KR20210044908A - Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들 - Google Patents

Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들 Download PDF

Info

Publication number
KR20210044908A
KR20210044908A KR1020217011065A KR20217011065A KR20210044908A KR 20210044908 A KR20210044908 A KR 20210044908A KR 1020217011065 A KR1020217011065 A KR 1020217011065A KR 20217011065 A KR20217011065 A KR 20217011065A KR 20210044908 A KR20210044908 A KR 20210044908A
Authority
KR
South Korea
Prior art keywords
network
npn
plmn
access
operator
Prior art date
Application number
KR1020217011065A
Other languages
English (en)
Other versions
KR102452427B1 (ko
Inventor
칭-위 리아오
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20210044908A publication Critical patent/KR20210044908A/ko
Application granted granted Critical
Publication of KR102452427B1 publication Critical patent/KR102452427B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

시스템들 및 방법들은, 예를 들어, 사용자 장비(UE)가 비-공중 네트워크에 액세스하고 있고/있거나, UE가 PLMN(public land mobile network) 내의 사설 슬라이스에 액세스하고 있고/있거나, UE가 PLMN 서비스를 위한 비-공중 네트워크에 액세스하고 있고/있거나, UE가 비-공중 네트워크 서비스를 위해 PLMN 내의 사설 슬라이스에 액세스하고 있을 때 액세스 제어를 위한 UE 액세스 파라미터들을 제공한다.

Description

PLMN 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들
관련 출원에 대한 상호 참조
본 출원은 2018년 10월 18일자로 출원된 미국 가출원 제62/747,576호의 이익을 주장하며, 이 출원은 이에 의해 그 전체가 본 명세서에 참조로서 포함된다.
기술분야
본 출원은 대체적으로 무선 통신 시스템들에 관한 것으로, 더 구체적으로는, 액세스 제어에 관한 것이다.
무선 이동 통신 기술은 다양한 표준들 및 프로토콜들을 사용하여 기지국과 무선 모바일 디바이스 사이에서 데이터를 송신한다. 무선 통신 시스템 표준들 및 프로토콜들은 3GPP(3rd Generation Partnership Project) LTE(long term evolution); 통상, 산업 그룹들에게 WiMAX(worldwide interoperability for microwave access)로서 알려져 있는 IEEE(Institute of Electrical and Electronics Engineer) 802.16 표준; 및 통상, 산업 그룹들에게 Wi-Fi로서 알려져 있는 무선 근거리 통신망(wireless local area network, WLAN)들에 대한 IEEE 802.11 표준을 포함할 수 있다. LTE 시스템들 내의 3GPP RAN(radio access network)들에서, 기지국은 E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 내의 E-UTRAN 노드 B(또한, 통상, evolved Node B, enhanced Node B, eNodeB, 또는 eNB로서 표기됨)와 같은 RAN 노드 및/또는 RNC(Radio Network Controller)를 포함할 수 있으며, 이들은 사용자 장비(user equipment, UE)로 알려진 무선 통신 디바이스와 통신한다. 제5 세대(5G) 무선 RAN들에서, RAN 노드들은 5G 노드, 뉴라디오(new radio, NR) 노드 또는 g 노드 B(gNB)를 포함할 수 있다.
RAN들은 무선 액세스 기술(radio access technology, RAT)을 사용하여 RAN 노드와 UE 사이에서 통신한다. RAN들은 GSM(global system for mobile communications), GERAN(enhanced data rates for GSM evolution (EDGE) RAN), UTRAN(Universal Terrestrial Radio Access Network), 및/또는 E-UTRAN을 포함할 수 있는데, 이들은 코어 네트워크를 통해 통신 서비스들에 대한 액세스를 제공한다. RAN들 각각은 특정 3GPP RAT에 따라 동작한다. 예를 들어, GERAN은 GSM 및/또는 EDGE RAT를 구현하고, UTRAN은 UMTS(universal mobile telecommunication system) RAT 또는 다른 3GPP RAT를 구현하고, E-UTRAN은 LTE RAT를 구현한다.
코어 네트워크는 RAN 노드를 통해 UE에 접속될 수 있다. 코어 네트워크는 SGW(serving gateway), PDN(packet data network) 게이트웨이(PDN gateway, PGW), ANDSF(access network detection and selection function) 서버, ePDG(enhanced packet data gateway) 및/또는 MME(mobility management entity)를 포함할 수 있다.
도 1은 일 실시 형태에 따른 UE 구성 업데이트 절차를 도시한다.
도 2는 일 실시 형태에 따른 아키텍처를 도시한다.
도 3은 일 실시 형태에 따른 시스템을 도시한다.
도 4는 일 실시 형태에 따른 디바이스를 도시한다.
도 5는 일 실시 형태에 따른 예시적인 인터페이스를 도시한다.
도 6은 일 실시 형태에 따른 컴포넌트들을 도시한다.
도 7은 일 실시 형태에 따른 시스템을 도시한다.
도 8은 일 실시 형태에 따른 컴포넌트들을 도시한다.
새로운 버티컬즈(verticals) 및 서비스에 대한 다수의 용례들이 주어지면, 각각의 네트워크 오퍼레이터는, 그의 비즈니스 모델에 기초하여, 버티컬 산업들 및 서비스들의 서브세트만을 서빙하는 네트워크를 배치할 수 있다. 그러나, 이는 최종 사용자가 5G 시스템들을 통해 액세스가능할 모든 새로운 서비스들 및 능력들에 액세스하는 것을 막아서는 안 된다. UE들이 동시 네트워크 액세스가 가능한 그들의 가입자들에게 더 양호한 사용자 경험을 제공하기 위해, 네트워크 오퍼레이터들은 다양한 공유 비즈니스 모델들, 및 다른 네트워크 및 서비스 제공자들과의 파트너십들을 고려하여, 모바일 가입자들이 다수의 네트워크들을 통해 동시에 그리고 최소 인터럽션을 갖고서 서비스들에 액세스할 수 있게 할 수 있다.
버티컬 자동화 시스템들은 국부적으로 분포되고, 전형적으로, 상이한 유형들의 그리고 상이한 특성들을 갖는 유선 및 무선 통신 네트워크들에 의해 서빙된다. 시스템의 동작 또는 그의 서브프로세스들 중 하나가 적절히 작동하지 않는 경우, 유의한 동작 및 이에 따른 금융 손실들을 회피시키기 위해 관련 에러 또는 결함을 신속하게 찾고 제거할 필요가 있다. 그를 위해, 자동화 디바이스들 및 애플리케이션들은 진단 및 에러 분석 알고리즘들뿐만 아니라 예측 정비(predictive maintenance) 특징들을 구현한다. 버티컬 도메인에서의 자동화 통신의 연구를 위한 서비스 요건들에 기초하여, 3GPP는 3GPP TR 23.734에서 버티컬 및 LAN 서비스들의 5G 시스템(5G system, 5GS) 강화된 지원에 대한 아키텍처 연구를 시작했다.
또한, 3GPP TR 22.830에서의 네트워크 슬라이싱에 대한 비즈니스 롤 모델(Business Role Model)들에 대한 타당성 조사(Feasibility Study)에 대한 서비스 요건들의 연구가 추가로 정교해졌으며, 여기서 제3자들에게 시스템 능력들의 더 많은 제어를 허용함으로써 새로운 비즈니스 롤 모델들이 3GPP 5G 시스템에서 지원된다.
5G는 3GPP 시스템들에 관련있는 새로운 비즈니스 롤 모델들을 지원한다. 이전 세대들에서, 비즈니스 롤 모델들은 2개의 핵심 유형들의 관계들, 즉 MNO(Mobile Network Operator)들과 그들의 가입자들 사이의 관계들, 및 MNO들 사이의 관계들(예컨대, 로밍, RAN 공유)에 초점을 두었다. 제한적으로, MNO들과 제3자 애플리케이션 제공자들 사이의 관계들은 또한, (예컨대, SCEF(service capability exposure function) 인터페이스에 의해) 애플리케이션 프로그래밍 인터페이스(application programming interface, API)들의 형태로 지원되어, 제3자 애플리케이션들에 의해 사용되는 것들과 같은 특정 네트워크 능력들에 대한 액세스를 허용하여 UE 위치 정보에 액세스하게 하였다. 5G는 제3자들에 대한 새로운 비즈니스 롤 모델들에게 기회를 주어, 제3자들에게 시스템 능력들의 더 많은 제어를 허용한다. 3GPP TR 22.830에서의 연구는 이러한 새로운 비즈니스 역할들, 및 3GPP가, 이러한 새로운 비즈니스 롤 모델들로부터 비롯된, MNO들과 제3자들 사이의 신뢰 관계들을 어떻게 가장 잘 지원할 수 있는지를 고려한다.
5G에서, 적어도 3개의 롤 모델들이 이해당사자들을 위해 구상된다: MNO가 액세스 및 코어 네트워크 둘 모두를 소유하고 관리함(모드 1); MNO가 코어 네트워크를 소유하고 관리하며, 액세스 네트워크가 다수의 오퍼레이터들 사이에서 공유됨(즉, RAN 공유)(모델 2); 및 네트워크의 일부만이 MNO에 의해 소유되고/되거나 관리되며, 이때 다른 부분들은 제3자에 의해 소유되고/되거나 관리됨(모드 3). 처음 2개는 3GPP 시스템들의 이전 세대들에서 발견되는 것들인데, 여기서 MNO들은 PLMN(public land mobile network)들을 동작시키고 있다. 5G에서, 제3자가 MNO의 역할을 맡을 수 있음이 예상되지만, 이 경우에, 제3자는 그 자신의 네트워크를 동작시킬 것이다. 3GPP 관점으로부터, 처음 2개의 이해당사자 롤 모델들은 MNO 또는 버티컬 제3자가 관여되든 아니든 동일하다. 제3자 이해당사자 롤 모델에 대한 기본 지원은, 이전 세대들에서는, 네트워크 능력들에 대한 최소 액세스 또는 네트워크 능력들의 관리를 허용했던 API들을 통해 제공되었다. 대조적으로, 5G 향상들은 제3자에 의한 더 큰 제어 및 소유권을 허용할 것인데, 이는 MNO와 제3자 사이에 증가된 신뢰를 요구할 것이다. 이러한 새로운 신뢰 관계들은, 네트워크 슬라이싱이 고려될 때, 특히 제3자가 MNO에 의해 소유되는 네트워크 슬라이스들의 일부 태양들을 제어하도록 허가받는 경우에, 훨씬 더 영향력이 강해진다.
네트워크 슬라이싱의 도입에 의해, 상기의 제3 이해당사자 롤 모델은 MNO들과 제3자들 사이의 신뢰 관계들을 이해하기 위해 추가적인 조사를 보증한다. 제3 이해당사자 롤 모델(즉, 모델 3)에 대한 신뢰 관계들에 영향을 주는 4개의 잠재적인 비즈니스 관계 모델들이 있다. 모델 3a에서, MNO는 가상/물리적 인프라구조 및 V/NF들을 제공하고, 제3자는 MNO에 의해 제공되는 기능을 사용한다. 모델 3b에서, MNO는 가상/물리적 인프라구조 및 V/NF들을 제공하고; 제3자는 MNO에 의해 노출되는 API들을 통해 일부 V/NF들을 관리한다. 모델 3c에서, MNO는 가상/물리적 인프라구조를 제공하고, 제3자는 V/NF들 중 일부를 제공한다. 모델 3d에서, 제3자는 가상/물리적 인프라구조 및 V/NF들 중 일부를 제공하고 관리한다. 이러한 모드들은 표 1에 요약되어 있다.
[표 1]
Figure pct00001
이러한 모델들 중, 3a 및 3b는 3GPP TS 22.261에서 갖추어져 있는 요건들에 의해 다루어졌다. 이러한 확장된 제3자 액세스 및 MNO에 의해 제공되는 능력들의 제어를 지원하고 안전한 방식으로 그렇게 하도록 하기 위해 적절한 API들 및 관리 기능들을 보장하기 위한 프로비전(provision)이 이루어졌다. 이러한 2개의 모델들 내에서, 제3자는 자신의 서비스를 지원하는 네트워크 능력들에 대한 증가하는 제어를 갖는다. 그러나, 이러한 제어는 제공된 API들을 통해 MNO에 의해 허용되는 것으로 제한된다.
모델들 3c 및 3d는 자신의 서비스를 지원하는 네트워크 능력들에 대한 확장된 제어를 제3자에게 제공한다. 그러나, 이러한 모델들은 여전히, 적절한 보안 레벨들이 임의의 통신을 위해 유지됨을 보장하는 것을 필요로 한다.
4개의 잠재적인 비즈니스 관계 모델들에서, 모델들 3c 및 3d에 대해 3개의 관리 롤 모델들이 고려될 수 있다: MNO는 제3자의 것들을 포함한 모든 가상/물리적 인프라구조 및 모든 V/NF들을 관리하고; 제3자는 그 자신의 가상/물리적 인프라구조 및/또는 그 자신의 V/NF들을 관리하고, MNO는 다른 것들을 관리하고; 제3자는 자신의 가상/물리적 인프라구조 및/또는 V/NF들 및 일부 MNO의 가상/물리적 인프라구조 및/또는 V/NF들을 포함한 가상/물리적 인프라구조 및/또는 V/NF들을 관리하고, MNO는 다른 것들을 관리한다.
제3자 관점으로부터, 관리 롤 모델들 2 및 3은 제3자 관리 기능을 지원하고, MNO가 제3자 관리와 조정하도록 확장된 관리를 제공한다. 제3자는 MNO에 의해 제공되는 적합한 API들을 사용함으로써 V/NF들뿐만 아니라 인프라구조 리소스들을 직접적으로 관리하여 그가 그들의 비즈니스 요건들이 변경될 때 적절하게 처리될 수 있게 할 수 있다.
3GPP TR 22.830에서의 연구는 또한, 하기의 잠재적인 서비스 요건들이 TS에 포함되도록 합의되었음을 제공한다: 5G 시스템은 UE가 인가된 슬라이스로부터만 서비스를 수신하는 것으로 제한하는 메커니즘을 지원하고; 5G 시스템은 UE가 특정 사설 슬라이스에 전용되는 무선 리소스에 액세스하려고 시도하는 것을 방지하는 메커니즘을 지원한다.
기존의 통합 액세스 제어(Unified Access Control, UAC) 메커니즘이 특정 네트워크 슬라이스에 대한 액세스 제어를 지원할 수 있지만, 특히 PLMN 내의 사설 슬라이스가 제3자에 의해 동작되는 경우에 대해, 위에서 언급된 비즈니스 롤 모델들에서, 5GS가 네트워크 슬라이스 기반 액세스 제어를 지원하는 메커니즘을 UE에게 어떻게 제공하는지에 대한 열린 문제들이 여전히 존재한다.
본 발명은 상이한 비즈니스 롤 모델들에서의 액세스 제어에 대한 위에서 언급된 열린 문제들을 해결하기 위한 실시 형태들을 제공한다. 본 명세서에서 논의되는 소정 실시 형태들은 하기의 시나리오들에서의 액세스 제어를 위한 UE 구성 파라미터들의 세트를 포함한다: UE는 비-공중 네트워크에 액세스하고 있고/있거나; UE는 PLMN 내의 사설 슬라이스에 액세스하고 있고/있거나; UE는 PLMN 서비스에 대한 비-공중 네트워크에 액세스하고 있고/있거나; UE는 비-공중 네트워크 서비스를 위해 PLMN 내의 사설 슬라이스에 액세스하고 있다. 용어 "비-공중 네트워크"는 공장 또는 기업에 배치된 네트워크와 같은 비-공중 사용을 위해 의도되는 네트워크를 지칭한다.
5GS 통합 액세스 제어(UAC) 메커니즘은 3GPP TS 22.261, 6.22항 및 3GPP TS 38.304, 5.3.2항에서와 같이 지지되었다. 요청에 대한 액세스 아이덴티티들 및 액세스 카테고리를 결정하기 위해, NAS(non-access stratum)는, 3GPP TS 22.261에서 정의된 액세스 아이덴티티들 및 액세스 카테고리들의 세트, 즉 (a) 표준화된 액세스 아이덴티티들의 세트; (b) 표준화된 액세스 카테고리들의 세트; 및 (c) 이용가능한 경우, 오퍼레이터-정의된 액세스 카테고리들의 세트에 대비하여, 액세스 이유들, 요청된 서비스의 유형들 및 UE 구성들을 포함한 UE의 프로파일을 검사한다. 그러나, 기존의 UAC 메커니즘은 PLMN들을 위한 것인데, 즉, 비-공중 네트워크는 아직 고려되지 않으며, MNO들만이 UE들에게 (CSP로서) 통신 서비스들을 제공한다고 가정된다.
3GPP TR 23.734에서의 Vertical_LAN 연구, 솔루션 3가 액세스 제어 메커니즘을 제안한다. 액세스 클래스 정보는 USIM(Universal Subscriber Identity Module) 또는 비-공중 네트워크 프로파일의 구성의 일부에 저장될 수 있고, UE는 구성된 NPN-ID(비-공중 네트워크 ID)에 대응하는 액세스 클래스 정보로 구성될 수 있다. 비-공중 네트워크의 액세스 제어를 위해, 이 솔루션은 하기의 원리들에 기초한다. RAN 노드는 비-공중 네트워크에 액세스하도록 허용되는 UE들에 대한 액세스 클래스 바링 정보를 브로드캐스트할 수 있고, UE(들)는 비-공중 네트워크 프로파일 내의 NPN ID마다 구성된 액세스 클래스에 기초하여 그것이 비-공중 네트워크에 액세스하도록 허용되는지 여부를 결정한다. 그러나, 상이한 비즈니스 롤 모델들에서는, PLMN 내의 사설 슬라이스에 대한 액세스 제어의 경우를 포함한, NPN에 대한 액세스 제어가 고려되지 않는다.
3GPP TR 23.734에서의 Vertical_LAN 연구, 솔루션 5가 독립형 비-공중 네트워크의 경우에 대한 액세스 제어 메커니즘을 제안한다. 옵션 1에서, 비-공중 네트워크는 (UAC 프레임워크의 일부로서) 특수 액세스 아이덴티티를 그의 UE(들)에 할당한다. 따라서, 비-공중 네트워크에 액세스하도록 인가되지 않은 (공중 PLMN들에서 허용되는) 정규 액세스 클래스를 할당받은 UE(들)는 비-공중 네트워크를 향해 RACH(random access channel) 액세스를 개시하는 것조차도 허용되지 않는다. 옵션 2에서, 비-공중 네트워크는 디폴트로 그의 네트워크 식별자로 구성되지 않은 UE(들)에 대한 액세스를 바링한다. RAN은, 액세스가 그의 소정 네트워크 식별자로 구성되지 않은 UE(들)에 대해 바링됨을 브로드캐스트할 수 있다. 그러나, 상이한 비즈니스 롤 모델들에서는, PLMN 내의 사설 슬라이스에 대한 액세스 제어의 경우를 포함한, NPN에 대한 액세스 제어가 고려되지 않는다.
위에서 논의된 소정의 이전의 접근법들은 PLMN 내의 사설 슬라이스를 갖는 상이한 비즈니스 롤 모델들을 고려할 때 네트워크 슬라이스 기반 액세스 제어를 제공하지 않는다. 본 발명은 비-공중 네트워크가 가능한 5GS UE에 대한 PLMN 도메인 또는 버티컬 도메인에서 서비스들을 가능하게 할 때 상이한 배치 옵션들에서 액세스 제어를 지원하는 실시 형태들을 제공한다. 본 발명은 다양한 실시 형태들을 포함한다. 실시 형태 1은 독립형 비-공중 네트워크 아키텍처에서의 액세스 제어 메커니즘에 대한 것이다. 실시 형태 2는 PLMN 내의 사설 슬라이스로서 동작되는 비독립형 비-공중 네트워크에 대한 액세스 제어를 제공한다. 실시 형태 3은 API 접근법을 포함한다. 실시 형태 4는 액세스 제어를 위해 PLMN 내의 사설 슬라이스로서 동작되는, 독립형 비-공중 네트워크와 비-독립형 비-공중 네트워크 사이에서의 조정을 제공한다. 본 명세서에서 논의되는 이들 및 다른 실시 형태들 없이, 5GS는 상이한 비즈니스 롤 모델들에서 UE에 인가된 사설 슬라이스에 대한 액세스 제어를 제공할 수 없다.
액세스 제어 파라미터 프로비저닝
특정 실시 형태들에서, PLMN이 제3자 네트워크에 파라미터들을 제공하거나, 또는 그 역도 성립한다. 파라미터들은 제3자 네트워크에서 네트워크 노출 기능(network exposure function, NEF) 또는 정책 제어 기능(policy control function, PCF)을 통해 PLMN 내의 네트워크 엔티티, 예컨대 PCF로부터 제공될 수 있다. 후자의 경우에, PCF가 사용될 때, 예를 들어, PLMN 및 제3자 네트워크는 서로 서비스 합의들을 가질 수 있고, 서로를 신뢰받는 네트워크로서 간주할 수 있다.
소정 실시 형태들에서, 액세스 제어 파라미터들은 액세스 및 이동성 관리 기능(access and mobility management function, AMF) 또는 PCF에 의해 개시된 UE 구성 업데이트 절차에서 UE에 프로비저닝된다. 예를 들어, 도 1은 일 실시 형태에 따른 예시적인 UE 구성 업데이트 절차(100)를 도시한다. UE 구성 업데이트 절차(100)는 UE(102), RAN 또는 다른 액세스 네트워크((R)AN(104)으로서 도시됨), 액세스 및 이동성 관리 기능(AMF(106)로서 도시됨), 및 정책 제어 기능(PCF(108)로서 도시됨) 사이의 협력을 포함한다. UE 구성 업데이트 절차(100)는 PCF(108)가 UE 정책(110)을 업데이트하기로 결정할 때 개시된다. PCF(108)는 UE 구성에서 UE(102) 액세스 선택 및 프로토콜 데이터 유닛(protocol data unit, PDU) 세션 선택 관련 정책 정보(즉, UE 정책)를 업데이트하기로 결정할 수 있다. 비-로밍 경우에 있어서, 방문된 PCF(visited PCF, V-PCF)는 관여되지 않고, 홈 PCF(home PCF, H-PCF)의 역할은 PCF에 의해 수행된다. 로밍 시나리오들에 대해, V-PCF는 AMF(106)와 상호작용하고, H-PCF는 V-PCF와 상호작용한다. PCF(108)는, UE가 EPS(evolved packet system)로부터 5GS로 이동하거나 UE 정책을 업데이트할 때 초기 등록, 5G 시스템(5GS)에의 등록과 같은 트리거링 조건들에 기초하여 UE 정책 절차들을 업데이트하기로 결정할 수 있다.
예를 들어, UE(102)가 EPS로부터 5GS로 이동할 때 초기 등록 및 5GS에의 등록의 경우에 대해, PCF(108)는 Npcf_UEPolicyControl_Create 요청 내의 UE 액세스 절차 선택 및 PDU 세션 선택 관련 정책 정보에 포함된 PSI(public service identifier)들의 리스트를 비교하며, UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보가 업데이트되고 DL NAS TRANSPORT 메시지를 사용하여 AMF(106)를 통해 UE(102)에 제공되어야 할지 여부를 결정한다. 다른 예로서, 네트워크 트리거된 UE 정책 업데이트 경우(예컨대, UE 위치의 변경, 3GPP TS 23.503의 6.1.2.2.2항에서 설명된 바와 같은, 가입된 단일 네트워크 슬라이스 선택 어시스턴스 정보(single network slice selection assistance information, S-NSSAI)의 변경)에 대해, PCF(108)는 PSI들의 최신 리스트를 검사하여 어느 UE 액세스 선택 및/또는 PDU 세션 선택 관련 정책들을 UE(102)로 전송할지를 결정한다.
PCF(108)는 생성된 UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보의 크기가 미리정의된 한계를 초과하는지를 검사할 수 있다. 크기가 한계 미만인 경우, UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보는 후술되는 바와 같은 단일 Namf_Communication_N1N2MessageTransfer 서비스 동작(114)에 포함된다. 크기가 미리정의된 한계를 초과하는 경우, PCF(108)는 UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보를, 각각의 것의 크기가 미리정의된 한계 미만임을 보장하는 더 작고 논리적으로 독립적인 UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보로 분할한다. 이어서, 각각의 UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보는 후술되는 바와 같은 별개의 Namf_Communication_N1N2MessageTransfer 서비스 동작(114)에서 전송될 수 있다.
AMF(106)로부터 UE(102)로의 NAS 메시지들은 NG-RAN(PDCP 계층)에서 허용되는 최대 크기 한계를 초과하지 않을 수 있으므로, PCF(108)에서의 미리정의된 크기 한계는 그러한 제한과 관련될 수 있다. UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보를 분할하는 데 사용되는 메커니즘은 3GPP TS 29.507에서 설명된다.
PCF(108)는 AMF(106)에 의해 제공되는 Namf_Communication_N1N2MessageTransfer 서비스 동작(114)을 호출한다. 메시지는 SUPI 및 UE 정책 컨테이너를 포함할 수 있다.
네트워크 트리거된 서비스 요청(112)에서, UE(102)가 3GPP 액세스 또는 비-3GPP 액세스 중 어느 하나에서 AMF(106)에 의해 등록되고 도달가능한 경우, AMF(106)는, 등록되고 도달가능한 액세스를 통해 UE 정책 컨테이너를 UE(102)로 투명하게 전달한다. UE(102)가 3GPP 액세스 및 비-3GPP 액세스 둘 모두에 등록되고, 두 액세스 모두에 도달가능하고 동일한 AMF(106)에 의해 서빙되는 경우, AMF(106)는 AMF 로컬 정책에 기초하여 액세스들 중 하나를 통해 UE 정책 컨테이너를 UE(102)로 투명하게 전달한다. UE(102)가 3GPP 액세스 및 비-3GPP 액세스 둘 모두를 통해 AMF에 의해 도달가능하지 않은 경우, AMF(106)는, UE 정책 컨테이너가 Namf_Communication_N1N2TransferFailureNotification을 사용하여 UE(102)에 전달될 수 없음을 PCF(108)에 리포트한다. AMF(106)가 3GPP 액세스를 통해 UE 정책 컨테이너를 UE(102)로 투명하게 전달하기로 결정하는 경우, 예컨대, UE(102)가 3GPP 액세스에서만 AMF에 의해 등록되고 도달가능한 경우, 또는 UE(102)가 동일한 AMF에 의해 서빙되는 3GPP 액세스 및 비-3GPP 액세스 둘 모두에서 AMF에 의해 등록되고 도달가능하고, AMF(106)가 로컬 정책에 기초하여 3GPP 액세스를 통해 UE 정책 컨테이너를 UE(102)로 투명하게 전송하기로 결정하고, UE(102)가 CM-IDLE에 있고 3GPP 액세스에서 AMF에 의해 도달가능한 경우, AMF(106)는 페이징 메시지를 전송함으로써 페이징 절차를 시작한다. 페이징 요청의 수신 시, UE(102)는 UE 트리거된 서비스 요청 절차를 개시할 수 있다.
UE 정책들의 전달(116)에서, UE(102)가 3GPP 액세스 또는 비-3GPP 액세스를 통해 CM-CONNECTED에 있는 경우, AMF(106)는 PCF(108)로부터 수신된 UE 정책 컨테이너(UE 액세스 선택 및 PDU 세션 선택 관련 정책 정보)를 UE(102)로 투명하게 전달한다. UE 정책 컨테이너는 3GPP TS 23.503에서 기술된 바와 같은 정책 섹션들의 리스트를 포함할 수 있다. UE(102)는 PCF(108)에 의해 제공된 UE 정책을 업데이트하고, UE 정책들의 전달의 결과들(118)을 AMF(106)로 전송한다.
AMF(106)가 UE 정책 컨테이너를 수신했고, PCF(108)가 UE 정책 컨테이너의 수신을 통지받기 위해 가입했다면, AMF(106)는 Namf_N1MessageNotify 동작(120)을 사용하여 UE(102)의 응답을 PCF(108)로 전달한다. PCF(108)는 UE(102)로 전달되는 PSI들의 최신 리스트를 유지하고, Nudr_DM_Update(SUPI, 정책 데이터, 정책 세트 엔트리, 업데이트된 PSI 데이터) 서비스 동작을 호출함으로써 UDR에서 PSI들의 최신 리스트를 업데이트한다.
오퍼레이터-정의된 액세스 카테고리 정의들
소정 실시 형태들에서, 오퍼레이터-정의된 액세스 카테고리 정의들은 NAS 시그널링을 사용하여 UE에 시그널링될 수 있다. 오퍼레이터-정의된 액세스 카테고리 정의들은 하기의 파라미터들 중 일부 또는 전부를 포함할 수 있다: (a) 매칭을 위해 UE가 오퍼레이터-정의된 카테고리 정의를 어느 순서로 평가하는지를 나타내는 우선순위(precedence) 값; (b) 오퍼레이터-정의된 액세스 카테고리 번호, 즉, 액세스 카테고리들이 UE로 전송되고 있는 PLMN에서 액세스 카테고리를 고유하게 식별하는, 32 내지 63 범위 내의 액세스 카테고리 번호; (c) 하나 이상의 액세스 카테고리 기준 유형 및 연관된 액세스 카테고리 기준 유형 값들 - 액세스 카테고리 기준 유형은 DNN(data network name), 5QI(5G quality of service (QoS) indicator), 액세스 시도를 트리거하는 애플리케이션의 OS(operating system) ID(identifier) 및 OS 애플리케이션(앱) ID, 또는 S-NSSAI 중 하나로 설정될 수 있음 -; 및 (d) 선택적으로, 표준화된 액세스 카테고리. 표준화된 액세스 카테고리는 무선 리소스 제어(radio resource control, RRC) 확립 원인을 결정하기 위해 UE의 액세스 아이덴티티들과 조합하여 사용될 수 있다.
예시적인 실시 형태 1: 독립형 비-공중 네트워크 아키텍처에서의 액세스 제어 메커니즘
도 2는 일 실시 형태에 따른 비-공중 네트워크 아키텍처(200)를 도시한다. 비-공중 네트워크는 MNO들 또는 제3자 서비스 제공자를 포함할 수 있는 하나 이상의 서비스 네트워크(service network, SN) 제공자들(본 명세서에서 서비스 제공자들로도 지칭됨)에 의해 제공되는 서비스들을 지원할 수 있다. 도 2는 일부 실시 형태들에 따른, 비-공중 네트워크(NPN)(NPN(208)으로서 도시됨)에 접속된 예시적인 UE(202)(UE#A), UE(204)(UE#B), 및 UE(206)(UE#C)를 도시하는 도면이다. 특히, 도 2는 예시적인 NPN, 및 NPN(208)이 (예컨대, UE(206)를 위한) 자립형(self-contained) 네트워크인 경우 또는 NPN(208)이 (예컨대, UE(202) 및 UE(204)를 위해) 외부 서비스 네트워크들과의 상호작용을 제공하는 경우와 같은 다양한 용례들을 도시한다. 도시된 예에서, UE들은 NPN(208)을 통해 로컬/비-공중 네트워크 서비스들(예컨대, 인터넷)에 액세스할 수 있거나, 또는 NPN(208)을 통해 (예컨대, 서비스 네트워크(214), 서비스 네트워크(216), 서비스 네트워크(218)를 통해) 외부 서비스들에 액세스할 수 있다. 서비스 네트워크(214)(SN#1 또는 PLMN#1), 서비스 네트워크(216)(SN#2 또는 PLMN#2), 및 서비스 네트워크(218)(SN#N)는 제3자 네트워크들일 수 있고, 일부 경우들에 있어서, 3GPP TR 21.905에 따라 모바일 셀룰러 서비스들을 제공하는 PLMN들일 수 있다.
이러한 예에서, UE(202)(UE#A), UE(204)(UE#B), 및 UE(206)(UE#C)는, NPN ID로도 지칭될 수 있는 비-공중 네트워크 ID(NID)에 의해 식별된 NPN(208)에 등록된다. MNO인 서비스 네트워크(214)(SN#1 또는 PLMN#1로 표현됨)의 서비스 제공자는 RAN 노드(210) 및 5GC(212)를 통해 UE(202)(UE#A)에 인가된 서비스를 제공한다. 제3자 서비스 제공자인 서비스 네트워크(218)(SN#N으로 표현됨)의 서비스 제공자는 RAN 노드(210) 및 5GC(212)를 통해 UE(204)(UE#B)에 인가된 서비스를 제공한다. UE(206)(UE#C)는 NID에 의해 식별되는 독립형 비-공중 네트워크에 접속된다. 독립형 비-공중 네트워크는, 예를 들어 공장 또는 기업에서, 비-공중 네트워크에 등록된 UE들에 로컬 서비스를 제공한다. 비-공중 네트워크 식별을 위해, 일 실시 형태에 따르면, NPN(208)의 네트워크 식별은 외부 서비스들 또는 로컬 서비스들을 지원할 수 있고, NID로서 정의되는 동일한 포맷의 네트워크 식별을 가질 수 있다. 비-공중 네트워크(208)의 NID는 (예컨대, 자립형 사설 네트워크로서) 로컬 서비스 또는 외부 서비스 네트워크들(예컨대, SN#1,..., SN#N)의 지원을 나타낼 수 있다.
액세스 제어를 위해, 소정 실시 형태들에 따르면, NPN(208) 내의 RAN 노드(210)는 액세스 제어 정보를 시스템 정보 블록 1(system information block 1, SIB1)에 브로드캐스트한다.
예시적인 실시 형태 1.1: 통합 액세스 제어(UAC)의 사용
독립형 비-공중 네트워크 아키텍처에서, 일 실시 형태에 따르면, 오퍼레이터의 정의된 액세스 카테고리는 지시된 액세스 바링 파라미터들로 구성된 UE로부터의 특정 액세스 시도들을 바링하기 위해 RAN 노드에 의해 브로드캐스트된다.
UE 구성은 액세스 카테고리 유형이 하기의 정보를 포함할 수 있는 오퍼레이터-정의된 액세스 카테고리 정의를 포함하는 비-공중 네트워크 프로파일에 저장될 수 있다: NPN-ID 또는 NPN-ID들의 리스트; S-NSSAI 또는 S-NSSAI들의 리스트; 서비스 제공자 식별자(service provider identifier, SP-ID) 또는 SP-ID들의 리스트, 여기서 SP-ID는 PLMN 서비스를 사용하는 경우에 PLMN-ID를 포함한다. RAN 노드는 동일한 표시된 조합으로 구성된 UE로부터의 액세스 시도를 바링하기 위해 액세스 카테고리 유형에서의 액세스 바링 파라미터들로서 상기 3개의 파라미터들의 임의의 조합을 나타낼 수 있다.
예시적인 실시 형태 2: PLMN 내의 사설 슬라이스로서 동작되는 비독립형 비-공중 네트워크에 대한 액세스 제어
PLMN 내의 사설 슬라이스에 대해, 표 2는 통신 서비스 제공자(communication service provider, CSP)(CSP-NS로 표시된 네트워크 슬라이스로서, 또는 UE에 대한 CSP-UE로서 표시된 서비스 오퍼레이터로서)와, 대응하는 통신 서비스 소비자(communication service consumer, CSC)(예컨대, CSC-NS 및 CSC-UE) 사이의 관계를 보여준다. 표 2는 표 1에 나타낸 비즈니스 관계 모델들로부터 확장되는, PLMN 내의 사설 슬라이스를 동작시키는 데 있어서 고려되는 모델들을 보여준다.
[표 2]
Figure pct00002
모델 3a에 대해, 제3자는 MNO에 의해 동작되는 PLMN 내의 사설 슬라이스를 사용할 수 있다. 이 경우에, 제3자는 가상 네트워크 기능(애플리케이션/서비스)과 3GPP 인프라구조 사이의 인터페이스에서 MNO에 의해 제공되는 API들을 통해 PLMN 정보를 검색할 수 있다.
모델 3b에 대해, 제3자는 MNO에 의해 동작되는 PLMN 내의 사설 슬라이스를 관리할 수 있다. 이 경우에, 제3자는 PLMN 정보를 검색할 수 있고, 가상 네트워크 기능(애플리케이션/서비스)과 3GPP 인프라구조 사이의 인터페이스에서 MNO에 의해 제공되는 API들을 통해 사설 슬라이스 내의 무선/네트워크 리소스들을 관리하기 위한 정보를 제공할 수 있다.
모델 3c에 대해, 제3자는 PLMN에서 신뢰되고 애플리케이션/서버로서 서빙되는 가상 네트워크 슬라이스를 제공할 수 있으며, 여기서 제3자는 네트워크 슬라이스(CSP-NS)의 CSP이고, MNO는 CSC(CSC-NS로서 표시됨)이다. 또한, MNO는 사설 슬라이스를 사용하여 자신의 가입자들에게 서비스들을 제공하는데, 즉, MNO는 UE에 대한 CSP(CSP-UE로서 표시됨)이다. 이 모델에서, 제3자에 의해 동작되는 사설 슬라이스는 2개의 당사자들 사이의 합의들에 기초하여 MNO에 의해 신뢰받는다.
모델 3d에 대해, 제3자는 PLMN 내의 사설 슬라이스로서 서빙되는 RAN 및/또는 코어 네트워크(CN) 인프라구조를 배치하며, 여기서 제3자는 네트워크 슬라이스(CSP-NS)의 CSP이고, MNO는 CSC(CSC-NS로서 표시됨)이다. MNO와 제3자 사이의 합의들에 기초하여, MNO 및 제3자 둘 모두는 사설 슬라이스를 사용하여 자신의 가입자들에게 서비스들을 제공할 수 있는데, 즉, MNO는 자신의 PLMN 내의 UE에 대한 CSP(CSP-UE로서 표시됨)이고, 제3자는 비-공중 네트워크에 대해 인가된 UE(또한 CSP-UE)에 대한 CSP이다.
모델 3e에 대해, 제3자는 비-공중 네트워크로서 사설 슬라이스로서 서빙되는 독립형 RAN/CN 인프라구조를 배치하며, 여기서 제3자는 네트워크 슬라이스의 CSC(CSC-NS)이고, MNO는 PLMN 서비스뿐만 아니라 네트워크 구성 서비스들에 사용되는 스펙트럼들을 제3자에게 제공하기 위한 CSP(CSP-NS로 표시됨)이다. MNO와 제3자 사이의 합의들에 기초하여, MNO 및 제3자 둘 모두는 사설 슬라이스를 사용하여 자신의 가입자들에게 서비스들을 제공할 수 있는데, 즉, MNO는 자신의 PLMN 내의 UE(CSP-UE로서 표시됨)에 대한 CSP이고, 제3자는 비-공중 네트워크에 대해 인가된 UE(또한 CSP-UE)에 대한 CSP이다.
모델들 3d 및 3e는 네트워크 공유, 특히 RAN 공유를 위한 실행가능한 경우들이며, 여기서 RAN 노드는 MNO(들) 및 하나 이상의 제3자에 의해 공유될 수 있다. 사설 슬라이스가 MNO에 의해 사용되어 그의 UE를 서빙하는 경우, MNO는 사설 슬라이스 정보를 검색할 수 있고, 가상 네트워크 기능(애플리케이션/서비스)과 3GPP 인프라구조 사이의 인터페이스에서 제3자에 의해 제공되는 API들을 통해 사설 슬라이스 내의 무선/네트워크 리소스들을 관리하기 위한 정보를 제공할 수 있다.
또한, 모델 3d 및 모델 3e에 대해, 제3자에 의해 제공되는 RAN 인프라구조의 사설 슬라이스는, MNO 또는 제3자가 그의 UE들에게 PLMN 서비스를 제공하기 위해 사설 슬라이스를 사용한다는 사실로 인해, PLMN 내의 사설 슬라이스로서 간주될 수 있다. 그렇지 않은 경우, 사설 슬라이스는 제3자에 의해 동작되는 비-공중 네트워크 서비스를 제공하는 비-공중 네트워크 내의 네트워크 슬라이스이다.
예시적인 실시 형태 2.1
예시적인 실시 형태 2에 이어서, PLMN 내의 사설 슬라이스들은 NPN-ID로서 식별되는 비-공중 네트워크로서 동작될 수 있다. 각각의 NPN-ID에 대해, 그것과 연관된, S-NSSAI로서 식별되는 하나 이상의 사설 슬라이스가 있을 수 있다. S-NSSAI가 사설 슬라이스로서 사용될 때, S-NSSAI는 그의 사적인 사용을 나타내기 위한 추가적인 정보를 포함할 수 있다.
예시적인 실시 형태 2.2: 모델 3c에 대한 액세스 제어
예시적인 실시 형태 2.1에 이어서, 모델 3a, 모델 3b, 및 모델 3c에 대해, UE 구성 업데이트 절차를 사용하여 CSC가 그의 PMLN에 대한 하기의 파라미터들을 UE들에게 프로비저닝함에 따라 MNO는 그의 UE에 대한 CSP로서의 역할을 한다: NPN-ID 또는 NPN-ID들의 리스트 - PLMN 내의 사설 슬라이스를 사용하기 위한 인가된 비-공중 네트워크 ID -; NPN-ID당 사설 슬라이스 S-NSSAI 또는 사설 슬라이스 S-NSSAI들의 리스트 - NPN-ID로서 식별되는 비-공중 네트워크로서 사용될 인가된 사설 슬라이스 -; 및/또는 S-NSSAI(또는 S-NSSAI들의 리스트) 및 NPN-ID를 포함하는 적어도 하나의 액세스 카테고리 기준 유형을 포함하는 NPN-ID당 S-NSSAI에 대한 오퍼레이터-정의된 액세스 카테고리 정의. UAC 관련 구성 파라미터들은 (이동성 및 주기적 등록 업데이트보다는) UE 구성 업데이트 절차를 통해 제공될 수 있다.
소정의 그러한 실시 형태들에서, 사설 슬라이스 인가로 구성된 UE는 S-NSSAI로서 식별된 사설 슬라이스에 관하여 PLMN에서 비-공중 네트워크 서비스를 사용할 수 있고, PLMN 내의 사설 슬라이스 내의 RAN 노드는 액세스 바링 정보를 브로드캐스트할 수 있다.
예를 들어, RAN 노드는, 인가된 S-NSSAI와 연관된 액세스 카테고리 및 임의의 NPN-ID에 대한 비-공중 네트워크 인가로 구성된 UE로부터의 액세스를 바링하기 위해 사설 슬라이스 S-NSSAI에 따른 액세스 카테고리 기준 유형을 포함하는, 오퍼레이터의 정의된 액세스 카테고리 정의를 브로드캐스트할 수 있다. 인가된 S-NSSAI와 연관된 액세스 카테고리로 구성된 UE는 (인가된 NPN-ID 중 어느 하나에 관계없이) 네트워크에 액세스하는 것으로부터 바링된다. 사설 슬라이스 인가로 구성되지 않은 UE는 소정 실시 형태들에 따라 영향을 받지 않는다.
다른 예에서, RAN 노드는, NPN-ID 및 인가된 S-NSSAI#1 및 S-NSSAI#2에 대한 비-공중 네트워크 인가로 구성된 UE로부터의 액세스를 바링하기 위해 사설 슬라이스 S-NSSAI#1 및 S-NSSAI#2 및 NPN-ID에 따른 액세스 카테고리 기준 유형을 포함하는, 오퍼레이터의 정의된 액세스 카테고리 정의를 브로드캐스트할 수 있다. 표시된 S-NSSAI#1 및 S-NSSAI#2 및 NPN-ID와 연관된 액세스 카테고리로 구성된 UE는 네트워크에 액세스하는 것으로부터 바링된다. NPN-ID에 대한 사설 슬라이스 인가로 구성되지 않은 UE는 소정 실시 형태들에 따라 영향을 받지 않는다.
예시적인 실시 형태 2.3: 모델 3d에 대한 액세스 제어(CSC-UE에 대한 CSP로서의 제3자)
예시적인 실시 형태 2.1에 이어서, 소정 실시 형태들은 제3자가 CSC로서의 MNO에 의해 동작되는 PLMN 내의 네트워크 슬라이스에 대한 CSP로서 RAN/CN 인프라구조를 배치하도록 모델 3d 및 모델 3e에 대한 액세스 제어를 제공하고, 제3자는 하나 이상의 PLMN들, 즉 네트워크 공유 모델에게 네트워크 슬라이스 서비스를 제공할 수 있다.
소정 실시 형태들에서, 제3자는 또한, 일반적인 UE 구성 업데이트 절차를 사용하여 CSC가 비-공중 네트워크 프로파일에 하기의 파라미터들을 프로비저닝함에 따라 그의 UE에 대한 CSP로서의 역할을 한다: PLMN-ID 또는 PLMN-ID들의 리스트(사설 슬라이스 및 NPN-ID가 연관되는 PLMN(들)에 대응함); NPN-ID(표시된 PLMN-ID에서 사설 슬라이스를 사용하기 위한 인가된 비-공중 네트워크 ID); PLMN-ID당 사설 슬라이스 S-NSSAI 또는 사설 슬라이스 S-NSSAI들의 리스트(비-공중 네트워크로서 동작되는, 표시된 PLMN-ID에서 인가된 사설 슬라이스(들)를 나타냄); 및/또는 오퍼레이터-정의된 액세스 카테고리 정의. 오퍼레이터-정의된 액세스 카테고리 정의는 하기의 액세스 카테고리 기준 유형 중 적어도 하나를 포함할 수 있다: PLMN-ID당 S-NSSAI 또는 S-NSSAI들의 리스트; PLMN-ID 또는 PLMN-ID들의 리스트; 및/또는 PLMN-ID당 NPN-ID 또는 NPN-ID들의 리스트. UAC 관련 구성 파라미터들은 (이동성 및 주기적 등록 업데이트보다는) UE 구성 업데이트 절차를 통해 제공될 수 있다.
UE는 S-NSSAI로서 식별되는 사설 슬라이스에 관하여 PLMN에서 비-공중 네트워크 서비스를 사용할 수 있는 비-공중 네트워크 프로파일 내의 PLMN-ID와 연관된 사설 슬라이스 인가로 구성될 수 있다. PLMN 내의 사설 슬라이스 내의 RAN 노드는 액세스 바링 정보를 브로드캐스트할 수 있다.
예를 들어, RAN 노드는 임의의 PLMN-ID들 및 임의의 NPN-ID들에 대한 인가된 S-NSSAI와 연관된 액세스 카테고리 기준 유형으로 구성된, UE로부터의 액세스를 바링하기 위해 사설 슬라이스 S-NSSAI에 따른 액세스 기준 유형을 포함하는 액세스 카테고리를 브로드캐스트할 수 있다. 임의의 PLMN-ID에 대한 인가된 S-NSSAI와 연관된 액세스 카테고리로 구성된 UE는 비-공중 네트워크에 액세스하는 것으로부터 바링된다. 소정 실시 형태들에 따르면, 비-공중 네트워크 프로파일로 구성되지 않은, 즉 비-공중 네트워크 서비스를 사용하기 위해 인가되지 않거나 비-공중 네트워크 프로파일에서 사설 슬라이스 인가로 구성되지 않은 UE는 영향을 받지 않는다.
다른 예에서, RAN 노드는 임의의 NPN-ID들에 대한 인가된 S-NSSAI 및 PLMN-ID(들)와 연관된 액세스 카테고리 기준 유형으로 구성된 UE로부터의 액세스를 바링하기 위해 사설 슬라이스 S-NSSAI 및 연관된 PLMN-ID(들)에 따른 액세스 기준 유형을 포함하는 액세스 카테고리를 브로드캐스트할 수 있다. 인가된 S-NSSAI 및 PLMN-ID(들)와 연관된 액세스 카테고리로 구성된 UE는 네트워크에 액세스하는 것으로부터 바링된다. 소정 실시 형태들에 따르면, 비-공중 네트워크 프로파일로 구성되지 않은, 즉 비-공중 네트워크 서비스를 사용하기 위해 인가되지 않거나 비-공중 네트워크 프로파일에서 사설 슬라이스 인가로 구성되지 않은 UE는 영향을 받지 않는다.
다른 예에서, RAN 노드는 NPN-ID로서 식별된 표시된 비-공중 네트워크에서 인가된 S-NSSAI와 연관된 액세스 카테고리 기준 유형으로 구성된, UE로부터의 액세스를 바링하기 위해 사설 슬라이스 S-NSSAI#1, S-NSSAI#2, PLMN-ID, 및 NPN-ID에 따른 액세스 기준 유형을 포함하는 액세스 카테고리를 브로드캐스트할 수 있다. NPN-ID로서 식별된 비-공중 네트워크에 대한 표시된 PLMN-ID 내의 표시된 S-NSSAI#1 및 S-NSSAI#2와 연관된 액세스 카테고리로 구성된 UE는 네트워크에 액세스하는 것으로부터 바링된다. 소정 실시 형태들에 따르면, 비-공중 네트워크 프로파일로 구성되지 않은, 즉 비-공중 네트워크 서비스를 사용하기 위해 인가되지 않거나 비-공중 네트워크 프로파일에서 사설 슬라이스 인가로 구성되지 않은 UE는 영향을 받지 않는다.
예시적인 실시 형태 2.4: 모델 3d에 대한 액세스 제어(CSC-UE에 대한 CSP로서의 MNO)
실시 형태 2.3에 이어서, 제3자를 제외하고, MNO는 또한, CSC가 UE 구성 업데이트 절차를 사용하여 PMLN에 대한 UE 구성 내의 하기의 파라미터들을 프로비저닝함에 따라 그의 UE에 대한 CSP로서의 역할을 할 수 있다. 이 경우에, 예시적인 실시 형태 2.2가 적용될 수 있다. UAC 관련 구성 파라미터들은 (이동성 및 주기적 등록 업데이트보다는) UE 구성 업데이트 절차를 통해 제공될 수 있다.
예시적인 실시 형태 3: API
실시 형태 2.3 또는 실시 형태 2.4에 이어서, 소정 실시 형태들은 모델 3d 및 3e에 대한 하나 이상의 API를 사용하여 제3자가 RAN/CN 인프라구조를 배치하도록 한다. 제3자는 MNO에 의해 제공되는 가상 네트워크 기능과 제3자에 의해 제공되는 가상 네트워크 기능 사이의 인터페이스를 통해 API를 제공할 수 있다. 일 실시 형태에서, 제3자는 MNO의 S-NSSAI 구성 및 오퍼레이터의 정의된 액세스 카테고리를 제공하기 위해 MNO에 의해 사용되는 API들을 제공한다. 일 실시 형태에서, 제3자는 MNO로부터 S-NSSAI 구성 및 오퍼레이터의 정의된 액세스 카테고리를 요청하기 위해 제3자에 의해 사용되는 API들을 제공한다. 일 실시 형태에서, 제3자는 PLMN 내의 사설 슬라이스에 액세스하는 MNO의 UE를 구성하기 위한 UE 구성 절차를 트리거하기 위해 MNO에 의해 사용되는 API들을 제공한다. 일 실시 형태에서, 제3자는 스펙트럼 정보 및 대응하는 무선 네트워크 구성 정보를 제공하여 제3자가 그의 RAN/CN 인프라구조를 구성하도록 하기 위해 MNO에 의해 사용되는 API들을 제공한다. 일 실시 형태에서, 제3자는 하기의 정보를 MNO에 제공하기 위한 API들을 제공한다: MNO의 PLMN에 연관된 네트워크 슬라이스들에 대한 무선 리소스 정보; 그의 비-공중 네트워크 내의 사설 슬라이스에 대한 제3자 오퍼레이터-정의된 액세스 카테고리 정의; 및/또는 MNO가 제3자에 의해 배치된 RAN 노드에 대한 액세스 제어 구성을 관리하기 위한 인가 및 요청.
예를 들어, MNO가 RAN/CN 인프라구조를 배치하는 제3자에 의해 제공되는 사설 슬라이스를 사용하여 그의 UE에 대한 CSP로서 서빙될 때, UE 구성은 액세스 카테고리 정의에 관한 정보를 제공할 수 있다. MNO는 적용가능한 오퍼레이터의 정의된 액세스 카테고리 정의를 제3자에게 제공한다.
예시적인 실시 형태 4: PLMN 내의 사설 슬라이스로서 동작되는, 독립형 비-공중 네트워크와 비-독립형 비-공중 네트워크 사이에서의 액세스 제어 파라미터 조정
소정 실시 형태들에서, UE가 비-공중 네트워크 프로파일로 구성될 때, 그것은 비-공중 네트워크에 등록하도록 인가될 수 있다. 비-공중 네트워크 및 PLMN을 사용하도록 인가된 UE는 PLMN 내의 사설 슬라이스에 액세스하여 그의 비-공중 네트워크를 등록할 수 있다. 이는 UE가 PLMN 커버리지 내에 있지만, 비-공중 네트워크의 커버리지 내에 있지 않을 때 지원될 수 있다.
UE가 PLMN의 커버리지 내에 있을 때, 소정 실시 형태들에 따르면, UE의 액세스 시도는 PLMN의 UE 구성을 따른다. MNO는 PLMN 서비스 또는 비-공중 네트워크 서비스에 대해 필요할 때마다 그의 PLMN의 사설 슬라이스에 액세스하는 UE에 대한 액세스 시도들을 제어할 수 있다. 제3자는 PLMN 서비스를 위한 PLMN의 사설 슬라이스를 사용하기 위해 비-공중 네트워크에 액세스하는 UE에 대한 액세스 시도들을 제어할 수 있다.
예시적인 실시 형태 4.1
실시 형태 4에 이어서, MNO는 UE의 비-공중 네트워크 프로파일과 그의 PLMN 내의 UE 구성 사이의 오퍼레이터의 정의된 액세스 카테고리 정의를 조정할 수 있다. 이러한 방식으로, 비-공중 네트워크 프로파일로 구성된 UE는, 그것이 비-공중 네트워크 서비스를 위해 PLMN 내의 사설 슬라이스에 액세스할 때 또는 비-공중 네트워크에 액세스할 때의 두 경우들 모두에 적용될 수 있다.
예시적인 실시 형태 4.2
실시 형태 4.1에 이어서, 소정 실시 형태들에서, MNO는 제3자에게 하기의 정보를 제공한다: NPN-ID당 할당된 사설 슬라이스 정보, 예컨대 S-NSSAI; 그의 PLMN-ID; 및/또는 우선순위를 포함하는 오퍼레이터-정의된 액세스 카테고리 정의, 오퍼레이터-정의된 액세스 카테고리 번호, 및/또는 오퍼레이터-정의된 액세스 기준 유형 값 및 오퍼레이터-정의된 액세스 기준 유형.
예시적인 실시 형태 4.3
실시 형태 4.1에 이어서, 소정 실시 형태들에서, 제3자는 MNO에게 하기의 정보를 제공한다: PLMN 내의 할당된 사설 슬라이스로부터 액세스될 NPN-ID 또는 NPN-ID들의 리스트.
예시적인 실시 형태 4.4
실시 형태 4.3에 이어서, 소정 실시 형태들에서, MNO는 하기와 같이 그의 PLMN 내의 사설 슬라이스에서 비-공중 네트워크에 액세스하려고 시도하는 UE에 대한 액세스 제어를 수행할 수 있다: RAN은 NPN-ID와 연관된 S-NSSAI를 포함하는 오퍼레이터의 정의된 액세스 카테고리 정의를 브로드캐스트하고; 비-공중 네트워크 프로파일에서 S-NSSAI 및 연관된 NPN-ID로 구성된 UE는 PLMN 내의 사설 슬라이스에서 시도하는 액세스를 중지한다.
예시적인 실시 형태 4.5
실시 형태 4.2에 이어서, 소정 실시 형태들에서, 제3자는 하기와 같이 그의 비-공중 네트워크를 통해 PLMN에 대한 비-공중 네트워크에 액세스하려고 시도하는 UE에 대한 액세스 제어를 수행할 수 있다: 비-공중 네트워크 내의 RAN 노드는 PLMN-ID와 연관된 S-NSSAI를 포함하는 오퍼레이터의 정의된 액세스 카테고리 정의를 브로드캐스트하고; 비-공중 네트워크 프로파일 내의 S-NSSAI 및 연관된 PLMN-ID로 구성된 UE는 액세스 시도를 중지한다.
예시적인 시스템들 및 장치들
도 3은 일부 실시 형태들에 따른, 네트워크의 시스템(300)의 아키텍처를 예시한다. 시스템(300)은 UE(302); 5G 액세스 노드 또는 RAN 노드((R)AN 노드(308)로서 도시됨); 사용자 평면 기능(User Plane Function)(UPF(304)로서 도시됨); 예를 들어, 오퍼레이터 서비스들, 인터넷 액세스 또는 제3자 서비스들일 수 있는 데이터 네트워크(DN(306)); 및 5G 코어 네트워크(5GC)(CN(310)으로서 도시됨)를 포함하는 것으로 도시되어 있다.
CN(310)은 인증 서버 기능(Authentication Server Function)(AUSF(314)); 코어 액세스 및 이동성 관리 기능(AMF(312)); 세션 관리 기능(Session Management Function)(SMF(318)); 네트워크 노출 기능(NEF(316)); 정책 제어 기능(PCF(322)); 네트워크 기능(NF) 저장 기능(Repository Function)(NRF(320)); 통합 데이터 관리(UDM(324)); 및 애플리케이션 기능(Application Function)(AF(326))을 포함할 수 있다. CN(310)은 또한, 구조화된 데이터 저장 네트워크 기능(Structured Data Storage network function, SDSF), 구조화되지 않은 데이터 저장 네트워크 기능(Unstructured Data Storage network function, UDSF) 등과 같은 도시되지 않은 다른 요소들을 포함할 수 있다.
UPF(304)는 인트라-RAT 및 인터-RAT 이동성에 대한 앵커 포인트, DN(306)에 대한 상호접속부의 외부 PDU 세션 포인트, 및 멀티홈(multi-homed) PDU 세션을 지원하기 위한 브랜칭 포인트로서 작용할 수 있다. UPF(304)는 또한, 패킷 라우팅 및 포워딩, 패킷 점검을 수행할 수 있고, 정책 규칙들의 사용자 평면 부분을 강제할 수 있고, 패킷들을 합법적으로 인터셉트할 수 있고(UP 수집); 트래픽 사용 리포팅, 사용자 평면에 대한 QoS 처리(예컨대, 패킷 필터링, 게이팅, UL/DL 레이트 집행)를 수행할 수 있고, 업링크 트래픽 검증(예컨대, SDF 대 QoS 흐름 맵핑), 업링크 및 다운링크에서의 전송 레벨 패킷 마킹, 및 다운링크 패킷 버퍼링 및 다운링크 데이터 통지 트리거링을 수행할 수 있다. UPF(304)는 데이터 네트워크로의 트래픽 흐름들을 라우팅하는 것을 지원하기 위한 업링크 분류기를 포함할 수 있다. DN(306)은 다양한 네트워크 오퍼레이터 서비스들, 인터넷 액세스, 또는 제3자 서비스들을 표현할 수 있다.
AUSF(314)는 UE(302)의 인증을 위한 데이터를 저장할 수 있고, 인증 관련 기능을 처리할 수 있다. AUSF(314)는 다양한 액세스 유형들을 위한 공통 인증 프레임워크를 용이하게 할 수 있다.
AMF(312)는 등록 관리(예컨대, UE(302) 등을 등록하기 위함), 접속 관리, 도달성 관리, 이동성 관리, 및 AMF-관련 이벤트들의 합법적인 인터셉션, 그리고 액세스 인증 및 인가를 담당할 수 있다. AMF(312)는 SMF(318)에게 SM 메시지들에 대한 전송을 제공할 수 있고, SM 메시지들을 라우팅하기 위한 투명한 프록시(proxy)로서 작용할 수 있다. AMF(312)는 또한, UE(302)와 SMS 기능(SMSF)(도 3에 의해 도시되지 않음) 사이의 단문 메시지 서비스(SMS) 메시지들을 위한 전송을 제공할 수 있다. AMF(312)는 AUSF(314) 및 UE(302)와의 상호작용, UE(302) 인증 프로세스의 결과로서 확립되었던 중간 키의 수신을 포함할 수 있는 보안 앵커 기능(Security Anchor Function, SEA)으로서 작용할 수 있다. USIM 기반 인증이 사용되는 경우, AMF(312)는 AUSF(314)로부터 보안 자료를 검색할 수 있다. AMF(312)는 또한, 보안 컨텍스트 관리(Security Context Management, SCM) 기능을 포함할 수 있는데, 이는 그것이 액세스-네트워크 특정 키들을 도출하기 위해 사용하는 키를 SEA로부터 수신한다. 또한, AMF(312)는 RAN CP 인터페이스의 종단점(N2 기준점), NAS (NI) 시그널링의 종단점일 수 있고, NAS 암호 및 무결성 보호를 수행할 수 있다.
AMF(312)는 또한, N3 인터워킹-기능(interworking -function, IWF) 인터페이스를 통해 UE(302)와의 NAS 시그널링을 지원할 수 있다. N3IWF는 신뢰되지 않은 엔티티들에의 액세스를 제공하기 위해 사용될 수 있다. N3IWF는 각각 제어 평면 및 사용자 평면을 위한 N2 및 N3 인터페이스들에 대한 종단점일 수 있고, 이와 같이, PDU 세션들 및 QoS에 대한 SMF 및 AMF로부터의 N2 시그널링을 처리할 수 있고, IPSec 및 N3 터널링을 위한 패킷들을 캡슐화/탈캡슐화할 수 있고, 업링크에서 N3 사용자 평면 패킷들을 마킹할 수 있고, N2를 통해 수신된 그러한 마킹에 연관된 QoS 요건들을 고려하여 N3 패킷 마킹에 대응하는 QoS를 강제할 수 있다. N3IWF는 또한, UE(302)와 AMF(312) 사이에서 업링크 및 다운링크 제어 평면 NAS (NI) 시그널링을 릴레이할 수 있고, UE(302)와 UPF(304) 사이에서 업링크 및 다운링크 사용자 평면 패킷들을 릴레이할 수 있다. N3IWF는 또한, UE(302)와의 IPsec 터널 확립을 위한 메커니즘을 제공한다.
SMF(318)는 세션 관리(예컨대, UPF와 AN 노드 사이의 터널 유지를 포함하는, 세션 확립, 수정 및 릴리스); UE IP 어드레스 할당 및 관리(선택적 인가를 포함함); UP 기능의 선택 및 제어; 트래픽을 적절한 목적지로 라우팅하기 위한 UPF에서의 트래픽 조향의 구성; 정책 제어 기능들을 향한 인터페이스들의 종단; 정책 집행 및 QoS의 제어 부분; 합법적 인터셉트(SM 이벤트들 및 LI 시스템으로의 인터페이스에 대한 것임); NAS 메시지들의 SM 부분들의 종단; 다운링크 데이터 통지; AN에 대한 N2 위에서 AMF를 통해 전송되는, AN 특정 SM 정보의 개시자; 세션의 SSC 모드의 결정을 담당할 수 있다. SMF(318)는 하기의 로밍 기능을 포함할 수 있다: QoS SLA들(VPLMN)을 적용하기 위한 로컬 집행의 처리; 충전 데이터 수집 및 충전 인터페이스(VPLMN); 합법적 인터셉트(SM 이벤트들 및 LI 시스템으로의 인터페이스에 대한 VPLMN 내의 것임); 외부 DN에 의한 PDU 세션 인가/인증을 위한 시그널링의 전송을 위해 외부 DN과의 상호작용에 대한 지원.
NEF(316)는 제3자, 내부 노출/재노출, 애플리케이션 기능들(예컨대, AF(326)), 에지 컴퓨팅 또는 포그(fog) 컴퓨팅 시스템들 등에 대해 3GPP 네트워크 기능들에 의해 제공되는 서비스들 및 능력들을 안전하게 노출시키기 위한 수단을 제공할 수 있다. 그러한 실시 형태들에서, NEF(316)는 AF들을 인증, 인가, 및/또는 스로틀(throttle)할 수 있다. NEF(316)는 또한, AF(326)와 교환되는 정보 및 내부 네트워크 기능들과 교환되는 정보를 변환할 수 있다. 예를 들어, NEF(316)는 AF-서비스-식별자 및 내부 5GC 정보 사이에서 변환될 수 있다. NEF(316)는 또한, 다른 네트워크 기능들의 노출된 능력들에 기초하여 다른 네트워크 기능(NF)들로부터 정보를 수신할 수 있다. 이러한 정보는 구조화된 데이터로서 NEF(316)에, 또는 표준화된 인터페이스들을 사용하여 데이터 저장 NF에 저장될 수 있다. 이어서, 저장된 정보는 NEF(316)에 의해 다른 NF들 및 AF들에 재노출될 수 있고/있거나, 분석들과 같은 다른 목적을 위해 사용될 수 있다.
NRF(320)는 서비스 발견 기능들을 지원할 수 있고, NF 인스턴스들로부터 NF 발견 요청들을 수신할 수 있고, 발견된 NF 인스턴스들의 정보를 NF 인스턴스들에 제공할 수 있다. NRF(320)는 또한, 이용가능한 NF 인스턴스들의 정보 및 그들의 지원되는 서비스들을 유지한다.
PCF(322)는 제어 평면 기능(들)에 정책 규칙들을 제공하여 이들을 강제할 수 있고, 또한, 네트워크 거동을 관리하기 위해 통합 정책 프레임워크를 지원할 수 있다. PCF(322)는 또한, UDM(324)의 UDR 내의 정책 결정들에 관련있는 가입 정보에 액세스하기 위해 프론트 엔드(FE)를 구현할 수 있다.
UDM(324)은 통신 세션들의 네트워크 엔티티들의 처리를 지원하기 위해 가입 관련 정보를 처리할 수 있고, UE(302)의 가입 데이터를 저장할 수 있다. UDM(324)은 2개의 부분들, 즉 애플리케이션 FE 및 사용자 데이터 저장소(User Data Repository, UDR)를 포함할 수 있다. UDM은 UDM FE를 포함할 수 있는데, 이는 크리덴셜(credential)들, 위치 관리, 가입 관리 등등의 프로세싱을 담당한다. 여러 상이한 프론트 엔드들이 상이한 트랜잭션들에서 동일한 사용자를 서빙할 수 있다. UDM-FE는 UDR에 저장된 가입 정보에 액세스하고, 인증 크리덴셜 프로세싱; 사용자 식별 처리; 액세스 인가; 등록/이동성 관리; 및 가입 관리를 수행한다. UDR은 PCF(322)와 상호작용할 수 있다. UDM(324)은 또한, SMS 관리를 지원할 수 있으며, 여기서 SMS-FE는 앞서 논의된 바와 유사한 애플리케이션 로직을 구현한다.
AF(326)는 트래픽 라우팅에 대해 애플리케이션 영향을 제공할 수 있고, 네트워크 능력 노출(Network Capability Exposure, NCE)에 액세스할 수 있고, 정책 제어를 위해 정책 프레임워크와 상호작용할 수 있다. NCE는, 5GC 및 AF(326)가 NEF(316)를 통해 서로 정보를 제공할 수 있게 하는 메커니즘일 수 있으며, 이는 에지 컴퓨팅 구현들에 사용될 수 있다. 그러한 구현예들에서, 네트워크 오퍼레이터 및 제3자 서비스들은 전송 네트워크 상의 감소된 엔드-투-엔드(end-to-end) 레이턴시 및 부하를 통한 효율적인 서비스 전달을 달성하기 위해 UE(302) 액세스 연결 포인트에 가깝게 호스팅될 수 있다. 에지 컴퓨팅 구현들에 대해, 5GC는 UE(302)에 가까운 UPF(304)를 선택할 수 있고, N6 인터페이스를 통해 UPF(304)로부터 DN(306)으로 트래픽 조향을 실행할 수 있다. 이는 UE 가입 데이터, UE 위치, 및 AF(326)에 의해 제공되는 정보에 기초할 수 있다. 이러한 방식으로, AF(326)는 UPF (재)선택 및 트래픽 라우팅에 영향을 줄 수 있다. 오퍼레이터 배치에 기초하여, AF(326)가 신뢰된 엔티티인 것으로 간주될 때, 네트워크 오퍼레이터는 AF(326)가 관련있는 NF들과 직접 상호작용하도록 허용할 수 있다.
앞서 논의된 바와 같이, CN(310)은 SMSF를 포함할 수 있고, 이는 SMS 가입 검사 및 검증, 및 UE(302)로/로부터 SMS-GMSC/IWMSC/SMS 라우터와 같은 다른 엔티티들로/로부터 SM 메시지들의 릴레이를 담당할 수 있다. SMS는 또한, UE(302)가 SMS 전송을 위해 이용가능한 통지 절차를 위해 AMF(312) 및 UDM(324)과 상호작용할 수 있다(예컨대, UE를 도달가능하지 않은 플래그로 설정하고, UE(302)가 SMS를 위해 이용가능할 때 UDM(324)에 통지함).
시스템(300)은 하기의 서비스 기반 인터페이스들을 포함할 수 있다: Namf: AMF에 의해 나타나는 서비스 기반 인터페이스; Nsmf: SMF에 의해 나타나는 서비스 기반 인터페이스; Nnef: NEF에 의해 나타나는 서비스 기반 인터페이스;
Npcf: PCF에 의해 나타나는 서비스 기반 인터페이스; Nudm: UDM에 의해 나타나는 서비스 기반 인터페이스; Naf: AF에 의해 나타나는 서비스 기반 인터페이스; Nnrf: NRF에 의해 나타나는 서비스 기반 인터페이스; 및 Nausf: AUSF에 의해 나타나는 서비스 기반 인터페이스.
시스템(300)은 하기의 기준점들을 포함할 수 있다: N1: UE와 AMF 사이의 기준점; N2: (R)AN과 AMF 사이의 기준점; N3: (R)AN과 UPF 사이의 기준점; N4: SMF와 UPF 사이의 기준점; 및 N6: UPF와 데이터 네트워크 사이의 기준점. NF들에서의 NF 서비스들 사이에는 더 많은 기준점들 및/또는 서비스 기반 인터페이스들이 있을 수 있지만, 이러한 인터페이스들 및 기준점들은 명료함을 위해 생략되었다. 예를 들어, NS 기준점은 PCF와 AF 사이에 있을 수 있고; N7 기준점은 PCF와 SMF 사이에 있을 수 있고; N11 기준점은 AMF와 SMF 사이에 있을 수 있고; 등일 수 있다. 일부 실시 형태들에서, CN(310)은, CN(310)과 CN(606) 사이의 인터워킹을 가능하게 하기 위해 MME(예컨대, MME(들)(614))와 AMF(312) 사이의 인터-CN 인터페이스인 Nx 인터페이스를 포함할 수 있다.
도 3에 의해 도시되어 있지는 않지만, 시스템(300)은 ((R)AN 노드(308)와 같은) 다수의 RAN 노드들을 포함할 수 있으며, 여기서 Xn 인터페이스는 5GC(410)에 접속하는 2개 이상의 (R)AN 노드(308)(예컨대, gNB들 등) 사이, CN(310)에 접속하는 (R)AN 노드(308)(예컨대, gNB)와 eNB 사이, 그리고/또는 CN(310)에 접속하는 2개의 eNB들 사이에 정의된다.
일부 구현예들에서, Xn 인터페이스는 Xn 사용자 평면(Xn-U) 인터페이스 및 Xn 제어 평면(Xn-C) 인터페이스를 포함할 수 있다. Xn-U는 사용자 평면 PDU들의 비-보장된 전달을 제공할 수 있고, 데이터 포워딩 및 흐름 제어 기능을 지원/제공할 수 있다. Xn-C는 관리 및 에러 처리 기능, Xn-C 인터페이스를 관리하는 기능; 하나 이상의 (R)AN 노드(308) 사이의 접속 모드에 대한 UE 이동성을 관리하는 기능을 포함하는 접속 모드(예컨대, CM-CONNECTED)에서의 UE(302)에 대한 이동성 지원을 제공할 수 있다. 이동성 지원은 이전(소스) 서빙 (R)AN 노드(308)로부터 새로운(타깃) 서빙 (R)AN 노드(308)로의 콘텍스트 전달; 및 이전(소스) 서빙 (R)AN 노드(308)와 새로운(타깃) 서빙 (R)AN 노드(308) 사이의 사용자 평면 터널들의 제어를 포함할 수 있다.
Xn-U의 프로토콜 스택은 인터넷 프로토콜(IP) 전송 계층 상에 구축된 전송 네트워크 계층, 및 사용자 평면 PDU들을 반송하기 위한 UDP 및/또는 IP 계층(들)의 상부 상의 GTP-U 계층을 포함할 수 있다. Xn-C 프로토콜 스택은 애플리케이션 계층 시그널링 프로토콜(Xn 애플리케이션 프로토콜(Xn-AP)로 지칭됨), 및 SCTP 계층 상에 구축되는 전송 네트워크 계층을 포함할 수 있다. SCTP 계층은 IP 계층의 상부에 있을 수 있다. SCTP 계층은 애플리케이션 계층 메시지들의 보장된 전달을 제공한다. 전송 IP 계층에서, 포인트-투-포인트(point-to-point) 전송은 시그널링 PDU들을 전달하는 데 사용된다. 다른 구현예들에서, Xn-U 프로토콜 스택 및/또는 Xn-C 프로토콜 스택은 본 명세서에 도시되고 기술된 사용자 평면 및/또는 제어 평면 프로토콜 스택(들)과 동일하거나 유사할 수 있다.
도 4는 일부 실시 형태들에 따른 디바이스(400)의 예시적인 컴포넌트들을 예시한다. 일부 실시 형태들에서, 디바이스(400)는 적어도 도시된 바와 같이 함께 커플링되는, 애플리케이션 회로부(402), 기저대역 회로부(404), 무선 주파수(RF) 회로부(RF 회로부(420)로서 도시됨), FEM(front-end module) 회로부(FEM 회로부(430)로서 도시됨), 하나 이상의 안테나들(432), 및 PMC(power management circuitry)(PMC(434)로서 도시됨)를 포함할 수 있다. 예시된 디바이스(400)의 컴포넌트들은 UE 또는 RAN 노드에 포함될 수 있다. 일부 실시 형태들에서, 디바이스(400)는 보다 적은 요소들을 포함할 수 있다(예컨대, RAN 노드는 애플리케이션 회로부(402)를 이용하지 않을 수 있고, 그 대신에 EPC로부터 수신되는 IP 데이터를 프로세싱하기 위한 프로세서/제어기를 포함할 수 있다). 일부 실시 형태들에서, 디바이스(400)는, 예를 들어, 메모리/저장소, 디스플레이, 카메라, 센서, 또는 입출력(I/O) 인터페이스와 같은 추가적인 요소들을 포함할 수 있다. 다른 실시 형태들에서, 아래에 설명되는 컴포넌트들은 하나 초과의 디바이스에 포함될 수 있다(예컨대, 상기 회로부들은 C-RAN(Cloud-RAN) 구현들을 위한 하나 초과의 디바이스에 개별적으로 포함될 수 있다).
애플리케이션 회로부(402)는 하나 이상의 애플리케이션 프로세서들을 포함할 수 있다. 예를 들어, 애플리케이션 회로부(402)는 하나 이상의 단일-코어 또는 멀티-코어 프로세서들과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 프로세서(들)는 범용 프로세서들 및 전용 프로세서들(예컨대, 그래픽 프로세서들, 애플리케이션 프로세서들 등)의 임의의 조합을 포함할 수 있다. 프로세서들은 메모리/저장소와 커플링될 수 있거나 이를 포함할 수 있고, 메모리/저장소에 저장된 명령어들을 실행하여 다양한 애플리케이션들 또는 운영 체제들이 디바이스(400) 상에서 실행될 수 있게 하도록 구성될 수 있다. 일부 실시 형태들에서, 애플리케이션 회로부(402)의 프로세서들은 EPC로부터 수신되는 IP 데이터 패킷들을 프로세싱할 수 있다.
기저대역 회로부(404)는 하나 이상의 단일 코어 또는 멀티-코어 프로세서들과 같은, 그러나 이에 제한되지 않는 회로부를 포함할 수 있다. 기저대역 회로부(404)는 RF 회로부(420)의 수신 신호 경로로부터 수신되는 기저대역 신호들을 프로세싱하기 위한 그리고 RF 회로부(420)의 송신 신호 경로에 대한 기저대역 신호들을 생성하기 위한 하나 이상의 기저대역 프로세서들 또는 제어 로직을 포함할 수 있다. 기저대역 회로부(404)는 기저대역 신호들의 생성 및 프로세싱을 위해 그리고 RF 회로부(420)의 동작들을 제어하기 위해 애플리케이션 회로부(402)와 인터페이싱할 수 있다. 예를 들어, 일부 실시 형태들에서, 기저대역 회로부(404)는 3G(third generation) 기저대역 프로세서(3G 기저대역 프로세서(406)), 4G(fourth generation) 기저대역 프로세서(4G 기저대역 프로세서(408)), 5G(fifth generation) 기저대역 프로세서(5G 기저대역 프로세서(410)), 또는 다른 기존의 세대들, 개발 중인 또는 향후 개발될 세대들(예컨대, 2G(second generation), 6G(sixth generation) 등)에 대한 다른 기저대역 프로세서(들)(412)를 포함할 수 있다. 기저대역 회로부(404)(예컨대, 기저대역 프로세서들 중 하나 이상)는 RF 회로부(420)를 통해 하나 이상의 무선 네트워크들과의 통신을 가능하게 하는 다양한 무선 제어 기능들을 처리할 수 있다. 다른 실시 형태들에서, 예시된 기저대역 프로세서들의 기능 중 일부 또는 전부는, 메모리(418)에 저장되고 중앙 프로세싱 유닛(CPU)(414)을 통해 실행되는 모듈들 내에 포함될 수 있다. 무선 제어 기능들은 신호 변조/복조, 인코딩/디코딩, 무선 주파수 시프팅 등을 포함할 수 있지만, 이들로 제한되지 않는다. 일부 실시 형태들에서, 기저대역 회로부(404)의 변조/복조 회로부는 고속 푸리에 변환(Fast-Fourier Transform, FFT), 프리코딩, 또는 성상도(constellation) 맵핑/디맵핑 기능을 포함할 수 있다. 일부 실시 형태들에서, 기저대역 회로부(404)의 인코딩/디코딩 회로부는 콘볼루션, 테일바이팅 콘볼루션, 터보, 비터비(Viterbi), 또는 저밀도 패리티 검사(LDPC) 인코더/디코더 기능을 포함할 수 있다. 변조/복조 및 인코더/디코더 기능의 실시 형태들은 이러한 예들로 제한되지 않고, 다른 실시 형태들에서는, 다른 적합한 기능을 포함할 수 있다.
일부 실시 형태들에서, 기저대역 회로부(404)는 하나 이상의 오디오 DSP(들)(416)와 같은 디지털 신호 프로세서(DSP)를 포함할 수 있다. 하나 이상의 오디오 DSP(들)(416)는 압축/압축해제 및 에코 제거를 위한 요소들을 포함할 수 있고, 다른 실시 형태들에서 다른 적합한 프로세싱 요소들을 포함할 수 있다. 기저대역 회로부의 컴포넌트들은 단일 칩, 단일 칩세트에서 적합하게 조합되거나, 또는 일부 실시 형태들에서 동일한 회로 보드 상에 배치될 수 있다. 일부 실시 형태들에서, 기저대역 회로부(404) 및 애플리케이션 회로부(402)의 구성 컴포넌트들 중 일부 또는 전부는, 예를 들어, SOC(system on a chip) 상에서와 같이, 함께 구현될 수 있다.
일부 실시 형태들에서, 기저대역 회로부(404)는 하나 이상의 무선 기술들과 호환가능한 통신을 제공할 수 있다. 예를 들어, 일부 실시 형태들에서, 기저대역 회로부(404)는 EUTRAN(evolved universal terrestrial radio access network) 또는 다른 WMAN(wireless metropolitan area networks), WLAN(wireless local area network), 또는 WPAN(wireless personal area network)과의 통신을 지원할 수 있다. 기저대역 회로부(404)가 하나 초과의 무선 프로토콜의 무선 통신을 지원하도록 구성되는 실시 형태들은 다중 모드 기저대역 회로부라고 지칭될 수 있다.
RF 회로부(420)는 비고체 매체(non-solid medium)를 통한 변조된 전자기 방사를 사용하여 무선 네트워크들과의 통신을 가능하게 할 수 있다. 다양한 실시 형태들에서, RF 회로부(420)는 무선 네트워크와의 통신을 용이하게 하기 위해 스위치들, 필터들, 증폭기들 등을 포함할 수 있다. RF 회로부(420)는 FEM 회로부(430)로부터 수신되는 RF 신호들을 하향 변환(down-convert)하고 기저대역 신호들을 기저대역 회로부(404)에 제공하기 위한 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. RF 회로부(420)는 또한, 기저대역 회로부(404)에 의해 제공되는 기저대역 신호들을 상향 변환(up-convert)하고 RF 출력 신호들을 송신을 위해 FEM 회로부(430)에 제공하기 위한 회로부를 포함할 수 있는 송신 신호 경로를 포함할 수 있다.
일부 실시 형태들에서, RF 회로부(420)의 수신 신호 경로는 믹서 회로부(mixer circuitry)(422), 증폭기 회로부(424) 및 필터 회로부(426)를 포함할 수 있다. 일부 실시 형태들에서, RF 회로부(420)의 송신 신호 경로는 필터 회로부(426) 및 믹서 회로부(422)를 포함할 수 있다. RF 회로부(420)는 또한, 수신 신호 경로 및 송신 신호 경로의 믹서 회로부(422)에 의한 사용을 위해 주파수를 합성하기 위한 합성기 회로부(428)를 포함할 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(422)는 합성기 회로부(428)에 의해 제공되는 합성된 주파수에 기초하여 FEM 회로부(430)로부터 수신되는 RF 신호들을 하향 변환하도록 구성될 수 있다. 증폭기 회로부(424)는 하향 변환된 신호들을 증폭시키도록 구성될 수 있고, 필터 회로부(426)는 출력 기저대역 신호들을 생성하기 위해 하향 변환된 신호들로부터 원하지 않는 신호들을 제거하도록 구성된 LPF(low-pass filter) 또는 BPF(bandpass filter)일 수 있다. 출력 기저대역 신호들은 추가 프로세싱을 위해 기저대역 회로부(404)에 제공될 수 있다. 일부 실시 형태들에서, 출력 기저대역 신호들은 제로-주파수 기저대역 신호들일 수 있지만, 이것이 요구사항은 아니다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(422)는 수동 믹서들을 포함할 수 있지만, 실시 형태들의 범주가 이러한 점에서는 제한되지 않는다.
일부 실시 형태들에서, 송신 신호 경로의 믹서 회로부(422)는 FEM 회로부(430)에 대한 RF 출력 신호들을 생성하기 위해 합성기 회로부(428)에 의해 제공되는 합성된 주파수에 기초하여 입력 기저대역 신호들을 상향 변환하도록 구성될 수 있다. 기저대역 신호들은 기저대역 회로부(404)에 의해 제공될 수 있고, 필터 회로부(426)에 의해 필터링될 수 있다.
일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(422) 및 송신 신호 경로의 믹서 회로부(422)는 2개 이상의 믹서들을 포함할 수 있고, 제각기, 직교 하향변환 및 상향변환을 위해 배열될 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(422) 및 송신 신호 경로의 믹서 회로부(422)는 2개 이상의 믹서들을 포함할 수 있고 이미지 제거(image rejection)(예컨대, 하틀리(Hartley) 이미지 제거)를 위해 배열될 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(422) 및 믹서 회로부(422)는, 제각기, 직접 하향변환 및 직접 상향변환을 위해 배열될 수 있다. 일부 실시 형태들에서, 수신 신호 경로의 믹서 회로부(422) 및 송신 신호 경로의 믹서 회로부(422)는 슈퍼-헤테로다인(super-heterodyne) 동작을 위해 구성될 수 있다.
일부 실시 형태들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 아날로그 기저대역 신호들일 수 있지만, 실시 형태들의 범주는 이 점에서 제한되지 않는다. 일부 대안적인 실시 형태들에서, 출력 기저대역 신호들 및 입력 기저대역 신호들은 디지털 기저대역 신호들일 수 있다. 이러한 대안적인 실시 형태들에서, RF 회로부(420)는 ADC(analog-to-digital converter) 및 DAC(digital-to-analog converter) 회로부를 포함할 수 있고, 기저대역 회로부(404)는 RF 회로부(420)와 통신하기 위한 디지털 기저대역 인터페이스를 포함할 수 있다.
일부 듀얼 모드 실시 형태들에서, 각각의 스펙트럼에 대한 신호들을 프로세싱하기 위해 개별 무선 IC 회로부가 제공될 수 있지만, 실시 형태들의 범주는 이 점에서 제한되지 않는다.
일부 실시 형태들에서, 합성기 회로부(428)는 프랙셔널-N 합성기(fractional-N synthesizer) 또는 프랙셔널 N/N+1 합성기일 수 있지만, 다른 유형들의 주파수 합성기들이 적합할 수 있으므로 실시 형태들의 범주가 이러한 점에서 제한되지 않는다. 예를 들어, 합성기 회로부(428)는 델타-시그마 합성기, 주파수 체배기, 또는 주파수 분주기를 갖는 위상 고정 루프를 포함하는 합성기일 수 있다.
합성기 회로부(428)는 주파수 입력 및 분주기 제어 입력에 기초하여 RF 회로부(420)의 믹서 회로부(422)에 의한 사용을 위해 출력 주파수를 합성하도록 구성될 수 있다. 일부 실시 형태들에서, 합성기 회로부(428)는 프랙셔널 N/N+1 합성기일 수 있다.
일부 실시 형태들에서, 주파수 입력은 VCO(voltage controlled oscillator)에 의해 제공될 수 있지만, 그것이 요구사항은 아니다. 분주기 제어 입력은 원하는 출력 주파수에 따라 기저대역 회로부(404) 또는 애플리케이션 회로부(402)(예컨대, 애플리케이션 프로세서) 중 어느 하나에 의해 제공될 수 있다. 일부 실시 형태들에서, 분주기 제어 입력(예컨대, N)은 애플리케이션 회로부(402)에 의해 지시되는 채널에 기초하여 룩업 테이블로부터 결정될 수 있다.
RF 회로부(420)의 합성기 회로부(428)는 분주기, DLL(delay-locked loop), 멀티플렉서 및 위상 누산기를 포함할 수 있다. 일부 실시 형태들에서, 분주기는 DMD(dual modulus divider)일 수 있고, 위상 누산기는 DPA(digital phase accumulator)일 수 있다. 일부 실시 형태들에서, DMD는 프랙셔널 분주비를 제공하기 위해 (예컨대, 캐리아웃(carry out)에 기초하여) N 또는 N+1 중 어느 하나에 의해 입력 신호를 분주하도록 구성될 수 있다. 일부 예시적인 실시 형태들에서, DLL은 캐스케이딩되고(cascaded) 튜닝가능한 지연 요소들의 세트, 위상 검출기, 전하 펌프, 및 D형 플립 플롭을 포함할 수 있다. 이러한 실시 형태들에서, 지연 요소들은 VCO 주기를 Nd개의 동등한 위상 패킷들로 나누도록 구성될 수 있고, 여기서 Nd는 지연 라인에 있는 지연 요소들의 개수이다. 이러한 방식으로, DLL은 지연 라인을 통한 총 지연이 하나의 VCO 사이클이라는 점을 보장하는 것을 돕기 위해 네거티브 피드백을 제공한다.
일부 실시 형태들에서, 합성기 회로부(428)는 출력 주파수로서 캐리어 주파수를 생성하도록 구성될 수 있는 반면, 다른 실시 형태들에서, 출력 주파수는 캐리어 주파수의 배수(예컨대, 캐리어 주파수의 2배, 캐리어 주파수의 4배)일 수 있고, 서로에 대해 다수의 상이한 위상들을 갖는 캐리어 주파수에서 다수의 신호들을 생성하기 위해 직교 생성기 및 분주기 회로부와 함께 사용될 수 있다. 일부 실시 형태들에서, 출력 주파수는 LO 주파수(fLO)일 수 있다. 일부 실시 형태들에서, RF 회로부(420)는 IQ/폴라 변환기(IQ/polar converter)를 포함할 수 있다.
FEM 회로부(430)는, 하나 이상의 안테나들(432)로부터 수신되는 RF 신호들에 대해 동작하도록, 수신된 신호들을 증폭시키도록, 그리고 수신된 신호들의 증폭된 버전들을 추가 프로세싱을 위해 RF 회로부(420)에 제공하도록 구성된 회로부를 포함할 수 있는 수신 신호 경로를 포함할 수 있다. FEM 회로부(430)는 또한, 하나 이상의 안테나들(432) 중 하나 이상에 의한 송신을 위해 RF 회로부(420)에 의해 제공되는 송신을 위한 신호들을 증폭시키도록 구성된 회로부를 포함할 수 있는 송신 신호 경로를 포함할 수 있다. 다양한 실시 형태들에서, 송신 또는 수신 신호 경로들을 통한 증폭은 RF 회로부(420)에서만, FEM 회로부(430)에서만, 또는 RF 회로부(420) 및 FEM 회로부(430) 둘 모두에서 행해질 수 있다.
일부 실시 형태들에서, FEM 회로부(430)는 송신 모드와 수신 모드 동작 사이에서 스위칭하기 위한 TX/RX 스위치를 포함할 수 있다. FEM 회로부(430)는 수신 신호 경로 및 송신 신호 경로를 포함할 수 있다. FEM 회로부(430)의 수신 신호 경로는, 수신된 RF 신호들을 증폭시키고 증폭된 수신된 RF 신호들을 출력으로서 (예컨대, RF 회로부(420)에) 제공하기 위한 LNA를 포함할 수 있다. FEM 회로부(430)의 송신 신호 경로는 (예컨대, RF 회로부(420)에 의해 제공되는) 입력 RF 신호들을 증폭시키기 위한 PA(power amplifier), 및 (예컨대, 하나 이상의 안테나들(432) 중 하나 이상에 의한) 후속하는 송신을 위해 RF 신호들을 생성하기 위한 하나 이상의 필터들을 포함할 수 있다.
일부 실시 형태들에서, PMC(434)는 기저대역 회로부(404)에 제공되는 전력을 관리할 수 있다. 특히, PMC(434)는 전원 선택, 전압 스케일링, 배터리 충전, 또는 DC-DC 변환을 제어할 수 있다. 예를 들어, 디바이스(400)가 UE에 포함될 때, 디바이스(400)가 배터리에 의해 전력을 공급받을 수 있을 때 PMC(434)가 종종 포함될 수 있다. PMC(434)는 바람직한 구현 크기 및 방열 특성들을 제공하면서 전력 변환 효율을 증가시킬 수 있다.
도 4는 PMC(434)가 기저대역 회로부(404)에만 커플링된 것을 도시하고 있다. 그렇지만, 다른 실시 형태들에서, PMC(434)는, 부가적으로 또는 대안적으로, 애플리케이션 회로부(402), RF 회로부(420), 또는 FEM 회로부(430)와 같은 그러나 이들로 제한되지 않는 다른 컴포넌트들과 커플링되고 이들에 대한 유사한 전력 관리 동작들을 수행할 수 있다.
일부 실시 형태들에서, PMC(434)는 디바이스(400)의 다양한 절전 메커니즘들을 제어할 수 있거나, 다른 방식으로 이들의 일부일 수 있다. 예를 들어, 디바이스(400)가, 디바이스가 트래픽을 곧 수신할 것으로 예상함에 따라 RAN 노드에 여전히 접속되어 있는 RRC_Connected 상태에 있다면, 디바이스는 일정 기간의 비활동 이후에 DRX(Discontinuous Reception Mode)라고 알려진 상태에 진입할 수 있다. 이러한 상태 동안, 디바이스(400)는 짧은 시간 인터벌들 동안 전력 다운될 수 있고 따라서 절전할 수 있다.
연장된 기간 동안 데이터 트래픽 활동이 없다면, 디바이스(400)는, 디바이스가 네트워크로부터 접속해제되고 채널 품질 피드백, 핸드오버 등과 같은 동작들을 수행하지 않는, RRC_Idle 상태로 전환될 수 있다. 디바이스(400)는 초저전력 상태로 되고, 디바이스는 그것이 또다시 네트워크를 리스닝하기 위해 주기적으로 웨이크업하고 이어서 또다시 전력 다운되는, 페이징을 수행한다. 디바이스(400)는 이 상태에서 데이터를 수신하지 않을 수 있고, 데이터를 수신하기 위해, 그것은 다시 RRC_Connected 상태로 전환된다.
부가의 절전 모드는, 디바이스가 페이징 인터벌(몇 초 내지 수 시간의 범위에 있음)보다 긴 기간들 동안 네트워크에 이용가능하지 않을 수 있게 한다. 이 시간 동안, 디바이스는 전적으로 네트워크에 접근불가(unreachable)하고 완전히 전력 다운될 수 있다. 이 시간 동안 발신되는 임의의 데이터는 큰 지연을 초래하고, 이것은 지연이 용인가능한 것으로 가정된다.
애플리케이션 회로부(402)의 프로세서들 및 기저대역 회로부(404)의 프로세서들은 프로토콜 스택의 하나 이상의 인스턴스들의 요소들을 실행하는 데 사용될 수 있다. 예를 들어, 기저대역 회로부(404)의 프로세서들은, 단독으로 또는 조합하여, 계층 3, 계층 2, 또는 계층 1 기능을 실행하는 데 사용될 수 있는 반면, 애플리케이션 회로부(402)의 프로세서들은 이러한 계층들로부터 수신되는 데이터(예컨대, 패킷 데이터)를 이용하고 계층 4 기능(예컨대, TCP(transmission communication protocol) 및 UDP(user datagram protocol) 계층들)을 추가로 실행할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 3은 하기에서 더 상세히 설명되는 무선 리소스 제어(RRC) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 2는 하기에서 더 상세히 설명되는 매체 액세스 제어(MAC) 계층, 무선 링크 제어(RLC) 계층, 및 패킷 데이터 수렴 프로토콜(PDCP) 계층을 포함할 수 있다. 본 명세서에서 언급되는 바와 같이, 계층 1은, 아래에서 더욱 상세히 설명되는, UE/RAN 노드의 물리적(PHY) 계층을 포함할 수 있다.
도 5는 일부 실시 형태들에 따른, 기저대역 회로부의 예시적인 인터페이스들(500)을 예시한다. 위에서 논의된 바와 같이, 도 4의 기저대역 회로부(404)는 3G 기저대역 프로세서(406), 4G 기저대역 프로세서(408), 5G 기저대역 프로세서(410), 다른 기저대역 프로세서(들)(412), CPU(414), 및 상기 프로세서들에 의해 활용되는 메모리(418)를 포함할 수 있다. 도시된 바와 같이, 프로세서들 각각은 메모리(418)로/로부터 데이터를 전송/수신하기 위한 각자의 메모리 인터페이스(502)를 포함할 수 있다.
기저대역 회로부(404)는, 메모리 인터페이스(504)(예컨대, 기저대역 회로부(404) 외부의 메모리로/로부터 데이터를 전송/수신하기 위한 인터페이스), 애플리케이션 회로부 인터페이스(506)(예컨대, 도 4의 애플리케이션 회로부(402)로/로부터 데이터를 발신/수신하기 위한 인터페이스), RF 회로부 인터페이스(508)(예컨대, 도 4의 RF 회로부(420)로/로부터 데이터를 발신/수신하기 위한 인터페이스), 무선 하드웨어 접속 인터페이스(510)(예컨대, NFC(Near Field Communication) 컴포넌트들, Bluetooth® 컴포넌트들(예컨대, Bluetooth® Low Energy), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들로/로부터 데이터를 발신/수신하기 위한 인터페이스), 및 전력 관리 인터페이스(512)(예컨대, PMC(434)로/로부터 전력 또는 제어 신호들을 발신/수신하기 위한 인터페이스)와 같은, 다른 회로부들/디바이스들에 통신가능하게 커플링하기 위한 하나 이상의 인터페이스들을 추가로 포함할 수 있다.
도 6은 일부 실시 형태들에 따른 코어 네트워크의 컴포넌트들(600)을 예시한다. CN(606)의 컴포넌트들은 기계 판독가능 또는 컴퓨터 판독가능 매체(예컨대, 비일시적 기계 판독가능 저장 매체)로부터 명령어들을 판독 및 실행하기 위한 컴포넌트들을 포함하는 하나의 물리적 노드 또는 별개의 물리적 노드들에서 구현될 수 있다. 일부 실시 형태들에서, 네트워크 기능들 가상화(Network Functions Virtualization, NFV)는 하나 이상의 컴퓨터 판독가능 저장 매체들에 저장된 실행가능한 명령어들을 통해 상기 설명된 네트워크 노드 기능들 중 임의의 것 또는 전부를 가상화하기 위해 활용된다(아래에서 추가로 상세히 설명됨). CN(606)의 로직 인스턴스화는 네트워크 슬라이스(602)로 지칭될 수 있다(예컨대, 네트워크 슬라이스(602)는 HSS(608), MME(들)(614), 및 S-GW(612)를 포함하는 것으로 도시되어 있다). CN(606)의 일부분의 로직 인스턴스화는 네트워크 서브슬라이스(604)로 지칭될 수 있다(예컨대, 네트워크 서브슬라이스(604)는 PGW(616) 및 PCRF(610)를 포함하는 것으로 도시되어 있다).
NFV 아키텍처들 및 인프라구조들은, 산업-표준 서버 하드웨어, 저장 하드웨어, 또는 스위치들의 조합을 포함하는 물리적 리소스 상으로, 대안적으로는 사설 하드웨어에 의해 수행되는 하나 이상의 네트워크 기능을 가상화하기 위해 사용될 수 있다. 다시 말하면, NFV 시스템들은 하나 이상의 EPC 컴포넌트들/기능들의 가상 또는 재구성가능한 구현들을 실행하기 위해 사용될 수 있다.
도 7은 NFV를 지원하기 위한 시스템(700)의, 일부 예시적인 실시 형태들에 따른 컴포넌트들을 예시하는 블록도이다. 시스템(700)은, 가상화된 인프라구조 관리자(VIM(702)으로서 도시됨), 네트워크 기능 가상화 인프라구조(NFVI(704)로서 도시됨), VNF 관리자(VNFM(706)으로서 도시됨), 가상화된 네트워크 기능들(VNF(708)로서 도시됨), 요소 관리자(EM(710)으로서 도시됨), NFV 오케스트레이터(NFVO(712)로서 도시됨), 및 네트워크 관리자(NM(714)으로서 도시됨)를 포함하는 것으로서 예시되어 있다.
VIM(702)은 NFVI(704)의 리소스들을 관리한다. NFVI(704)는 시스템(700)을 실행하기 위해 사용되는 물리적 또는 가상 리소스들 및 애플리케이션들(하이퍼바이저들을 포함함)을 포함할 수 있다. VIM(702)은 NFVI(704)로 가상 리소스들의 수명 사이클(예컨대, 하나 이상의 물리적 리소스들과 연관된 가상 머신(VM)들의 생성, 유지보수, 및 해체)을 관리하고, VM 인스턴스들을 추적하고, VM 인스턴스들 및 연관된 물리적 리소스들의 성능, 결함 및 보안을 추적하고, VM 인스턴스들 및 연관된 물리적 리소스들을 다른 관리 시스템들에 노출시킬 수 있다.
VNFM(706)은 VNF(708)를 관리할 수 있다. VNF(708)는 EPC 컴포넌트들/기능들을 실행하기 위해 사용될 수 있다. VNFM(706)은 VNF(708)의 수명 사이클을 관리할 수 있고, VNF(708)의 가상 태양들의 성능, 결함 및 보안을 추적할 수 있다. EM(710)은 VNF(708)의 기능적 태양들의 성능, 결함 및 보안을 추적할 수 있다. VNFM(706) 및 EM(710)으로부터의 추적 데이터는, 예를 들어, VIM(702) 또는 NFVI(704)에 의해 사용되는 성능 측정(PM) 데이터를 포함할 수 있다. VNFM(706) 및 EM(710) 둘 모두는 시스템(700)의 VNF들의 양을 확장/축소할 수 있다.
NFVO(712)는 요청된 서비스를 제공하기 위해(예컨대, EPC 기능, 컴포넌트 또는 슬라이스를 실행하기 위해) NFVI(704)의 리소스들을 조정, 인가, 해제 및 참여시킬 수 있다. NM(714)은 네트워크의 관리를 위한 책임을 갖는 최종 사용자 기능들의 패키지를 제공할 수 있으며, 이는 VNF들을 갖는 네트워크 요소들, 비-가상화된 네트워크 기능들, 또는 둘 모두를 포함할 수 있다(VNF들의 관리는 EM(710)을 통해 발생할 수 있음).
도 8은 기계 판독가능 또는 컴퓨터 판독가능 매체(예컨대, 비일시적 기계 판독가능 저장 매체)로부터 명령어들을 판독하고 본 명세서에서 논의된 방법론들 중 임의의 하나 이상을 수행할 수 있는, 일부 예시적인 실시 형태들에 따른, 컴포넌트들(800)을 예시하는 블록도이다. 구체적으로, 도 8은, 각각이 버스(822)를 통해 통신가능하게 커플링될 수 있는, 하나 이상의 프로세서들(812)(또는 프로세서 코어들), 하나 이상의 메모리/저장 디바이스들(818), 및 하나 이상의 통신 리소스들(820)을 포함한 하드웨어 리소스들(802)의 도식적 표현을 도시한다. 노드 가상화(예컨대, NFV)가 이용되는 실시 형태들의 경우, 하나 이상의 네트워크 슬라이스들/서브-슬라이스들이 하드웨어 리소스들(802)을 이용하기 위한 실행 환경을 제공하기 위해 하이퍼바이저(804)가 실행될 수 있다.
프로세서들(812)(예컨대, 중앙 프로세싱 유닛(CPU), RISC(reduced instruction set computing) 프로세서, CISC(complex instruction set computing) 프로세서, GPU(graphics processing unit), 기저대역 프로세서와 같은 디지털 신호 프로세서(DSP), ASIC(application specific integrated circuit), RFIC(radio-frequency integrated circuit), 다른 프로세서, 또는 이들의 임의의 적합한 조합)은, 예를 들어, 프로세서(814) 및 프로세서(816)를 포함할 수 있다.
메모리/저장 디바이스들(818)은 메인 메모리, 디스크 저장소, 또는 이들의 임의의 적합한 조합을 포함할 수 있다. 메모리/저장 디바이스들(818)은 DRAM(dynamic random access memory), SRAM(static random-access memory), EPROM(erasable programmable read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리, 솔리드 스테이트 저장소 등과 같은 임의의 유형의 휘발성 또는 비휘발성 메모리를 포함할 수 있지만, 이들로 제한되지 않는다.
통신 리소스들(820)은 네트워크(810)를 통해 하나 이상의 주변기기 디바이스들(806) 또는 하나 이상의 데이터베이스들(808)과 통신하기 위한 상호접속 또는 네트워크 인터페이스 컴포넌트들 또는 다른 적합한 디바이스들을 포함할 수 있다. 예를 들어, 통신 리소스들(820)은 (예컨대, USB(Universal Serial Bus)를 통해 커플링하기 위한) 유선 통신 컴포넌트들, 셀룰러 통신 컴포넌트들, NFC 컴포넌트들, Bluetooth® 컴포넌트들(예컨대, Bluetooth® Low Energy), Wi-Fi® 컴포넌트들, 및 다른 통신 컴포넌트들을 포함할 수 있다.
명령어들(824)은 프로세서들(812) 중 적어도 임의의 것으로 하여금 본 명세서에서 논의된 방법들 중 임의의 하나 이상을 수행하게 하기 위한 소프트웨어, 프로그램, 애플리케이션, 애플릿, 앱, 또는 다른 실행가능 코드를 포함할 수 있다. 명령어들(824)은 프로세서들(812), 메모리/저장 디바이스들(818), 또는 이들의 임의의 적합한 조합 중 적어도 하나 내에(예컨대, 프로세서의 캐시 메모리 내에), 전체적으로 또는 부분적으로, 존재할 수 있다. 게다가, 명령어들(824)의 임의의 부분이 주변기기 디바이스들(806) 또는 데이터베이스들(808)의 임의의 조합으로부터 하드웨어 리소스들(802)로 전송될 수 있다. 그에 따라, 프로세서들(812)의 메모리, 메모리/저장 디바이스들(818), 주변기기 디바이스들(806), 및 데이터베이스들(808)은 컴퓨터 판독가능 및 기계 판독가능 매체들의 예들이다.
하나 이상의 실시 형태들에 대해, 선행 도면들 중 하나 이상에서 설명되는 컴포넌트들 중 적어도 하나는 하기의 실시예 섹션에서 설명되는 바와 같은 하나 이상의 동작들, 기법들, 프로세스들, 및/또는 방법들을 수행하도록 구성될 수 있다. 예를 들어, 선행 도면들 중 하나 이상과 관련하여 전술된 바와 같은 기저대역 회로부는 후술되는 실시예들 중 하나 이상에 따라 동작하도록 구성될 수 있다. 다른 예를 들어, 선행 도면들 중 하나 이상과 관련하여 전술된 바와 같은 UE, 기지국, 네트워크 요소 등과 연관된 회로부는 실시예 섹션에서 후술되는 실시예들 중 하나 이상에 따라 동작하도록 구성될 수 있다.
실시예 섹션
다음 실시예들은 추가의 실시 형태들에 관한 것이다.
실시예 1은, 무선 액세스 네트워크(RAN) 및 코어 네트워크(CN) 인프라구조를 배치하도록 구성된 제3자 네트워크의 프로세서에 의해 실행될 때, 프로세서로 하여금, 모바일 네트워크 오퍼레이터(MNO)에 의해 동작되는 PLMN 내의 네트워크 슬라이스(CSP-NS)에 대한 통신 서비스 제공자(CSP)로서 제3자 네트워크를 동작시키게 하고; 통신 서비스 소비자들로서 구성된 하나 이상의 사용자 장비(UE)들에 대해, 하나 이상의 UE(CSP-UE)들에 대한 CSP로서 제3자 네트워크를 동작시키게 하고; 하나 이상의 UE들에 대한 비-공중 네트워크(NPN) 프로파일 - NPN 프로파일은 하나 이상의 UE들에 의한 특정 액세스 시도들을 바링하기 위해 적어도 하나의 액세스 카테고리 기준 유형을 포함하는 오퍼레이터-정의된 액세스 카테고리 정의를 포함함 - 을 프로비저닝하게 하는 명령어들을 포함하는 컴퓨터 판독가능 저장 매체이다.
실시예 2는 실시예 1의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서 오퍼레이터-정의된 액세스 카테고리 정의의 적어도 하나의 액세스 카테고리 기준 유형은, PLMN 식별자(PLMN-ID) 또는 PLMN-ID들의 리스트; PLMN-ID당 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 S-NSSAI들의 리스트; 및 PLMN-ID당 NPN 식별자(NPN-ID) 또는 NPN-ID들의 리스트를 포함하는 그룹으로부터 선택된다.
실시예 3은 실시예 2의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서 NPN 프로파일은, 사설 슬라이스 및 NPN과 연관된 하나 이상의 PLMN들을 식별하기 위한 PLMN-ID 또는 PLMN-ID들의 리스트; PLMN-ID 또는 PLMN-ID들의 리스트와 연관된 사설 슬라이스를 사용하도록 인가된 바와 같은 NPN을 식별하기 위한 NPN-ID; 및 비-공중 네트워크들로서 동작되는 PLMN-ID 또는 PLMN-ID들의 리스트에서 하나 이상의 인가된 사설 슬라이스들을 표시하기 위해 PLMN-ID당 사설 슬라이스 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 사설 슬라이스 S-NSSAI들의 리스트를 추가로 포함한다.
실시예 4는 실시예 2의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서, 명령어들은, 추가로, 프로세서로 하여금, PLMN 내의 사설 슬라이스 내의 RAN 노드를 통해, 하나 이상의 UE들에 의한 특정 액세스 시도들을 바링하기 위해 적어도 하나의 액세스 카테고리 기준 유형을 포함하는 오퍼레이터-정의된 액세스 카테고리 정의를 브로드캐스트하게 한다.
실시예 5는 실시예 1의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서 명령어들은, 추가로, 프로세서로 하여금, UE 구성 업데이트 절차를 사용하여 NPN 프로파일을 프로비저닝하게 한다.
실시예 6은, 프로세서에 의해 실행될 때, 프로세서로 하여금, 하나 이상의 사용자 장비(UE)들에게 서비스들을 제공하도록 구성된 비-공중 네트워크(NPN)를 식별하기 위한 비-공중 네트워크 식별자(NPN-ID)를 생성하게 하고; NPN의 오퍼레이터에 의해 제공되는 액세스 카테고리 정의를 생성하게 하고 - 액세스 카테고리 정의는 액세스 바링 파라미터들을 포함하여 액세스 바링 파라미터들로 구성된 하나 이상의 UE들로부터의 특정 액세스 시도들을 바링하도록 함 -; NPN의 무선 액세스 네트워크(RAN) 노드로부터, 액세스 바링 파라미터들을 포함하는 액세스 카테고리 정의 및 NPN-ID를 포함하는 정보를 브로드캐스트하게 하는 명령어들을 포함하는 컴퓨터 판독가능 저장 매체이다.
실시예 7은 실시예 6의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서 액세스 카테고리 정의는, NPN-ID 또는 NPN-ID들의 리스트; 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 S-NSSAI들의 리스트; 및 모바일 네트워크 오퍼레이터(MNO) 및 제3자 서비스 네트워크 중 적어도 하나에 의해 NPN을 통해 제공되는 서비스들에 대응하는 서비스 제공자 식별자(SP-ID) 또는 SP-ID들의 리스트 중 하나 이상을 포함하는 액세스 카테고리 유형을 포함한다.
실시예 8은 실시예 7의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서 액세스 바링 파라미터들은 NPN-ID 또는 NPN-ID들의 리스트, S-NSSAI 또는 S-NSSAI들의 리스트, 및 SP-ID 또는 SP-ID들의 리스트 중 하나 이상의 것의 조합을 포함하고, 조합은 동일한 조합으로 구성된 하나 이상의 UE들로부터의 특정 액세스 시도들을 바링하기 위한 것이다.
실시예 9는 실시예 6의 컴퓨터 판독가능 저장 매체를 포함하며, 여기서 정보를 브로드캐스트하는 것은 시스템 정보 블록(SIB)에 정보를 포함시키는 것을 포함한다.
실시예 10은 모바일 네트워크 오퍼레이터(MNO)를 위한 방법이다. 본 방법은, 하나 이상의 사용자 장비(UE)들에 대한 통신 서비스 제공자(CSP)로서 MNO를 구성하는 단계; 및 PLMN에 대한 파라미터들을 하나 이상의 UE들에게 프로비저닝하기 위한 UE 구성 업데이트 절차를 수행하는 단계를 포함한다. 파라미터들은, PLMN 내의 사설 슬라이스를 사용하기 위한 인가된 NPN을 식별하기 위한 비-공중 네트워크(NPN) 식별자(NPN-ID) 또는 NPN-ID들의 리스트; NPN-ID에 의해 식별되는 인가된 NPN으로서 사용하기 위한 사설 슬라이스를 나타내기 위한 NPN-ID당 사설 슬라이스 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 사설 슬라이스 S-NSSAI들의 리스트; 및
S-NSSAI 또는 S-NSSAI들의 리스트, 및 NPN-ID 중 적어도 하나를 포함하는 오퍼레이터-정의된 액세스 카테고리 정의를 포함한다.
실시예 11은 실시예 10의 방법을 포함하며, 여기서 오퍼레이터-정의된 액세스 카테고리 정의는 S-NSSAI마다 그리고 NPN-ID마다 제공된다.
실시예 12는 PLMN 내의 사설 슬라이스 내의 무선 액세스 네트워크(RAN) 노드를 통해, 하나 이상의 UE들에 의한 특정 액세스 시도들을 바링하기 위한 액세스 바링 정보를 포함하는 오퍼레이터-정의된 액세스 카테고리 정의를 브로드캐스트하는 단계를 추가로 포함하는, 실시예 10의 방법을 포함한다.
실시예 13은, UE 구성 업데이트 절차를 사용하여 파라미터들을 프로비저닝하는 단계를 추가로 포함하는, 실시예 10의 방법을 포함한다.
실시예 14는 무선 액세스 네트워크(RAN) 노드 및 코어 네트워크(CN) 인프라구조를 배치하도록 구성된 제3자 네트워크를 위한 방법이다. 본 방법은, 모바일 네트워크 오퍼레이터(MNO)에 의해 제공되는 제1 가상 네트워크 기능과 제3자 네트워크에 의해 제공되는 제2 가상 네트워크 기능 사이의 인터페이스를 통해 정보를 교환하기 위한 애플리케이션 프로그래밍 인터페이스(API)를 제공하는 단계; 및 MNO로부터 API를 통해, MNO의 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 구성 및 오퍼레이터-정의된 액세스 카테고리를 수신하는 단계를 포함한다.
실시예 15는 API를 사용하여 MNO로부터 S-NSSAI 구성 및 오퍼레이터-정의된 액세스 카테고리를 요청하는 단계를 추가로 포함하는, 실시예 14의 방법을 포함한다.
실시예 16은 실시예 14의 방법을 포함하며, 여기서 API는 MNO가 PLMN 내의 사설 슬라이스에 액세스하기 위해 사용자 장비(UE)를 구성하기 위한 UE 구성 절차를 트리거할 수 있게 하도록 구성된다.
실시예 17은 MNO로부터 API를 통해, 스펙트럼 정보 및 대응하는 무선 네트워크 구성 정보를 수신하는 단계; 및 스펙트럼 정보 및 대응하는 무선 네트워크 구성 정보를 사용하여 RAN 노드 및 CN 인프라구조를 구성하는 단계를 추가로 포함하는, 실시예 14의 방법을 포함한다.
실시예 18은 API를 사용하여, MNO의 PLMN에 연관된 네트워크 슬라이스들에 대한 무선 리소스 정보, 비-공중 네트워크 내의 사설 슬라이스에 대한 제3자의 오퍼레이터-정의된 액세스 카테고리 정의, 및 MNO가 제3자에 의해 배치된 RAN 노드에 대한 액세스 제어 구성을 관리하기 위한 인가 및 요청을 포함하는 그룹으로부터 선택된 데이터를 MNO에게 제공하는 단계를 추가로 포함하는, 실시예 14의 방법을 포함한다.
실시예 19는 모바일 네트워크 오퍼레이터(MNO)를 위한 장치이다. 본 장치는 메모리 인터페이스 및 프로세서를 포함한다. 메모리 인터페이스는 메모리 디바이스로 또는 그로부터, MNO의 PLMN의 사용자 장비(UE) 구성으로 UE를 구성하기 위한 데이터를 전송 또는 수신하기 위한 것이다. 프로세서는, UE의 비-공중 네트워크 프로파일과 MNO의 PLMN의 UE 구성 사이의 오퍼레이터-정의된 액세스 카테고리 정의를 조정하고; PLMN 내의 사설 슬라이스에 액세스하기 위해 UE에 의한 액세스 시도들을 제어하기 위한 것이다.
실시예 20은 실시예 19의 장치를 포함하며, 여기서 프로세서는, 제3자 네트워크에 비-공중 네트워크 식별자(NPN-ID)당 할당된 사설 슬라이스 정보, PLMN의 PLMN 식별자(NPN-ID), 및 우선순위, 오퍼레이터-정의된 액세스 카테고리 번호, 오퍼레이터-정의된 액세스 기준 유형 값, 및 오퍼레이터-정의된 액세스 기준 유형을 포함하는 오퍼레이터-정의된 액세스 정의를 제공하도록 추가로 구성된다.
실시예 21은 실시예 20의 장치를 포함하며, 여기서 프로세서는, 제3자 네트워크에 NPN-ID와 연관된 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI)를 제공하도록 추가로 구성된다.
실시예 22는 실시예 19의 장치를 포함하며, 여기서 프로세서는, 제3자 네트워크로부터 수신된 정보를 프로세싱하도록 추가로 구성되고, 정보는 PLMN 내의 할당된 사설 슬라이스로부터 액세스될 비-공중 네트워크 식별자(NPN-ID) 또는 NPN-ID들의 리스트를 포함한다.
실시예 23은 실시예 19의 장치를 포함하며, 여기서 프로세서는, 제3자 네트워크가 PLMN 서비스를 위한 PLMN의 사설 슬라이스를 사용하기 위해 비-공중 네트워크에 액세스하는 UE에 대한 액세스 시도들을 제어할 수 있게 하도록 추가로 구성된다.
실시예 24는 실시예 19의 장치를 포함하며, 여기서 프로세서는, 오퍼레이터-정의된 액세스 카테고리 정의를 브로드캐스트하기 위해 PLMN 내의 무선 액세스 네트워크(RAN) 노드를 구성함으로써 PLMN 내의 사설 슬라이스를 통해 비-공중 네트워크에 액세스하려고 시도하는 UE에 대한 액세스 제어를 수행하도록 추가로 구성되고, 오퍼레이터-정의된 액세스 카테고리 정의는 비-공중 네트워크 식별자(NPN-ID)와 연관된 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI)를 포함한다.
실시예 25는 실시예 24의 장치를 포함하며, 여기서 UE가 S-NSSAI 및 연관된 NPN-ID로 구성되는 경우, UE는 PLMN 내의 사설 슬라이스에 액세스하려고 시도하는 것을 중지한다.
전술된 실시예들 중 임의의 것이, 달리 명시적으로 언급되지 않는 한, 임의의 다른 실시예(또는 실시예들의 조합)와 조합될 수 있다. 하나 이상의 구현예들의 전술한 설명은 예시 및 설명을 제공하지만, 총망라하거나 또는 실시 형태들의 범주를 개시된 정확한 형태로 제한하도록 의도되지 않는다. 수정들 및 변형들이 위의 교시들을 고려하여 가능하거나, 다양한 실시 형태들의 실시로부터 획득될 수 있다.
본 명세서에 기술된 시스템들 및 방법들의 실시 형태들 및 구현예들은 컴퓨터 시스템에 의해 실행될 기계 실행가능 명령어들로 구현될 수 있는 다양한 동작들을 포함할 수 있다. 컴퓨터 시스템은 하나 이상의 범용 또는 특수 목적 컴퓨터들(또는 다른 전자 디바이스들)을 포함할 수 있다. 컴퓨터 시스템은 동작들을 수행하기 위한 특정 로직을 포함하는 하드웨어 컴포넌트들을 포함할 수 있거나, 하드웨어, 소프트웨어, 및/또는 펌웨어의 조합을 포함할 수 있다.
본 명세서에 기술된 시스템들은 특정 실시 형태들의 설명들을 포함한다는 것이 인식되어야 한다. 이러한 실시 형태들은 단일 시스템들로 조합될 수 있거나, 다른 시스템들에 부분적으로 조합될 수 있거나, 다수의 시스템들로 분할될 수 있거나, 다른 방식들로 분할 또는 조합될 수 있다. 또한, 일 실시 형태의 파라미터들/속성들/태양들/등등이 다른 실시 형태에서 사용될 수 있다는 것이 고려된다. 파라미터들/속성들/태양들/등등은 단지 명확함을 위해 하나 이상의 실시 형태들에서 설명되며, 파라미터들/속성들/태양들/등등은, 본 명세서에 구체적으로 언급되지 않는 한, 다른 실시 형태의 파라미터들/속성들/등등과 조합되거나 그에 대해 대체될 수 있다는 것이 인식된다.
본 발명이 명료함을 위해 어느 정도 상세히 기술되었지만, 그의 원리들로부터 벗어남이 없이 소정 변화들 및 수정들이 이루어질 수 있음은 자명할 것이다. 본 명세서에 기술된 프로세스들 및 장치들 둘 모두를 구현하는 많은 대안적인 방식이 있다는 것에 유의해야 한다. 따라서, 본 실시 형태들은 제한적인 것이 아니라 예시적인 것으로 간주되어야 하며, 그 설명은 본 명세서에 주어진 세부사항들로 제한되는 것이 아니라, 첨부된 청구범위의 범주 및 등가물들 내에서 수정될 수 있다.

Claims (25)

  1. 컴퓨터 판독가능 저장 매체로서, 상기 컴퓨터 판독가능 저장 매체는, 무선 액세스 네트워크(radio access network, RAN) 및 코어 네트워크(core network, CN) 인프라구조를 배치하도록 구성된 제3자 네트워크의 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    모바일 네트워크 오퍼레이터(mobile network operator, MNO)에 의해 동작되는 PLMN(public land mobile network) 내의 네트워크 슬라이스(CSP-NS)에 대한 통신 서비스 제공자(communication service provider, CSP)로서 상기 제3자 네트워크를 동작시키게 하고;
    통신 서비스 소비자들로서 구성된 하나 이상의 사용자 장비(user equipment, UE)들에 대해, 상기 하나 이상의 UE(CSP-UE)들에 대한 CSP로서 상기 제3자 네트워크를 동작시키게 하고;
    상기 하나 이상의 UE들에 대한 비-공중 네트워크(non-public network, NPN) 프로파일을 프로비저닝(provision)하게 하는 명령어들을 포함하며, 상기 NPN 프로파일은 상기 하나 이상의 UE들에 의한 특정 액세스 시도들을 바링(bar)하기 위해 적어도 하나의 액세스 카테고리 기준 유형을 포함하는 오퍼레이터-정의된 액세스 카테고리 정의(operator defined access category definition)를 포함하는, 컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서, 상기 오퍼레이터-정의된 액세스 카테고리 정의의 적어도 하나의 액세스 카테고리 기준 유형은,
    PLMN 식별자(PLMN-ID) 또는 PLMN-ID들의 리스트;
    PLMN-ID당 단일 네트워크 슬라이스 선택 어시스턴스 정보(single network slice selection assistance information, S-NSSAI) 또는 S-NSSAI들의 리스트; 및
    PLMN-ID당 NPN 식별자(NPN-ID) 또는 NPN-ID들의 리스트를 포함하는 그룹으로부터 선택되는, 컴퓨터 판독가능 저장 매체.
  3. 제2항에 있어서, 상기 NPN 프로파일은,
    사설 슬라이스 및 NPN과 연관된 하나 이상의 PLMN들을 식별하기 위한 PLMN-ID 또는 PLMN-ID들의 리스트;
    상기 PLMN-ID 또는 상기 PLMN-ID들의 리스트와 연관된 상기 사설 슬라이스를 사용하도록 인가된 바와 같은 상기 NPN을 식별하기 위한 NPN-ID; 및
    비-공중 네트워크들로서 동작되는 상기 PLMN-ID 또는 상기 PLMN-ID들의 리스트에서 하나 이상의 인가된 사설 슬라이스들을 표시하기 위해 PLMN-ID당 사설 슬라이스 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 사설 슬라이스 S-NSSAI들의 리스트를 추가로 포함하는, 컴퓨터 판독가능 저장 매체.
  4. 제2항에 있어서, 상기 명령어들은, 추가로, 상기 프로세서로 하여금, 상기 PLMN 내의 사설 슬라이스 내의 RAN 노드를 통해, 상기 하나 이상의 UE들에 의한 특정 액세스 시도들을 바링하기 위해 상기 적어도 하나의 액세스 카테고리 기준 유형을 포함하는 상기 오퍼레이터-정의된 액세스 카테고리 정의를 브로드캐스트하게 하는, 컴퓨터 판독가능 저장 매체.
  5. 제1항에 있어서, 상기 명령어들은, 추가로, 상기 프로세서로 하여금, UE 구성 업데이트 절차를 사용하여 상기 NPN 프로파일을 프로비저닝하게 하는, 컴퓨터 판독가능 저장 매체.
  6. 컴퓨터 판독가능 저장 매체로서, 상기 컴퓨터 판독가능 저장 매체는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    하나 이상의 사용자 장비(UE)들에게 서비스들을 제공하도록 구성된 비-공중 네트워크(NPN)를 식별하기 위한 비-공중 네트워크 식별자(NPN-ID)를 생성하게 하고;
    상기 NPN의 오퍼레이터에 의해 제공되는 액세스 카테고리 정의를 생성하게 하고 - 상기 액세스 카테고리 정의는 액세스 바링 파라미터들을 포함하여 상기 액세스 바링 파라미터들로 구성된 상기 하나 이상의 UE들로부터의 특정 액세스 시도들을 바링하도록 함 -;
    상기 NPN의 무선 액세스 네트워크(RAN) 노드로부터, 상기 액세스 바링 파라미터들을 포함하는 상기 액세스 카테고리 정의 및 상기 NPN-ID를 포함하는 정보를 브로드캐스트하게 하는 명령어들을 포함하는, 컴퓨터 판독가능 저장 매체.
  7. 제6항에 있어서, 상기 액세스 카테고리 정의는,
    상기 NPN-ID 또는 NPN-ID들의 리스트;
    단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 S-NSSAI들의 리스트; 및
    모바일 네트워크 오퍼레이터(MNO) 및 제3자 서비스 네트워크 중 적어도 하나에 의해 상기 NPN을 통해 제공되는 서비스들에 대응하는 서비스 제공자 식별자(service provider identifier, SP-ID) 또는 SP-ID들의 리스트 중 하나 이상을 포함하는 액세스 카테고리 유형을 포함하는, 컴퓨터 판독가능 저장 매체.
  8. 제7항에 있어서, 상기 액세스 바링 파라미터들은 상기 NPN-ID 또는 상기 NPN-ID들의 리스트, 상기 S-NSSAI 또는 상기 S-NSSAI들의 리스트, 및 상기 SP-ID 또는 상기 SP-ID들의 리스트 중 하나 이상의 것의 조합을 포함하고, 상기 조합은 동일한 조합으로 구성된 상기 하나 이상의 UE들로부터의 특정 액세스 시도들을 바링하기 위한 것인, 컴퓨터 판독가능 저장 매체.
  9. 제6항에 있어서, 상기 정보를 브로드캐스트하는 것은 시스템 정보 블록(system information block, SIB)에 상기 정보를 포함시키는 것을 포함하는, 컴퓨터 판독가능 저장 매체.
  10. 모바일 네트워크 오퍼레이터(MNO)를 위한 방법으로서,
    하나 이상의 사용자 장비(UE)들에 대한 통신 서비스 제공자(CSP)로서 상기 MNO를 구성하는 단계; 및
    PLMN에 대한 파라미터들을 상기 하나 이상의 UE들에게 프로비저닝하기 위한 UE 구성 업데이트 절차를 수행하는 단계를 포함하고, 상기 파라미터들은,
    상기 PLMN 내의 사설 슬라이스를 사용하기 위한 인가된 NPN을 식별하기 위한 비-공중 네트워크(NPN) 식별자(NPN-ID) 또는 NPN-ID들의 리스트;
    상기 NPN-ID에 의해 식별되는 상기 인가된 NPN으로서 사용하기 위한 상기 사설 슬라이스를 나타내기 위한 NPN-ID당 사설 슬라이스 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 또는 사설 슬라이스 S-NSSAI들의 리스트; 및
    오퍼레이터-정의된 액세스 카테고리 정의를 포함하고, 상기 오퍼레이터-정의된 액세스 카테고리 정의는,
    상기 S-NSSAI 또는 상기 S-NSSAI들의 리스트; 및
    상기 NPN-ID 중 적어도 하나를 포함하는, 방법.
  11. 제10항에 있어서, 상기 오퍼레이터-정의된 액세스 카테고리 정의는 S-NSSAI마다 그리고 NPN-ID마다 제공되는, 방법.
  12. 제10항에 있어서, 상기 PLMN 내의 상기 사설 슬라이스 내의 무선 액세스 네트워크(RAN) 노드를 통해, 상기 하나 이상의 UE들에 의한 특정 액세스 시도들을 바링하기 위한 액세스 바링 정보를 포함하는 상기 오퍼레이터-정의된 액세스 카테고리 정의를 브로드캐스트하는 단계를 추가로 포함하는, 방법.
  13. 제10항에 있어서, 상기 UE 구성 업데이트 절차를 사용하여 상기 파라미터들을 프로비저닝하는 단계를 추가로 포함하는, 방법.
  14. 무선 액세스 네트워크(RAN) 노드 및 코어 네트워크(CN) 인프라구조를 배치하도록 구성된 제3자 네트워크를 위한 방법으로서,
    모바일 네트워크 오퍼레이터(MNO)에 의해 제공되는 제1 가상 네트워크 기능과 상기 제3자 네트워크에 의해 제공되는 제2 가상 네트워크 기능 사이의 인터페이스를 통해 정보를 교환하기 위한 애플리케이션 프로그래밍 인터페이스(application programming interface, API)를 제공하는 단계; 및
    상기 MNO로부터 상기 API를 통해, 상기 MNO의 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI) 구성 및 오퍼레이터-정의된 액세스 카테고리를 수신하는 단계를 포함하는, 방법.
  15. 제14항에 있어서, 상기 API를 사용하여 상기 MNO로부터 상기 S-NSSAI 구성 및 상기 오퍼레이터-정의된 액세스 카테고리를 요청하는 단계를 추가로 포함하는, 방법.
  16. 제14항에 있어서, 상기 API는 상기 MNO가 PLMN 내의 사설 슬라이스에 액세스하기 위해 사용자 장비(UE)를 구성하기 위한 UE 구성 절차를 트리거할 수 있게 하도록 구성되는, 방법.
  17. 제14항에 있어서,
    상기 MNO로부터 상기 API를 통해, 스펙트럼 정보 및 대응하는 무선 네트워크 구성 정보를 수신하는 단계; 및
    상기 스펙트럼 정보 및 상기 대응하는 무선 네트워크 구성 정보를 사용하여 상기 RAN 노드 및 상기 CN 인프라구조를 구성하는 단계를 추가로 포함하는, 방법.
  18. 제14항에 있어서, 상기 API를 사용하여, 상기 MNO의 PLMN에 연관된 네트워크 슬라이스들에 대한 무선 리소스 정보, 비-공중 네트워크 내의 사설 슬라이스에 대한 상기 제3자의 오퍼레이터-정의된 액세스 카테고리 정의, 및 상기 MNO가 상기 제3자에 의해 배치된 상기 RAN 노드에 대한 액세스 제어 구성을 관리하기 위한 인가 및 요청을 포함하는 그룹으로부터 선택된 데이터를 상기 MNO에게 제공하는 단계를 추가로 포함하는, 방법.
  19. 모바일 네트워크 오퍼레이터(MNO)를 위한 장치로서,
    메모리 디바이스로 또는 그로부터, 상기 MNO의 PLMN의 사용자 장비(UE) 구성으로 UE를 구성하기 위한 데이터를 전송 또는 수신하는 메모리 인터페이스; 및
    프로세서를 포함하고, 상기 프로세서는,
    상기 UE의 비-공중 네트워크 프로파일과 상기 MNO의 PLMN의 상기 UE 구성 사이의 오퍼레이터-정의된 액세스 카테고리 정의를 조정하고;
    상기 PLMN 내의 사설 슬라이스에 액세스하기 위해 상기 UE에 의한 액세스 시도들을 제어하는, 장치.
  20. 제19항에 있어서, 상기 프로세서는, 제3자 네트워크에 비-공중 네트워크 식별자(NPN-ID)당 할당된 사설 슬라이스 정보, 상기 PLMN의 PLMN 식별자(NPN-ID), 및 우선순위(precedence), 오퍼레이터-정의된 액세스 카테고리 번호, 오퍼레이터-정의된 액세스 기준 유형 값, 및 오퍼레이터-정의된 액세스 기준 유형을 포함하는 오퍼레이터-정의된 액세스 정의를 제공하도록 추가로 구성되는, 장치.
  21. 제20항에 있어서, 상기 프로세서는 상기 제3자 네트워크에 상기 NPN-ID와 연관된 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI)를 제공하도록 추가로 구성되는, 장치.
  22. 제19항에 있어서, 상기 프로세서는 제3자 네트워크로부터 수신된 정보를 프로세싱하도록 추가로 구성되고, 상기 정보는 상기 PLMN 내의 할당된 사설 슬라이스로부터 액세스될 비-공중 네트워크 식별자(NPN-ID) 또는 NPN-ID들의 리스트를 포함하는, 장치.
  23. 제19항에 있어서, 상기 프로세서는, 상기 제3자 네트워크가 PLMN 서비스를 위한 상기 PLMN의 상기 사설 슬라이스를 사용하기 위해 비-공중 네트워크에 액세스하는 상기 UE에 대한 액세스 시도들을 제어할 수 있게 하도록 추가로 구성되는, 장치.
  24. 제19항에 있어서, 상기 프로세서는, 상기 오퍼레이터-정의된 액세스 카테고리 정의를 브로드캐스트하기 위해 상기 PLMN 내의 무선 액세스 네트워크(RAN) 노드를 구성함으로써 상기 PLMN 내의 상기 사설 슬라이스를 통해 비-공중 네트워크에 액세스하려고 시도하는 상기 UE에 대한 액세스 제어를 수행하도록 추가로 구성되고, 상기 오퍼레이터-정의된 액세스 카테고리 정의는 비-공중 네트워크 식별자(NPN-ID)와 연관된 단일 네트워크 슬라이스 선택 어시스턴스 정보(S-NSSAI)를 포함하는, 장치.
  25. 제24항에 있어서, 상기 UE가 상기 S-NSSAI 및 상기 연관된 NPN-ID로 구성되는 경우, 상기 UE는 상기 PLMN 내의 상기 사설 슬라이스에 액세스하려고 시도하는 것을 중지하는, 장치.
KR1020217011065A 2018-10-18 2019-10-17 Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들 KR102452427B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862747576P 2018-10-18 2018-10-18
US62/747,576 2018-10-18
PCT/US2019/056677 WO2020081773A1 (en) 2018-10-18 2019-10-17 Systems, methods, and devices for access control for private slices in a plmn

Publications (2)

Publication Number Publication Date
KR20210044908A true KR20210044908A (ko) 2021-04-23
KR102452427B1 KR102452427B1 (ko) 2022-10-06

Family

ID=70284250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217011065A KR102452427B1 (ko) 2018-10-18 2019-10-17 Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들

Country Status (3)

Country Link
US (2) US11711757B2 (ko)
KR (1) KR102452427B1 (ko)
WO (1) WO2020081773A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023120752A1 (ko) * 2021-09-02 2023-06-29 주식회사 넷큐브 폐쇄망 서비스를 제공하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020093247A1 (en) * 2018-11-06 2020-05-14 Zte Corporation A method and apparatus for attaching user equipment to a network slice
CN111726808B (zh) * 2019-03-21 2022-06-10 华为技术有限公司 通信方法和装置
EP3952468A4 (en) * 2019-03-27 2022-10-26 Ntt Docomo, Inc. USER EQUIPMENT
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11252653B2 (en) * 2020-03-31 2022-02-15 Verizon Patent And Licensing Inc. Method and system for network slice usage subscription
US11706619B2 (en) * 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
WO2021230679A1 (ko) * 2020-05-15 2021-11-18 엘지전자 주식회사 무선 통신 시스템에서 신호 송수신 방법 및 장치
KR20210144211A (ko) * 2020-05-21 2021-11-30 삼성전자주식회사 단말 가입자 데이터를 프로비저닝하기 위한 네트워크를 검색하고 선택하는 방법 및 장치
KR20210144207A (ko) 2020-05-21 2021-11-30 삼성전자주식회사 사용자 가입자 데이터를 프로비저닝하기 위한 커넥티비티 제공 네트워크 검색 및 선택 방법 및 장치
CN113727342B (zh) * 2020-05-22 2022-11-11 华为技术有限公司 网络注册的方法和装置
WO2022027303A1 (en) * 2020-08-05 2022-02-10 Guangdong Oppo Mobile Telecommunications Corp., Ltd. User equipment and method of operating access control for at least one of onboarding service and/or of npn service
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US11864026B2 (en) * 2020-09-18 2024-01-02 Verizon Patent And Licensing Inc. Systems and methods for access barring based on slice information
CN114389943B (zh) * 2020-10-22 2023-08-15 中移(成都)信息通信科技有限公司 一种网络配置方法、装置、设备及计算机存储介质
US11843512B2 (en) 2021-08-24 2023-12-12 Cisco Technology, Inc. Integration of a standalone non-public network and a public land mobile network using an application function session
KR20230050122A (ko) * 2021-10-07 2023-04-14 삼성전자주식회사 무선 통신 시스템에서 지역 서비스용 액세스를 지원하기 위한 장치 및 방법
CN115119316A (zh) * 2022-07-13 2022-09-27 中国联合网络通信集团有限公司 资源分配方法、装置及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2940582A1 (en) * 2014-04-30 2015-11-04 DoCoMo Communications Laboratories Europe GmbH Automated configuration of virtual infrastructure manager access for the virtual network function manager
KR20180038002A (ko) * 2015-08-03 2018-04-13 콘비다 와이어리스, 엘엘씨 사용자 장비를 위한 이동 코어 네트워크 서비스 노출
WO2018143631A1 (ko) * 2017-02-02 2018-08-09 주식회사 케이티 액세스 제어 방법 및 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032353A (ja) * 2001-07-16 2003-01-31 Kyocera Corp 携帯端末、及びその情報アクセス制限方法
CN107682848B (zh) * 2012-01-27 2022-01-11 三星电子株式会社 无线通信系统中的基站和终端及其数据通信方法
EP3096560B1 (en) * 2014-11-10 2018-10-24 LG Electronics Inc. Method and user equipment for blocking network access by acdc
WO2020194273A1 (en) * 2019-03-28 2020-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods of broadcasting public and non-public network lists and related network nodes and wireless devices
WO2021015553A1 (en) * 2019-07-22 2021-01-28 Lg Electronics Inc. Method and apparatus for cell reselection in wireless communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2940582A1 (en) * 2014-04-30 2015-11-04 DoCoMo Communications Laboratories Europe GmbH Automated configuration of virtual infrastructure manager access for the virtual network function manager
KR20180038002A (ko) * 2015-08-03 2018-04-13 콘비다 와이어리스, 엘엘씨 사용자 장비를 위한 이동 코어 네트워크 서비스 노출
WO2018143631A1 (ko) * 2017-02-02 2018-08-09 주식회사 케이티 액세스 제어 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023120752A1 (ko) * 2021-09-02 2023-06-29 주식회사 넷큐브 폐쇄망 서비스를 제공하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법
WO2023120751A1 (ko) * 2021-09-02 2023-06-29 주식회사 넷큐브 프리미엄 스트리밍을 지원하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법

Also Published As

Publication number Publication date
US20210385742A1 (en) 2021-12-09
US20230319701A1 (en) 2023-10-05
KR102452427B1 (ko) 2022-10-06
WO2020081773A1 (en) 2020-04-23
US11711757B2 (en) 2023-07-25

Similar Documents

Publication Publication Date Title
KR102452427B1 (ko) Plmn 내의 사설 슬라이스들에 대한 액세스 제어용 시스템들, 방법들, 및 디바이스들
US11997476B2 (en) Systems, methods, and devices for privacy and control of traffic accessing PLMN service at a non-public network
US11979926B2 (en) Systems, methods, and apparatuses for enabling relay services for user equipment to access 5GC via a residential gateway
US11792672B2 (en) Measurement job creation and performance data reporting for advanced networks including network slicing
US11018748B2 (en) Systems and methods for L1-RSRP measurement accuracy for beam detection
US11700604B2 (en) Systems, methods, and devices for PUSCH default beam in multi-panel operation
US20210378041A1 (en) Route adaptation in multi-hop relay networks
US20210410166A1 (en) Transmission, retransmission, and harq process for preconfigured uplink resource in idle mode
WO2020061314A1 (en) Systems, methods, and apparatuses for self-organizing networks
US11018903B2 (en) Channel estimation using a plurality of beamformed reference signals
WO2020117796A1 (en) Congestion control across different public land mobile networks
KR102583548B1 (ko) 정책 및 제어 기능에 의한 사용자 장비로의 v2x 정책 및 파라미터 프로비저닝
WO2019032532A1 (en) NEW RADIO REGISTRATION MANAGEMENT
US20210235264A1 (en) Mobile cellular networks authenticated access
EP3841793A1 (en) Systems and methods of ue capability indication for cell identification delay requirements
KR20220148889A (ko) 피어 사용자 장비(ue)들 사이의 차량 대 사물(v2x) 보안 정책 협상
US20230180169A1 (en) Network (nw) techniques for constraints on simultaneous use of network slices
US11985536B2 (en) UE-driven packet flow description management

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant