KR20160027990A - Epc로의 imsi-리스 디바이스들의 연결 - Google Patents
Epc로의 imsi-리스 디바이스들의 연결 Download PDFInfo
- Publication number
- KR20160027990A KR20160027990A KR1020167003100A KR20167003100A KR20160027990A KR 20160027990 A KR20160027990 A KR 20160027990A KR 1020167003100 A KR1020167003100 A KR 1020167003100A KR 20167003100 A KR20167003100 A KR 20167003100A KR 20160027990 A KR20160027990 A KR 20160027990A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- network
- identifier
- wlan
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H04W4/005—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
모세관 네트워크 디바이스들(즉, IMSI-리스 디바이스들)이 홈 WLAN을 통해 EPC에 연결될 수 있다. WLAN은 트래픽에 대한 책임을 지도록 홈오너에 의해 구성될 수 있거나, 또는 WLAN은, 트래픽이 애플리케이션 서버에 의해 스폰서링되거나 네트워크 오퍼레이터에 의해 트래픽이 보상되는 경우에 트래픽을 허용할 것임을 네트워크에 표시할 수 있다. IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 경우, WLAN은 디바이스가 네트워크에 대해 인증되는 것을 허용하고, 네트워크로부터 디바이스 식별자를 획득할 수 있다. IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 가지는 SCS와 비즈니스 관계를 갖는 경우, WLAN은 디바이스가 네트워크에 대해 인증되는 것을 허용할 수 있다.
Description
관련 출원들에 대한 상호 참조
본 출원은 2013년 7월 8일자로 출원된 미국 가특허 출원 제61/843,520호의 35 U.S.C. § 119(e) 하의 혜택을 주장하는데, 이 가특허 출원의 내용은 이로써 참고로 완전히 포함되어 있다.
통신 서비스들을 제공하는 회사들은 모바일 네트워크 서비스들 및 고정 광대역 서비스들 모두를 종종 제공한다. 예를 들어, 셀룰러 전화 서비스를 제공하는 회사들이 홈 광대역 서비스들을 또한 제공하는 것이 일반적이다.
통상적으로, 모바일 전화 서비스는 EPC(evolved packet core) 네트워크에 의해 지원된다. 광대역 서비스는 별개의 광대역 네트워크에 의해 지원된다. 따라서, 네트워크 오퍼레이터는 데이터를 라우팅하기 위한 2개의 별개의 네트워크, 즉 EPC 네트워크 및 광대역 네트워크를 가질 수 있다.
네트워크 오퍼레이터들은 그들의 네트워크들에 걸쳐 데이터를 라우팅하는데 있어서 융통성(flexibility)를 추구하고 있다. 예를 들어, 네트워크 오퍼레이터들은 EPC 또는 광대역 네트워크 중 어느 하나에 걸쳐 데이터를 선택적으로 라우팅할 수 있는데 있어서 관심이 있을 수 있다. 보다 구체적으로는, 네트워크 오퍼레이터들은, 광대역 네트워크를 통하는 것보다는 EPC 네트워크를 통해 광대역 서비스와 연관된 무선 액세스 포인트에서 수신되는 요청들을 라우팅할 수 있는 것을 원할 수 있다. 기존의 시스템들은 많은 시나리오들에서 이러한 기능성을 지원하지 않는다.
본 출원인은 가입자 식별자 정보가 결여된 디바이스들에 EPC 네트워크로의 액세스를 제공하기 위한 시스템들 및 방법들을 여기에 개시하고 있다. 디바이스들에 EPC 네트워크로의 액세스를 제공하는 것과 관련하여, 시스템들 및 방법들은 액세스에 대해 과금되어야 하는 엔티티를 특정하는 데이터를 수집한다.
통상의 시나리오에서, 웹 페이지 서버와 같은 애플리케이션 서버들에 액세스하기 위한 요청들은 WLAN 액세스 노드에서 수신된다. 예를 들어, 홈 네트워크 무선 라우터는, 예를 들어 모바일 폰들, 태블릿 컴퓨터들, 랩톱들 등과 같은 디바이스들로부터, 웹 콘텐츠에 액세스하기 위한 요청들을 수신할 수 있다. WLAN 액세스 노드, 예를 들어, 무선 라우터는 광대역 네트워크에 통신가능하게 결합될 수 있지만, EPC 네트워크로의 통신 경로도 또한 가질 수 있다. 일부 경우들에서, 광대역 네트워크 및 EPC 네트워크의 오퍼레이터는 광대역 네트워크 대신에 EPC를 통해 요청들 및 응답 데이터를 라우팅하기를 원할 수 있다. 그러나, WLAN 액세스 노드에 액세스하는 다양한 디바이스들은, EPC 네트워크에 대한 인증을 위해 통상적으로 요구되는 바와 같은 IMSI(international mobile subscriber identity)를 갖지 않을 수 있다. 다시 말해, 태블릿 컴퓨터 또는 개인 휴대 정보 단말기(personal digital assistant)에는 EPC로의 연결을 허용하는 IMSI가 제공되지 않았을 수 있다. 개시된 시스템들의 양태에 따르면, WLAN 액세스 노드는, 디바이스에 가입자 아이덴티티(IMSI)가 결여되어 있다는 것을 인식하고, 가입자 아이덴티티에 대해 값을 제공하며 EPC를 통해 특정한 디바이스에 주어져야 하는 액세스에 대한 제한들을 식별하는 인증 요청을 생성하도록 프로그램된다. 예를 들어, WLAN은 EPC를 통해 특정한 서버 또는 애플리케이션과 통신하는 특정한 디바이스에 대한 임의의 제한들을 특정하는 정보를 포함하는 인증 요청을 생성할 수 있다.
개시된 시스템들의 예시적인 실시예에서, 예를 들어, 무선 로컬 영역 네트워크(WLAN) 액세스 노드(AN)와 같은 WLAN 시스템이 디바이스로부터 요청을 수신한다. 디바이스는 예를 들어, 모바일 폰, 개인 휴대 정보 단말기, 태블릿, 또는 다른 컴퓨팅 디바이스를 비롯하여, 네트워크를 통해 통신하는데 적합한 임의의 디바이스일 수 있다. 요청은 광대역 네트워크 또는 EPC 네트워크를 통해 통신될 수 있는 서버에 대한 액세스를 요구하는 임의의 것일 수 있다. 예시적인 시나리오에서, 요청은 EPC 또는 광대역 네트워크 중 어느 하나를 통해 액세스가능할 수 있는 웹 사이트 서버에 액세스하기 위한 것일 수 있다.
요청의 수신에 응답하여, WLAN 시스템은, 디바이스가 네트워크를 통한 통신을 위해 요구되는 가입자 아이덴티티를 갖지 않는다고 결정한다. 예를 들어, WLAN은 디바이스가 IMSI(international mobile subscriber identity)를 갖지 않는다고 결정할 수 있다. 통상적으로, 디바이스들이 EPC 네트워크를 통해 통신할 때, 네트워크를 통한 통신 이전에 디바이스의 인증 동안 IMSI가 이용된다. 따라서, IMSI의 결여는 디바이스가 EPC 네트워크를 통한 연결을 수신하는 것을 통상적으로 불가능하게 할 것이다.
예시적인 실시예에서, WLAN 시스템은 네트워크를 통해 통신을 확립하는 것과 관련하여 인증 정보를 통신한다. 인증 정보는 네트워크로의 액세스를 디바이스에 제공하기 위한 제한들을 특정한다. EPC 네트워크에 대해 인증하는데 통상적으로 이용되는 가입자 아이덴티티를 디바이스가 갖지 않는 것을 고려하여, 시스템은 네트워크를 통한 디바이스의 액세스에 제한들을 둘 수 있다. 네트워크에 의해 제공되는 액세스에 있는 제한들의 타입들은 디바이스와 EPC 네트워크의 제공자 사이의 임의의 관계에 따라 변한다. 예시적인 실시예에서, 인증 정보는 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 명칭과 같은 식별자를 포함할 수 있다. 추가적으로 또는 대안적으로, 인증 정보는 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 명칭과 같은 식별자를 포함할 수 있다.
예시적인 시나리오에서, WLAN은 디바이스와 EPC 네트워크의 오퍼레이터 사이에 관계가 존재한다고 결정할 수 있다. 예를 들어, 디바이스는 EPC 네트워크를 운영하는 통신 회사에 의해 보급된 모바일 폰일 수 있다. 이러한 경우에서, WLAN에 의해 통신될 수 있는 인증 정보는, 디바이스 식별자, 가입 식별자, 무선 로컬 영역 네트워크(이를 통해 디바이스가 연결하는 것이 허용됨)의 식별자 중 복수의 것을 더 포함할 수 있다.
예시적인 시나리오에서, WLAN은 디바이스와 EPC 네트워크의 오퍼레이터 사이에 어떠한 관계도 존재하지 않는다고 결정할 수 있다. 예를 들어, 디바이스는 EPC 네트워크를 운영하는 통신 회사 이외의 통신 회사에 의해 보급된 모바일 폰일 수 있다. 이러한 경우에서, WLAN에 의해 통신될 수 있는 인증 정보는, 디바이스 식별자, 가입 식별자, 디바이스가 스폰서링된 서비스들과만 통신하는 것이 허용됨을 특정하는 식별자, 및 디바이스에 제공되어야 하는 서비스 품질 레벨을 특정하는 식별자 중 복수의 것을 더 포함할 수 있다.
EPC 네트워크와의 연결을 확립하는 것과 관련하여, WLAN은 게이트웨이 제어 세션을 확립할 수 있다. WLAN은 게이트웨이 제어 세션을 생성하라는 요청을 생성하고, 이 요청은 WLAN에 의해 이전에 통신된 인증 정보에 포함된 가입 식별자를 포함한다. 예시적인 실시예에서, 이 요청은 크레디트 제어 요청(Credit Control Request) 커맨드를 포함한다. 이 커맨드는 가입-ID AVP, 사용자-장비-정보 AVP, 및 스폰서십-요건 AVP를 포함할 수 있다. 예시적인 시나리오에서, 가입-ID 속성 값 쌍은 WLAN에 의해 이전에 통신된 인증 정보에 포함된 가입 식별자로 설정된다. 대안의 시나리오에서, 가입-ID 속성 값 쌍은 무선 로컬 영역 네트워크를 식별하는 값으로 설정된다. 사용자-장비-정보 AVP는 인증 동안 디바이스에 의해 제공된 값으로 설정될 수 있다. 대안의 실시예에서, 사용자-장비-정보 AVP는 인증 동안 3GPP AAA 서버에 의해 제공된 값으로 설정될 수 있다. 스폰서십-요건 AVP는 요청된 흐름이 스폰서링되어야 하는지 여부를 특정하는 정보를 포함한다.
게이트웨이 제어 세션을 생성하라는 커맨드 및 인증 요청에 포함되는 정보는 확립되고 있는 특정한 연결을 통해 발생하는 데이터 흐름들에 과금하기 위한 목적으로 이용될 수 있는 디바이스 구성들을 반영한다. 예를 들어, 인증에 대한 요청 및 후속 게이트웨이 제어 커맨드는, WLAN의 오퍼레이터, 즉, 홈오너(homeowner)에 과금되어야 한다는 것을 특정할 수 있다.
이 개요는 예시적인 실시예들의 상세한 설명에서 추가로 후술되는 개념들의 선택을 단순화된 형태로 소개하기 위해 제공된다. 이 개요는 청구 대상의 주요 특징들 또는 필수 특징들을 식별하는 것으로 의도되지도 않으며, 청구 대상의 범위를 제한하기 위해 이용되는 것으로 의도되지도 않는다. 다른 특징들이 후술된다.
전술한 개요 및 예시적인 실시예들의 다음의 부가적인 설명은 첨부 도면들과 함께 읽을 때 양호하게 이해될 수 있다. 개시된 시스템들 및 방법들의 잠재적인 실시예들은 도시된 것들에 제한되지는 않는다는 것이 이해된다.
도 1은 예시적인 통신 네트워크 아키텍처를 도시한다.
도 2는 예시적인 통신 네트워크 아키텍처를 도시한다.
도 3은 예시적인 통신 시스템 아키텍처를 도시한다.
도 4는 예시적인 통신 시스템 아키텍처를 도시한다.
도 5는 통신 요청들의 처리를 위한 예시적인 흐름도를 도시한다.
도 6은 인증 및 인가 처리를 위한 예시적인 흐름도를 도시한다.
도 7은 게이트웨이 제어 처리를 위한 예시적인 흐름도를 도시한다.
도 8a는 예시적인 머신-대-머신(machine-to-machine)(M2M) 또는 사물 인터넷(Internet of Things)(IoT) 통신 시스템의 시스템 도면이다.
도 8b는 도 8a에 도시된 M2M/IoT 통신 시스템 내에서 이용될 수 있는 예시적인 아키텍처의 시스템 도면이다.
도 8c는 도 8a에 도시된 통신 시스템 내에서 이용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 시스템의 시스템 도면이다.
도 8d는 도 8a의 통신 시스템의 양태들이 구현될 수 있는 예시적인 컴퓨팅 시스템의 블록도이다.
도 1은 예시적인 통신 네트워크 아키텍처를 도시한다.
도 2는 예시적인 통신 네트워크 아키텍처를 도시한다.
도 3은 예시적인 통신 시스템 아키텍처를 도시한다.
도 4는 예시적인 통신 시스템 아키텍처를 도시한다.
도 5는 통신 요청들의 처리를 위한 예시적인 흐름도를 도시한다.
도 6은 인증 및 인가 처리를 위한 예시적인 흐름도를 도시한다.
도 7은 게이트웨이 제어 처리를 위한 예시적인 흐름도를 도시한다.
도 8a는 예시적인 머신-대-머신(machine-to-machine)(M2M) 또는 사물 인터넷(Internet of Things)(IoT) 통신 시스템의 시스템 도면이다.
도 8b는 도 8a에 도시된 M2M/IoT 통신 시스템 내에서 이용될 수 있는 예시적인 아키텍처의 시스템 도면이다.
도 8c는 도 8a에 도시된 통신 시스템 내에서 이용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 시스템의 시스템 도면이다.
도 8d는 도 8a의 통신 시스템의 양태들이 구현될 수 있는 예시적인 컴퓨팅 시스템의 블록도이다.
본 출원인은, 가입자 아이덴티티 정보가 결여된 디바이스들에 EPC 네트워크로의 액세스를 제공하기 위한 시스템들 및 방법들을 여기에 개시하고 있다. 통상의 시나리오에서, 웹 페이지 서버와 같은 애플리케이션 서버들에 액세스하기 위한 요청들은 WLAN 액세스 노드에서 수신된다. 예를 들어, 무선 라우터일 수 있는 WLAN 액세스 노드는 광대역 네트워크에 통신가능하게 결합될 수 있지만, EPC 네트워크로의 경로도 또한 가질 수 있다. WLAN 액세스 노드는, 디바이스에 가입자 아이덴티티(IMSI)가 결여되어 있다는 것을 인식하고, 가입자 아이덴티티에 대해 값을 제공하며 EPC를 통해 특정한 디바이스가 갖는 액세스에 대한 임의의 제한들을 식별하는 인증 요청을 생성하도록 프로그램된다. 예를 들어, WLAN은 디바이스가 EPC를 통해 액세스할 수 있는 특정한 서버 또는 애플리케이션을 제한하도록 의도된 정보를 포함하는 인증 요청을 생성할 수 있다. 인증 요청에 포함된 정보는 요청된 연결을 통해 발생할 수 있는 임의의 흐름들에 대해 어느 엔티티에 과금될 수 있는지를 또한 특정할 수 있다.
예시적인 아키텍처
도 1은 EPC(evolved packet core) 네트워크를 통한 사용자 장비(UE)와 데이터 서비스들 사이의 통신을 위해 이용될 수 있는 예시적인 네트워크 아키텍처를 도시한다. 도 1을 참조하면, 전화기들, 태블릿들, 랩톱들 등과 같은 UE 디바이스들이 모세관(capillary) 네트워크(110)에 포함될 수 있다. 모세관 네트워크(110)는 디바이스들과 게이트웨이 시스템(112) 사이에 로컬 연결성을 제공한다. 게이트웨이 시스템(112)은 예를 들어, EPC 네트워크와 같은 네트워크들에 대한 액세스를 제공하도록 프로그램된다. 게이트웨이 시스템(112)은 여기에 설명하는 바와 같은 처리를 수행하는데 적합한 임의의 타입의 시스템일 수 있다. 예시적인 실시예에서, 게이트웨이 시스템(112)은 예를 들어, WLAN 라우터와 같은 WLAN 액세스 노드를 포함할 수 있다.
게이트웨이 시스템(112)은 EPC 네트워크의 컴포넌트들과 통신가능하게 결합된다. 예를 들어, 게이트웨이 시스템(112)은 EPC 네트워크 컴포넌트들인 서빙 게이트웨이(122), 패킷 데이터 네트워크 게이트웨이(124), 및 이동성 관리 엔티티 서버(126)와 통신가능하게 결합된다.
EPC 네트워크 컴포넌트들은 MTC 서비스 능력 서버(130)를 통해 외부 서비스들에 대한 액세스를 제공한다. 예를 들어, 패킷 데이터 네트워크 게이트웨이(124)는 SGi 인터페이스(140)를 통해 패킷 데이터 네트워크에 대한 액세스를 제공한다. 패킷 데이터 네트워크를 이용하면, 액세스는 다수의 서비스들 및 애플리케이션들(150) 중 임의의 것에 대한 것일 수 있다. 예를 들어, 액세스는 인터페이스(140) 및 서버(130)를 통한 웹 서비스 애플리케이션들에 대한 것일 수 있다.
서비스 능력 서버(SCS) 서버(130)의 오퍼레이터는 EPC 네트워크의 소유자/오퍼레이터일 수 있는 모바일 네트워크 오퍼레이터(MNO)와 비즈니스 관계를 가질 수 있다. 비즈니스 관계는 SCS와 EPC를 효과적으로 통합하는 여러 기준점들을 통해 SCS 및 MNO가 인터페이스하는 것을 허용할 수 있다. 위에서 언급한 바와 같이, SGi 인터페이스(140)는 표준 인터넷 트래픽을 나타낸다. Rx 인터페이스(142)는 SCS가 PCRF(Policy and Charging Rules Function) 서버(144)에 데이터 흐름들에 관한 정보를 제공하게 한다. 예를 들어, SCS(130)는 특정한 데이터 흐름이 특정 레벨의 서비스 품질(QoS)을 요구한다는 것을 PCRF 서버(144)에 표시할 수 있다. SCS(130)는 특정한 흐름을 스폰서링하기를 원한다는 것을 PCRF(144)에 표시하기 위해 Rx 인터페이스(142)를 또한 이용할 수 있다. 흐름을 스폰서링하는 것은, 이 흐름과 연관된 트래픽이 최종 사용자 디바이스(예를 들어, 사용자 장비(UE))에 과금되지 않고, 대신에 흐름이 SCS에 과금되어야 한다는 것을 의미한다.
Mo 인터페이스(146)는 SCS(130)가 MNO의 온라인 과금 시스템(OCS)(154)에 인터페이스하게 한다. Mf 인터페이스(148)는 SCS(130)가 MNO의 오프라인 과금 시스템(OFCS)(156)에 인터페이스하게 한다. Tsp 인터페이스(155)는 SCS(130)가 트리거들을 디바이스들을 향해 전송하게 한다. Mh 인터페이스(152)는 SCS(130)가 MNO의 사용자 데이터 저장소(UDR)(158)에 액세스하게 한다. UDR(158)은 모든 가입자 정보를 포함하는 중앙집중형 엔티티일 수 있다. 이것은 HSS(Home Subscriber Server), HLR(Home Location Register), 및/또는 SPR(Subscription Profile Repository)에 대한 대체의 역할을 할 수 있다.
UE 디바이스들로부터의 요청들이 게이트웨이(112)에서 수신될 때, 게이트웨이(112)는, 여기에 설명한 바와 같이, UE가 가입자 식별자를 포함하는지 여부를 결정하고, 포함하지 않는 경우에, EPC 네트워크를 통한 액세스에 대한 인증 및 인가 요청을 포맷팅하도록 프로그램된다는 것이 인식될 것이다.
도 2는 HPLMN(home public land mobile networks), VPLMN(visited public land mobile networks), 및 WLAN 네트워크들과 같은 넌-3GPP 네트워크들을 포함하는 다양한 액세스 네트워크를 서빙하는 기능적 컴포넌트들을 나타내는 예시적인 EPC 아키텍처(200)를 도시한다. 도시된 바와 같이, WLAN 연결 디바이스들과 같은 넌-3GPP 네트워크 디바이스들은 액세스 게이트웨이들(220 및 222)에 의해 서빙될 수 있다. 보다 구체적으로는, 신뢰 넌-3GPP 디바이스들은 액세스 게이트웨이(220)를 통해 패킷 데이터 네트워크(230)에 액세스할 수 있다. 비신뢰 넌-3GPP 디바이스들은 액세스 게이트웨이(222)를 통해 패킷 데이터 네트워크(230)에 액세스할 수 있다. 기존의 시스템들은 게이트웨이(신뢰 및 비신뢰)에 액세스한 임의의 디바이스들이 그것들에 대해 제공된 가입자 아이덴티티들, 예를 들어, IMSI를 갖는 것을 요구하였다. IMSI-리스 디바이스들(즉, 그것들에 대한 IMSI를 갖지 않는 임의의 디바이스)은 IMSI를 요구하는 네트워크를 이용하여 인터넷에 액세스할 수 없었다. 실제로, 기존의 시스템들을 이용하면, MNO 또는 3GPP 게이트웨이(GW)와 관계를 갖지 않는 모세관 네트워크 디바이스들이 3GPP GW를 통해 SCS, 서비스 능력 계층, 공통 서비스 엔티티, 또는 M2M 서버와 같은 애플리케이션 서버(AS)에 액세스하기 위해 EPC에 연결할 때 적절한 과금 방식을 결정하기가 어려울 수 있다. 용어 AS 및 SCS는 많은 경우에서 상호교환가능하게 이용될 수 있다는 것이 인식될 것이다. ETSI M2M NSCL, oneM2M CSE, 및 M2M 서버는 모든 타입들의 AS들 및 SCS들이라는 것이 마찬가지로 인식될 것이다.
도 3은 기존의 시스템들의 동작 제한들을 나타내는 예시적인 시스템(300)을 도시한다. 도시된 바와 같이, UE들(310 및 312)은 예를 들어, 무선 로컬 영역 네트워크(WLAN) 액세스 포인트일 수 있는 WLAN 시스템(308)과 통신가능하게 결합된다. 예시적인 시나리오에서, WLAN 시스템(308)은 광대역 서비스 가입자의 홈에 배치될 수 있다. WLAN(308)은 도 2와 관련하여 전술한 바와 같이 EPC 네트워크에 대한 액세스의 목적을 위해 신뢰 시스템 또는 비신뢰 시스템 중 어느 하나일 수 있다. UE 디바이스들(310)에는 예를 들어, IMSI와 같은 가입자 아이덴티티가 제공되었다. UE 디바이스들(312)에는 가입자 아이덴티티들이 제공되지 않았다.
예시적인 실시예에서, WLAN(308)은 가입자 아이덴티티가 제공된 사용자 장비(UE)(310)가 IEEE 802.1x 라디오 액세스 네트워크(radio access network)(RAN)를 통해 EPC에 액세스하게 하여서, 셀룰러 RAN으로부터 데이터를 오프로딩한다. UE가 WLAN을 통해 EPC에 어떻게 액세스하는지에 대한 기존의 방법들이 3GPP TS 23.402에 기재되어 있고, 그것의 내용은 이로써 참고로 완전히 포함되어 있다. IMSI가 제공된 디바이스들(310)에 관하여, WLAN 시스템(308)은 인터넷(320)에 대한 액세스를 제공하기 위해 EPC PGW(330)를 가로질러 (쇄선으로 표현된) 트래픽을 라우팅할 수 있다. IMSI-기반 디바이스들이 EPC에 연결될 때, 이 디바이스들은 디바이스들의 가입자 아이덴티티 모듈(SIM)에서의 크리덴셜들(credentials)에 기초하여 인증될 수 있다. SIM에서의 크리덴셜들은 디바이스와 EPC 사이의 통신이 안전하도록 보안 키들을 도출하기 위해 또한 이용될 수 있다. SIM 상에 저장될 수 있는 가입자 아이덴티티, 예를 들어, IMSI는 EPC에 의해 생성되는 모든 과금 레코드들에 포함될 수 있다.
반대로, IMSI가 제공되지 않은 디바이스들(312)에 관하여, WLAN 시스템(308)은 고정 광대역 네트워크(322)를 통해 인터넷(320)에 대한 (점선들로 표현된) 액세스를 디바이스들(312)에 제공할 수 있다. 기존의 시스템들에서, IMSI-리스 디바이스(312)에 관한 트래픽은 EPC를 통해 라우팅될 수 없다. 오히려, 기존의 기술들을 이용하면, IMSI-리스 디바이스 트래픽은 고정 광대역 제공자의 네트워크(322)를 통해서만 라우팅될 수 있다.
따라서, IMSI-기반 디바이스들이 EPC에 연결될 때, 이 디바이스들은 디바이스의 SIM에서의 크리덴셜들에 기초하여 인증될 수 있다. SIM에서의 크리덴셜들은 디바이스와 EPC 사이의 통신이 안전하도록 보안 키들을 도출하기 위해 또한 이용될 수 있다. SIM 상에 저장될 수 있는 가입자 아이덴티티는 EPC에 의해 생성되는 모든 과금 레코드들에 포함될 수 있다. 기존의 구현들이 EPC에 대한 액세스를 획득하기 위한 기반으로서 IMSI를 요구함에 따라, 기존의 기술을 이용하면, IMSI-리스 디바이스들은 EPC에 액세스할 수 없다. IMSI-리스 디바이스들의 일부 예들은 스마트 어플라이언스들, 인터넷 텔레비전들, 및 스마트 미터들일 수 있다. 이들 디바이스들 중 일부는 액세스 네트워크 제공자와 비즈니스 관계를 갖는 M2M 서버/NSCL(network service capability layer)(예를 들어, SCS)에 연결될 수 있고, 다른 디바이스들은 다양한 다른 소스들로부터의 미디어를 스트리밍할 수 있다. 네트워크 오퍼레이터가 2개의 코어 네트워크(예를 들어, EPC 및 광대역)를 유지하면, 모든 디바이스들을 동일한 코어 네트워크를 통해 인터넷에 연결되게 하는 것이 바람직할 수 있다. EPC를 통해 연결함으로써, 디바이스들 및 NSCL(예를 들어, SCS)은 EPC 인프라스트럭처를 이용할 수 있다. EPC 인프라스트럭처는 보안, QoS, 과금 지원, 트리거링 서비스들 등을 제공할 수 있다.
IMSI-리스
디바이스
처리
본 출원인은 IMSI가 제공되지 않은 디바이스들이 EPC에 액세스하는 것을 승인할 수 있는 시스템들 및 방법들을 여기에 개시한다. 개시된 시스템들 및 방법들은, EPC를 통한 IMSI-리스 디바이스들로의 데이터 흐름들에 대해 어느 엔티티에 과금되어야 하는지를 특정하는 데이터를 수집하고 기록하는 것을 또한 제공한다.
도 4는 WLAN 액세스 포인트(408)가 IMSI-리스 디바이스들(312)에 EPC PDN 게이트웨이를 통한 액세스를 제공하도록 되어 있는 예시적인 시스템을 도시한다. 보다 구체적으로는, WLAN 액세스 포인트(408)는, 가입자 아이덴티티를 포함하지 않는, 즉, IMSI-리스 디바이스들을 식별하고, 디바이스에 EPC 네트워크를 통한 액세스를 제공하는 충분한 정보를 포함하는 인증 정보를 생성하도록 되어 있다. 도 4에 도시되어 있는 바와 같이, IMSI를 포함하는 디바이스(310)로부터의 요청들은 쇄선에 의해 도시된 바와 같이 EPC PDN GW(330)를 통해 WLAN(412)에 의해 라우팅된다. IMSI를 포함하지 않는 디바이스들(312)로부터의 요청들은 점선들에 의해 도시된 바와 같이 EPC PDN GW(330)를 통해 WLAN(408)에 의해 마찬가지로 라우팅된다. WLAN(408) 및 디바이스들(312 및 310)은, 예를 들어 도 8c와 관련하여 아래에 논의된 것을 비롯한 임의의 적합한 컴퓨팅 아키텍처를 이용하여 구현될 수 있다.
고정 광대역 네트워크들 및 모바일 네트워크들을 운영하는 회사들은 도 4에 도시된 바와 같이 IMSI-리스 디바이스들로부터 EPC를 통해 그리고 S2a/S2b/SWn 및 SGi를 통해 인터넷 상으로 트래픽을 라우팅하기를 원할 수 있다. 이러한 타입의 배치는 MNO 및 고정 광대역 네트워크를 운영해야 하는 네트워크 오퍼레이터에게 유리할 수 있다. 예를 들어, 광대역 가입자들의 홈들에서, 여기에 설명한 바와 같이 WLAN 액세스 포인트를 배치함으로써, 네트워크 오퍼레이터는 광대역 가입자들이 모바일 가입자들과 동일한 코어 네트워크에 연결되게 할 수 있다. 이러한 방식으로, 고객들의 세트들 모두에 연결성을 제공하기 위해 동일한 EPC 인프라스트럭처를 이용함으로써 설비 투자(capital expenditures)가 감소될 수 있다. 일부 이러한 실시예들에서, EPC에 대한 부하가 증가할 수 있지만, 부가적인 셀룰러 트래픽을 도입하지 않고 고정 광대역 네트워크로부터의 트래픽을 제거함으로써, 전체 비용이 감소될 수 있고 효율이 향상될 수 있다. EPC에서의 모든 트래픽은 QoS, 스폰서링된 흐름들 등과 같은 EPC 서비스들을 또한 이용가능할 수 있다.
여기에 개시된 바와 같이 IMSI-리스 디바이스들을 식별하고 EPC 네트워크를 통해 연관된 트래픽을 라우팅하는 것은 이러한 네트워크 트래픽에 과금하는 부가적인 이슈를 제시한다. 개시된 시스템들에서, 디바이스 및 EPC 네트워크의 오퍼레이터와의 임의의 관계에 관한 정보가 예를 들어 WLAN(408) 상에 저장된다. 이러한 정보는 연결에 대응하는 데이터 흐름들에 대해 과금되어야 하는 엔티티를 메시지 흐름들에서 특정하기 위해 이용된다. 이러한 정보를 저장하고 이 정보를 메시지 흐름들에 통합하는 능력은 특정한 디바이스와의 데이터 흐름들에 대해 과금되어야 하는 엔티티를 결정하는 임의의 수의 관계들을 캡처하는 것을 허용한다. 예를 들어, IMSI-리스 디바이스들로부터 비롯되는 트래픽을 식별하고 과금하기 위해, WLAN(408)은 트래픽에 대한 책임을 지도록 홈오너에 의해 구성될 수 있다. 대안적으로는, WLAN(408)은 트래픽이 애플리케이션 서버에 의해 스폰서링되거나 네트워크 오퍼레이터에 의해 트래픽이 보상되는 경우에 트래픽을 허용한다는 것을 EPC 네트워크에 표시할 수 있다. 다른 실시예에서, IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 경우, WLAN(408)은 디바이스가 네트워크에 대해 인증되는 것을 허용하고, 네트워크로부터 디바이스 식별자를 획득하도록 구성될 수 있다. 또 다른 대안에서, IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 SCS(service capability server)와 비즈니스 관계를 갖는 경우, WLAN(408)은 디바이스가 네트워크에 대해 인증되는 것을 허용하도록 구성될 수 있다. 이러한 실시예들에서, IMSI-리스 디바이스는 EPC와 초기 접촉을 할 때 그것의 SCS 명칭을 표시할 것으로 예상되고, EPC는 SCS가 흐름을 스폰서링한다는 것을 확인하기 위해 SCS에 대한 그것의 인터페이스를 이용할 것이다. 다른 실시예들에서, IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 SCS와 비즈니스 관계를 갖는 경우, SCS는 UDR에서 IMSI-리스 디바이스에 대한 가입 정보를 제공하기 위해 Mh 인터페이스를 이용할 수 있다.
따라서, IMSI-리스 디바이스가 EPC에 액세스할 수 있게 하기 위해, 일부 실시예들에서, TWLAN(Trusted WLAN)을 통한 넌-3GPP 액세스에 대한 어태치 절차(attach procedure)는 디바이스들이 IMSI 없이 연결되는 것을 허용하도록 업데이트될 수 있다. 이러한 실시예들에서, 넌-UE가 WLAN에 연결될 때, WLAN 및 EPC는 EPC가 식별자를 WLAN에 매핑할 수 있게 하는 식별자를 할당가능할 수 있다. 또한, EPC가 넌-IMSI 디바이스에 대한 과금 레코드들을 생성할 때, 레코드들은 EPC 및 (가능하다면) 넌-IMSI 디바이스의 서비스 계층에 연결하기 위해 이용된 WLAN을 식별하기에 충분한 정보를 포함할 수 있다. 인터넷으로부터 콘텐츠를 스트리밍하는 HD 텔레비전들과 같은 특정한 디바이스들이 QoS 보증을 요구할 수 있다. 이러한 실시예들에서, WLAN은 QoS 요건들을 인식하고 EPC로부터 QoS를 요청가능할 수 있다.
IMSI-리스 디바이스(312)를 EPC(330)에 연결하도록 되어 있는 도 4에 도시된 것과 같은 WLAN 액세스 노드(408)는 여기에 설명하는 바와 같은 처리를 수행하기 위한 정보를 갖도록 구성될 수 있다. 예를 들어, WLAN 액세스 노드(408)에는, IMSI-리스 디바이스들(312)이 EPC(330)를 통해 통신하는 것에 대해 어느 엔티티에 과금되어야 하는지를 결정하는데 이용되는 정보가 제공될 수 있다. 예시적인 시나리오에서, WLAN 액세스 노드(408)에는, IMSI-리스 디바이스(312)가 연결되는 WLAN(408)에 대한 책임을 지는 홈오너에 대하여 IMSI-리스 디바이스(312)로부터의 트래픽이 과금되어야 한다는 것을 식별하는 정보가 제공될 수 있다. 이러한 WLAN을 운영하는 홈오너는 WLAN 액세스 노드(408)를 구성하기 위해 이용될 수 있는 그래픽 사용자 인터페이스(GUI)와 같은 사용자 인터페이스에 액세스할 수 있다. 보다 구체적으로는, 오퍼레이터는 어떤 특정한 디바이스가 액세스할 수 있고 어느 엔티티가 WLAN을 통한 데이터 흐름들로부터 발생하는 과금들에 책임이 있는지에 대한 임의의 제한들을 포함하는 다양한 디바이스들로부터의 요청에 WLAN이 어떻게 응답해야 하는지의 특정한 양태들을 특정하는 정보를 사용자 인터페이스로 입력할 수 있다. 아래의 표 1은 구성될 수 있는 예시적인 WLAN 세팅들을 열거하지만, 다른 세팅들도 고려된다. 표 1이 WLAN 액세스 노드(408)에 대한 특정한 보안 세팅을 언급하지는 않지만, 대부분의 구현들에서, 임의의 넌-3GPP 액세스 네트워크(예를 들어, 802.11)가 소정의 타입의 보안(예를 들어, Wi-Fi 보호 액세스(WPA))을 배치한다는 것이 인식될 것이다. 실제로, GUI는, WPA 키를 갖지 않는 디바이스들이 네트워크 오퍼레이터와의 관계를 갖거나 그들의 트래픽이 SCS에 의해 스폰서링되는 경우에 이러한 디바이스들이 WLAN에 연결되는 것을 허용하도록 홈오너가 WLAN을 구성하게 할 수 있다.
WLAN 세팅들 | |
세팅 | 값들 |
방문 IMSI-리스 디바이스들이 WPA 키들 없이 연결되는 것을 허용? | 예/아니오 |
WPA 키를 갖지 않는 IMSI-리스 디바이스들의 허용 레벨 | ● 전체 액세스(모든 트래픽이 홈오너에게 과금됨) ● 스폰서링 전용(방문 디바이스는 스폰서링된 사이트들에 액세스하는 것만이 허용됨) ● 오퍼레이터 관련 전용(방문 디바이스는 네트워크 오퍼레이터와 관계를 갖는 경우에만 액세스가 허용됨) ● 액세스 없음 |
내부 WLAN 액세스 | 예/아니오 |
IMSI-리스 디바이스 마다의 세팅들 (홈오너가 연결된 디바이스마다 이러한 세팅을 구성할 수 있음) |
|
넌-3GPP 네트워크 디바이스 명칭 | |
APN 명칭 | 디바이스에 의해 액세스될 APN. 이것은 PDN GW 선택이 수행될 때 WLAN에 의해 이용될 것임. |
SCS 명칭(들) | 디바이스에 의해 액세스될 SCS(들)의 명칭(들). |
허용 레벨 | SCS 전용, 스폰서링 전용, 전체 액세스(선택적임) |
요청된 QoS | EPC QoS 세팅에 매핑되고, 세션 확립 동안 이용될 QoS 세팅 |
로컬 라우팅된 트래픽 전용 | 디바이스로부터의 트래픽이 로컬 액세스 네트워크 내부로만 라우팅되어야 한다는 것을 WLAN에 표시하기 위한 세팅. 결코 EPC로 라우팅될 필요가 없음. 이러한 디바이스의 예가 온/오프 광 스위치로부터의 신호임. |
표 1. 예시적인 WLAN 세팅들
표 1에 예시된 바와 같이, 예시적인 실시예에서, WLAN 액세스 포인트(408)에는 IMSI-리스 디바이스들이 연결되게 할지, 그리고 그러한 경우에, 어떤 허용 레벨을 제공할지를 특정하는 정보가 제공될 수 있다. 표 1에 도시된 예시적인 실시예에서, WLAN 액세스 포인트(408)에는 IMSI-리스 디바이스에 EPC를 통한 액세스의 다음과 같은 레벨들: 전체 액세스 - 이 시나리오에서는 트래픽에 대한 과금들이 WLAN의 오퍼레이터/소유자에 대해 과금됨 -; 스폰서링 전용 액세스 - 이 경우에는 IMSI-리스 디바이스가 스폰서링된 사이트들에 액세스하는 것만이 허용됨 -; 오퍼레이터 관련 전용 액세스 - 이 경우에는 IMSI-리스 디바이스가 네트워크 오퍼레이터와 관계를 갖는 경우에만 액세스가 허용됨 -; 및 액세스 없음이 제공될 수 있다는 것을 표시하는 정보가 제공될 수 있다.
예시적인 실시예에서, WLAN 액세스 포인트(408)에는 개별 디바이스들에 대해 특정한 세팅들을 특정하는 정보가 제공될 수 있다. 예시적인 시나리오에서, WLAN 액세스 포인트(408)에는, WLAN 액세스 포인트(408)에 액세스하는 각각의 특정한 디바이스에 대해, 다음의 정보: 넌-3GPP 디바이스 명칭; PDN GW(330)를 선택하는데 있어서 WLAN(408)에 의해 이용되는, 특정한 디바이스가 액세스할 수 있는 액세스 포인트 명칭(APN); 특정한 디바이스에 의해 액세스할 수 있는 SCS(services capability server)를 식별하는 SCS(340) 명칭; 액세스가 SCS 전용인지, 스폰서링된 사이트 전용인지, 또는 전체 액세스인지를 특정하는 허용 레벨; EPC 내의 세팅에 매핑되고 EPC에 연결되는 동안에 이용될 수 있는 요청된 서비스 품질(QOS); 및 디바이스로부터의 트래픽이 WLAN(408)에 의해 로컬 액세스 네트워크 서비스들 내에서만 라우팅되어야 하는 것, 예를 들어, EPC로 라우팅될 필요가 전혀 없는 온/오프 스위치로부터의 트래픽을 표시하는 표시가 제공될 수 있다.
따라서, 예시적인 실시예에서, WLAN 액세스 포인트(408)에는 IMSI-리스 디바이스들이 WLAN 액세스 포인트(408)를 통해 EPC에 액세스할 수 있는지를 결정하기 위해 이용되는 정보가 제공된다. 제공된 정보는 어느 사이트들 및 서비스들이 액세스될 수 있는지와 같이 제공될 수 있는 액세스에 관한 임의의 제한들을 특정할 수 있다. 또한, 제공된 정보는 어느 엔티티가 액세스와 연관된 비용에 책임이 있는지를 특정하기 위해 이용될 수 있다. 정보는 디바이스들로부터의 요청들을 처리하는데 있어서 WLAN 액세스 포인트(408)에 의해 이용된다. 표 1에서의 정보가 WLAN 액세스 포인트(408)에 제공되고 이러한 액세스 포인트 상에 상주하는 것으로 설명되지만, 이러한 정보 중 일부 또는 전부는 3GPP AAA 서버(350)와 같은 네트워크 요소들뿐만 아니라 개별 디바이스들 상에 대안적으로 또는 부가적으로 제공될 수 있다고 이해될 것이라는 점이 인식될 것이다.
예시적인 실시예에서, 모세관 네트워크(314)에서의 IMSI-리스 디바이스들(312)은 디바이스 식별자, SCS 명칭, 및 특정한 디바이스가 액세스할 수 있는 APN을 갖도록 구성될 수 있다. 예를 들어, 예시적인 시나리오에서, 디바이스(312)는 도어락 디바이스일 수 있고, 디바이스(312)에 도달하기 위해 이용될 수 있는 APN뿐만 아니라, 디바이스(312)에 홈 오토메이션 및 보안 서비스들을 제공하는 SCS의 명칭을 갖도록 구성될 수 있다. 특정한 디바이스(312)는 이러한 정보를 갖도록 사전 구성될 수 있거나, 또는 구성 정보가 입력되게 하는 사용자 인터페이스를 갖도록 되어 있을 수 있다. 예를 들어, 디바이스(312)는 하나 이상의 버튼들, 그래픽 사용자 인터페이스, 또는 사용자들이 디바이스 식별자, SCS 명칭, 및 APN에 대한 값들을 특정하는 정보를 입력하는 것을 허용하는 커맨드 라인 인터페이스를 가질 수 있다. 사용자 인터페이스 또는 다른 인터페이스는 WLAN(408)에 연결되도록 디바이스(312)에 지시하기 위해 이용될 수 있다. 이에 응답하여, 디바이스(312)는 WLAN(408)에 연결되고, 특정한 디바이스(312)에 대한 APN 명칭, SCS 명칭 및 디바이스 식별자를 WLAN에 제공한다. WLAN(408)은 EPC와 디바이스(312)를 연결시키는데 있어서 특정한 디바이스(312)로부터의 후속 요청들에서 이러한 정보를 이용한다.
도 5는 WLAN 액세스 포인트(408)가 넌-3GPP 액세스에 대한 IMSI-리스 디바이스(312)로부터의 요청을 처리하는 것과 연관된 흐름들을 도시한다. 도 5에서, 박스로 라벨링된 "신뢰 넌-3GPP IP 액세스"는 WLAN 액세스 포인트(408)에 대응한다. 도 5에 도시된 단계 1에서, IMSI-리스 디바이스(312)는 WLAN 액세스 포인트(408)에 요청을 할 수 있다. 요청은 EPC 네트워크를 통해 액세스가능한 서버로의 액세스를 요청할 수 있다. 단계 1에서, 디바이스(312)는 WLAN 액세스 포인트(408)와 L2 연결성을 확립한다.
단계 2에서, 인증-관련 처리가 수행된다. 일반적으로, 처리는 특정한 디바이스와 EPC 사이의 통신이 인가되는 것을 확립하기 위해 WLAN 액세스 포인트(408)가 3GPP AAA 서버(350)와 인터페이스하는 것을 수반한다. IMSI-기반 UE 디바이스(310)가 EPC에 대한 연결을 시도하는 시나리오에서, 3GPP AAA 서버(350)와의 인증 및 인가 교환을 수행하기 위해 WLAN 액세스 포인트(408)에 의해 가입자 아이덴티티 데이터, 예를 들어 IMSI 데이터가 이용된다.
IMSI-리스 UE 디바이스(312)가 EPC에 대한 연결을 시도하는 시나리오에서, 인증 및 인가 처리는 상이할 수 있다. 요청의 수신 시에, WLAN 액세스 포인트(408)는 특정한 디바이스가 가입자 아이덴티티, 예를 들어, IMSI를 포함하지 않고, 액세스가 제공될 수 있는지, 그리고 제공되는 경우에, 요청된 데이터 흐름에 적용될 수 있는 임의의 제한들을 결정하기 위해 표 1과 관련하여 위에서 논의되는 제공된 정보를 이용한다. WLAN 액세스 포인트(408)는 인증 및 인가 처리에서 이용하기 위해 대안의 인증 정보를 식별하고 통신한다. 도 6과 관련하여 후술하는 바와 같이, WLAN(408)에 의해 검색되고 인증 정보에 포함되는 정보는 디바이스와 네트워크 오퍼레이터 사이에 관계가 존재하는지 여부에 따라 변할 수 있다. 제공된 정보에 기초하여 IMSI-리스 디바이스(312)가 네트워크 오퍼레이터와 관계를 갖지 않는다는 것을 WLAN(408)이 결정하는 시나리오에서, WLAN 액세스 포인트(408)는 디바이스를 대신하여 식별자를 요청할 수 있다. 예시적인 실시예에서, 인증 정보는 예를 들어, 디바이스(112)에 EPC로의 액세스를 제공하기 위한 제한들을 특정하는 정보를 포함할 수 있다. 예를 들어, 인증 정보는 특정한 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자를 특정할 수 있다. 다른 예에서, 인증 정보는 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자를 포함할 수 있다. WLAN 액세스 포인트(408)는 표 1과 관련하여 위에서 논의한 바와 같이 제공된 정보로부터 이들 제한들을 특정하는 정보를 검색한다.
일단 인증 처리가 수행되었으면, 단계 3에서, 디바이스(312)와 WLAN 액세스 포인트(408) 사이에 어태치먼트(attachment)가 발생한다. 일부 실시예들에서, IMSI-리스 디바이스(312)에 의해 어떠한 액션도 취해질 필요가 없다. WLAN(408)에는 EPC와의 인증 및 인가 동안 결정된 액세스 포인트 명칭에 기초하여 PDN GW 선택을 수행하도록 요구될 수 있다. 다시 말해, WLAN(408)은 특정한 디바이스에 대해 특정되는 제공된 정보가 특정한 게이트웨이를 식별한다는 것을 결정하였을 수 있다. 예를 들어, 제공된 정보는 게이트웨이에 대한 특정한 APN 명칭을 식별할 수 있다.
단계 4에서, WLAN(408)은 관련 기술분야에 알려진 프로세스들을 이용하여 PCRF(360)와 게이트웨이 제어 세션 확립 절차를 수행한다. 이 절차는 Gxa 기준점(도 2 참조) 상에서 수행될 수 있다. Gxa는 관련 기술분야의 통상의 기술자에게 알려진 바와 같은 다이어미터 인터페이스(Diameter interface)일 수 있다. PCRF(360)는 특정한 세션과 연관된 과금 레코드들이 적절한 상대에 과금하는데 필요한 정보를 포함하도록 절차 동안 구성된다. 과금 목적을 위해 데이터 흐름과 연관되는 엔티티 또는 디바이스는 표 1과 관련하여 전술한 정보를 비롯하여 제공된 정보를 이용하여 도출된다. 예시적인 실시예에서, 세션 확립 동안, 주어진 흐름이 특정한 통신 세션에 대해 지정된 특정한 디바이스(312), WLAN(고객)(408), 및/또는 애플리케이션 서버(AS)와 연관될 수 있다. 제어 세션 확립 처리는 도 7과 관련하여 아래에서 더 상세히 논의된다.
도 5에 도시된 나머지 처리는 기존의 관례들에 부합한다. 단계 5 내지 8에서, 프록시 바인딩 업데이트, IP-CAN(IP Connectivity Access Network) 세션 확립 절차, PDN GW 어드레스 업데이트, 및 프록시 바인딩 확인응답이 각각 수행된다. 단계 9에서, PMIP 터널이 확립될 수 있다. 단계 10에서, 관련 기술분야의 통상의 기술자에게 알려진 바와 같은 GW 제어 및 QoS 규칙 제공 절차가 수행될 수 있다. 그 후, 단계 11에서, L3 어태치 절차가 완료될 수 있고, 디바이스에 그것의 IP 어드레스가 제공될 수 있다.
인증 및 인가
도 6은 IMSI-리스 디바이스(312)에 대한 인증 및 인가와 관련하여 수행되는 예시적인 신호 흐름 처리를 도시한다. 도 5의 단계 2와 관련하여 위에서 언급한 바와 같이, 인증 및 인가 처리는 특정한 디바이스와 EPC 사이의 통신이 인가된다는 것을 확립하고, 그리고 그러한 경우에, 통신에 대해 무슨 제한들이 존재하는지를 확립하기 위해 WLAN 액세스 포인트(408)(도 6에서는 "넌-3GPP 액세스"로 칭함)가 3GPP AAA 서버(350)와 인터페이스하는 것을 수반한다. 요청의 수신 시에, WLAN 액세스 포인트(408)는 특정한 디바이스가 가입자 아이덴티티, 예를 들어, IMSI를 포함하지 않는다는 것을 결정한다. WLAN 액세스 포인트(408)는 WLAN(408)이 응답해야 하는 방식을 결정하기 위해 표 1과 관련하여 위에서 논의한 제공된 정보를 검색한다. 액세스가 제공되어야 한다는 것을 제공된 정보가 표시하면, WLAN(408)은, 이 정보에 기초하여, 액세스에 부과되는 임의의 제한들을 결정한다. 예를 들어, WLAN(408)은, 액세스가 단지 스폰서링된 사이트들 또는 서비스들에 대한 것일 수 있다고 결정할 수 있다. WLAN(408)은, 어느 엔티티가 식별하고 통신하는데 책임이 있는지에 관련된 제공된 정보로부터, 인증 및 인가 프로세스에서 이용하기 위한 대안의 인증 정보를 추가로 결정한다.
WLAN(408)에 의해 생성된 인증 정보에 포함된 정보는 디바이스와 네트워크 오퍼레이터 사이에 관계가 존재하는지 여부에 따라 변할 수 있다. IMSI-리스 디바이스(312)와 네트워크 오퍼레이터가 관계를 갖는 시나리오에서, 인증에서 이용된 정보는 이전에 제공될 수 있다. 예를 들어, 정보는 IMSI-리스 디바이스(312) 및 3GPP AAA(Authentication, Authorization, and Accounting) 서버(350)상에 이전에 제공되어 저장될 수 있다. 다른 예시적인 실시예에서, 정보는 WLAN 액세스 노드(408) 및 3GPP AAA 서버(350)상에 제공되어 저장될 수 있다. 예시적인 시나리오에서, 정보는 고객(홈오너)이 SCS와 비즈니스 관계를 확립할 때 사용자 데이터 저장소(UDR)(370)에 정보를 먼저 제공하는 SCS(340)에 의해 3GPP AAA 서버(350)상에 제공될 수 있다. 3GPP AAA 서버(350)는 UDR(370)로부터의 정보에 액세스한다.
도 6을 참조하면, 단계 1에서, 도 6에서 UE로서 언급되는 IMSI-리스 디바이스(312)가 WLAN 액세스 노드(408)와의 연결을 확립한다. 단계 2에서, EAP-AKA(Extensible Authentication Protocol(EAP)-Authentication and Key Agreement) 인증 요청이 WLAN(408)에 의해 생성되어 IMSI-리스 디바이스(312)에 전송된다. IMSI-리스 디바이스들(312)로부터의 요청들의 프로세스에 관하여, 확장가능 인증 프로토콜은 3GPP AAA(350)와 AKA 이외의 인증 방법을 수행하기 위해 이용될 수 있다는 것이 이해될 것이다.
단계 3에서, 응답이 IMSI-리스 디바이스(312)로부터 WLAN(408)으로 포워딩된다. 단계 4에서, 응답이 WLAN(408)으로부터 포워딩되고, 단계 5에서, 응답은 3GPP AAA 서버(370)에서 수신된다. 예시적인 실시예에서, 정보는 WLAN(408)으로부터 STa/SWa 기준점 상의 3GPP AAA 서버(370)로 전달된다. 정보는 다이어미터-EAP-요청 메시지의 EAP 페이로드에서의 속성들일 수 있는 필드들에서 전달될 수 있다. 이러한 필드들은 각각의 필드에서 반송된 정보의 타입과 유사하거나 동일한 명칭들을 가질 수 있다.
위에서 언급한 바와 같이, 응답에 포함된 정보는 제공된 정보를 반영한다. 예를 들어, WLAN(408)(또는 가능하게는 디바이스(312))은 네트워크 오퍼레이터와 디바이스에 대한 관계가 존재하는지, 또는 액세스가 특정한 서버에 제한되거나 특정한 레벨의 서비스를 요구하는지를 표시하는 제공된 정보를 검색할 수 있다.
IMSI-리스 디바이스(312)가 EPC 네트워크의 오퍼레이터와 관계를 갖는다는 것을 제공된 정보가 표시하는 시나리오에서, EAP 응답에 포함된 정보는 예를 들어, 디바이스 식별자; 가입 식별자; APN 명칭(들); 애플리케이션 서버(AS) 명칭(들); 및 WLAN ID를 포함할 수 있다. 디바이스 식별자는 다중의 디바이스 식별자들을 포함할 수 있고, 예를 들어, URI(uniform resource identifier), MSISDN(Mobile Subscriber ISDN Number), MAC 어드레스 등을 포함하는 임의의 적합한 식별자로서 포맷팅될 수 있다.
예시적인 시나리오에서, 가입 식별자는 IMSI일 수 있다. 가입 식별자는 예를 들어, IMSI-리스 디바이스(312)가 위치하는 홈에서의 다른 디바이스들과 같은 다른 디바이스들과 공유될 수 있다. 예를 들어, 홈 오너가 네트워크 제공자로부터 홈-오토메이션 서비스들을 구매한 경우에, 동일한 가입 식별자가 홈에서의 모든 홈 오토메이션 디바이스들에 의해 공유될 수 있다.
APN 명칭 정보는 디바이스가 액세스하는 것이 허용되는 하나 이상의 액세스 포인트 명칭들(APN들)에 대한 정보를 식별하는 것을 포함할 수 있다.
애플리케이션 서버 명칭(들) 정보는 디바이스가 접촉하는 것이 허용되는 AS(들)과 연관된 하나 이상의 애플리케이션 서버(AS) 명칭들에 대한 정보를 식별하는 것을 포함한다. SCS가 AS의 일 타입일 수 있다는 것이 인식될 것이다. 디바이스가 특정한 SCS에만 접촉하는 것이 허용되고 어떤 다른 인터넷 어드레스들에 접촉하는 것이 허용되지 않는 경우에, 이러한 필드는 디바이스가 접촉하는 것이 허용되는 SCS의 명칭을 표시하기 위해 이용될 수 있다. 3GPP AAA는 AS(예를 들어, SCS)에 접촉하는 것을 선택하여 연결을 인가하는 것을 요청할 수 있거나, 제공된 AS 명칭(들)이 AAA에서의 디바이스의 가입 정보에 포함되는지를 체크할 수 있다.
WLAN ID는 예를 들어, 디바이스가 연결되는 것이 허용되는 WLAN들을 식별하는 명칭과 같은 정보를 포함할 수 있다.
제공된 정보가 IMSI-리스 디바이스(312) 및 네트워크 오퍼레이터가 관계를 갖지 않는다는 것을 표시하는 개시된 시스템의 실시예에서, WLAN(408) 및 3GPP AAA 서버(350)는 IMSI-리스 디바이스(312)에 대한 하나 이상의 식별자들을 교섭한다. WLAN(408)은 WLAN의 홈오너의 구성에 기초하여 세팅들을 교섭할 수 있다. 일부 이러한 실시예들에서, EAP 아이덴티티 응답이 디바이스가 특정한 AS와만 통신한다는 것을 표시하면, 3GPP AAA(350)는 다음의 EAP 요청을 제공하기 이전에 AS로부터 디바이스(312)에 대한 인증을 요청할 수 있다. AS와의 연결이 스폰서링되어야 한다는 것을 EAP 아이덴티티 응답이 표시하는 경우에, 3GPP AAA(350)는 디바이스로/로부터의 트래픽을 스폰서링한다는 것을 확인하도록 AS에 또한 요청할 수 있다.
IMSI-리스 디바이스(312)가 EPC 네트워크의 오퍼레이터와 관계를 갖지 않는 시나리오에서, EAP 응답에 포함된 정보는 예를 들어, 디바이스 식별자; 가입 식별자; APN 명칭(들); 애플리케이션 서버(AS) 명칭(들); 허용 레벨; 및 요청 서비스 품질(QoS)을 포함할 수 있다. 디바이스 식별자는 다중의 디바이스 식별자들을 포함할 수 있고, 예를 들어, URI(uniform resource identifier), MSISDN(Mobile Subscriber ISDN Number), MAC 어드레스 등을 포함하는 임의의 적합한 식별자로서 포맷팅될 수 있다.
예시적인 실시예에서, 가입 식별자는 WLAN(408)에 대한 식별자, 예를 들어, WLAN ID와 동일할 수 있거나, WLAN ID에 매핑될 수 있다.
APN 명칭(들)은 오퍼레이터/홈오너가 디바이스를 액세스하기를 원하는 APN(들)의 명칭(들)을 특정하는 정보를 포함한다.
애플리케이션 서버(AS) 명칭(들)에 관하여, 정보는 디바이스(312)가 접촉하는 것이 인가되는 하나 이상의 AS를 식별하는 정보를 포함한다. SCS가 AS의 일 타입일 수 있다는 것에 유의한다. IMSI-리스 디바이스(312)가 특정한 SCS에만 접촉하는 것이 허용되고 어떤 다른 인터넷 어드레스들에 접촉하는 것이 허용되지 않는 경우에, 이러한 필드는 디바이스가 접촉하는 것이 허용되는 SCS의 명칭을 표시하기 위해 이용될 수 있다. 3GPP AAA는 AS(SCS)에 접촉하는 것을 선택할 수 있고 연결을 인가하도록 요구할 수 있다.
허용 레벨 정보는 디바이스가 스폰서링된 서비스들에 대해서만 접촉하는 것이 허용된다는 것을 특정한다.
요청된 서비스 품질(QoS) 정보는 IMSI-리스 디바이스에 제공되어야 하는 최대 QoS 레벨을 나타낸다.
도 6을 다시 참조하면, 인증 및 인가 응답이 단계 5에서 3GPP AAA(350)로 통신된 이후에, 단계 5a에서, 3GPP AAA 서버(350)는 인가 및 스폰서십 확인 요청(AS Auth 요청)을 AS에 전송한다. 위에서 언급한 바와 같이, AS는 예를 들어, SCS(340)일 수 있다. 단계 5b에서, AS는 인가 및 스폰서십 확인 응답(AS Auth 응답)을 3GPP AAA 서버(350)에 전송한다. 이 응답은 UE 디바이스(312)가 네트워크에 액세스하기 위해 인가되어야 하는지 여부 및 AS가 UE 디바이스(312)의 액티비티를 스폰서링하려 하는지의 표시를 포함할 수 있다. 단계들 5a 및 5b에서의 메시지들은 Mh 기준점(152)에 기초하는 인터페이스를 통해 통신될 수 있고 HSS를 통해 전송될 수 있다. 대안적으로는, 요청은 Tsp 기준점(155)에 기초하는 인터페이스를 통해 전송될 수 있고 MTC-IWF를 통해 전송될 수 있다. 단계들 5a 및 5b에서의 메시징은, MNO와 이전의 관계를 갖지 않는 M2M 디바이스(312)가 EPC와의 연결을 어떻게 동적으로 형성할 수 있고 SCS(340)에 액세스할 수 있는지를 나타낸다.
도 6을 참조하면, 단계 5 이후에, 처리는 단계들 6 내지 24에 의해 언급된 바와 같이 정의된 인증 처리와 계속 부합한다.
게이트웨이 제어 세션
도 5의 단계 4와 관련하여 위에서 언급한 바와 같이, WLAN(408)은 특정한 디바이스 및/또는 WLAN에 관하여 제공된 정보를 이용하는 게이트웨이 제어 세션을 확립한다. 게이트웨이 제어 세션의 확립 동안 통신된 정보는 요청된 연결을 통해 발생하는 데이터 흐름들에 대해 과금되는 엔티티를 지정하기 위해 이용될 수 있다.
도 7은 IMSI-리스 디바이스(312)에 대한 어태치 절차 동안 게이트웨이 제어 세션 확립과 관련하여 수행된 예시적인 신호 흐름 처리를 도시한다. 단계 1에 도시된 바와 같이, 확립된 게이트웨이 제어 세션 요청이 WLAN(408)에서 수신된다. IMSI-리스 디바이스(312)로부터 WLAN(408)으로의 초기 요청에서, 세션 확립을 요청하는 IMSI-리스 디바이스로부터의 명시적인 메시지가 존재할 수 없다는 것이 인식될 것이다. 대신에, 요청은 IMSI-리스 디바이스가 WLAN에 연결될 때 수반될 수 있다.
도 7을 참조하면, 단계 2에서, WLAN(408)은 Gxa 기준점(도 2 참조)에 대한 CCR 다이어미터 커맨드를 전송함으로써 IMSI-리스 디바이스(312)에 대한 데이터 평면 세션을 확립한다. CCR 커맨드에서의 속성 값 쌍들(AVP들)은 가입-ID AVP, 사용자-장비-정보 AVP, 및 스폰서십-요건 AVP를 포함한다. 예시적인 실시예에서, WLAN(408)은 AVP들에 대한 값들을 특정하기 위해 이전에 제공된 정보에서 특정된 정보 및 이전에 특정된 값들에 의존할 수 있다.
가입-Id AVP의 콘텐츠는 IMSI-리스 디바이스(312)가 EPC 네트워크의 제공자와 관계를 갖는지 여부에 따라 변할 수 있다. 디바이스(312)와 네트워크 오퍼레이터 사이의 이러한 관계가 존재한다는 것을 WLAN(408)이 결정하는 시나리오에서, WLAN(408)은 IMSI-리스 디바이스(312)에 의해 제공되고 3GPP AAA(350)와의 인증 및 인가 절차 동안 승인된 가입 식별자로 가입-I6D AVP를 포맷팅한다. 가입 식별자는 여기에 설명하는 동작들을 수행하는데 적합한 임의의 포맷을 가질 수 있다. 예시적인 시나리오에서, 가입 식별자는 IMSI 기반일 수 있지만, 다른 실시예들이 이용될 수 있다.
WLAN(408)이 이전에 제공된 정보로부터 IMSI-리스 디바이스가 액세스 네트워크 제공자와 관계를 갖지 않는다고 결정하는 실시예에서, 가입-Id AVP는 WLAN(408)을 식별하는 값으로 채워질 수 있다. 예시적인 시나리오에서, 가입-Id AVP는 AN-GW-어드레스 AVP와 동일한 WLAN을 식별한다.
사용자-장비-정보 AVP는 3GPP AAA(350)와의 인증 및 인가 절차 동안 디바이스(312)에 의해 제공된 값으로 설정될 수 있다. 대안적으로 또는 추가적으로, 사용자-장비-정보 AVP는 디바이스(312)와의 인증 및 인가 절차 동안 3GPP AAA(350)에 의해 제공된 값으로 설정될 수 있다.
스폰서십-요건 AVP는 흐름이 스폰서링되어야 하는지 여부를 표시하기 위해 CCR 커맨드와 이용될 수 있다. 예를 들어, 스폰서십-요건 AVP는 통신이 SCS(340)에 의해 스폰서링되어야 한다는 것을 표시한다. WLAN(408)은 연결이 스폰서링되어야 하는지 여부를 식별하기 위해 이전에 제공된 정보를 참조할 수 있다.
도 7을 다시 참조하면, 단계 3에서, PCRF(360) 및 PCEF(Policy and Charging Enforcement Function)(P-GW)(330)는 세션 수정 절차를 수행할 수 있다. 예시적인 시나리오에서, P-GW(330)는 IP-CAN 세션을 개시하거나 수정하는 메시지를 전송한다. P-GW(330)는 Gx 인터페이스를 통해 크레디트 제어 요청(CCR) 커맨드를 전송함으로써 프로세스를 시작한다. 메시지는 각각의 요청된 패킷 필터에 대한 TFT-패킷-필터-정보 AVP를 포함할 수 있다. 그룹화된 AVP가 흐름의 스폰서십 요건들을 표시하는 스폰서십-요건 AVP를 포함하도록 업데이트될 수 있다. 예시적인 시나리오에서, PCRF(360)는 디바이스(312)가 접촉하기 원하는 IP 어드레스가 흐름을 스폰서링하려 하는 AF(application function)와 연관되는지를 체크할 수 있다. PCRF는 흐름을 스폰서링하려는지를 체크하기 위해 AF와 동적으로 접촉하는 것을 선택할 수 있다.
PCRF(360)는 Gx 인터페이스를 통해 크레디트 제어 응답(Credit Control Answer)(CCA) 커맨드를 전송함으로써 IP-CAN 세션 수정 요청에 응답한다. 이러한 메시지는 각각의 패킷 필터에 대한 과금-규칙-설치(Charging-Rule-Install) AVP를 포함할 수 있다. 과금-규칙-설치 AVP는 과금-규칙-정의 AVP를 포함할 수 있는 그룹화된 AVP이다. 과금-규칙-정의는 일부 실시예들에서, 흐름의 스폰서십 상태(예를 들어, 여기에 설명한 바와 같은 스폰서십-상태 AVP)를 표시하는 AVP를 포함할 수 있는 그룹화된 AVP이다.
다시 도 7을 참조하면, 단계 4에서, PCRF(360)는 Gxa 기준점에 대한 CCA 다이어미터 커맨드를 전송함으로써 게이트웨이 제어 확립에 확인응답한다. CCA 커맨드는 흐름이 스폰서링되어야 하는지를 표시하기 위해 이용될 수 있는 여기에 설명한 바와 같은 스폰서십-상태 요건 AVP를 포함할 수 있다.
단계 5에서, WLAN 시스템(408)은 서비스 품질 규칙들 및 이벤트 트리거들을 배치한다. 그리고, 단계 6에서, WLAN 시스템(408)은 응답을 IMSI-리스 디바이스(312)로 송신한다.
메시지들 및
AVP
들
도 6 및 도 7에 관한 상기 논의들에서, 여러 메시지들 및 AVP들에 대해 참조가 이루어졌다. 특히, 크레디트 제어 요청(CCR) 메시지 및 크레디트 제어 응답(CCA) 메시지에 대해 참조가 이루어졌다.
크레디트 제어 요청 메시지
Gx 인터페이스의 크레디트 제어 요청(CCR) 메시지는 여기에 설명한 바와 같이 스폰서십-요건 AVP를 포함할 수 있다. 스폰서십-요건 AVP는 그룹화된 AVP일 수 있는 TFT-패킷-필터-정보 AVP에 포함될 수 있다.
크레디트 제어 응답 메시지
Gx 인터페이스의 크레디트 제어 응답(CCA) 메시지는 여기에 설명한 바와 같이 스폰서십-상태 AVP를 포함할 수 있다. 스폰서십-상태 AVP는 그룹화된 AVP일 수 있는 과금-규칙-정의 AVP에 포함될 수 있다. 과금-규칙-정의 AVP는 또한 그룹화된 AVP일 수 있는 과금-규칙-설치 AVP의 내부에 포함될 수 있다.
스폰서십
-요건
AVP
스폰서십-요건 AVP는 CCR 메시지에 포함되고, 각각의 패킷 필터에 대한 스폰서십 요건을 저장하기 위해 이용된다. 스폰서십-요건 AVP는 CCR 메시지에 포함되는 그룹화된 AVP일 수 있는 TFT-패킷-필터-정보 AVP에 포함될 수 있다. 스폰서십-요건 AVP는 다음의 값들을 지원한다:
- NO_SPONSOR_REQUIRED 0
○ UE가 이 흐름에 대한 스폰서를 요구하지 않는다는 것을 표시함
- SPONSOR_REQUIRED 1
○ UE가 이러한 흐름이 스폰서링되는 것을 요구하고, 그렇지 않으면 흐름이 허용되지 않아야 한다는 것을 표시함
- COMPENSATION_REQUIRED 2
○ UE가 이러한 흐름을 허용하는 것의 보상을 요구하고, 그렇지 않으면 흐름이 허용되지 않아야 한다는 것을 표시함
스폰서십
-상태
AVP
스폰서십-상태 AVP는 CCA 메시지에 포함되고, 과금 목적을 위해 스폰서십 상태를 저장하기 위해 이용된다. 스폰서십-상태 AVP는 이미 CCA 메시지의 일부인 그룹화된 AVP일 수 있는 과금-규칙-정의 AVP에 포함될 수 있다. 스폰서십-상태 AVP는 다음의 값들을 지원한다:
- NO_SPONSOR 0
○ 흐름이 스폰서를 갖지 않는다는 것을 표시함
- SPONSORED_WITHOUT_COMPENSATION 1
○ 흐름이 스폰서링되지만, UE에게 흐름을 허용하는 것이 보상되지 않는다는 것을 표시함
- SPONSORED_WITH_COMPENSATION 2
○ 흐름이 스폰서링되고, UE에게 흐름을 허용하는 것이 보상된다는 것을 표시함
따라서, 도 7에 관한 논의에 의해 예시한 바와 같이, 메시지에서 특정된 정보는 특정한 연결을 통해 데이터 흐름들에 대해 과금되어야 하는 엔티티를 특정하기 위해 이용될 수 있다. 데이터 흐름에 대해 과금하는 것에 관한 정보를 저장하고 이 정보를 메시지 흐름들에 통합하는 능력은 특정한 디바이스와의 데이터 흐름들에 대해 과금되어야 하는 엔티티를 결정하는 임의의 수의 관계들을 캡처하는 것을 허용한다. 예를 들어, IMSI-리스 디바이스들로부터 비롯되는 트래픽을 식별하고 과금하기 위해, WLAN(408)은 트래픽에 대한 책임을 지도록 홈오너에 의해 구성될 수 있다. 대안적으로는, WLAN(408)은 트래픽이 애플리케이션 서버에 의해 스폰서링되거나 네트워크 오퍼레이터에 의해 트래픽이 보상되는 경우에 트래픽을 허용한다는 것을 EPC 네트워크에 표시할 수 있다. 다른 실시예에서, IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 경우, WLAN(408)은 디바이스가 네트워크에 대해 인증되는 것을 허용하고, 네트워크로부터 디바이스 식별자를 획득하도록 구성될 수 있다. 또 다른 대안에서, IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 SCS(service capability server)와 비즈니스 관계를 갖는 경우, WLAN(408)은 디바이스가 네트워크에 대해 인증되는 것을 허용하도록 구성될 수 있다. 이러한 실시예들에서, IMSI-리스 디바이스는 EPC와 초기 접촉을 할 때 그것의 SCS 명칭을 표시할 것으로 예상되고, EPC는 SCS가 흐름을 스폰서링한다는 것을 확인하기 위해 SCS에 대한 그것의 인터페이스를 이용한다. 다른 실시예들에서, IMSI-리스 디바이스가 네트워크 오퍼레이터와 비즈니스 관계를 갖는 SCS와 비즈니스 관계를 갖는 경우, SCS는 UDR에서 IMSI-리스 디바이스에 대한 가입 정보를 제공하기 위해 Mh 인터페이스를 이용할 수 있다.
예시적인 컴퓨팅 환경
도 8a는 IMSI-리스 디바이스들을 EPC에 연결하기 위한 시스템들 및 방법들의 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 머신-대-머신(M2M) 또는 사물 인터넷(IoT) 통신 시스템(10)의 도면이다. 일반적으로, M2M 기술들은 IoT를 위한 블록들의 구축을 제공하고, 임의의 M2M 디바이스, 게이트웨이 또는 서비스 플랫폼은 IoT 서비스 계층뿐만 아니라 IoT의 컴포넌트 등일 수 있다.
도 8a에 도시된 바와 같이, M2M/IoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정 네트워크 또는 무선 네트워크(예를 들어, WLAN, 셀룰러 등) 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 사용자에게 제공하는 다중 액세스 네트워크들로 이루어질 수 있다. 예를 들어, 통신 네트워크(12)는 CDMA(code division multiple access), TDMA(time division multiple access), FDMA(frequency division multiple access), OFDMA(orthogonal FDMA), SC-FDMA(single-carrier FDMA) 등과 같은 하나 이상의 채널 액세스 방법을 이용할 수 있다. 또한, 통신 네트워크(12)는, 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업용 제어 네트워크, 개인 영역 네트워크, 융합된 개인 네트워크(fused personal network), 위성 네트워크, 홈 네트워크 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 8a에 도시된 바와 같이, M2M/IoT 통신 시스템(10)은 M2M 게이트웨이 디바이스(14) 및 M2M 단말 디바이스들(18)을 포함할 수 있다. 원하는 대로 임의의 개수의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)이 M2M/IoT 통신 시스템(10)에 포함될 수 있다는 것이 인식될 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직통 라디오 링크(direct radio link)를 통해 신호들을 송신 및 수신하도록 구성될 수 있다. M2M 게이트웨이 디바이스(14)는 고정 네트워크 M2M 디바이스들(예를 들어, PLC)뿐만 아니라 무선 M2M 디바이스들(예를 들어, 셀룰러 및 넌-셀룰러)이 통신 네트워크(12)와 같은 오퍼레이터 네트워크들을 통해 또는 직통 라디오 링크를 통해 통신하는 것을 허용한다. 예를 들어, M2M 디바이스들(18)은 데이터를 수집하고, 이 데이터를 통신 네트워크(12) 또는 직통 라디오 링크를 통해 M2M 애플리케이션(20) 또는 M2M 디바이스들(18)에 송신할 수 있다. M2M 디바이스들(18)은 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 또한 수신할 수 있다. 또한, 데이터 및 신호들은 후술되는 바와 같이 M2M 서비스 플랫폼(22)을 통해 M2M 애플리케이션(20)에 송신되며 이 애플리케이션으로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은, 예를 들어, 셀룰러, WLAN, WPAN(예를 들어, Zigbee, 6LoWPAN, 블루투스), 직통 라디오 링크 및 유선을 비롯한 다양한 네트워크들을 통해 통신할 수 있다.
도시된 M2M 서비스 플랫폼(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18) 및 통신 네트워크(12)에 대해 서비스들을 제공한다. M2M 서비스 플랫폼(22)은 원하는 대로 임의의 개수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말 디바이스들(18) 및 통신 네트워크들(12)과 통신할 수 있다는 것이 이해될 것이다. M2M 서비스 플랫폼(22)은 하나 이상의 서버, 컴퓨터 등에 의해 구현될 수 있다. M2M 서비스 플랫폼(22)은 M2M 단말 디바이스들(18) 및 M2M 게이트웨이 디바이스들(14)의 모니터링 및 관리와 같은 서비스들을 제공한다. 또한, M2M 서비스 플랫폼(22)은 데이터를 수집하고, 이 데이터를 변환하여, 상이한 타입의 M2M 애플리케이션들(20)과 호환가능하게 할 수 있다. M2M 서비스 플랫폼(22)의 기능들은 셀룰러 코어 네트워크에서, 클라우드 등에서 각종 방식들로, 예를 들어 웹 서버로서 구현될 수 있다.
또한 도 8b를 참조하면, M2M 서비스 플랫폼은, 다양한 애플리케이션들 및 버티컬들(verticals)이 레버리징될 수 있는 서비스 전달 능력들의 코어 세트를 제공하는 서비스 계층(26)을 통상적으로 구현한다. 이러한 서비스 능력들은 M2M 애플리케이션들(20)이 디바이스들과 상호작용하고, 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 빌링, 서비스/디바이스 발견 등과 같은 기능들을 수행할 수 있게 한다. 본질적으로, 이러한 서비스 능력들은 애플리케이션들에서 이러한 기능성들을 구현하는 부담을 없애고, 따라서 애플리케이션 개발을 단순화하며, 마켓까지의 비용 및 시간을 감소시킨다. 또한, 서비스 계층(26)은, 서비스 계층(26)이 제공하는 서비스들과 관련하여 다양한 네트워크들(12)을 통해 M2M 애플리케이션들(20)이 통신할 수 있게 한다.
일부 실시예들에서, M2M 애플리케이션들(20)은, 모세관 디바이스들과 상호작용하는 애플리케이션들을 포함할 수 있으므로, IMSI-리스 디바이스들을 EPC에 연결하기 위해 개시된 시스템들 및 방법들과 함께 이용될 수 있다. M2M 애플리케이션들(20)은, 수송, 건강 및 건강관리(wellness), 커넥티드 홈(connected home), 에너지 관리, 자산 추적, 및 보안 및 감시와 같지만 이에 제한되지는 않는 다양한 산업들에서의 애플리케이션들을 포함할 수 있다. 위에서 언급된 바와 같이, 디바이스들, 게이트웨이들 및 시스템의 다른 서버들에 걸쳐 구동되는 M2M 서비스 계층은, 예를 들어 데이터 수집, 디바이스 관리, 보안, 빌링, 위치 추적/지오펜싱(geofencing), 디바이스/서비스 발견, 및 레거시 시스템 통합과 같은 기능들을 지원하고, 서비스들로서 이러한 기능들을 M2M 애플리케이션들(20)에 제공한다. 설명된 서비스 계층 및 객체들과 상호작용하는 애플리케이션들은 M2M 애플리케이션들(20)의 것들과 같은 애플리케이션들일 수 있다.
도 8c는 예를 들어 M2M 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)와 같은 예시적인 M2M 디바이스(30)의 시스템 도면이다. 디바이스(30)는, 예를 들어, 전술한 디바이스들(310 및 312) 중 임의의 것과 같은, 예를 들어, 사용자 장비(UE)를 구현하기 위해 이용될 수 있다. 마찬가지로, 예를 들어, PDN GW(330)와 같은 전술한 게이트웨이들 중 임의의 것이 디바이스(330)를 이용하여 구현될 수 있다. 더욱이, WLAN 액세스 디바이스(408)는 디바이스(30)를 이용하여 구현될 수 있다. 따라서, WLAN(408)에 의해 수행되는 것으로서 전술한 기능성이 디바이스(30)와 같은 디바이스 상에서 구현될 수 있다. 도 8c에 도시된 바와 같이, M2M 디바이스(30)는 프로세서(32), 송수신기(34), 송/수신 요소(36), 스피커/마이크로폰(38), 키패드(40), 디스플레이/터치패드/인디케이터(들)(42), 비착탈식 메모리(44), 착탈식 메모리(46), 전원(48), 글로벌 포지셔닝 시스템(GPS) 칩셋(50), 및 다른 주변 장치들(52)을 포함할 수 있다. 예시적인 실시예에서, 디스플레이/터치패드/인디케이터(들)(42)는 사용자 인터페이스의 일부로서 동작하는 하나 이상의 인디케이터를 포함할 수 있다. M2M 디바이스(40)는 실시예에 부합하게 유지하면서 전술한 요소들의 임의의 서브조합을 포함할 수 있다는 것이 인식될 것이다. 이러한 디바이스는, IMSI-리스 디바이스들을 EPC에 연결하기 위해 개시된 시스템들 및 방법들을 이용하고/하거나 구현하는 디바이스일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적 프로세서, 통상의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, 하나 이상의 주문형 집적 회로(ASIC), 하나 이상의 필드 프로그램가능 게이트 어레이(FPGA) 회로, 임의의 다른 타입 및 개수의 집적 회로(IC), 상태 머신 등일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입/출력 처리, 및/또는 M2M 디바이스(30)가 무선 환경에서 동작할 수 있게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(32)는 송/수신 요소(36)에 결합될 수 있는 송수신기(34)에 결합될 수 있다. 도 8c는 프로세서(32) 및 송수신기(34)를 별개의 컴포넌트들로서 도시하고 있지만, 프로세서(32) 및 송수신기(34)는 전자 패키지 또는 칩에서 함께 통합될 수 있다는 것이 인식될 것이다. 프로세서(32)는 애플리케이션 계층 프로그램들(예를 들어, 브라우저들) 및/또는 라디오 액세스 계층(RAN) 프로그램들 및/또는 통신들을 수행할 수 있다. 프로세서(32)는, 예를 들어, 액세스 계층 및/또는 애플리케이션 계층에서와 같이, 인증, 보안 키 합의(security key agreement) 및/또는 암호화 동작들과 같은 보안 동작들을 수행할 수 있다.
송/수신 요소(36)는 M2M 서비스 플랫폼(22)으로 신호들을 송신하고/하거나, 이러한 서비스 플랫폼으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 실시예에서, 송/수신 요소(36)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 송/수신 요소(36)는 다양한 네트워크들 및 무선 인터페이스들(air interfaces), 예컨대 WLAN, WPAN, 셀룰러 등을 지원할 수 있다. 실시예에서, 송/수신 요소(36)는, 예를 들어, IR, UV 또는 가시 광 신호들을 송신 및/또는 수신하도록 구성된 방출기/검출기일 수 있다. 다른 실시예에서, 송/수신 요소(36)는 RF 및 광 신호 양쪽 모두를 송신 및 수신하도록 구성될 수 있다. 송/수신 요소(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것이 인식될 것이다.
또한, 송/수신 요소(36)가 도 8c에 단일 요소로서 도시되어 있지만, M2M 디바이스(30)는 임의의 개수의 송/수신 요소(36)를 포함할 수 있다. 보다 구체적으로는, M2M 디바이스(30)는 MIMO 기술을 이용할 수 있다. 따라서, 실시예에서, M2M 디바이스(30)는 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송/수신 요소(36)(예를 들어, 다수의 안테나)를 포함할 수 있다.
송수신기(34)는 송/수신 요소(36)에 의해 송신되는 신호들을 변조하고, 송/수신 요소(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 위에서 언급된 바와 같이, M2M 디바이스(30)는 다중 모드 능력을 가질 수 있다. 따라서, 송수신기(34)는, M2M 디바이스(30)가 예를 들어 UTRA 및 IEEE 802.11과 같은 다수의 RAT를 통해 통신할 수 있게 하기 위한 다수의 송수신기를 포함할 수 있다.
프로세서(32)는, 비착탈식 메모리(44) 및/또는 착탈식 메모리(46)와 같은 임의의 타입의 적합한 메모리로부터의 정보에 액세스하고, 이러한 메모리에 데이터를 저장할 수 있다. 비착탈식 메모리(44)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 디스크, 또는 임의의 다른 타입의 메모리 스토리지 디바이스를 포함할 수 있다. 착탈식 메모리(46)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는, M2M 디바이스(30) 상에, 예컨대 서버나 홈 컴퓨터 상에 물리적으로 위치되지는 않은 메모리로부터의 정보에 액세스하고, 이러한 메모리에 데이터를 저장할 수 있다.
프로세서(30)는 전원(48)으로부터 전력을 수신할 수 있고, M2M 디바이스(30)에서의 다른 컴포넌트들에 전력을 분배하고/하거나 이러한 전력을 제어하도록 구성될 수 있다. 전원(48)은 M2M 디바이스(30)에 전력을 공급하기 위한 임의의 적합한 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 건전지 배터리(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), NiMH(nickel metal hydride), 리튬-이온(Li-이온) 등), 태양 전지, 연료 전지 등을 포함할 수 있다.
또한, 프로세서(32)는, M2M 디바이스(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도와 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(50)에 결합될 수 있다. M2M 디바이스(30)는 실시예에 부합하게 유지하면서 임의의 적합한 위치 결정 방법에 의해 위치 정보를 취득할 수 있다는 것이 인식될 것이다.
프로세서(32)는, 부가적인 특징, 기능성, 및/또는 유선 또는 무선 연결성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변 장치들(52)에 또한 결합될 수 있다. 예를 들어, 주변 장치들(52)은 가속도계, 전자 나침반, 위성 송수신기, 센서, (사진 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈프리 헤드셋, 블루투스® 모듈, FM(frequency modulated) 라디오 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 8d는 예를 들어 도 8a 및 도 8b의 M2M 서비스 플랫폼(22)이 구현될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 시스템(90)은 도 1 내지 도 7과 관련하여 위에서 논의된 임의의 개수의 디바이스들을 구현하는데 이용될 수 있다. 예를 들어, 3GPP AAA 서버(350) 및 SCS(340)는 시스템(90)을 이용하여 구현될 수 있다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 소프트웨어가 어디에 또는 어느 수단에 의해 저장되거나 액세스되든지, 주로 이러한 소프트웨어의 형태로 이루어질 수 있는 컴퓨터 판독가능 명령어들에 의해 제어될 수 있다. 이러한 컴퓨터 판독가능 명령어들은 중앙 처리 유닛(CPU)(91) 내에서 실행되어, 컴퓨팅 시스템(90)이 작동하게 할 수 있다. 많은 알려진 워크스테이션, 서버 및 개인용 컴퓨터에서, 중앙 처리 유닛(91)은 마이크로프로세서라고 지칭되는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 다수의 프로세서를 포함할 수 있다. 코프로세서(81)는 메인 CPU(91)와는 별개의 선택적인 프로세서이며, 부가적인 기능들을 수행하거나 CPU(91)를 돕는다. CPU(91) 및/또는 코프로세서(81)는 IMSI-리스 디바이스들을 EPC에 연결하기 위해 개시된 시스템들 및 방법들의 다양한 실시예들에서 이용되는 데이터를 수신하고, 생성하며 처리할 수 있다.
동작 시에, CPU(91)는 명령어들을 페치, 디코드 및 실행하고, 컴퓨터의 메인 데이터 전송 경로인 시스템 버스(80)를 통해 다른 자원들로/로부터 정보를 전송한다. 이러한 시스템 버스는 컴퓨팅 시스템(90)에서의 컴포넌트들을 연결하고, 데이터 교환을 위한 매체를 정의한다. 통상적으로, 시스템 버스(80)는 데이터를 송신하기 위한 데이터 라인들, 어드레스들을 송신하기 위한 어드레스 라인들, 및 인터럽트들을 송신하고 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 이러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합된 메모리 디바이스들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 이러한 메모리들은 정보가 저장 및 검색되는 것을 허용하는 회로를 포함한다. ROM(93)은 일반적으로 쉽게 수정될 수 없는 저장된 데이터를 포함한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독되거나 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는, 명령어들이 실행될 때 가상 어드레스들을 물리 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는, 시스템 내의 프로세스들을 격리시키며 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 또한 제공할 수 있다. 따라서, 제1 모드에서 구동되는 프로그램은 그 자신의 프로세스의 가상 어드레스 공간에 의해 매핑된 메모리에만 액세스할 수 있고; 프로세스들 사이에 공유하는 메모리가 셋업되지 않았다면 다른 프로세스의 가상 어드레스 공간 내의 메모리에는 액세스할 수 없다.
또한, 컴퓨팅 시스템(90)은, CPU(91)로부터 주변 장치들, 예컨대 프린터(94), 키보드(84), 마우스(95) 및 디스크 드라이브(85)로 명령어들을 통신하는 것을 담당하는 주변 장치 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성된 비주얼 출력을 디스플레이하는데 이용된다. 이러한 비주얼 출력은 텍스트, 그래픽스, 애니메이티드 그래픽스(animated graphics) 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 송신되는 비디오 신호를 생성하는데 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90)은 도 8a 및 도 8b의 네트워크(12)와 같은 외부 통신 네트워크에 컴퓨팅 시스템(90)을 연결하는데 이용될 수 있는 네트워크 어댑터(97)를 포함할 수 있다. 실시예에서, 네트워크 어댑터(97)는 IMSI-리스 디바이스들을 EPC에 연결하기 위해 개시된 다양한 시스템들 및 방법들에 의해 이용되는 데이터를 수신 및 송신할 수 있다.
본 명세서에 설명된 시스템들, 방법들 및 프로세스들 중 임의의 것 또는 이들 전부는 컴퓨터 판독가능 스토리지 매체 상에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있다고 이해된다. 이러한 명령어들은, 컴퓨터, 서버, M2M 단말 디바이스, M2M 게이트웨이 디바이스 등과 같은 머신에 의해 실행될 때, 본 명세서에 설명된 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현한다. 구체적으로는, 전술한 단계들, 동작들 또는 기능들 중 임의의 것은 이러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 스토리지 매체는 정보의 스토리지를 위해 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성의, 착탈식 및 비착탈식 매체를 포함하지만, 이러한 컴퓨터 판독가능 스토리지 매체는 신호들을 포함하지는 않는다. 컴퓨터 판독가능 스토리지 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CDROM, DVD(digital versatile disks) 또는 다른 광학 디스크 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스, 또는 원하는 정보를 저장하는데 이용될 수 있으며 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리 매체를 포함하지만, 이에 제한되지는 않는다.
따라서, 본 출원인은 가입자 아이덴티티 정보가 결여된 디바이스들에 EPC 네트워크로의 액세스를 제공하는 시스템들 및 방법들을 개시하였다. 통상의 시나리오에서, 웹 페이지 서버와 같은 애플리케이션 서버들에 액세스하기 위한 요청들은 WLAN 액세스 노드에서 수신된다. 예를 들어, 무선 라우터일 수 있는 WLAN 액세스 노드는 광대역 네트워크에 통신가능하게 결합될 수 있지만, EPC 네트워크로의 경로도 또한 가질 수 있다. WLAN 액세스 노드는, 디바이스에 가입자 아이덴티티(IMSI)가 결여되어 있다는 것을 인식하고, 가입자 아이덴티티에 대해 값을 제공하며 EPC를 통해 특정한 디바이스가 갖는 액세스에 대한 임의의 제한들을 식별하는 인증 요청을 생성하도록 프로그램된다. 예를 들어, WLAN은, 디바이스가 EPC를 통해 액세스할 수 있는 특정한 서버 또는 애플리케이션을 제한하도록 의도된 정보를 포함하는 인증 요청을 생성할 수 있다. 인증 요청에 포함된 정보는 요청된 연결을 통해 발생할 수 있는 임의의 흐름들에 대해 어느 엔티티에 과금될 수 있는지를 또한 특정할 수 있다.
예시적인 실시예들이 개시되었지만, 잠재적인 실시예들의 범위는 명시적으로 제시된 것들에 제한되지 않는다는 것이 인식될 것이다. 예를 들어, 처리 시에 이용하기 위한 정보가 WLAN 액세스 노드에서 제공되는 것을 주로 참조하여 시스템이 설명되었지만, 구상되는 실시예들은, 데이터가 예를 들어 사용자 디바이스들과 같은 다른 디바이스들 상에 저장될 수 있는 실시예들로 또한 확장된다.
여기에 설명한 다양한 기술들은 하드웨어 또는 소프트웨어, 또는 적절한 경우에 양자의 조합과 관련하여 구현될 수 있다는 것을 이해해야 한다. 따라서, 여기에 설명한 본 발명의 대상의 방법들 및 장치들, 또는 이들의 특정한 양태들 또는 부분들이 플로피 디스켓들, CD-ROM들, 하드 드라이브들, 또는 임의의 다른 머신 판독가능 스토리지 매체와 같은 유형의 매체에서 구현된 프로그램 코드(즉, 명령어들)의 형태를 취할 수 있고, 여기서, 프로그램 코드가 컴퓨터와 같은 머신으로 로딩되고 그 머신에 의해 실행될 때, 머신은 여기에 설명한 본 발명의 대상을 실시하기 위한 장치가 된다. 프로그램 코드가 매체 상에 저장되는 경우에, 이것은 해당 프로그램 코드가 해당 액션들을 집합적으로 수행하는 하나 이상의 매체들 상에 저장되는 경우, 다시 말해, 함께 취해진 하나 이상의 매체들이 액션들을 수행하기 위한 코드를 포함하지만, 하나보다 많은 단일 매체가 있는 경우에, 코드의 임의의 특정한 부분이 임의의 특정한 매체 상에 저장되는 요건은 없는 경우일 수 있다. 프로그램가능 컴퓨터들 상의 프로그램 코드 실행의 경우에, 컴퓨팅 디바이스는 프로세서, (휘발성 및 비휘발성 메모리 및/또는 스토리지 요소들을 포함하여) 프로세서에 의해 판독가능한 스토리지 매체, 적어도 하나의 입력 디바이스, 및 적어도 하나의 출력 디바이스를 일반적으로 포함한다. 하나 이상의 프로그램들은 예를 들어, API, 재사용가능한 제어 등의 이용을 통해 여기에 설명한 본 발명의 대상과 관련하여 설명한 프로세스들을 구현하거나 이용할 수 있다. 이러한 프로그램들은 바람직하게는, 컴퓨터 시스템과 통신하기 위해 하이 레벨 절차형 또는 객체 지향형 프로그래밍 언어로 구현된다. 그러나, 프로그램(들)은 원하는 경우에, 어셈블리 또는 머신 언어로 구현될 수 있다. 어느 경우에서나, 언어는 컴파일링되거나 인터프리팅된 언어일 수 있고, 하드웨어 구현들과 결합될 수 있다.
예시적인 실시예들은 하나 이상의 독립형 컴퓨터 시스템들 또는 디바이스들의 문맥으로 여기에 설명된 본 발명의 대상의 양태들을 이용하는 것을 언급할 수 있지만, 여기에 설명한 본 발명의 대상은 이에 제한되는 것이 아니라 오히려 네트워크 또는 분산 컴퓨팅 환경과 같은 임의의 컴퓨팅 환경과 관련하여 구현될 수 있다. 또한, 여기에 설명한 본 발명의 대상의 양태들은 복수의 처리 칩들 또는 디바이스들에서 또는 복수의 처리 칩들 또는 디바이스들에 걸쳐 구현될 수 있고, 스토리지가 복수의 디바이스에 걸쳐 유사하게 영향을 받을 수 있다. 이러한 디바이스는 개인용 컴퓨터들, 네트워크 서버들, 핸드헬드 디바이스들, 수퍼컴퓨터들, 또는 자동차들 및 비행기들과 같은 다른 시스템들에 통합된 컴퓨터들을 포함할 수 있다.
다음의 것은 전술한 설명에서 출현할 수 있는 3GPP 및 네트워킹 기술들에 관한 두문자어들의 리스트이다.
AS
Application Server
AF
Application Function
APN
Access Point Name
AVP
Attribute Value Pair
BD
Billing Domain
CA
Certificate Authority
CDF
Charging Data Function
CGF
Charging Gateway Function
CN
Core Network
CTF
Charging Trigger Function
EAP
Extensible Authentication Protocol
EAP-AKA
EAP Authentication and Key Agreement
EPC
Evolved Packet Core
EPS
Evolved Packet System
ExID
External Identifier
HSS
Home Subscriber Server
HLR
Home Location Register
IANA
Internet Assigned Numbers Authority
IP-CAN
IP Connectivity Access Network
GW
Gateway
MM
Mobility Management
MNO
Mobile Network Operator
MS
Mobile Station
MTC
Machine Type Communication
MTC-IWF
MTC Inter-Working Function
OCS
Online Charging System
OFCS
Offline Charging System
PCRF
Policy and Charging Rules Function
PDN
Packet Data Network
RAI
Routing Area Identity
SCS
Services Capability Server
SM
Session Management
SIM
Subscriber Identity Module
SPR
Subscription Profile Repository
TAI
Tracking Area Identity
TFT
Traffic Flow Template
TWLAN
Trusted Wireless Local Area Network(WLAN)
UDR
User Data Repository
UE
User Equipment
WLAN
Wireless Local Area Network
본 발명 대상은 구조적인 특징들 및/또는 방법론적 동작들에 대해 특정 언어로 설명되었지만, 첨부 청구항들에서 정의된 본 발명 대상은 반드시 전술한 특정 특징들 또는 동작들에 제한되지는 않는다는 점이 이해되어야 한다. 오히려, 전술한 특정 특징들 및 동작들은 청구항들을 구현하는 예시적인 형태들로서 개시되어 있다.
Claims (21)
- 컴퓨터 구현 방법으로서,
무선 로컬 영역 네트워크(wireless local area network) 시스템이, 네트워크를 통해 액세스가능한 서버에 액세스하라는 요청을 디바이스로부터 수신하는 단계;
상기 디바이스가 상기 네트워크를 통한 통신을 위해 요구된 가입자 아이덴티티(subscriber identity)를 갖지 않는다고 상기 무선 로컬 영역 네트워크 시스템이 결정하는 단계; 및
상기 무선 로컬 영역 네트워크 시스템이 상기 네트워크를 통해 통신을 확립하는 것과 관련하여 인증 정보를 통신하는 단계 - 상기 인증 정보는 상기 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정함 -
를 포함하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정하는 상기 인증 정보는, 상기 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자, 및 상기 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자 중 하나 이상을 특정하는 정보를 포함하는 컴퓨터 구현 방법. - 제2항에 있어서,
상기 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자는 액세스 포인트의 명칭을 포함하는 컴퓨터 구현 방법. - 제2항에 있어서,
상기 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자는 애플리케이션 서버의 명칭을 포함하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 무선 로컬 영역 네트워크 시스템이 상기 디바이스와 상기 네트워크의 오퍼레이터 사이에 관계가 존재한다고 식별하는 단계를 더 포함하는 컴퓨터 구현 방법. - 제5항에 있어서,
상기 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정하는 상기 인증 정보는, 디바이스 식별자, 가입 식별자, 상기 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자, 상기 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자, 및 상기 디바이스가 연결되는 것이 허용되는 무선 로컬 영역 네트워크의 식별자 중 복수의 것을 포함하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 무선 로컬 영역 네트워크 시스템이 상기 디바이스와 상기 네트워크의 오퍼레이터 사이에 어떠한 관계도 존재하지 않는다고 식별하는 단계를 더 포함하는 컴퓨터 구현 방법. - 제7항에 있어서,
상기 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정하는 상기 인증 정보는, 디바이스 식별자, 가입 식별자, 상기 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자, 상기 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자, 상기 디바이스가 스폰서링된 서비스들(sponsored services)과만 통신하는 것이 허용됨을 특정하는 식별자, 및 상기 디바이스에 제공되어야 하는 서비스 품질 레벨을 특정하는 식별자 중 복수의 것을 포함하는 컴퓨터 구현 방법. - 제1항에 있어서,
상기 무선 로컬 영역 네트워크 시스템이 게이트웨이 제어 세션을 생성하라는 요청을 통신하는 단계를 더 포함하고, 상기 게이트웨이 제어 세션을 생성하라는 요청은 상기 인증 정보에 포함된 가입 아이덴티티를 포함하는 컴퓨터 구현 방법. - 제9항에 있어서,
상기 게이트웨이 제어 세션을 생성하라는 요청은 크레디트 제어 요청 메시지(credit control request message)를 포함하는 컴퓨터 구현 방법. - 제10항에 있어서,
상기 인증 정보에 포함된 상기 가입 아이덴티티이도록 가입-ID 속성 값 쌍(subscription-ID attribute value pair)이 정의되는 컴퓨터 구현 방법. - 제10항에 있어서,
상기 무선 로컬 영역 네트워크 시스템을 식별하는 값으로 가입-ID 속성 값 쌍이 채워지는 컴퓨터 구현 방법. - 제9항에 있어서,
상기 게이트웨이 제어 세션을 생성하라는 요청은 사용자 장비 정보 속성 값 쌍(user equipment info attribute value pair)을 더 포함하는 컴퓨터 구현 방법. - 제13항에 있어서,
상기 사용자 장비 정보 속성 값 쌍은 상기 디바이스에 의해 식별된 값을 포함하는 컴퓨터 구현 방법. - 제9항에 있어서,
상기 게이트웨이 제어 세션을 생성하라는 요청은 상기 요청에 대한 스폰서를 식별하는 스폰서십 요건 속성 값 쌍을 더 포함하는 컴퓨터 구현 방법. - 무선 로컬 영역 네트워크 시스템 액세스 노드로서,
컴퓨팅 프로세서; 및
상기 컴퓨팅 프로세서와 통신가능하게 결합된 컴퓨팅 메모리
를 포함하고,
상기 컴퓨팅 메모리에는,
서버에 액세스하라는 요청을 디바이스로부터 수신하는 것 - 상기 서버는 진화된 패킷 코어(evolved packet core) 네트워크를 통해 액세스가능함 -;
상기 디바이스가 상기 진화된 패킷 코어 네트워크를 통한 통신을 위해 요구된 가입자 아이덴티티를 갖지 않는다고 결정하는 것; 및
상기 진화된 패킷 코어 네트워크를 통해 통신을 확립하는 것과 관련하여 인증 정보를 통신하는 것 - 상기 인증 정보는 상기 진화된 패킷 코어 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정함 -
을 포함하는 동작들을 수행하기 위한 실행가능 컴퓨팅 명령어들이 저장되어 있는, 무선 로컬 영역 네트워크 시스템 액세스 노드. - 제16항에 있어서,
상기 컴퓨팅 메모리에는,
상기 진화된 패킷 코어 네트워크에 액세스하기 위한 파라미터들을 확립하는 이전에 제공된 정보에 대해 상기 컴퓨팅 메모리를 검색하는 것; 및
상기 진화된 패킷 코어 네트워크에 액세스하기 위한 파라미터들을 확립하는 상기 이전에 제공된 정보로부터 상기 인증 정보를 생성하는 것
을 더 포함하는 동작들을 수행하기 위한 실행가능 명령어들이 저장되어 있는, 무선 로컬 영역 네트워크 시스템 액세스 노드. - 제17항에 있어서,
상기 컴퓨팅 메모리에는,
상기 이전에 제공된 정보로부터, 상기 디바이스와 상기 네트워크의 오퍼레이터 사이에 관계가 존재한다고 식별하는 것; 및
상기 이전에 제공된 정보로부터, 상기 진화된 패킷 코어 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정하는 인증 정보를 식별하는 것 - 상기 인증 정보는, 디바이스 식별자, 가입 식별자, 상기 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자, 상기 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자, 및 상기 디바이스가 연결되는 것이 허용되는 무선 로컬 영역 네트워크의 식별자 중 복수의 것을 포함함 -
을 더 포함하는 동작들을 수행하기 위한 실행가능 명령어들이 저장되어 있는, 무선 로컬 영역 네트워크 시스템 액세스 노드. - 제17항에 있어서,
상기 컴퓨팅 메모리에는,
상기 이전에 제공된 정보로부터, 상기 디바이스와 상기 네트워크의 오퍼레이터 사이에 어떠한 관계도 존재하지 않는다고 식별하는 것; 및
상기 이전에 제공된 정보로부터, 상기 진화된 패킷 코어 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정하는 인증 정보를 식별하는 것 - 상기 인증 정보는, 디바이스 식별자, 가입 식별자, 상기 디바이스가 액세스하는 것이 허용되는 액세스 포인트에 대한 식별자, 상기 디바이스가 접촉하는 것이 허용되는 애플리케이션 서버에 대한 식별자, 상기 디바이스가 스폰서링된 서비스들과만 통신하는 것이 허용됨을 특정하는 식별자, 및 상기 디바이스에 제공되어야 하는 서비스 품질 레벨을 특정하는 식별자 중 복수의 것을 포함함 -
을 더 포함하는 동작들을 수행하기 위한 실행가능 명령어들이 저장되어 있는, 무선 로컬 영역 네트워크 시스템 액세스 노드. - 시스템으로서,
컴퓨팅 프로세서; 및
상기 컴퓨팅 프로세서와 통신가능하게 결합된 컴퓨팅 메모리
를 포함하고,
상기 컴퓨팅 메모리에는,
서버에 액세스하라는 요청을 디바이스로부터 수신하는 것 - 상기 서버는 진화된 패킷 코어 네트워크를 통해 액세스가능함 -;
상기 디바이스가 상기 진화된 패킷 코어 네트워크를 통한 통신을 위해 요구된 IMSI를 갖지 않는다고 결정하는 것;
상기 진화된 패킷 코어 네트워크를 통한 상기 디바이스에 의한 통신을 위한 제한들을 특정하는 정보에 대해 컴퓨팅 메모리를 검색하는 것;
상기 진화된 패킷 코어 네트워크를 통한 상기 디바이스에 의한 통신과 연관된 과금에 대해 책임이 있는 엔티티를 특정하는 정보에 대해 컴퓨팅 메모리를 검색하는 것; 및
상기 진화된 패킷 코어 네트워크를 통해 통신을 확립하는 것과 관련하여 인증 정보를 통신하는 것 - 상기 인증 정보는 상기 진화된 패킷 코어 네트워크로의 액세스를 상기 디바이스에 제공하기 위한 제한들을 특정함 -
을 포함하는 동작들을 수행하기 위한 실행가능 컴퓨팅 명령어들이 저장되어 있는 시스템. - 디바이스로서,
컴퓨팅 프로세서; 및
상기 컴퓨팅 프로세서와 통신가능하게 결합된 컴퓨팅 메모리
를 포함하고,
상기 컴퓨팅 메모리에는,
서비스 능력 서버(services capability server) 및 액세스 포인트 명칭을 특정하는 정보를 수신하는 것;
서비스 능력 서버 및 액세스 포인트 명칭을 특정하는 상기 수신된 정보를 저장하는 것;
진화된 코어 네트워크를 통해 액세스가능한 서버에 액세스하라는 요청을 생성하여, 무선 로컬 영역 네트워크로 송신하는 것; 및
서비스 능력 서버 및 액세스 포인트 명칭을 특정하는 상기 수신된 정보를 상기 무선 로컬 영역 네트워크로 송신하는 것
을 포함하는 동작들을 수행하기 위한 실행가능 컴퓨팅 명령어들이 저장되어 있고,
상기 서비스 능력 서버는 상기 디바이스에 서비스들을 제공하도록 되어 있는 서비스 능력 서버를 식별하며,
상기 액세스 포인트 명칭은 상기 진화된 코어 네트워크를 통한 통신을 라우팅하도록 되어 있는 게이트웨이 디바이스를 식별하는 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361843520P | 2013-07-08 | 2013-07-08 | |
US61/843,520 | 2013-07-08 | ||
PCT/US2014/045733 WO2015006316A1 (en) | 2013-07-08 | 2014-07-08 | Connecting imsi-less devices to the epc |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177020835A Division KR102021679B1 (ko) | 2013-07-08 | 2014-07-08 | Epc로의 imsi-리스 디바이스들의 연결 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160027990A true KR20160027990A (ko) | 2016-03-10 |
KR101763271B1 KR101763271B1 (ko) | 2017-07-31 |
Family
ID=51263500
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177020835A KR102021679B1 (ko) | 2013-07-08 | 2014-07-08 | Epc로의 imsi-리스 디바이스들의 연결 |
KR1020167003100A KR101763271B1 (ko) | 2013-07-08 | 2014-07-08 | Epc로의 imsi-리스 디바이스들의 연결 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177020835A KR102021679B1 (ko) | 2013-07-08 | 2014-07-08 | Epc로의 imsi-리스 디바이스들의 연결 |
Country Status (6)
Country | Link |
---|---|
US (4) | US9930613B2 (ko) |
EP (2) | EP3020215A1 (ko) |
JP (2) | JP6113921B2 (ko) |
KR (2) | KR102021679B1 (ko) |
CN (2) | CN110418300B (ko) |
WO (1) | WO2015006316A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180097113A (ko) * | 2017-02-22 | 2018-08-30 | 주식회사 케이티 | 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160198049A1 (en) * | 2013-08-12 | 2016-07-07 | Nec Corporation | Wireless communication system and method for charging control |
US9949314B2 (en) * | 2014-09-23 | 2018-04-17 | Qualcomm Incorporated | Support blacklisting devices on WLAN access |
JP6445906B2 (ja) * | 2015-03-18 | 2018-12-26 | Kddi株式会社 | 通信経路確立方法 |
FI20155226A (fi) * | 2015-03-31 | 2016-10-01 | Fourplan Oy | Ohjauslaite sähköisen lukituslaitteen ohjaamiseksi |
JP2016224522A (ja) * | 2015-05-27 | 2016-12-28 | 京セラ株式会社 | 端末装置およびサービスサーバ |
US9730051B2 (en) * | 2015-07-09 | 2017-08-08 | Bce Inc. | Residential gateway having wireless and wireline interfaces |
WO2017035781A1 (en) * | 2015-09-01 | 2017-03-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and devices of authenticating non-sim mobile terminals accessing a wireless communication network |
US9806900B2 (en) * | 2015-10-05 | 2017-10-31 | Savant Systems, Llc | Wireless provisioning and configuring of hardware elements of a home automation system |
US20170302522A1 (en) * | 2016-04-14 | 2017-10-19 | Ford Global Technologies, Llc | Method and apparatus for dynamic vehicle communication response |
US9967732B2 (en) | 2016-08-15 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration errors |
US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
US10187917B2 (en) * | 2016-08-22 | 2019-01-22 | Nokia Of America Corporation | Generation of mobile session identifier for neutral host network |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US9843922B1 (en) | 2016-09-14 | 2017-12-12 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors |
US10015764B2 (en) | 2016-09-14 | 2018-07-03 | At&T Intellectual Property I, L.P. | Method and apparatus for assigning mobile subscriber identification information to multiple devices |
US9924347B1 (en) | 2016-09-14 | 2018-03-20 | At&T Intellectual Property I, L.P. | Method and apparatus for reassigning mobile subscriber identification information |
US9794905B1 (en) * | 2016-09-14 | 2017-10-17 | At&T Mobility Ii Llc | Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location |
US9814010B1 (en) * | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
US9906943B1 (en) | 2016-09-29 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements |
US9918220B1 (en) | 2016-10-17 | 2018-03-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices |
US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
US10136305B2 (en) | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
EP3334188B1 (en) | 2016-12-08 | 2021-03-24 | GN Hearing A/S | Hearing device, user application, and method of creating a trusted bond between hearing device and user application |
US10212685B2 (en) * | 2017-01-10 | 2019-02-19 | Qualcomm Incorporated | Network management of subscriptions for IoT devices |
US10153831B1 (en) * | 2017-02-13 | 2018-12-11 | Lockheed Martin Corporation | Power usage-aware spectral resource allocation in a satellite long term evolution (LTE) communication system |
US11576042B2 (en) * | 2018-05-18 | 2023-02-07 | Interdigital Patent Holdings, Inc. | Identity layer for IoT devices |
KR102391506B1 (ko) * | 2019-10-14 | 2022-04-28 | 주식회사 엘지유플러스 | 단말기 제어 관리 시스템 및 그 제어방법 |
JP7373744B2 (ja) * | 2019-12-11 | 2023-11-06 | パナソニックIpマネジメント株式会社 | ゲートウェイ装置、通信方法およびコンピュータプログラム |
US11490430B2 (en) | 2020-08-27 | 2022-11-01 | T-Mobile Usa, Inc. | Packet gateway selection based on device capabilities |
US11751253B2 (en) | 2021-02-25 | 2023-09-05 | Lockheed Martin Corporation | Random access for broadband 4G and 5G over satellite |
CN115190481A (zh) * | 2022-06-01 | 2022-10-14 | 统信软件技术有限公司 | 数据加密方法和装置,设备准入认证方法、装置和系统 |
US20240187411A1 (en) * | 2022-12-04 | 2024-06-06 | Asad Hasan | Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI114276B (fi) | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US8077681B2 (en) * | 2002-10-08 | 2011-12-13 | Nokia Corporation | Method and system for establishing a connection via an access network |
US20060019635A1 (en) * | 2004-06-29 | 2006-01-26 | Nokia Corporation | Enhanced use of a network access identifier in wlan |
KR100739505B1 (ko) | 2005-05-25 | 2007-07-13 | 한국전자통신연구원 | 망 연동 시스템 및 망 연동 시스템에서의 서비스 품질 협상방법 |
US20100169954A1 (en) | 2006-02-22 | 2010-07-01 | Nec Corporation | Wireless Access System and Wireless Access Method |
CN101079786B (zh) * | 2006-05-26 | 2011-12-07 | 华为技术有限公司 | 互连系统、互连系统中的认证方法和终端 |
FR2907302A1 (fr) | 2006-10-17 | 2008-04-18 | France Telecom | Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile |
WO2008074366A1 (en) * | 2006-12-19 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Managing user access in a communications network |
WO2008095918A1 (en) * | 2007-02-06 | 2008-08-14 | Nokia Corporation | Support of uicc-less calls |
CN101374334A (zh) * | 2007-08-22 | 2009-02-25 | 华为技术有限公司 | 传递分组数据网络标识信息的方法和系统 |
US20090064291A1 (en) * | 2007-08-28 | 2009-03-05 | Mark Frederick Wahl | System and method for relaying authentication at network attachment |
CN101471773B (zh) * | 2007-12-27 | 2011-01-19 | 华为技术有限公司 | 一种网络服务的协商方法和系统 |
FR2928064B1 (fr) * | 2008-02-21 | 2011-08-26 | Alcatel Lucent | Etablissement d'une communication par paquets entre un serveur et une entite de service d'un reseau de radiocommunication |
US8825876B2 (en) * | 2008-07-17 | 2014-09-02 | Qualcomm Incorporated | Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing |
KR101618698B1 (ko) * | 2009-07-31 | 2016-05-10 | 삼성전자주식회사 | 인증 정보 공유를 통한 미등록 단말 관리 시스템 및 이를 위한 방법 |
JP5678094B2 (ja) * | 2009-12-28 | 2015-02-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | Machine−to−machineゲートウェイアーキテクチャ |
US8625612B2 (en) * | 2010-06-29 | 2014-01-07 | Alcatel Lucent | Management of serving gateways for enhanced performance |
CN102917356B (zh) | 2011-08-03 | 2015-08-19 | 华为技术有限公司 | 将用户设备接入演进的分组核心网络的方法、设备和系统 |
CN102299924A (zh) * | 2011-08-22 | 2011-12-28 | 神州数码网络(北京)有限公司 | RADIUS服务器与802.1x客户端信息交互、认证方法及系统 |
CN103139182B (zh) | 2011-12-01 | 2016-04-06 | 北大方正集团有限公司 | 一种允许用户访问的方法、客户端、服务器以及系统 |
CN103167461B (zh) * | 2011-12-15 | 2018-01-23 | 中兴通讯股份有限公司 | 会话处理方法及装置 |
EP2611228A1 (en) * | 2011-12-27 | 2013-07-03 | Alcatel Lucent | Allowing access to services delivered by a service delivery platform in a 3GPP HPLM, to an user equipment connected over a trusted non-3GPP access network |
US9820259B2 (en) * | 2012-05-04 | 2017-11-14 | Qualcomm Incorporated | Smooth transition between multimedia broadcast multicast service (MBMS) and unicast service by demand |
CN103517252A (zh) * | 2012-06-21 | 2014-01-15 | 中兴通讯股份有限公司 | 分组网关标识信息的更新方法、aaa服务器和分组网关 |
US9769659B2 (en) | 2012-08-23 | 2017-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Access control for a wireless local area network |
US10638526B2 (en) * | 2012-09-24 | 2020-04-28 | Qualcomm Incorporated | Transport of control protocol for trusted WLAN (TWAN) offload |
-
2014
- 2014-07-08 EP EP14747199.9A patent/EP3020215A1/en not_active Withdrawn
- 2014-07-08 JP JP2016525423A patent/JP6113921B2/ja active Active
- 2014-07-08 CN CN201910724241.3A patent/CN110418300B/zh active Active
- 2014-07-08 KR KR1020177020835A patent/KR102021679B1/ko active IP Right Grant
- 2014-07-08 EP EP20161651.3A patent/EP3687194A1/en active Pending
- 2014-07-08 US US14/901,888 patent/US9930613B2/en active Active
- 2014-07-08 WO PCT/US2014/045733 patent/WO2015006316A1/en active Application Filing
- 2014-07-08 KR KR1020167003100A patent/KR101763271B1/ko active IP Right Grant
- 2014-07-08 CN CN201480044225.5A patent/CN105453601B/zh active Active
-
2017
- 2017-03-15 JP JP2017049910A patent/JP6360934B2/ja active Active
-
2018
- 2018-02-09 US US15/892,454 patent/US10812461B2/en active Active
-
2020
- 2020-09-11 US US17/017,933 patent/US11973746B2/en active Active
-
2024
- 2024-03-26 US US18/617,443 patent/US20240236068A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180097113A (ko) * | 2017-02-22 | 2018-08-30 | 주식회사 케이티 | 비신뢰 접속망을 이용한 전용망 접속 제어 시스템, 방법 및 사용자 단말 |
Also Published As
Publication number | Publication date |
---|---|
JP2016530767A (ja) | 2016-09-29 |
WO2015006316A1 (en) | 2015-01-15 |
JP2017143539A (ja) | 2017-08-17 |
KR101763271B1 (ko) | 2017-07-31 |
US20240236068A1 (en) | 2024-07-11 |
US11973746B2 (en) | 2024-04-30 |
JP6113921B2 (ja) | 2017-04-12 |
CN110418300B (zh) | 2021-08-03 |
KR102021679B1 (ko) | 2019-09-16 |
JP6360934B2 (ja) | 2018-07-18 |
KR20170089970A (ko) | 2017-08-04 |
EP3020215A1 (en) | 2016-05-18 |
US20180227840A1 (en) | 2018-08-09 |
US9930613B2 (en) | 2018-03-27 |
CN105453601B (zh) | 2019-09-03 |
US20200412706A1 (en) | 2020-12-31 |
US10812461B2 (en) | 2020-10-20 |
US20160192277A1 (en) | 2016-06-30 |
CN110418300A (zh) | 2019-11-05 |
CN105453601A (zh) | 2016-03-30 |
EP3687194A1 (en) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11973746B2 (en) | Connecting IMSI-less devices to the EPC | |
US11736968B2 (en) | Capillary device charging | |
KR20180022895A (ko) | 위치 기반 컨텍스트 전달 | |
CN105828413B (zh) | 一种d2d模式b发现的安全方法、终端和系统 | |
EP2842287A1 (en) | Content control in telecommunications networks | |
US20200022008A1 (en) | Adding scef to mf in nhn access mode | |
CN103781048B (zh) | 策略和计费控制实体的寻址方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |