KR20230033730A - 무선 통신 네트워크에서 무선 장치의 인증 - Google Patents

무선 통신 네트워크에서 무선 장치의 인증 Download PDF

Info

Publication number
KR20230033730A
KR20230033730A KR1020237004309A KR20237004309A KR20230033730A KR 20230033730 A KR20230033730 A KR 20230033730A KR 1020237004309 A KR1020237004309 A KR 1020237004309A KR 20237004309 A KR20237004309 A KR 20237004309A KR 20230033730 A KR20230033730 A KR 20230033730A
Authority
KR
South Korea
Prior art keywords
network
request
network node
authentication
node
Prior art date
Application number
KR1020237004309A
Other languages
English (en)
Inventor
자모라 데이비드 카스텔라노스
그레고리오 로드리게즈 지저스 엔젤 데
바스케스 에밀리아노 메리노
발마세다 크리스티나 루이즈
Original Assignee
텔레폰악티에볼라겟엘엠에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰악티에볼라겟엘엠에릭슨(펍) filed Critical 텔레폰악티에볼라겟엘엠에릭슨(펍)
Publication of KR20230033730A publication Critical patent/KR20230033730A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

무선 장치(10)의 홈 네트워크(18)에서의 인증 서버(16)는, 네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신한다. 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시한다. 인증 서버(16)는 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 네트워크 노드(14)가 인가받았는지 여부를 검사한다.

Description

무선 통신 네트워크에서 무선 장치의 인증
본 출원은 일반적으로 무선 통신 네트워크에 관한 것으로, 특히 이러한 네트워크에서 사용하도록 구성된 무선 장치의 인증(authentication)에 관한 것이다.
무선 장치는 그 네트워크로부터 통신 서비스를 획득하기 위해 그 자신을 네트워크에 인증할 필요가 있다. 무선 장치 및 네트워크는 통신 서비스를 보안화하기 위한 후속 보안 절차들에서 사용하기 위한 키잉 재료(keying material)(예를 들어, 암호 키들)를 확립할 필요도 있다. 5G 네트워크에서, 예를 들어, 장치의 서빙 네트워크에서의 보안 앵커 기능(SEAF: SEcurity Anchor Function)은, 인증 데이터(예: 하나 이상의 인증 벡터)를 위한 인증 서버를 요청한다. 이러한 인증 데이터에 기초하여, SEAF는 무선 장치를 인증할 수 있고 키잉 재료를 확립할 수 있다. 상이한 서빙 네트워크에 의한 인증 데이터의 오용을 방지하기 위해, 인증 서버는 인증 데이터 요청이 왔던 서빙 네트워크에 인증 데이터를 바인딩(binding)한다. 이와 관련하여 SEAF는 인증 데이터 요청에서 서빙 네트워크의 명칭을 표시하고, 인증 서버는 표시된 서빙 네트워크 명칭에 인증 데이터를 바인딩한다.
그러나 문제가 되는 것은, 이러한 접근법은 무선 장치를 속여서 여기에 연결하는 인증 데이터를 부정하게 획득하기 위해, 하나의 서빙 네트워크가 다른 서빙 네트워크라고 주장하는 것에 취약하다는 것이다. 이러한 종류의 공격에 대한 보호를 위해, 인증 데이터 요청에 표시된 서빙 네트워크 명칭이 요청이 발신된 서빙 네트워크를 실제로 식별하는 것을 입증할 수 있는 신뢰성 있는 방법이 인증 서버에 필요하다.
네트워크 노드가 요청(request)에 표시된 특정 서빙 네트워크(serving neto가)에 기초하는 인증 데이터(authentication date)를 요청하도록 인가받는 것을 보장하기 위해, 여기에서의 일부 실시예들은 어떤 서빙 네트워크로부터 요청이 발신되었는지를 표시하는 다른 보충 정보(supplemental information)를 활용한다. 이 보충 정보는, 예를 들어 요청 네트워크 노드에 의해 제공되는 액세스 토큰(access token), 요청을 중계하는 중간 프록시(intermediate proxy)에 의한 어설션(assertion), 또는 요청 네트워크 노드에 의해 제공되는 아이덴티티(identity)에 의해 식별되는 노드의 프로파일(profile)을 포함할 수 있다. 이러한 예들 및 다른 예들에서 보충 정보는 요청 그 자체와는 상이한 메시지, 프로토콜 계층(protocol layer), 또는 발신지(origin)로부터 활용될 수도 있는데, 예를 들어 이것은 서빙 네트워크 표시자(serving network indicator) 요청과는 상이한 방식으로 보안화될 수 있어서, 보충 정보는 요청이 발신된 서빙 네트워크에 대해 상이한 또는 별개의 정보 소스로서 기능한다. 이에 의해 보충 정보는 어떤 서빙 네트워크 표시가 인증 데이터 요청에 포함되어야 하는지에 대해 인증 서비스(authentication serve)의 일부에 대해 예상을 생성하거나 통지할 수 있다. 따라서 일부 실시예들에서는 요청에 표시된 서빙 네트워크가 보충 정보를 고려한 후에 예상되는 것과 동일한지의 여부를 효과적으로 검사한다. 검사가 불일치한 것으로 나타나면, 인증 서버(authenticationn server)는 인증 데이터 요청을 거절할 수 있다. 따라서, 몇몇 실시예들에서는 상이한 서빙 네트워크임을 주장하는 하나의 서빙 네트워크로부터 유리하게 보호한다.
더욱 구체적으로, 여기에서의 실시예들은 무선 장치의 홈 네트워크(home network)에서 인증 서버에 의해 수행되는 방법을 포함한다. 상기 방법은, 네트워크 노드로부터, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 수신하는 단계를 포함한다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 상기 방법은 네트워크 노드가 표시된 서빙 네트워크에 기초하는 인증 데이터를 요청하도록 인가받았는지 여부를 검사하는 단계를 더 포함한다. 일부 실시예들에서, 상기 검사는 네트워크 노드에 의해 제공되고 액세스 토큰이 발행된 노드의 네트워크를 표시하는 액세스 토큰에 기초한다. 다른 실시예들에서, 상기 검사는 중간 프록시가 요청을 수신한 접속(connection)과 연관된 네트워크를 표시하는 중간 프록시에 의한 어설션에 기초한다. 또 다른 실시예들에서, 상기 검사는 네트워크 노드에 의해 제공된 아이덴티티에 의해 식별되는 노드의 프로파일에 기초하며, 프로파일은 노드가 속하는 네트워크를 표시한다. 일부 실시예들에서, 상기 방법은 검사에 따라 요청을 수락 또는 거절하는(acceptiong or rejecting) 단계도 포함한다.
일부 실시예들에서, 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시하는 서빙 네트워크 명칭을 포함한다. 그러한 하나의 실시예에서, 상기 검사는 액세스 토큰, 어설션, 또는 프로파일에 기초하여 예상 서빙 네트워크 명칭(the expected serving network name)을 형성하는 단계와, 요청에 포함된 서빙 네트워크 명칭을 예상 서빙 네트워크 명칭과 비교하는 단계를 포함한다.
일부 실시예들에서, 액세스 토큰, 어설션, 또는 프로파일은 공중 육상 이동 네트워크 아이덴티티(public land mobile network identity)를 포함한다. 이러한 하나의 실시예에서, 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시하는 서빙 네트워크 명칭을 포함한다. 이 경우, 상기 검사는 일부 실시예들에서, 요청에 포함된 서빙 네트워크 명칭을 공중 육상 이동 네트워크 아이덴티티로부터 형성된 예상 서빙 네트워크 명칭과 비교하는 단계를 포함할 수 있다. 또는, 상기 검사는 요청에 포함된 서빙 네트워크 명칭으로부터 추출된 공중 육상 이동 네트워크 아이덴티티를 공중 육상 이동 네트워크 아이덴티티와 비교하는 단계를 포함할 수 있다.
일부 실시예들에서, 상기 방법은 액세스 토큰, 어설션, 또는 아이덴티티를 요청에서 또는 요청과 함께 수신하는 단계를 더 포함한다.
일부 실시예들에서, 상기 검사는 액세스 토큰에 기초한다. 이러한 하나의 실시예에서, 액세스 토큰은 디지털 서명 또는 메시지 인증 코드(Message Authentication Code: MAC)를 갖는 네트워크 저장소(예를 들어, 네트워크 저장소 기능(Network Repository Function: NRF))에 의해 보안화되며, 여기서 액세스 토큰은 액세스 토큰이 소비자에 의한 액세스를 인가하는 서비스들의 범위를 표시하고, 액세스 토큰은 액세스 토큰이 소비자 네트워크 아이덴티티를 통해 발행된 노드의 네트워크를 표시한다. 이러한 하나의 실시예에서, 상기 검사는 소비자 네트워크 아이덴티티에 기초한다. 일부 실시예들에서, 액세스 토큰은 자바스크립트 객체 문법(Javascript Object Notation: JSON), 웹 토큰(Web Token) 또는 OAuth 액세스 토큰이다.
일부 실시예들에서, 상기 검사는 상기 어설션에 기초한다.
일부 실시예들에서, 중간 프록시는 홈 네트워크에 있으며, 여기서 접속(connection)은 홈 네트워크에서의 중간 프록시와, 요청이 수신되었던 방문 네트워크에서의 다른 중간 프록시 사이에서의 전송 계층 보안(Transport Layer Security: TLS) 접속이다. 이러한 하나의 실시예에서, 접속과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관된다. 일부 실시예들에서, 어설션은 TLS 접속에 대한 콘텍스트에 대응하는 원격 공중 육상 이동 네트워크 아이덴티티를 표시함으로써 TLS 접속에 대한 콘텍스트와 연관되는 네트워크를 표시한다.
일부 실시예들에서, 상기 검사는 상기 프로파일에 기초한다.
일부 실시예들에서, 상기 방법은 네트워크 노드에 의해 제공된 아이덴티티를 사용하여, 네트워크 저장소로부터 또는 인증 서버에서 캐시(cache)로부터 프로파일을 검색(retrieving)하는 단계를 더 포함한다.
일부 실시예들에서, 인증 서버는 인증 서버 기능(Authentication Server Function: AUSF)을 구현하고, 네트워크 노드는 액세스 이동성 기능(Access and Mobility Function: AMF) 인스턴스(instance) 내에서 액세스 및 이동성 기능(AMF) 또는 보안 앵커 기능(Security Anchor Function: SEAF)을 구현한다. 일부 실시예들에서, 중간 프록시는 보안 에지 보호 프록시(Security Edge Protection Proxy: SEPP)이다.
일부 실시예들에서, 상기 방법은 요청을 수락하는 것에 기초하여 또는 요청을 수락하는 것의 일부로서, 상기 요청된 인증 데이터를 네트워크 노드에 송신하는 단계를 더 포함한다.
여기에서의 실시예들은 네트워크 저장소에 의해 수행되는 방법도 포함한다. 상기 방법은, 네트워크 노드로부터, 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드를 인가하는 액세스 토큰에 대한 요청을 수신하는 단계를 포함한다. 상기 방법은 요청된 액세스 토큰을 네트워크 노드에 발행하는 단계도 포함한다. 일부 실시예들에서, 발행된 액세스 토큰은 액세스 토큰이 발행되는 네트워크 노드의 네트워크를 무조건적으로 표시한다.
이러한 하나의 실시예에서, 요청은 네트워크 노드와 동일한 네트워크에서의 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드를 인가하는 액세스 토큰에 대한 것이다.
일부 실시예들에서, 액세스 토큰은 디지털 서명 또는 메시지 인증 코드(MAC)를 갖는 네트워크 저장소에 의해 보안화되고, 액세스 토큰은 소비자 네트워크 아이덴티티를 통해 액세스 토큰이 발행되는 네트워크 노드의 네트워크를 무조건적으로 표시한다.
일부 실시예들에서, 액세스 토큰은 액세스 토큰은 자바스크립트 객체 문법(JSON), 웹 토큰(Web Token) 또는 Oath 2.0 액세스 토큰이다.
일부 실시예들에서, 네트워크 노드는, 액세스 및 이동성 기능(AMF) 인스턴스 내에서, 액세스 및 이동성 기능(AMF) 또는 보안 앵커 기능(SEAF)을 구현하고, 다른 네트워크 노드는 인증 서버 기능(AUSF)을 구현한다.
여기에서의 실시예들은 무선 장치의 홈 네트워크에서 프록시에 의해 수행되는 방법을 더 포함한다. 상기 방법은, 네트워크 노드로부터, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 수신하는 단계를 포함한다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 상기 방법은 홈 네트워크에서의 인증 서버를 향해 요청을 송신하는 단계를 더 포함한다. 상기 방법은 프록시가 요청을 수신한 접속과 연관된 네트워크를 표시하는 인증 서버를 향해 어설션을 송신하는 단계도 포함한다.
일부 실시예들에서, 접속은 전송 계층 보안(TLS) 접속이고, 접속과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관된다.
일부 실시예들에서, 어설션을 송신하는 단계는, 요청을 전달하는 메시지의 애플리케이션-계층 헤더(application-layer header)에서 어설션을 송신하는 단계를 포함한다.
일부 실시예들에서, 프록시는 보안 에지 보호 프록시(SEPP)이고, 인증 서버는 인증 서버 기능(AUSF)을 구현한다.
또한, 여기에서의 실시예들은 무선 장치의 서빙 네트워크에서 네트워크 노드에 의해 수행되는 방법을 포함한다. 상기 방법은, 인증 서버를 향해, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 네트워크 노드의 요청을 송신하는 단계를 포함한다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 일부 실시예들에서, 상기 방법은 요청에서 또는 요청과 함께 네트워크 노드의 아이덴티티를 송신하는 단계를 더 포함한다.
일부 실시예들에서, 네트워크 노드는 AMF 인스턴스 내에서 액세스 및 이동성 기능(AMF), 또는 보안 앵커 기능(SEAF)을 구현하고, 인증 서버는 인증 서버 기능(AUSF)을 구현한다.
여기에서의 실시예들은 무선 장치의 홈 네트워크에서 인증 서버에 의해 수행되는 방법을 더 포함한다. 상기 방법은, 네트워크 노드로부터, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 수신하는 단계를 포함한다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 일부 실시예들에서, 상기 방법은 하나 이상의 검사 생략 조건(skip check condition)들 하에서, 네트워크 노드가 상기 표시된 서빙 네트워크에 기초하는 인증 데이터를 요청하도록 인가받았는지 여부를 검사하는 것을 억제하는(refraining) 단계를 포함한다.
일부 실시예들에서, 하나 이상의 검사 생략 조건들은 인증 서버와 동일한 네트워크에 속하는 네트워크 노드를 포함한다.
여기에서의 실시예들은 대응하는 장치, 컴퓨터 프로그램들, 및 이들 컴퓨터 프로그램들의 캐리어(carrier)들을 더 포함한다. 예를 들어, 실시예들은 무선 장치의 홈 네트워크에서 사용하도록 구성된 인증 서버를 포함한다. 인증 서버는 통신 회로 및 처리 회로를 포함할 수 있다. 인증 서버는, 예를 들어 통신 회로 및 처리 회로를 통해, 네트워크 노드로부터, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 수신하도록 구성될 수 있다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 또한, 인증 서버는 네트워크 노드가 표시된 서빙 네트워크에 기초하는 인증 데이터를 요청하도록 인가받았는지 여부를 검사하도록 구성될 수 있다. 일부 실시예들에서, 상기 검사는 네트워크 노드에 의해 제공되고 액세스 토큰이 발행된 노드의 네트워크를 나타내는 액세스 토큰에 기초한다. 다른 실시예들에서, 상기 검사는 중간 프록시가 요청을 수신한 접속과 연관된 네트워크를 표시하는 중간 프록시에 의한 어설션에 기초한다. 또 다른 실시예들에서, 상기 검사는 네트워크 노드에 의해 제공된 아이덴티티에 의해 식별되는 노드의 프로파일에 기초하며, 프로파일은 노드가 속하는 네트워크를 표시한다. 일부 실시예들에서, 인증 서버는 상기 검사에 따라 요청을 수락 또는 거절하도록 구성된다.
여기에서의 실시예는, 예를 들어 통신 회로 및 처리 회로를 포함하는 네트워크 저장소를 더 포함한다. 네트워크 저장소는, 네트워크 노드로부터, 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드를 인가하는 액세스 토큰에 대한 요청을 수신하도록 구성된다. 또한, 네트워크 저장소는 상기 요청된 액세스 토큰을 네트워크 노드에 발행하도록 구성된다. 일부 실시예들에서, 상기 발행된 액세스 토큰은 액세스 토큰이 발행되는 네트워크 노드의 네트워크를 무조건적으로 표시한다.
또한, 여기에서의 실시예들은 무선 장치의 홈 네트워크에서 사용하도록 구성된 프록시를 포함한다. 프록시는 통신 회로 및 처리 회로를 포함할 수 있다. 프록시는, 예를 들어 이러한 회로를 통해, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 네트워크 노드로부터 수신하도록 구성된다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 또한, 프록시는 홈 네트워크에서의 인증 서버를 향해 요청을 송신하도록 구성된다. 또한, 프록시는 프록시가 요청을 수신한 접속과 연관된 네트워크를 표시하는 인증 서버를 향해 어설션을 송신하도록 더 구성될 수 있다.
또한, 실시예들은 무선 장치의 서빙 네트워크에서 사용하도록 구성된 네트워크 노드를 포함한다. 네트워크 노드는 통신 회로 및 처리 회로를 포함할 수 있다. 네트워크 노드는, 예를 들어 이러한 회로를 통해, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 네트워크 노드의 요청을, 인증 서버를 향해 송신하도록 구성될 수 있다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 또한, 일부 실시예들에서, 네트워크 노드는 요청에서 또는 요청과 함께 네트워크 노드의 아이덴티티를 송신하도록 더 구성된다.
또한, 여기에서의 실시예들은 무선 장치의 홈 네트워크에서 사용하도록 구성된 인증 서버를 포함한다. 인증 서버는 통신 회로 및 처리 회로를 포함할 수 있다. 인증 서버는, 네트워크 노드로부터, 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 수신하도록 구성될 수 있다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 일부 실시예들에서, 인증 서버는 하나 이상의 검사 생략 조건들 하에서, 네트워크 노드가 상기 표시된 서빙 네트워크에 기초하는 인증 데이터를 요청하도록 인가받았는지 여부를 검사하는 것을 억제하도록 구성된다.
또한, 여기에서의 실시예들은 무선 장치의 홈 네트워크에서 인증 서버에 의해 수행되는 방법을 포함한다. 상기 방법은, 네트워크 노드로부터, 애플리케이션-계층 메시지 헤더(application-layer message header) 및 애플리케이션-계층 메시지 바디(application-layer message body)를 포함하는 애플리케이션-계층 메시지를 수신하는 단계를 포함한다. 애플리케이션-계층 메시지 바디는 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 포함한다. 요청(20)은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 또한, 애플리케이션 계층 메시지 헤더는 인증 데이터에 대한 요청이 발신된 서빙 네트워크에 대한 보충 정보를 포함한다. 또한, 상기 방법은 네트워크 노드가 요청에 의해 표시된 서빙 네트워크에 기초하는 인증 데이터를 요청하도록 인가받았는지 여부를 검사하는 단계를 포함할 수 있다. 이러한 검사는 애플리케이션 계층 메시지 헤더에 포함된 보충 정보에 기초한다. 상기 방법은 상기 검사에 따라 요청을 수락 또는 거절하는 단계를 더 포함할 수 있다.
일부 실시예들에서, 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시하는 서빙 네트워크 명칭을 포함한다. 이 경우에, 상기 검사는 보충 정보에 기초하여 예상 서빙 네트워크 명칭을 형성하는 단계; 및 요청에 포함된 서빙 네트워크 명칭을 예상 서빙 네트워크 명칭과 비교하는 단계를 포함한다.
일부 실시예들에서, 보충 정보는 공중 육상 이동 네트워크 아이덴티티를 포함한다. 이러한 하나의 실시예에서, 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시하는 서빙 네트워크 명칭을 포함한다. 일 실시예에서, 상기 검사는 요청에 포함된 서빙 네트워크 명칭을 공중 육상 이동 네트워크 아이덴티티로부터 형성된 예상 서빙 네트워크 명칭과 비교하는 단계를 포함한다. 또는 요청에 포함된 서빙 네트워크 명칭으로부터 추출된 공중 육상 이동 네트워크 아이덴티티를 공중 육상 이동 네트워크 아이덴티티와 비교하는 단계를 포함한다.
일부 실시예들에서, 보충 정보는 요청을 중계하는 중간 프록시에 의한 어설션을 포함한다. 이러한 하나의 실시예에서, 중간 프록시는 홈 네트워크에 있고, 접속은 홈 네트워크에서의 중간 프록시와 요청이 수신되었던 방문 네트워크에서의 다른 중간 프록시 사이에서의 전송 계층 보안(TLS) 접속이고, 접속과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관된다. 일 실시예에서, 예를 들어 어설션은 TLS 접속에 대한 콘텍스트에 대응하는 원격 공중 육상 이동 네트워크 아이덴티티를 표시함으로써, TLS 접속에 대한 콘텍스트와 연관되는 네트워크를 표시한다.
일부 실시예들에서, 상기 방법은 요청을 수락하는 것에 기초하여, 또는 요청을 수락하는 것의 일부로서, 상기 요청된 인증 데이터를 네트워크 노드에 송신하는 단계를 더 포함한다.
또한, 여기에서의 실시예들은 노드에 의해 수행되는 방법을 포함한다. 상기 방법은 애플리케이션-계층 메시지 헤더 및 애플리케이션-계층 메시지 바디를 포함하는 애플리케이션-계층 메시지를 수신하는 단계를 포함한다. 애플리케이션-계층 메시지 바디는 무선 장치의 인증에 기초가 되는 인증 데이터에 대한 요청을 포함한다. 요청은 인증 데이터가 기초로 하는 서빙 네트워크를 표시한다. 상기 방법은 애플리케이션-계층 메시지 헤더를 처리하는 단계를 더 포함한다. 이러한 처리는 인증 데이터에 대한 요청이 발신된 서빙 네트워크에 대한 보충 정보를 애플리케이션-계층 메시지 헤더에 추가하는 단계를 포함한다. 또한, 상기 방법은 애플리케이션-계층 메시지 바디 및 보충 정보를 포함하는 애플리케이션-계층 메시지 헤더를 포함하는 애플리케이션-계층 메시지를 송신하는 단계를 포함한다.
일부 실시예들에서, 예를 들어 노드는 요청을 중계하는 중간 프록시이다. 이러한 하나의 실시예에서, 보충 정보는 중간 프록시에 의한 어설션을 포함한다.
일 실시예에서, 중간 프록시는 홈 네트워크에 있고, 접속은 홈 네트워크에서의 중간 프록시와 요청이 수신되었던 방문 네트워크에서의 다른 중간 프록시 사이에서의 전송 계층 보안(TLS) 접속이고, 접속과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관된다. 예를 들어, 어설션은 TLS 접속에 대한 콘텍스트에 대응하는 원격 공중 육상 이동 네트워크 아이덴티티를 표시함으로써 TLS 접속에 대한 콘텍스트와 연관되는 네트워크를 표시할 수도 있다.
물론, 본 발명은 상기한 특징들 및 장점들로 제한되지 않는다. 실제로, 본 기술분야의 통상의 기술자라면, 다음의 상세한 설명으로부터 또한 첨부 도면으로부터, 추가적인 특징 및 이점들을 알 수 있을 것이다.
도 1은 일부 실시예들에 따른 서빙 네트워크에서의 네트워크 노드 및 홈 네트워크에서의 인증 서버의 블록도이다.
도 2는 일부 실시예들에 따른 애플리케이션 계층 메시지의 블록도이다.
도 3은 일부 실시예들에 따른 인증 데이터 요청을 위한 액세스 토큰을 사용하는 네트워크 노드, 인증 서버 및 네트워크 저장소(repository)의 블록도이다.
도 4는 액세스 토큰을 사용하는 일부 실시예들에 따라 인증 데이터를 요청하기 위한 절차의 호출 흐름도(call flow diagram)이다.
도 5는 일부 실시예들에 따른 인증 데이터 요청에 대한 프록시로부터의 어설션(assertion)을 사용하는 네트워크 노드, 인증 서버, 및 프록시의 블록도이다.
도 6은 프록시로부터 어설션을 사용하는 일부 실시예들에 따라 인증 데이터를 요청하기 위한 절차의 호출 흐름도이다.
도 7은 일부 실시예들에 따른 인증 데이터 요청에 대한 노드 아이덴티티를 사용하는 네트워크 노드, 인증 서버, 및 네트워크 저장소의 블록도이다.
도 8은 노드 아이덴티티를 사용하는 일부 실시예들에 따라 인증 데이터를 요청하기 위한 절차의 호출 흐름도이다.
도 9는 일부 실시예들에 따른 인증 서버에 의해 수행되는 방법의 논리 흐름도(logic flow diagram)이다.
도 10은 일부 실시예들에 따른 네트워크 저장소에 의해 수행되는 방법의 논리 흐름도이다.
도 11은 일부 실시예들에 따른 프록시에 의해 수행되는 방법의 논리 흐름도이다.
도 12는 일부 실시예들에 따른 네트워크 노드에 의해 수행되는 방법의 논리 흐름도이다.
도 13은 일부 실시예들에 따른 인증 서버에 의해 수행되는 방법의 논리 흐름도이다.
도 14는 일부 실시예들에 따른 인증 서버의 블록도이다.
도 15는 일부 실시예들에 따른 네트워크 저장소의 블록도이다.
도 16은 일부 실시예들에 따른 프록시의 블록도이다.
도 17은 일부 실시예들에 따른 네트워크 노드의 블록도이다.
도 18은 일부 실시예들에 따른 인증 서버의 블록도이다.
도 19는 일부 실시예들에 따른 무선 통신 네트워크의 블록도이다.
도 20은 일부 실시예들에 따른 사용자 장비의 블록도이다.
도 21은 일부 실시예들에 따른 가상화 환경(virtualization environment)의 블록도이다.
도 1에 나타낸 실시예들에 따르면, 무선 장치(10)는 서빙 네트워크(12)로부터 통신 서비스를 획득하기 위해 서빙 네트워크(12)(예를 들어, 5G 네트워크)와의 인증 절차를 수행하는 것이다. 인증 절차는 예를 들어, 무선 장치(10) 및 서빙 네트워크(12)가 서로 상호 인증하고, 후속 보안 절차들에서 사용될 수 있는 키잉 재료(keying material)(예를 들어, 앵커 키 KSEAF)를 제공하는, 1차 인증 및 키 동의(key agreement: AKA) 절차일 수 있다. 그럼에도 불구하고, 이 절차의 일부로서, 무선 장치(10)는 서빙 네트워크(12)에서의 네트워크 노드(14)(예를 들어, 여기서 네트워크 노드(14)는 5G 시스템에서 SEAF(Security Anchor Function)를 구현함)를 향해 가입 정보(예를 들어 가입 영구 식별자(Subscription Permanent Identifier: SUPI) 또는 임시 사용자 아이덴티티)를 송신한다.
무선 장치(10)로부터 가입 정보를 수신하면, 네트워크 노드(14)는 무선 장치(10)의 홈 네트워크(18)에서의 인증 서버(16)(예를 들어, 여기서 인증 서버(16)는 5G 시스템에서 인증 서버 기능(Authentication Server Function: AUSF)을 구현할 수 있음)의 지원(assistance)을 이용한다. 도 1의 예에 나타낸 바와 같이, 서빙 네트워크(12)가 홈 네트워크(18)와 상이한 경우의 실시예들에서, 이것은 네트워크 노드(14)가 하나 이상의 중간 프록시(intermediate proxy)(12P, 18P)(예를 들어, 5G 시스템에서 하나 이상의 보안 에지 보호 프록시(Security Edge Protection Proxy: SEPP)들을 통해 간접적으로 인증 서버(16)와 통신하는 것을 의미할 수 있다. 네트워크 노드(14)가 인증 서버(16)와 직접적으로 또는 간접적으로 통신하는지에 관계없이, 네트워크 노드(14)는 인증 서버(16)에 인증 데이터 요청(20)을 송신한다. 인증 서버(16)가 AUSF이고 네트워크 노드(14)가 AUSF를 구현하는 5G 실시예들에서, 인증 데이터 요청(20)은 예를 들어 3GPP 기술 사양(TS) 29.509 v16.4.0에 달리 명시된 바와 같이, Nausf_UEAuthentication_Authenticate Request일 수 있다.
인증 데이터 요청(20)은 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)를 인증 서버(16)에 요청한다. 일부 실시예들에서, 인증 데이터 요청(20)은 무선 장치(10)로부터의 가입 정보를 포함하여, 인증 데이터(22)가 그 가입 정보로부터 도출되고 및/또는 그 가입 정보에 대해 특정될 수 있다. 도시된 바와 같은 인증 데이터 요청(20)은 대안적으로 또는 부가적으로 서빙 네트워크 표시(12R)를 포함한다. 이 표시(12R)는 인증 데이터(22)가 기초로 하는 서빙 네트워크를 표시한다. 상기 표시(12R)는 예를 들어, 서빙 네트워크 명칭일 수 있으며, 여기서 이러한 서빙 네트워크 명칭은 서비스 코드(예를 들어, 5G)의 연접(concatenation) 및 서빙 네트워크(12)의 아이덴티티(예를 들어, PLMN(Public Land Mobile Network) ID)일 수 있다. 또는, 다른 예로서, 상기 표시(12R)는 단지 서빙 네트워크(12)의 아이덴티티(예를 들어 단지 PLMN ID)일 수도 있다.
상기 표시(12R)의 특정 형태와 무관하게, 일부 실시예들에서의 인증 데이터(22)는, 인증 데이터(22)(또는 인증 데이터(22)의 적어도 일부)가 상기 표시된 서빙 네트워크에 바인딩(binding) 되어야 한다는 점에서, 상기 표시된 서빙 네트워크에 기초할 것이다. 예를 들어 인증 데이터(22)가 앵커 키(KSEAF)를 포함하는 경우, 예를 들어 (무선 장치의 가입 정보와 연관된) 장기 가입자 키(long-term subscriber key)로부터 앵커 키(KSEAF)로 이어지는 키 유도(key derivation)들의 체인에 서빙 네트워크 표시(12R)를 포함시킴으로써, 앵커 키(KSEAF)는 상기 표시된 서빙 네트워크에 바인딩될 수 있다. 이러한 방식 또는 다른 방식들로 인증 데이터(22)가 상기 표시된 서빙 네트워크에 기초하는 것은, 하나의 서빙 네트워크가 다른 서빙 네트워크임을 주장하는 것을 방지하고, 그러한 다른 서빙 네트워크에 가입된 무선 장치들을 인증하는 데에 유효한 인증 데이터를 획득하는 것을 방지한다.
그러나 일부 실시예들에서, 상기 표시(12R)는 임의의 서빙 네트워크에 의해 임의의 값으로 설정될 수 있다. 즉, 일부 실시예들에서, 예를 들어 표시(12R)의 성질로 인한 값이 자유 형식 텍스트 필드(free-form text field)이기 때문에 어떠한 서빙 네트워크가 표시(12R)를 설정할 수 있는지에 대해 어떠한 제약도 부과되지 않는다.
이러한 실시예 및 다른 실시예들에서, 그 후, 인증 서버(16)는 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청할 권한이 네트워크 노드(14)에 있는지를 검사한다. 즉, 네트워크 노드(14)가 실제로 서빙 네트워크 표시(12R)를 인증 데이터 요청(20)에 포함된 값으로 설정할 자격이 있는지의 여부를 인증 서버(16)는 검사한다. 이러한 인가(authorization) 또는 자격(entitlement)을 주는 것은 서빙 네트워크 표시자(12R)에 의해 표시된 서빙 네트워크에 실제로 속하는 네트워크 노드(14)에 기초할 수 있으며, 상기 표시된 서빙 네트워크에 속하는 것이 상기 표시된 서빙 네트워크에 기초하여 인증 데이터(22)를 요청하도록 네트워크 노드(14)를 인가한다는 것에 기초한다. 인증 서버(16)는 이 검사에 적어도 부분적으로 기초하여 인증 데이터 요청(20)을 수락 또는 거절할 수 있다. 예를 들어, 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청할 권한이 네트워크 노드(14)에 있는 것으로 상기 검사가 나타내면, 인증 서버(16)는 요청된 인증 데이터(22)를 포함하는 응답(24)을 네트워크 노드(14)에 송신할 수 있다. 한편, 이러한 인증 데이터(22)를 요청할 권한이 네트워크 노드(14)에 없는 것으로 상기 검사가 나타내면, 응답(24)은 대신에 인증 데이터(22)를 생략할 수 있고 네트워크 노드(14)는 인증 데이터(22)를 요청할 권한이 없는 것으로 표시될 수 있다.
상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청할 권한이 네트워크 노드(14)에 있는지를 검사하기 위해, 여기에서의 일부 실시예들에 따른 인증 서버(16)는 다른 보충 정보(12S)를 이용한다. 이 보충 정보(12S)는 인증 데이터 요청(22)이 발신된 서빙 네트워크에 관한 신뢰 가능한 정보의 상이한, 별개의, 또는 그렇지 않으면 보충 소스(supplemental source)로서의 역할을 할 수도 있다. 따라서, 보충 정보(12S)는 인증 데이터 요청(20)에 어떤 서빙 네트워크 표시(12R)가 포함되어야 하는지에 대해 인증 서버(16)의 일부에 대한 예상을 생성하거나 통지할 수 있다.
따라서, 이러한 보충 정보를 갖추어서, 일부 실시예들에서의 인증 서버(16)는, (예를 들어 서빙 네트워크 표시자(12R)를 통해) 인증 데이터(22)가 기초로 하는 것을 인증 데이터 요청(20)이 실제로 표시하는 서빙 네트워크와, 보충 정보(12S)를 고려하여 인증 데이터 요청(20)에 의해 표시될 것으로 인증 서버(16)가 예상하는 서빙 네트워크 사이의 임의의 불일치를 검사한다. 이러한 불일치는 요청(20)을 거절하기 위한 근거로서의 역할을 할 수 있어서, 인증 데이터에 대한 요청에서 상이한 서빙 네트워크라고 주장하는 하나의 서빙 네트워크에 대해 확실하게 보호할 수 있다.
예를 들어, 요청(20)이 서빙 네트워크 표시자(12R)로서 서빙 네트워크 명칭(SNN)을 포함하는 일부 실시예들에서, 인증 서버(16)는 보충 정보(12S)에 기초하여 예상된 SNN을 형성할 수 있다. 그 후 인증 서버(16)는 요청(20)에서 서빙 네트워크 표시자(12R)로서 수신된 SNN을 상기 예상된 SNN과 비교할 수도 있다. 그 후, SNN이 그 비교에 의해 상기 예상된 SNN과 동일한지 여부에 따라, 인증 서버(16)는 요청(20)을 수락 또는 거절할 수도 있다.
다른 예로서, 요청(20)이 서빙 네트워크 표시자(12R)로서 서빙 네트워크 명칭(SNN)을 포함하는 다른 실시예들에서, 인증 서버(16)는 서빙 네트워크 표시자(12R)로서 요청(20)에 포함된 SNN으로부터 서빙 네트워크 아이덴티티(예를 들어 PLMN 아이덴티티)를 추출할 수도 있다. 그 후, 인증 서버(16)는 추출된 서빙 네트워크 아이덴티티를, 보충 정보(12S)로부터 결정된 예상 서빙 네트워크 아이덴티티(예를 들어 예상된 PLMN ID)와 비교할 수도 있다. 그 후, 추출된 서빙 네트워크 아이덴티티가 그 비교에 의해 예상 서빙 네트워크 아이덴티티와 동일한지 여부에 따라, 인증 서버(16)는 요청(20)을 수락 또는 거절할 수도 있다.
또 다른 예로서, 인증 서버(16)는 보충 정보(12S)로부터 결정된 서빙 네트워크 아이덴티티로부터 예상 SNN을 형성할 수 있다. 인증 서버(16)는 요청(20)에 포함된 SNN을 예상 SNN과 비교할 수 있다. 그 후, 인증 서버(16)는 요청(20)에 포함된 SNN이 그 비교에 의해 예상 SNN과 동일한지 여부에 따라, 요청(20)을 수락하거나 거절한다.
보충 정보(12S)에 의해 제안된 서빙 네트워크에 대한 요청(20)에 의해 표시된 서빙 네트워크를 검사하기 위한 특별한 접근법에 상관없이, 몇몇 실시예들에서의 보충 정보(12S)는 인증 데이터 요청(20)을 동반할 수 있다. 예를 들어, 보충 정보(12S)는 요청(20)에 포함되거나 또는 요청(20)과 함께 수신될 수 있고, 또는 요청(20)으로서 동일한 컨테이너 메시지(container message) 또는 시그널링에 포함되거나 그와 함께 수신될 수 있다. 다른 실시예들에서, 보충 정보(12S)는 인증 데이터 요청(22)에 기초하여 다른 노드(도시하지 않음)로부터 페치(fetch)될 수 있다.
대안적으로 또는 추가적으로, 보충 정보(12S) 및 인증 데이터 요청(20)은 일부 실시예들에서 동일한 컨테이너 메시지의 상이한 부분들에 포함될 수 있고, 및/또는 상이한 프로토콜 계층들에 의해 전달될 수 있다. 도 2는 이와 관련하여 하나의 예시적인 실시예를 나타낸다.
도 2에 나타낸 바와 같이, 네트워크 노드(14)는 애플리케이션-계층(application-layer) 메시지(26), 예를 들어 HTTP(HyperText Transfer Protocol) 메시지 내에서 인증 데이터 요청(20)을 전달한다. 이 애플리케이션 계층 메시지(26)는 애플리케이션 계층 메시지 헤더(header)(26H)(예를 들어 HTTP 헤더) 및 애플리케이션 계층 메시지 바디(body)(26B)(예를 들어 HTTP 바디 또는 페이로드(payload))를 포함한다. 이 예에서, 인증 데이터 요청(20)은 예를 들어 JSON(JavaScript Object Notation) 바디의 형태로, 애플리케이션-계층 메시지 바디(26B)에 포함된다. 애플리케이션 계층 메시지 바디(26B)에 포함된 인증 데이터 요청(20)은 임의의 중간 프록시(intermediate proxy)들 또는 다른 노드들에 의해 처리되지 않으며, 바디(26B)(서빙 네트워크 표시자(12R)를 포함)에 의해 전달된 정보가 인증 서버(16)에 의해 수신될 때 임의의 노드에 의해 검증되지 않는다는 것을 의미한다. 그러나, 특히, 이 예에서의 일부 실시예들에 따른 애플리케이션-계층 메시지 헤더(26H)는 보충 정보(12S)를 포함한다. 애플리케이션-계층 메시지 바디(26B)와는 달리, 이러한 헤더(26H)(보충 정보(12S)를 포함)는 중간 프록시 또는 다른 노드에 의해 처리되었을 수 있거나 및/또는 다른 방식으로 검증되었을 수 있다. 따라서, 일부 실시예들은 바디(26B)에서 인증 데이터 요청(22)의 발신지(origin)에 관한 신뢰할 수 있는 정보를 획득할 기회로서 헤더(26H)에 보충 정보(12S)를 포함시키는 것을 활용한다.
다음으로, 보충 정보(12S)의 일부 예들을 고려한다. 일례로서, 보충 정보(12S)는 액세스 토큰(access token)을 포함하는데, 액세스 토큰은 네트워크 노드(14)에 의해 제공되고 액세스 토큰이 발행된 노드의 네트워크를 표시한다. 도 3은 그러한 일 실시예를 나타낸다.
도 3에 나타낸 바와 같이, 네트워크 저장소(network repository)(28)(예를 들어 네트워크 저장소 기능(NRF)을 구현하는 것)는 액세스 토큰(12S-T)을 네트워크 노드(14)에 발행한다. 액세스 토큰은 예를 들어 JSON 웹 토큰(Web Token) 또는 OAuth 액세스 토큰(예를 들어 OAuth 2.0 액세스 토큰)일 수 있다. 대안적으로 또는 추가적으로, 액세스 토큰(12S-T)은 네트워크 저장소(28)에 의해 디지털 서명 또는 메시지 인증 코드(Message Authentication Code: MAC)로 보안화될 수 있다. 그럼에도 불구하고, 네트워크 저장소(28)는 이러한 액세스 토큰(12S-T)에 대한 요청(30)을 수신하는 것에 응답하여 액세스 토큰(12S-T)을 발행할 수 있다. 요청(30)은 예를 들어 인증 서버(16)로부터 서비스를 소비하거나 액세스하기 위해 인가를 위한 요청을 구성할 수 있으며, 여기서 액세스 토큰(12S-T)은 승인된 인가(granted authorization)의 증거의 역할을 한다. 이와 관련하여 액세스 토큰(12S-T)은, 액세스 토큰(12S-T)이 소비자로서 네트워크 노드(14)에 의한 액세스를 인가하는 서비스들의 범위를 표시할 수 있다.
또한, 액세스 토큰(12S-T)은 특히 액세스 토큰(12S-T)이 소비자 네트워크 아이덴티티(32)를 통해 발행된 노드의 네트워크를 표시할 수 있다. 즉, 소비자 네트워크 아이덴티티(32)는 액세스 토큰(12S-T)이 발행된 노드의 네트워크를 표시한다. 따라서, 일부 실시예들은 인증 데이터 요청(20)이 발신되는 서빙 네트워크에 관한 정보의 신뢰할 수 있는 소스(source)로서 이 액세스 토큰(12S-T)을 활용한다. 실제로, 이 경우에, 네트워크 노드(14)는 인증 데이터 요청(20)과 함께 또는 인증 데이터 요청(20)에서 액세스 토큰(12S-T)을 송신하여, 네트워크 노드(14)가 인증 서버(16)로부터 서비스를 소비하기 위한 인가를 받았다는 것을 인증 서버(16)에 보여줄 수 있을 뿐만 아니라, 요청(20)에 표시된 서빙 네트워크가 요청(20)이 발신된 서빙 네트워크와 동일하다는 것을 인증 서버(16)에 보여줄 수 있다. 이에 대응하여, 인증 서버(16)는 액세스 토큰(12S-T)을 사용하여, 인증 서버(16)로부터 서비스를 소비하도록 네트워크 노드(14)가 인가받는 것을 검증할 뿐만 아니라, 요청에 표시된 서빙 네트워크에 기초하는 인증 데이터(22)를 요청하도록 네트워크 노드(14)가 인가받았는지의 여부를 검사할 수 있다. 이러한 후자의 검사는, 예를 들어 액세스 토큰(12S-T)에서의 소비자 네트워크 아이덴티티에 기초하여 수행될 수 있다. 특히, 액세스 토큰의 무결성(integrity)에 대한 인증 서버의 검증은, 임의의 디지털 서명 또는 MAC의 유효성을 검증하는 관점에서, 액세스 토큰의 소비자 네트워크 아이덴티티(32)에 의해 표시된 네트워크가 액세스 토큰(12S-T)이 발행된 네트워크일뿐만 아니라 인증 데이터 요청(20)이 발신된 네트워크라는 보증을 효과적으로 제공한다.
도 4는 일례로서 하나 이상의 이러한 실시예들의 추가 세부 사항을 나타낸다. 이 예에서, 서빙 네트워크(12)는 방문(visited) PLMN(34)으로서 예시되고, 홈 네트워크(18)는 홈(home) PLMN(36)으로서 예시된다. 서빙 네트워크(12)에서의 네트워크 노드(14)는 액세스 및 이동성 기능(Access and Mobility Function: AMF) 및/또는 SEAF(38)를 구현하는 것으로서 예시되지만, 인증 서버(16)는 AUSF(48)로서 예시된다. 마찬가지로, 프록시 12P는 소비자 SEPP(c-CEPP)(42)로서 예시되며, 프록시 18P는 생산자 SEPP(p-CEPP)(44)로서 예시된다.
이러한 맥락에서, 도 4는 c-SEPP(42)와 p-SEPP(44)가 그들 사이에 N32-f 콘텍스트(context)를 성립시키는 것을 나타낸다 (단계 1). 이 N32-f 콘텍스트는 c-SEPP(42)와 p-SEPP(44) 사이의 TLS(Transport Layer Security) 접속과 연관될 수 있다. N32-f 콘텍스트를 성립시키기 위해, c-SEPP(42)와 p-SEPP(44)는 각각의 SEPP와 연관된 원격 PLMN-ID, SEPP ID 및 SEPP 어드레스를 포함하는 정보를 교환한다. 또한, SEPP들(42, 44)은 하나의 다른 통상의 상호 TLS를 인증할 수도 있으므로, SEPP들(42, 44) 사이의 접속이 성립되었을 때(또는 N32-f 콘텍스트 ID가 SEPP들(42, 44) 사이에 생성되었을 때), 수신 SEPP(p-SEPP 44)는 모든 요청을, N32-f 콘텍스트의 설정 동안 c-SEPP(42)로부터 수신된 원격 PLMN-ID를 갖는 그러한 N32-f 콘텍스트 ID와 연관시킨다. 이것은 방문 PLMN(34)에서의 네트워크 기능(NF) 및 c-SEPP(42)가 수신된 N32-f 메시지에서 PLMN ID를 사용하도록 인가되는지 여부를 p-SEPP(44)가 검증하게 한다.
N32-f 콘텍스트가 성립되면, 도시된 바와 같이 AMF/SEAF(38)는, 방문 PLMN(34) 및 홈 PLMN(36)을 상호 연결하는 다수의 중간 노드들을 통해, Nausf_UEAuthentication_Authenticate 요청 메시지를 AUSF(48)에 전송한다. N Nausf_UEAuthentication_Authenticate 요청 메시지는 어떤 인증 데이터(22)가 요청되는지에 기초하여 서빙 네트워크 명칭(SNN)을 표시한다. AMF/SEAF(38)는 NRF(도시하지 않음)에 의해 AMF/SEAF(38)에 발행된 액세스 토큰을 이러한 Nausf_UEAuthentication_Authenticate 요청 메시지에 포함한다. 액세스 토큰은 AMF/SEAF(38)가 AUSF(48)로부터 서비스를 소비하도록 인가한다. 위에서 논의된 액세스 토큰(12S-T)의 일례로서, 액세스 토큰은 AMF/SEAF(38)의 PLMN-ID를 포함하거나 그렇지 않으면 표시한다.
홈 PLMN(36)에서의 AUSF(48)로 Nausf_UEAuthentication_Authenticate 요청 메시지를 송신하기 위해, AMF/SEAF(38)는 특히 Nausf_UEAuthentication_Authenticate 요청 메시지를 방문 PLMN(34)에서의 소비자 서비스 통신 프록시(c-SCP)로 통신하며(단계 2), 이것은 액세스 토큰과 함께 c-SEPP(42)로 Nausf_UEAuthentication_Authenticate 요청 메시지를 전송한다 (단계 3). 다음으로 c-SEPP(42)는 p-SEPP(44)에 Nausf_UEAuthentication_Authenticate 요청 메시지를 통신한다 (단계 4). 수신 시에, p-SEPP(44)는 N32-f 콘텍스트와 연관된 원격 PLMN-ID에 대해 액세스 토큰에서의 PLMN-ID를 검사한다 (단계 5). 검사가 통과되면, p-SEPP(44)는 현재 검증된 PLMN-ID를 포함하는 액세스 토큰과 함께, Nausf_UEAuthentication_Authenticate 요청 메시지를 p-SCP(46)에 통신한다 (단계 6). p-SCP(46)는 최종적으로 Nausf_UEAuthentication_Authenticate 요청 메시지를 AUSF(48)에 통신한다 (단계 7). 다음으로, AUSF(48)는 액세스 토큰에서 상기 검증된 PLMN-ID에 대해 요청 메시지에 표시된 SNN을 검사한다. 검사가 통과되면, AUSF(48)는 Nausf_UEAuthentication_AuthoriteResponse 메시지(성공)를 AMF/SEAF(38)에 송신한다.
이러한 실시예에 따르면, AUSF(48)는 Nausf_UEAuthentication_Authenticate 요청 메시지의 Authenticationlnfo 내의 AMF/SEAF(38)에 의해 제공된 SNN이 액세스 토큰에서의 것과 동일하다는 것(또는 그렇지 않으면 그에 대응한다는 것)을 검증한다. 예를 들어 AUSF(48)는 예상된 SNN으로서 AMF/SEAF(38)에 의해 제공되는 액세스 토큰 내에서 소비자 PLMN ID를 취할 수 있다. 즉, AUSF(48)는 AMF/SEAF(38)에 의해 제공되는 액세스 토큰에 포함된 소비자 NF의 PLMN ID를 예상된 SNN으로서 사용한다.
비록 상기 실시예들이 로밍 콘텍스트(roaming context)에서 예시되었지만, 실시예들은 비-로밍 콘텍스트에도 적용될 수 있다는 점에 유의해야 한다. 이들 및 다른 실시예들에서, 예를 들어, 액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 발행되는 네트워크 노드의 네트워크를 무조건적으로 표시할 수 있다. 예를 들어, 이러한 실시예들에서 네트워크 저장소(28)(예를 들어 NRF)는, AMF가 AUSF와 동일한 PLMN에 위치하는 경우에도, 액세스 토큰(적어도 Nausf_UEAU 서비스에 대한 것) 내의 소비자 NF의 PLMN ID(즉, 소비자 PLMN ID)를 항상 포함한다. 대조적으로, 다른 실시예들에서, 인증 서버(16)는, 예를 들어 동일한 PLMN 내의 NF의 신뢰에 기초하여, 비-로밍 시나리오에서 예상된 SNN에 대해 SNN을 검사하는 것을 생략한다.
다음으로 도 1로부터의 보충 정보(12S)의 다른 예를 고려한다. 이러한 예는 예를 들어 OAuth 인가 프레임워크(Authorization framework)가 사용되지 않을 때, 액세스 토큰이 이용 가능하지 않은 경우에 적용 가능한 것으로 입증될 수 있으나, 이에 제한되는 것은 아니다. 이러한 실시예들 및 다른 실시예들에서 보충 정보(12S)는, 중간 프록시가 인증 데이터 요청(20)을 수신한 접속과 연관되는 네트워크를 표시하는 중간 프록시(예를 들어 프록시 18P)에 의한 어설션(assertion)을 포함할 수 있다. 도 5는 서빙 네트워크(12)가 홈 네트워크(18)와 상이한 로밍 시나리오에 대한 이러한 하나의 실시예를 나타낸다.
도 5에 나타낸 바와 같이, 네트워크 노드(14)는 애플리케이션 계층 메시지 바디(26B)에 인증 데이터 요청(20)을 포함하는 애플리케이션-계층 메시지(26)(예를 들어 HTTP 메시지)를 송신한다. 서빙 네트워크(12)에 대한 프록시 12P는 프록시 18P와의 접속(42)을 통해 홈 네트워크(18P)에 대한 프록시 18P로 애플리케이션-계층 메시지(26)를 중계한다. 접속(42)은 예를 들어 TLS 접속일 수 있다. 그럼에도 불구하고, 프록시 18P는 이 접속(42)을 특정 네트워크와 연관시킨다. 연관된 네트워크는 예를 들어, 도 4와 관련하여 위에서 설명한 바와 같이, 접속(42)에 대한 콘텍스트(예를 들어 N32-f 콘텍스트)와 연관된 네트워크일 수 있다. 따라서, 이들 및 다른 실시예들에서 콘텍스트와 연관된 네트워크는 접속(42)에 대한 콘텍스트에 대응하는 원격 네트워크 아이덴티티(40)(예를 들어 원격 PLMN ID)에 의해 표시될 수 있다. 인증 데이터 요청(20)이 수신된 접속(42)과 원격 네트워크 아이덴티티(40) 사이의 이러한 연관을 이용하여, 이 실시예에서 프록시 18P는 프록시 18P가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 인증 서버(16)에 어설션을 제공한다. 일부 실시예들에서, 예를 들어 프록시 18P는 인증 데이터 요청(20)을 전달하는 애플리케이션-계층 메시지(26)의 애플리케이션-계층 메시지 헤더(26H)에 원격 네트워크 아이덴티티(40)를 포함하고, 그러한 방식으로 수정된 바와 같이 인증 서버(16)에 메시지(26)를 전송한다.
도 6은 일례로서 이 실시예의 추가적인 세부 사항을 나타낸다. 도 6의 단계들은 언급된 것을 제외하고는 도 4와 관련하여 설명한 바와 같다. 이 예에서, OAuth 프레임워크는 사용되지 않으며, 이는 AMF/SEAF(38)가 Nausf_UEAuthentication_Authenticate 요청 메시지에 액세스 토큰을 포함하지 않는다는 것을 의미한다. 그럼에도 불구하고, 인증 데이터 요청(20)에서 예상되는 서빙 네트워크에 관한 보충 정보를 AUSF(48)에 제공하기 위해, p-SEPP(44)는 Nausf_UEAuthentication_Authenticate 요청 메시지가 수신되었던 접속에 대한 N32-f 콘텍스트와 연관된 원격 PLMN-ID를 결정한다. 다음으로, p-SEPP(44)는 Nausf_UEAuthentication_Authenticate 요청 메시지를 포함하는 HTTP 메시지의 HTTP 헤더에 그 원격 PLMN-ID를 삽입한다. 이 HTTP 헤더는 예를 들어, 3gpp-sbi-remote-plmnid 헤더일 수 있다. 이것은 이전에 생성된 N32-f 콘텍스트에 연관된 원격 PLMN-ID를 어설트(assert)하는 p-SEPP(44)에 해당한다. 다음으로, p-SEPP(44)는 수정된 Nausf_UEAuthentication_Authenticate 요청 메시지를 p-SCP(46)(수정된 또는 삽입된 HTTP 헤더를 가짐)에 통신하고, 그 후, 메시지를 AUSF(48)로 중계한다. AUSF(48)는 HTTP 헤더에서 상기 어설트된 PLMN-ID에 대해 Nausf_UEAuthentication_Authenticate 요청 메시지에 의해 표시된 SNN을 대응적으로 검사하는데, 이것은 AMF/SEAF(38)가 그 요청에서 그 SNN을 사용하도록 인가받는지 여부를 결정하기 위해서이다. 구체적으로, AUSF(48)는 인증 절차 동안 SNN 검증(validation)을 위한 상기 예상된 SNN으로서 홈 PLMN에서 p-SEPP(44)에 의해 어설트된 원격 PLMN ID를 사용한다. 검사가 통과되면, AUSF(48)는 Nausf_UEAuthentication_AuthenticateResponse 메시지(성공)를 AMF/SEAF(38)에 전송한다.
일부 실시예들에서, p-SEPP(44)는 Nausf_UEAuthentication_Authenticate 요청 메시지에 대해서만 이러한 방식으로 원격 PLMN-ID를 어설트한다. 그러나 다른 실시예들에서, p-SEPP(44)는 임의의 NF에 대한 임의의 서비스 요청에 대해 위에서와 같이 원격 PLMN-ID를 어설트한다.
이제 도 1로부터의 보충 정보(12S)의 또 다른 예를 고려한다. 또한, 이 예는 액세스 토큰이 이용 가능하지 않은 경우에, 예를 들어 OAuth 인증 프레임워크가 사용되지 않을 때, 심지어 비로밍 시나리오에 적용 가능한 것으로 판명될 수 있으나, 이에 한정되는 것은 아니다. 이러한 실시예 및 다른 실시예에서 보충 정보(12S)는, 예를 들어 인증 데이터 요청(10)과 함께 또는 인증 데이터 요청(10)에서, 인증 서버(16)에 네트워크 노드(14)가 제공하는 아이덴티티에 의해 식별된 노드의 프로파일을 포함할 수 있다. 이러한 프로파일은 노드가 속하는 네트워크를 표시한다. 도 7은 서빙 네트워크(12)가 홈 네트워크(18)와 동일한 비로밍 시나리오에 대한 이러한 하나의 실시예를 나타낸다.
도 7에 나타낸 바와 같이, 네트워크 노드(14)는 인증 데이터 요청(10)에 포함되거나 인증 데이터 요청(10)을 갖는 보충 정보(12S)로서 네트워크 노드(14)의 아이덴티티(50)를 포함한다. 아이덴티티(50)는 네트워크 노드(14) 그 자체 또는 네트워크 노드(15)에 의해 구현되는 네트워크 기능(NF)의 인스턴스(instance)를 식별할 수 있다. 여기서, 네트워크 노드(14)는 AMF 및/또는 SEAF를 구현하며, 예를 들어 아이덴티티(50)는 AMF 인스턴스 ID 또는 SEAF 인스턴스 ID일 수 있다. 그럼에도 불구하고, 인증 서버(16)는 아이덴티티(50)에 대응하는 프로파일(52)에 대한 요청에서 또는 그와 관련하여 네트워크 저장소(28)(예를 들어, NRF)에 아이덴티티(50)를 송신한다. 여기서 아이덴티티는 AMF 또는 SEAF 아이덴티티이고, 예를 들어, 프로파일(52)은 AMF 또는 SEAF 프로파일일 수 있다. 특히, 이 프로파일(52)에 포함된 것은, 대응하는 아이덴티티에 의해 식별된 노드와 연관된 네트워크(예를 들어 노드가 속한 네트워크로 됨)를 표시하는 네트워크 표시자(network indicator)(54)이다. 임의의 이벤트에서, 네트워크 저장소(28)는 이 노드 프로파일(52)을 인증 서버(16)로 반환(return)하고, 이것은 요청(20)에 의해 표시된 서빙 네트워크에 기초하는 인증 데이터를 요청하도록 네트워크 노드(14)가 인가받았는지 여부를 검사하기 위해 네트워크 표시자(54)를 사용한다.
도 8은 비로밍 시나리오에 대한 일례로서, 예를 들어 AMF/SEAF 및 AUSF가 동일한 5G 코어 관리 도메인(5G Core administrative domain)의 일부이고 인증 요청들의 교환 이전에 상호(mutual) TLS를 사용하는 경우에, 이 실시예의 추가적인 세부사항들을 예시한다. 도 6에서의 단계들은 언급된 것을 제외하고는 도 4와 관련하여 설명한 바와 같다. 이 예에서는, OAuth 프레임워크가 사용되지 않으며, 이는 AMF/SEAF(38)가 Nausf_UEAuthentication_Authenticate 요청 메시지에 액세스 토큰을 포함하지 않는다는 것을 의미한다. 그럼에도 불구하고, 인증 데이터 요청(20)에서 예상되는 서빙 네트워크에 관해 AUSF(48)에 보충 정보를 제공하기 위해, AMF/SEAF(38)는 Nausf_UEAuthentication_Authenticate 요청 메시지에 AMF/SEAF(38)를 식별하는 AMF/SEAF 인스턴스 ID를 포함시킨다 (단계 1). SCP(40)는 이 Nausf_UEAuthentication_Authenticate 요청 메시지를 AUSF(48)에 통신한다 (단계 2). AUSF(48)는, 적어도 프로파일이 AUSF(48)에 캐싱(caching)되지 않는 경우, Nausf_UEAuthentication_Authenticate 요청 메시지에 포함된 AMF/SEAF 인스턴스 ID에 대응하는 AMF/SEAF 프로파일을 검색한다 (단계 3). 그 후, AUSF(48)는 AMF/SEAF 프로파일에서 PLMN-ID에 대해 Nausf_UEAuthentication_Authenticate 요청 메시지에 표시된 SNN을 검사한다 (단계 4). 검사가 성공하면, AUSF(48)는 Nausf_UEAuthentication_AuthenticateResponse 메시지(성공)를 AMF/SEAF(38)에 송신한다.
일부 실시예들에서, 예를 들어, AMF/SEAF(38)가 요청에 AMF/SEAF ID를 포함하지 않는 경우, AUSF(48)는, 예를 들어 그 자신의 PLMN 내의 NF들과의 상호 신뢰에 기초하여, 이 검사를 생략할 수 있다.
그러나, 보충 정보(12S)의 특별한 특성에 관계없이, 이러한 정보(12S)는 어떤 서빙 네트워크 표시가 인증 데이터 요청(20)에 포함되어야 하는지에 관한 인증 서버(16)의 부분에 대한 기대치를 유리하게 생성하거나 통지한다. 이에 대한 더 많은 신뢰성을 제공함으로써, 일부 실시예들은 인증 데이터 요청에서 상이한 서빙 네트워크라고 주장하는 하나의 서빙 네트워크에 대한 보호를 개선한다.
상기 실시예들 중 임의의 실시예에서의 인증 데이터(22)는, 무선 장치(10)의 인증이 기초로 할 수도 있는 임의 유형의 데이터를 포함할 수도 있음에 유의한다. 일부 실시예들에서 인증 데이터(22)는, 예를 들어 인증 벡터(authentication vector)를 포함한다. 인증 벡터는 인증 토큰(AUTN), 예상 응답(XRES) 또는 해싱된(hashed) XRES(HXRES), 난수(RAND), 및 하나 이상의 암호화 키(예를 들어 암호 키(ciphering key: CK) 및 무결성 키(integrity key: IK), 또는 앵커 키(anchor key: KSEAF))를 포함할 수 있다. 이 경우, 인증 데이터(22)가 인증 벡터를 포함하는 경우, 네트워크 노드(14)는 인증 벡터로부터 인증 토큰 및 난수를 검색하고 이들을 무선 장치(10)에 송신할 수 있다. 무선 장치(10)는 인증 토큰에 기초하여 네트워크 노드(14)를 인증한다. 네트워크 노드(14)가 인증되면, 무선 장치(10)는 난수로부터 생성된 응답(RES)을 반환한다. 네트워크 노드(14)는 응답(RES)이 인증 벡터로부터의 예상 응답(XRES)에 대응하는지 여부를 검사한다. 만약 그렇다면, 네트워크 노드(14)는 무선 장치(10)를 통신 서비스에 대해 인증된 것으로 간주한다.
상기 수정들 및 변형들을 고려하여, 도 9는 일부 실시예들에 따른 무선 장치(10)의 홈 네트워크(18)에서 인증 서버(16)에 의해 수행되는 방법을 나타낸다. 상기 방법은, 네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신하는 단계를 포함한다 (블록 900). 상기 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시한다.
또한, 상기 방법은 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 네트워크 노드(14)가 인가받았는지 여부를 검사하는 것을 포함한다 (블록 910). 일부 실시예들에서, 이 검사는 여기에 기술된 바와 같은 보충 정보(12S)에 기초한다. 예를 들어, 일부 실시예들에서, 상기 검사는 네트워크 노드(14)에 의해 제공되고 액세스 토큰(12S-T)이 발행된 노드의 네트워크를 표시하는 액세스 토큰(12S-T)에 기초한다. 다른 실시예들에서, 상기 검사는 중간 프록시(18P)가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 중간 프록시(18P)에 의한 어설션(assertion)에 기초한다. 또 다른 실시예들에서, 상기 검사는 네트워크 노드(14)에 의해 제공된 아이덴티티(50)에 의해 식별된 노드의 프로파일(52)에 기초하고, 여기서 프로파일(52)은 노드가 속하는 네트워크를 표시한다.
일부 실시예들에서, 상기 방법은 상기 검사에 따라 요청(20)을 수락 또는 거절하는 단계를 더 포함한다 (블록 930).
일부 실시예들에서, 상기 방법은 요청(20)을 수락하는 것에 기초하여 또는 그 일부로서, 요청된 인증 데이터(22)를 네트워크 노드(14)에 송신하는 단계를 포함한다 (블록 940).
도 10은 다른 특정 실시예들에 따른 네트워크 저장소(28)에 의해 수행되는 방법을 나타낸다. 상기 방법은 네트워크 노드(14)로부터, 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드(14)를 인가하는 액세스 토큰(12S-T)에 대한 요청(20)을 수신하는 단계를 포함한다 (블록 1000). 또한, 상기 방법은 요청된 액세스 토큰(12S-T)을 네트워크 노드(14)에 발행하는 단계도 포함하며, 상기 발행된 액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 발행되는 네트워크 노드(14)의 네트워크를 무조건적으로 표시한다 (블록 1010).
도 11은 다른 특정 실시예들에 따른 무선 장치(10)의 홈 네트워크(18)에서의 프록시(18P)에 의해 수행되는 방법을 나타낸다. 상기 방법은 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 네트워크 노드(14)의 요청(20)을 수신하는 단계를 포함하며, 여기서 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시한다 (블록 1100). 상기 방법은 홈 네트워크(18)에서 인증 서버(16)를 향해 요청(20)을 송신하는 단계를 더 포함한다 (블록 1110). 또한, 상기 방법은 프록시가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 인증 서버(16)를 향해 어설션을 송신하는 단계를 포함한다 (블록 1120). 일부 실시예들에서, 예를 들어 어설션을 송신하는 단계는 요청(20)을 전달하는 메시지의 애플리케이션-계층 헤더에서 어설션을 송신하는 단계를 포함한다.
도 12는 일부 실시예들에 따른 무선 장치(10)의 서빙 네트워크(12)에서 네트워크 노드(14)에 의해 수행되는 방법을 나타낸다. 상기 방법은 인증 서버(16)를 향해, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 네트워크 노드(14)의 요청(20)을 송신하는 단계를 포함하며, 여기서 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시한다 (블록 1200). 또한, 상기 방법은 요청(20)에서 또는 요청(20)과 함께 네트워크 노드(14)의 아이덴티티(50)를 송신하는 단계도 포함한다 (블록 1210).
도 13은 무선 장치(10)의 홈 네트워크(18)에서 인증 서버(16)에 의해 수행되는 또 다른 방법을 나타낸다. 상기 방법은 네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신하는 단계를 포함하며, 여기서 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시한다 (블록 1310). 또한, 상기 방법은 하나 이상의 검사 생략 조건들(skip check conditions) 하에서, 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 네트워크 노드(14)가 인가받았는지 여부를 검사하는 것을 억제하는(refraining) 단계를 포함한다 (블록 1320). 예를 들어, 일부 실시예들에서, 하나 이상의 검사 생략 조건들은 인증 서버(16)와 동일한 네트워크에 속하는 네트워크 노드(14)를 포함한다 (블록 1330).
또한, 여기에서의 실시예들은 대응하는 장치들도 포함한다. 여기에서의 실시예들은 예를 들어 인증 서버(16)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된 인증 서버(16)를 포함한다.
또한, 실시예들은 처리 회로 및 전력 공급 회로를 포함하는 인증 서버(16)를 포함한다. 처리 회로는 인증 서버(16)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 전력 공급 회로는 인증 서버(16)에 전력을 공급하도록 구성된다.
실시예들은 처리 회로를 포함하는 인증 서버(16)를 더 포함한다. 처리 회로는 인증 서버(16)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 일부 실시예들에서, 인증 서버(16)는 통신 회로를 더 포함한다.
실시예들은 처리 회로 및 메모리를 포함하는 인증 서버(16)를 더 포함한다. 메모리는 처리 회로에 의해 실행 가능한 명령어들을 포함하여, 인증 서버(16)는 인증 서버(16)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다.
또한, 여기에서의 실시예들은, 네트워크 저장소(28)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된 네트워크 저장소(28)를 포함한다.
또한, 실시예들은 처리 회로 및 전력 공급 회로를 포함하는 네트워크 저장소(28)도 포함한다. 처리 회로는 네트워크 저장소(28)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 전력 공급 회로는 네트워크 저장소(28)에 전력을 공급하도록 구성된다.
실시예들은 처리 회로를 포함하는 네트워크 저장소(28)를 더 포함한다. 처리 회로는 네트워크 저장소(28)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 일부 실시예들에서, 네트워크 저장소(28)는 통신 회로를 더 포함한다.
실시예들은 처리 회로 및 메모리를 포함하는 네트워크 저장소(28)를 더 포함한다. 메모리는 처리 회로에 의해 실행 가능한 명령어들을 포함하여, 네트워크 저장소(28)는 네트워크 저장소(28)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다.
또한, 여기에서의 실시예들은 프록시에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된 프록시를 포함한다.
또한, 실시예들은 처리 회로 및 전력 공급 회로를 포함하는 프록시를 포함한다. 처리 회로는 프록시에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 전력 공급 회로는 프록시에 전력을 공급하도록 구성된다.
실시예들은 처리 회로를 포함하는 프록시를 더 포함한다. 처리 회로는 프록시에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 일부 실시예들에서, 프록시는 통신 회로를 더 포함한다.
실시예들은 처리 회로 및 메모리를 포함하는 프록시를 더 포함한다. 메모리는 처리 회로에 의해 실행 가능한 명령어들을 포함하여, 프록시는 프록시에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다.
또한, 여기에서의 실시예들은 네트워크 노드(14)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된 네트워크 노드(14)도 포함한다.
또한, 실시예들은 처리 회로 및 전력 공급 회로를 포함하는 네트워크 노드(14)도 포함한다. 처리 회로는 네트워크 노드(14)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 전력 공급 회로는 네트워크 노드(14)에 전력을 공급하도록 구성된다.
실시예들은 처리 회로를 포함하는 네트워크 노드(14)를 더 포함한다. 처리 회로는 네트워크 노드(14)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다. 일부 실시예들에서, 네트워크 노드(14)는 통신 회로를 더 포함한다.
실시예들은 처리 회로 및 메모리를 포함하는 네트워크 노드(14)를 더 포함한다. 메모리는 처리 회로에 의해 실행 가능한 명령어들을 포함하여, 네트워크 노드(14)는 네트워크 노드(14)에 대해 위에서 설명한 임의의 실시예들의 임의의 단계들을 수행하도록 구성된다.
더욱 구체적으로, 위에서 설명한 장치들은 임의의 기능적 수단들, 모듈들, 유닛들, 또는 회로들을 구현함으로써 여기에서의 방법들 및 임의의 다른 처리를 수행할 수 있다. 일 실시예에서, 예를 들어 장치들은 방법 도면들에 나타낸 단계들을 수행하도록 구성된 각각의 회로들 또는 회로망을 포함한다. 이와 관련하여 회로들 또는 회로망은 특정한 기능적 처리를 수행하는 전용 회로를 포함하거나 및/또는 메모리와 함께 하나 이상의 마이크로프로세서를 포함할 수 있다. 예를 들어, 회로는 하나 이상의 마이크로프로세서 또는 마이크로컨트롤러뿐만 아니라, 디지털 신호 프로세서(DSP), 특수 목적 디지털 로직 등을 포함할 수 있는 다른 디지털 하드웨어를 포함할 수 있다. 처리 회로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 캐시 메모리, 플래시 메모리 장치, 광학 저장 장치 등과 같은 하나 또는 여러 유형의 메모리를 포함할 수 있는 메모리에 저장된 프로그램 코드를 실행하도록 구성될 수 있다. 메모리에 저장된 프로그램 코드는, 몇몇 실시예들에서, 하나 이상의 전기통신 및/또는 데이터 통신 프로토콜들을 실행하기 위한 프로그램 명령어들을 포함할 뿐만 아니라, 여기에 설명한 기술들 중 하나 이상을 수행하기 위한 명령어들을 포함할 수 있다. 메모리를 이용하는 실시예들에서, 메모리는, 하나 이상의 프로세서들에 의해 실행될 때, 여기에 서술된 기법들을 수행하는 프로그램 코드를 저장한다.
도 14는 하나 이상의 실시예들에 따라 구현된 바와 같이, 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 인증 서버(1400)(예를 들어 인증 서버(16))를 나타낸다. 도시된 바와 같이, 인증 서버(1400)는 처리 회로(1410) 및 통신 회로(1420)를 포함한다. 통신 회로(1420)는 예를 들어 임의의 통신 기술을 통해, 하나 이상의 다른 노드와 정보를 송신 및/또는 수신하도록 구성된다. 처리 회로(1410)는, 예를 들어 도 9에서 메모리(1430)에 저장된 명령어들을 실행함으로써, 상술한 처리를 수행하도록 구성된다. 이와 관련하여 처리 회로(1410)는 특정한 기능적 수단들, 유닛들 또는 모듈들을 구현할 수 있다.
도 15는 하나 이상의 실시예에 따라 구현되는 바와 같이, 네트워크 저장소(1500)(예를 들어 네트워크 저장소(28))를 나타낸다. 도시된 바와 같이, 네트워크 저장소(1500)는 처리 회로(1510) 및 통신 회로(1520)를 포함한다. 통신 회로(1520)는 예를 들어 임의의 통신 기술을 통해, 하나 이상의 다른 노드와 정보를 송신 및/또는 수신하도록 구성된다. 처리 회로(1510)는, 예를 들어 도 10에서 메모리(1530)에 저장된 명령어들을 실행함으로써, 상술한 처리를 수행하도록 구성된다. 이와 관련하여 처리 회로(1510)는 특정한 기능적 수단들, 유닛들, 또는 모듈들을 구현할 수 있다.
도 16은 하나 이상의 실시예들에 따라 구현된 바와 같이, 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 프록시(1600)(예를 들어 프록시(18P))를 나타낸다. 도시된 바와 같이, 프록시(1600)는 처리 회로(1610) 및 통신 회로(1620)를 포함한다. 통신 회로(1620)는 예를 들어 임의의 통신 기술을 통해, 하나 이상의 다른 노드와 정보를 송신 및/또는 수신하도록 구성된다. 처리 회로(1610)는, 예를 들어 도 11에서 메모리(1630)에 저장된 명령어들을 실행함으로써, 상술한 처리를 수행하도록 구성된다. 이와 관련하여 처리 회로(1610)는 특정한 기능적 수단들, 유닛들 또는 모듈들을 구현할 수 있다.
도 17은 하나 이상의 실시예들에 따라 구현된 바와 같이, 무선 장치(10)의 서빙 네트워크(12)에서 사용하도록 구성된 네트워크 노드(1700)(예를 들어 네트워크 노드(14))를 나타낸다. 도시된 바와 같이, 네트워크 노드(1700)는 처리 회로(1710) 및 통신 회로(1720)를 포함한다. 통신 회로(1720)는 예를 들어 임의의 통신 기술을 통해, 하나 이상의 다른 노드와 정보를 송신 및/또는 수신하도록 구성된다. 처리 회로(1710)는, 예를 들어 도 12에서 메모리(1730)에 저장된 명령어들을 실행함으로써, 상술한 처리를 수행하도록 구성된다. 이와 관련하여 처리 회로(1710)는 특정한 기능적 수단들, 유닛들 또는 모듈들을 구현할 수 있다.
도 18은 하나 이상의 다른 실시예들에 따라 구현된 바와 같이, 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 인증 서버(1800)(예를 들어 인증 서버(16))를 나타낸다. 도시된 바와 같이, 인증 서버(1800)는 처리 회로(1810) 및 통신 회로(1820)를 포함한다. 통신 회로(1820)는 예를 들어 임의의 통신 기술을 통해, 하나 이상의 다른 노드와 정보를 송신 및/또는 수신하도록 구성된다. 처리 회로(1810)는, 예를 들어 도 13에서 메모리(1830)에 저장된 명령어들을 실행함으로써, 상술한 처리를 수행하도록 구성된다. 이와 관련하여 처리 회로(1810)는 특정한 기능적 수단들, 유닛들 또는 모듈들을 구현할 수 있다.
또한, 당업자라면 여기에서의 실시예들이 대응하는 컴퓨터 프로그램들을 더 포함한다는 것도 알 수 있을 것이다.
컴퓨터 프로그램은, 장치의 적어도 하나의 프로세서 상에서 실행될 때, 상술한 각각의 처리 중 임의의 것을 장치가 수행하게 하는 명령어들을 포함한다. 이와 관련하여 컴퓨터 프로그램은 상술한 수단들 또는 유닛들에 대응하는 하나 이상의 코드 모듈들을 포함할 수 있다.
실시예들은 그러한 컴퓨터 프로그램을 포함하는 캐리어(carrier)를 더 포함한다. 이 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나를 포함할 수 있다.
이와 관련하여, 여기에서의 실시예들은 비일시적 컴퓨터 판독가능(저장 또는 기록) 매체 상에 저장되고, 장치의 프로세서에 의해 실행될 때, 상술된 바와 같이 장치가 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램 제품도 포함한다.
실시예들은, 컴퓨터 프로그램 제품이 컴퓨팅 장치에 의해 실행될 때 여기에서의 임의의 실시예들의 단계들을 수행하기 위한 프로그램 코드 부분들을 포함하는 컴퓨터 프로그램 제품을 더 포함한다. 이러한 컴퓨터 프로그램 제품은 컴퓨터 판독가능 기록 매체에 저장될 수 있다.
이제 추가적인 실시예들이 설명될 것이다. 이들 실시예들 중 적어도 일부는 예시적인 목적들을 위해 특정 콘텍스트들 및/또는 무선 네트워크 유형들에서 적용 가능한 것으로 설명될 수 있지만, 상기 실시예들은 명시적으로 설명되지 않은 다른 콘텍스트들 및/또는 무선 네트워크 유형들에 마찬가지로 적용 가능하다.
여기에 설명한 주제는 임의의 적절한 구성요소들을 사용하여 임의의 적절한 유형의 시스템에서 구현될 수 있지만, 여기에 나타낸 실시예들은 도 19에 도시된 예시적인 무선 네트워크와 같은 무선 네트워크와 관련하여 설명된다. 단순화를 위해, 도 19의 무선 네트워크는 네트워크(1906), 네트워크 노드들(1960, 1060b), 및 WD들(1910, 1910b, 1910c)만을 도시한다. 실제로, 무선 네트워크는 무선 장치들 사이 또는 무선 장치와 다른 통신 장치들(예: 지상선 전화기, 서비스 제공자, 또는 임의의 다른 네트워크 노드 또는 엔드 장치) 사이의 통신을 지원하기에 적합한 임의의 추가적인 요소들을 더 포함할 수도 있다. 예시된 구성요소들 중, 네트워크 노드(1960) 및 무선 장치(WD)(1910)는 추가적인 세부사항으로 도시된다. 무선 네트워크는, 무선 네트워크에 대한 무선 장치의 액세스, 및/또는 무선 네트워크에 의해 또는 무선 네트워크를 통해 제공되는 서비스들의 이용을 용이하게 하기 위해, 통신 및 다른 유형의 서비스들을 하나 이상의 무선 장치들에 제공할 수 있다.
무선 네트워크는 임의 유형의 통신, 전기통신, 데이터, 셀룰러, 및/또는 라디오 네트워크 또는 다른 유사한 유형의 시스템을 포함할 수도 있고 및/또는 이들과 인터페이스할 수도 있다. 일부 실시예들에서, 무선 네트워크는 특정 표준들 또는 다른 유형의 미리 정의된 규칙들 또는 절차들에 따라 동작하도록 구성될 수 있다. 따라서, 무선 네트워크의 특정 실시예들은 GSM(Global System For Mobile Communications), UMTS(Universal Mobile Telecommunications System), LTE(Long Term Evolution), 및/또는 다른 적절한 2G, 3G, 4G 또는 5G 표준들과 같은 통신 표준들; IEEE 802.11 표준들과 같은 WLAN(Wireless Local Area Network) 표준들; 및/또는 WIMAX(Worldwide Interoperability For Microwave Access), 블루투스(Bluetooth), Z-Wave 및/또는 ZigBee 표준들과 같은 임의의 다른 적절한 무선 통신 표준들을 구현할 수 있다.
네트워크(1906)는 하나 이상의 백홀 네트워크, 코어 네트워크, IP 네트워크, PSTN(Public Switched Telephone Network), 패킷 데이터 네트워크, 광 네트워크, WAN(Wide-area Network), LAN(Local Area Network), WLAN(Wireless Local Area Network), 유선 네트워크, 무선 네트워크, 도시권 통신망(metropolitan area network), 및 장치들 사이의 통신을 가능하게 하는 다른 네트워크를 포함할 수 있다.
네트워크 노드(1960) 및 WD(1910)는 아래에서 더 상세히 설명되는 다양한 구성요소들을 포함한다. 이러한 구성요소들은 무선 네트워크에서 무선 접속들을 제공하는 것과 같은 네트워크 노드 및/또는 무선 장치 기능을 제공하기 위해 함께 동작한다. 상이한 실시예들에서, 무선 네트워크는 임의 개수의 유선 또는 무선 네트워크들, 네트워크 노드들, 기지국들, 제어기들, 무선 장치들, 중계국들, 및/또는 유선 또는 무선 접속들을 통해 데이터 및/또는 신호들의 통신을 용이하게 하거나 그에 참여할 수 있는 임의의 다른 구성요소들 또는 시스템들을 포함할 수 있다.
여기서 사용되는 바와 같이, 네트워크 노드는, 무선 네트워크에서 무선 장치 및/또는 다른 네트워크 노드들이나 장비와 직접 또는 간접적으로 통신하여, 무선 장치에 무선 액세스를 가능 및/또는 제공하도록, 및/또는 무선 네트워크에서 다른 기능들(예를 들어, 관리(administration))을 수행하도록, 가능, 구성, 배치 및/또는 동작하는 장비를 말한다. 예로서 네트워크 노드들은 액세스 포인트(AP)들(예를 들어, 라디오 액세스 포인트), 기지국(BS)들(예를 들어, 라디오 기지국들, Node B들, eNB(evolved Node B)들 및 gNB(NR NodeB)들)을 포함하지만, 이에 제한되지 않는다. 기지국들은 그들이 제공하는 커버리지(coverage)의 양(또는, 다르게 말하면, 그들의 송신 전력 레벨(transmit power level))에 기초하여 분류될 수 있고, 펨토(femto) 기지국들, 피코(pico) 기지국들, 마이크로(micro) 기지국들, 또는 매크로(macro) 기지국들이라고도 말할 수 있다. 기지국은 릴레이 노드 또는 릴레이를 제어하는 릴레이 도너 노드(relay donor node)일 수 있다. 또한, 네트워크 노드는 중앙 집중형 디지털 유닛 및/또는 때때로 RRH(Remote Radio Head)라고 하는 RRU(Remote Radio Unit)들과 같은 분산형 라디오 기지국(distributed radio base station)의 하나 이상의 (또는 모든) 부분을 포함할 수 있다. 이러한 원격 라디오 유닛들은 안테나 일체형 라디오로서 안테나와 집적될 수도 있고 집적되지 않을 수도 있다. 분산형 라디오 기지국의 부분들은 분산 안테나 시스템(Distributed Antenna System: DAS) 내의 노드들이라고 말할 수도 있다. 네트워크 노드들의 또 다른 예들은, MSR(Multi-Standard Radio) BS들과 같은 MSR 장비, RNC(Radio Network Controller)들 또는 BSC(Base Station Controller)들과 같은 네트워크 컨트롤러들, BTS(Base Transceiver Station)들, 송신 포인트들, 송신 노드들, MCE(Multi-Cell/Multicast coordination Entity)들, 코어 네트워크 노드들(예를 들어, MSC들, MME들), O&M 노드들, OSS 노드들, SON 노드들, 포지셔닝 노드(예를 들어, E-SMLC)들, 및/또는 MDT들을 포함한다. 다른 예로서, 네트워크 노드는 아래에서 더 상세히 설명되는 바와 같이 가상 네트워크 노드일 수 있다. 그러나, 더욱 일반적으로, 네트워크 노드들은 무선 네트워크에 대한 액세스를 무선 장치에 가능하게 하고 및/또는 제공할 수 있거나, 무선 네트워크를 액세스한 무선 장치에 일부 서비스를 제공하도록, 가능, 구성, 배치 및/또는 동작할 수 있는 임의의 적절한 장치(또는 장치들의 그룹)를 나타낼 수 있다.
도 19에서, 네트워크 노드(1960)는 처리 회로(1970), 장치 판독가능 매체(1980), 인터페이스(1990), 보조 장비(1984), 전원(1986), 전력 회로(1987) 및 안테나(1962)를 포함한다. 도 19의 예시적인 무선 네트워크에 나타낸 네트워크 노드(1960)는 예시한 하드웨어 구성요소들의 조합을 포함하는 장치를 나타낼 수도 있지만, 다른 실시예들은 구성요소들의 상이한 조합들을 갖는 네트워크 노드들을 포함할 수 있다. 네트워크 노드는 여기에 나타낸 태스크(task)들, 특징들, 기능들 및 방법들을 수행하는데 필요한 하드웨어 및/또는 소프트웨어의 임의의 적절한 조합을 포함하는 것으로 이해되어야 한다. 더욱이, 네트워크 노드(1960)의 구성요소들은 더 큰 박스 내에 위치되거나 또는 다수의 박스들 내에 내포된 단일 박스들로 도시되지만, 실제로, 네트워크 노드는 단일로 나타낸 구성요소를 구성하는 다수의 상이한 물리적 구성요소들을 포함할 수 있다 (예를 들어, 장치 판독가능 매체(1980)는 다수의 별개의 하드 드라이브들뿐만 아니라 다수의 RAM 모듈들을 포함할 수 있음).
마찬가지로, 네트워크 노드(1960)는 다수의 물리적으로 분리된 구성요소들(예를 들어, NodeB 구성요소 및 RNC 구성요소, 또는 BTS 구성요소 및 BSC 구성요소 등)로 구성될 수 있으며, 이들은 각각 그들 자신의 각각의 구성요소들을 구비할 수 있다. 네트워크 노드(1960)가 다수의 개별 구성요소들(예를 들어, BTS 및 BSC 구성요소들)을 포함하는 특정 시나리오들에서, 별개의 구성요소들 중 하나 이상은 다수의 네트워크 노드들 사이에서 공유될 수 있다. 예를 들어, 단일 RNC는 다수의 NodeB들을 제어할 수 있다. 이러한 시나리오에서, 각각의 고유 NodeB 및 RNC 쌍은 일부 경우에 단일 개별 네트워크 노드로 간주될 수 있다. 일부 실시예들에서, 네트워크 노드(1960)는 다수의 라디오 액세스 기술(RAT)들을 지원하도록 구성될 수 있다. 이러한 실시예들에서, 일부 구성요소들은 중복될 수도 있고(예를 들어, 상이한 RAT들에 대한 별개의 장치 판독가능 매체(1980)), 일부 구성요소들은 재사용될 수도 있다(예를 들어, 동일한 안테나(1962)가 RAT들에 의해 공유됨). 또한, 네트워크 노드(1960)는 예를 들어, GSM, WCDMA, LTE, NR, WiFi, 또는 블루투스 무선 기술들과 같은 네트워크 노드(1960)에 집적된 상이한 무선 기술들에 대한 다양한 예시된 구성요소들의 다중 세트들을 포함할 수 있다. 이러한 무선 기술들은 네트워크 노드(1960) 내의 동일하거나 상이한 칩(chip) 또는 칩 세트(set of chips) 및 다른 구성요소들 내에 집적될 수 있다.
처리 회로(1970)는 네트워크 노드에 의해 제공되는 것으로서, 여기에 설명한 임의의 결정, 계산, 또는 유사한 동작들(예를 들어, 특정 획득 동작들)을 수행하도록 구성된다. 처리 회로(1970)에 의해 수행되는 이러한 동작들은, 예를 들어, 획득된 정보를 다른 정보로 변환함으로써, 획득된 정보 또는 변환된 정보를 네트워크 노드에 저장된 정보와 비교함으로써, 및/또는 획득된 정보 또는 변환된 정보에 기초하여 하나 이상의 동작을 수행함으로써, 및 상기 처리의 결과로서 결정함으로써, 처리 회로(1970)에 의해 획득된 정보를 처리하는 것을 포함할 수 있다.
처리 회로(1970)는 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 중앙처리장치(Central Processing Unit), 디지털 신호 처리기(Digital Signal Processor), 주문형 집적 회로(Application-Specific Integrated Circuit), 필드 프로그램 가능 게이트 어레이(Field Programmable gate array), 또는 임의의 다른 적절한 컴퓨팅 장치, 자원의 하나 이상의 조합, 또는 독자적으로 또는 장치 판독가능 매체(1980)와 같은 다른 네트워크 노드(1960) 구성요소들, 네트워크 노드(1960) 기능성과 협력하여, 제공하도록 동작 가능한 하드웨어, 소프트웨어 및/또는 인코딩된 로직의 조합을 포함할 수 있다. 예를 들어, 처리 회로(1970)는 장치 판독가능 매체(1980) 또는 처리 회로(1970) 내의 메모리에 저장된 명령어들을 실행할 수 있다. 이러한 기능은 여기서 논의된 다양한 무선 특징들, 기능들, 또는 이점들을 제공하는 것을 포함할 수 있다. 일부 실시예들에서, 처리 회로(1970)는 SOC(System On a Chip)를 포함할 수 있다.
일부 실시예들에서, 처리 회로(1970)는 라디오 주파수(RF) 송수신기 회로(1972) 및 기저대역 처리 회로(1974) 중 하나 이상을 포함할 수 있다. 일부 실시예들에서, 라디오 주파수(RF) 송수신기 회로(1972) 및 기저대역 처리 회로(1974)는 라디오 유닛들 및 디지털 유닛들과 같은 별개의 칩들(또는 칩 세트들), 보드들, 또는 유닛들 상에 있을 수도 있다. 대안적인 실시예들에서, RF 송수신기 회로(1972) 및 기저대역 처리 회로(1974)의 일부 또는 전부는 동일한 칩 또는 칩 세트, 보드, 또는 유닛 상에 있을 수 있다.
특정 실시예들에서, 네트워크 노드, 기지국, eNB 또는 다른 이러한 네트워크 장치에 의해 제공되는 것으로서 여기에 설명한 기능의 일부 또는 전부는, 처리 회로(1970) 내의 장치 판독가능 매체(1980) 또는 메모리에 저장된 명령어들을 실행하는 처리 회로(1970)에 의해 수행될 수 있다. 대안적인 실시예들에서, 상기 기능의 일부 또는 전부는 하드-와이어드(hard-wired) 방식과 같은 분산 또는 이산 장치 판독가능 매체 상에 저장된 명령어들을 실행하지 않고 처리 회로(1970)에 의해 제공될 수 있다. 이들 실시예들 중 임의의 실시예에서, 장치 판독가능 저장 매체 상에 저장된 명령어들을 실행하든 하지 않든 간에, 처리 회로(1970)는 설명된 기능성을 수행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이익은 처리 회로(1970) 단독으로 또는 네트워크 노드(1960)의 다른 구성요소들로 제한되지 않으며, 네트워크 노드(1960)에 의해 전체적으로 및/또는 최종 사용자들 및 무선 네트워크에 의해 일반적으로 향유될 수 있다.
장치 판독가능 매체(1980)는, 영구 저장 장치(persistent storage), 고상(solid-state) 메모리, 원격 장착 메모리, 자기 매체, 광학 매체, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 대용량 저장 매체(예를 들어, 하드 디스크), 이동식 저장 매체(예를 들어, 플래시 드라이브, 콤팩트디스크(CD) 또는 디지털 비디오 디스크(DVD)), 및/또는 처리 회로(1070)에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비-일시적 장치 판독가능 및/또는 컴퓨터-실행가능 메모리 장치들을 포함하는(이에 제한되지 않음), 임의 형태의 휘발성 또는 비휘발성 컴퓨터 판독가능 메모리일 수 있다. 장치 판독가능 매체(1980)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블들 등을 포함하는 애플리케이션, 및/또는 처리 회로(1970)에 의해 실행될 수 있고 네트워크 노드(1960)에 의해 이용될 수 있는 다른 명령어들을 포함하는, 임의의 적절한 명령어들, 데이터 또는 정보를 저장할 수 있다. 장치 판독가능 매체(1980)는 처리 회로(1970)에 의한 계산들 및/또는 인터페이스(1990)를 통해 수신된 데이터를 저장하는데 사용될 수 있다. 일부 실시예들에서, 처리 회로(1970) 및 장치 판독가능 매체(1980)는 집적된 것으로 간주될 수 있다.
인터페이스(1990)는 네트워크 노드(1960), 네트워크(1906) 및/또는 WD(1910)들 사이의 시그널링 및/또는 데이터의 유선 또는 무선 통신에 사용된다. 예시한 바와 같이, 인터페이스(1990)는 예를 들어 네트워크(1906)에 대해 유선으로 데이터를 송수신하기 위한 포트(들)/단말(들)(1994)을 포함한다. 또한, 인터페이스(1990)는 안테나(1962)에 결합되거나, 특정 실시예들에서는 안테나(1962)의 일부일 수 있는 라디오 프론트 엔드 회로(1992)도 포함한다. 라디오 프론트 엔드 회로(1992)는 필터들(1998) 및 증폭기들(1996)을 포함한다. 라디오 프론트 엔드 회로(1992)는 안테나(1962) 및 처리 회로(1970)에 연결될 수 있다. 라디오 프론트 엔드 회로는 안테나(1962)와 처리 회로(1970) 사이에서 통신되는 신호들을 조절하도록 구성될 수 있다. 라디오 프론트 엔드 회로(1992)는 무선 접속을 통해 다른 네트워크 노드들 또는 WD들로 보내질 디지털 데이터를 수신할 수 있다. 라디오 프론트 엔드 회로(1992)는 필터들(1998) 및/또는 증폭기들(1996)의 조합을 사용하여 디지털 데이터를 적절한 채널 및 대역폭 파라미터들을 갖는 라디오 신호로 변환할 수 있다. 그 후, 라디오 신호는 안테나(1962)를 통해 송신될 수 있다. 마찬가지로, 데이터를 수신할 때, 안테나(1962)는 라디오 프론트 엔드 회로(1992)에 의해 디지털 데이터로 변환되는 라디오 신호들을 수집할 수 있다. 디지털 데이터는 처리 회로(1970)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 상이한 구성요소들 및/또는 구성요소들의 상이한 조합들을 포함할 수 있다.
특정한 대안적인 실시예들에서, 네트워크 노드(1960)는 별도의 라디오 프론트 엔드 회로(1992)를 포함하지 않을 수 있고, 대신에, 처리 회로(1970)가 라디오 프론트 엔드 회로를 포함할 수 있고, 별도의 라디오 프론트 엔드 회로(1992) 없이 안테나(1962)에 연결될 수 있다. 마찬가지로, 일부 실시예들에서, RF 송수신기 회로(1972)의 전부 또는 일부는 인터페이스(1990)의 일부로 간주될 수 있다. 또 다른 실시예들에서, 인터페이스(1990)는 라디오 유닛(도시하지 않음)의 일부로서 하나 이상의 포트들 또는 단말들(1994), 라디오 프론트 엔드 회로(1992) 및 RF 송수신기 회로(1972)를 포함할 수 있고, 인터페이스(1990)는 디지털 유닛(도시하지 않음)의 일부인 기저대역 처리 회로(1974)와 통신할 수 있다.
안테나(1962)는 무선 신호들을 송신 및/또는 수신하도록 구성된 하나 이상의 안테나들, 또는 안테나 어레이들을 포함할 수 있다. 안테나(1962)는 라디오 프론트 엔드 회로(1990)에 결합될 수 있고, 데이터 및/또는 신호들을 무선으로 송신 및 수신할 수 있는 임의 유형의 안테나일 수 있다. 일부 실시예들에서, 안테나(1962)는, 예를 들어 2GHz 및 66GHz 사이에서 라디오 신호들을 송수신하도록 동작 가능한 하나 이상의 무지향성(omni-directional), 섹터 또는 패널 안테나들을 포함할 수 있다. 무지향성 안테나는 임의의 방향으로 라디오 신호들을 송수신하기 위해 사용될 수 있고, 섹터 안테나는 특정 영역 내의 장치들로부터 라디오 신호들을 송수신하기 위해 사용될 수 있고, 패널 안테나는 비교적 직선으로 라디오 신호들을 송수신하기 위해 사용되는 LOS(Line Of Sight) 안테나일 수 있다. 일부 경우들에서, 하나 이상의 안테나를 사용하는 것은 MIMO라고 말할 수도 있다. 특정 실시예들에서, 안테나(1962)는 네트워크 노드(1960)로부터 분리될 수 있고, 인터페이스 또는 포트를 통해 네트워크 노드(1960)에 연결될 수 있다.
안테나(1962), 인터페이스(1990) 및/또는 처리 회로(1970)는 네트워크 노드에 의해 수행되는 것으로서 여기에서 설명한 임의의 수신 동작들 및/또는 특정 획득 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 장치, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비로부터 수신될 수 있다. 마찬가지로, 안테나(1962), 인터페이스(1990) 및/또는 처리 회로(1970)는 네트워크 노드에 의해 수행되는 것으로서 여기에 설명한 임의의 송신 동작들을 수행하도록 구성될 수 있다. 임의의 정보, 데이터 및/또는 신호들은 무선 장치, 다른 네트워크 노드 및/또는 임의의 다른 네트워크 장비에 송신될 수 있다.
전력 회로(1987)는 전력 관리 회로에 포함되거나 결합될 수 있고, 여기서 설명한 기능을 수행하기 위한 전력을 네트워크 노드(1960)의 구성요소들에 공급하도록 구성된다. 전력 회로(1987)는 전원(1986)으로부터 전력을 수신할 수 있다. 전원(1986) 및/또는 전력 회로(1987)는 각각의 구성요소들에 적합한 형태(예를 들어, 각 구성요소에 필요한 전압 및 전류 레벨)로 네트워크 노드(1960)의 다양한 구성요소들에 전력을 제공하도록 구성될 수 있다. 전원(1986)은 전력 회로(1987) 및/또는 네트워크 노드(1960)에 포함되거나 외부에 있을 수 있다. 예를 들어, 네트워크 노드(1960)는 전기 케이블과 같은 입력 회로 또는 인터페이스를 통해 외부 전원(예를 들어, 전기 콘센트)에 연결될 수 있고, 이에 의해 외부 전원은 전력 회로(1987)에 전력을 공급한다. 또 다른 예로서, 전원(1986)은 전력 회로(1987)에 연결되거나 통합된 배터리 또는 배터리 팩의 형태로 전력의 소스를 포함할 수 있다. 배터리는 외부 전원에 장애가 발생할 경우 백업 전원을 제공할 수 있다. 광전지 장치들과 같은 다른 유형의 전원들도 사용될 수 있다.
네트워크 노드(1960)의 대안적인 실시예들은 도 19에 나타낸 것들 이상의 추가적인 구성요소들을 포함할 수 있고, 이 구성요소들은 여기에 설명한 임의의 기능 및/또는 여기에 설명한 주제를 지원하기 위해 필요한 임의의 기능을 포함하는, 네트워크 노드 기능의 특정 양태들을 제공하는 것을 담당할 수 있다. 예를 들어, 네트워크 노드(1960)는 네트워크 노드(1960)로 정보를 입력하게 하고 네트워크 노드(1960)로부터 정보를 출력하게 하는 사용자 인터페이스 장비를 포함할 수 있다. 이는 네트워크 노드(1960)에 대한 진단, 유지, 수리, 및 다른 관리 기능들을 사용자가 수행하도록 할 수 있다.
여기서 사용되는 바와 같이, 무선 장치(WD)는 네트워크 노드들 및/또는 다른 무선 장치들과 무선으로 통신하도록 구성, 배치 및/또는 동작 가능한 장치를 말한다. 달리 언급하지 않는 한, 용어 WD는 사용자 장비(UE)와 상호교환 가능하게 사용될 수 있다. 무선으로 통신하는 것은 전자기파들, 라디오파, 적외선, 및/또는 공중으로 정보를 전달하는데 적합한 다른 유형의 신호들을 이용하여 무선 신호들을 송신 및/또는 수신하는 것을 포함할 수 있다. 일부 실시예들에서, WD는 직접적인 인간 상호작용 없이 정보를 송신 및/또는 수신하도록 구성될 수 있다. 예를 들어, WD는 내부 또는 외부 이벤트에 의해 트리거(trigger) 될 때, 또는 네트워크로부터의 요청들에 응답하여, 미리 정해진 스케줄로 네트워크에 정보를 송신하도록 설계될 수 있다. WD의 예로서는, 스마트 폰, 모바일 폰, 셀 폰, VoIP(Voice over IP), 무선 로컬 루프 폰(wsisreless local loop phone), 데스크톱 컴퓨터, PDA(Personal Digital Assistant), 무선 카메라, 게이밍 콘솔(gaming console) 또는 장치, 음악 저장 장치, 재생 기기(playback appliance), 웨어러블 단말(wearable terminal) 장치, 무선 엔드포인트(endpoint), 이동국, 태블릿, 랩톱, LEE(Laptop-Embedded Equipment), LME(Laptop-Mounted Equipment), 스마트 장치, 무선 CPE(Customer-Premise Equipment), 차량 장착 무선 단말 장치 등을 포함할 수 있으나, 이에 제한되지는 않는다. WD는, 예를 들어, 사이드링크(sidelink) 통신, V2V(Vehicle-to-Vehicle), V2I(Vehicle-to-Infrastructure), V2X(Vehicle-to-Everything)를 위한 3GPP 표준을 구현함으로써 D2D(Device-to-Device) 통신을 지원할 수 있고, 이 경우에는 D2D 통신 장치라고 한다. 또 다른 특정 예로서, IoT(Internet of Things) 시나리오에서, WD는 모니터링 및/또는 측정들을 수행하고 그러한 모니터링 및/또는 측정들의 결과들을 다른 WD 및/또는 네트워크 노드로 송신하는 기계 또는 다른 장치를 나타낼 수 있다. 이 경우에 WD는, 3GPP 콘텍스트에서 MTC 장치라고 할 수 있는 M2M(Machine-to-Machine) 장치일 수 있다. 하나의 특정한 예로서, WD는 3GPP 협대역 사물 인터넷(NB-IoT) 표준을 구현하는 UE일 수 있다. 이러한 기계 또는 장치의 특정한 예들은 센서, 파워 메터와 같은 계측 장치, 산업용 기계, 또는 가정용 또는 개인용 기기(예를 들어, 냉장고, 텔레비전 등) 개인 웨어러블(예를 들어, 시계, 피트니스 트래커 등)이다. 다른 시나리오들에서, WD는 그 동작 상태 또는 그 동작과 연관된 다른 기능들을 모니터링 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 상술한 바와 같이 WD는 무선 접속의 엔드포인트를 나타낼 수 있으며, 이 경우 장치는 무선 단말이라고 말할 수 있다. 또한, 상술한 바와 같이 WD는 모바일(mobile)일 수 있으며, 이 경우 모바일 장치 또는 모바일 단말이라고도 한다.
예시한 바와 같이, 무선 장치(1910)는 안테나(1911), 인터페이스(1914), 처리 회로(1920), 장치 판독가능 매체(1930), 사용자 인터페이스 장비(1932), 보조 장비(1934), 전원(1936) 및 전력 회로(1937)를 포함한다. WD(1910)는, 예를 들어 몇 개만 나열하면, GSM, WCDMA, LTE, NR, WiFi, WiMAX, NB-IoT 또는 블루투스 무선 기술들과 같은 WD(1910)에 의해 지원되는 상이한 무선 기술들에 대한 예시된 구성요소들 중 하나 이상의 다중 세트들을 포함할 수 있다. 이러한 무선 기술들은 WD(1910) 내의 다른 구성요소들로서 동일한 또는 상이한 칩들 또는 칩 세트에 집적될 수도 있다.
안테나(1911)는 무선 신호를 송신 및/또는 수신하도록 구성된 하나 이상의 안테나 또는 안테나 어레이를 포함할 수 있고, 인터페이스(1914)에 연결된다. 특정한 대안적인 실시예에서, 안테나(1911)는 WD(1910)로부터 분리될 수 있고, 인터페이스나 포트를 통해 WD(1910)에 연결될 수 있다. 안테나(1911), 인터페이스(1914), 및/또는 처리 회로(1920)는 WD에 의해 실행되는 것으로 여기서 설명한 임의의 수신 또는 송신 동작을 실행하도록 구성될 수 있다. 임의의 정보, 데이터, 및/또는 신호는 네트워크 노드 및/또는 또 다른 WD로부터 수신될 수 있다. 일부 실시예에서는 라디오 프론트 엔드 회로 및/또는 안테나(1911)가 인터페이스로 간주될 수 있다.
예시된 바와 같이, 인터페이스(1914)는 라디오 프론트 엔드 회로(1912) 및 안테나(1911)를 포함한다. 라디오 프론트 엔드 회로(1912)는 하나 이상의 필터(1918) 및 증폭기(1916)를 포함한다. 라디오 프론트 엔드 회로(1912)는 안테나(1911) 및 처리 회로(1920)에 연결되고, 안테나(1911)와 처리 회로(1920) 사이에서 통신되는 신호를 조절하도록 구성된다. 라디오 프론트 엔드 회로(1912)는 안테나(1911) 또는 그 일부에 연결될 수 있다. 일부 실시예들에서, WD(1910)는 라디오 프론트 엔드 회로(1912)를 포함하지 않으며, 오히려 처리 회로(1920)가 라디오 프론트 엔드 회로를 포함하고 안테나(1911)에 연결될 수 있다. 마찬가지로, 일부 실시예에서는 RF 송수신기 회로(1922) 중 일부 또는 모두가 인터페이스(1914)의 일부로 간주될 수 있다. 라디오 프론트 엔드 회로(1912)는 무선 접속을 통해 다른 네트워크 노드 또는 WD에 송신될 디지털 데이터를 수신할 수 있다. 라디오 프론트 엔드 회로(1912)는 필터(1918) 및/또는 증폭기(1916)의 조합을 사용하여 적절한 채널 및 대역폭 파라미터를 갖는 라디오 신호로 디지털 신호를 변환할 수 있다. 이어서 라디오 신호는 안테나(1911)를 통해 송신될 수 있다. 마찬가지로, 데이터를 수신할 때, 안테나(1911)는 라디오 신호를 수집할 수 있고, 이어서 라디오 신호는 라디오 프론트 엔드 회로(1912)에 의해 디지털 데이터로 변환된다. 디지털 데이터는 처리 회로(1920)로 전달될 수 있다. 다른 실시예들에서, 인터페이스는 다른 구성요소들 및/또는 다른 구성요소들의 조합을 포함할 수 있다.
처리 회로(1920)는 하나 이상의 마이크로프로세서, 제어기, 마이크로컨트롤러, 중앙 처리 유닛, 디지털 신호 프로세서, 주문형 집적 회로, 필드 프로그램 가능 게이트 어레이, 또는 임의의 다른 적절한 컴퓨팅 장치나 자원의 조합, 또는 하드웨어, 소프트웨어, 및/또는 단독으로, 또는 장치 판독가능 매체(1930)와 같은 다른 WD(1910) 구성요소와 결합하여 WD(1910) 기능을 제공하도록 동작 가능한 인코딩된 로직의 조합을 포함할 수 있다. 이러한 기능은 여기서 논의된 다양한 무선 특징들 또는 이점들 중 임의의 것을 제공하는 단계를 포함할 수 있다. 예를 들어, 처리 회로(1920)는 여기서 설명한 기능을 제공하도록 장치 판독가능 매체(1930)에, 또는 처리 회로(1920) 내의 메모리에 저장된 명령어들을 실행할 수 있다.
예시된 바와 같이, 처리 회로(1920)는 하나 이상의 RF 송수신기 회로(1922), 기저대역 처리 회로(1924) 및 애플리케이션 처리 회로(1926)를 포함한다. 다른 실시예들에서, 처리 회로는 다른 구성요소 및/또는 다른 구성요소의 조합을 포함할 수 있다. 특정한 실시예들에서, WD(1910)의 처리 회로(1920)는 SOC를 포함할 수 있다. 일부 실시예들에서, RF 송수신기 회로(1922), 기저대역 처리 회로(1924) 및 애플리케이션 처리 회로(1026)는 분리된 칩 또는 칩 세트에 있을 수 있다. 대안적인 실시예들에서, 기저대역 처리 회로(1924) 및 애플리케이션 처리 회로(1926) 중 일부 또는 모두는 하나의 칩 또는 칩 세트로 조합될 수 있고, RF 송수신기 회로(1922)는 별도의 칩 또는 칩 세트에 있을 수 있다. 다른 대안적인 실시예들에서, RF 송수신기 회로(1922) 및 기저대역 처리 회로(1924) 중 일부 또는 모두는 동일한 칩 또는 칩 세트에 있을 수 있고, 애플리케이션 처리 회로(1926)는 별도의 칩 또는 칩 세트에 있을 수 있다. 또 다른 대안적인 실시예들에서, RF 송수신기 회로(1922), 기저대역 처리 회로(1924) 및 애플리케이션 처리 회로(1926) 중 일부 또는 모두는 동일한 칩 또는 칩 세트에서 조합될 수 있다. 일부 실시예들에서, RF 송수신기 회로(1922)는 인터페이스(1914)의 일부가 될 수 있다. RF 송수신기 회로(1922)는 처리 회로(1920)에 대한 RF 신호를 조절할 수 있다.
특정한 실시예들에서, WD에 의해 실행되는 것으로 여기서 기재된 기능들 중 일부 또는 모두는 장치 판독가능 매체(1930)에 저장된 명령어들을 실행하는 처리 회로(1920)에 의해 제공될 수 있고, 특정한 실시예들에서 장치 판독가능 매체(1930)는 컴퓨터-판독가능 저장 매체가 될 수 있다. 대안적인 실시예들에서, 기능들 중 일부 또는 모두는 하드-와이어(hard-wired) 방식과 같은 별도의 또는 개별적인 장치 판독가능 매체에 저장된 명령어들을 실행하지 않고 처리 회로(1920)에 의해 제공될 수 있다. 이들 중 임의의 특정한 실시예들에서, 장치 판독가능 저장 매체에 저장된 명령어들의 실행 여부에 상관없이, 처리 회로(1920)는 설명한 기능을 실행하도록 구성될 수 있다. 이러한 기능에 의해 제공되는 이점들은 처리 회로(1920) 단독으로, 또는 WD(1910)의 다른 구성요소에 제한되지 않고, WD(1910)에 의해 전체적으로, 및/또는 최종 사용자 및 무선 네트워크에 의해 일반적으로 향유된다.
처리 회로(1920)는 WD에 의해 실행되는 것으로 여기서 기재된 임의의 결정, 계산, 또는 유사한 동작들(예를 들어, 특정한 획득 동작)을 실행하도록 구성될 수 있다. 처리 회로(1920)에 의해 실행되는 이러한 동작들은 처리 회로(1920)에 의해 획득된 정보를 처리하는 것을 포함할 수 있는데, 예를 들어, 획득된 정보를 다른 정보로 변환하고, 획득된 정보 또는 변환된 정보를 WD(1910)에 의해 저장된 정보와 비교하고, 및/또는 획득된 정보 또는 변환된 정보를 기반으로 하나 이상의 동작을 실행하여, 상기 처리의 결과로 결정을 수행하게 한다.
장치 판독가능 매체(1930)는 컴퓨터 프로그램, 소프트웨어, 하나 이상의 로직, 규칙, 코드, 테이블 등을 포함하는 애플리케이션, 및/또는 처리 회로(1920)에 의해 실행될 수 있는 다른 명령어들을 저장하도록 동작될 수 있다. 장치 판독가능 매체(1930)는 컴퓨터 메모리(예를 들어, RAM 또는 ROM), 대량 저장 매체(예: 하드 디스크), 제거 가능 저장 매체(예: 콤팩트디스크(CD) 또는 디지털 비디오 디스크(DVD)) 및/또는 처리 회로(1920)에 의해 사용될 수 있는 정보, 데이터 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비휘발성, 비일시적 장치 판독가능 및/또는 컴퓨터-실행가능 메모리 장치를 포함한다. 일부 실시예들에서, 처리 회로(1920) 및 장치 판독가능 매체(1930)는 집적된 것으로 간주할 수 있다.
사용자 인터페이스 장비(1932)는 인간 사용자가 WD(1910)와 상호작용하도록 허용하는 구성요소들을 제공할 수 있다. 이러한 상호작용은 시각, 청각, 촉각 등과 같이, 많은 형태가 될 수 있다. 사용자 인터페이스 장비(1932)는 사용자로의 출력을 생성하고 사용자가 WD(1910)로의 입력을 제공하도록 동작될 수 있다. 상호작용의 유형은 WD(1910)에 설치된 사용자 인터페이스 장비(1932)의 유형에 따라 변할 수 있다. 예를 들어, WD(1910)가 스마트폰인 경우, 상호작용은 터치스크린을 통해 이루어질 수 있고; WD(1910)가 스마트 메터인 경우, 상호작용은 사용량(예를 들어, 사용된 갤런 수)을 제공하는 스크린 또는 가청 경보(audible alert)(예를 들어, 흡연 감지의 경우)를 제공하는 스피커를 통해 이루어질 수 있다. 사용자 인터페이스 장비(1932)는 입력 인터페이스들, 장치들 및 회로들과, 출력 인터페이스들, 장치들 및 회로들을 포함할 수 있다. 사용자 인터페이스 장비(1932)는 WD(1910)로의 정보 입력을 하도록 구성되고, 처리 회로(1920)가 입력 정보를 처리하도록 처리 회로(1920)에 연결된다. 사용자 인터페이스 장비(1932)는 예를 들어, 마이크로폰, 근접 또는 다른 센서, 키/버튼들, 터치 디스플레이, 하나 이상의 카메라, USB 포트, 또는 다른 입력 회로를 포함할 수 있다. 또한, 사용자 인터페이스 장비(1932)는 WD(1910)로부터의 정보 출력을 허용하고, 처리 회로(1920)가 WD(1910)로부터 정보를 출력하도록 구성된다. 사용자 인터페이스 장비(1932)는 예를 들어, 스피커, 디스플레이, 진동 회로, USB 포트, 헤드폰 인터페이스, 또는 다른 출력 회로를 포함할 수 있다. 사용자 인터페이스 장비(1932) 중 하나 이상의 입력 및 출력 인터페이스들, 장치들 및 회로들을 사용하여, WD(1910)가 최종 사용자 및/또는 무선 네트워크와 통신하고, 여기에 기재된 기능으로부터 이점을 얻도록 할 수 있다.
보조 장비(1934)는 일반적으로 WD에 의해 실행될 수 없는 더욱 특정한 기능을 제공하도록 동작될 수 있다. 이는 다양한 목적을 위한 측정을 실행하기 위한 특수화된 센서들, 유선 통신 등과 같이 추가적인 유형의 통신을 위한 인터페이스들을 포함할 수 있다. 보조 장비(1934)의 구성요소의 포함 및 유형은 실시예 및/또는 시나리오에 따라 변할 수 있다.
전원(1936)은 일부 실시예들에서, 배터리 또는 배터리 팩의 형태가 될 수 있다. 외부 전원(예를 들어, 전기 콘센트), 태양광 장치 또는 전력 셀과 같은 다른 유형의 전원도 사용될 수 있다. WD(1910)는 여기에 기재되거나 표시된 임의의 기능을 실행하기 위해 전원(1936)으로부터 전력을 필요로 하는 WD(1910)의 다양한 부분에 전원(1936)으로부터 전력을 전달하기 위한 전력 회로(1937)를 더 포함할 수 있다. 전력 회로(1937)는 특정한 실시예들에서, 전력 관리 회로를 포함할 수 있다. 전력 회로(1937)는 부가적으로 또는 대안적으로 외부 전원으로부터 전력을 수신하도록 동작할 수 있는데, 이 경우에, WD(1910)는 입력 회로 또는 전력 케이블과 같은 인터페이스를 통해 외부 전원(예: 전기 콘센트)에 연결될 수 있다. 전력 회로(1937)는 특정한 실시예들에서, 외부 전원으로부터 전원(1936)으로 전력을 전달하도록 동작될 수도 있다. 이는 예를 들면, 전원(1936)의 충전을 위한 것이 될 수 있다. 전력 회로(1937)는 전력이 공급되는 WD(1910)의 각 구성요소에 적절한 전력을 만들기 위해 전원(1936)으로부터의 전력에 임의의 포매팅(formatting), 변환, 또는 다른 수정을 실행할 수 있다.
도 20은 여기에 기재된 다양한 양태들에 따른 UE의 일 실시예를 나타낸다. 여기서 사용되는 바와 같이, 사용자 장비 또는 UE는 관련된 장치를 소유 및/또는 운영하는 인간 사용자의 의미에서 반드시 사용자를 가질 필요는 없다. 그 대신, UE는 인간 사용자에게 판매를 위해, 또는 그에 의한 동작을 위한 것이지만, 특정한 인간 사용자와 연관되지 않을 수 있거나, 초기에 연관되지 않을 수 있는 장치를 나타낼 수 있다 (예를 들어, 스마트 스프링쿨러 컨트롤러). 대안적으로, UE는 최종 사용자에게 판매를 위해, 또는 그에 의한 동작을 위한 것은 아니지만, 사용자의 이점과 연관되거나 이점을 위해 동작될 수 있는 장치를 나타낼 수 있다 (예를 들어, 스마트 전력 측정기). UE(2000)는 NB-IoT UE, MTC UE, 및/또는 eMTC(enhanced MTC) UE를 포함하여, 3세대 파트너쉽 프로젝트(3GPP)에 의해 식별되는 임의의 UE가 될 수 있다. UE(2000)는, 도 20에 도시된 바와 같이, 3GPP의 GSM, UMTS, LTE 및/또는 5G 표준과 같은 3세대 파트너쉽 프로젝트(3GPP)에 의해 공포된 하나 이상의 통신 표준에 따른 통신을 위해 구성된 WD의 일례이다. 앞서 기술된 바와 같이, WD 및 UE란 용어는 상호교환 가능하게 사용될 수 있다. 따라서, 도 20에서는 UE이지만, 여기서 논의되는 구성요소들은 동일하게 WD 등에 적용될 수 있고 그 반대로 적용될 수도 있다.
도 20에서, UE(2000)는 입력/출력 인터페이스(2005)에 동작되게 결합된 처리 회로(2001), 라디오 주파수(RF) 인터페이스(2009), 네트워크 접속 인터페이스(2011), 랜덤 액세스 메모리(RAM)(2017), 판독 전용 메모리(ROM)(2019) 및 저장 매체(2021) 등을 포함하는 메모리(2015), 통신 서브시스템(2031), 전원(2033), 및/또는 임의의 다른 구성요소들 또는 그들의 조합을 포함한다. 저장 매체(2021)는 운영 시스템(2023), 애플리케이션 프로그램(2025), 및 데이터(2027)를 포함한다. 다른 실시예들에서, 저장 매체(2021)는 다른 유사한 유형의 정보를 포함할 수 있다. 특정한 UE들은 도 20에 나타낸 구성요소 모두를, 또는 구성요소들의 서브세트만을 사용할 수 있다. 구성요소들 사이의 집적 레벨은 UE에 따라 변할 수 있다. 또한, 특정한 UE들은 다수의 프로세서, 메모리, 송수신기, 송신기, 수신기 등과 같은, 다수의 구성요소들의 예들을 포함할 수 있다.
도 20에서, 처리 회로(2001)는 컴퓨터 명령어들 및 데이터를 처리하도록 구성될 수 있다. 처리 회로(2001)는, 하나 이상의 하드웨어-구현 상태 머신(예를 들어, 개별적인 로직, FPGA, ASIC 등에서)과 같은, 메모리에 기계-판독가능 컴퓨터 프로그램으로 저장된 기계 명령어들을 실행하도록 동작되는 순차적 상태 머신(sequential state machine); 적절한 펌웨어를 갖춘 프로그램 가능한 로직(programmable logic); 저장된 하나 이상의 프로그램, 적절한 소프트웨어를 갖춘, 마이크로프로세서나 디지털 신호 프로세서(DSP)와 같은 범용 프로세서(general-purpose processors); 또는 상기한 것들의 조합;을 구현하도록 구성될 수 있다. 예를 들면, 처리 회로(2001)는 2개의 중앙 처리 유닛(CPU)을 포함할 수 있다. 데이터는 컴퓨터에 의해 사용되기 적절한 형태의 정보가 될 수 있다.
도시된 실시예에서, 입력/출력 인터페이스(2005)는 입력 장치, 출력 장치 또는 입출력 장치에 통신 인터페이스를 제공하도록 구성될 수 있다. UE(2000)는 입력/출력 인터페이스(2005)를 통해 출력 장치를 사용하도록 구성될 수 있다. 출력 장치는 입력 장치와 동일한 유형의 인터페이스 포트(interface port)를 사용할 수 있다. 예를 들어, UE(2000)와의 입력 및 출력을 제공하는데 USB 포트가 사용될 수 있다. 출력 장치는 스피커, 사운드 카드, 비디오 카드, 디스플레이, 모니터, 프린터, 작동기, 에미터(emitter), 스마트카드, 또 다른 출력 장치, 또는 그들의 임의의 조합이 될 수 있다. UE(2000)는 사용자가 UE(2000)로 정보를 캡처하도록 입력/출력 인터페이스(2005)를 통해 입력 장치를 사용하도록 구성될 수 있다. 입력 장치는 터치-감응 또는 존재-감응(presence sensitive) 디스플레이, 카메라(예를 들어, 디지털카메라, 디지털 비디오카메라, 웹 카메라 등), 마이크로폰, 센서, 마우스, 트랙볼, 방향 패드, 트랙패드, 스크롤 휠, 스마트카드 등을 포함할 수 있다. 존재-감응 디스플레이는 사용자로부터의 입력을 감지하기 위해 용량성 또는 저항성 터치 센서를 포함할 수 있다. 센서는 예를 들어 가속도계, 자이로스코프, 틸트 센서, 힘 센서, 자력계, 광학 센서, 근접 센서, 또 다른 유사한 센서, 또는 그들의 임의의 조합이 될 수 있다. 예를 들면, 입력 장치는 가속도계, 자력계, 디지털카메라, 마이크로폰, 및 광학 센서가 될 수 있다.
도 20에서, RF 인터페이스(2009)는 송신기, 수신기 및 안테나와 같은 RF 구성요소들에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크 접속 인터페이스(2011)는 네트워크(2043a)에 통신 인터페이스를 제공하도록 구성될 수 있다. 네트워크(2043a)는 근거리 네트워크(LAN), 광대역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사한 네트워크, 또는 그들의 임의의 조합과 같은 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(2043a)는 WiFi 네트워크를 포함할 수 있다. 네트워크 접속 인터페이스(2011)는 이더넷(Ethernet), TCP/IP, SONET, ATM 등과 같이, 하나 이상의 통신 프로토콜에 따라 통신 네트워크를 통해 하나 이상의 다른 장치와 통신하는데 사용되는 송신기 및 수신기 인터페이스를 포함하도록 구성될 수 있다. 네트워크 접속 인터페이스(2011)는 통신 네트워크 링크에 적절한(예를 들어, 광학적, 전기적 등) 수신기 및 송신기 기능을 구현할 수 있다. 송신기 및 수신기 기능은 회로 구성요소들, 소프트웨어 또는 펌웨어를 공유하거나, 대안적으로 분리되어 구현될 수 있다.
RAM(2017)은 운영 시스템, 애플리케이션 프로그램 및 장치 드라이버와 같은 소프트웨어 프로그램을 실행하는 동안 데이터 또는 컴퓨터 명령어들의 저장 또는 캐싱(caching)을 제공하도록 버스(2002)를 통해 처리 회로(2001)에 인터페이스 되도록 구성될 수 있다. ROM(2019)은 처리 회로(2001)에 컴퓨터 명령어들 또는 데이터를 제공하도록 구성될 수 있다. 예를 들어, ROM(2019)은 기본적인 입력 및 출력(I/O), 시동(startup), 또는 비휘발성 메모리에 저장된 키보드로부터의 키스트로크(keystrokes)의 수신과 같은 기본적인 시스템 기능을 위한 불변의 로-레벨(low-level) 시스템 코드 또는 데이터를 저장하도록 구성될 수 있다. 저장 매체(2021)는 RAM, ROM, PROM, EPROM, EEPROM, 자기 디스크, 광학 디스크, 플로피 디스크, 하드 디스크, 제거 가능한 카트리지, 또는 플래시 드라이브와 같은 메모리를 포함하도록 구성될 수 있다. 일례로서, 저장 매체(2021)는 운영 시스템(2023), 웹 브라우저 애플리케이션, 위젯(widget) 또는 가젯(gadget) 엔진, 또는 다른 애플리케이션과 같은 애플리케이션 프로그램(2025), 및 데이터 파일(2027)을 포함하도록 구성될 수 있다. 저장 매체(2021)는 UE(2000)에 의해 사용되도록, 다양한 운영 시스템들 또는 운영 시스템의 다양한 조합들을 저장할 수 있다.
저장 매체(2021)는 RAID(Redundant Array of Independent Disk), 플로피 디스크 드라이브, 플래시 메모리, USB 플래시 드라이브, 외부 하드 디스크 드라이브, 썸 드라이브(thumb drive). 펜 드라이브, 키 드라이브, HD-DVD(High-Density Digital Versatile Disc) 광학 디스크 드라이브, 내부 하드 디스크 드라이브, 블루-레이(Blu-Ray) 광학 디스크 드라이브, HDDS(Holographic Digital Data Storage) 광학 디스크 드라이브, 외부 미니-듀얼 인-라인 메모리 모듈(mini-dual in-line memory module, DIMM), SDRAM(Synchronous Dynamic Random Access Memory), 외부 마이크로-DIMM SDRAM, 가입자 식별 모듈 또는 제거 가능한 사용자 식별 모듈(SIM/RUIM)과 같은 스마트카드 메모리, 다른 메모리, 또는 그들의 임의의 조합과 같이, 다수의 물리적 드라이브 유닛을 포함하도록 구성될 수 있다. 저장 매체(2021)는 데이터를 오프-로드(off-load)하도록, 또는 데이터를 업로드(upload)하도록, 일시적 또는 비일시적 메모리 매체에 저장된 컴퓨터-실행 가능한 명령어들, 애플리케이션 프로그램들 등을 UE(2000)가 액세스하게 할 수 있다. 통신 시스템을 사용하는 것과 같은 제조 물품은 장치 판독가능 매체를 포함할 수 있는 저장 매체(2021)에 유형적으로 구현될 수 있다.
도 20에서, 처리 회로(2001)는 통신 서브시스템(2031)을 사용하여 네트워크(2043b)와 통신하도록 구성될 수 있다. 네트워크(2043a) 및 네트워크(2043b)는 동일한 네트워크 또는 네트워크들이거나 다른 네트워크 또는 네트워크들이 될 수 있다. 통신 서브시스템(2031)은 네트워크(2043b)와 통신하는데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 예를 들면, 통신 서브시스템(2031)은 WCDMA, LTE, UT-RAN, NR 등과 같은 하나 이상의 통신 프로토콜에 따라, 라디오 액세스 네트워크(RAN)의 또 다른 WD, UE, 또는 기지국과 같이 무선 통신이 가능한 또 다른 장치의 하나 이상의 원격 송수신기와 통신하는데 사용되는 하나 이상의 송수신기를 포함하도록 구성될 수 있다. 각 송수신기는 각각 RAN 링크에 적절한(예를 들면, 주파수 할당 등) 송신기 또는 수신기 기능을 구현하는 송신기(2033) 및/또는 수신기(2035)를 포함할 수 있다. 또한, 각 송수신기의 송신기(2033) 및 수신기(2035)는 회로 구성요소들, 소프트웨어, 또는 펌웨어를 공유하거나, 대안적으로 분리되어 구현될 수 있다.
예시한 실시예에서, 통신 서브시스템(2031)의 통신 기능은 데이터 통신, 음성 통신, 멀티미디어 통신, 블루투스와 같은 단거리 통신, 근거리 통신, 위치를 결정하는 글로벌 위치지정 시스템(GPS)의 사용과 같은 위치-기반의 통신, 또 다른 유사한 통신 기능, 또는 그들의 임의의 조합을 포함할 수 있다. 예를 들어, 통신 서브시스템(2031)은 셀룰러 통신, Wi-Fi 통신, 블루투스 통신, 및 GPS 통신을 포함할 수 있다. 네트워크(2043b)는 근거리 네트워크(LAN), 광대역 네트워크(WAN), 컴퓨터 네트워크, 무선 네트워크, 전기통신 네트워크, 또 다른 유사한 네트워크, 또는 그들의 임의의 조합과 같은 유선 및/또는 무선 네트워크를 포함할 수 있다. 예를 들어, 네트워크(2043b)는 셀룰러 네트워크, Wi-Fi 네트워크, 및/또는 근거리 네트워크가 될 수 있다. 전원(2013)은 UE(2000)의 구성요소들에 교류(AC) 또는 직류(DC) 전력을 제공하도록 구성될 수 있다.
여기에 기재된 특성, 이점 및/또는 기능들은 UE(2000)의 구성요소들 중 하나에서, 또는 UE(2000)의 다수의 구성요소들에 걸쳐 분할되어 구현될 수 있다. 또한, 여기에 기재된 특성, 이점 및/또는 기능들은 임의의 조합의 하드웨어, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 일례로서, 통신 서브시스템(2031)은 여기에 기재된 구성요소들 중 임의의 것을 포함하도록 구성될 수 있다. 또한, 처리 회로(2001)는 버스(2002)를 통해 이러한 구성요소들 중 임의의 것과 통신하도록 구성될 수 있다. 또 다른 예에서, 이러한 구성요소들 중 임의의 것은 처리 회로(2001)에 의해 실행될 때 여기에 기재된 대응하는 기능들을 실행하는 메모리에 저장된 프로그램 명령어들로 표현될 수 있다. 또 다른 예에서, 이러한 구성요소들 중 임의의 것의 기능은 처리 회로(2001) 및 통신 서브시스템(2031) 사이에서 분할될 수 있다. 또 다른 예에서, 이러한 구성요소들 중 임의의 것의 비계산적인 집약적 기능들은 소프트웨어 또는 펌웨어로 구현될 수 있고 계산적인 집약적 기능들은 하드웨어로 구현될 수 있다.
도 21은 일부 실시예들에 의해 구현되는 기능들이 가상화될 수 있는 가상 환경(virtualization environment)(2100)을 설명하는 구조적인 블록도이다. 본 콘텍스트에서, 가상화는 장치들 또는 소자들의 가상 버전을 생성하는 것을 의미하며, 하드웨어 플랫폼들, 저장 장치들 및 네트워킹 자원들을 가상화하는 것을 포함한다. 여기서 사용되는 바와 같이, 가상화는 노드(예를 들어, 가상화된 기지국 또는 가상화된 라디오 액세스 노드)에, 장치(예를 들어, UE, 무선 장치, 또는 임의의 다른 유형의 통신 장치)에, 또는 그들의 구성요소들에 적용될 수 있고 구현에 관련되는데, 여기서 기능들 중 적어도 일부는 (예를 들어, 하나 이상의 네트워크 내의 하나 이상의 물리적인 처리 노드에서 실행되는 하나 이상의 애플리케이션들, 구성요소들, 기능들, 가상 머신들, 또는 컨테이너들을 통해) 하나 이상의 가상적 구성요소들로 구현된다.
일부 실시예들에서, 여기에 설명한 기능들 중 일부 또는 전부는 하드웨어 노드들(2130) 중 하나 이상에 의해 호스팅(hosting) 되는 하나 이상의 가상 환경들(2100)에서 구현되는 하나 이상의 가상 머신들에 의해 실행되는 가상 구성요소들로 구현될 수 있다. 또한, 가상 노드가 라디오 액세스 노드가 아니고 라디오 연결성(radio connectivity)(예를 들어, 코어 네트워크 노드)을 요구하지 않는 실시예들에서, 네트워크 노드는 전체적으로 가상화될 수 있다.
상기 기능들은 하나 이상의 애플리케이션들(2120)(소프트웨어 인스턴스들, 가상 기기들, 네트워크 기능들, 가상 노드들, 가상 네트워크 기능들 등이라고도 함)에 의해 구현되어, 여기서 나타낸 실시예들 중 일부의 특징들, 기능들 및/또는 장점들을 구현하도록 동작한다. 애플리케이션(2120)은 처리 회로(2160) 및 메모리(2190)를 포함하는 하드웨어(2130)를 제공하는 가상 환경(2100)에서 실행된다. 메모리(2190)는 처리 회로(2160)에 의해 실행 가능한 명령어들(2195)을 포함하고, 이에 의해 애플리케이션(2120)은 여기에 나타낸 특징들, 이점들 및/또는 기능들 중 하나 이상을 제공하도록 동작한다.
가상 환경(2100)은, COTS(Commercial Off-The-Shelf) 프로세서, ASIC(Application Specific Integrated Circuits) 또는 디지털 또는 아날로그 하드웨어 구성요소들 또는 특수 목적 프로세서들을 포함하는 임의의 다른 유형의 처리 회로일 수 있는, 하나 이상의 프로세서들 또는 처리 회로(2160)의 세트를 포함하는 범용 또는 특수 목적 네트워크 하드웨어 장치들(2130)을 포함한다. 각각의 하드웨어 장치는 처리 회로(2160)에 의해 실행되는 명령어들(2195) 또는 소프트웨어를 일시적으로 저장하기 위한 비영구(non-persistent) 메모리일 수 있는 메모리(2190-1)를 포함할 수 있다. 각각의 하드웨어 장치는 물리적 네트워크 인터페이스(2180)를 포함하는 네트워크 인터페이스 카드들로서 알려진, 하나 이상의 네트워크 인터페이스 컨트롤러(NIC)(2170)들을 포함할 수 있다. 또한, 각각의 하드웨어 장치는, 처리 회로(2160)에 의해 실행 가능한 소프트웨어(2195) 및/또는 명령어들을 저장하는 비일시적, 지속적, 머신-판독가능 저장 매체들(2190-2)을 포함할 수 있다. 소프트웨어(2195)는 하나 이상의 가상화 레이어들(2150)(하이퍼바이저(hypervisor)라고도 함)을 인스턴스화(instantiating) 하는 소프트웨어, 가상 머신들(2140)을 실행하기 위한 소프트웨어뿐만 아니라, 여기에 기재된 일부 실시예들과 관련하여 기재된 기능들, 특징들 및/또는 이점들을 실행하게 하는 소프트웨어를 포함하는, 임의 유형의 소프트웨어를 포함할 수 있다.
가상 머신(2140)은 가상 처리, 가상 메모리, 가상 네트워킹 또는 인터페이스, 및 가상 저장 장치를 포함하고, 대응하는 가상화 레이어(2150) 또는 하이퍼바이저에 의해 실행될 수 있다. 가상 기기(2120)의 인스턴스의 상이한 실시예들은, 하나 이상의 가상 머신들(2140) 상에서 구현될 수 있고, 상기 구현들은 상이한 방식들로 이루어질 수 있다.
동작 중에, 처리 회로(2160)는 하이퍼바이저 또는 가상화 레이어(2150)를 인스턴스화 하기 위해 소프트웨어(2195)를 실행하고, 이것은 종종 VMM(Virtual Machine Monitor)이라고 할 수 있다. 가상화 레이어(2150)는 가상 머신(2140)에 네트워킹 하드웨어(networking hardware)처럼 보이는 가상 오퍼레이팅 플랫폼(virtual operating platform)을 나타낼 수 있다.
도 21에 나타낸 바와 같이, 하드웨어(2130)는 일반적인 또는 특정한 구성요소들을 갖는 독립형 네트워크 노드(standalone network node)일 수 있다. 하드웨어(2130)는 안테나(21225)를 포함할 수 있고 가상화를 통해 일부 기능을 구현할 수 있다. 대안적으로, 하드웨어(2130)는 더 큰 클러스터의 하드웨어(예를 들어, 데이터 센터 또는 CPE)의 일부일 수 있고, 여기서 많은 하드웨어 노드들이 함께 작업하고, 애플리케이션(2120)의 라이프사이클(lifecycle) 관리를 감독하는 MANO(Management and Orchestration)(21100)를 통해 관리된다.
하드웨어의 가상화는 NFV(Network Function Virtualization)라고 하는 일부 콘텍스트에 있다. NFV는 데이터 센터에 위치될 수 있는 산업 표준 하이-볼륨 서버(industry standard high-volume server) 하드웨어, 물리적 스위치 및 물리적 저장 장치, 및 CPE(Customer-Premise Equipment) 상에, 많은 네트워크 장비 유형들을 통합하는데 사용될 수 있다.
NFV의 콘텍스트에서, 가상 머신(2140)은 물리적, 비가상화(non-virtualized) 머신 상에서 실행되었던 것처럼 프로그램들을 실행하는 물리적 머신의 소프트웨어 구현일 수 있다. 가상 머신들(2140) 각각은, 해당 가상 머신을 실행하는 하드웨어(2130)의 해당 부분이 해당 가상 머신에 전용인 하드웨어 및/또는 해당 가상 머신과 다른 가상 머신들(2140)에 의해 공유되는 하드웨어가 되고, 별개의 가상 네트워크 요소들(VNE)을 형성한다.
또한, NFV의 콘텍스트에서, 가상 네트워크 기능(VNF)은 하드웨어 네트워킹 기반구조(hardware networking infrastructure)(2130)의 상부에 있는 하나 이상의 가상 머신(2140)에서 실행되는 특정 네트워크 기능을 처리할 책임이 있으며, 도 21에서의 애플리케이션(2120)에 대응한다.
일부 실시예들에서, 하나 이상의 송신기들(21220) 및 하나 이상의 수신기들(21210)을 각각 포함하는 하나 이상의 라디오 유닛들(21200)은 하나 이상의 안테나들(21225)에 결합될 수 있다. 라디오 유닛들(21200)은 하나 이상의 적절한 네트워크 인터페이스들을 통해 하드웨어 노드들(2130)과 직접 통신할 수 있고, 라디오 액세스 노드나 기지국과 같은 라디오 성능들을 갖는 가상 노드를 제공하기 위해 가상 구성요소들과 조합하여 사용될 수 있다.
일부 실시예들에서, 일부 시그널링은 하드웨어 노드들(2130)과 라디오 유닛들(21200) 사이의 통신을 위해 대안적으로 사용될 수 있는 제어 시스템(12230)의 사용에 영향을 받을 수 있다.
일반적으로, 여기에서 사용되는 모든 용어들은, 다른 의미가 명백하게 주어지고/주어지거나 그것이 사용되는 문맥으로부터 암시되지 않는 한, 관련 기술 분야에서의 통상적인 의미에 따라 해석되어야 한다. 요소(element), 장치(apparatus), 구성요소(component), 수단(means), 단계(step) 등에 대한 모든 언급들은, 달리 명시적으로 기재하지 않는 한, 적어도 하나의 요소, 장치, 구성요소, 수단, 단계 등의 예를 언급하는 것으로 개방적으로 해석되어야 한다. 여기에서 나타낸 임의의 방법들의 단계들은, 단계가 다른 단계 후속 또는 선행하는 것으로 명시적으로 기재되지 않는 한, 및/또는 단계가 다른 단계에 후속 또는 선행해야 한다고 암시하는 경우, 나타낸 정확한 순서로 수행해야 하는 것은 아니다. 여기에 나타낸 어떤 실시예들의 특징은 적절한 경우 다른 실시예에 적용될 수 있다. 마찬가지로, 어떤 실시예들의 어떤 이점은 다른 실시예들에 적용될 수 있고, 그 반대도 가능하다. 여기 포함된 실시예들의 다른 목적들, 특징들 및 이점들은 상기 상세한 설명으로부터 명백해질 것이다.
유닛(unit)이라는 용어는 전자, 전기 장치 및/또는 전자 장치 분야에서 통상적인 의미를 가질 수 있으며, 예를 들어, 여기에 설명한 바와 같이, 전기 및/또는 전자 회로, 장치, 모듈, 프로세서, 메모리, 논리 솔리드 스테이트(logic solid state) 및/또는 이산 장치(discrete device), 각각의 작업, 절차, 계산, 출력 및/또는 표시 기능 등을 수행하기 위한 컴퓨터 프로그램 또는 명령어들을 포함할 수 있다.
여기에서 사용되는 용어 "A" 및/또는 "B"는 A 단독, B 단독, 또는 A와 B 모두를 함께 갖는 실시예들을 포함한다. 따라서, 용어 "A" 및/또는 "B"는 "A 및 B 중 임의의 하나 이상 중 적어도 하나"와 동등한 의미가 될 수 있다.
여기에서 고려되는 실시예들 중 일부는 첨부 도면들을 참조하여 더 완전하게 설명된다. 그러나, 다른 실시예들이 여기에 나타낸 발명의 범위 내에 포함된다. 나타낸 발명은 여기에 설명한 실시예들만으로 제한되는 것으로 해석되지 않아야 하며; 오히려, 이러한 실시예들은 본 발명의 범위를 통상의 기술자들에게 전달하기 위해 예로서 제공된다.
특히, 본 발명의의 수정들 및 다른 실시예들은, 본 기술분야의 통상의 기술자들이 상술한 설명들 및 연관된 도면들에서 제시된 교시들의 이점을 얻을 수 있게 할 것이다. 따라서, 본 발명은 설명한 특정 실시예들로 제한되지 않으며, 수정들 및 다른 실시예들을 본 발명의 범위 내에 포함시키고자 하는 것으로 이해되어야 한다. 특정 용어들이 여기에서 사용될 수 있지만, 그들은 단지 일반적이고 설명적인 의미로 사용되며 제한적인 목적으로 사용되지 않는다.

Claims (63)

  1. 무선 장치(10)의 홈 네트워크(18)에서 인증 서버(16)에 의해 수행되는 방법으로서,
    네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청을 수신하는 단계(900) - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -;
    네트워크 노드(14)가 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가받았는지 여부를 검사하는 단계(910); 및
    상기 검사에 따라 요청(20)을 수락 또는 거절하는 단계(930);
    를 포함하고,
    상기 검사는
    네트워크 노드(14)에 의해 제공되고 액세스 토큰(12S-T)이 발행된 노드의 네트워크를 표시하는 액세스 토큰(12S-T);
    중간 프록시(18P)가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 중간 프록시(18P)에 의한 어설션(assertion); 또는
    네트워크 노드(14)에 의해 제공된 아이덴티티(50)에 의해 식별되는 노드의 프로파일 - 프로파일(52)은 노드가 속하는 네트워크를 표시함 -;
    에 기초하는, 방법.
  2. 제1항에 있어서,
    요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시하는 서빙 네트워크 명칭을 포함하고,
    상기 검사는
    액세스 토큰(12S-T), 어설션, 또는 프로파일(52)에 기초하여 예상 서빙 네트워크 명칭을 형성하는 단계; 및
    요청(20)에 포함된 서빙 네트워크 명칭을 예상 서빙 네트워크 명칭과 비교하는 단계를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서,
    액세스 토큰(12S-T), 어설션, 또는 프로파일(52)은 공중 육상 이동 네트워크 아이덴티티(public land mobile network identity)를 포함하고,
    요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시하는 서빙 네트워크 명칭을 포함하고,
    상기 검사는
    요청(20)에 포함된 서빙 네트워크 명칭을 공중 육상 이동 네트워크 아이덴티티로부터 형성된 예상 서빙 네트워크 명칭과 비교하는 단계; 또는
    요청(20)에 포함된 서빙 네트워크 명칭으로부터 추출된 공중 육상 이동 네트워크 아이덴티티를, 공중 육상 이동 네트워크 아이덴티티와 비교하는 단계;
    를 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    요청(20)에서 또는 요청(20)과 함께, 액세스 토큰(12S-T), 어설션, 또는 아이덴티티(50)를 수신하는 단계를 더 포함하는, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 검사는 액세스 토큰(12S-T)에 기초하는, 방법.
  6. 제5항에 있어서,
    액세스 토큰(12S-T)은 디지털 서명 또는 메시지 인증 코드(Message Authentication Code: MAC)를 갖는 네트워크 저장소(28)에 의해 보안화되며,
    액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 소비자에 의한 액세스를 인가하는 서비스들의 범위를 표시하고,
    액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 소비자 네트워크 아이덴티티를 통해 발행된 노드의 네트워크를 표시하고,
    상기 검사는 소비자 네트워크 아이덴티티에 기초하는, 방법.
  7. 제6항에 있어서,
    네트워크 저장소(28)는 네트워크 저장소 기능(Network Repository Function: NRF)을 구현하는, 방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서,
    액세스 토큰(12S-T)은 자바스크립트 객체 문법(JavaScript Object Notation: JSON), 웹 토큰(Web Token) 또는 OAuth 액세스 토큰인, 방법.
  9. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 검사는 상기 어설션에 기초하는, 방법.
  10. 제1항 내지 제4항 및 제9항 중 어느 한 항에 있어서,
    중간 프록시(18P)는 홈 네트워크(18)에 있고,
    접속(42)은 홈 네트워크(18)에서의 중간 프록시(18P)와 요청(20)이 수신되었던 방문 네트워크에서의 다른 중간 프록시(12P) 사이에서의 전송 계층 보안(Transport Layer Security: TLS) 접속이고,
    접속(42)과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관되는, 방법.
  11. 제10항에 있어서,
    어설션은, TLS 접속에 대한 콘텍스트에 대응하는 원격 공중 육상 이동 네트워크 아이덴티티를 표시함으로써, TLS 접속에 대한 콘텍스트와 연관되는 네트워크를 표시하는, 방법.
  12. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 검사는 상기 프로파일(52)에 기초하는, 방법.
  13. 제1항 내지 제4항 및 제12항 중 어느 한 항에 있어서,
    네트워크 노드(14)에 의해 제공된 아이덴티티(50)를 사용하여, 네트워크 저장소(28)로부터 또는 인증 서버(16)에서 캐시로부터 프로파일(52)을 검색하는 단계를 더 포함하는, 방법.
  14. 제1항 내지 제13항 중 어느 한 항에 있어서,
    인증 서버(16)는 인증 서버 기능(Authentication Server Function: AUSF)을 구현하고,
    네트워크 노드(14)는, 액세스 및 이동성 기능(Access and Mobility Function: AMF) 인스턴스(instance) 내에서, 액세스 및 이동성 기능(AMF) 또는 보안 앵커 기능(Security Anchor Function: SEAF)을 구현하는, 방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    중간 프록시(18p)는 보안 에지 보호 프록시(Security Edge Protection Proxy: SEPP)인, 방법.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    요청(20)을 수락하는 것에 기초하여 또는 요청(20)을 수락하는 것의 일부로서, 상기 요청된 인증 데이터(22)를 네트워크 노드(14)에 송신하는 단계(930)를 더 포함하는, 방법.
  17. 네트워크 저장소(28)에 의해 수행되는 방법으로서,
    네트워크 노드(14)로부터, 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드(14)를 인가하는 액세스 토큰(12S-T)에 대한 요청(20)을 수신하는 단계(1000); 및
    상기 요청된 액세스 토큰(12S-T)을 네트워크 노드(14)에 발행하는 단계(1010) - 상기 발행된 액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 발행되는 네트워크 노드(14)의 네트워크를 무조건적으로 표시함 -;
    를 포함하는, 방법.
  18. 제17항에 있어서,
    요청(20)은 네트워크 노드(14)와 동일한 네트워크에서의 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드(14)를 인가하는 액세스 토큰(12S-T)에 대한 것인, 방법.
  19. 제17항 내지 제18항 중 어느 한 항에 있어서,
    액세스 토큰(12S-T)은 디지털 서명 또는 메시지 인증 코드(MAC)를 갖는 네트워크 저장소(28)에 의해 보안화되고,
    액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 소비자 네트워크 아이덴티티를 통해 발행되는 네트워크 노드(14)의 네트워크를 무조건적으로 표시하는, 방법.
  20. 제17항 또는 제18항에 있어서,
    액세스 토큰(12S-T)은 자바스크립트 객체 문법(JSON), 웹 토큰(Web Token) 또는 Oath 2.0 액세스 토큰인, 방법.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서,
    네트워크 노드(14)는, 액세스 및 이동성 기능(AMF) 인스턴스 내에서, 액세스 및 이동성 기능(AMF) 또는 보안 앵커 기능(SEAF)을 구현하고,
    다른 네트워크 노드는 인증 서버 기능(AUSF)을 구현하는, 방법.
  22. 무선 장치(10)의 홈 네트워크(18)에서 프록시(18P)에 의해 수행되는 방법으로서,
    네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신하는 단계(1100) - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -;
    홈 네트워크(18)에서의 인증 서버(16)를 향해 요청(20)을 송신하는 단계(1110); 및
    프록시(18P)가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 인증 서버(16)를 향해 어설션을 송신하는 단계(1120);
    를 포함하는, 방법.
  23. 제22항에 있어서,
    접속(42)은 전송 계층 보안(TLS) 접속이고,
    접속(42)과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관되는, 방법.
  24. 제22항 또는 제23항에 있어서,
    어설션을 송신하는 단계는, 요청(20)을 전달하는 메시지의 애플리케이션-계층 헤더에서 어설션을 송신하는 단계를 포함하는, 방법.
  25. 제22항 내지 제24항 중 어느 한 항에 있어서,
    프록시(18P)는 보안 에지 보호 프록시(SEPP)이고,
    인증 서버(16)는 인증 서버 기능(AUSF)을 구현하는, 방법.
  26. 무선 장치(10)의 서빙 네트워크(12)에서 네트워크 노드(14)에 의해 수행되는 방법으로서,
    인증 서버(16)를 향해, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 네트워크 노드(14)의 요청(20)을 송신하는 단계(1200) - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -; 및
    요청(20)에서 또는 요청(20)과 함께 네트워크 노드(14)의 아이덴티티(50)를 송신하는 단계(1210);
    를 포함하는, 방법.
  27. 제26항에 있어서,
    네트워크 노드(14)는 AMF 인스턴스 내에서 액세스 및 이동성 기능(AMF) 또는 보안 앵커 기능(SEAF)을 구현하고,
    인증 서버(16)는 인증 서버 기능(AUSF)을 구현하는, 방법.
  28. 무선 장치(10)의 홈 네트워크(18)에서 인증 서버(16)에 의해 수행되는 방법으로서,
    네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신하는 단계(1300) - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -; 및
    하나 이상의 검사 생략 조건들 하에서, 네트워크 노드(14)가 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가받았는지 여부를 검사하는 것을 억제하는 단계(1310);
    를 포함하는, 방법.
  29. 제28항에 있어서,
    하나 이상의 검사 생략 조건들은 인증 서버(16)와 동일한 네트워크에 속하는 네트워크 노드(14)를 포함하는, 방법.
  30. 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 인증 서버(16, 1400)로서,
    상기 인증 서버(16, 1400)는 통신 회로(1420) 및 처리 회로(1410)를 포함하고,
    상기 처리 회로(1410)는,
    네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청을 수신하도록 - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -;
    네트워크 노드(14)가 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가받았는지 여부를 검사하도록; 및
    상기 검사에 따라 요청(20)을 수락 또는 거절하도록;
    구성되고,
    상기 검사는
    네트워크 노드(14)에 의해 제공되고 액세스 토큰(12S-T)이 발행된 노드의 네트워크를 표시하는 액세스 토큰(12S-T);
    중간 프록시(18P)가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 중간 프록시(18P)에 의한 어설션(assertion); 또는
    네트워크 노드(14)에 의해 제공된 아이덴티티(50)에 의해 식별되는 노드의 프로파일 - 프로파일(52)은 노드가 속하는 네트워크를 표시함 -;
    에 기초하는, 인증 서버.
  31. 제30항에 있어서,
    처리 회로(1410)는 제2항 내지 제16항 중 어느 한 항의 방법을 수행하도록 구성되는, 인증 서버.
  32. 네트워크 저장소(28, 1500)로서,
    상기 네트워크 저장소(28, 1500)는 통신 회로(1520) 및 처리 회로(1510)를 포함하고,
    상기 처리 회로(1510)는
    네트워크 노드(14)로부터, 다른 네트워크 노드에 의해 제공되는 서비스들을 소비할 수 있도록 네트워크 노드(14)를 인가하는 액세스 토큰(12S-T)에 대한 요청(20)을 수신하도록; 및
    상기 요청된 액세스 토큰(12S-T)을 네트워크 노드(14)에 발행하도록 - 상기 발행된 액세스 토큰(12S-T)은 액세스 토큰(12S-T)이 발행되는 네트워크 노드(14)의 네트워크를 무조건적으로 표시함 -;
    구성되는, 네트워크 저장소.
  33. 제32항에 있어서,
    처리 회로(1510)는 제18항 내지 제21항 중 어느 한 항의 방법을 수행하도록 구성되는, 네트워크 저장소.
  34. 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 프록시(18P, 1600)로서,
    상기 프록시(18P, 1600)는 통신 회로(1620) 및 처리 회로(1610)를 포함하고,
    상기 처리 회로(1610)는
    네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신하도록 - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -;
    홈 네트워크(18)에서의 인증 서버(16)를 향해 요청(20)을 송신하도록; 및
    프록시(18P)가 요청(20)을 수신한 접속(42)과 연관된 네트워크를 표시하는 인증 서버(16)를 향해 어설션을 송신하도록;
    구성되는, 프록시.
  35. 제34항에 있어서,
    처리 회로(1610)는 제22항 내지 제25항 중 어느 한 항의 방법을 수행하도록 구성되는, 프록시.
  36. 무선 장치(10)의 서빙 네트워크(12)에서 사용하도록 구성된 네트워크 노드(14, 1700)로서,
    상기 네트워크 노드(14, 1700)는 통신 회로(1720) 및 처리 회로(1710)를 포함하고,
    상기 처리 회로(1710)는
    인증 서버(16)를 향해, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 네트워크 노드(14)의 요청(20)을 송신하도록 - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -; 및
    요청(20)에서 또는 요청(20)과 함께 네트워크 노드(14)의 아이덴티티(50)를 송신하도록;
    구성되는, 네트워크 노드.
  37. 제36항에 있어서,
    네트워크 노드(14, 1700)는 액세스 및 이동성 기능(AMF) 및/또는 보안 앵커 기능(SEAF)을 구현하고,
    인증 서버(16)는 인증 서버 기능(AUSF)을 구현하는, 네트워크 노드.
  38. 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 인증 서버(16, 1800)로서,
    상기 인증 서버(16, 1800)는 통신 회로(1820) 및 처리 회로(1810)를 포함하고,
    상기 처리 회로(1810)는
    네트워크 노드(14)로부터, 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 수신하도록 - 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -; 및
    하나 이상의 검사 생략 조건들 하에서, 네트워크 노드(14)가 상기 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가받았는지 여부를 검사하는 것을 억제하도록;
    구성되는, 인증 서버.
  39. 제38항에 있어서,
    하나 이상의 검사 생략 조건들은 인증 서버(16, 1800)와 동일한 네트워크에 속하는 네트워크 노드(14)를 포함하는, 인증 서버.
  40. 컴퓨터 프로그램으로서,
    인증 서버(16)의 적어도 하나의 프로세서에 의해 실행될 때, 인증 서버(16)가 제1항 내지 제16항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  41. 컴퓨터 프로그램으로서,
    네트워크 저장소(28)의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 저장소(28)가 제17항 내지 제21항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  42. 컴퓨터 프로그램으로서,
    프록시(18P)의 적어도 하나의 프로세서에 의해 실행될 때, 프록시(18P)가 제22항 내지 제25항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  43. 컴퓨터 프로그램으로서,
    무선 장치(10)의 서빙 네트워크(12)에서 사용하도록 구성된 네트워크 노드(14)의 적어도 하나의 프로세서에 의해 실행될 때, 네트워크 노드(14)가 제26항 내지 제27항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  44. 컴퓨터 프로그램으로서,
    무선 장치(10)의 서빙 네트워크(12)에서 사용하도록 구성된 인증 서버(16)의 적어도 하나의 프로세서에 의해 실행될 때, 인증 서버(16)가 제28항 내지 제29항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  45. 제40항 내지 제44항 중 어느 한 항의 컴퓨터 프로그램을 포함하는 캐리어로서,
    상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나인, 캐리어.
  46. 무선 장치(10)의 홈 네트워크(18)에서 인증 서버(16)에 의해 수행되는 방법으로서,
    네트워크 노드(14)로부터, 애플리케이션-계층 메시지 헤더(26H) 및 애플리케이션-계층 메시지 바디(26B)를 포함하는 애플리케이션 계층 메시지(26)를 수신하는 단계(900) - 애플리케이션-계층 메시지 바디(26B)는 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청을 포함하고, 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시하고, 애플리케이션-계층 메시지 헤더(26H)는 인증 데이터(22)에 대한 요청(20)이 발신된 서빙 네트워크에 대한 보충 정보(12S)를 포함함 -;
    네트워크 노드(14)가 요청(20)에 의해 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가받았는지 여부를 검사하는 단계(910) - 상기 검사는 애플리케이션-계층 메시지 헤더(26H)에 포함된 보충 정보(12S)에 기초함 -; 및
    상기 검사에 따라 요청(20)을 수락 또는 거절하는 단계(930);
    를 포함하는, 방법.
  47. 제46항에 있어서,
    요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시하는 서빙 네트워크 명칭을 포함하고,
    상기 검사는
    보충 정보에 기초하여 예상 서빙 네트워크 명칭을 형성하는 단계; 및
    요청(20)에 포함된 서빙 네트워크 명칭을 예상 서빙 네트워크 명칭과 비교하는 단계;
    를 포함하는, 방법.
  48. 제46항 또는 제47항에 있어서,
    보충 정보는 공중 육상 이동 네트워크 아이덴티티를 포함하고,
    요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시하는 서빙 네트워크 명칭을 포함하고,
    상기 검사는
    요청(20)에 포함된 서빙 네트워크 명칭을 공중 육상 이동 네트워크 아이덴티티로부터 형성된 예상 서빙 네트워크 명칭과 비교하는 단계; 또는
    요청(20)에 포함된 서빙 네트워크 명칭으로부터 추출된 공중 육상 이동 네트워크 아이덴티티를, 공중 육상 이동 네트워크 아이덴티티와 비교하는 단계;
    를 포함하는, 방법.
  49. 제46항 내지 제48항 중 어느 한 항에 있어서,
    보충 정보는 요청(20)을 중계하는 중간 프록시에 의한 어설션을 포함하는, 방법.
  50. 제49항에 있어서,
    중간 프록시는 홈 네트워크(18)에 있고,
    접속(42)은 홈 네트워크(18)에서의 중간 프록시(18P)와 요청(20)이 수신되었던 방문 네트워크에서의 다른 중간 프록시(12P) 사이에서의 전송 계층 보안(TLS) 접속이고,
    접속(42)과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관되는, 방법.
  51. 제50항에 있어서,
    어설션은, TLS 접속에 대한 콘텍스트에 대응하는 원격 공중 육상 이동 네트워크 아이덴티티를 표시함으로써, TLS 접속에 대한 콘텍스트와 연관되는 네트워크를 표시하는, 방법.
  52. 제46항 내지 제51항 중 어느 한 항에 있어서,
    요청(20)을 수락하는 것에 기초하여 또는 요청(20)을 수락하는 것의 일부로서, 상기 요청된 인증 데이터(22)를 네트워크 노드(14)에 송신하는 단계(930)를 더 포함하는, 방법.
  53. 노드에 의해 수행되는 방법으로서,
    애플리케이션-계층 메시지 헤더(26H) 및 애플리케이션-계층 메시지 바디(26B)를 포함하는 애플리케이션-계층 메시지(26)를 수신하는 단계 - 애플리케이션 계층 메시지 바디(26B)는 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 포함하고, 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -;
    애플리케이션-계층 메시지 헤더(26H)를 처리하는 단계 - 상기 처리는 인증 데이터(22)에 대한 요청(20)이 발신된 서빙 네트워크에 대한 보충 정보(12S)를 애플리케이션-계층 메시지 헤더(26H)에 추가하는 단계를 포함함 -; 및
    애플리케이션-계층 메시지 바디(26B) 및 보충 정보(12S)를 포함하는 애플리케이션-계층 메시지 헤더(26H)를 포함하는 애플리케이션-계층 메시지(26)를 송신하는 단계;
    를 포함하는, 방법.
  54. 제53항에 있어서,
    노드는 요청(20)을 중계하는 중간 프록시이고,
    보충 정보는 중간 프록시에 의한 어설션을 포함하는, 방법.
  55. 제54항에 있어서,
    중간 프록시는 홈 네트워크(18)에 있고,
    접속(42)은 홈 네트워크(18)에서의 중간 프록시(18P)와 요청(20)이 수신되었던 방문 네트워크에서의 다른 중간 프록시(12P) 사이에서의 전송 계층 보안(TLS) 접속이고,
    접속(42)과 연관된 네트워크는 TLS 접속에 대한 콘텍스트와 연관되는, 방법.
  56. 제55항에 있어서,
    어설션은, TLS 접속에 대한 콘텍스트에 대응하는 원격 공중 육상 이동 네트워크 아이덴티티를 표시함으로써, TLS 접속에 대한 콘텍스트와 연관되는 네트워크를 표시하는, 방법.
  57. 무선 장치(10)의 홈 네트워크(18)에서 사용하도록 구성된 인증 서버(16)로서,
    상기 인증 서버(16)는 통신 회로(1820) 및 처리 회로(1810)를 포함하고,
    상기 처리 회로(1810)는
    네트워크 노드(14)로부터, 애플리케이션-계층 메시지 헤더(26H) 및 애플리케이션-계층 메시지 바디(26B)를 포함하는 애플리케이션 계층 메시지(26)를 수신하도록 - 애플리케이션-계층 메시지 바디(26B)는 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청을 포함하고, 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시하고, 애플리케이션-계층 메시지 헤더(26H)는 인증 데이터(22)에 대한 요청(20)이 발신된 서빙 네트워크에 대한 보충 정보(12S)를 포함함 -;
    네트워크 노드(14)가 요청(20)에 의해 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가받았는지 여부를 검사하도록 - 상기 검사는 애플리케이션-계층 메시지 헤더(26H)에 포함된 보충 정보(12S)에 기초함 -; 및
    네트워크 노드(14)가 요청(20)에 의해 표시된 서빙 네트워크(12)에 기초하는 인증 데이터(22)를 요청하도록 인가되었는지 여부에 대한 검사에 따라, 요청(20)을 수락 또는 거절하도록;
    구성되는, 인증 서버.
  58. 제57항에 있어서,
    처리 회로(1810)는 제47항 내지 제52항 중 어느 한 항의 방법을 수행하도록 구성되는, 인증 서버.
  59. 통신 회로(1720) 및 처리 회로(1710)를 포함하는 노드로서,
    상기 처리 회로(1710)는
    애플리케이션-계층 메시지 헤더(26H) 및 애플리케이션-계층 메시지 바디(26B)를 포함하는 애플리케이션-계층 메시지(26)를 수신하도록 - 애플리케이션 계층 메시지 바디(26B)는 무선 장치(10)의 인증에 기초가 되는 인증 데이터(22)에 대한 요청(20)을 포함하고, 요청(20)은 인증 데이터(22)가 기초로 하는 서빙 네트워크(12)를 표시함 -;
    애플리케이션-계층 메시지 헤더(26H)를 처리하도록 - 상기 처리는 인증 데이터(22)에 대한 요청(20)이 발신된 서빙 네트워크에 대한 보충 정보(12S)를 애플리케이션-계층 메시지 헤더(26H)에 추가하는 단계를 포함함 -; 및
    애플리케이션-계층 메시지 바디(26B) 및 보충 정보(12S)를 포함하는 애플리케이션-계층 메시지 헤더(26H)를 포함하는 애플리케이션-계층 메시지(26)를 송신하도록;
    구성되는, 노드.
  60. 제59항에 있어서,
    처리 회로(1710)는 제54항 내지 제56항 중 어느 한 항의 방법을 수행하도록 구성되는, 노드.
  61. 컴퓨터 프로그램으로서,
    인증 서버(16)의 적어도 하나의 프로세서에 의해 실행될 때, 인증 서버(16)가 제46항 내지 제52항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  62. 컴퓨터 프로그램으로서,
    노드의 적어도 하나의 프로세서에 의해 실행될 때, 노드가 제53항 내지 제56항 중 어느 한 항의 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 프로그램.
  63. 제61항 또는 제62항의 컴퓨터 프로그램을 포함하는 캐리어로서,
    상기 캐리어는 전자 신호, 광학 신호, 무선 신호, 또는 컴퓨터 판독가능 저장 매체 중 하나인, 캐리어.
KR1020237004309A 2020-07-31 2021-07-29 무선 통신 네트워크에서 무선 장치의 인증 KR20230033730A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20382715 2020-07-31
EP20382715.9 2020-07-31
PCT/EP2021/071320 WO2022023491A1 (en) 2020-07-31 2021-07-29 Authentication of a wireless device in a wireless communication network

Publications (1)

Publication Number Publication Date
KR20230033730A true KR20230033730A (ko) 2023-03-08

Family

ID=72039507

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237004309A KR20230033730A (ko) 2020-07-31 2021-07-29 무선 통신 네트워크에서 무선 장치의 인증

Country Status (5)

Country Link
US (1) US20230308871A1 (ko)
EP (1) EP4189916A1 (ko)
KR (1) KR20230033730A (ko)
CN (1) CN116057981A (ko)
WO (1) WO2022023491A1 (ko)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035433B (zh) * 2018-01-11 2024-03-19 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN110366159B (zh) * 2018-04-09 2022-05-17 华为技术有限公司 一种获取安全策略的方法及设备

Also Published As

Publication number Publication date
US20230308871A1 (en) 2023-09-28
CN116057981A (zh) 2023-05-02
EP4189916A1 (en) 2023-06-07
WO2022023491A1 (en) 2022-02-03

Similar Documents

Publication Publication Date Title
CN113767657B (zh) 5g中的多个认证过程的处理
US20230319571A1 (en) Integrity Verification in a Wireless Communication Network
KR102600917B1 (ko) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
US11272359B2 (en) Configuring radio resources
US20220394473A1 (en) Methods for trust information in communication network and related communication equipment and communication device
US11916925B2 (en) Method for improving data transmission security
WO2020254359A1 (en) Amf reallocation handling using ue exceptions to security context rules
US20230292125A1 (en) Security establishment for non-public networks
EP4128859B1 (en) Representation tokens in indirect communication
CN115087971A (zh) 保护无线通信网络中的能力信息传输
KR20230033730A (ko) 무선 통신 네트워크에서 무선 장치의 인증
WO2020035341A1 (en) Methods providing selective integrity protection and related radio access network base stations and mobile wireless devices
US20240064509A1 (en) Amf re-allocation handling
US20230121717A1 (en) Robust nas layer signaling
WO2024094289A1 (en) Secure management of personal iot networks (pins)

Legal Events

Date Code Title Description
A201 Request for examination