KR20170021876A - 코어 네트워크와 무선 노드 인증의 오프로딩 - Google Patents

코어 네트워크와 무선 노드 인증의 오프로딩 Download PDF

Info

Publication number
KR20170021876A
KR20170021876A KR1020177002288A KR20177002288A KR20170021876A KR 20170021876 A KR20170021876 A KR 20170021876A KR 1020177002288 A KR1020177002288 A KR 1020177002288A KR 20177002288 A KR20177002288 A KR 20177002288A KR 20170021876 A KR20170021876 A KR 20170021876A
Authority
KR
South Korea
Prior art keywords
node
core network
authentication
data
controlling
Prior art date
Application number
KR1020177002288A
Other languages
English (en)
Inventor
프랭크 프레데릭슨
마드스 라우리드센
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20170021876A publication Critical patent/KR20170021876A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L67/2861
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/34Selective release of ongoing connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • Y02B60/50
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

예시적인 기술은 제 2 노드에 의해 무선 네트워크 내의 제 1 노드로부터, 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 것과, 제 2 노드에 의해 제 1 노드로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것과, 요청에 기초하여 제 2 노드에 의해, 제 1 노드가 제 2 노드와 연결되지 않은 동안 제 1 노드 대신 코어 네트워크와의 인증을 수행하는 것과, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함할 수 있다.

Description

코어 네트워크와 무선 노드 인증의 오프로딩{OFFLOADING OF A WIRELESS NODE AUTHENTICATION WITH CORE NETWORK}
본 설명은 통신에 관한 것이다.
통신 시스템은 고정 또는 이동 통신 디바이스와 같은 둘 이상의 노드 또는 디바이스 사이에서 통신을 가능하게 하는 설비일 수 있다. 신호는 유선 또는 무선 캐리어를 통해 반송될 수 있다.
셀룰러 통신 시스템의 일 예는 3세대 파트너십 프로젝트(3rd Generation Partnership Project, 3 GPP)에 의해 표준화되는 아키텍처이다. 이 분야에서 최근의 개발은 흔히 범용 이동 통신 시스템(Universal Mobile Telecommunications System, UMTS) 무선 액세스 기술인 롱 텀 에볼루션(Long Term Evolution, LTE)이라 불린다. E-UTRA(evolved UMTS Terrestrial Radio Access, 진화된 UMTS 지상 무선 액세스)는 3GPP의 롱 텀 에볼루션(Long Term Evolution, LTE) 업그레이드 경로의 이동 네트워크용 무선 인터페이스이다. LTE에서, 진화된 노드 B(evolved node B, eNB)라고 지칭되는 기지국은 커버리지 영역 또는 셀 내에서 무선 액세스를 제공한다. LTE에서, 이동 디바이스 또는 이동국은 사용자 장비(User equipment, UE)라고 지칭된다. LTE에는 많은 개선 또는 개발 사항이 포함되어 있다.
예시적인 구현예에 따르면, 방법은 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하는 단계 - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 와, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하는 단계와, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하는 단계를 포함할 수 있다.
다른 예시적인 구현예에 따르면, 장치는 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하며, 컴퓨터 명령어는 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금, 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하게 - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 하고, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하게 하고, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하게 한다.
다른 예시적인 구현예에 따르면, 컴퓨터 프로그램 제품은 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하며, 실행 가능한 코드는 적어도 하나의 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금, 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하는 단계 - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 와, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하는 단계와, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하는 단계를 포함하는 방법을 수행하게 하도록 구성된다.
예시적인 구현예에 따르면, 방법은 제 2 노드에 의해 무선 네트워크 내의 제 1 노드로부터, 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 단계와, 제 2 노드에 의해 제 1 노드로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 단계와, 요청에 기초하여 제 2 노드에 의해, 제 1 노드 대신 코어 네트워크와의 인증을 수행하는 단계와, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함할 수 있다.
다른 예시적인 구현예에 따르면, 장치는 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하며, 컴퓨터 명령어는 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금, 제 2 노드에 의해 무선 네트워크 내의 제 1 노드로부터, 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하게 하고, 제 2 노드에 의해 제 1 노드로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하게 하고, 요청에 기초하여 제 2 노드에 의해, 제 1 노드 대신 코어 네트워크와의 인증을 수행하게 하고, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하게 한다.
다른 예시적인 구현예에 따르면, 컴퓨터 프로그램 제품은 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하며, 실행 가능한 코드는 적어도 하나의 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금, 제 2 노드에 의해 무선 네트워크 내의 제 1 노드로부터, 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 단계와, 제 2 노드에 의해 제 1 노드로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 단계와, 요청에 기초하여 제 2 노드에 의해, 제 1 노드 대신 코어 네트워크와의 인증을 수행하는 단계와, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는 방법을 수행하게 하도록 구성된다.
다른 예시적인 구현예에 따르면, 방법은 제 2 노드에 의해 무선 네트워크 내의 복수의 제 1 노드 각각으로부터, 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하는 단계 - 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 와, 복수의 제 1 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하는 단계와, 사용자 또는 시스템을 코어 네트워크에 인증하는 단계와, 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함할 수 있다.
다른 예시적인 구현예에 따르면, 장치는 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하며, 컴퓨터 명령어는 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금, 제 2 노드에 의해 무선 네트워크 내의 복수의 제 1 노드 각각으로부터, 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하게 - 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 하고, 복수의 제 1 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하게 하고, 사용자 또는 시스템을 코어 네트워크에 인증하게 하고, 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하게 한다.
컴퓨터 프로그램 제품은 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하며, 실행 가능한 코드는 적어도 하나의 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금, 제 2 노드에 의해 무선 네트워크 내의 복수의 제 1 노드 각각으로부터, 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하는 단계 - 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 와, 복수의 제 1 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하는 단계와, 사용자 또는 시스템을 코어 네트워크에 인증하는 단계와, 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는 방법을 수행하게 하도록 구성된다.
하나 이상의 구현예에 관한 세부 사항은 첨부의 도면과 아래의 상세한 설명에서 언급된다. 다른 특징은 상세한 설명과 도면, 그리고 청구범위로부터 자명해질 것이다.
도 1은 예시적인 구현예에 따른 무선 네트워크(130)의 블록도이다.
도 2는 예시적인 실시예에 따라서 전 기능성 모드에서 사용자 디바이스의 동작을 예시하는 타이밍도이다.
도 3은 예시적인 구현예에 따라서 제한된 기능성 모드에서 사용자 디바이스의 동작을 예시하는 타이밍도이다.
도 4는 예시적인 구현예에 따라서 사용자 디바이스가 제한된 기능성 모드에서 동작하는 동안 기지국의 동작을 예시하는 타이밍도이다.
도 5는 다른 예시적인 구현예에 따라서 동작 모드 사이에서 천이하는 사용자 디바이스의 동작을 예시하는 타이밍도이다.
도 6은 예시적인 구현예에 따라서 제한된 기능성 모드 또는 전 기능성 모드 중 어느 한 모드를 이용할 때의 흐름을 예시하는 도면이다.
도 7은 예시적인 구현예에 따라서 사용자 디바이스가 제한된 기능성 모드에서 동작할 때 무선 시스템의 동작을 예시하는 도면이다.
도 8은 예시적인 구현예에 따라서 도 7에 예시된 인증 절차의 일부로서 인증 응답을 발생하는 인증 에이전트의 사용을 예시하는 도면이다.
도 9는 예시적인 구현예에 따라서 복수의 노드에 대해 데이터 병합 및 인증을 수행하는 무선 노드(916)의 예를 예시하는 도면이다.
도 10은 예시적인 구현예에 따라서 사용자 디바이스의 동작을 예시하는 플로우차트이다.
도 11은 예시적인 구현예에 따라서 기지국의 동작을 예시하는 플로우차트이다.
도 12는 예시적인 구현예에 따라서 무선 노드의 동작을 예시하는 플로우차트이다.
도 13은 예시적인 구현예에 따라서 무선 국(예를 들면, BS 또는 사용자 디바이스 또는 다른 무선 노드)(1300)의 블록도이다.
무선 노드 인증을 오프로드하는 것과 관련된 다양한 예시적인 구현예가 제공된다. 예시적인 구현예에 따르면, 사용자 디바이스(또는 다른 노드)는 사용자 디바이스가 기지국(base station, BS)과 연결되어 데이터를 BS로 전송하는 제한된 기능성 동작 모드에서 동작할 수 있다. 예시적인 구현예에 따르면, 사용자 디바이스가 코어 네트워크와의 인증을 수행하는 대신, 사용자 디바이스의 코어 네트워크와의 인증을 BS 또는 다른 노드로 오프로드하여 사용자 디바이스가 더 빠르게 저 전력 또는 슬립 모드로 복귀하게 할 수 있다.
예시적인 구현예는 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고 메시지를 제 2 노드에 전송하는 것을 제어하는 것 - 메시지는 코어 네트워크에 포워딩될 데이터를 포함함 - 과, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로딩하는 것과, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하는 것을 포함할 수 있다.
다른 예시적인 구현예는 제 2 노드에 의해 무선 네트워크 내의 제 1 노드로부터, 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 것과, 제 2 노드에 의해 제 1 노드로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것과, 요청에 기초하여 제 2 노드에 의해, 제 1 노드가 제 2 노드와 연결되지 않은 동안 제 1 노드 대신 코어 네트워크와의 인증을 수행하고, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함할 수 있다.
다른 예시적인 실시예는 제 1 노드에 의해 무선 네트워크 내의 복수의 제 2 노드 각각으로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것 - 복수의 제 2 노드는 사용자 또는 시스템과 연관됨 - 과, 복수의 제 2 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하는 것과, 사용자 또는 시스템을 코어 네트워크에 인증하는 것과, 병합된 데이터 세트를 제 1 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함할 수 있다.
도 1은 예시적인 구현예에 따른 무선 네트워크(130)의 블록도이다. 도 1의 무선 네트워크(130)에서, 사용자 장비(User equipment, UE)라고도 지칭될 수 있는 사용자 디바이스(131, 132, 133 및 135)는 강화된 노드 B(enhanced node B, eNB)라고도 지칭될 수 있는 기지국(BS)(134)과 연결될(통신할) 수 있다. 기지국 또는 (e)노드 B의 기능성 중 적어도 일부는 원격 무선 헤드와 같은 송수신기에 동작적으로 연결될 수 있는 임의의 노드, 서버 또는 호스트에 의해 수행될 수 있다. BS(134)는 사용자 디바이스(131, 132, 133 및 135)를 포함하는 셀(136) 내의 무선 커버리지를 사용자 디바이스에 제공한다. 단지 네 개의 사용자 디바이스가 BS(134)에 연결 또는 소속되는 것으로 도시되지만, 임의의 개수의 사용자 디바이스가 제공될 수 있다. BS(134)는 또한 S1 인터페이스(151)를 통해 코어 네트워크(150)에 연결된다. 이것은 무선 네트워크의 그저 하나의 간단한 예일뿐이며, 다른 것이 사용될 수 있다.
사용자 디바이스(사용자 단말기, 사용자 장비(User equipment, UE))는 이것으로 제한되는 것은 아니지만, 예를 들어 다음과 같은 종류의 디바이스, 즉, 이동국, 이동 전화, 셀 폰, 스마트폰, 개인 휴대 정보 단말기(personal digital assistant, PDA), 핸드셋, 무선 모뎀을 이용하는 디바이스(경보 또는 측정 디바이스 등), 랩톱 및/또는 터치 스크린 컴퓨터, 태블릿, 패블릿, 게임 콘솔, 노트북, 및 멀티미디어 디바이스를 비롯하여 가입자 식별 모듈(subscriber identification module, SIM)이 있거나 없이 동작하는 무선 이동 통신 디바이스를 포함하는 휴대용 컴퓨팅 디바이스를 말할 수 있다. 사용자 디바이스는 거의 배타적인 업링크 전용 디바이스일 수 있으며, 그 예로는 이미지 또는 비디오 클립을 네트워크에 로딩하는 카메라 또는 비디오 카메라라는 것을 알아야 한다.
(예로서) LTE에서, 코어 네트워크(150)는 BS 사이에서 사용자 디바이스의 이동성/핸드오버를 다루거나 지원할 수 있는 이동성 관리 엔티티(mobility management entity, MME), BS와 패킷 데이터 네트워크 또는 인터넷 사이에서 데이터 및 제어 신호를 포워딩할 수 있는 하나 이상의 게이트웨이, 및 다른 제어 기능 또는 블록을 포함할 수 있는 진화된 패킷 코어(evolved packet core, EPC)라고 지칭될 수 있다.
예시적인 구현예에 따르면, 사용자 디바이스(131, 132, 133 및 135)는 서로 근접해 있을 수 있다. 예를 들어, 사용자 디바이스(131132)는 사용자 그룹 1(D2D 사용자 그룹 1)의 일원일 수 있는데 반해, 사용자 디바이스(133 및 135)는 사용자 그룹 2(D2D 사용자 그룹 2)의 일원일 수 있다. 대안으로, 사용자 디바이스(131, 132, 133 및 135)는 동일한 사용자 그룹의 일원일 수 있다. 사용자 디바이스 중 하나, 예를 들면, 사용자 디바이스(131)는 또한 다중 사용자 그룹 클러스터 헤드로서 동작할 수 있다. 클러스터 헤드는 동기화 신호를 전송할 수 있으며, 또한 각 채널마다 그 채널이 비어 있는지 또는 점유되어 있는지를 식별하는 것을 비롯한 하나 이상의 채널에 대한 채널 점유(또는 채널 사용) 정보를 전송할 수 있으며, 예를 들어, 만일 그 채널이 점유되어 있으면, 그 채널을 점유하고 있는 사용자 그룹 및/또는 그 채널을 점유하고 있는 사용자 디바이스의 사용자 디바이스 ID를 식별하거나, 또는 다른 제어 정보를 다른 사용자 디바이스에 제공/전송할 수 있다.
예시적인 구현예에 따르면, 사용자 디바이스(131, 132, 133 및/또는 135)는 사용자 디바이스가 서로 직접 통신할 수 있는 디바이스간(device-to-device, D2D) 동작 모드와 같은 근접 기반 서비스 모드에서 동작할 수 있다. 그래서 근접 기반 서비스(proximity-based service, Pro-Se) 무선 네트워크의 경우, D2D 모드에서 동작하는 사용자 디바이스와 같이, 통신은 예를 들어, BS(134)를 통과하기보다는 사용자 디바이스 사이에서 직접 이루어질 수 있다. D2D 통신은 예를 들어, S1 인터페이스(151)의 파손 또는 다른 네트워크 고장이 발생할 경우에 수행될 수 있다. 이와 달리, 사용자 디바이스는 아무런 그와 같은 네트워크 고장도 발생하지 않았을 때라도, 예를 들면, 네트워크(BS(134) 및/또는 코어 네트워크(150))로부터 트래픽을 오프로드하기 위해 그리고/또는 심지어 네트워크 커버리지가 없는 경우 사용자 디바이스가 D2D 모드에서 직접 통신하도록 하기 위해, D2D 통신을 수행할 수 있다.
그러므로 본 명세서에서 기술되는 다양한 기술 및 예시적인 구현예는 BS(이를테면, BS(134))를 통해 통신하는 사용자 디바이스에 적용할 수 있으며 - 이것은 인프라스트럭처 모드라고도 지칭될 수도 있음 -, 그리고/또는 근접 기반 서비스(Pro-Se) 무선 네트워크 또는 사용자 디바이스의 D2D 동작 모드의 경우와 같이, 하나 이상의 다른 사용자 디바이스와 직접 통신하는 사용자 디바이스의 경우에 적용할 수 있다. 또한, 본 명세서에서 기술된 다양한 기술 및 예시적인 구현예는 예를 들어, LTE 표준 (및 LTE-어드밴스 등과 같은 LTE에 대한 개선 표준) 중 적어도 일부를 구현할 수 있는 디바이스에 적용될 수 있으며, 또한, 예를 들어 일부 사례에서 다른 표준 또는 프로토콜을 구현할 수 있는 비-LTE 디바이스에도 적용될 수 있다.
예시적인 구현예에 따르면, 사용자 디바이스(또는 다른 노드)는 사용자 디바이스가 기지국(BS)과 연결되어 데이터를 BS에 전송하되, 사용자 디바이스가 코어 네트워크와의 인증을 수행하지 않는 제한된 기능성의 동작 모드에서 동작할 수 있다. 오히려, 예시적인 구현예에 따르면, 제한된 기능성 모드에서, 사용자 디바이스의 코어 네트워크와의 인증은 BS 또는 다른 노드로 오프로드되어 사용자 디바이스로 하여금 더 빠르게 저전력 또는 슬립 모드로 복귀하게 한다.
예를 들어, 사용자 디바이스는 슬립 모드 또는 저전력 모드(예를 들면, RRC-Idle 모드)를 종료할 수 있으며, BS와 랜덤 액세스 절차(또는 다른 연결 설정 절차)를 수행함으로써 BS와 연결을 설정할 수 있다. 일단 사용자 디바이스가 BS에 연결되면, 사용자 디바이스는 사용자 디바이스의 인증을 오프로드하라는 요청과 함께 데이터를 BS에 전송할 수 있으며, 그런 다음 사용자 디바이스는 코어 네트워크와의 인증을 수행하지 않고, 사용자 디바이스는 저전력 또는 슬립 모드(예를 들면, RRC-Idle)로 즉시 복귀할 수 있다. 오히려, 사용자 디바이스와 코어 네트워크 사이의 인증 절차(예를 들면, 상호 인증)는 사용자 디바이스로부터 BS로 오프로드되어, 예를 들면, 사용자 디바이스가 BS로 데이터의 전송을 완료한 이후에, 예를 들면, 사용자 디바이스가 BS에 의해 코어 네트워크에 인증되기 전에, 사용자 디바이스가 즉시 저전력 또는 슬립 모드(예를 들면, RRC-Idle)로 복귀하게 할 수 있다. 이렇듯 사용자 디바이스의 코어 네트워크와의 인증을 BS로 오프로드함으로써, 사용자 디바이스는 저전력 또는 슬립 모드로 더 빨리 복귀하여 전력을 절감할 수 있다. 일단 BS가 사용자 디바이스를 코어 네트워크에 인증하였으면, BS는 사용자 디바이스로부터 수신한 임의의 데이터를 코어 네트워크로 포워딩하며 그리고/또는 코어 네트워크로부터 사용자 디바이스에 필요한 임의의 데이터를 수신할 수 있다(이 경우 코어 네트워크로부터 수신된 그와 같은 데이터는 BS에 저장될 수 있으며 나중에 사용자 디바이스가 다시 활성화될 때 사용자 디바이스로 포워딩될 수 있다).
아래의 표 1은 예시적인 구현예에 따른 사용자 디바이스의 예시적인 세 개의 동작 모드를 요약한다.
Figure pct00001
표 1에서 보는 바와 같이, 예시적인 구현예에 따르면, 최소 기능성 모드(표 1에서 모드 C)에서, 사용자 디바이스는 주기적으로 기동하여 페이징 메시지를 수신할 수 있으며 그리고/또는 하나 이상의 기지국으로부터의 신호를 측정할 수 있다. 사용자 디바이스는 이러한 최소 기능성 모드에 있는 동안 상당한 배터리 전력을 보존할 수 있다.
표 1에서 보는 바와 같이, 예시적인 구현예에 따르면, 전 기능성 모드(표 1에서 모드 A)에서, 사용자 디바이스는 BS를 통해 코어 네트워크에 연결된다. 예를 들어, 사용자 디바이스는 코어 네트워크와의 인증을 수행한 다음 BS를 통해 코어 네트워크와 데이터, 파라미터 등을 송신/수신할 수 있다. 그러나 사용자 디바이스가 전 기능성 모드에 있는 동안 사용자 디바이스는, 예를 들어, 인증 요청/시도(challenge)를 대기하고, 인증 응답을 생성하여 코어 네트워크에 전송하며, 데이터를 BS를 통해 코어 네트워크에 전송하기 전에 확인응답을 대기하고 있기 때문에 상당한 지연이 발생할 수 있다.
도 2는 예시적인 구현예에 따라서 전 기능성 모드에서 사용자 디바이스의 동작을 예시하는 타이밍도이다. (210)에서, 사용자 디바이스는 슬립 또는 저전력 모드(예를 들면, RRC-Idle)에서 깨어나 기동하거나 전력을 하나 이상의 전자 컴포넌트에 공급하며, 예를 들어, BS와 랜덤 액세스 절차를 수행함으로써 BS와의 연결을 설정할 수 있다. 그래서 사용자 디바이스는 예를 들어, 랜덤 액세스 절차 또는 다른 연결 설정 절차를 통해, BS와 무선 연결을 설정함으로써 저전력 또는 슬립 모드(예를 들면, RRC-Idle)로부터 연결 모드(예를 들면, RRC_Connected)로 천이할 수 있다.
(220)에서, 사용자 디바이스는 사용자 디바이스를 코어 네트워크에 인증하기 위해, 코어 네트워크와의 인증(예를 들면, 상호 인증)을 수행할 수 있다. 이것은 예를 들어, 사용자 디바이스가 코어 네트워크로부터 인증 요청 또는 시도를 수신하고, 사용자 디바이스와 연관된 키에 기초하여 인증 응답을 발생하며, 인증 응답을 BS를 통해 코어 네트워크에 전송함으로써 성취될 수 있다.
일단 (220)에서 사용자 디바이스가 코어 네트워크와 인증되면, (230)에서 사용자 디바이스는 데이터를 BS를 통해 코어 네트워크에 전송 또는 전달할 수 있다. (240)에서 사용자 디바이스는 코어 네트워크와의 세션을 종료하고 저전력 또는 슬립(예를 들면, RRC-Idle) 모드로 천이할 수 있고, (250)에서 하나 이상의 컴포넌트로의 전력을 중단하여 (260)에서 예를 들어 슬립 모드로 진입할 수 있다. 그러나 인증을 수행하는 사용자 디바이스는 사용자 디바이스가 데이터를 송신 또는 전송하기 전에 사용자 디바이스에 대해 상당한 대기 또는 지연을 일으킬 수 있다.
표 1에서 보는 바와 같이, 예시적인 구현예에 따르면, 제한된 기능성 모드(표 1에서 모드 B)에서, 사용자 디바이스는 BS에 연결되며, 코어 네트워크와의 사용자 디바이스 인증은 BS로 오프로드될 수 있다. 사용자 디바이스 인증을 오프로드하면 사용자 디바이스는 더 빨리 저전력 또는 슬립 모드(예를 들면, RRC-Idle 또는 최소 기능성 모드)로 복귀하여 전 기능성 모드와 비교되는 바와 같이, 추가적인 배터리 전력을 절감하거나 배터리 수명을 연장할 수 있다.
도 3은 예시적인 구현예에 따라서 제한된 기능성 모드에서 동작하는 사용자 디바이스의 동작을 예시하는 타이밍도이다. 도 4는 예시적인 구현예에 따라서 사용자 디바이스가 제한된 기능성 모드에서 동작하는 동안 기지국의 동작을 예시하는 타이밍도이다. 도 3 및 도 4를 참조하면, (305)에서, 사용자 디바이스는 기동하거나 또는 전력을 하나 이상의 컴포넌트에 공급함으로써 저전력 또는 슬립 모드(예를 들면, RRC-Idle)를 종료한 다음, 예를 들면, BS와 랜덤 액세스 절차를 수행함으로써 BS와 연결을 설정하여, 예를 들어, 제한된 기능성 모드 또는 RRC_Limited로 천이할 수 있다. (310)에서, 사용자 디바이스는 예를 들어, 사용자 디바이스 ID(예를 들면, 사용자 디바이스의 MAC 어드레스, C-RNTI(Cell Radio Network Temporary Identifier, 셀 무선 네트워크 임시 식별자), IMSI(International Mobile Subscriber Identifier, 국제 이동 가입자 식별자), 또는 사용자 디바이스의 다른 식별자), 및 예를 들어, 사용자 디바이스 인증을 오프로드하라는 요청과 함께 데이터를 BS에 전송 또는 전달할 수 있다.
사용자 디바이스의 제한된 기능성 모드와 관련하여 도 3 및 도 4를 참조하면, (310)에서 사용자 디바이스가 데이터를 BS에 전달한 이후, (320)에서 사용자 디바이스는 슬립 모드 또는 저전력 모드(예를 들면, RRC-Idle)로 천이하고 하나 이상의 컴포넌트에 전력 공급을 중단할 수 있으며, (330)에서 예를 들어, (340) 동안 적어도 기간(T)에 걸쳐 휴면할 수 있다. BS는 데이터(및 예를 들면, 아마도 사용자 디바이스 인증을 BS로 오프로드하라는 요청)를 사용자 디바이스로부터 수신한 다음, (410)에서 사용자 디바이스를 코어 네트워크에 인증할 수 있으며, 그런 다음 (420)에서 (사용자 디바이스로부터 수신한) 데이터를 코어 네트워크로 전달할 수 있다.
제한된 기능성 모드(도 3)에서 사용자 디바이스는 전 기능성 모드(도 4)에서보다 빨리 저전력 또는 슬립 모드(예를 들면, RRC-Idle 또는 최소 기능성 모드)로 복귀할 수 있다는 것을 주목하자. 예를 들면, 사용자 디바이스는 인증 이후 (310)에서 데이터를 전달할 수 있으며, 그런 다음 (320) 및 (330)에서 즉시 전력 공급을 중단하거나 저전력 또는 슬립 모드로 천이할 수 있다. 반면에 도 2에서 도시된 바와 같이, 전 기능성 모드에서, (예시적인 본 예에서) 사용자 디바이스는 사용자 디바이스가 코어 네트워크와의 인증을 수행하여 데이터를 BS를 통해 코어 네트워크로 전달할 때까지 저전력 또는 슬립 모드로 천이하지 않는다. 그래서 예를 들면, 도 3 내지 도 4에 도시된 바와 같이, 제한된 기능성 모드(도 3)에서 사용자 디바이스는 사용자 디바이스가 전 기능성 모드(도 2)에서 저전력 또는 슬립 모드로 진입하기 전 T초(340) 동안 슬립 또는 저전력 모드에 진입 할 수 있다.
예시적인 일 구현예에서, 사용자 디바이스는 제한된 기능성 모드(예를 들면, RRC_Limited)에서 코어 네트워크와의 사용자 디바이스 인증의 오프로딩을 사용자 디바이스로부터 BS로 (역량 교환 또는 다른 메시지의 일부로서 또는 데이터 전송의 일부로서 사전에) 요청할 수 있지만, 디바이스가 전 기능성 모드(예를 들면, RRC_Connected) 및 제한된 기능성 모드(예를 들면, RRC_Limited) 모두에서 BS에 연결된 것으로 간주될지라도, 전 기능성 모드(예를 들면, RRC_Connected)에 있는 동안에는 사용자 디바이스에 의해 그와 같은 어떠한 오프로딩 요청도 통상적으로 제공되지 않는다. 그러나, 데이터 전송 및 사용자 디바이스 인증의 순서뿐만 아니라, 어느 노드(사용자 디바이스 또는 BS)가 사용자 디바이스 인증을 수행할지는, 예시적인 구현예에 따라서, 제한된 기능성 모드이냐 전 기능성 모드이냐에 따라 상이할 수 있다. 예를 들어, 전 기능성 모드에서, 사용자 디바이스는 BS와 연결을 설정한 이후, 코어 네트워크와의 인증을 수행한 다음, 데이터를 BS를 통해 코어 네트워크로 전송한다. 반면, 제한된 기능성 모드에서, 사용자 디바이스는 BS와 연결을 설정한 이후, 데이터를 (예를 들면, 사용자 디바이스 인증을 오프로드하라는 요청과 함께) BS에 전달한 다음, 코어 네트워크와의 인증을 수행하지 않고 저전력 또는 슬립 모드(또는 최소 기능성)로 복귀한다. 제한된 기능성 모드에서, 사용자 디바이스는 사용자 디바이스를 대신하여 코어 네트워크와의 사용자 디바이스 인증을 수행하는 BS에 의존하며, 이후 BS는 사용자 디바이스로부터 수신된 데이터를 포워딩한다.
예시적인 구현예에 따르면, 제한된 기능성 모드(예를 들면, 도 3에 도시된 예)는 낮은 지연과 감소된 에너지 소모라는 측면에서 (전 기능성 모드와 비교하여) 장점을 제공하는데, 이것은 제한된 기능성 모드에서 사용자 디바이스가 BS로 오프로드되는 복잡한 네트워크 인증을 수행하지 않고 빨리 BS에 연결되고 연결 해제될 수 있기 때문이다. 예시적인 구현예에 따르면, 사용자 디바이스의 짧은 작동/활동 시간으로 인해 그리고/또는 전달된 데이터의 처리가 덜 복잡할 수 있기 때문에 제한된 기능성 동안 에너지 절감이 성취될 수 있다.
예시적인 구현예에 따르면, (예를 들어, 코어 네트워크와의 사용자 디바이스 인증을 BS로 오프로드하는 것을 포함할 수 있는) 제한된 기능성 모드의 사용은 사용자 디바이스가 데이터 및/또는 네트워크/사용자 디바이스 설정 또는 파라미터를 교환하게 하는데 사용될 수 있다. 다른 예시적인 구현예에서, 제한된 기능성 모드의 사용은 또한 코어 네트워크와 관련되지 않은 (또는 관련되지 않을 수 있는) 데이터가 BS에 전송될 때 적용될 수 있다. 예를 들어, 그와 같은 데이터는 사용자 디바이스와 BS 사이의 연결에 영향을 미치는 (예를 들면) 갱신된 설정/파라미터와 관련될 수 있다.
다음은 사용자 디바이스가 제한된 기능성 모드에 있을 때 수행될 수 있는 가능한 데이터 전송의 예시적인 (완벽하지 않은) 리스트이다.
1) 사용자 디바이스는 추적 영역 업데이트(Tracking Area Update)를 전송한다. 예를 들어, 추적 영역 업데이트를 전송하는 것은 사용자 디바이스가 새로운 커버리지 영역으로 이동했을 때 필요할 수 있다(예를 들면, 그러한 사례의 예로, 사용자 디바이스는 사용자 디바이스가 이전에 연결되었던 BS를 식별하는 정보를 바로 전송하고, 이전의 서빙 BS로부터 필요한 정보를 페치하도록 이 정보를 현재의 BS에 남겨 놓을 수 있다).
2) 기지국은 네트워크 재구성 업데이트를 사용자 디바이스 또는 코어 네트워크에 전송한다.
3) 사용자 디바이스는 그의 현재 역량과 함께 (코어 네트워크에도 포워딩될) 업데이트를 BS에 전송한다. 이것은 예를 들면, 사용자 디바이스의 배터리 레벨이 낮거나 문턱치보다 낮은 경우 발생할 수 있다.
4) 사용자 디바이스는 예를 들어, 다른 셀 또는 노드로부터의 기준 신호를 측정한 것(예를 들면, 다른 BS 또는 다른 사용자 디바이스로부터 측정된 신호)을 포함할 수 있는 측정 레포트와 함께 레포트를 BS에 전송한다. 이러한 정보는 예를 들어, 코어 네트워크에 의해 수행된 핸드오버를 결정하는데 사용되도록 코어 네트워크로 포워딩될 수 있다.
5) 사용자 디바이스는 코어 네트워크에 포워딩될 수 있는 슬립/페이징 스케줄 또는 패턴의 변경 요청과 함께 업데이트를 BS에 전송한다.
도 5는 다른 예시적인 구현예에 따라서 동작 모드 사이에서 수차례 천이하는 사용자 디바이스의 동작을 예시하는 타이밍도이다. 도 5에 도시된 바와 같이, (510)에서 사용자 디바이스는 코어 네트워크에 인증될 수 있다. (510)에서 사용자 디바이스 인증은 전 기능성 모드에서 사용자 디바이스에 의해 또는 사용자 디바이스가 제한된 기능성 모드에 있을 때(예를 들면, 사용자 디바이스 인증이 BS에 오프로드된 때) 기지국에 의해 수행될 수 있다. 그 결과, (520)에서, 사용자 디바이스는 데이터를 BS에 전송 또는 전달하며, 그리고 나서 (530)에서 저전력 또는 슬립 모드, 예를 들면, RRC-Idle로 진행한다. 이러한 예시적인 예에서, (510)에서 사용자 디바이스는 이미 코어 네트워크에 인증되었으며, 예를 들어, (예로서 30분 동안과 같은) 적어도 일정 기간동안 코어 네트워크와의 그러한 사용자 디바이스 인증을 반복할 필요가 없다. 따라서, 하나 이상의 활동 기간(540 및 560) 동안, 예를 들면, 사용자 디바이스가 저전력 또는 슬립 모드로부터 제한된 기능성 모드 또는 전 기능성 모드로 깨어나는 경우, 사용자 디바이스는 단순히 데이터를 BS에 전송한 다음, (550)에서 슬립 또는 저전력 모드로 복귀할 수 있다. 사용자 디바이스가 최근에 코어 네트워크에 인증되었기 때문에, BS는 사용자 디바이스를 부수적으로 인증하지 않고 단순히 수신된 데이터를 코어 네트워크로 포워딩할 수 있다. 그러나 코어 네트워크는 주기적인 인증을 요구할 수 있거나, 사용자 디바이스 인증이 일정 기간동안만 유효할 것을 요구할 수 있다. 사용자 디바이스가 코어 네트워크에 마지막으로 인증된 이래로 기간이 만료되면, 예를 들어, 사용자 디바이스는 코어 네트워크에 다시 인증받아야 할 수 있다.
도 6은 예시적인 구현예에 따라서 제한된 기능성(B1 또는 B2) 또는 전 기능성(C와 조합된 경로 또는 커넥션(B2)을 포함하는 A) 중 어느 하나를 이용할 때의 흐름을 예시하는 도면이다. 전 기능성 모드에서, 사용자 디바이스는 예를 들어, 사용자 디바이스로부터 BS2로의 커넥션(B2) 및 BS2로부터 코어 네트워크로의 커넥션(C)을 포함할 수 있는 코어 네트워크로의 커넥션 경로(A)를 통해 코어 네트워크에 연결된다(예를 들면, 데이터 서비스에 연결된다). 제한된 기능성 모드에서, 사용자 디바이스는 커넥션(B1)을 통해 기지국(BS1) 또는 커넥션(B2)을 통해 BS2와의 유일한 커넥션을 포함(및 유일하게 통신)할 수 있지만, 사용자 디바이스는 코어 네트워크에 연결되지 않는다. 그러나 예시적인 구현예에 따르면, BS에 의한 사용자 디바이스의 코어 네트워크와의 (오프로드된) 인증 및 BS로부터 코어 네트워크로 후속 데이터의 포워딩은 코어 네트워크에 투명할 수 있는데, 예를 들면, 코어 네트워크는 인증이 BS로 오프로드된 특별한 모드(예를 들면, 제한된 기능성 모드)에서 사용자 디바이스 인증 및/또는 코어 네트워크로의 데이터 전송이 수행된다는 표시를 수신하지 않을 수 있다. 예를 들어, 전형적으로 코어 네트워크와의 사용자 디바이스 인증을 오프로드하는 것은 예를 들면, 코어 네트워크에게 투명할 수 있다(알려지지 않을 수 있다).
도 7은 예시적인 구현예에 따라서 사용자 디바이스가 제한된 기능성 모드에서 동작할 때 무선 시스템의 동작을 예시하는 도면이다. 도 7에는 사용자 디바이스(132), 기지국(BS)(134) 및 코어 네트워크(150)가 도시된다. (710)에서, 사용자 디바이스(132)는 예를 들어, 랜덤 액세스 절차, 또는 다른 연결 설정 절차를 수행함으로써, 저전력 또는 슬립 모드를 종료하여(예를 들면, RRC-Idle을 종료하여) BS(134)와 연결을 설정할 수 있다. (712)에서, 사용자 디바이스(132)는 예를 들면, 데이터, 인증 오프로드 요청, 및 사용자 디바이스 ID를 포함할 수 있는 하나 이상의 메시지를 BS(134)에 전송할 수 있다. 인증 오프로드 요청은 사전에 전송될 수 있거나, 예를 들면, 별도의 메시지를 통해 BS(134)에 전송될 수 있다. (714)에서, BS(134)는 사용자 디바이스로부터 데이터를 수신하며, 예를 들면, BS(134)가 데이터를 수신하였고 사용자 디바이스를 인증할 것이며 데이터를 코어 네트워크(150)로 포워딩할 것이라는 것을 확인해주는 인증 오프로드 확인응답을 사용자 디바이스(132)에 전송한다. 그 다음 (716)에서, 사용자 디바이스(132)는 전력을 보존하기 위해 저전력 또는 슬립 모드(예를 들면, RRC-Idle 또는 최소 기능성 모드)로 복귀할 수 있다. 예를 들면, 사용자 디바이스(132)는 BS(134)가 사용자 디바이스(132)를 코어 네트워크(150)에 인증하거나 데이터를 코어 네트워크(150)에 포워딩하기 전에 저전력 또는 슬립 모드로 복귀할 수 있다.
(717)에서, BS(134)는 (예를 들어, (712)에서의 인증 오프로드 요청에 기초하여) 사용자 디바이스(132)를 코어 네트워크(150)에 인증한다. 예를 들면, (717)에서, 코어 네트워크(150)와의 사용자 디바이스 인증(예를 들면, 상호 인증)은 사용자 디바이스(132) 대신 BS(134)에 의해 수행될 수 있다. 인증이 수행될 수 있는 각종의 상이한 방식이 있으며, 일부 예시적인 인증 기술이 예를 들어 기술된다. 그러나 이러한 예는 그저 예시적인 예일 뿐이며 본 명세서에서 기술되는 다양한 기술은 그러한 예로 제한되지 않는다.
도 7을 참조하면, 사용자 디바이스 인증(717)의 예시적인 구현예는 동작(718, 719, 720, 722, 724, 726, 728 및 730)을 통해 예시된다. (718)에서, BS(134)는 (예를 들면, IMSI 또는 사용자 디바이스(132)의 다른 식별자를 포함할 수 있는) 메시지를 사용자 디바이스 인증 절차를 트리거하는 코어 네트워크(150)로 전송할 수 있다. (719)에서, 코어 네트워크(150)는 마스터 키에 기초하여 사용자 디바이스(132)의 인증 키를 발생할 수 있다. (720)에서, 코어 네트워크는 예를 들면, KSI (예를 들면, 인증 키를 식별하는 키 세트 식별자(key set identifier), 및 하나 이상의 부수적인 인증 파라미터, 이를테면, 랜덤 번호(random number, RAND)를 포함하는 사용자 디바이스 인증 요청을 전송할 수 있다. (722)에서, BS(134)는 사용자 디바이스의 인증 키 및 랜덤 번호에 기초하여, 예를 들면, 암호화 키를 이용하여 랜덤 번호를 암호화함으로써 인증 응답(Res)을 발생할 수 있다. 그러므로 BS(134)가 인증 응답을 발생하면, 일 구현예에 따라서 BS(134)는 사용자 디바이스(132)와 연관된 하나 이상의 키(예를 들면, 마스터 키, 인증 키,...)를 저장하거나 하나 이상의 키에 액세스할 수 있다.
(724)에서, BS(134)는 인증 응답을 코어 네트워크에 전송한다. (726)에서, 코어 네트워크(150)는 유사하게 사용자 디바이스의 인증 키 및 랜덤 번호에 기초하여 예상된 응답을 발생하고, 예상된 응답을 BS(134)로부터 수신한 인증 응답과 비교한다. 만일 예상된 응답이 수신한 인증 응답과 일치한다면, 이것은 사용자 디바이스가 코어 네트워크에 인증되었다는 것을 표시한다. (728)에서, 코어 네트워크(150)는 사용자 디바이스(132)가 인증되었다는 것을 표시하는 인증 확인응답을 BS(134)에 전송한다. BS(134)는 (712)에서 사용자 디바이스(132)로부터 BS(134)를 통해 수신되었던 데이터를 코어 네트워크로 포워딩할 수 있으며, 코어 네트워크(150)로부터 사용자 디바이스(132)에 전송될 데이터 또는 신호를 수신할 수 있다. (730)에서, BS(134)는 데이터를 코어 네트워크로 포워딩한다.
도 8은 예시적인 구현예에 따라서 도 7에 예시된 인증 절차의 일부로서 인증 에이전트를 이용하여 인증 응답을 발생하는 것을 예시하는 도면이다. (720)에서 코어 네트워크(150)로부터 사용자 디바이스 인증 요청을 수신함에 따라, BS(134)는 동작(810, 812, 및 814)을 통해 인증 에이전트(160)와 통신하여 인증 응답을 취득한다. (810)에서, BS(134)는 사용자 디바이스 인증 요청을 인증 에이전트(160)로 포워딩한다. (812)에서, 키 저장소(162)에 저장되어 있을 수 있거나 사용자 디바이스(132)와 연관된 하나 이상의 키(예를 들면, 마스터 키 또는 인증 키)에 액세스하는 인증 에이전트(160)는 사용자 디바이스의 (예를 들어, 인증 요청 내의 KSI 파라미터에 의해 식별된) 인증 키 및 랜덤 번호에 기초하여 인증 응답을 발생한다. (814)에서, 인증 에이전트(160)는 인증 응답을 BS(134)에 전송한다. (724)에서, BS(134)는 사용자 디바이스를 코어 네트워크(150)에 인증하기 위해 인증 응답을 코어 네트워크(150)로 포워딩한다.
도 7에 도시된 구현예는 BS(134)가 사용자 디바이스(132)와 연관된 하나 이상의 키를 저장하거나 그 키에 액세스하는 것이 필요할 수 있다. 한편, 인증 에이전트(160)에 의존하는 도 8에 도시된 구현에는 BS(134)에 어떠한 키도 저장하지 않고, 키를 복수의 기지국 각각에 저장하는 대신, (예를 들면, 보안 키 저장소(162)에 저장된) 여러 사용자 디바이스의 키가 (네트워크 기반의 보안 서비스 또는 클라우드 기반의 보안 서비스일 수 있는) 인증 에이전트(160)에 의해 안전하게 저장되게 할 수 있다. 그러므로 도 8에 도시된 구현예는 하나 이상의 디바이스와 연관된 키를 더 안전하게 저장하기 위한 대안을 제공할 수 있다. 인증 에이전트는 BS, 서버, 이동국, 또는 다른 디바이스 상에 제공될 수 있다.
도 9는 예시적인 구현예에 따라서 복수의 노드에 대해 데이터 병합 및 인증을 수행하는 무선 노드(916)의 일 예를 예시하는 도면이다. 사용자(예를 들면, 환자) 모니터링 시스템(902)은 펄스 모니터(908) 및 심장 박동 모니터(909)로부터 환자/사용자 건강 데이터를 수신할 수 있는 노드(910), 혈당 모니터(911)로부터 사용자/환자 데이터를 수신할 수 있는 노드(912), 및 호흡 모니터로부터 사용자/환자 데이터를 수신할 수 있는 노드(914)와 같은 하나 이상의 무선 노드(예를 들면, 사용자 디바이스 또는 다른 노드)를 포함할 수 있다. 유사하게, 사용자(환자) 모니터링 시스템(930)과 같이, 유사하게 하나 이상의 모니터/모니터링 디바이스로부터 데이터를 수신하는 하나 이상의 노드를 포함할 수 있는, 부가적인 사용자/환자 모니터링 시스템이 하나 이상의 부가적인 사용자/환자를 위해 제공될 수 있다.
(사용자 디바이스, 기지국, 중계국, 또는 다른 노드일 수 있는) 무선 노드(916)는 하나 이상의 사용자/환자 모니터링 시스템의 무선 노드(들)로부터 데이터(예를 들면, 건강 또는 환자 모니터링 데이터)를 수신하거나 수집할 수 있다. 노드(916)는 여러 노드로부터 사용자/환자에 대해 수신된 데이터를 환자(또는 환자 세트)에 대한 데이터 세트로 병합할 수 있다. 예시적인 구현예에 따르면, 노드(916)는 (예를 들면, 사용자 ID 또는 환자 ID에 기초하여) 사용자/환자 또는 (예를 들면, 모니터링 시스템 ID에 기초하여) 사용자 모니터링 시스템(902)을 인증할 수 있거나, 사용자 ID/환자 ID에 속하거나 그와 연관된 것으로서 데이터 세트를 코어 네트워크(150) 또는 시스템 수집 노드(918) 중 어느 하나에 인증할 수 있다. 예를 들면, 노드(916)는 각 사용자/환자 또는 모니터링 시스템을, 예를 들면, 사용자 ID/환자 ID 와 연관된 키(들) 또는 모니터링 시스템(902)과 연관된 키에 기초하여, 시스템 수집 노드(918) 또는 코어 네트워크(150)에 인증할 수 있다.
도 9를 참조하면, 인증이 수행된 후, 사용자/환자 모니터링 시스템(902)의 하나 이상의 노드로부터 수신된 사용자/환자의 데이터 세트는 노드(916)로부터 (예를 들어, 그러한 환자 데이터가 데이터베이스(920A)에 저장될 수 있는 경우에는) 시스템 수집 노드(918)로 포워딩될 수 있거나, 예로서 그러한 사용자/환자 데이터가 네트워크를 통해 데이터베이스(920B)로 포워딩될 수 있는 경우에는 코어 네트워크(150)로 포워딩될 수 있다. 저장된 이후, 사용자 환자 데이터는 예를 들면, 하나 이상의 건강 분석 프로그램에 의해 분석될 수 있다. 예를 들어, 노드(916)는 노드(916)에 저장되거나 노드(916)에 액세스 가능한 키(들)에 기초하여, 도 7에서 BS(134)에 의해 수행된 바와 동일하거나 유사한 방식으로, 사용자/환자 ID 또는 모니터링 시스템 ID 또는 데이터 세트를 인증할 수 있다. 그렇지 않으면, 노드(916)는 도 8에서 기술된 바와 동일하거나 유사한 방식으로 인증 응답을 발생하는 인증 에이전트(160)에 의존함으로써 인증을 수행할 수 있다. 이와 같은 프로세스는 예를 들면, 각 환자, 사용자, 또는 각 모니터링 시스템(902, 930) 등에 대해 반복될 수 있다.
도 10은 예시적인 구현예에 따라서 사용자 디바이스의 동작을 예시하는 플로우차트이다. 동작(1010)은 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하는 것 - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 을 포함한다. 동작(1020)은 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하는 것을 포함한다. 동작(1030)은 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하는 것을 포함한다.
도 10의 방법의 예시적인 구현예에서, 제 1 노드는 사용자 디바이스를 포함할 수 있고, 제 2 노드는 기지국을 포함할 수 있으며, 또는, 제 1 노드는 제 1 사용자 디바이스를 포함할 수 있고, 제 2 노드는 제 2 사용자 디바이스를 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 방법은 또한 메시지를 제 2 노드로 전송하는 것을 제어하기 전에, 제 1 노드에 의해 제 2 노드에 연결하는 것과, 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료한 이후, 제 2 노드로부터 연결 해제하는 것을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 연결하는 것은 제 1 노드에 의해, 메시지를 제 1 노드로부터 제 2 노드에 전송하는 것을 제어하기 전에, 제 1 노드가 제 2 노드에 연결되는 것에 기초하여, RRC-Idle 상태로부터 RRC_Connected 상태로 천이하는 것을 포함할 수 있으며, 연결 해제하는 것은 제 1 노드에 의해, 메시지의 전송을 제어하는 것을 종료한 이후, RRC_Connected 상태로부터 다시 RRC-Idle 상태로 천이하는 것을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 연결하는 것은 제 1 노드에 의해, 제 1 노드로부터 제 2 노드로 메시지의 전송을 제어하기 전에, 슬립 모드를 종료하는 것을 포함할 수 있다. 그리고, 연결 해제하는 것은 메시지의 전송을 제어하는 것을 종료한 이후 및 제 2 노드가 제 1 노드 대신 코어 네트워크와의 인증을 수행하기 전에, 슬립 모드로 복귀하는 것을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 제 1 노드에 의해 제 2 노드에 연결하는 것은, 전력을 제 1 노드의 하나 이상의 전자 컴포넌트 또는 그의 일부에 공급하는 것과, 제 1 노드에 의해, 제 2 노드와 랜덤 액세스 절차를 수행하는 것을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 메시지는 코어 네트워크로 포워딩될 데이터, 제 1 노드를 식별하는 정보, 및 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하는 것을 표시하는 정보를 포함한다.
도 10의 방법의 예시적인 구현예에서, 방법은 또한 제 1 노드가 제 2 노드에 연결되지 않은 동안, 키를 제 1 노드로부터 제 2 노드로 전송하는 것을 제어하는 것 - 키 또는 키의 변형은 제 2 노드에 의해 제 1 노드를 코어 네트워크에 인증하거나 제 1 노드 대신 코어 네트워크와의 인증을 수행하는데 사용됨 - 을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 인증을 오프로드하는 것은 제 2 노드에 의해, 제 1 노드가 제 2 노드로부터 연결 해제된 동안, 제 1 노드를 코어 네트워크에 인증하는 것을 포함할 수 있으며, 방법은 또한 제 2 노드에 의해, 제 2 노드가 제 1 노드를 코어 네트워크에 인증한 이후 및 제 1 노드가 제 2 노드로부터 연결 해제된 동안 데이터를 코어 네트워크로 포워딩하는 것을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 인증을 오프로드하는 것은 제 1 노드가 제 2 노드로부터 연결 해제된 동안 코어 네트워크와의 상호 인증을, 제 1 노드 대신 제 2 노드에 의해 수행하는 것을 포함할 수 있다.
도 10의 방법의 예시적인 구현예에서, 방법은 또한 제 1 노드가 제 2 노드로부터 연결 해제된 동안, 제 1 노드와 연관된 암호화 키에 액세스하는 인증 에이전트와의 통신을 통해 제 2 노드에 의해, 제 1 노드를 코어 네트워크에 인증하는 것을 포함할 수 있다.
다른 예시적인 구현예에 따르면, 장치는 본 명세서에서 기술된 방법 동작 중 임의의 동작 방법을 수행하기 위한 수단을 포함할 수 있다.
다른 예시적인 구현예에 따르면, 컴퓨터용 컴퓨터 프로그램 제품이 제공되며, 컴퓨터 프로그램 제품은 제품이 컴퓨터에서 구동할 때 본 명세서에서 기술된 방법 동작 중 임의의 방법 동작의 단계를 수행하기 위한 소프트웨어 코드 부분을 포함한다.
예시적인 구현예에 따르면, 장치는 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하며, 컴퓨터 명령어는 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금, 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하게 - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 하고, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하게 하고, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하게 한다.
예시적인 구현예에 따르면, 컴퓨터 프로그램 제품은 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하며, 실행 가능한 코드는 적어도 하나의 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금, 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하는 단계 - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 와, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하는 단계와, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하는 단계를 포함하는 방법을 수행하게 하도록 구성된다.
도 11은 예시적인 구현예에 따라서 기지국의 동작을 예시하는 플로우차트 이다. 동작(1110)은 제 2 노드에 의해 무선 네트워크 내의 제 1 노드로부터, 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 것을 포함한다. 동작(1120)은 제 2 노드에 의해 제 1 노드로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것을 포함한다. 동작(1130)은 요청에 기초하여 제 2 노드에 의해, 제 1 노드 대신 코어 네트워크와의 인증을 수행하는 것을 포함한다. 그리고 동작(1140)은 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함한다.
도 11의 방법의 예시적인 구현예에서, 제 1 노드는 사용자 디바이스를 포함할 수 있고, 제 2 노드는 기지국을 포함할 수 있으며, 또는 제 1 노드는 제 1 사용자 디바이스를 포함할 수 있고, 제 2 노드는 제 2 사용자 디바이스를 포함할 수 있다.
도 11의 방법은 또한 제 2 노드에 의해, 제 2 노드에 의해 요청의 메시지 확인응답 수신을 제 1 노드에 전송하는 것을 제어하는 것을 포함한다.
도 11의 방법의 예시적인 구현예에서, 요청 및 데이터는 제 2 노드에 의해 하나의 메시지를 통해 제 1 노드로부터 수신된다.
도 11의 방법의 예시적인 구현예에서, 인증을 수행하는 것은 제 2 노드에 의해, 제 1 노드가 슬립 모드에 있으며 제 2 노드로부터 연결 해제된 동안 제 1 노드를 코어 네트워크에 인증하는 것을 포함한다.
도 11의 방법의 예시적인 구현예에서, 인증을 수행하는 것은, 제 2 노드에 의해, 제 1 노드와 연관된 키를 저장하는 것과, 제 2 노드에 의해, 저장된 키를 이용하여 제 1 노드를 코어 네트워크에 인증하는 것을 포함한다.
도 11의 방법의 예시적인 구현예에서, 인증을 수행하는 것은, 코어 네트워크로부터 제 2 노드에 의해, 랜덤 번호를 포함하는 제 1 노드의 인증 요청을 수신하는 것을 제어하는 것과, 랜덤 번호 및 제 1 노드와 연관된 키에 기초하여 인증 응답을 발생하는 것과, 인증 응답을 제 2 노드에 의해 코어 네트워크에 전송하는 것을 제어하는 것을 포함할 수 있다.
도 11의 방법의 예시적인 구현예에서, 인증을 수행하는 것은, 코어 네트워크로부터 제 2 노드에 의해, 랜덤 번호를 포함하는 인증 요청을 수신하는 것을 제어하는 것과, 랜덤 번호 및 인증 에이전트에 의해 저장되거나 인증 에이전트에 액세스 가능한 제 1 노드와 연관된 키에 기초하여 랜덤 번호 및 인증 응답의 요청을, 제 2 노드에 의해 인증 에이전트로 포워딩하는 것을 제어하는 것과, 랜덤 번호 및 제 1 노드와 연관된 키에 기초하여 인증 응답을, 제 2 노드에 의해 보안 에이전트로부터 수신하는 것을 제어하는 것과, 인증 응답을 제 2 노드에 의해 코어 네트워크에 전송하는 것을 제어하는 것을 포함할 수 있다. 도 11의 방법의 예시적인 구현예에서, 보안 에이전트는 기지국에 의해 제공된다. 청구항 25의 방법에서 보안 에이전트는 네트워크 서비스 또는 클라우드 서비스로서 제공된다.
예시적인 구현예에 따르면, 장치는 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하며, 컴퓨터 명령어는 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금, 제 2 노드에 의해, 무선 네트워크 내의 제 1 노드로부터 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하게 하고, 제 2 노드에 의해, 제 1 노드로부터 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하게 하고, 요청에 기초하여 제 2 노드에 의해, 제 1 노드 대신 코어 네트워크와의 인증을 수행하게 하고, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하게 한다.
예시적인 구현예에 따르면, 컴퓨터 프로그램 제품은 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하며, 실행 가능한 코드는 적어도 하나의 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금, 제 2 노드에 의해, 무선 네트워크 내의 제 1 노드로부터 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 것과, 제 2 노드에 의해, 제 1 노드로부터 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것과, 요청에 기초하여 제 2 노드에 의해, 제 1 노드 대신 코어 네트워크와의 인증을 수행하는 것과, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함하는 방법을 수행하게 하도록 구성된다.
도 12는 예시적인 구현예에 따라서 무선 노드의 동작을 예시하는 플로우차트이다. 동작(1210)은 제 2 노드에 의해, 무선 네트워크 내의 복수의 제 1 노드 각각으로부터 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것 - 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 을 포함한다. 동작(1220)은 복수의 제 1 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하는 것을 포함한다. 동작(1230)은 사용자 또는 시스템을 코어 네트워크에 인증하는 것을 포함한다. 동작(1240)은 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함한다.
도 12의 방법의 예시적인 구현예에서, 인증하는 것은 사용자 또는 시스템과 연관된 암호화 키에 액세스하는 인증 에이전트와의 통신을 통해, 사용자 또는 시스템을 코어 네트워크에 인증하는 것을 포함할 수 있다.
도 12의 방법의 예시적인 구현예에서, 포워딩하는 것을 제어하는 것은 제 2 노드가 복수의 제 2 노드에 연결되지 않은 동안 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함할 수 있다.
도 12의 방법의 예시적인 구현예에서, 복수의 제 1 노드는 복수의 제 1 무선 노드를 포함하며, 각각의 제 1 무선 노드는 사용자와 연관된 데이터를 수신하여 제 2 노드로 포워딩한다.
도 12의 방법의 예시적인 구현예에서, 복수의 제 1 노드는 복수의 제 1 무선 노드를 포함할 수 있으며, 각각의 제 1 무선 노드는 사용자와 연관된 건강 데이터 또는 사용자 모니터링 데이터를 수신하여 제 2 노드로 포워딩한다.
도 12의 방법의 예시적인 구현예에서, 복수의 제 1 노드는 하나 이상의 사용자의 건강 모니터링 시스템과 연관된 복수의 제 1 무선 노드를 포함할 수 있으며, 각각의 제 1 노드는 사용자 모니터링 데이터를 수신하여 제 2 노드로 포워딩한다.
도 12의 방법의 예시적인 구현예에서, 복수의 제 1 노드는 제 1 사용자 또는 시스템과 연관되며, 병합된 데이터 세트는 제 1 사용자 또는 시스템과 연관된 제 1 병합된 데이터 세트를 포함할 수 있으며, 방법은 또한, 제 2 노드에 의해, 복수의 제 3 노드 각각으로부터 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 것 - 복수의 제 3 노드는 제 2 사용자 또는 시스템과 연관됨 - 과, 복수의 제 3 노드 각각으로부터 수신된 데이터를 제 2 병합된 데이터 세트로 병합하는 것과, 제 2 사용자 또는 시스템을 코어 네트워크에 인증하는 것과, 제 2 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함한다.
예시적인 실시예에 따르면, 장치는 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하며, 컴퓨터 명령어는 적어도 하나의 프로세서에 의해 실행될 때, 장치로 하여금, 제 2 노드에 의해 무선 네트워크 내의 복수의 제 1 노드 각각으로부터 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하게 - 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 하고, 복수의 제 1 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하게 하고, 사용자 또는 시스템을 코어 네트워크에 인증하게 하고, 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하게 한다.
예시적인 구현예에 따르면, 컴퓨터 프로그램 제품은 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하며, 실행 가능한 코드는 적어도 하나의 프로세싱 장치에 의해 실행될 때, 적어도 하나의 데이터 프로세싱 장치로 하여금, 제 2 노드에 의해, 무선 네트워크 내의 복수의 제 1 노드 각각으로부터 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하는 것 - 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 과, 복수의 제 1 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하는 것과, 사용자 또는 시스템을 코어 네트워크에 인증하는 것과, 병합된 데이터 세트를 제 2 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 것을 포함하는 방법을 수행하게 하도록 구성된다.
도 13은 예시적인 구현예에 따라서 무선국(예를 들면, BS 또는 사용자 디바이스)(1300)의 블록도이다. 무선국(1300)은 예를 들어, 두 개의 RF(radio frequency) 또는 무선 송수신기(1302A, 1302B)를 포함할 수 있으며, 각 무선 송수신기는 신호를 송신하는 송신기 및 신호를 수신하는 수신기를 포함한다. 무선국은 또한 명령어 또는 소프트웨어를 실행하고 신호의 송신 및 수신을 제어하는 프로세서 또는 제어 유닛/엔티티(컨트롤러)(1304), 및 데이터 및/또는 명령어를 저장하는 메모리(1306)를 포함한다.
프로세서(1304)는 또한 판단 또는 결정을 내리고, 전송을 위한 프레임, 패킷 또는 메시지를 발생하고, 수신된 프레임 또는 메시지를 추가 처리하기 위해 디코딩하며, 본 명세서에서 기술된 다른 작업 또는 기능을 수행할 수 있다. 베이스밴드 프로세서일 수 있는 프로세서(1304)는 예를 들어, 무선 송수신기(1302)(1302A, 1302B)를 통해 전송하기 위한 메시지, 패킷, 프레임 또는 다른 신호를 발생할 수 있다. 프로세서(1304)는 무선 네트워크를 통한 신호 또는 메시지의 전송을 제어할 수 있으며, (예를 들어, 무선 송수신기(1302)에 의해 하향 변환된 이후의) 무선 네트워크를 통한 신호 또는 메시지 등의 수신을 제어할 수 있다. 프로세서(1304)는 프로그램 가능할 수 있으며 메모리 또는 다른 컴퓨터 매체에 저장되어 전술한 작업 또는 방법의 하나 이상과 같은 전술한 각종 작업 및 기능을 수행하는 소프트웨어 또는 다른 명령어를 실행할 수 있다. 프로세서(1304)는 예를 들면, 소프트웨어 또는 펌웨어를 실행하는 하드웨어, 프로그래머블 로직, 프로그래머블 프로세서, 및/또는 이들의 임의의 조합일 수 있다(또는 이를 포함할 수 있다). 다른 용어를 사용하자면, 프로세서(1304)와 송수신기(1302)는 예를 들면, 무선 송신기/수신기 시스템으로 간주될 수 있다.
또한, 도 13을 참조하면, 컨트롤러(또는 프로세서)(1308)는 소프트웨어 및 명령어를 실행할 수 있으며, 전반적인 제어를 무선 국(1300)에 제공할 수 있으며, 그리고 입력/출력 디바이스(예를 들면, 디스플레이, 키패드)를 제어하는 것과 같은 제어를 도 13에 도시되지 않은 다른 시스템에 제공할 수 있으며, 그리고/또는 예를 들면, 무선 국(1300) 상에서 제공될 수 있는 이메일 프로그램, 오디오/비디오 애플리케이션, 워드 프로세서, 보이스 오버 IP(Voice over IP) 애플리케이션, 또는 다른 애플리케이션이나 소프트웨어와 같은 하나 이상의 애플리케이션의 소프트웨어를 실행할 수 있다.
또한, 컨트롤러 또는 프로세서에 의해 실행될 때, 프로세서(1304) 또는 다른 컨트롤러나 프로세서가 전술한 기능 또는 작업 중 하나 이상을 수행하는 결과를 가져올 수 있는 저장된 명령어를 포함하는 저장 매체가 제공될 수 있다.
다른 예시적인 구현예에 따르면, RF 또는 무선 송수신기(들)(1302A/1302B)는 신호 또는 데이터를 수신 및/또는 신호 또는 데이터를 송신할 수 있다. 프로세서(1304)(및 아마도 무선 송수신기(1302A/1302B)는 신호 또는 데이터를 수신, 전송, 방송 또는 송신하도록 RF 또는 무선 송수신기(1302A 또는 1302B)를 제어할 수 있다.
장치의 예는 무선 네트워크 내의 제 1 노드에 의해, 제 1 노드가 코어 네트워크에 인증되지 않고, 메시지를 제 2 노드에 전송하는 것을 제어하기 위한 수단(1304A, 1302A/1302B) - 메시지는 코어 네트워크로 포워딩될 데이터를 포함함 - 과, 제 1 노드의 코어 네트워크와의 인증을 제 1 노드로부터 제 2 노드로 오프로드하기 위한 수단(1304, 1302A/1302B)과, 제 1 노드가 코어 네트워크와의 인증을 수행하지 않고, 제 1 노드에 의한 메시지의 전송을 제어하는 것을 종료하기 위한 수단(1304, 1302A/1302B)을 포함할 수 있다.
장치의 예는 제 2 노드에 의해, 무선 네트워크 내의 제 1 노드로부터 제 1 노드의 코어 네트워크와의 인증을 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하기 위한 수단(1304, 1302A/1302B)과, 제 2 노드에 의해, 제 1 노드로부터 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하기 위한 수단(1304, 1302A/1302B)과, 요청에 기초하여 제 2 노드에 의해, 제 1 노드가 제 2 노드와 연결되지 않은 동안 제 1 노드 대신 코어 네트워크와의 인증을 수행하는 수단과, 제 1 노드가 제 2 노드와 연결되지 않은 동안 수신한 데이터를 제 2 노드로부터 코어 네트워크로 포워딩하기 위한 수단(1304, 1302A/1302B)을 포함할 수 있다.
장치의 다른 예는 무선 네트워크에서 제 1 노드에 의해 복수의 제 2 노드 각각으로부터 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하기 위한 수단(1304, 1302A/1302B) - 복수의 제 2 노드는 사용자 또는 시스템과 연관됨 - 과, 복수의 제 2 노드 각각으로부터 수신된 데이터를 데이터 세트로 병합하는 수단(1304)과, 사용자 또는 시스템을 코어 네트워크에 인증하는 수단(1304, 1302A/1302B)과, 병합된 데이터 세트를 제 1 노드로부터 코어 네트워크로 포워딩하는 것을 제어하는 수단(1304, 1302A/1302B)을 포함할 수 있다.
본 명세서에서 기술된 다양한 기술의 구현예는 디지털 전자 회로에서 또는 컴퓨터 하드웨어, 펌웨어, 소프트웨어에서, 또는 이들의 조합에서 구현될 수 있다. 구현예는 데이터 처리 장치, 예를 들면, 프로그래머블 프로세서, 컴퓨터, 또는 복수의 컴퓨터에 의한 실행을 위해, 또는 그의 동작을 제어하기 위해 정보 캐리어 내에서, 예를 들면, 머신 판독 가능한 저장 디바이스 또는 전파된 신호 내에서 유형으로 구현되는 컴퓨터 프로그램 제품, 즉, 컴퓨터 프로그램으로서 구현될 수 있다. 구현예는 또한 비일시적인 매체일 수 있는 컴퓨터 판독가능한 매체 또는 컴퓨터 판독가능한 저장 매체상에 제공될 수 있다. 다양한 기술의 구현예는 또한 일시적인 신호 또는 매체를 통해 제공되는 구현예, 및/또는 인터넷 또는 다른 네트워크(들), 유선 네트워크 및/또는 유선 네트워크를 통해 다운로드 가능한 프로그램 및/또는 소프트웨어 구현예를 포함할 수 있다. 또한, 구현예는 머신형 통신(machine type communications, MTC)을 통해서, 그리고 사물 인터넷(Internet of Things, IOT)을 통해서도 제공될 수 있다.
컴퓨터 프로그램은 소스 코드 형태, 객체 코드 형태, 또는 일부 중간 형태로 되어 있을 수 있으며, 컴퓨터 프로그램은 프로그램을 반송할 수 있는 임의의 엔티티 또는 디바이스일 수 있는 몇몇 종류의 캐리어, 분배 매체, 또는 컴퓨터 판독 가능한 매체에 저장될 수 있다. 그러한 캐리어는 예를 들어 기록 매체, 컴퓨터 메모리, 판독 전용 메모리, 광전 및/또는 전기 캐리어 신호, 원격 통신 신호, 및 소프트웨어 분배 패키지를 포함한다. 필요한 처리 능력에 따라, 컴퓨터 프로그램은 단일의 전자 디지털 컴퓨터에서 실행될 수 있거나, 복수의 컴퓨터 사이에 분산될 수 있다.
또한, 본 명세서에서 기술된 다양한 기술의 구현예는 가상 물리 시스템(cyber-physical system, CPS)(물리적 엔티티를 제어하는 연산 요소를 협업하는 시스템)을 사용할 수 있다. CPS는 다른 위치에 있는 물리적 개체에 내장된 다량의 상호 연결된 ICT 디바이스(센서, 액추에이터, 프로세서, 마이크로컨트롤러, ...)를 구현하고 활용할 수 있게 할 수 있다. 해당 물리적 시스템이 고유한 이동성을 갖는 모바일 가상 물리 시스템은 가상 물리 시스템의 하위 범주이다. 모바일 물리 시스템의 예는 사람 또는 동물에 의해 이동되는 이동 로봇 및 전자 장치를 포함한다. 스마트폰의 대중화로 모바일 가상 물리 시스템의 분야에 대한 관심이 높아졌다. 그러므로 본 명세서에서 기술된 기술의 다양한 구현예는 이러한 기술 중 하나 이상의 기술을 통해 제공될 수 있다.
전술한 컴퓨터 프로그램(들)과 같은 컴퓨터 프로그램은 컴파일된 또는 해석된 언어를 비롯한 어떤 형태의 프로그래밍 언어로도 작성될 수 있으며, 스탠드-얼론 프로그램으로서 또는 컴퓨팅 환경에서 사용하기에 적합한 모듈, 서브루틴, 또는 다른 유닛이나 그의 일부로서 포함하는 어떤 형태로도 배치될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터상에서 또는 한 장소에 있는 여러 컴퓨터상에서 실행되도록 배치될 수 있거나, 여러 장소에 걸쳐 분산되어 통신 네트워크에 의해 상호 연결될 수 있다.
방법 단계는 입력 데이터를 통해 동작하여 출력을 발생함으로써 기능을 수행하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 부분을 실행하는 하나 이상의 프로그래머블 프로세서에 의해 수행될 수 있다. 방법 단계는 또한 특수 목적의 로직 회로, 예를 들면, FPGA(field programmable gate array) 또는 ASIC(application-specific integrated circuit)에 의해 수행될 수 있으며, 장치는 특수 목적의 로직 회로, 예를 들면 FPGA 또는 ASIC으로서 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 프로세서는 예를 들어, 범용 및 특수 목적 마이크로컨트롤러, 및 임의의 종류의 디지털 컴퓨터, 칩 또는 칩셋의 임의의 하나 이상의 프로세서를 포함한다. 일반적으로, 프로세서는 명령어와 데이터를 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 둘 다로부터 수신할 것이다. 컴퓨터의 요소는 명령어를 실행하기 위한 적어도 하나의 프로세서 및 명령어와 데이터를 저장하기 위한 하나 이상의 메모리 디바이스를 포함할 수 있다. 일반적으로, 컴퓨터는 또한 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스, 예를 들면, 자기 디스크, 광자기 디스크, 또는 광 디스크를 포함할 수 있거나, 그로부터 데이터를 수신하거나 데이터를 전달하거나, 또는 두 가지 다를 위해 동작적으로 연결될 수 있다. 컴퓨터 프로그램 명령어 및 데이터를 구현하기에 적합한 정보 캐리어는 예를 들어, 반도체 메모리 디바이스, 예를 들면, EPROM, EEPROM, 및 플래시 메모리 디바이스; 자기 디스크, 예를 들면, 내부의 하드 디스크 또는 분리 가능한 디스크; 광자기 디스크; 및 CD-ROM 및 DVD-ROM 디스크를 비롯한 모든 형태의 비휘발성 메모리를 포함한다. 프로세서 및 메모리는 특수 목적 로직 회로에 의해 보충될 수 있거나, 특수 목적 로직 회로 내에 포함될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 구현예는 디스플레이 디바이스, 예를 들면, 사용자에게 정보를 디스플레이하기 위한 음극선관(cathode ray tube, CRT) 또는 액정 디스플레이(liquid crystal display, LCD) 모니터, 및 키보드와 포인팅 디바이스, 예를 들면, 마우스 또는 트랙 볼과 같이, 사용자가 입력을 컴퓨터에 제공할 수 있는, 사용자 인터페이스를 갖는 컴퓨터상에서 구현될 수 있다. 다른 종류의 디바이스 역시 사용자와의 상호 작용을 제공하는데 사용될 수 있으며, 예를 들면, 사용자에게 제공된 피드백은 임의의 형태의 감각 피드백, 예를 들면, 시각 피드백, 청각 피드백, 또는 촉각 피드백일 수 있으며; 사용자로부터의 입력은 음향, 음성, 또는 촉각 입력을 비롯한 임의의 형태로 수신될 수 있다.
구현예는 예를 들면, 데이터 서버처럼 백-엔드 컴포넌트를 포함하는, 또는 예를 들면, 애플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하는, 또는 사용자가 구현예와 상호 작용할 수 있는 그래픽 사용자 인터페이스 또는 웹 브라우저를 갖는 클라이언트 컴퓨터와 같은 프론트-엔드 컴포넌트를 포함하는 컴퓨팅 시스템에서, 또는 그러한 백-엔드, 미들웨어, 또는 프론트-엔드 컴포넌트의 임의의 조합에서 구현될 수 있다. 컴포넌트는 디지털 데이터 통신의 임의의 형태 또는 매체, 예를 들면, 통신 네트워크에 의해 상호 연결될 수 있다. 통신 네트워크의 예는 근거리 네트워크(local area network, LAN) 및 광역 네트워크(wide area network, WAN), 예를 들면, 인터넷을 포함한다.
기술된 구현예의 소정의 특징이 본 명세서에서 기술된 바와 같이 예시되었지만, 이제 본 기술에서 통상의 지식을 가진 자에게는 많은 수정, 대체, 변경 및 등가물이 발생할 것이다. 그러므로 첨부의 청구범위는 그와 같은 모든 수정 및 변경을 다양한 실시예의 진정한 사상 내에 속하는 것으로 망라하고자 한다는 것을 이해하여야 한다.

Claims (42)

  1. 방법으로서,
    무선 네트워크 내의 제 1 노드에 의해, 상기 제 1 노드가 코어 네트워크에 인증되지 않으면서, 메시지를 제 2 노드에 전송하는 것을 제어하는 단계 - 상기 메시지는 상기 코어 네트워크로 포워딩될 데이터를 포함함 - 와,
    상기 제 1 노드의 상기 코어 네트워크와의 인증을 상기 제 1 노드로부터 상기 제 2 노드로 오프로드하는 단계와,
    상기 제 1 노드가 상기 코어 네트워크와의 인증을 수행하지 않고, 상기 제 1 노드에 의해 상기 메시지의 전송을 제어하는 것을 종료하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 제 1 노드는 사용자 디바이스를 포함하며, 상기 제 2 노드는 기지국을 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 제 1 노드는 제 1 사용자 디바이스를 포함하며, 상기 제 2 노드는 제 2 사용자 디바이스를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 메시지를 상기 제 2 노드로 전송하는 것을 제어하기 전에, 상기 제 1 노드에 의해 상기 제 2 노드에 연결하는 단계와,
    상기 메시지의 전송을 제어하는 것을 종료한 이후에, 상기 제 1 노드에 의해 상기 제 2 노드로부터 연결 해제하는 단계를 더 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 연결 단계는, 상기 제 1 노드로부터 상기 제 2 노드로 상기 메시지의 전송을 제어하기 전에, 상기 제 1 노드에 의해 상기 제 1 노드가 상기 제 2 노드에 연결되는 것에 기초하여, RRC-Idle 상태로부터 RRC_Connected 상태로 천이하는 단계를 포함하며,
    상기 연결 해제 단계는, 상기 메시지를 전송하는 것의 제어를 종료한 이후에, 상기 제 1 노드에 의해 RRC_Connected 상태로부터 다시 RRC-Idle 상태로 천이하는 단계를 포함하는
    방법.
  6. 제 4 항에 있어서,
    상기 연결 단계는, 상기 제 1 노드로부터 상기 제 2 노드로 상기 메시지의 전송을 제어하기 전에, 상기 제 1 노드에 의해 슬립 모드를 종료하는 단계를 포함하며,
    상기 연결 해제 단계는, 상기 메시지의 전송을 제어하는 것을 종료한 이후 및 상기 제 2 노드가 상기 제 1 노드 대신 상기 코어 네트워크와의 인증을 수행하기 전에, 상기 제 1 노드에 의해 상기 슬립 모드로 복귀하는 단계를 포함하는
    방법.
  7. 제 4 항에 있어서,
    상기 제 1 노드에 의해 상기 제 2 노드에 연결하는 단계는,
    전력을 상기 제 1 노드의 하나 이상의 전자 컴포넌트 또는 그의 일부에 공급하는 단계와,
    상기 제 1 노드에 의해, 상기 제 2 노드와 랜덤 액세스 절차를 수행하는 단계를 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 메시지는 상기 코어 네트워크로 포워딩될 상기 데이터, 상기 제 1 노드를 식별하는 정보, 및 상기 제 1 노드의 상기 코어 네트워크와의 인증을 상기 제 1 노드로부터 상기 제 2 노드로 오프로드하는 것을 표시하는 정보를 포함하는
    방법.
  9. 제 1 항에 있어서,
    상기 제 1 노드가 상기 제 2 노드에 연결되지 않은 동안, 키를 상기 제 1 노드로부터 상기 제 2 노드로 전송하는 것을 제어하는 단계 - 상기 키 또는 상기 키의 변형은, 상기 제 1 노드를 상기 코어 네트워크에 인증하거나 상기 제 1 노드 대신 상기 코어 네트워크와의 인증을 수행하기 위해 상기 제 2 노드에 의해 사용됨 - 를 더 포함하는
    방법.
  10. 제 1 항에 있어서,
    상기 인증을 오프로드하는 단계는, 상기 제 1 노드가 상기 제 2 노드로부터 연결 해제된 동안, 상기 제 2 노드에 의해 상기 제 1 노드를 상기 코어 네트워크에 인증하는 단계를 포함하며,
    상기 방법은, 상기 제 2 노드가 상기 제 1 노드를 상기 코어 네트워크에 인증한 이후 및 상기 제 1 노드가 상기 제 2 노드로부터 연결 해제된 동안, 상기 제 2 노드에 의해 상기 데이터를 상기 코어 네트워크로 포워딩하는 단계를 더 포함하는
    방법.
  11. 제 1 항에 있어서,
    상기 인증을 오프로드하는 단계는, 상기 제 1 노드가 상기 제 2 노드로부터 연결 해제된 동안, 상기 코어 네트워크와의 상호 인증을 상기 제 1 노드 대신 상기 제 2 노드에 의해 수행하는 단계를 포함하는
    방법.
  12. 제 1 항에 있어서,
    상기 제 1 노드가 상기 제 2 노드로부터 연결 해제된 동안, 상기 제 1 노드와 연관된 암호화 키에 액세스하는 인증 에이전트와의 통신을 통해 상기 제 2 노드에 의해, 상기 제 1 노드를 상기 코어 네트워크에 인증하는 단계를 더 포함하는
    방법.
  13. 청구항 제 1 항 내지 제 12 항 중 어느 한 항에 따른 방법을 수행하기 위한 수단을 포함하는
    장치.
  14. 컴퓨터용 컴퓨터 프로그램 제품으로서,
    상기 제품이 상기 컴퓨터에서 구동될 때, 청구항 제 1 항 내지 제 12 항 중 어느 한 항의 단계를 수행하기 위한 소프트웨어 코드 부분을 포함하는
    컴퓨터 프로그램 제품.
  15. 적어도 하나의 프로세서와, 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치로서,
    상기 컴퓨터 명령어는 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    무선 네트워크 내의 제 1 노드에 의해, 상기 제 1 노드가 코어 네트워크에 인증되지 않으면서, 메시지를 제 2 노드에 전송하는 것을 제어 - 상기 메시지는 상기 코어 네트워크로 포워딩될 데이터를 포함함 - 하게 하고,
    상기 제 1 노드의 상기 코어 네트워크와의 인증을 상기 제 1 노드로부터 상기 제 2 노드로 오프로드하게 하고,
    상기 제 1 노드가 상기 코어 네트워크와의 인증을 수행하지 않고, 상기 제 1 노드에 의해 상기 메시지의 전송을 제어하는 것을 종료하게 하는
    장치.
  16. 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하는 컴퓨터 프로그램 제품으로서,
    상기 실행 가능한 코드는 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 상기 적어도 하나의 데이터 프로세싱 장치로 하여금,
    무선 네트워크 내의 제 1 노드에 의해, 상기 제 1 노드가 코어 네트워크에 인증되지 않으면서, 메시지를 제 2 노드에 전송하는 것을 제어하는 단계 - 상기 메시지는 상기 코어 네트워크로 포워딩될 데이터를 포함함 - 와,
    상기 제 1 노드의 상기 코어 네트워크와의 인증을 상기 제 1 노드로부터 상기 제 2 노드로 오프로드하는 단계와,
    상기 제 1 노드가 상기 코어 네트워크와의 인증을 수행하지 않고, 상기 제 1 노드에 의해 상기 메시지의 전송을 제어하는 것을 종료하는 단계를 포함하는 방법을 수행하게 하도록 구성되는
    컴퓨터 프로그램 제품.
  17. 방법으로서,
    제 2 노드에 의해, 무선 네트워크 내의 제 1 노드로부터, 상기 제 1 노드의 코어 네트워크와의 인증을 상기 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 단계와,
    상기 제 2 노드에 의해, 상기 제 1 노드로부터, 상기 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 단계와,
    상기 제 2 노드에 의해, 상기 요청에 기초하여 상기 제 1 노드 대신 상기 코어 네트워크와의 인증을 수행하는 단계와,
    상기 제 1 노드가 상기 제 2 노드와 연결되지 않은 동안, 상기 수신한 데이터를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는
    방법.
  18. 제 17 항에 있어서,
    상기 제 1 노드는 사용자 디바이스를 포함하며, 상기 제 2 노드는 기지국을 포함하는
    방법.
  19. 제 17 항에 있어서,
    상기 제 1 노드는 제 1 사용자 디바이스를 포함하며, 상기 제 2 노드는 제 2 사용자 디바이스를 포함하는
    방법.
  20. 제 17 항에 있어서,
    상기 제 2 노드에 의한 상기 요청의 메시지 확인응답 수신을 상기 제 2 노드에 의해 상기 제 1 노드에 전송하는 것을 제어하는 단계를 더 포함하는
    방법.
  21. 제 17 항에 있어서,
    상기 요청 및 상기 데이터는 상기 제 2 노드에 의해 하나의 메시지를 통해 상기 제 1 노드로부터 수신되는
    방법.
  22. 제 17 항에 있어서,
    상기 인증을 수행하는 단계는, 상기 제 1 노드가 슬립 모드(a sleep mode)에 있으며 상기 제 2 노드로부터 연결 해제된 동안, 상기 제 2 노드에 의해 상기 제 1 노드를 상기 코어 네트워크에 인증하는 단계를 포함하는
    방법.
  23. 제 17 항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 제 2 노드에 의해, 상기 제 1 노드와 연관된 키를 저장하는 단계와,
    상기 제 2 노드에 의해, 상기 저장된 키를 이용하여 상기 제 1 노드를 상기 코어 네트워크에 인증하는 단계를 포함하는
    방법.
  24. 제 17 항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 제 2 노드에 의해, 상기 코어 네트워크로부터 랜덤 번호를 포함하는 상기 제 1 노드의 인증 요청을 수신하는 것을 제어하는 단계와,
    상기 랜덤 번호 및 상기 제 1 노드와 연관된 키에 기초하여 인증 응답을 발생하는 단계와,
    상기 제 2 노드에 의해, 상기 인증 응답을 상기 코어 네트워크에 전송하는 것을 제어하는 단계를 포함하는
    방법.
  25. 제 17 항에 있어서,
    상기 인증을 수행하는 단계는,
    상기 제 2 노드에 의해, 상기 코어 네트워크로부터, 랜덤 번호를 포함하는 인증 요청을 수신하는 것을 제어하는 단계와,
    상기 랜덤 번호와, 인증 에이전트에 의해 저장되거나 상기 인증 에이전트에 액세스 가능한 상기 제 1 노드와 연관된 키에 기초하여 상기 랜덤 번호 및 인증 응답의 요청을, 상기 제 2 노드에 의해 상기 인증 에이전트로 포워딩하는 것을 제어하는 단계와,
    상기 제 2 노드에 의해, 상기 랜덤 번호 및 상기 제 1 노드와 연관된 상기 키에 기초하여 상기 보안 에이전트로부터 인증 응답을 수신하는 것을 제어하는 단계와,
    상기 제 2 노드에 의해, 상기 인증 응답을 상기 코어 네트워크에 전송하는 것을 제어하는 단계를 포함하는
    방법.
  26. 제 25 항에 있어서,
    상기 보안 에이전트는 기지국에 의해 제공되는
    방법.
  27. 제 25 항에 있어서,
    상기 보안 에이전트는 네트워크 서비스 또는 클라우드 서비스로서 제공되는
    방법.
  28. 청구항 제 17 항 내지 제 27 항 중 어느 한 항에 따른 방법을 수행하기 위한 수단을 포함하는
    장치.
  29. 컴퓨터용 컴퓨터 프로그램 제품으로,
    상기 제품이 상기 컴퓨터에서 구동될 때, 청구항 제 17 항 내지 제 27 항 중 어느 한 항의 단계를 수행하기 위한 소프트웨어 코드 부분을 포함하는
    컴퓨터 프로그램 제품.
  30. 적어도 하나의 프로세서와, 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치로서,
    상기 컴퓨터 명령어는 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    제 2 노드에 의해, 무선 네트워크 내의 제 1 노드로부터, 상기 제 1 노드의 코어 네트워크와의 인증을 상기 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하게 하고,
    상기 제 2 노드에 의해, 상기 제 1 노드로부터, 상기 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하게 하고,
    상기 제 2 노드에 의해, 상기 요청에 기초하여 상기 제 1 노드 대신 상기 코어 네트워크와의 인증을 수행하게 하고,
    상기 제 1 노드가 상기 제 2 노드와 연결되지 않은 동안, 상기 수신한 데이터를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하게 하는
    장치.
  31. 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하는 컴퓨터 프로그램 제품으로서,
    상기 실행 가능한 코드는 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 상기 적어도 하나의 데이터 프로세싱 장치로 하여금,
    제 2 노드에 의해, 무선 네트워크 내의 제 1 노드로부터, 상기 제 1 노드의 코어 네트워크와의 인증을 상기 제 2 노드로 오프로드하라는 요청을 수신하는 것을 제어하는 단계와,
    상기 제 2 노드에 의해, 상기 제 1 노드로부터, 상기 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 단계와,
    상기 제 2 노드에 의해, 상기 요청에 기초하여 상기 제 1 노드 대신 상기 코어 네트워크와의 인증을 수행하는 단계와,
    상기 제 1 노드가 상기 제 2 노드와 연결되지 않은 동안, 상기 수신한 데이터를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는 방법을 수행하게 하도록 구성되는
    컴퓨터 프로그램 제품.
  32. 방법으로서,
    제 2 노드에 의해, 무선 네트워크 내의 복수의 제 1 노드의 각각으로부터, 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하는 단계 - 상기 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 와,
    상기 복수의 제 1 노드의 각각으로부터 수신된 상기 데이터를 데이터 세트로 병합하는 단계와,
    상기 사용자 또는 상기 시스템을 상기 코어 네트워크에 인증하는 단계와,
    상기 병합된 데이터 세트를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는
    방법.
  33. 제 32 항에 있어서,
    상기 인증하는 단계는, 상기 사용자 또는 상기 시스템과 연관된 암호화 키에 액세스하는 인증 에이전트와의 통신을 통해, 상기 사용자 또는 상기 시스템을 상기 코어 네트워크에 인증하는 단계를 포함하는
    방법.
  34. 제 32 항에 있어서,
    상기 포워딩하는 것을 제어하는 단계는, 상기 제 2 노드가 상기 복수의 제 2 노드에 연결되지 않은 동안, 상기 병합된 데이터 세트를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는
    방법.
  35. 제 32 항에 있어서,
    상기 복수의 제 1 노드는 복수의 제 1 무선 노드를 포함하며, 각각의 제 1 무선 노드는 사용자와 연관된 데이터를 수신하여 상기 제 2 노드로 포워딩하는
    방법.
  36. 제 32 항에 있어서,
    상기 복수의 제 1 노드는 복수의 제 1 무선 노드를 포함하며, 각각의 제 1 무선 노드는 사용자와 연관된 건강 데이터 또는 사용자 모니터링 데이터를 수신하여 상기 제 2 노드로 포워딩하는
    방법.
  37. 제 32 항에 있어서,
    상기 복수의 제 1 노드는 하나 이상의 사용자의 건강 모니터링 시스템과 연관된 복수의 제 1 무선 노드를 포함하며, 각각의 제 1 노드는 사용자 모니터링 데이터를 수신하여 상기 제 2 노드로 포워딩하는
    방법.
  38. 제 32 항에 있어서,
    상기 복수의 제 1 노드는 제 1 사용자 또는 시스템과 연관되며, 상기 병합된 데이터 세트는 상기 제 1 사용자 또는 상기 시스템과 연관된 제 1 병합된 데이터 세트를 포함하며,
    상기 방법은,
    상기 제 2 노드에 의해, 복수의 제 3 노드 각각으로부터, 코어 네트워크로 포워딩될 데이터를 수신하는 것을 제어하는 단계 - 상기 복수의 제 3 노드는 제 2 사용자 또는 시스템과 연관됨 - 와,
    상기 복수의 제 3 노드 각각으로부터 수신된 상기 데이터를 제 2 병합된 데이터 세트로 병합하는 단계와,
    상기 제 2 사용자 또는 상기 시스템을 상기 코어 네트워크에 인증하는 단계와,
    상기 제 2 병합된 데이터 세트를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하는 단계를 더 포함하는
    방법.
  39. 청구항 제 32 항 내지 제 38 항 중 어느 한 항에 따른 방법을 수행하기 위한 수단을 포함하는
    장치.
  40. 컴퓨터용 컴퓨터 프로그램 제품으로,
    상기 제품이 상기 컴퓨터에서 구동될 때, 청구항 제 32 항 내지 제 38 항 중 어느 한 항의 단계를 수행하기 위한 소프트웨어 코드 부분을 포함하는
    컴퓨터 프로그램 제품.
  41. 적어도 하나의 프로세서와 컴퓨터 명령어를 포함하는 적어도 하나의 메모리를 포함하는 장치로서,
    상기 컴퓨터 명령어는 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    제 2 노드에 의해, 무선 네트워크 내의 복수의 제 1 노드의 각각으로부터, 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하게 - 상기 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 하고,
    상기 복수의 제 1 노드의 각각으로부터 수신된 상기 데이터를 데이터 세트로 병합하게 하고,
    상기 사용자 또는 상기 시스템을 상기 코어 네트워크에 인증하게 하고,
    상기 병합된 데이터 세트를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하게 하는
    장치.
  42. 컴퓨터 판독가능한 저장 매체를 포함하고 실행 가능한 코드를 저장하는 컴퓨터 프로그램 제품으로서,
    상기 실행 가능한 코드는 적어도 하나의 데이터 프로세싱 장치에 의해 실행될 때, 상기 적어도 하나의 데이터 프로세싱 장치로 하여금,
    제 2 노드에 의해, 무선 네트워크 내의 복수의 제 1 노드의 각각으로부터, 코어 네트워크에 포워딩될 데이터를 수신하는 것을 제어하는 단계 - 상기 복수의 제 1 노드는 사용자 또는 시스템과 연관됨 - 와,
    상기 복수의 제 1 노드의 각각으로부터 수신된 상기 데이터를 데이터 세트로 병합하는 단계와,
    상기 사용자 또는 상기 시스템을 상기 코어 네트워크에 인증하는 단계와,
    상기 병합된 데이터 세트를 상기 제 2 노드로부터 상기 코어 네트워크로 포워딩하는 것을 제어하는 단계를 포함하는 방법을 수행하게 하도록 구성되는
    컴퓨터 프로그램 제품.
KR1020177002288A 2014-06-26 2014-06-26 코어 네트워크와 무선 노드 인증의 오프로딩 KR20170021876A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/063527 WO2015197121A1 (en) 2014-06-26 2014-06-26 Offloading of a wireless node authentication with core network

Publications (1)

Publication Number Publication Date
KR20170021876A true KR20170021876A (ko) 2017-02-28

Family

ID=51177032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177002288A KR20170021876A (ko) 2014-06-26 2014-06-26 코어 네트워크와 무선 노드 인증의 오프로딩

Country Status (4)

Country Link
US (1) US20170164194A1 (ko)
JP (1) JP2017525251A (ko)
KR (1) KR20170021876A (ko)
WO (1) WO2015197121A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11096217B2 (en) 2016-02-19 2021-08-17 Lg Electronics Inc. Method for transmitting and receiving data in wireless communication system and device for supporting same
CN108270560B (zh) * 2017-01-03 2023-06-09 中兴通讯股份有限公司 一种密钥传输方法及装置
CN111615837B (zh) 2017-07-21 2023-10-13 华为国际有限公司 数据传输方法、相关设备以及系统
CN108601068B (zh) * 2018-03-28 2019-12-24 维沃移动通信有限公司 一种ue能力的检测方法、上报方法、移动终端及服务器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005109823A (ja) * 2003-09-30 2005-04-21 Nec Corp レイヤ2スイッチ装置、無線基地局、ネットワークシステム、および無線通信方法
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
JP4642845B2 (ja) * 2005-12-19 2011-03-02 日本電信電話株式会社 端末識別方法、サーバ、端末およびプログラム
US20070245414A1 (en) * 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
EP2034633B1 (en) * 2006-06-26 2018-08-22 Godo Kaisha IP Bridge 1 Radio communication terminal device, radio communication base station device, and radio communication method
US9197746B2 (en) * 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
US8132256B2 (en) * 2009-01-21 2012-03-06 At&T Mobility Ii Llc Home networking using LTE radio
TW201215064A (en) * 2010-06-17 2012-04-01 Interdigital Patent Holdings Application layer protocol support for sleeping nodes in constrained networks
US11627186B2 (en) * 2012-05-17 2023-04-11 Digi International, Inc. Wireless network of environmental sensor units
US9253636B2 (en) * 2012-08-15 2016-02-02 Cisco Technology, Inc. Wireless roaming and authentication

Also Published As

Publication number Publication date
US20170164194A1 (en) 2017-06-08
WO2015197121A1 (en) 2015-12-30
JP2017525251A (ja) 2017-08-31

Similar Documents

Publication Publication Date Title
US10638392B2 (en) Method and apparatus for offload operation of the idle mode in a cellular device
KR101975365B1 (ko) 상황 인식 근접 서비스들
US9219758B2 (en) Renewing registrations for a plurality of client applications that are associated with the same host server via an implicit piggybacking scheme
WO2017117807A1 (en) User plane optimization for narrowband internet of things
US20150043537A1 (en) Security processing method and system in network handover process
CN107637049B (zh) 操作客户端设备的方法和操作服务器的方法
US9451544B2 (en) Base station, radio terminal and radio communication system
CN106717081B (zh) 自组织跟踪区域的分布式实施
KR20210006453A (ko) 재개 요청의 거부와 관련한 ue 거동
US11533708B2 (en) Apparatuses and methods for network scheduled UE transition to CM-connected/RRC connected mode in 5GS
CN110741696B (zh) 用于无线电系统的区域更新过程
US9955422B2 (en) User equipment power optimization
US9225579B2 (en) Renewing registrations for a plurality of client applications that are associated with the same host server via an explicit piggybacking scheme
CN108632022A (zh) 一种秘钥更新方法及装置
KR20170021876A (ko) 코어 네트워크와 무선 노드 인증의 오프로딩
WO2024007975A1 (zh) 通话能力监测方法、装置、终端和可读存储介质
US20220150869A1 (en) Assignment of a second ue identity to adjust paging timing for ue for wireless network
US20220174775A1 (en) Ue-triggered connection resume with early data transmission and network-triggered connection resume
US20230048308A1 (en) Paging in wireless systems
CN111108785B (zh) 用于无线网络的网络切片特定寻呼周期
WO2017113402A1 (zh) 一种接入网络的方法及接入设备
US20220408469A1 (en) Downlink control information configuration method and apparatus, and communication device and storage medium
WO2018198276A1 (ja) 基地局装置、端末装置、無線通信システム、及び端末移動方法
WO2024098616A1 (en) Wireless network paging
WO2024027678A1 (zh) 扩展非连续接收的配置方法及装置、通信设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application