KR20130094697A - 폴리시 관리 방법 - Google Patents

폴리시 관리 방법 Download PDF

Info

Publication number
KR20130094697A
KR20130094697A KR1020127028796A KR20127028796A KR20130094697A KR 20130094697 A KR20130094697 A KR 20130094697A KR 1020127028796 A KR1020127028796 A KR 1020127028796A KR 20127028796 A KR20127028796 A KR 20127028796A KR 20130094697 A KR20130094697 A KR 20130094697A
Authority
KR
South Korea
Prior art keywords
policy
access
network
user device
stakeholder
Prior art date
Application number
KR1020127028796A
Other languages
English (en)
Inventor
알렉산더 레즈닉
오스카 로페즈-토레스
인혁 차
로렌스 케이스
요겐드라 씨 샤
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20130094697A publication Critical patent/KR20130094697A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

네트워크 및/또는 무선 송수신 유닛에 대한 폴리시의 시행을 조정하는 시스템, 방법 및 장치가 개시된다. 폴리시는 사용자 장치에 서비스를 제공하는 하나 이상의 이해 당사자의 이해 당사자 특유의(stakeholder-specific) 폴리시를 포함할 수 있다. 이해 당사자 특유의 폴리시의 시행은 폴리시 조정 기능을 이용하여 안전하게 조정될 수 있다. 서비스 제어 폴리시 및 액세스 제어 폴리시를 조정하는 네트워크 폴리시 조정 기능(NPCF)을 포함하는 시스템, 방법 및 장치가 또한 개시된다. NPCF는 하나 이상의 서비스 제어 엔티티에 대한 서비스 제어 폴리시 및 하나 이상의 액세스 제어 엔티티에 대한 액세스 제어 폴리시의 시행을 조정할 수 있다.

Description

폴리시 관리 방법{METHODS FOR POLICY MANAGEMENT}
본 발명은 폴리시 관리 방법에 대한 것이다.
본 출원은 2010년 4월 2일에 제출한 미국 가출원 61/320,665, 2010년 4월 5일에 제출한 미국 가출원 61/320,910, 및 2010년 7월 8일에 제출한 미국 가출원 61/362,597의 이득을 청구하며 참고로 여기에 포함된다.
무선 송수신 유닛(WTRU) 및/또는 다중 접속 네트워크는 하나 이상의 엔티티 또는 이해 당사자(stakeholder)와 및/또는 대신하여 기능 및/또는 통신을 수행할 수 있다. 예를 들어, 이동 장치는 좋은 품질의 음성 서비스를 계속 제공하면서 인터넷으로의 끊임없는 접속 등의 다중 접속 서비스를 제공할 수 있다. 이러한 다중 접속 서비스는 상이한 네트워크 오퍼레이터 등의 상이한 이해 당사자에 의해 또는 대신에 제공될 수 있다. 이해 당사자는 이러한 기능 또는 통신이 그 이해 당사자의 하나 이상의 폴리시에 따라 수행되기를 원할 수 있다. 상이한 이해 당사자의 폴리시는 충돌하거나 무료(complimentary)일 수 있다.
통신 장치 및/또는 통신 장치 네트워크에 대한 폴리시 집행의 관리 및/또는 조정에 대한 시스템, 방법 및 장치가 개시된다.
일 실시예에 따르면, 하나 이상의 이해 당사자 대신에 서비스를 제공할 수 있는 사용자 장치가 기재된다. 사용자 장치는 하나 이상의 이해 당사자와 통신할 수 있고 이해 당사자는 사용자 장치에 대한 서비스의 제공을 관리할 수 있다. 사용자 장치는 적어도 하나의 프로세서, 메모리 및 폴리시 조정 기능(policy coordination function)을 포함할 수 있다. 하나 이상의 이해 당사자의 하나 이상의 이해 당사자 특유의 폴리시가 메모리 상에 안전하게 저장될 수 있다. 각각의 이해 당사자 특유의 폴리시는 상이한 이해 당사자 특유의 폴리시일 수 있고 각각의 이해 당사자는 상이한 이해 당사자일 수 있다. 폴리시 조정 기능은 프로세서 상에서 안전한 환경 내에서 실행되는 등 하나 이상의 이해 당사자의 하나 이상의 이해 당사자 특유의 폴리시의 안전한 관리 및/또는 시행을 조정할 수 있다.
또 다른 실시예에 따르면, 복수의 액세스 포인트를 갖는 하나 이상의 네트워크에 대한 서비스 제어 폴리시 및 액세스 제어 폴리시를 조정하도록 구성되는 시스템이 기재된다. 각각의 액세스 포인트는 하나 이상의 액세스 제어 엔티티에 의해 관리될 수 있고, 각각의 액세스 제어 엔티티는 하나 이상의 서비스 제어 엔티티에 의해 관리될 수 있다. 시스템은 네트워크 폴리시 조정 기능(network policy coordination function; NPCF)을 포함할 수 있다. 서비스 제어 폴리시 및 액세스 제어 폴리시는 폴리시 저장 기능 내에 저장될 수 있다. 서비스 제어 폴리시 및 액세스 제어 폴리시의 시행은 NPCF에 의해 조정될 수 있다. NPCF는 하나 이상의 액세스 제어 엔티티에 대한 액세스 제어 폴리시의 시행을 조정할 수 있다. NPCF는 하나 이상의 서비스 제어 엔티티에 대한 서비스 제어 폴리시의 시행을 조정할 수 있다.
여기에 기재된 방법, 시스템 및 장치의 다른 특징 및 형태는 다음의 상세한 설명 및 관련 도면으로부터 명백해질 것이다.
첨부된 도면과 결합하여 예로서 제공되는 다음의 설명으로부터 더 자세히 이해될 것이다.
도 1a는 하나 이상의 개시된 실시예가 구현될 수 있는 일 예의 통신 시스템의 시스템 다이어그램.
도 1b는 도 1a에 도시된 통신 시스템 내에 사용될 수 있는 일 예의 무선 송수신 유닛(WTRU)의 시스템 다이어그램.
도 1c는 도 1a에 도시된 통신 시스템 내에 사용될 수 있는 일 예의 무선 액세스 네트워크 및 일 예의 코어 네트워크의 시스템 다이어그램.
도 2는 몇 개의 집성 시나리오 예를 나타내는 다이어그램.
도 3은 층 상호작용의 하이 레벨 특성을 나타내는 네트워크 아키텍쳐의 다이어그램.
도 4는 다중 접속 네트워크에서 통신을 위해 사용되는 폴리시 조정 엔티티의 예를 나타내는 도면.
도 5는 네트워크 폴리시 엔티티를 나타내는 기능 아키텍쳐의 다이어그램.
도 6은 개시된 실시예 중의 하나 이상이 구현될 수 있는 예시적인 무선 통신 시스템의 또 다른 시스템 다이어그램.
도 7은 도 6의 무선 통신 시스템의 무선 송수신 유닛(WTRU) 및 Node B의 기능 블록도.
도 8은 IEEE 802.19 시스템에서의 예시적인 보안 절차의 플로우 다이어그램.
도 9는 초기 액세스에 대한 신뢰성의 체인을 나타내는 도면.
도 10은 초기 부착 및/또는 규칙적인 동작에 대한 예시적인 프로세스를 나타내는 도면.
이하에서 참조될 때, 용어 "무선 송수신 유닛(WTRU)"는, 제한되지 않지만, 사용자 장치(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인 휴대 단말기(PDA), 컴퓨터 또는 무선 환경에서 동작할 수 있는 임의의 다른 형태의 장치를 포함할 수 있다. 이하에서 참조될 때, 용어 "기지국"은, 제한되지 않지만, Node-B, 사이트 컨트롤러, 액세스 포인트(AP) 또는 무선 환경에서 동작할 수 있는 임의의 다른 형태의 인터페이스 장치를 포함할 수 있다. 이하에서 참조될 때, 용어 "NodeB"는, 제한되지 않지만, HNB(Home NodeB), eNB(NodeB) 또는 HeNB(Home eNodeB)를 포함할 수 있다. 또한, 용어 "네트워크"에 대한 임의의 참조는 여기에 기재된 바와 같이 예를 들어 무선 네트워크 컨트롤러(RNC), 제어 RNC(CRNC), 드리프트 RNC, 또는 임의의 다른 통신 네트워크를 지칭할 수 있다.
폴리시 제어 관리를 위한 시스템, 방법 및 장치가 기재된다. 폴리시 제어 관리는 예를 들어 WTRU 및/또는 네트워크 엔티티에 포함될 수 있는 폴리시 제어 엔티티에 의해 수행될 수 있다. 폴리시 제어 엔티티는 WTRU 및/또는 네트워크와 연관된 하나 이상의 이해 당사자와 연관된 폴리시를 조정할 수 있다. 일 예에 따르면, 폴리시 제어는 예를 들어 차세대 네트워크(NGN) 아키텍쳐 등의 멀티 무선 액세스 기술(RAT)에서의 다중 접속 통신에 대하여 수행될 수 있다.
일 실시예에 따르면, 하나 이상의 이해 당사자 대신에 서비스를 제공할 수 있는 사용자 장치가 기재된다. 사용자 장치는 하나 이상의 이해 당사자와 통신할 수 있고 이해 당사자는 사용자 장치가 서비스를 제공하는 것을 관리할 수 있다. 사용자 장치는 적어도 하나의 프로세서, 메모리 및 폴리시 조정 기능을 포함할 수 있다. 하나 이상의 이해 당사자의 하나 이상의 이해 당사자 특유의 폴리시가 메모리 상에 안전하게 저장될 수 있다. 각각의 이해 당사자 특유의 폴리시는 상이한 이해 당사자 특유의 폴리시일 수 있고 각각의 이해 당사자는 상이한 이해 당사자일 수 있다. 폴리시 조정 기능은 프로세서 상에서 안전한 환경 내에서 실행되는 등 하나 이상의 이해 당사자의 하나 이상의 이해 당사자 특유의 폴리시의 안전한 관리 및/또는 시행을 조정할 수 있다.
또 다른 실시예에 따르면, 복수의 액세스 포인트를 갖는 하나 이상의 네트워크에 대한 서비스 제어 폴리시 및 액세스 제어 폴리시를 조정하도록 구성되는 시스템이 기재된다. 각각의 액세스 포인트는 하나 이상의 액세스 제어 엔티티에 의해 관리될 수 있고, 각각의 액세스 제어 엔티티는 하나 이상의 서비스 제어 엔티티에 의해 관리될 수 있다. 시스템은 네트워크 폴리시 조정 기능(network policy coordination function; NPCF)을 포함할 수 있다. 서비스 제어 폴리시 및 액세스 제어 폴리시는 폴리시 저장 기능 내에 저장될 수 있다. 서비스 제어 폴리시 및 액세스 제어 폴리시의 시행은 NPCF에 의해 조정될 수 있다. NPCF는 하나 이상의 액세스 제어 엔티티에 대한 액세스 제어 폴리시의 시행을 조정할 수 있다. NPCF는 하나 이상의 서비스 제어 엔티티에 대한 서비스 제어 폴리시의 시행을 조정할 수 있다.
도 1a는 하나 이상의 개시된 실시예가 구현될 수 있는 일 예의 통신 시스템(100)의 시스템 다이어그램이다. 통신 시스템(100)은 음성, 데이터, 비디오, 메시징, 방송 등의 콘텐츠를 다수의 무선 사용자에게 제공하는 다중 액세스 시스템일 수 있다. 통신 시스템(100)은 다수의 무선 사용자가 무선 대역폭을 포함하는 시스템 자원의 공유를 통해 이러한 콘텐츠를 액세스할 수 있게 한다. 예를 들어, 통신 시스템(100)은 코드 분할 다중 액세스(CDMA), 시간 분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 단일 캐리어 FDMA(SC-FDMA) 등의 하나 이상의 채널 액세스 방법을 채용할 수 있다.
도 1a에 도시된 바와 같이, 개시된 실시예는 임의의 수의 WTRU, 기지국, 네트워크 및/또는 네트워크 엘리먼트를 포함할 수 있지만, 통신 시스템(100)은 무선 송수신 유닛(WTRU)(102a, 102b, 102c, 102d), 무선 액세스 네트워크(RAN)(104), 코어 네트워크(106), PSTN(public switched telephone network)(108), 인터넷(110) 및 다른 네트워크(112)를 포함할 수 있다. WTRU(102a, 102b, 102c, 102d)의 각각은 무선 환경에서 동작 및/또는 통신하도록 구성되는 임의의 타입의 장치일 수 있다. 예로서, WTRU(102a, 102b, 102c, 102d)는 무선 신호를 송신 및/또는 수신하도록 구성되고 UE(user equipment), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인 휴대 단말기(PDA), 스마트폰, 랩탑, 넷북, 개인 컴퓨터, 무선 센서, 소비자 전자장치, 등을 포함할 수 있다.
통신 시스템(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수 있다. 기지국(114a 및 114b)의 각각은 WTRU(102a, 102b, 102c, 102d) 중의 적어도 하나와 무선으로 인터페이스하여 코어 네트워크(106), 인터넷(110) 및/또는 네트워크(112) 등의 하나 이상의 통신 네트워크로의 액세스를 가능하게 하는 임의의 타입의 장치일 수 있다. 예로서, 기지국(114a 및 114b)은 베이스 트랜시버 스테이션(BTS), Node-B, eNode B, 홈 노드 B, 홈 eNode B, 사이트 컨트롤러, 액세스 포인트(AP), 무선 라우터 등일 수 있다. 기지국(114a, 114b)은 각각 단일 엘리먼트로 도시되지만, 기지국(114a, 114b)은 임의의 수의 상호접속된 기지국 및/또는 네트워크 엘리먼트를 포함할 수 있다.
기지국(114a)은 기지국 컨트롤러(BSC), 무선 네트워크 컨트롤러(RNC), 릴레이 노드 등의 다른 기지국 및/또는 네트워크 엘리먼트(미도시)를 또한 포함할 수 있는 RAN(104)의 일부일 수 있다. 기지국(114a) 및/또는 기지국(114b)은 셀(미도시)이라 불리울 수 있는 특정한 지리적 영역 내에서 무선 신호를 송신 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터로 더 분할될 수 있다. 예를 들어, 기지국(114a)과 관련된 셀이 3개의 섹터로 분할될 수 있다. 따라서, 일 실시예에서, 기지국(114a)은 3개의 트랜시버, 즉, 셀의 각 섹터에 대하여 하나의 트랜시버를 포함할 수 있다. 다른 실시예에서, 기지국(114a)은 MIMO(multiple-input multiple output) 기술을 채용할 수 있고, 따라서, 셀의 각 섹터에 대하여 다수의 트랜시버를 이용할 수 있다.
기지국(114a 114b)은 임의의 적절한 무선 통신 링크(예를 들어, 무선 주파수(RF), 마이크로웨이브, 적외선(IR), 자외선(UV), 가시광 등)일 수 있는 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c, 102d) 중의 하나 이상과 통신할 수 있다. 무선 인터페이스(116)는 임의의 적절한 무선 액세스 기술(RAT)을 이용하여 확립될 수 있다.
특히, 상술한 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수 있고 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등의 하나 이상의 채널 액세스 방식을 채용할 수 있다. 예를 들어, RAN(104)내의 기지국(114a) 및 WTRU(102a, 102b, 102c)는 와이드밴드 CDMA(WCDMA)를 이용하여 무선 인터페이스(116)를 확립할 수 있는 UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)) 등의 무선 기술을 구현할 수 있다. WCDMA는 HSPA(High-Speed Packet Access) 및/또는 HSPA+(Evolved HSPA) 등의 무선 프로토콜을 포함할 수 있다. HSPA는 HSDPA(High-Speed Downlink Packet Access) 및/또는 HSUPA(High-Speed Uplink Packet Access)를 포함할 수 있다.
또 다른 실시예에서, 기지국(114a) 및 WTRU(102a, 102b, 102c)는 LTE(Long Term Evolution) 및/또는 LTE-A(LTE-Advanced)를 이용하여 무선 인터페이스(116)를 확립할 수 있는 E-UTRA(Evolved UMTS Terrestrial Radio Access) 등의 무선 기술을 구현할 수 있다.
다른 실시예에서, 기지국(114a) 및 WTRU(102a, 102b, 102c)는 IEEE 802.16(즉, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95, IS-856, GSM(Global system for Mobile communications, EDGE(Enhanced Data rates for GSM Evolution), GERAN(GSM EDGE) 등의 무선 기술을 구현할 수 있다.
도 1a의 기지국(114b)은 예를 들어 무선 라우터, 홈 노드 B, 홈 eNode B 또는 액세스 포인트 일 수 있고 회사, 집, 차량, 캠퍼스 등의 국한된 영역 내의 무선 접속을 가능하게 하는 임의의 적절한 RAT를 이용할 수 있다. 일 실시예에서, 기지국(114b) 및 WTRU(102c, 102d)는 IEEE 802.11 등의 무선 기술을 구현하여 무선 근거리 통신망(WLAN)을 확립할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU(102c, 102d)는 IEEE 802.15 등의 무선 기술을 구현하여 무선 개인 통신망(WPAN)을 확립할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU(102c, 102d)는 셀룰러 기반 RAT(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)를 이용하여 피코셀 또는 펨토셀을 확립할 수 있다. 도 1a에 도시된 바와 같이, 기지국(114b)은 인터넷(110)으로의 직접적인 접속부를 가질 수 있다. 따라서, 기지국(114b)은 코어 네트워크(106)를 통해 인터넷(110)을 액세스하도록 요구되지 않을 수 있다.
RAN(104)은 음성, 데이터, 애플리케이션 및/또는 VoIP(voice over internet protocol) 서비스를 WTRU(102a, 102b, 102c, 102d) 중의 하나 이상에 제공하도록 구성되는 임의의 타입의 네트워크일 수 있는 코어 네트워크(106)와 통신할 수 있다. 예를 들어, 코어 네트워크(106)는 호 제어, 빌링(billing) 서비스, 이동 위치 기반 서비스, 선불 호(prepaid calling), 인터넷 접속, 비디오 분배 등을 제공할 수 있고 및/또는 사용자 인증 등의 하이 레벨 보안 기능을 수행할 수 있다. 도 1a에는 도시되지 않지만, RAN(104) 및/또는 코어 네트워크(106)는 RAN(104)와 동일한 RAT 또는 상이한 RAT를 채용하는 다른 RAN과 직접 또는 간접 통신할 수 있다. 예를 들어, E-UTRA 무선 기술을 이용할 수 있는 RAN(104)에 접속되는 것에 더하여, 코어 네트워크(106)는 또한 GSM 무선 기술을 채용하는 또 다른 RAN(미도시)와 통신할 수 있다.
코어 네트워크(106)는 또한 PSTN(108), 인터넷(110) 및/또는 다른 네트워크(112)를 액세스하는 WTRU(102a, 102b, 102c, 102d)에 대한 게이트웨이로서 기능할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회로 스위치 전화망을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 세트 내의 TCP(transmission control protocol), UDP(user datagram protocol) 및 인터넷 프로토콜(IP) 등의 공통 통신 프로토콜을 이용하는 상호 접속된 컴퓨터 네트워크 및 장치의 글로벌 시스템을 포함할 수 있다. 네트워크(112)는 다른 서비스 제공자에 의해 소유 및/또는 동작되는 유선 또는 무선 통신 네트워크를 포함할 수 있다. 예를 들어, 네트워크(112)는 RAN(104)와 동일한 RAT 또는 상이한 RAT를 채용할 수 있는 하나 이상의 RAN에 접속된 또 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100) 내의 WTRU(102a, 102b, 102c, 102d)의 일부 또는 전부는 멀티모드 능력을 포함할 수 있고, 즉, WTRU(102a, 102b, 102c, 102d)는 상이한 무선 링크를 통해 상이한 무선 네트워크와 통신하는 다수의 트랜시버를 포함할 수 있다. 예를 들어, 도 1a에 도시된 WTRU(102c)는 셀룰러 기반 무선 기술을 채용할 수 있는 기지국(114a) 및 IEEE 802 무선 기술을 채용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 일 예의 WTRU(102)의 시스템 다이어그램이다. 도 1b에 도시된 바와 같이, WTRU(102)는 프로세서(118), 트랜시버(120), 송수신 엘리먼트(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 제거불가능 메모리(106), 제거가능 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136) 및 다른 주변 장치(138)를 포함할 수 있다. WTRU(102)는 실시예와 일관성을 유지하면서 상기 엘리먼트의 임의의 서브 조합을 포함할 수 있다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로, 임의의 다른 타입의 집적 회로(IC), 상태 머신 등일 수 있다. 프로세서(118)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입출력 프로세싱 및/또는 WTRU(102)가 무선 환경에서 동작하도록 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 송수신 엘리먼트(122)에 결합될 수 있는 트랜시버(120)에 결합될 수 있다. 도 1b는 프로세서(118) 및 트랜시버(120)를 별도의 구성요소로서 도시하지만, 프로세서(118) 및 트랜시버(120)는 전자 패키지 또는 칩 내에 함께 통합될 수 있음을 인식할 것이다.
송수신 엘리먼트(122)는 무선 인터페이스(116)를 통해 기지국(예를 들어, 기지국(114a))으로 신호를 송수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송수신 엘리먼트(122)는 RF 신호를 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 또 다른 실시예에서, 송수신 엘리먼트(122)는 예를 들어 IR, UV 또는 가시광 신호를 송신 및/또는 수신하도록 구성된 에미터/디텍터일 수 있다. 또 다른 실시예에서, 송수신 엘리먼트(122)는 RF 및 광 신호를 송수신하도록 구성될 수 있다. 송수신 엘리먼트(122)는 무선 신호의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다.
또한, 송수신 엘리먼트(122)가 단일 엘리먼트로서 도 1b에 도시되지만, WTRU(102)는 임의의 수의 송수신 엘리먼트(122)를 포함할 수 있다. 특히, WTRU(102)는 MIMO 기술을 채용할 수 있다. 따라서, 일 실시예에서, WTRU(102)는 무선 인터페이스(116)를 통해 무선 신호를 송수신하는 2 이상의 송수신 엘리먼트(122)(예를 들어, 다수의 안테나)를 포함할 수 있다.
트랜시버(120)는 송수신 안테나(122)에 의해 송신될 신호를 변조하고 송수신 엘리먼트(122)에 의해 수신된 신호를 복조하도록 구성될 수 있다. 상술한 바와 같이, WTRU(102)는 멀티모드 능력을 가질 수 있다. 따라서, 트랜시버(120)는 예를 들어 WTRU(102)가 UTRA 및 IEEE 802.11 등의 다수의 RAT를 통해 통신하도록 하는 다수의 트랜시버를 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126) 및/또는 디스플레이/터치패드(128)(예를 들어, 액정 표시(LCD) 디스플레이 유닛 또는 유기 발광 다이오드(OLED) 디스플레이 유닛)에 결합되어 그로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)로 사용자 데이터를 출력할 수 있다. 또한, 프로세서(118)는 제거불가능 메모리(106) 및/또는 제거가능 메모리(132) 등의 임의의 타입의 메모리로부터 정보를 액세스하거나 메모리에 데이터를 저장할 수 있다. 제거불가능 메모리(106)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크 또는 임의의 다른 타입의 메모리 저장 장치를 포함할 수 있다. 제거가능 메모리(132)는 가입자 식별 모듈(SIM) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예에서, 프로세서(118)는 서버 또는 홈 컴퓨터(미도시) 등의 WTRU(102) 상에 물리적으로 위치하지 않는 메모리로부터 정보를 액세스하고 그 내에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 수신할 수 있고 WTRU(102) 내의 다른 구성요소로 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 전력을 제공하는 임의의 적절한 장치일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건전지 배터리(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 수소(NiMH), 리튬 이온(Li-ion) 등), 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 결합될 수 있다. GPS 칩셋(136)으로부터의 정보에 더하여 또는 대신하여, WTRU(102)는 기지국(예를 들어, 기지국(114a, 114b))으로부터 무선 인터페이스(116)를 통해 위치 정보를 수신하고 및/또는 2 이상의 인근의 기지국으로부터 수신된 신호의 타이밍에 기초하여 그 위치를 결정할 수 있다. WTRU(102)는 실시예와의 일관성을 유지하면서 임의의 적절한 위치 결정 방법에 의해 위치 정보를 획득할 수 있다.
프로세서(118)는 추가의 특징, 기능 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어를 포함할 수 있는 다른 주변 장치(138)에 더 결합될 수 있다. 예를 들어, 주변 장치(138)는 가속계, e-나침반, 위성 트랜시버, 디지털 카메라(사진 또는 비디오용), 유니버설 시리얼 버스(USB) 포트, 진동 장치, 텔레비전 트랜시버, 핸즈프리 헤드셋, 블루투스 모듈, 주파수 변조(FM) 라디도 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 1c는 실시예에 따른 RAN(104) 및 코어 네트워크(106)의 시스템 다이어그램이다. 상술한 바와 같이, RAN(104)은 UTRA 무선 기술을 채용하여 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신할 수 있다. RAN(104)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 1c에 도시된 바와 같이, RAN(104)은 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하는 하나 이상의 트랜시버를 각각 포함할 수 있는 Node-B(140a, 140b, 140c)를 포함할 수 있다. Node-B(140a, 140b, 140c)는 각각 RAN(104) 내의 특정 셀(미도시)과 연관될 수 있다. RAN(104)은 또한 RNC(142a, 142b)를 포함할 수 있다. RAN(104)은 실시예와 일관성을 유지하면서 임의의 수의 Node-B 및 RNC를 포함할 수 있다는 것을 인식할 것이다.
도 1c에 도시된 바와 같이, Node-B(140a, 140b, 140c)는 RNC(142a)와 통신할 수 있다. 추가적으로, Node-B(140c)는 RNC(142b)와 통신할 수 있다. Node-B(140a, 140b, 140c)는 Iub 인터페이스를 통해 각각의 RNC(142a, 142b)와 통신할 수 있다. RNC(142a, 142b)는 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC(142a, 142b)의 각각은 접속된 각각의 Node-B(140a, 140b, 140c)를 제어하도록 구성될 수 있다. 또한, RNC(142a, 142b)의 각각은 외부 루프 전력 제어, 로드 제어, 입장(admission) 제어, 패킷 스케줄링, 핸드오버 제어, 매크로다이버시티, 보안 기능, 데이터 암호화 등의 다른 기능을 수행하거나 지원하도록 구성될 수 있다.
도 1c에 도시된 코어 네트워크(106)는 MGW(media gateway)(144), 이동 스위치 센터(MSC)(146), 서빙 GPRS 지원 노드(SGSN)(148), 및/또는 게이트웨이 GPRS 지원 노드(GGSN)(150)를 포함할 수 있다. 상기 엘리먼트의 각각은 코어 네트워크(106)의 일부로서 도시되지만, 이들 엘리먼트의 임의의 하나는 코어 네트워크 오퍼레이터 이외의 엔티티에 의해 소유 및/또는 동작될 수 있다는 인식할 것이다.
RAN(104) 내의 RNC(142a)은 IuCS 인터페이스를 통해 코어 네트워크(106) 내의 MSC(146)에 접속될 수 있다. MSC(146)는 MGW(144)에 접속될 수 있다. MSC(146) 및 MGW(144)는 WTRU(102a, 102b, 102c)에 PSTN(108) 등의 회로 스위치 네트워크로의 액세스를 제공하여 WTRU(102a, 102b, 102c) 및 전통적인 일반 전화 통신 장치 간의 통신을 가능하게 한다.
RAN(104) 내의 RNC(142a)은 IuPS 인터페이스를 통해 코어 네트워크(106) 내의 SGSN(148)에 접속될 수 있다. SGSN(148)는 GGSN(150)에 접속될 수 있다. SGSN(148) 및 GGSN(150)는 WTRU(102a, 102b, 102c)에 인터넷(110) 등의 패킷 스위치 네트워크로의 액세스를 제공하여 WTRU(102a, 102b, 102c) 및 IP 인에이블 장치 간의 통신을 가능하게 한다.
상술한 바와 같이, 코어 네트워크(106)는 또한 다른 서비스 제공자가 소유하고 및/또는 그 다른 서비스 제공자에 의해 동작하는 다른 유선 또는 무선 네트워크를 포함할 수 있는 네트워크(112)에 접속될 수 있다.
상술한 통신 시스템 또는 그 일부는 여기에 기재된 바와 같이 WTRU 및/또는 네트워크 엔티티에 대한 폴리시 관리 기능을 수행할 때 사용될 수 있다. 일 예에서, 폴리시 관리 기능은 WTRU 및/또는 다중 접속 네트워크 상에서 다중 접속 동작을 위해 수행될 수 있다.
여기에 기재된 바와 같이, 다중 접속 동작은 하나 이상의 통신 네트워크 내에서 이용가능할 수 있다. 예를 들어, 셀룰러 및/또는 넌-셀룰러 라디오 액세스 기술(RAT)에 걸친 다중 접속 동작은 이동 오퍼레이터의 통신 네트워크 내에서 인에이블링될 수 있다. 일 예에 따르면, 차세대 네트워크(NGN)/미리 네트워크 상의 ITU-T SG131Q9(International Telecommunication Union Standardization Sector)는 이동 오포레이터의 통신 네트워크 범위 내에서 셀룰러 및/또는 넌-셀룰러 RAT에 걸친 다중 접속 동작을 가능하게 하는 사양(요구사항, 아키텍쳐, 및/또는 기술)을 개발하고 있다. 이동 네트워크 내의 다양한 단계에서의 다중 접속 집성이 또한 수행될 수 있다.
도 2는 이동 네트워크 상의 몇 개의 집성 시나리오를 나타내는 다이어그램이다. 다이어그램은 이동 네트워크에 대한 하이 레벨 프로토콜 아키텍쳐를 암시적으로 기재한다(예를 들어, OSI 7층 프로토콜 아키텍쳐 및/또는 인터넷 4층 TCP/IP 아키텍쳐의 차세대 네트워크 구현을 나타낼 수 있다). 예를 들어, 도 2에 기재된 시나리오 중의 하나 이상은 하나 이상의 네트워크 내 및/또는 그와 연관된 폴리시 관리 기능을 수행할 때 구현될 수 있다.
도 2에 도시된 시나리오를 참조하면, 시나리오 E는 2개의 개별 무선 액세스 기술(RAT), 즉, 액세스 제어(262) 및 액세스 제어(264)를 통한 2개의 개별 애플리케이션, 즉, 애플리케이션(254) 및 애플리케이션(256)의 동작을 나타낸다. 시나리오 E 등의 시나리오 하에서 동작하는 네트워크는 집성(aggregation)을 수행할 수 있다. 예를 들어, WTRU(270)는 각각 액세스 포인트(266) 및 액세스 포인트(268)를 통해 액세스 제어(262) 및 액세스 제어(264)를 통해 통신할 수 있다. 액세스 제어(262) 및 액세스 제어(264)는 각각 서비스 제어(258) 및 서비스 제어(260)를 통해 애플리케이션(254) 및 애플리케이션(256)과 통신할 수 있다.
시나리오 D는 예를 들어 집성을 이동 네트워크 밖에 있을 수 있는 애플리케이션(238)으로 격하(relegate)시킬 수 있다. 애플리케이션(238)은 네트워크와 소정량의 상호작용을 가질 수 있다. 예를 들어, WTRU(252)는 각각 액세스 포인터(248) 및 액세스 포인트(250)를 통해 액세스 제어(244) 및 액세스 제어(248)을 통해 통신할 수 있다. 액세스 제어(244) 및 액세스 제어(246)는 각각 서비스 제어(240) 및 서비스 제어(242)를 통해 애플리케이션(238)과 통신할 수 있다.
시나리오 C는 네트워크 내의 접속 집성을 위한 일 예를 나타낸다. 시나리오 C에 도시된 바와 같이, WTRU(236)는 각각 액세스 포인트(232) 및 액세스 포인트(234)를 통해 액세스 제어(228) 및 액세스 제어(230)를 통해 통신할 수 있다. 액세스 제어(228) 및 액세스 제어(230)는 서비스 제어(226)를 통해 애플리케이션(224)과 통신할 수 있다. 시나리오 C에 도시된 바와 같이, 각각의 접속은 전용 액세스 제어 메카니즘을 보유하고 집성은 서비스 제어(226)에서 발생할 수 있다. 서비스 제어(226)가 애플리케이션(224)의 서비스 요구를 어드레싱할 수 있기 때문에, 시나리오 C는 "서비스 플로우"(예를 들어, IP 데이터 플로우)의 레벨에서 대략 동작할 수 있다. 시나리오 C는 예를 들어 자신의 액세스 제어 기능을 보존할 수 있는 이종 기본 무선 액세스 기술(RAT)을 어드레싱할 수 있다. 시나리오 C는 서비스 제어(226)가 적어도 다음의 기능: 예를 들어, 애플리케이션에 대한 더 나은 집성 QoS를 제공하기 위하여 전달하는 QoS(quality of service) 기능 등의 기본 액세스 기술 및/또는 폴리시 기능의 집성 또는 각 서브-플로우에 대한 요청된 폴리시(예를 들어, QoS)를 충족하는데 최적인 액세스 기술에 매칭될 수 있는 폴리시 특유의 서브-플로우(예를 들어, QoS 특유의 서브 플로우)로의 이종 애플리케이션 데이터 트래픽의 분리에 대한 다양한 기술을 집성하도록 할 수 있다. 이 예는 하이퍼텍스트 전송 프로토콜(HTTP) 액세스의 데이터 전송 서브-플로우, 비디오 서브-플로우 및 오디오 서브-플로우로의 분리 및/또는 각 서브-플로우를 잘 처리하기에 가장 적합한 액세스 수단으로의 각 서브-플로우의 맵핑일 수 있다.
시나리오 B는 CoMP(coordinated multipoint transmission) 등의 예를 들어 다중 안테나 시스템에서처럼 액세스 제어(216) 등의 단일 액세스 기술이 다중 액세스 포인트에 걸쳐서 사용되는 일 예를 나타낸다. 단일 기술의 정의는 "동일한 기술 패밀리"로서 광범위하게 이해될 수 있다. 시나리오 B에 도시된 바와 같이, WTRU(222)는 액세스 포인트(218) 및 액세스 포인트(220)를 통해 액세스 제어(216)를 통해 통신할 수 있다. 액세스 제어(216)는 서비스 제어(214)를 통해 애플리케이션(212)과 통신할 수 있다. 시나리오 B는 다수의 스펙트럼에 걸친 동일한 기술 패밀리(허가된 셀룰러 스펙트럼 내의 셀룰러 액세스 기술 및 TV 밴드 등의 약간 허가된 스펙트럼을 겨냥한 그 파생물)의 동작에 적용될 수 있다.
시나리오 A는 다중 액세스 액세스 포인트가 네트워크 내에서 동작하는 일 예를 나타낸다. 예를 들어, WTRU(210)는 액세스 포인트(208)를 통해 액세스 제어(206)와 통신할 수 있다. 액세스 제어(206)는 서비스 제어(204)를 통해 애플리케이션(202)과 통신할 수 있다.
예시적인 일 아키텍쳐에 따르면, 단일 폴리시 제어 엔티티는 서비스 제어층 및 액세스 제어층 사이에 위치할 수 있다. 그러나, 이 아키텍쳐는 결함이 있을 수 있다. 아키텍쳐에 있어서, 폴리시 기능은 서비스 제어 및 액세스 제어층 사이에 위치할 수 있는 층이 아닐 수 있다(예를 들어, 폴리시를 통해 데이터 또는 정보가 전달되지 않을 수 있다). 컨트롤러는 데이터에 대하여 동작하는 방법을 서비스 제어층 및/또는 액세스 제어층에 알릴 수 있다. 서비스 제어(예를 들어 QoS 매칭) 및 액세스 제어(예를 들어, 액세스 기술 맵핑)에 의한 결정의 특성은 다를 수 있다. 동시에 양쪽을 제어하는 엔티티의 단일 조인트 결정은 불필요하게 복잡할 수 있고 및/또는 예를 들어 하나의 다중 접속 시나리오를 지원하는 시스템 등의 임의의 시스템에 불필요할 수 있다. 서비스 제어 및 액세스 제어에 대한 전용 폴리시 서비스를 지원하고 및/또는 그들 사이의 느슨한 조정을 제공하는 하나의 어프로치가 구현될 수 있다. 이러한 어프로치는 결과적인 시스템의 테스팅 뿐만 아니라 폴리시 정의의 설계를 간략화할 수 있다. 예를 들어 QoS 룰 등의 폴리시 룰 세트, 비용 기능 및/또는 액세스 권리는 무료(complimentary) 및/또는 모순 방식으로 동시에 동작할 수 있는 다수의 잠재적인 폴리시 엔진을 정의할 수 있다.
이 폴리시 룰은 프로토콜 아키텍쳐에 결부될 수 없고 임의의 경우 부적절할 수 있다. 예를 들어, 애플리케이션 폴리시에 작용하도록 설계된 집성 폴리시는 애플리케이션 폴리시 룰이 이용가능할 수 없음에 따라 액세스 제어 엔티티에 작용할 수 없다. 이것이 "집성 폴리시"임에 따라, 이러한 폴리시는 도 2에 도시된 시나리오 C에서 적절할 수 있고, 이것은 서비스 제어(226)에 의해 집성이 이루어질 수 있는 것이다.
폴리시 엔티티를 이 아키텍쳐에 적응시키는 방법이 기재된다. 예를 들어 여기에 기재될 폴리시 엔티티를 포함하는 시스템을 구현할 때, 폴리시 룰의 세트가 정의되고 및/또는 룰 세트가 QoS 룰 등의 폴리시에 결부될 수 있다.
도 3은 도 2의 암시적인 아키텍쳐의 몇 개의 층 및 층 상호 작용의 하이 레벨 특성을 나타낸다. 예를 들어, 도 3은 애플리케이션층(302), 서비스 제어층(306), 액세스 제어층(310), 및 액세스 포인트(들)층(314)을 나타낸다. 애플리케이션층(302)은 서비스 제어층(306)과 통신할 수 있고 네트워크 내 및/또는 외부에 상주할 수 있다. 애플리케이션층(302)은 예를 들어 애플리케이션 QoS(304)를 통해 서비스 제어층(306)과 통신할 수 있다. 애플리케이션층(302)은 네트워크와 통신할 수 있고, 네트워크를 이용하여 데이터 페이로드를 송수신할 수 있다.
서비스 제어층(306)은 애플리케이션층(302) 및/또는 액세스 제어층(310)과 통신할 수 있다. 서비스 제어층(306)은 애플리케이션층(302)과 상호작용하여 자신의 통신 룰(예를 들어, QoS 및/또는 다른 폴리시 룰)을 이해할 수 있다. 서비스 제어층(306)은 액세스 제어(310)와 상호작용하여 통신 룰(예를 들어, QoS 및/또는 다른 폴리시 룰)이 충족되도록 할 수 있다.
액세스 제어층(310)은 액세스 포인트층(314) 및/또는 서비스 제어층(306)와 통신할 수 있다. 액세스 제어층(310)은 다양한 액세스 방법(예를 들어 RAT)를 구성 및/또는 관리하여 서비스 제어층(306)에 의해 요청된 폴리시 룰(예를 들어, QoS 및/또는 다른 폴리시 룰)이 충족되도록 할 수 있다. 액세스 제어층(310)은 예를 들어 서비스 QoS(308)를 통해 서비스 제어층(306)와 통신할 수 있다. 액세스 제어층(310)은 예를 들어, 액세스 구성(312)을 통해 액세스 포인트층(314)와 통신할 수 있다.
액세스 포인트(들) 층(314)은 WTRU(316) 및/또는 액세스 제어층(310)과 통신할 수 있는 엔티티를 포함할 수 있다. 액세스 포인트층(314) 내의 엔티티는 물리적 매체(예를 들어, 기지국, Wi-Fi AP, 등)를 통해 WTRU(316)와 통신할 수 있다. 이들은 액세스 제어층(310)에 의해 만들어진 RAT 구성 룰을 구현할 수 있다.
상술한 바와 같이, 다중 액세스 포인트를 갖는 다중 접속 네트워크는 예를 들어 WTRU 등의 장치와 통신할 수 있다. 다중 접속 네트워크 및 장치 간의 이러한 통신을 수행하는데 있어서, 하나 이상의 폴리시가 장치 및/또는 다중 접속 네트워크에서 구현될 수 있다. 다수의 폴리시가 존재하면, 장치 및/또는 네트워크 상의 다양한 폴리시 간에 충돌이 있을 수 있다. 예를 들어, 하나 이상의 상이한 폴리시는 상이한 이해 당사자에 대응할 수 있다. 이해 당사자는 예를 들어 하나 이상의 네트워크 및/또는 애플리케이션 서비스 제공자, 장치 제조자, 장치 사용자 및/또는 가입자를 포함할 수 있다. 폴리시 조정 엔티티는 장치 및/또는 네트워크 상에서 구현되어 이러한 갈등을 해결할 수 있다.
도 4는 다중 접속 네트워크에서 네트워크 통신에 관련될 수 있는 조정 폴리시에 사용될 수 있는 엔티티를 포함하는 예시적인 시스템을 나타낸다. 예를 들어, 도 4는 장치(400)에 대한 다수의 폴리시를 조정하는데 사용되는 장치 폴리시 조정 기능(PCF)(414)을 나타낸다. PCF(414)는 장치(400)에 포함될 수 있다. 장치(400)는 예를 들어 다중 접속 네트워크(434) 등의 네트워크와 통신하는 통신 장치일 수 있다. 도 4는 장치(400) 및/또는 다중 접속 네트워크(434)에 대한 다수의 폴리시를 조정하는데 사용되는 네트워크 폴리시 조종 기능(NPCF)(432)를 또한 나타낸다. NPCF(432)는 예를 들어 다중 접속 네트워크(434)에 포함될 수 있다.
PCF(414)에 관하여, 장치(400)는 통신을 수행할 때 관련 폴리시를 조정하는 PCF(414)를 포함한다. PCF(414)는 장치(400)의 상이한 이해 당사자의 폴리시를 조정하는 기능을 수행할 수 있다. 예를 들어, 각각의 이해 당사자는 장치(400) 상에 설치되고 및/또는 그와 연관된 상이한 애플리케이션, 스마트카드 및/또는 UICC와 연관될 수 있다. 폴리시는 하나 이상의 이해 당사자 대신에 조정될 수 있다. PCF(414)는 장치(400)의 효율적인 동작을 위한 많은 기능을 포괄할 수 있다. 예를 들어, 보안 폴리시 처리, 통신 QoS 처리, 다중 통신 링크의 처리 또는 다른 폴리시 파라미터 등의 폴리시 조정에 사용되는 하나 이상의 파라미터가 PCF(414)에 포함될 수 있다.
장치(400)는 폴리시 설치, 구성, 업데이트 조정 등을 안전하게 수행하는 신뢰성있고 안전한 실행 환경을 제공할 수 있다. 예를 들어, 장치(400)는 신뢰성있는 환경(TrE)(402)를 포함할 수 있다. TrE(402)는 민감한 기능의 실행 및 민감한 데이터의 저장을 위한 신뢰성있는 환경을 제공하는 논리적 엔티티라 할 수 있다. TrE(402) 내의 기능의 실행을 통해 생성된 데이터는 승인되지 않은 외부 엔티티에는 알려지지 않을 수 있다. 예를 들어, TrE(402)는 외부 엔티티로의 승인되지 않은 데이터의 개시를 방지하도록 구성될 수 있다. TrE(402)는 예를 들어 장치 완전성 체크 및/또는 장치 유효성을 수행하는데 사용될 수 있는 민감한 기능(비밀키 저장, 이들 비밀키를 이용한 암호 산출의 제공 및 보안 폴리시의 실행 등)을 수행할 수 있다. TrE(402)는 함부로 변경될 수 없는 신탁의 불변 하드웨어 루트에 앵커될 수 있다. 예를 들어, TrE(402)는 장치(400)에 대한 슬레이브(slave)일 수 있다. 예를 들어, TrE(402)는 예를 들어 GSM 장치에 사용될 수 있는 SIM 카드를 포함할 수 있다. TrE(402)의 구현은 예를 들어 애플리케이션 및/또는 요구되는 보안 레벨에 의존할 수 있다.
TrE(402)는 PCF(414)가 실행될 수 있는 안전한 환경일 수 있다. 장치(400)의 PCF(414)는 상이한 이해 당사자로부터의 폴리시를 실행할 수 있다. PCF(414)는 또한 다수의 이해 당사자로부터의 폴리시 간의 갈등을 해결할 수 있다. PCF(414)구성요소는 펌웨어, 하드웨어 및/또는 소프트웨어에 상주할 수 있다. 하이 레벨 PCF(414) 기능을 변경하는 권한부여(authorization)는 루트 권한자(root authority)에 속할 수 있다. 이 권한자의 위임은 신뢰성있는 환경(TrE)(402)에 의해 보장되는 신뢰의 체인을 통해 달성될 수 있다. 특정 PCF(414) 해결 기능에서의 우선순위매김은 상호 배타적이고 및/또는 상호 특혜 방식(예를 들어, 동등하지만 다른)으로 이해 당사자에 할당되어 각각의 넌-루트 이해 당사자가 어떤 결과보다 높은 우선순위를 갖지만 다른 것보다는 높지 않을 수 있다.
PCF(414)는 절차를 개시하고 및/또는 동적 상태에 응답할 수 있다. PCF(414)는 실시간으로 상태 및/또는 측정을 수신하여 입력의 변화가 동작 또는 동작 세트에 변화를 초래할 수 있다. 동작 또는 동작 세트에서의 이러한 변화는 예를 들어 입력 변화시 즉시 발생하거나 제어된 시간 지연을 가지고 발생할 수 있다.
PCF(414)는 NPCF(432)에 대한 프록시로서 동작할 수 있다. 예를 들어, 장치(400) 상의 PCF(414)는 NPCF(432)에 의해 구현되는 것에 "피어"인 폴리시를 구현할 수 있다. 이들 피어 폴리시는 NPCF(432)에 의해 구현되는 마스터 폴리시로부터 생성된 서브-폴리시일 수 있다. NPCF(432)는 계산적으로 집중된 동작을 처리하고 및/또는 장치(400)의 PCF(414) 기능을 최적화하는 관리 특권을 가질 수 있다. NPCF(432)는 이해 당사자들 중의 하나 대신에 서비스를 제공하고 및/또는 PCF(414)의 임의의 형태에 대하여 제어할 수 있다. 임의의 경우, PCF(414)는 예를 들어 네트워크 내의 위치 때문에 변경 상태를 검출하고 및/또는 네트워크에 걸친 폴리시를 시행하는데에 더 적합할 수 있다. NPCF(432)는 수신한 입력에 기초하여 자율적으로 동작하거나 네트워크 측에 대한 임의의 명령 및/또는 결정 및 임의의 국부적으로 이루어진 결정 사이에서 반자율적으로 동작할 수 있다. 대안으로, NPCF(432)는 단독으로 네트워크로부터의 명령 및/또는 결정에 대하여 동작할 수 있다.
보안 폴리시 처리에서, PCF(414)는 장치 완전성 유효화 실패의 경우 진행되는 방법에 대한 명령을 제안할 수 있다. 폴리시 기반 시행의 예는, 제한되지 않지만, 장치 유효화를 미리 공유된 비밀 기반 클라이언트 인증에 결합하는 것, 장치 유효화를 인증서 기반 장치 인증에 결합하는 것 및/또는 장치 완전성 유효화를 다른 장치 기능에 결합하는 것을 포함하는 메카니즘을 포함할 수 있다. 보안 폴리시는 하나 이상의 보안 파라미터를 지시할 수 있다. 예를 들어, 보안 폴리시는 사용될 알고리즘 모음, 사용될 키의 강도(예를 들어, 길이), 사용될 보안 프로토콜, 사용될 보안 프로토콜, 보유 폴리시(예를 들어, 듀레이션, 키의 유효성 및/또는 키의 수명을 확인하는 엔티티, 면책 약관(exception clauses), 암호키의 반대(deprecation), 삭제 및/또는 업데이트를 지시할 수 있다. 보안 폴리시는 예를 들어 이해 당사자 및/또는 이해 당사자에게 의도된 서비스 또는 애플리케이션에 대하여 지시될 수 있다. 상이한 보안 폴리시는 상이한 이해 당사자 및/또는 상이한 이해 당사자에 의도된 상이한 서비스 또는 애플리케이션에 대하여 지시될 수 있다. 일 예에 따르면, QoS가 다중 접속의 각각의 통신에 제공되는 보안 강도의 관점으로부터 정의되면, 보안 특유의 QoS 폴리시가 적용될 수 있다.
PCF(414)는 서비스를 이용하는 다수의 이해 당사자에 의해 제시된 룰을 고려할 수 있다. 예를 들어, PCF(414)는 그 조정 능력으로 이해 당사자 폴리시 간의 갈등을 해결할 수 있다. 가입자는 시행 룰을 갖는 가입자 폴리시(SP)(408)를 가질 수 있다. 예를 들어, SP(408)는 이용가능한 가장 싼 폰 서비스에 대한 선호도 및 비즈니스 폰 호에 대한 최소 보안 강도(예를 들어, 암호 강도)를 요청할 수 있다. PCF(414)는 예를 들어, 장치가 서비스 접속 A(SA_A)(416)에 대한 보안 연관 등의 가장 싼 서비스에 대한 보안 연관의 협상을 개시하도록 할 수 있다. 장치(400)는 예를 들어 접속 A(420)을 통해 액세스 포인트 A(424)에서 네트워크(434)와의 접속을 확립하려고 시도할 수 있다. 접속이 SP(408)에 의해 요청된 보안 레벨에서 달성되지 않으면, 이 정보는 PCF(414)로 피드백될 수 있다. PCF(414)는 상태를 포함하고 예를 들어 서비스 접속 B(SA_B)(418)에 대한 보안 연관 등의 더 높은 비용으로 다른 오퍼레이터를 이용하여 제2 안전 호를 개시할 수 있다. 장치(400)는 예를 들어 접속 B(422)를 통해 액세스 포인트 B(426)에서 다중 접속 네트워크(434)와의 접속을 확립할 수 있다. 도시된 바와 같이, 접속 B(422)는 SP(408)에 의해 요청된 보안 레벨에서 장치(400) 및 다중 접속 네트워크(434) 사이에서 확립될 수 있다.
액세스 포인트 A(424) 및 액세스 포인트 B(426)는 다중 접속 서비스 제어 기능(430)과 통신할 수 있다. 다중 접속 서비스 제어 기능(430)은 가입자 정보를 인증하는 가입자 인증 기능(428)을 포함할 수 있다. NPCF(4320는 다중 접속 서비스 제어 기능(430)과 연관된 폴리시를 조정할 수 있다.
또 다른 예에 따르면, 가입자는 기업 네트워크로부터 무선 장치로 데이터 파일을 전송하기를 원할 수 있다. 가입자는 다수의 서비스를 동시에 이용하여 다중 접속 통신을 요청하여 송신 레이트를 달성할 수 있다. PCF(414)는 비교할만한 보안 키 강도의 사용을 시행하여 다양한 이해 당사자(예를 들어, 기업) 폴리시에 따라 다중 접속 중에서 전송되는 데이터에 대한 최소 보안 레벨을 유지할 수 있다. 이 경우, 송신 레이트가 다수 채널에도 불구하고 광고된 것처럼 달성되지 않으면, 가입자는 PCF(414), TrE(402) 내의 신뢰성있는 엔티티 및/또는 TrE(402) 자체에 의해 이 기록이 서명되기를 원할 수 있다. 다른 예에서, 가입자는 빠른 속도가 달성된 것을 부정할 수 있고, 서비스 제공자는 예를 들어 PCF(414) 또는 다른 가능한 서명 엔티티에 의해 서명될 수 있는 이 복사본을 원할 수 있다. 따라서, PCF(414)는 서비스 거절을 방지하는 서명 능력을 가질 수 있다. PCF(414)의 완전성 체크 실패의 경우, TrE(402)는 PCF(414) 서명 키로의 액세스를 방지할 수 있다. 대안으로, TrE(402) 내의 또다른 신뢰성있는 엔티티가 PCF(414)에 의해 생성된 데이터를 서명할 수 있다. PCF(414) 완전성 체크 실패에서, TrE(02)는 PCF(414)에 의해 생성된 데이터를 서명하는 다른 신뢰성있는 엔티티에 의해 유지되는 서명키로의 액세스를 방지할 수 있다.
PCF(414)는 또한 장치의 상이한 이해 당사자에 대한 키 생성, 도출, 및/또는 부트스트랩에 관련된 폴리시를 조정할 수 있다. 예를 들어, 도 4를 참조하면, 하이 레벨 키는 가입자 이해 당사자 및 프라이머리 오퍼레이터 A 간의 공유 비밀에 의해 생성될 수 있다. SP(408), 오펄레이터 A 폴리시(OP_A)(410) 및/또는 오퍼레이터 B 폴리시(OP_B)(412)에 따라, 장치(400) 및 오퍼레이터 B 사이에서 사용될 수 있는 또 다른 차일드-레벨(child-level) 공유 키가 가입자 및 오퍼레이터 A 사이에서 발생된 키로부터 도출될 수 있다. 부트스트랩은 이 키를 생성하는데 사용될 수 있다.
다른 실시예에 따르면, 장치(400)의 PCF(414)는 장치(400)의 통합된 TrE(402) 내에서 구현되지 않고, 장치(400)에 플러그되거나 접속된 엔티티 또는 모듈에서 구현될 수 있다. 엔티티 또는 모듈은 장치(400)에 탈부착될 수 있다. 이러한 엔티티의 예는 어드밴스드 버전 스마트 카드 또는 UICC일 수 있다.
장치(400) 내의 소정의 구성요소의 완전성은 DVF(Device Validation Function)(404)에 의해 보호될 수 있다. DVF(404)는 TrE(402) 내에 포함되고 및/또는 장치 완전성 체킹을 수행하여 장치(400)의 구성요소의 완전성이 보존되는지를 확인할 수 있다. 예를 들어, DVF(404)는 장치(400)의 구성요소의 완전성을 체크할 수 있다. DVF(404)는 예를 들어 장치 유효성 자격(validation credentials)(406)을 이용하여 장치 완전성 체킹을 수행할 수 있다. 완전성 정보는 네트워크 및/또는 장치에 의해 장치 유효화를 위해 사용될 수 있다. 예를 들어, 장치(400)의 구성요소의 완전성이 체크되면, DVF(404)는 유효화 목적으로 다른 엔티티에 완전성 데이터를 전달하기 전에 TrE(402)의 개인 키를 이용하여 완전성 데이터 및/또는 임의의 추가의 관련 보조 데이터를 서명할 수 있다.
DVF(404)는 적절한 권한을 갖는 이해 당사자가 그 권한의 제어 하에서 PCF(414) 기능을 변경할 수 있다는 확인을 제공할 수 있다. DVF(404)에 의해 제공되는 확인은 장치 유효성 자격(406)을 포함할 수 있다. 하이 레벨 PCF(414) 기능은 관리 PCF 권한자 하에 상주할 수 있다. 관리 PCF 권한자는 예를 들어 가입자, 오퍼레이터, 애플리케이션 서비스 제공자 및/또는 장치 제조자일 수 있다. 관리 PCF는 제조자에 의해 구성되거나 예를 들어 오퍼레이터, 애플리케이션 서비스 제공자 또는 가입자의 경우 등에서처럼 나중에 구성될 수 있다. TrE(402)는 PCF(414) 기능에 대한 승인되지 않은 업데이트 및/또는 변경에 대하여 보호하고 및/또는 예를 들어 폴리시 기능을 서로 분리시키는 것을 포함하는 장치에 대한 이해 당사자 폴리시를 보호할 수 있다.
TrE(402)는 DVF(404)를 이용하여 장치에 대한 폴리시를 보호할 수 있다. 예를 들어, TrE(402)는 DVF(404)를 이용하여 예를 들어 장치 유효화 자격(406) 등의 TrE(402)에서 유지되는 하나 이상의 애플리케이션, 기능 및/또는 데이터에 게이트 액세스할 수 있는 "게이팅" 절차를 수행할 수 있다. 게이팅 절차는 장치 완전성 유효화 결과의 상태에 의존할 수 있다. 게이팅 절차는 "캐스케이드"일 수 있다. 예를 들어, DVF(404)는 하나의 기능 또는 애플리케이션에 게이트 액세스할 수 있고, 그 기능 또는 애플리케이션은 예를 들어 다른 기능, 애플리케이션 또는 데이터에 게이트 액세스할 수 있다. DVF(404)는 다수의 절차 또는 데이터를 게이팅할 수 있고, 이들 절차 및 데이터의 일부 또는 전부는 임시 또는 해당 관계를 가질 수 있다.
도 5는 NPCF에 의해 수행될 수 있는 폴리시 조정 기능을 나타낸다. 도 5는 존재하는 폴리시 엔티티를 나타내는 시스템/프로토콜 아키텍쳐를 나타낸다. 도 5에 도시된 기능 아키텍쳐는 네트워크 엔티티에 의해 수행되는 다양한 역할을 나타내기 위하여 코어 네트워크의 경계를 설명한다. 임의의 주어진 시스템에서, 도시된 엔티티의 일부 또는 전부가 존재할 수 있다. 예를 들어, 도시된 하나 이상의 엔티티의 존재는 도 2에 기재된 시나리오 중의 어느 것이 인에이블링되는지에 의존할 수 있다.
네트워크 폴리시 조정 기능(NPCF)(506)은 코어 다중 접속 네트워크(501) 내의 기능 엔티티일 수 있다. NPCF(506)는 다중 접속 제어 기능을 가질 수 있다. NPCF(506)는 다중 접속 등록 엔티티로부터 접속 정보를 수신하고 및/또는 WTRU 별로 오퍼레이터 폴리시 저장 엔티티에게 오퍼레이터 폴리시를 요청할 수 있다. 도 5에 도시된 바와 같이, NPCF(506)는 예를 들어 다중 접속 애플리케이션 폴리시 엔티티일 수 있는 애플리케이션 폴리시 엔티티(502)와 통신할 수 있다. 애플리케이션 폴리시 엔티티(502)는 애플리케이션 폴리시 인터페이스(504)를 통해 애플리케이션층(302) 내에 포함되고 및/또는 그와 연관될 수 있다. WTRU(316)에 대한 IP 플로우가 있으면, NPCF(506)는 폴리시를 실행하여 IP 플로우를 다중 접속 중 가장 적절한 네트워크로 라우팅할 수 있다.
NPCF(506)는 코어 다중 접속 네트워크(501) 내의 다양한 폴리시 엔티티의 동작을 조정할 수 있다. 다수의 폴리시가 존재하면, NPCF(506)는 다양한 폴리시 간의 갈등을 해결할 수 있다. NPCF(506)의 적용가능성은, 개별 폴리시 엔티티에 더 많은 폴리시 실행이 남아 있을 수 있지만, 큰 기간을 두고, 즉, 동시에 소정의 폴리시의 사용을 방지할 수 있다.
NPCF(506)는 서비스 전송 폴리시 기능을 구현할 수 있다. NPCF(506)는 하나 이상의 층을 통해 함께 실행될 기능을 포함할 수 있다. 따라서, NPCF(506)는, 예를 들어, 도 2에 도시된 바와 같이, 다중 접속 등록 기능 및/또는 다중 접속 제어 기능을 포함할 수 있다.
NPCF(506)는 WTRU(316)와 인터페이싱할 수 있다. 이 인터페이스는 도 5에서 NPCF(506) 및 WTRU(316) 사이의 점선(514)에 의해 도시된다. WTRU(316)는 네트워크 내의 이들로의 "피어"인 폴리시를 구현할 수 있다. 예를 들어, 이들 피어 폴리시는 QoS 폴리시 엔티티(508), 액셋 폴리시 엔티티(510) 및/또는 NPCF(506) 내의 마스터 폴리시로부터 생성된 서브-폴리시일 수 있다. 피어 폴리시는 예를 들어 QoS 기능, 비용 기능, 데이터로의 액세스 권리 또는 다른 폴리시 기능을 포함할 수 있다. 서브-폴리시는 서브-폴리시를 따를 수 있는 WTRU(316)에 전달될 수 있다. 마스터 폴리시는 WTRI(316)의 거동, 코어 다중 접속 네트워크(5010 상태 및/또는 무선 인터페이스 상태에 기초하여 변경될 수 있는 다수의 WTRU(316) 서브-폴리시를 포함할 수 있다.
도 5의 기능 아키텍쳐는 도 2에 도시된 시나리오 D의 아키텍쳐를 인식할 것이다. 애플리케이션(302)은 다중-접속 결정을 수행하고 애플리케이션 폴리시 엔티티(502)를 소유할 수 있다. 애플리케이셔층(302) 및 애플리케이션 폴리시 엔티티(502)는 대쉬선(516)으로 도시된 바와 같이 코어 다중 접속 네트워크(501)에 외부일 수 있다. 코어 다중 접속 네트워크(501)는 애플리케이션 폴리시 엔티티(502)로의 인터페이스를 소유할 수 있다. 따라서, 애플리케이션 폴리시 인터페이스(504)는 코어 다중 액세스 네트워크(501) 내의 NPCF(506) 및 코어 다중 접속 네트워크(501) 및 애플리케이션층(302) 사이에 분리된 애플리케이션 폴리시 엔티티(502) 사이의 인터페이스를 제공할 수 있다.
애플리케이션 폴리시 인터페이스(504)는 애플리케이션 폴리시 엔티티(502) 및 코어 다중 접속 네트워크(501)에 대한 수단을 제공하여 집성에 사용되는 폴리시의 특성에 관한 정보를 교환하고 및/또는 폴리시 충돌을 회피할 수 있다. 예를 들어, 애플리케이션(302)이 소정의 데이터 서브-플로우를 특정 접속 상에 배치되도록 요청할 수 있는 폴리시를 적용하면, NPCF(506)는 애플리케이션 폴리시 인터페이스(504)를 통해 이 폴리시를 전달하여 예를 들어 다른 액세스 포인트의 획득 등의 다른 다중 접속 동작이 데이터를 상이한 접속으로 이동하지 않도록 한다.
QoS 폴리시 엔티티(508) 및/또는 액세스 폴리시 엔티티(510)는 도 5에 도시된 바와 같이 폴리시 저장 기능(512)에 삽입될 수 있다. 폴리시 저장 기능(512)은 1보다 많은 저장 기능을 수행할 수 있다. 폴리시 저장 기능(512)은 예를 들어 QoS 폴리시 등의 다수의 폴리시 중에서 폴리시 결정 및/또는 비교를 실행하여 그들 간의 충돌을 회피할 수 있다.
서비스 제어층(306)은 이용가능한 액세스 폴리시로 매칭함으로써 애플리케이션(302)의 폴리시 요구를 충족할 수 있다. 예를 들어, 이러한 폴리시는 QoS 폴리시를 포함할 수 있다. QoS 폴리시 엔티티(508)는 서비스 제어층(306)에 포함될 수 있다. 예를 들어, 도 2에 도시된 사니리오 C에서, 다중 접속 결정은 애플리케이션의 QoS 요구에 의해 영향을 받을 수 있는 서비스 제어층(306)에 의해 이루어질 수 있다. QoS 폴리시 엔티티(508)는 예시적인 것이며 서비스 제어층(306)에 의해 사용될 수 있는 임의의 폴리시 엔티티를 대표할 수 있다.
도 5에 도시된 바와 같이, QoS 폴리시 엔티티(508)는 QoS 폴리시를 구현할 수 있다. 추가적으로, QoS 폴리시 엔티티(508)는 서비스 전송 폴리시를 수행할 수 있고, 도 2에 도시된 바와 같이, 다중 접속 시나리오 C는 서비스 전송을 위한 다중 접속의 초기 및/또는 최종 타겟 혼합을 위한 사용 케이스를 포함할 수 있다. 액세스 변경 및/또는 업데이트는 액세스 제어 엔티티 및 서비스 제어 엔티티 간의 다중 접속을 포함할 수 있다.
시나리오 B에서, 도 2에 도시된 바와 같이, 다중 접속은 이종 다중 액세스 세트를 이용할 수 있는 액세스 포인트(218) 및 액세스 포인트(220) 등의 액세스 포인트 세트에 걸쳐 접속을 관리할 수 있는 다중 접속 액세스 제어 기능(216)에 의해 관리될 수 있다. 도 5에 도시된 바와 같이, 액세스 폴리시 엔티티(510)는 다양한 액세스 포인트의 사용을 제공할 수 있다.
액세스 폴리시 엔티티(510)는 액세스 네트워크 선택 폴리시를 구현할 수 있다. 액세스 폴리시 엔티티(510)는 서비스 전송 폴리시를 수행할 수 있고, 도 2에 도시된 바와 같이, 다중 접속 시나리오 B는 서비스 전송을 위한 다중 접속의 초기 및 최종 타겟 혼합에 대한 사용 케이스를 포함할 수 있다. 액세스 변화는 액세스 포인트 엔티티 및 액세스 제어 엔티티 간의 다중 접속을 포함할 수 있다.
몇 가지 타입의 폴리시 요청을 이하에서 설명한다. 도 2에 도시된 5개의 모델, 시나리오 A, B, C, D 및 E는 포함되는 라디오 액세스 기술, 액세스 제어, 서비스 제어 및/또는 애플리케이션 요구에 따라 상이한 폴리시 기능을 수반한다.
시나리오 어프로치에서, 상이한 폴리시 요청이 이하에 기재된다.
예를 들어, 도 2에 도시된 바와 같이 시나리오 B를 지원하는 네트워크는 도 5에 도시된 액세스 폴리시 엔티티(510)를 포함할 수 있다. 액세스 폴리시 엔티티(510)는 예를 들어 다수의 이용가능한 액세스 포인트의 집성을 통해 액세스 기술에 의해 폴리시 요청(예를 들어, QoS 요청)을 충족하는 폴리시를 지원할 수 있다. 액세스 폴리시는 액세스 방법이 구성되는 방법을 제어할 수 있다. 예를 들어, 셀룰러 네트워크에서, 액세스 폴리시는 QoS 클래스를 포함할 수 있고, WiFi 네트워크에서, 액세스 폴리시는 트래픽 우선순위를 포함할 수 있다. 액세스 폴리시는 또한 사용될 스펙트럼, 사용될 액세스 포인트, 집성될 채널의 수, 및/또는 피어-투-피어 접속이 사용될수 있는지(예를 들어, 블루투스 기술을 통해 다른 장치로의 테더링(tethering)함으로써 인테넛을 액세스)를 포함할 수 있다.
또 다른 실시예에 따르면, 도 2에 도시된 바와 같이, 시나리오 C를 지원하는 네트워크는 도 5에 도시된 QoS 폴리시 엔티티(508)를 포함할 수 있다. 도 5에 도시된 바와 같이, QoS 폴리시 엔티티(508)는 예를 들어 다양한 이용가능한 액세스 기술에 의해 제공된 QoS를 적절하게 이용함으로써 애플리케이션 QoS를 충족하는 폴리시를 지원할 수 있다. QoS 폴리시는 하이 레벨 문제를 어드레싱할 수 있다. 예를 들어, QoS 폴리시는 사용될 하나 이상의 액세스 네트워크, 접속이 어떻게 설정되는지(예를 들어, 어떤 프로토콜 및/또는 스트리밍 방법이 사용될 수 있는지) 및/또는 접속 우선순위를 지시할 수 있다. QoS 폴리시는 또한 예를 들어 QoS 관점으로부터 레이턴시(latency), 스루풋, 정확도(fidelity), 비용 등의 중요성을 지시할 수 있다.
또 다른 예에 따르면, 도 2에 도시된 시나리오 D를 지원하는 네트워크는 도 5에 도시된 애플리케이션 폴리시 인터페이스(504)를 포함할 수 있다. 도 5에 도시된 바와 같이, 애플리케이션 폴리시 인터페이스(504)는 예를 들어 다중 접속 폴리시 엔티티일 수 있는 애플리케이션 폴리시 엔티티(502)에 인터페이스를 제공할 수 있다. 애플리케이션 폴리시 인터페이스(504)는 애플리케이션층(302)에 세부사항을 제공하여 예를 들어 시나리오 C에서의 네트워크 상에서 이루어지는 것처럼 시나리오 D 등의 구성에서 동일 또는 유사한 QoS 레벨 결정이 이루어지게 한다.
일부의 폴리시는 도 2에 기재된 5개의 시나리오 중의 하나 이상에 공통일 수 있다. 예를 들어, 네트워크는 서비스 제어층(306)을 통해 WTRU(316)에 폴리시를 전달할 수 있다. 예를 들어 코어 다중 접속 네트워크(501) 등의 다중 접속 네트워크는 네트워크에 존재하는 다수의 폴리시 엔티티의 조정을 위한 NPCF(506)를 포함할 수 있다.
PCF 및 NPCF가 2개의 독립된 엔티티로서 여기에 기재되고 도 4 및 5에 도시되지만, 폴리시 조정은 장치 PCF, NPCF 상에서 수행되거나 장치 PCF 및 NPCF에 의해 공유될 수 있다. 따라서, 장치 PCF에 의해 수행되는 여기에 기재된 임의의 기능은 NPCF에 의해 수행될 수 있고, NPCF에 의해 수행되는 여기에 기재된 임의의 기능은 장치 PCF에 의해 수행될 수 있고, 및/또는 여기에 기재된 임의의 폴리시 조정 기능은 장치 PCF 및 NPCF에 의해 함께 수행될 수 있다.
상기 설명에 기초하여, 예를 들어 QoS 관리 요청 등의 폴리시 관리 요청 세트를 이하에서 설명한다.
다중 접속 네트워크에서, WTRU 및 네트워크는 애플리케이션에 제공된 동시의 액세스의 수 및/또는 연관된 QoS에 의해 생성된 상호작용을 알 수 있다. 조합 또는 결과적인 QoS는 특정 서비스 내에 포함되는 조합된 QoS를 묘사할 수 있다.
이하에 제공되는 설명은 다중 접속 QoS 요청 중의 일부를 포함할 수 있다.
예를 들어, 도 2에 도시된 바와 같이, 시나리오 A, B 및 C에서, 서비스 제어층은 적어도 개별 액세스 기술에 의해 제공되는 QoS처럼 양호한 액세스 기술 QoS를 서비스 제어에 전달할 수 있다.
또 다른 실시예에 따르면, 도 2에 도시된 바와 같이, 시나리오 A 및 B에서, 액세스 제어층은 적어도 임의의 개별 액세스 링크에 의해 제공되는 QoS처럼 양호한 액세스 기술 QoS를 서비스 제어로 전달할 수 있다.
또 다른 실시예에 따르면, 도 2에 도시된 바와 같이, 시나리오 A에서, 액세스 포인트(208)는 그 제어하에서 임의의 개별 액세스 링크의 QoS처럼 양호한 QoS를 액세스 제어(206)로 전달할 수 있다.
도 6은 여기에 기재된 바와 같이 폴리시 조정을 수행하는데 있어서 구현될 수 있는 예시적인 무선 통신 시스템(600)을 나타낸다. 무선 통신 시스템(600)은 복수의 WTRU(610), Node-B(620), 제어 무선 네트워크 컨트롤러(CRNC)(630), 서빙 무선 네트워크 컨트롤러(SRNC)(640) 및 코어 네트워크(650)를 포함할 수 있다. Node-B(620) 및 CRNC(630)은 통칭하여 UTRAN이라 할 수 있다.
도 6에 도시된 바와 같이, WTRU(610)는 CRNC(630) 및 SRNC(640)과 통신하는 Node-B(620)와 통신한다. 3개의 WTRU(610), 하나의 Node-B(620), 하나의 CRNC(630) 및 하나의 SRNC(640)이 도 6에 도시되지만, 무선 및/또는 유선 장치의 임의의 조합이 무선 통신 시스템(600)에 포함될 수 있다.
도 7은 도 6의 무선 통신 시스템(600)의 WTRU(710) 및 Node-B(720)의 기능 블록도(700)이다. 도 7에 도시된 바와 같이, WTRU(710)는 Node-B(720)와 통신하고 이들은 예를 들어 멀티-RAT NGN 아키텍쳐 등의 다중 접속 통신을 위한 QoS 및 폴리시 관리 방법을 수행하도록 구성된다.
WTRU 내에 있을 수 있는 구성요소에 더하여, WTRU(710)는 프로세서(715), 수신기(716), 송신기(717), 메모리(718) 및 안테나(719)를 포함할 수 있다. 메모리(718)는 오퍼레이팅 시스템, 애플리케이션 등의 소프트웨어를 저장할 수 있다. 프로세서(715)는 예를 들어 멀티-RAT NGN 아키텍쳐 등의 다중 접속 통신을 위한 QoS 및 폴리시 관리 방법을 단독으로 또는 소프트웨어와 연계하여 수행할 수 있다. 수신기(716) 및 송신기(717)는 프로세서(715)와 통신할 수 있다. 안테나(719)는 수신기(716) 및 송신기(717)와 통신하여 무선 데이터의 송수신이 가능하다.
Node-B 내에 있을 수 있는 구성요소에 더하여, Node-B(720)는 프로세서(725), 수신기(726), 송신기(727), 메모리(728) 및 안테나(729)를 포함할 수 있다. 프로세서(725)는 예를 들어 멀티-RAT NGN 아키텍쳐 등의 다중 접속 통신을 위한 QoS 및 폴리시 관리 방법을 수행하도록 구성된다. 수신기(726) 및 송신기(727)는 프로세서(725)와 통신한다. 안테나(729)는 수신기(726) 및 송신기(727)와 통신하여 무선 데이터의 송수신이 가능하다.
적절한 프로세서는, 예로서, 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuits), FPGA(Field Programmable Gate Array) 회로, 임의의 다른 타입의 집적 회로(IC), 및/또는 상태 머신을 포함할 수 있다.
소프트웨어와 연관된 프로세서는 WTRU, 사용자 장치(UE), 단말, 기지국, 무선 네트워크 컨트롤러(RNC) 또는 임의의 호스트 컴퓨터에 사용되는 무선 주파수 트랜시버를 구현하는데 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오 폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 트랜시버, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조(FM) 라디오 유닛, LCD 디스플레이 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 및/또는 임의의 무선 근거리 통신망(WLAN) 또는 UWB(ultra wide band) 모듈 등의 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 결합하여 사용될 수 있다.
일 실시예에 따르면, 폴리시 조정을 위해 여기에 기재된 시스템, 방법 및 장치는 TVWS(TV White Space)를 이용하는 시스템에서 구현될 수 있다. 예를 들어, 독립적으로 동작하는 TV 밴드 장치(TVBD) 네트워크 및 다른 TV 밴드 장치 사이에서 공존을 지원하는 시스템에서 보안 절차의 실행 및/또는 조정을 위한 시스템, 방법 및 장치가 기재된다. 예를 들어, IEEE 802.19 표준은 다르거나 독립적으로 동작하는 TVBD 네트워크 및 다른 TVBD 사이에서 공존하는 무선 기술 독립 방법을 특정한다. 시스템으로의 새로운 엔트런트(entrant)는 802.19 시스템을 찾고 및/또는 합류 요청을 보낼 수 있다. 그 후 액세스 협상이 인증 절차와 함께 수행될 수 있다. 시스템은 커미트(commit)될 수 있는 시스템 폴리시를 제공할 수 있다. 새로운 엔트런트는 예를 들어 리스트 내에서 제공될 수 있는 시스템 폴리시의 적어도 일부를 커미트(commit)할 수 있다. 시스템 폴리시는 업데이트될 수 있다. 새로운 엔트런트는 시스템 폴리시의 적어도 일부 또는 업데이트된 시스템 폴리시를 디커미트(de-commit)할 수 있다. 인증 절차를 위하여, 새로운 엔트런트는 TrE를 이용하여 신뢰성 상태의 로컬 완전성 체크를 수행하여 플랫폼 완전성의 증명 또는 측정을 생성하고 신뢰성 확인을 위해 측정 또는 증명 데이터를 전송할 수 있다.
일 예에 따르면, 무선 기술 독립 방법은 다르거나 독립적으로 동작하는 TVBD 네트워크 및 다른 TVBD 사이의 공존을 위해 특정될 수 있다. 예를 들어, IEEE 802.19 표준 또는 다른 유사한 표준은 이러한 무선 기술 독립 방법을 특정할 수 있다. 802.19 표준은 다르거나 독립적으로 동작하는 TVBD 네트워크 및 다른 TVBD 사이의 표준 공존 방법을 제공함으로써 IEEE 802 무선 표준의 패밀리가 TVWS(TV White Space)를 효율적으로 사용하도록 할 수 있다. 802.19 표준은 IEEE 802 네트워크 및 장치에 대한 공존을 어드레스할 수 있고 넌-IEEE802 네트워크 및 TVBD에 유용할 수 있다.
도 1a 및 1c에 도시된 바와 같이, 코어 네트워크(106)는, 제한되지 않지만, CDIS(coexistence discovery and information server), 공존 매니저, TVWS 데이터베이스 등을 포함하는 IEEE 802.19를 지원하는 네트워크 엔티티를 포함할 수 있다. CDIS는, TVWS 공존과 관련된 정보를 수집하고, 공존 관련 정보를 제공하고 공존 매니저의 디스커버리를 지원하는 엔티티이다. 공존 매니저는, 공존 결정을 하고, 및/또는 공존 요청 및 명령 및 제어 정보를 생성 및 제공하는 엔티티일 수 있다. TVWS DB는 프라이머리 사용자에 의해 차지하는 채널의 리스트를 제공할 수 있다.
(예를 들어, IEEE 802.19 시스템에서) 보안 절차에 대한 실시예를 이하에서 설명한다. 일 실시예에 따르면, WTRU 및/또는 네트워크(예를 들어, TV 밴드 장치 및/또는 TV 밴드 장치 네트워크) 및 802.19 시스템은 디스커버리, 액세스 제어, 폴리세 협상 및/또는 폴리시 시행 절차를 수행할 수 있다. 동작시 수행되는 절차는 폴리시 업데이트 및/또는 변경 및 다른 공존 메카니즘(예를 들어, 채널 선택, 전력 제어, 시간 분할 등)을 포함할 수 있다. 여기에 기재된 실시예는 예를 들어 IEEE 802.19 시스템을 사용하지만, 실시예는 다르거나 독립적으로 동작하는 TV 밴드 장치(TVBD) 네트워크 및 다른 TVBD 사이의 공존을 지원하는 임의의 다른 시스템에 적용될 수 있다.
802.19 시스템은 모든 사람이 합류해야 하는 것은 아니지만 (비록 많은 사람이 초대될 수 있지만) 모든 사람이 합류하도록 허용되지 않을 수 있는 클럽이다. 클럽 룰은 많을 수 있지만 선택적일 수 있다. 클럽의 멤버가 아닌 엔티티가 있을 수 있다. 클럽에 합류하기 위하여, 새로운 엔트런트는 디스커버리 및/또는 액세스 제어 절차를 수행할 수 있다. 새로운 엔트런트는 룰의 리스트(공존 폴리시)를 획득하고 및/또는 자신이 따를 것이라고 선언(즉, 공존 폴리시의 협상)할 수 있다. 새로운 엔트런트는 커미트할 폴리시를 따를 수 있다.
새로운 엔트런트는 어떤 폴리시를 따르고 따르지 않을지를 선언할 자유를 가질 수 있다. 이것은 새로운 엔트런트가 어떻게 처리되는지를 결정할 수 있다(예를 들어, 더 유연할 수록 더 많은 다른 사람이 그와 작업할 수 있다). 폴리시 커미트먼트(commitment)가 이루어지면, 새로운 엔트런트는 폴리시 커미트먼트에 대해 정직할 수 있다. 클럽 룰은 변경될 수 있다. 채용되는 폴리시 세트는 어떤 네트워크/장치가 액티브한지에 의존할 수 있다. 따라서, 네트워크 및 장치의 출입은 폴리시 세트에 영향을 줄 수 있다. 네트워크 및 장치는 이동할 수 있다. 클럽으로부터 클럽으로 이동하는 것은 매우 쉬울 수 있지만, 접속 연속성이 유지되지 않을 수 있다(즉, 핸드오버되지 않음).
도 8은 IEEE 802.19 시스템에서의 예시적인 보안 절차의 플로우 다이어그램이다. 새로운 엔트런트(802) 및 802.19(804)은 디스커버리 프로토콜(806)을 수행할 수 있다. 새로운 엔트런트는 802.19 시스템(804)에 합류에 대한 요청을 전송(808)함으로써 802.19 시스템(804)에 액세스한다. 802.19 시스템(804)은 공존을 위해 협력하기로 결정한 다른 802.19 가능 네트워크 디바이스를 포함할 수 있다. 인증 및/또는 액세스 협상(810)은 새로운 엔트런트(802) 및 802.19 시스템(804) 사이에서 수행될 수 있다.
802.19 시스템(804)은 시스템 폴리시(공존 폴리시) 리스트를 새로운 엔트런트에 제공하고, 새로운 엔트런트는 폴리시 커미트먼트(814) 또는 디-커미트먼트를 수행한다(즉, 공존 폴리시 협상). 모든 네트워크 장치가 모든 일을 할 수 없거나 흔쾌히 하지 않는다. 폴리시가 따를 수 있는 "프루프(proof)"는 802.19 시스템(804)으로 전송될 수 있다. 시스템 폴리시 커미트먼트(814) 후에, 새로운 엔트런트(802) 및 802.19 시스템(804) 사이에서 정상 동작(816)이 수행될 수 있다. 새로운 엔트런트(802)는 "공존 도움"을 요청하거나 공존 요청을 수신 및 실행할 수 있다. 새로운 엔트런트(802)는 시스템 탈퇴 통지(818)를 802.19 시스템(804)로 전송함으로써 시스템을 탈퇴할 수 있다. 새로운 엔트런트(802) 및 802.1 9 시스템(804) 간의 모든 교환은 표준 완전성 및 비밀 보호를 사용할 수 있고, 사용되는 전송 수단에 의해 제공되는 메카니즘에 영향을 줄 수 있다.
액세스 협상(801)시에 수행되는 인증 절차에 대하여, 중앙 집중된 아키텍쳐 또는 분산된 아키텍쳐가 구현될 수 있다. 중앙 집중된 아키텍쳐에서, 표준 어프로치(예를 들어, 802.1X)가 예를 들어 인증을 위해 사용될 수 있다. 공존 디스커버리 및 정보 서버(CDIS)는 인증 서버를 제공하는 엔티티일 수 있다.
분산된 아키텍쳐에서, 모든 "마스터" 장치가 자신을 TVWS 데이터베이스(DB)에 인증할 수 있다는 사실이 사용될 수 있다. TVBD 또는 TVBD 네트워크는 그 스펙트럼이 허가된 서비스에 의해 사용되지 않는 위치에서 방송 TV 스펙트럼에서 허가되지 않은 동작을 관리할 수 있다. TVWS DB는 프라이머리 사용자에 의해 차지되는 채널의 리스트를 제공할 수 있다. TVWS DB는 TVWS DB로의 새로운 엔트런트의 성공적인 인증의 프루프를 제공하는데 사용될 수 있다. 이 방식은 CDIS 내에 인증 서버가 있는 것을 피할 수 있는 중앙 집중된 아키텍쳐에 사용될 수 있다. TrE는 여기에 기재된 인증 절차를 수행할 때 사용될 수 있다.
TrE는 새로운 엔트런트 내의 기능의 신뢰성의 측정을 제공하여 기대되는 방식으로 행동할 수 있다. TrE는 새로운 엔트런트의 신뢰성 상태의 내부 자기 체크(즉, 새로운 엔트런트 내의 소프트웨어 구성요소의 완전성 측정에 기초한 하드웨어, 소프트웨어 및 데이터 자기 체크)를 수행할 수 있다. (로컬) 완전성 체크의 결과의 TrE로부터의 서명된 토큰은 토큰 (및 새로운 엔트런트) 내의 TrE의 식별자에 기초하고 신뢰성있는 제3자(trusted third party; TTP) 증명자를 참조하여 토큰을 유효화할 수 있다. TTP 증명자는 그 식별자에 기초하여 보안 아키텍쳐, 프로파일 및/또는 새로운 엔트런트에 대한 능력 정보를 제공할 수 있다.
새로운 엔트런트 내의 TrE의 완전성은 하드웨어 앵커링 RoT(Root of Trust)에 의해 체크될 수 있다. RoT 및 TrE는 그 보안 아키텍쳐, 프로파일 및/또는 능력 정보에 대한 TTP에 대한 트레이서빌러티(traceability) 및 그 공공키를 통해 신뢰될 수 있다. TrE는 새로운 엔트런트에 로딩되어 실행될 수 있다. TrE는 모듈의 로딩 순서 및/또는 확인 및 로딩될 새로운 엔트런트의 구성요소의 그룹의 리스트를 준비할 수 있다. TrE는 802.19 시스템에 분포될 토큰을 생성 및/또는 서명하여 그 신뢰 상태를 증명할 수 있다. 토큰은 TrE의 개인 키에 의해 서명될 수 있다. 장치 및 토큰 내의 TrE의 신뢰 특성은 TTP를 참조하여 확인될 수 있다. 802.19 시스템은 완전성 확인 정보에 기초하여 액세스 인증에 대하여 결정하고, 새로운 엔트런트를 유효화하고, 및/또는 자신의 자격으로 토큰을 서명할 수 있다. 802.19 시스템은 상호 인증을 수행한 후에 토큰을 새로운 엔트런트로 전달할 수 있다. 인증 후에, 새로운 엔트런트 내의 TrE는 802.19 시스템 서명 토큰을 다른 802.19 시스템 엔트리에 자유롭게 분배하여 자신의 신뢰 상태를 확인할 수 있다.
분산 설정 내의 신뢰 기반 인증의 도전에는, 802.19 시스템이 새로운 엔트런트의 식별자를 알 수 있는 방식 및 인증에 대한 중앙 집중된 서버가 없다는 것이 포함될 수 있다. 도전은 신뢰성 시스템의 존재 및 안전한 인증 및/또는 조절 TVWS 데이터베이스의 등록을 상정한 이용가능한 자원을 이용함으로써 어드레싱될 수 있다.
분산 설정 내의 신뢰 기반 인증 절차가 여기에 개시된다. 새로운 엔트런트는 내부 자기 체크를 수행하고 및/또는 플랫폼 완전성의 증명 또는 측정을 생성한다. 새로운 엔트런트는 TVWS DB를 액세스할 수 있다. 이 액세스는 안전할 수 있다. 새로운 엔트런트는 안전하고 신뢰성있는 프로세스를 이용하여 특정한 데이터베이스 ID를 이용하여 조절 데이터베이스의 성공적인 등록의 토큰을 생성할 수 있다. 예를 들어, 토큰은 전자 또는 경량 인증서 등의 인증서일 수 있다. 토큰은 예를 들어 신뢰성있는 제3자에게 전송 및/또는 트레이싱될 수 있다.
새로운 엔트런트는 802.19 인증 절차를 수행할 수 있다. 새로운 엔트런트는 802.19 시스템의 참여 및/또는 액세스를 요청할 수 있다. 새로운 엔트런트는 그 플랫폼 완전성의 확인가능한 토큰을 생성할 수 있다. 새로운 엔트런트는 조절 DB에 등록하는데 사용되고 연속적인 DB 등록의 토큰으로 서명된 동일한 ID를 이용하여 802.19 시스템에 자신을 식별할 수 있다.
802.19 시스템은 다음과 같이 새로운 엔트런트에서 신뢰성을 평가할 수 있다. 시스템은 새로운 엔트런트의 플랫폼 완전성을 확인할 수 있다. 플랫폼 완전성은 새로운 엔트런트 조절 DB ID가 정직하게 생성되었다는 것을 보증할 수 있다. 데이터베이스 ID는 공공키 인프라스트럭쳐(PKI) 키 쌍과 연관되어 TrE의 개인키로의 토큰의 서명을 허용할 수 있다. 플랫폼 완전성은 성공적인 DB 등록의 토큰이 정직하게 생성되는 것을 보증할 수 있다. 이들 모두가 통과하면, 802.19 시스템은 새로운 엔트런트가 (기지의) 조절 DB에 성공적으로 등록되었다는 것을 믿을 수 있고 신뢰성 및 인증의 기초로서 그 사실을 이용할 수 있다. 이 프로세스는 제공하는데 필요한 것 이외의 임의의 서비스를 조절 DB가 제공하기를 요구하지 않을 수 있다.
도 9는 초기 액세스에 대한 신뢰성의 체인을 나타낸다. 도 9에 도시된 바와 같이, 802.19 시스템은 RoT를 체크할 수 있다(902). 그 후, 802.19 시스템은 새로운 엔트런트의 베이스라인 플랫폼 완전성을 체크할 수 있다(904). 이것은 예를 들어 폴리시 및/또는 802.19 기능을 포함할 수 있다. 그 후, 802.19 시스템은 906에서 등록된 데이터베이스 식별이 정직하다는 것을 체크할 수 있다. 이것은 예를 들어 새로운 엔트런트를 인증하도록 수행될 수 있다. 802.19 시스템은 802.19 시스템 상에 저장된 데이터베이스에서 등록된 데이터베이스 식별을 체크할 수 있다. 등록된 데이터베이스 식별이 오케이이면, 908에서, 새로운 엔트런트가 802.19 시스템에 등록될 수 있다. 802.19 시스템은 802.19 시스템에서 통신하는데 사용될 새로운 엔트런트에 대한 토큰을 생성할 수 있다. 새로운 엔트런트는 910에서 액세스 요청을 개시할 수 있다. 예를 들어, 새로운 엔트런트는 802.19 시스템을 로밍(roam)하고 및/또는 생성된 토큰을 이용하여 다른 802.19 시스템과 통신할 수 있다. 일 실시예에서, 802.19 장치는 인증을 위한 802.19 시스템에 의해 생성된 토큰에 의존하고, 새로운 엔트런트를 독립적으로 인증할 수 없다.
장치 부당 변경(tampering)이 발생할 수 있다(즉, 장치가 폴리시를 커미트하지만 그것을 구현할 의도가 없거나 장치가 폴리시를 커미트하고 그를 구현하려고 시도하지만 부당 변경되었기 때문에 구현할 수 없다). 장치 부당 변경의 위협은 예를 들어 TrE 등의 보안 메카니즘을 이용하여 어드레싱될 수 있다.
장치가 부당 변경되지 않았다는 것을 나타내는 정보가 제공될 수 있다. 액세스 및/또는 등록 절차의 일부로서 한번 수행될 수 있다. 다른 802.19 엔트리로 순환되는 토큰이 생성될 수 있다. 정직의 TrE 기반 증명은 각 폴리시 키미트먼트(및/또는 디커미트먼트)로 사용될 수 있다. 정직의 TrE 기반 증명은 간헐적으로 및/또는 드물게 TrE 기능을 사용할 수 있다. 플랫폼 완전성의 프루프로(토큰 생성 및/또는 전달), 이것은 커미트된 폴리시를 따른다는 것을 증명할 수 있다.
도 10은 초기 부착을 위한 예시적인 프로세스를 나타낸다. 도 10에 도시된 바와 같이, 새로운 엔트런트(1102)는 시스템 구성요소의 완전성을 측정 및/또는 체크함으로써 안전한 시동을 수행할 수 있다. 새로운 엔트런트는 자기 체크 측정 또는 데이터 및 안전 프로파일/능력 정보에 관한 보고(104)를 802.19 시스템(1108)(토큰 생성)에 전송할 수 있다. 802.19 시스템(1108)은 보고 내의 정보를 분석하여 신뢰성을 평가할 수 있다. 802.19 시스템(1108)은 액세스를 허용함으로써 응답하거나 장치가 보고 내에 공급된 정보에 기초하여 신뢰할 수 없는 것으로 보이면 액세스를 허용하지 않을 수 있다. 액세스 정보는 액세스 제어 결정(1106)을 통해 새로운 엔트런트(1102)로 전송될 수 있다.
새로운 엔트런트(1102)는 TVBD 네트워크의 영역으로 로밍하고 폴리시 협상을 수행할 수 있다. 새로운 엔트런트(1102)는 폴리시 커미트먼트를 방송할 수 있다. 새로운 엔트런트(1102)는 공존 메카니즘을 실행할 수 있다.
폴리시 변경, 폴리시 협상, 및/또는 인증시, 새로운 엔트런트(1102)는 자기 체크(토큰) 및/또는 보안 프로파일 정보에 관한 보고를 802.19 시스템(1108)로 전송하고 폴리시 업데이트 메시지를 감시하고 및/또는 폴리시 재협상을 수행하고 및/또는 업데이트된 폴리시 커미트먼트를 방송할 수 있다. 새로운 엔트런트(1102)는 공존 메카니즘을 실행할 수 있다.
여기에 기재된 바와 같이, 802.19 시스템은 새로운 엔트런트로 시스템 폴리시 업데이트를 전송하고, 새로운 엔트런트는 시스템 폴리시 커미트먼트로 응답할 수 있다. 각각의 네트워크 및/또는 장치는 어떤 폴리시를 따를 수 있는지 또는 따를 의향이 있는지를 자유롭게 선택할 수 있다. 네트워크 및/또는 장치가 어떤 폴리시를 따를 수 있거나 따를 의향이 있는지를 선언하면, 네트워크 및/장치는 그것을 따르는 것을 커미트한다. 폴리시 커미트먼트 후에, 공존 메카니즘이 실행될 수 있다. 새로운 엔트런트는 폴리시 디커미트먼트를 선언할 수 있다.
여기에 기재된 시스템, 방법 및 장치는 3GPP UMTS 무선 통신 시스템의 컨텍스트 내에서 기재하였지만, 이들은 임의의 무선 기술에 적용될 수 있다. 예를 들어, 여기에 기재된 실시예는 제어 채널 모니터링 세트가 사용되는 무선 기술(예를 들어, LTE, LTE-A, 및/또는 WiMax)에 적용될 수 있다. 예를 들어, 솔루션은 PDCCH 모니터링 세트에 대한 LTE로 확장될 수 있다.
상기에서 특징부 및 엘리먼트가 특정한 조합으로 설명하였지만, 당업자는 각 특징부 또는 엘리먼트가 단독으로 사용되거나 다른 특징부 또는 엘리먼트와 결합하여 사용될 수 있음을 인식할 것이다. 또한, 여기에 기재된 방법은 컴퓨터 또는 프로세서에 의해 실행되는 컴퓨터 판독가능 매체에 포함되는 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어 내에서 구현될 수 있다. 컴퓨터 판독가능 매체의 예는 (유선 또는 무선 접속을 통해 송신되는) 전자 신호 및 컴퓨터 판독가능 저장 매체를 포함한다. 컴퓨터 판독가능 저장 매체의 예는, 제한되지 않지만, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 장치, 내부 하드 디스크 및 제거가능 디스크 등의 자기 매체, 광자기 매체 및 CD-ROM 디스크 및 DVD(digital versatile disk) 등의 광 매체를 포함한다. 소프트웨어와 연관된 프로세서는 WTRU, UE, 단말, 기지국, RNC 또는 임의의 호스트 컴퓨터에 사용되는 무선 주파수 트랜시버를 구현하는데 사용될 수 있다.
106: 코어 네트워크 110: 인터넷
112: 다른 네트워크 118: 프로세서
120: 트랜시버 124: 스피커/마이크로폰
126: 키패드 128: 디스플레이/터치패드
130: 제거불가능 메모리 132: 제거가능 메모리
134: 전원 136: GPS 칩셋
138: 주변 장치
202, 212, 224, 238, 254, 256: 애플리케이션
204, 214, 226: 240, 242, 258, 260: 서비스 제어
206, 216, 228, 230, 244, 246, 262, 264: 액세스 제어
208, 218, 220, 232, 234, 248, 250, 266, 268: 액세스 포인트
302: 애플리케이션 304: 애플리케이션 QoS
306: 서비스 제어 308: 서비스 QoS
310: 액세스 제어 312: 액세스 구성
314: 액세스 포인트 404: 장치 유효화 기능(DVF)
406: 장치 유효화 자격 408: 가입자 폴리시(SP)
410: 오퍼레이터 A 폴리시(OP_A) 412: 오퍼레이터 B 폴리시(OP_B)
414: 폴리시 조정 기능(PCF)
416: 서비스 접속 A에 대한 보안 연관(SA_A)
418: 서비스 접속 B에 대한 보안 연관(SA_B)
420: 접속 A 422: 접속 B
424: 액세스 포인트 A 426: 액세스 포인트 B
428: 가입자 인증 기능 430: 다중 접속 서비스 제어 기능
432: 네트워크 폴리시 조정 기능 501: 코어 다중 접속 네트워크
502: 애플리케이션 폴리시
504: 애플리케이션 폴리시 인터페이스
506: 네트워크 폴리시 조정 기능 508: QoS 폴리시
510: 액세스 폴리시 512: 폴리시 저장장치

Claims (21)

  1. 하나 이상의 이해 당사자 대신에 서비스를 제공할 수 있는 사용자 장치에 있어서, 상기 서비스의 제공은 상기 하나 이상의 이해 당사자에 의해 관리되고, 상기 사용자 장치는 상기 하나 이상의 이해 당사자와 통신하고,
    상기 사용자 장치는,
    적어도 하나의 프로세서;
    상기 하나 이상의 이해 당사자 - 각 이해 당사자는 상이한 이해 당사자임 - 의 상기 하나 이상의 이해 당사자 특유의 폴리시 - 각각의 이해 당사자 특유의 폴리시는 상이한 이해 당사자 특유의 폴리시임 - 가 안전하게 저장된 메모리; 및
    상기 하나 이상의 이해 당사자의 하나 이상의 이해 당사자 특유의 폴리시의 안전한 시행을 조정하고 상기 프로세서 상에서 실행하도록 구성되는 폴리시 조정 기능(policy coordination function; PCF)을
    포함하는 사용자 장치.
  2. 제1항에 있어서, 상기 PCF는 상기 사용자 장치 내의 안전한 환경 내에서 실행되도록 구성되는 것인 사용자 장치.
  3. 제2항에 있어서, 상기 안전한 환경은 신뢰성 있는 환경(trusted environment; TrE) 또는 스마트 카드인 것인 사용자 장치.
  4. 제2항에 있어서, 상기 프로세서는 안전한 환경 내에 저장된 애플리케이션, 기능 또는 데이터로의 게이트 액세스(gate access)를 하기 위하여 안전한 환경 내에서 게이팅 절차를 수행하도록 더 구성되는 것인 사용자 장치.
  5. 제2항에 있어서, 상기 안전한 환경은 상기 하나 이상의 이해 당사자 특유의 폴리시에 대한 승인되지 않은 업데이트에 대하여 보호하는 것인 사용자 장치.
  6. 제1항에 있어서, 상기 하나 이상의 이해 당사자 특유의 폴리시는 보안 폴리시, 서비스 폴리시의 통신 품질, 다수의 통신 링크와 연관된 폴리시 또는 비용 기능 중의 하나 이상을 포함할 수 있는 것인 사용자 장치.
  7. 제1항에 있어서, 상기 PCF는 네트워크 상에 상주하는 네트워크 폴리시 조정 기능(network policy coordination function; NPCF)에 대한 프록시(proxy)인 것인 사용자 장치.
  8. 제1항에 있어서, 상기 PCF는 상기 서비스를 이용하는 각각의 이해 당사자 특유의 폴리시를 고려하는 것인 사용자 장치.
  9. 제1항에 있어서, 상기 PCF는 가입자 폴리시에 기초하여 상기 하나 이상의 이해 당사자의 하나 이상의 이해 당사자 특유의 폴리시의 안전한 시행을 조정하는 것인 사용자 장치.
  10. 제9항에 있어서, 상기 가입자 폴리시는 네트워크 통신과 연관된 보안 강도에 관련되는 것인 사용자 장치.
  11. 제9항에 있어서, 상기 가입자 폴리시는 네트워크 상에서 이용가능한 서비스의 비용과 연관된 가입자 선호도에 관련되는 것인 사용자 장치.
  12. 제1항에 있어서, 상기 하나 이상의 이해 당사자 특유의 폴리시는 루트 권한자(root authority)에 의해 변경되도록 구성되고, 상기 루트 권한자는 상기 하나 이상의 이해 당사자 중의 하나의 이해 당사자인 것인 사용자 장치.
  13. 제12항에 있어서, 상기 루트 권한자는 상기 PCF를 변경하는 권한을 갖는 것인 사용자 장치.
  14. 제1항에 있어서, 상기 PCF는 관리 PCF 권한자의 제어하에 있는 것인 사용자 장치.
  15. 제14항에 있어서, 상기 관리 PCF 권한자는 가입자, 오퍼레이터 또는 장치 제조자 중의 적어도 하나인 것인 사용자 장치.
  16. 제1항에 있어서, 상기 하나 이상의 이해 당사자 특유의 폴리시는 외부 소스로부터 수신되는 것인 사용자 장치.
  17. 제1항에 있어서, 상기 외부 소스는 네트워크 엔티티인 것인 사용자 장치.
  18. 제1항에 있어서, 상기 하나 이상의 이해 당사자 특유의 폴리시의 각각은 상기 하나 이상의 이해 당사자의 각각의 이해 당사자에 의해 제공된 상이한 서비스에 관련되는 것인 사용자 장치.
  19. 서비스 제어 폴리시 및 액세스 제어 폴리시를 조정하도록 구성되는 시스템에 있어서, 복수의 액세스 포인트의 각각의 액세스 포인트는 하나 이상의 액세스 제어 엔티티에 의해 관리되고, 각각의 액세스 제어 엔티티는 하나 이상의 서비스 제어 엔티티에 의해 제어되고,
    상기 시스템은,
    상기 서비스 제어 폴리시 및 상기 액세스 제어 폴리시가 저장된 폴리시 저장 기능; 및
    상기 서비스 제어 폴리시 및 액세스 제어 폴리시의 시행을 조정하도록 구성되는 네트워크 폴리시 조정 기능(network policy coordination function; NPCF)
    을 포함하고,
    상기 NPCF는 상기 하나 이상의 서비스 제어 엔티티에 대한 서비스 제어 폴리시의 시행을 조정하도록 구성되고, 상기 NPCF는 상기 하나 이상의 액세스 제어 엔티티에 대한 액세스 제어 폴리시의 시행을 조정하도록 구성되는 것인 시스템.
  20. 제19항에 있어서, 상기 서비스 제어 폴리시 및 상기 액세스 제어 폴리시는 무선 송수신 유닛 상에서 구현되도록 구성되는 서브-폴리시를 대표하는 메인 폴리시인 것인 시스템.
  21. 제19항에 있어서, 상기 NPCF는 TV 밴드 장치 시스템 상에서 상기 서비스 제어 폴리시 및 상기 액세스 제어 폴리시의 시행을 조정하도록 구성되는 것인 시스템.
KR1020127028796A 2010-04-02 2011-04-01 폴리시 관리 방법 KR20130094697A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US32066510P 2010-04-02 2010-04-02
US61/320,665 2010-04-02
US32091010P 2010-04-05 2010-04-05
US61/320,910 2010-04-05
US36259710P 2010-07-08 2010-07-08
US61/362,597 2010-07-08
PCT/US2011/030983 WO2011123806A2 (en) 2010-04-02 2011-04-01 Methods for policy management

Publications (1)

Publication Number Publication Date
KR20130094697A true KR20130094697A (ko) 2013-08-26

Family

ID=44212270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127028796A KR20130094697A (ko) 2010-04-02 2011-04-01 폴리시 관리 방법

Country Status (8)

Country Link
US (1) US20120079559A1 (ko)
EP (1) EP2553877A2 (ko)
JP (2) JP5586779B2 (ko)
KR (1) KR20130094697A (ko)
CN (2) CN102835071B (ko)
MY (1) MY156156A (ko)
TW (1) TWI562568B (ko)
WO (1) WO2011123806A2 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8693330B2 (en) * 2008-12-18 2014-04-08 Telefonaktiebolaget L M Ericsson (Publ) Multipoint delivery entity and method
EP2555549A4 (en) 2010-04-01 2016-07-27 Lg Electronics Inc INFORMATION PROVIDING METHOD FOR COEXISTENCE OF DIFFERENT TYPES OF ACCESS POINTS
KR101424412B1 (ko) 2010-09-03 2014-08-13 엘지전자 주식회사 공존 프로토콜 메시지를 구성하는 방법
US9295089B2 (en) 2010-09-07 2016-03-22 Interdigital Patent Holdings, Inc. Bandwidth management, aggregation and internet protocol flow mobility across multiple-access technologies
US9473986B2 (en) 2011-04-13 2016-10-18 Interdigital Patent Holdings, Inc. Methods, systems and apparatus for managing and/or enforcing policies for managing internet protocol (“IP”) traffic among multiple accesses of a network
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
US9137171B2 (en) 2011-12-19 2015-09-15 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9408177B2 (en) 2011-12-19 2016-08-02 Cisco Technology, Inc. System and method for resource management for operator services and internet
US9210728B2 (en) * 2011-12-19 2015-12-08 Cisco Technology, Inc. System and method for resource management for operator services and internet
EP2815603B1 (en) 2012-02-17 2019-09-25 Interdigital Patent Holdings, Inc. Hierarchical traffic differentiation to handle congestion and/or manage user quality of experience
US8935793B2 (en) * 2012-02-29 2015-01-13 The Mitre Corporation Hygienic charging station for mobile device security
US8565793B1 (en) 2012-05-15 2013-10-22 Cisco Technology, Inc. System and method for scoped paging in multi-radio heterogeneous networks
JP5959963B2 (ja) * 2012-07-04 2016-08-02 キヤノン株式会社 情報処理システム、情報処理装置、デバイス選択方法およびプログラム
US9661522B2 (en) 2012-07-09 2017-05-23 Cisco Technology, Inc. System and method associated with a service flow router
US9585054B2 (en) 2012-07-19 2017-02-28 Interdigital Patent Holdings, Inc. Method and apparatus for detecting and managing user plane congestion
WO2014110410A1 (en) 2013-01-11 2014-07-17 Interdigital Patent Holdings, Inc. User-plane congestion management
US20140330602A1 (en) * 2013-05-01 2014-11-06 Ilya William Slutsker Method for Multi Entity Scheduling Object Visibility and Control
CN104322013A (zh) * 2013-05-24 2015-01-28 华为技术有限公司 一种业务接入控制方法和装置
US9763081B2 (en) 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
WO2015108514A1 (en) 2014-01-15 2015-07-23 Hewlett-Packard Development Company, L.P. Security and access control
US20160127945A1 (en) * 2014-11-05 2016-05-05 At&T Intellectual Property I, Lp Telecommunications Network Comprising User Equipment-Based Management And Control
US9875217B2 (en) 2015-03-16 2018-01-23 Mitsubishi Electric Research Laboratories, Inc. Semi-active feedback control of sway of cables in elevator system
WO2017173051A1 (en) * 2016-03-30 2017-10-05 Idac Holdings, Inc. Method for initial access using signatures
JP2018121109A (ja) 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
CN112866977B (zh) * 2017-02-07 2022-06-10 华为技术有限公司 一种数据传输方法、终端和接入网网元
CN110035424B (zh) * 2018-01-12 2021-10-19 华为技术有限公司 策略相关的通信方法、装置和系统
US20190394239A1 (en) * 2018-06-20 2019-12-26 GM Global Technology Operations LLC Application based policy management used with a client and a service provider
US11194302B2 (en) 2018-07-24 2021-12-07 Candela Iot Inc. Virtualizing building management systems
US11019157B2 (en) 2019-03-06 2021-05-25 At&T Intellectual Property I, L.P. Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
EP3923611A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Selectable tunnel encryption level management for multi access user equipment
US11240153B1 (en) * 2020-07-31 2022-02-01 Cisco Technology, Inc. Scoring policies for predictive routing suggestions

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738908B1 (en) * 1999-05-06 2004-05-18 Watchguard Technologies, Inc. Generalized network security policy templates for implementing similar network security policies across multiple networks
EP1117266A1 (en) * 2000-01-15 2001-07-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for global roaming
US7257833B1 (en) * 2001-01-17 2007-08-14 Ipolicy Networks, Inc. Architecture for an integrated policy enforcement system
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US6686595B2 (en) * 2002-06-26 2004-02-03 Semequip Inc. Electron impact ion source
EP1522173A1 (en) * 2002-07-10 2005-04-13 Koninklijke Philips Electronics N.V. Interface selection from multiple networks
WO2004017592A1 (en) * 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US20040054766A1 (en) * 2002-09-16 2004-03-18 Vicente John B. Wireless resource control system
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
CN100551116C (zh) * 2003-02-14 2009-10-14 高通股份有限公司 用于具有移动台的定位服务隐私管理的系统、方法和装置
US7088237B2 (en) * 2003-02-14 2006-08-08 Qualcomm Incorporated Enhanced user privacy for mobile station location services
US7774939B1 (en) * 2004-04-16 2010-08-17 Kai U.S.A., Ltd. Stud-lock knife
EP2330778A3 (en) * 2004-08-12 2011-11-02 Interdigital Technology Corporation Method and system for controlling access to a wireless communication medium
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
EP1911204B1 (en) * 2005-06-29 2016-04-13 Telefonaktiebolaget LM Ericsson (publ) Technique for negotiating on behalf of a mobile ambient network within a multi-operator wireless communication system
CA2636479A1 (en) * 2006-01-10 2007-07-19 Research In Motion Limited System and method for selecting a domain in a network environment including ims
CN101401386A (zh) * 2006-01-10 2009-04-01 捷讯研究有限公司 在包括ims的网络环境中将来电呼叫路由到合适的域的系统和方法
GB0621772D0 (en) * 2006-11-01 2006-12-13 Nokia Corp Accessing services
US8023425B2 (en) * 2009-01-28 2011-09-20 Headwater Partners I Verifiable service billing for intermediate networking devices
IES20090031A2 (en) * 2009-01-16 2009-10-14 Openet Res Ltd A method and system for policy control in telecommunications services
JP5643292B2 (ja) * 2009-04-20 2014-12-17 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のドメインのシステムおよびドメイン所有権

Also Published As

Publication number Publication date
US20120079559A1 (en) 2012-03-29
WO2011123806A3 (en) 2012-01-05
JP2013528017A (ja) 2013-07-04
CN102835071A (zh) 2012-12-19
EP2553877A2 (en) 2013-02-06
MY156156A (en) 2016-01-15
JP2014233078A (ja) 2014-12-11
TWI562568B (en) 2016-12-11
TW201216650A (en) 2012-04-16
CN102835071B (zh) 2015-09-02
CN105162619A (zh) 2015-12-16
WO2011123806A2 (en) 2011-10-06
JP5586779B2 (ja) 2014-09-10

Similar Documents

Publication Publication Date Title
JP5586779B2 (ja) ポリシー管理のための方法
CN110268690B (zh) 保护物联网中的设备通信
US20220385445A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
JP6093810B2 (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
US20180014192A1 (en) Machine-To-Machine Gateway Architecture
WO2018013925A1 (en) Adaptive authorization framework for communication networks
US20170324733A1 (en) Using security posture information to determine access to services
US20230319549A1 (en) Privacy of relay selection in cellular sliced networks
KR20110084334A (ko) 홈 노드-b 장치 및 보안 프로토콜
US20170339626A1 (en) Method, apparatus and system
US11070355B2 (en) Profile installation based on privilege level
US20160337922A1 (en) RAN-WLAN Traffic Steering
WO2022247812A1 (zh) 一种鉴权方法、通信装置和系统
TW202219984A (zh) 針對由區塊鏈賦能無線系統之賦能器方法、架構、設備及系統
WO2023011630A1 (zh) 授权验证的方法及装置
Singh et al. Unified heterogeneous networking design
WO2024032218A1 (zh) 通信方法和通信装置
US20240129710A1 (en) Methods and apparatus for subscription authorization enhancement
WO2024092444A1 (zh) 一种通信的方法和装置
EP4030800A1 (en) Privacy of relay selection in cellular sliced networks
WO2024032226A1 (zh) 通信方法和通信装置
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法
CN116528234A (zh) 一种虚拟机的安全可信验证方法及装置
CN117641342A (zh) 通信方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal