웨어, 인코딩된 소프트웨어, 또는 VT, VAN, SGW, 임의의 네트워크, 임의의 네트워크 장치 및/또는 기타 컴퓨터 시스템 사이의 통신(예를 들어, 패킷 기반 통신)을 위한 하나 또는 둘 이상의 인터페이스를 제공하는 둘 다를 포함할 수 있다. 제한의 의미가 아닌 예시로서, 인터페이스는 이더넷 또는 기타 유선 기반 네트워크와 통신하기 위한 네트워크 인터페이스 컨트롤러(NIC) 또는 네트워크 어댑터 및/또는 무선 네트워크와 통신하기 위한 무선 NIC(WNIC) 또는 무선 어댑터를 포함할 수 있다.
일부 실시 예에서, 인터페이스는 하나 이상의 물리적 안테나 포트에 연결된 하나 이상의 라디오를 포함한다. 실시 예에 따라, 인터페이스는 무선 네트워크가 사용되는 모든 유형의 네트워크에 적합한 모든 유형의 인터페이스일 수 있다. 제한의 의미가 아닌 예시로서, 인터페이스는 무선 PAN(WPAN)의 인터페이스(예를 들어, BLUETOOTH WPAN), Wi-Fi 네트워크, Wi-MAX 네트워크, LTE 네트워크, LTE-A 네트워크, 셀룰러 전화 네트워크(예를 들어, GSM(Global System for Mobile Communications) 네트워크), 또는 임의의 다른 적절한 무선 네트워크 또는 이들의 둘 이상의 인터페이스 조합을 포함할 수 있다. VT는 적절한 경우 이러한 네트워크 중 하나 이상에 적합한 인터페이스를 포함할 수 있다.
일부 실시 예에서, 인터페이스는 하나 이상의 I/O 장치에 대한 하나 이상의 인터페이스를 포함할 수 있다. 이러한 I/O 장치 중 하나 이상은 사람과 VT 간의 통신을 가능하게 할 수 있다. 제한의 의미가 아닌 예시로서, I/O 장치는 키보드, 키패드, 마이크, 모니터, 마우스, 프린터, 스캐너, 스피커, 스틸 카메라, 스타일러스, 태블릿, 터치 스크린, 트랙볼, 비디오 카메라, 다른 적절한 I/O 장치 또는 이들 중 둘 이상의 조합을 포함할 수 있다. I/O 장치는 하나 이상의 센서를 포함할 수 있다. 특정 실시 예는 임의의 적절한 유형 및/또는 수의 I/O 장치 및 이들에 대한 임의의 적절한 유형 및/또는 수의 인터페이스를 포함할 수 있다. 적절한 경우 인터페이스에는 프로세서가 이러한 I/O 장치 중 하나 이상을 구동할 수 있도록 하는 하나 이상의 드라이버가 포함될 수 있다. 인터페이스에는 적절한 경우 하나 이상의 인터페이스가 포함될 수 있다.
버스는, 하드웨어, 컴퓨터 판독 가능 매체에 내장된 소프트웨어, 및/또는 하드웨어에 통합되거나 VT의 구성 요소를 서로 결합하기 위해 저장된 인코딩된 로직(예를 들어, 펌웨어)의 임의의 조합을 포함할 수 있다. 제한의 의미가 아닌 예시로서, 버스는 AGP(Accelerated Graphics Port) 또는 기타 그래픽 버스, EISA(Enhanced Industry Standard Architecture) 버스, FSB(Front-side Bus), HT(HYPERTRANSPORT) 상호 연결, ISA(Industry Standard Architecture) 버스, INFINIBAND 상호 연결, LPC(low-pin-count) 버스, 메모리 버스, MCA(Micro Channel Architecture) 버스, PCI(Peripheral Component Interconnect) 버스, PCI- Express(PCI-X) 버스, SATA(Serial Advanced Technology Attachment) 버스, VLB(Video Electronics Standards Association Local) 버스 또는 기타 적합한 버스 또는 이들 중 둘 이상의 조합을 포함할 수 있다. 버스는 적절한 경우 버스의 수, 유형 및/또는 구성이 포함될 수 있다. 특정 실시 예에서, 하나 이상의 버스(각각 어드레스 버스 및 데이터 버스를 포함할 수 있음)는 프로세서를 메모리에 연결할 수 있다. 버스에는 하나 이상의 메모리 버스가 포함될 수 있다.
여기서, 컴퓨터 판독 가능 저장 매체에 대한 언급은 구조를 갖는 하나 이상의 유형의 컴퓨터 판독 가능 저장 매체를 포함한다. 제한의 의미가 아닌 예시로서, 컴퓨터 판독 가능 저장 매체는 반도체 기반 또는 기타 집적 회로(IC)(예를 들어, FPGA(Field-Programmable Gate Array) 또는 주문형 집적 회로(ASIC)), 하드 디스크, HDD, 하이브리드 하드 드라이브(HHD), 광 디스크, 광 디스크 드라이브(ODD), 광 자기 디스크, 광 자기 드라이브, 플로피 디스크, 플로피 디스크 드라이브(FDD), 자기 테이프, 홀로그램 저장 매체, 솔리드 스테이트 드라이브(SSD), RAM 드라이브, SECURE DIGITAL 카드, SECURE DIGITAL 드라이브, 플래시 메모리 카드, 플래시 메모리 드라이브 또는 임의의 다른 적절한 유형의 컴퓨터 판독 가능 저장 매체 또는 적절한 경우 이들 중 둘 이상의 조합을 포함할 수 있다.
특정 실시 예는 임의의 적절한 스토리지를 구현하는 하나 이상의 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 특정 실시 예에서, 컴퓨터 판독 가능 저장 매체는 프로세서의 하나 이상의 부분(예를 들어, 하나 이상의 내부 레지스터 또는 캐시), 메모리의 하나 이상의 부분, 스토리지의 하나 이상의 부분, 또는 적절한 경우 이들의 조합을 구현한다. 특정 실시 예에서, 컴퓨터 판독 가능 저장 매체는 RAM 또는 ROM을 구현한다. 특정 실시 예에서, 컴퓨터 판독 가능 저장 매체는 휘발성 또는 영구 메모리를 구현한다. 특정 실시 예에서, 하나 이상의 컴퓨터 판독 가능 저장 매체는 인코딩된 소프트웨어를 구현한다.
여기서, 인코딩된 소프트웨어에 대한 언급은 하나 이상의 애플리케이션, 바이트 코드, 하나 이상의 컴퓨터 프로그램, 하나 이상의 실행 파일, 하나 이상의 명령어, 로직, 기계 코드, 하나 이상의 스크립트 또는 소스 코드 및 컴퓨터 판독 가능 저장 매체에 저장되거나 인코딩된 경우도 포함할 수 있다. 특정 실시 예에서, 인코딩된 소프트웨어는 컴퓨터 판독 가능 저장 매체에 저장되거나 인코딩된 하나 이상의 API(application programming interface)를 포함한다. 특정 실시 예는 임의의 적절한 유형 또는 수의 컴퓨터 판독 가능 저장 매체에 저장되거나 인코딩된 임의의 적절한 프로그래밍 언어 또는 프로그래밍 언어의 조합으로 작성되거나 달리 표현된 임의의 적절한 인코딩된 소프트웨어를 사용할 수 있다. 특정 실시 예에서, 인코딩된 소프트웨어는 소스 코드 또는 객체 코드로 표현될 수 있다. 특정 실시 예에서, 인코딩된 소프트웨어는 예를 들어 C, Perl 또는 그 적절한 확장과 같은 상위 레벨 프로그래밍 언어로 표현된다. 특정 실시 예에서, 인코딩된 소프트웨어는 어셈블리 언어(또는 기계 코드)와 같은 하위 레벨 프로그래밍 언어로 표현된다. 특정 실시 예에서, 인코딩된 소프트웨어는 JAVA로 표현된다. 특정 실시 예에서, 인코딩된 소프트웨어는 HTML(Hyper Text Markup Language), XML(Extensible Markup Language) 또는 다른 적절한 마크 업 언어로 표현된다.

Claims (36)

  1. 네트워크를 통해 데이터를 통신하기 위한 단말기의 작동 방법으로서, 상기 방법은:
    액세스 노드와의 연결을 설정하는 단계;
    상기 액세스 노드로부터 제 1 단말기 어드레스를 획득하는 단계;
    상기 액세스 노드로부터 서비스 게이트웨이의 어드레스/아이덴티티 및 바인딩 아이덴티티(binding identity)를 수신하는 단계 - 상기 바인딩 아이덴티티는 상기 서비스 게이트웨이에서 상기 단말기를 고유하게 식별함 - ;
    상기 제 1 단말기 어드레스 및 상기 서비스 게이트웨이의 어드레스/아이덴티티를 사용하여 상기 액세스 노드를 통해 상기 서비스 게이트웨이와의 통신을 위한 연결을 설정하는 단계;
    상기 서비스 게이트웨이와의 연결을 통해, 상기 서비스 게이트웨이에 상기 바인딩 아이덴티티를 제공하고 상기 서비스 게이트웨이에서 상기 바인딩 아이덴티티와 관련하여 상기 단말기의 아이덴티티를 등록하는 단계; 및
    이어서, 상기 액세스 노드를 통해 상기 서비스 게이트웨이와 데이터 트래픽을 통신하는 단계를 포함하는, 방법.
  2. 네트워크를 통해 데이터를 통신하기 위한 단말기의 작동 방법으로서, 상기 방법은:
    액세스 노드와의 연결을 설정하는 단계;
    상기 액세스 노드로부터 제 1 단말기 어드레스 및 서비스 게이트웨이의 어드레스/아이덴티티를 획득하는 단계;
    상기 제 1 단말기 어드레스 및 상기 서비스 게이트웨이의 어드레스/아이덴티티를 사용하여 상기 액세스 노드를 통해 상기 서비스 게이트웨이와의 통신을 위한 연결을 설정하는 단계;
    설정된 연결을 사용하여 등록 요청을 상기 서비스 게이트웨이에 전송하는 단계 - 상기 등록 요청은 상기 서비스 게이트웨이에서 상기 단말기를 고유하게 식별하고, 또한 상기 액세스 노드의 어드레스 또는 SSID를 포함함 - ;
    상기 액세스 노드를 통해 상기 서비스 게이트웨이로부터 컨텍스트 연관 통지를 수신하는 단계; 및
    이어서, 상기 액세스 노드를 통해 상기 서비스 게이트웨이와 데이터 트래픽을 통신하는 단계를 포함하는, 방법.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 액세스 노드와의 연결을 설정하기 전에, 상기 액세스 노드로부터, 상기 서비스 게이트웨이와 연관된 네트워크 액세스 서비스 제공자로부터 네트워크 액세스 서비스의 가용성을 나타내는 신호를 상기 액세스 노드로부터 수신하는 단계를 더 포함하는, 방법.
  4. 청구항 1에 있어서,
    상기 서비스 게이트웨이에 상기 단말기의 아이덴티티를 등록할 때, 상기 서비스 게이트웨이로부터 제 2 단말기 어드레스를 수신하는 단계를 더 포함하고,
    데이터 트래픽을 통신하는 상기 단계는:
    상기 제 2 단말기 어드레스를 사용하여 상기 서비스 게이트웨이 및 상기 액세스 노드를 통해 외부 네트워크와 데이터 트래픽을 통신하는 단계를 포함하는, 방법.
  5. 청구항 1, 청구항 2 및 청구항 4 중 어느 한 항에 있어서, 데이터 트래픽을 통신하는 상기 단계는:
    상기 제 1 단말기 어드레스를 사용하여 상기 액세스 노드를 통해 상기 서비스 게이트웨이와 데이터 트래픽을 통신하는 단계를 포함하는, 방법.
  6. 청구항 1, 청구항 2 및 청구항 4 중 어느 한 항에 있어서, 연결을 설정하는 상기 단계는 상기 액세스 노드를 통해 상기 서비스 게이트웨이와의 보안 통신을 설정하고;
    그리고,
    상기 액세스 노드 및 상기 서비스 게이트웨이를 통한 데이터 통신을 위해 보안 통신 연결을 통해 인증 절차를 실행하는 단계를 더 포함하는, 방법.
  7. 통신 인터페이스;
    상기 통신 인터페이스에 연결된 프로세서; 및
    실행 가능한 명령을 저장하고, 상기 프로세서에 의하여 실행될 때 이동식 단말기가
    상기 통신 인터페이스를 거쳐 액세스 노드와의 연결을 설정하고,
    상기 통신 인터페이스를 거쳐 상기 액세스 노드로부터 제 1 단말기 어드레스를 획득하고,
    상기 통신 인터페이스를 거쳐 상기 액세스 노드로부터 서비스 게이트웨이의 어드레스/아이덴티티 및 바인딩 아이덴티티(binding identity)를 수신하고 - 상기 바인딩 아이덴티티는 상기 서비스 게이트웨이에서 상기 이동식 단말기를 고유하게 식별함 -,
    상기 제 1 단말기 어드레스 및 상기 서비스 게이트웨이의 어드레스/아이덴티티를 사용하여 상기 액세스 노드를 통해 상기 통신 인터페이스를 거쳐 상기 서비스 게이트웨이와의 통신을 위한 연결을 설정하고,
    상기 서비스 게이트웨이와의 연결을 통해 상기 서비스 게이트웨이에 상기 바인딩 아이덴티티를 제공하고 상기 서비스 게이트웨이에서의 상기 바인딩 아이덴티티와 관련하여 상기 이동식 단말기의 아이덴티티를 등록하고,
    이어서 상기 통신 인터페이스를 거쳐 그리고 상기 액세스 노드를 통해 상기 서비스 게이트웨이와 데이터 트래픽을 통신하도록 하는 메모리;
    를 포함하는 이동식 단말기.
  8. 단말기와 네트워크 사이에서 데이터를 통신하기 위한 액세스 노드의 작동 방법으로서, 상기 방법은:
    단말기와의 연결을 설정하는 단계;
    제 1 단말기 어드레스를 상기 단말기에 할당하는 단계;
    서비스 게이트웨이에 단말기 컨텍스트 연관 요청을 전송하는 단계;
    상기 서비스 게이트웨이로부터의 상기 단말기 컨텍스트 연관 요청의 수락을 수신하는 것에 응답하여, 상기 단말기에 바인딩 아이덴티티 및 상기 서비스 게이트웨이의 어드레스/아이덴티티를 전송하는 단계 - 상기 바인딩 아이덴티티는 상기 단말기를 상기 액세스 노드와 연관시킴 - ; 및
    이어서, 상기 단말기와 상기 서비스 게이트웨이 사이에서 데이터 트래픽을 포워딩하는 단계를 포함하는, 방법.
  9. 청구항 8에 있어서,
    상기 서비스 게이트웨이에서 연관된 상기 단말기를 고유하게 식별하는 바인딩 아이덴티티를 할당하는 단계 - 상기 바인딩 아이덴티티는 상기 단말기의 상기 제 1 단말기 어드레스 및 MAC 어드레스 중 하나 이상을 포함하는, 연관된 상기 단말기에 특정한 부분, 및 상기 액세스 노드의 어드레스 또는 서비스 세트 식별자(SSID) 중 하나 이상을 포함하는, 상기 액세스 노드에 특정한 부분을 포함함 - 를 더 포함하며;
    상기 단말기 컨텍스트 연관 요청은 상기 바인딩 아이덴티티를 포함하는, 방법.
  10. 청구항 8 또는 청구항 9에 있어서,
    상기 서비스 게이트웨이에 상기 단말기를 등록한 것에 응답하여 상기 단말기의 상기 바인딩 아이덴티티와의 상기 액세스 노드의 연관을 나타내는 확인 메시지를 상기 서비스 게이트웨이로부터 수신하는 단계; 및
    이어서, 상기 액세스 노드를 통해 상기 단말기와 상기 서비스 게이트웨이 사이에서 통신되는 데이터 트래픽을 모니터링하는 단계를 더 포함하고,
    모니터링하는 상기 단계는, 상기 단말기의 어드레스에 의해 식별되는 단말기와 상기 단말기가 등록된 상기 서비스 게이트웨이의 어드레스 및/또는 포트 간의 데이터 트래픽을 허용하며, 다른 단말기 어드레스 또는 상기 서비스 게이트웨이의 다른 포트와 연관된 데이터 트래픽을 차단하는, 방법.
  11. 청구항 8 또는 청구항 9에 있어서,
    상기 단말기와의 연결을 설정하기 전에, 상기 서비스 게이트웨이에 상기 액세스 노드를 등록하는 단계를 더 포함하는, 방법.
  12. 청구항 8 또는 청구항 9에 있어서,
    상기 단말기와의 연결을 설정하기 전에, 상기 서비스 게이트웨이와 연관된 네트워크 액세스 서비스 제공자로부터 네트워크 액세스 서비스의 가용성을 나타내는 신호를 전송하는 단계를 더 포함하는, 방법.
  13. 청구항 8 또는 청구항 9에 있어서,
    상기 서비스 게이트웨이로부터 상기 단말기 컨텍스트 연관 요청의 수락 - 상기 수락은 상기 서비스 게이트웨이와는 상이한 제 2 서비스 게이트웨이의 어드레스를 포함함 - 을 수신하는 것에 응답하여, 상기 바인딩 아이덴티티 및 상기 제 2 서비스 게이트웨이의 어드레스/아이덴티티를 상기 단말기로 전송하는 단계,
    상기 단말기와의 연결을 설정하기 전에, 상기 서비스 게이트웨이에 상기 액세스 노드를 등록하는 단계; 및
    상기 제 2 서비스 게이트웨이의 어드레스를 포함하는 상기 단말기 컨텍스트 연관 요청의 수락을 수신하는 것에 응답하여, 상기 액세스 노드를 상기 제 2 서비스 게이트웨이에 등록하는 단계를 더 포함하는, 방법.
  14. 청구항 8 또는 청구항 9에 있어서, 상기 단말기 컨텍스트 연관 요청의 수락은, 상기 서비스 게이트웨이로 전송된 상기 단말기 컨텍스트 연관 요청에 응답하여 상기 서비스 게이트웨이에 의해 할당된 상기 단말기에 대한 바인딩 아이덴티티를 포함하고, 상기 바인딩 아이덴티티는 상기 서비스 게이트웨이에서 연관된 상기 단말기를 고유하게 식별하는, 방법.
  15. 하나 이상의 통신 인터페이스;
    상기 하나 이상의 통신 인터페이스에 연결된 프로세서;
    실행 가능한 명령을 저장하고, 상기 프로세서에 의하여 실행될 때 액세스 노드가
    상기 통신 인터페이스 중 하나를 거쳐 이동식 단말기와 연결을 설정하고,
    상기 통신 인터페이스 중 하나를 거쳐 상기 이동식 단말기에 제1 단말기 어드레스를 할당하고,
    상기 통신 인터페이스 중 하나를 거쳐 서비스 게이트웨이에 단말기 컨텍스트 연관 요청을 전송하고,
    상기 통신 인터페이스 중 하나를 거쳐 상기 서비스 게이트웨이로부터의 상기 단말기 컨텍스트 연관 요청의 수락을 수신하는 것에 응답하고,
    상기 통신 인터페이스 중 하나를 거쳐 상기 이동식 단말기에 바인딩 아이덴티티 및 상기 서비스 게이트웨이의 어드레스/아이덴티티를 전송하고 - 상기 바인딩 아이덴티티는 상기 이동식 단말기를 액세스 노드와 연관시킴 - ,
    이어서 상기 통신 인터페이스 중 하나를 거쳐 상기 이동식 단말기와 상기 서비스 게이트웨이 사이에 데이터 트래픽을 포워딩하도록 하는 메모리;
    를 포함하는 액세스 노드.
  16. 통신 인터페이스;
    상기 통신 인터페이스에 연결된 프로세서;
    실행 가능한 명령을 저장하고, 상기 프로세서에 의하여 실행될 때 이동식 단말기가
    상기 통신 인터페이스를 거쳐 액세스 노드와의 연결을 설정하고,
    상기 통신 인터페이스를 거쳐 상기 액세스 노드로부터 제1 단말기 어드레스 및 서비스 게이트웨이의 어드레스/아이덴티티를 획득하고,
    상기 제1 단말기 어드레스 및 상기 서비스 게이트웨이의 어드레스/아이덴티티를 사용하여 상기 통신 인터페이스를 거쳐 그리고 상기 액세스 노드를 통해 상기 서비스 게이트웨이와의 통신을 위한 연결을 설정하고,
    상기 설정된 연결을 사용하여 상기 서비스 게이트웨이에 등록 요청을 전송하고 - 상기 등록 요청은 상기 서비스 게이트웨이의 이동식 단말기를 고유하게 식별하고 또한 상기 액세스 노드의 어드레스 또는 SSID를 포함함 -,
    상기 통신 인터페이스를 거쳐 그리고 상기 액세스 노드를 통해 상기 서비스 게이트웨이로부터 컨텍스트 연관 통지를 수신하고,
    이어서 상기 통신 인터페이스를 거쳐 그리고 상기 액세스 노드를 통해 상기 서비스 게이트웨이와 데이터 트래픽을 통신하도록 하는 메모리;
    를 포함하는 이동식 단말기.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
KR1020217021756A 2018-12-19 2019-12-18 네트워크 액세스 서비스를 위한 시스템 및 방법 KR102450437B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862781934P 2018-12-19 2018-12-19
US62/781,934 2018-12-19
PCT/CA2019/051844 WO2020124230A1 (en) 2018-12-19 2019-12-18 System and method for a network access service

Publications (2)

Publication Number Publication Date
KR20210094649A KR20210094649A (ko) 2021-07-29
KR102450437B1 true KR102450437B1 (ko) 2022-10-04

Family

ID=71099968

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217021756A KR102450437B1 (ko) 2018-12-19 2019-12-18 네트워크 액세스 서비스를 위한 시스템 및 방법

Country Status (6)

Country Link
US (1) US11601991B2 (ko)
EP (1) EP3868152A1 (ko)
JP (2) JP7130874B2 (ko)
KR (1) KR102450437B1 (ko)
CN (1) CN113228748B (ko)
WO (1) WO2020124230A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3111512A1 (fr) * 2020-06-18 2021-12-17 Orange Procédé de configuration d’un dispositif terminal
WO2022037326A1 (zh) * 2020-08-20 2022-02-24 华为技术有限公司 一种接入管理方法、认证点和认证服务器
CN116760930B (zh) * 2023-08-17 2023-11-10 Tcl通讯科技(成都)有限公司 通话处理方法、装置、存储介质及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170195930A1 (en) 2014-06-23 2017-07-06 Convida Wireless, Llc Inter-system mobility in integrated wireless networks

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
JPWO2008105176A1 (ja) * 2007-02-27 2010-06-03 パナソニック株式会社 通信方法、通信システム、モバイルノード、代理ノード及び管理ノード
CN102695294B (zh) * 2007-05-28 2015-01-21 华为技术有限公司 网络锚点的地址删除方法及通信系统
CN101330753B (zh) * 2007-06-22 2014-07-09 华为技术有限公司 一种资源创建方法、资源删除方法及网络设备
EP2009866A1 (en) * 2007-06-26 2008-12-31 France Télécom Apparatuses and method for communicating a request for an internet protocol address to the visited serving gateway
CN101365230B (zh) * 2007-08-07 2010-08-11 华为技术有限公司 异构网络切换/改变时的用户分离方法、系统及装置
EP2079253A1 (en) 2008-01-09 2009-07-15 Panasonic Corporation Non-3GPP to 3GPP network handover optimizations
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
CN101686455B (zh) 2008-09-27 2012-12-12 华为技术有限公司 移动性管理方法、相关设备及通信系统
WO2010051853A1 (en) 2008-11-07 2010-05-14 Nokia Siemens Networks Oy Policy control apparatus and method for handing over policy control information
EP2194686A1 (en) * 2008-12-03 2010-06-09 Panasonic Corporation Secure tunnel establishment upon attachment or handover to an access network
US8953557B2 (en) 2009-06-30 2015-02-10 Alcatel Lucent Roaming method for a mobile terminal in WLAN, related access controller and access point device
EP2533466B1 (en) * 2011-06-08 2020-03-04 Alcatel Lucent Method and apparatus for providing network access to a user entity
US9549317B2 (en) * 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
WO2013126918A1 (en) * 2012-02-24 2013-08-29 Ruckus Wireless, Inc. Wireless services gateway
RU2631984C2 (ru) * 2012-12-07 2017-09-29 Телефонактиеболагет Л М Эрикссон (Пабл) Управляемый ran выбор wi-fi
CN105324961B (zh) * 2013-07-10 2019-03-19 华为技术有限公司 Gre隧道实现方法、接入点和网关
CN104427006A (zh) 2013-08-22 2015-03-18 中兴通讯股份有限公司 网络地址的处理方法、装置、系统、wlan及ue
EP3078236A1 (en) * 2013-12-06 2016-10-12 Interdigital Patent Holdings, Inc. Layered connectivity in wireless systems
WO2015126999A1 (en) * 2014-02-19 2015-08-27 Convida Wireless, Llc Serving gateway extensions for inter-system mobility
KR102279486B1 (ko) * 2014-03-13 2021-07-20 삼성전자 주식회사 무선 통신 시스템에서 연결을 생성하는 방법 및 장치
US10299120B2 (en) * 2014-06-18 2019-05-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for identification of user equipments for authentication purposes
US20170171782A1 (en) * 2014-07-14 2017-06-15 Convida Wireless, Llc Network-initiated handover in integrated small cell and wifi networks
US9794771B2 (en) * 2014-07-31 2017-10-17 Cisco Technology, Inc. Node selection in network transitions
CA2985663C (en) * 2015-05-12 2020-04-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling access to epc services via a non-3gpp network
US10965655B2 (en) * 2015-05-28 2021-03-30 Telefonaktiebolaget Lm Ericsson (Publ) Multiple PDN connections over untrusted WLAN access
US10057929B2 (en) * 2015-08-18 2018-08-21 Samsung Electronics Co., Ltd. Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery
CN109391940B (zh) * 2017-08-02 2021-02-12 华为技术有限公司 一种接入网络的方法、设备及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170195930A1 (en) 2014-06-23 2017-07-06 Convida Wireless, Llc Inter-system mobility in integrated wireless networks

Also Published As

Publication number Publication date
JP2022508384A (ja) 2022-01-19
KR20210094649A (ko) 2021-07-29
CN113228748A (zh) 2021-08-06
JP7130874B2 (ja) 2022-09-05
CN113228748B (zh) 2022-11-15
JP7389870B2 (ja) 2023-11-30
US11601991B2 (en) 2023-03-07
JP2022166283A (ja) 2022-11-01
EP3868152A4 (en) 2021-08-25
EP3868152A1 (en) 2021-08-25
US20210368555A1 (en) 2021-11-25
WO2020124230A1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
JP6473807B2 (ja) 制限されたダイレクトディスカバリのための方法
US10117158B2 (en) Connectivity augmented services architecture, discovery and connection
EP2947903B1 (en) System and method for identifying a subscriber in a network environment
US11706321B2 (en) System and method for using T8 API to deliver data over an IP path
JP7389870B2 (ja) ネットワークアクセスサービスのシステムおよび方法
CN101848513B (zh) 一种WiFi接入网切换到WiMAX接入网的方法及相关设备
US8565129B1 (en) Supporting simple IP with address translation in a proxy mobile IP gateway
WO2016172391A1 (en) Sim whitelisting and multi-operator core networks
JP4613926B2 (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
JP7235160B2 (ja) 1つ以上のユーザアイデンティティを有するueの課金及びポリシーを有効化するためのシステム及び方法
JP2019518395A (ja) ローカル・ネットワーク・コネクション方法、装置、及びシステム
US9596576B2 (en) Providing services according to subscription status of user equipment
CN102404827B (zh) 用于激活毫微微基站的方法和系统
US11044605B2 (en) Network based non-IP data delivery service authorization for wireless networks
US10219309B2 (en) D2D service authorizing method and device and home near field communication server
WO2016183775A1 (zh) 一种紧急呼叫方法、装置及设备
US20220255996A1 (en) Systems and methods for exposing user equipment identities to applications
CN101483929A (zh) 非3gpp接入网关获知与策略决策实体交互方式的方法及装置
CN107005929B (zh) 一种分组数据网关的选择方法、相关装置及系统
JPWO2018061920A1 (ja) 通信制御方法および通信システム
CN107925861B (zh) 一种无线通信网络的接入方法及相关装置
US20230328628A1 (en) System and method for using t8 api to deliver data over an ip path
JP7351498B2 (ja) 通信システム及び通信制御方法
US8649355B1 (en) Supporting simple IP with address translation in a wireless communication device
KR20210039922A (ko) 무선 통신 시스템에서 네트워크 관리 메시지의 전송을 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant