[go: up one dir, main page]

KR20140043484A - 네트워크 액세스 제어를 위한 방법 및 시스템 - Google Patents

네트워크 액세스 제어를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20140043484A
KR20140043484A KR1020147004856A KR20147004856A KR20140043484A KR 20140043484 A KR20140043484 A KR 20140043484A KR 1020147004856 A KR1020147004856 A KR 1020147004856A KR 20147004856 A KR20147004856 A KR 20147004856A KR 20140043484 A KR20140043484 A KR 20140043484A
Authority
KR
South Korea
Prior art keywords
request
authentication
packet data
local
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020147004856A
Other languages
English (en)
Inventor
알렉산더 시로트킨
무사이아 벤카타차람
아비샤이 샤라가
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140043484A publication Critical patent/KR20140043484A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2662Controlling the complexity of the video stream, e.g. by scaling the resolution or bitrate of the video stream based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/02Selection of wireless resources by user or terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Graphics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

장치는 송수신기 및 송수신기에 결합되는 프로세서 회로를 포함할 수 있다. 장치는 또한 사용자 장비(UE)로부터 로컬 네트워크로 액세스를 위한 요청을 송수신기로부터 이동성 관리 엔티티(MME)로의 송신을 위해 스케줄링하고, UE에 송신될 인증을 위한 요청을 발생시키며, 인증을 위한 요청에 응답하여 송신되는 인증 정보를 수신하도록 프로세서 회로 상에서 동작 가능한 로컬 패킷 데이터 네트워크 액세스 모듈을 포함할 수 있다. 다른 실시예가 개시되고 청구된다.

Description

네트워크 액세스 제어를 위한 방법 및 시스템{METHOD AND SYSTEM FOR NETWORK ACCESS CONTROL}
본 출원은 2011년 8월 1일자로 출원되고 전체적으로 본 명세서에 참조로서 통합된 미국 가특허 출원 제61/514,010호에 대한 우선권을 주장한다.
현재, 표준은 이기종 네트워크를 통해 무선 통신을 수용하도록 진화하고 있다. 일부 시나리오에서, PLMN(public land mobile network)에 결합된 무선 장치 사용자는 사용자가 홈 네트워크 내의 위치에 존재하던지 또는 홈 네트워크로부터 멀리 떨어진 위치에 있는 동안 로컬 홈 또는 비즈니스 네트워크에 연결하기를 원할 수 있다. 사용자 장비(UE(user equipment)) 소유자를 위해 로컬 네트워크 액세스를 가능하게 하기 위해, 3GPP(3rd Generation Partnership Project)는 LIPA(Local IP(Internet Protocol) Access)로 지칭되는 3GPP LTE(Long Term Evolution) 표준에서 로컬 네트워크 액세스에 대한 기본 기능을 정의했다(release 11 참조, 기술 사양 22.220 v11.2.0; 기술 사양 그룹 서비스 및 시스템 양상; HNB(Home 노드 B) 및 HeNB(Home e노드 B)에 대한 서비스 요건; 2011년 9월)(이하 "LIPA"로 지칭됨). 특히, LIPA는 홈 eNodeB 또는 H(e)NB로 칭해지는 하나 이상의 국부화 기지국에 연결되는 로컬 주거/기업 IP 네트워크(본 명세서에서 또한 로컬 네트워크 또는 홈 네트워크로 지칭되는)에 대한 액세스를 획득하기 위해 이동국(또는 "사용자 장비"(UE(user equipment)))의 능력을 의미한다. LIPA는 UE가 로컬 네트워크 내의 장치 - 예를 들어 프린터, 비디오 카메라, 또는 로컬 웹 서버에 연결되는 것을 허용한다.
LIPA를 사용하는 것에 더하여, 매크로 네트워크를 운용하는 네트워크 운용자는 예를 들어 청구되는 사용자 서비스로서, 또한 액세스를 사용자의 로컬 펨토셀 네트워크에 제공하기를 원할 수 있다. UE가 매크로 네트워크의 커버리지 하에 있을 때 사용자의 로컬 네트워크에 대한 액세스는 MRA(Managed Remote Access to home based network)의 명명 하에, LIPA, TS 22.220 섹션 5.8에 설명되어 있다. 사용자의 관점에서, LIPA 및 MRA는 UE가 매크로 네트워크 기지국(또는 eNodeB((e)NB))의 커버리지 하에 또는 펨토셀 기지국(H(e)NB)의 제어 하에 있는지에 차이가 집중되는 상태에서, 동일한 서비스, 즉 로컬 네트워크에 대한 액세스를 설명한다.
그러나, 사용자는 이것이 그의 홈 또는 기업 네트워크의 액세스 제어 관리를 제3자에게 실질적으로 위임할 수 있으므로, MRA가 제공되는 H(e)NB를 배치하기를 매우 꺼릴 수 있다. 그러므로, MRA를 갖는 H(e)NB의 구현은 견고하고, 일관되며 안전한 구현을 보장하기 위해 호스팅 당사자 액세스 제어에 대한 개선을 필요로 할 수 있다.
본 개선이 요구되는 것은 이러한 그리고 다른 고려 사항에 대해서이다.
도 1은 다양한 실시예에 따른 시스템을 도시한다.
도 2는 도 1의 시스템의 사용에 대한 다른 시나리오를 도시한다.
도 3은 홈 기지국의 일 실시예의 상세를 도시한다.
도 4는 다양한 실시예에 따른 로컬 패킷 데이터 네트워크 액세스 모듈의 상세를 도시한다.
도 5는 다양한 실시예에 따른 연결을 홈 네트워크에 설정하는 예시적 동작을 도시한다.
도 6은 부가 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 7은 다른 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 8은 또 다른 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 9는 또 다른 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 10은 다양한 실시예에 따른 초기 부착 절차 동안 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 11은 다른 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 12는 추가 실시예에 따른 초기 부착 동작 동안 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다.
도 13은 예시적 로직 흐름을 도시한다.
도 14는 부가 실시예에 따른 로직 흐름을 도시한다.
도 15는 예시적 시스템 실시예의 도면이다.
도 16은 예시적 컴퓨팅 아키텍처의 일 실시예를 도시한다.
통신 시스템의 일부 실시예는 특히 3GPP LTE-A LIPA 표준(TS 22.220)을 포함하는 3GPP LTE-A와 같은 무선 기술로 구현될 수 있다. LTE-A(LTE-advanced)는 3GPP LTE의 진화 기술이다.
다양한 실시예는 MRA 액세스 제어를 허용하기 위해 H(e)NB에 구현될 인증의 제공과 관련된다. 본 명세서에 사용되는 바와 같은 용어 "홈 네트워크" 및 "로컬 네트워크"는 또한 무선 액세스를 홈 네트워크에 제공하기 위해 홈 기지국(H(e)NB)을 포함할 수 있는 주거/기업 IP 네트워크 패킷 데이터 네트워크를 지칭할 수 있다. 본 명세서에 사용되는 바와 같은 용어 "펨토셀"은 일반적으로 H(e)NB에 의해 서비스되는 운영자 네트워크의 일부인 무선 네트워크를 지칭할 수 있다. 이와 같이, H(e)NB는 홈 네트워크를 운영자 네트워크(또한 본 명세서에서 다르게 언급되지 않으면 "공중 지상 이동 네트워크(public land mobile network)" 또는 "PLMN"으로 칭해지는)에 연결하기 위해 노드를 펨토셀에 형성할 수 있다. 이와 관련하여, 주어진 운영자 네트워크에서, 펨토셀은 반드시 매크로셀의 eNB의 커버리지 하에 있을 수 있는 것은 아니라는 점이 주목되어야 한다. 다양한 실시예에서, 홈 네트워크에 링크되는 펨토셀은 CSG를 구성하는 제한된 수의 멤버들이 펨토셀 자원을 사용하도록 허용되는 CSG(closed subscriber group) 모드로 동작할 수 있다. 그러한 CSG 모드는 통상 민간 기업 또는 홈 설정에 위치되는 펨토셀을 포함하는 동작을 위해 제공될 수 있다.
다양한 실시예에 따르면, 인증 절차는 또한 홈 네트워크에 연결하기 위해 매크로 네트워크에 가입하는 UE의 능력을 가능하게 하기 위해 구현될 수 있다. 일부 실시예에서, 홈 네트워크에 대한 인증은 UE의 부착 프로세스 동안 발생할 수 있는 한편, 다른 실시예에서 인증은 UE 개시 패킷 데이터 네트워크(packet data network(PDN)) 연결 요청을 통해 발생할 수 있다. 일부 실시예는 공유 비밀, 예를 들어 패스워드에 기초하여 인증을 제공할 수 있는 한편, 다른 실시예는 액세스 리스트 또는 유사한 절차에 기초할 수 있다.
패스워드 제어를 포함하는 다양한 실시예에서, H(e)NB 호스팅 당사자는 패스워드, 사용자명/패스워드 조합, 인증서 또는 AAA(authentication/authorization/accounting) 프로토콜을 인증 및/또는 모든 관련 노드에 인증 정보의 전파에 책임이 있는 H(e)NB(네트워크 노드)에 구성할 수 있다. 본 명세서에 사용되는 바와 같은 용어 "H(e)NB 호스팅 당사자"는 수개의 예를 리스트하기 위해 홈 네트워크의 동작에 일반적으로 책임이 있는 사람, 빌링 관계에 책임이 있는 사람과 같은 네트워크 운용자와 계약 관계가 있을 수 있는 당사자, 가정에서의 홈 네트워크의 리드 유저, 또는 기업 문맥에서의 기업 IT 매니저를 지칭한다.
이어서, 초기 부착 절차 동안, 또는 UE 요청 PDN 연결 절차 동안, 홈 네트워크에 액세스하는 추가 인증이 구성되면, UE는 UE가 홈 네트워크에 결합되는 것을 허용하는 인증에 대한 시퀀스를 촉발시킬 수 있다. 예를 들어, 인증은 저장된 패스워드 정보를 검색함으로써 자동으로 촉발될 수 있거나, UE는 인증을 요청하는 사용자 인터페이스를 제공할 수 있다. 후자의 예에서, 로컬 PDN 액세스 모듈(304)은 인증 정보에 관한 UE(102)의 사용자에게 수동으로 질의하기 위해 명령어를 요청 메시지에 포함할 수 있다. UE(102)에서, 이러한 질의는 증명서를 요청하는 다이얼로그 박스의 형태를 취할 수 있으며, 이는 다음에 UE를 로컬 네트워크에 연결하는 시그널링 절차를 완료하기 위해 사용된다.
도 1은 다양한 실시예에 따른 다수의 네트워크에 액세스하는 하나의 시스템(100)을 도시한다. 시스템(100)은 사용자 장비(UE)(102), 홈 네트워크(104), PLMN 코어 네트워크(106), 및 H(e)NB(home eNB)(108)를 포함한다. 본 실시예에서, UE(102)의 사용자는 또한 홈 네트워크(104)의 호스트 당사자 뿐만 아니라 PLMN 코어 네트워크(106)의 가입자일 수 있다. 도 1에 도시된 시나리오에서, UE(102)가 홈 네트워크(108)의 위치로부터 멀리 떨어져 있을 때, 사용자는 그럼에도 불구하고 홈 네트워크(104) 내의 로컬 장치(104a, 104b)의 동작을 제어하는 것 또는 로컬 장치(104a, 104b)에 포함된 정보에 액세스하는 것과 같은 작업을 수행하기 위해 홈 네트워크(104)에 액세스하기를 원할 수 있다. UE(102)는 PLMN 코어 네트워크(106)에 등록되고 연결될 수 있으며, 그 결과 액티브 패킷 데이터 네트워크(PDN) 연결이 존재한다. 관리된 원격 액세스를 제공하여, 홈 네트워크(104)에 결합하기 위해, UE(102)는 운영자 코어 네트워크(106)에 의해 홈 네트워크(104)에 액세스를 가능하게 하는 절차를 수행할 수 있다. 예를 들어, UE(102)는 UE(102)가 홈 네트워크(108)에 연결되는 것을 허용하는 UE 요청 PDN 연결 절차를 PLMN 코어 네트워크(108)를 통해 개시할 수 있다. 다양한 실시예에서, 아래에 열거된 바와 같이, H(e)NB(108)는 UE 요청 PDN 절차 동안 인증을 제공하는 절차를 수행하기 위해 로컬 PDN 액세스 모듈(110)을 이용할 수 있다. 게다가, UE(102)는 또한 UE 요청 PDN 절차 동안 인증을 원조하는 절차를 수행하기 위해 로컬 PDN 액세스 모듈(112)을 포함할 수 있다.
부가 실시예에 따르면, 도 2는 UE(102)가 홈 네트워크(104)의 근거리에 배치될 수 있는 시스템(100)의 사용에 대한 다른 시나리오를 도시한다. 이 경우에, UE(102)는 또한 UE(102)가 홈 네트워크(104)에 연결되는 것을 허용하는 UE 요청 패킷 데이터 네트워크 연결을 개시할 수 있다. 도 1 및 도 2의 시나리오에서, UE(102)의 사용자는 홈 네트워크(104)에 연결하기 위해 아래에 열거되는 유사한 동작 세트를 수행할 수 있다.
도 3은 H(e)NB(108)의 일 실시예의 상세를 도시한다. H(e)NB(108)는 처리 회로(302), 로컬 PDN 액세스 모듈(304), 외부 PDN 액세스 모듈(306), 및 유선 인터페이스(308)를 포함할 수 있다. 다양한 실시예에서, 외부 PDN 액세스 모듈(306)은 로컬 PDN의 일부가 아닌 외부 패킷 데이터 네트워크에 액세스를 설정하고 유지하기 위해 종래의 절차를 제공할 수 있다. 그러한 외부 패킷 데이터 네트워크는 인터넷, 예를 들어 또는 사유 데이터 네트워크를 포함할 수 있다. 로컬 PDN 액세스 모듈(304)은 UE(102)의 사용자가 허가된 사용자일 수 있는 홈 네트워크와 같은 로컬 네트워크에 결합을 가능하게 하는 추가 절차를 제공할 수 있다. 유선 인터페이스(308)는 H(e)NB(108)를 유선 링크를 통해 홈 또는 기업 네트워크와 같은 로컬 네트워크에 결합하기 위해 이용될 수 있다.
로컬 PDN 액세스 모듈(304)은 예를 들어 UE로부터 로컬 네트워크로 수신되는 액세스를 위한 요청을 송수신기(310)로부터 MME로의 송신을 위해 스케줄링할 수 있다. 로컬 PDN 액세스 모듈(304)은 또한 UE에 송신될 인증을 위한 요청을 발생시킬 수 있다. 그러한 요청은 로컬 네트워크에 대한 액세스를 위한 요청에 대응하여 MMW에 의해 발생될 수 있다. 로컬 PDN 액세스 모듈(304)은 또한 인증을 위한 요청에 대응하여 송신되는 인증 수신 인증 정보를 수신할 수 있다. 이러한 인증 정보는 요청 UE를 로컬 네트워크에 연결하는 프로세스를 완료하기 위해 사용될 수 있다.
도 4는 다양한 실시예에 따른 로컬 PDN 액세스 모듈(304)의 상세를 도시한다. 다양한 실시예에서, 로컬 PDN 액세스 모듈(304)은 예를 들어 정보를 MME에 제공하는 역할을 할 수 있으며, 이는 홈 네트워크에 연결하는 프로세스를 완료하기 위해 사용될 수 있다. 일부 실시예에서, 로컬 PDN 액세스 모듈(304)은 패스워드 검증을 통해 홈 네트워크에 연결하는데 사용되는 패스워드 인증 모듈(402), 또는 UE(102)의 식별자에 기초하여 홈 네트워크에 연결하는데 사용되는 액세스 리스트 모듈(404)을 포함할 수 있다. 일부 실시예에서, 로컬 PDN 액세스 모듈(304)은 도 4에 예시된 바와 같이, 패스워드 인증 모듈(402) 및 액세스 리스트 모듈(404) 둘 다를 포함할 수 있다. 다양한 실시예에 따르면, 이러한 모듈(402, 404) 각각은 CSG 모드 하에서와 같이, 액세스가 제한되는 조건들 하에 동작할 수 있는 홈 네트워크에 UE(102)가 링크하는 보안 LIPA 프로세스 또는 MRA 프로세스의 성능을 가능하게 하기 위해 사용될 수 있다.
도 5는 패스워드 기반 인증을 이용하는 MRA/LIPA 절차를 통해 연결을 홈 네트워크에 설정하는 예시적 동작을 도시한다. 예시된 바와 같이, 제 1 동작(504)에서, 사용자는 인증 패스워드 및/또는 패스워드 절차를 홈 네트워크의 H(e)NB(108)에 설정할 수 있다. 상기 언급된 바와 같이, 그러한 프로세스는 사용자명/패스워드 조합 또는 AAA와 같은 일부 다른 인증을 구성하는 것을 수반할 수 있다. 단 하나의 H(e)NB(108)가 도 5에 도시되지만, 일부 실시예에서, 사용자는 하나보다 많은 H(e)NB를 포함하는 다수의 H(e)NB를 홈/기업 네트워크에 구성할 수 있지만, 구성하지 않아도 된다. 이것은 예를 들어 다수의 H(e)NB를 수동으로 구성함으로써 또는 특정 노드를 인증 및/또는 모든 관련 노드에 인증의 전파에 책임이 있을 수 있는 홈 네트워트에 구성함으로써 달성될 수 있다. 다양한 실시예에서, 웹 인터페이스 또는 다른 편리한 수단은 원하는 H(e)NB 노드(들)를 인증 정보로 구성하기 위해 사용될 수 있다. 게다가, 다수의 사용자명/패스워드 쌍은 적절히 H(e)NB에 구성될 수 있다.
후속 동작(506)에서, 사용자는 패스워드/인증 정보를 UE(102)에 저장할 수 있다. 패스워드/인증 정보는 동작(504)에서 H(e)NB(108)에 구성되는 패스워드 정보에 상응할 수 있다. 따라서, UE(102)는 홈 네트워크에 액세스하기 위해 인증이 요구될 때 사용될 정보 세트를 저장할 수 있다. 동작(508)에서, 로컬 네트워크에 대한 액세스를 위한 요청은 UE(102)로부터 공중 지상 이동 네트워크의 PLMN MME(502)로 송신된다. 아래에 열거되는 바와 같이, 그러한 요청은 UE(102)가 연결을 PLMN MME(502)에 설정할 수 있을 때 부착 프로세스와 함께 또는 UE가 이미 PLMN MME(502)에 연결되었을 때 PDN 연결 요청과 함께 송신될 수 있다.
PLMN MME(502)가 로컬 네트워크에 대한 액세스를 위한 요청을 수신할 때, PLMN MME(502)는 로컬 네트워크에 액세스를 가능하게 하는 동작을 수행할 수 있다. 예를 들어, 도 5의 동작(510)에 예시된 바와 같이, PLMN MME(502)는 UE(102)를 H(e)NB(108)를 포함하는 로컬 네트워크에 연결하는 절차를 개시하기 위해 메시지를 로컬 네트워크에 리턴시킬 수 있다.
UE(102)를 로컬 네트워크에 연결하는 절차를 개시하기 위해 메시지를 수신하면, H(e)NB(108)는 H(e)NB(108)의 홈 네트워크에 대한 요청된 액세스를 UE(102)에 제공하는 프로세스를 완료하기 위해 인증 절차를 개시할 수 있다. 예를 들어, H(e)NB는 그것의 메모리(도시되지 않음)로부터 UE(102)와 연관되는 패스워드 또는 다른 인증 정보를 검색할 수 있다. 도 5에 예시된 바와 같이, 동작(512)에서, H(e)NB는 동작(504, 506)에 설정된 절차에 기초하여 검색된 패스워드 또는 다른 인증과 관련되는 정보를 요청하는 UE(102)에 무선 메시지를 송신할 수 있다.
동작(514)에서, UE(102)는, 정확한 정보로 적절히 구성되는 경우, H(e)NB로 하여금, UE(102)가 적절한 패스워드 또는 다른 인증으로 구성됨을 확인할 수 있게 하는 정보를 포함하는 인증 메시지를 H(e)NB(108)에 리턴시킬 수 있다. 동작(514)으로부터 수신되는 정보가 정확한 것으로 간주되면, H(e)NB(108)는 이 때 UE(102)에 연결의 설정을 완료하기 위해 추가 절차를 개시할 수 있다.
다른 실시예에서, LIPA 또는 MRA를 사용하여 홈 네트워크 연결을 설정하는 프로세스는 3GPP TS 23.401에 지정된 바와 같은 기존 절차를 수정하는 것을 수반할 수 있다(기술 사양 23.401 v 10.5.0; 3세대 파트너쉽 프로젝트; 기술 사양 그룹 서비스 및 시스템 양상; E-UTRAN(Evolved Universal Terrestrial Radio Access Network) 액세스에 대한 GPRS(General Packet Radio Service) 강화; 2011년 9월).
도 6은 추가 실시예에 따른 홈 네트워크에 UE의 인증을 위한 예시적 시그널링 동작을 도시한다. 도 6에 도시된 동작 세트는 3GPP TS 23.401의 § 5.10.2에 지정되는 동작의 수정을 제공하며, 이는 패킷 데이터 네트워크 연결을 위한 요청을 설명한다. 본 명세서에 사용되는 바와 같은 용어 "동작" 또는 "시그널링 동작"은 메시지 또는 다른 신호, 및/또는 도면에 예시된 바와 같은 상이한 엔티티 사이의 메시지 또는 다른 신호를 송신하는 행위에 의해 지정되는 작업의 수행을 지칭할 수 있다. 특히, 도 6에 도시된 동작은 "UE 요청 PDN 연결" 절차와 같이 섹션 § 5.10.2에 지정된 것을 통해 UE가 PDN 연결을 홈 네트워크에 설정할 수 있는 시나리오를 예시한다. UE에 대한 보안 방식으로 홈 네트워크에 대한 접근성을 제공하기 위해, 다양한 실시예에서 3GPP TS 23.401의 § 5.10.2의 절차는 홈 네트워크와 요청 사용자 또는 UE 사이에 설정될 인증을 요구하기 위해 변경된다. 도 6의 예에서, 볼드체로 도시된 동작은 § 5.10.2의 종래의 절차에 기초하여 수정되거나 증가된 절차를 나타낸다.
특히, 도 6의 실시예는 RRC(radio resource control) 연결 재구성 메시지 교환 동안 H(e)NB와 UE 사이의 인증을 포함한다. 따라서, 일반적으로, 도 6의 동작들 1-7 및 10-16은 § 5.10.2에 지정된 바와 같이 수행될 수 있는 한편, 동작 8. RRC 연결 재구성 및 동작 9. RRC 연결 재구성 완료는 수정되거나 보완된다. 따라서, H(e)NB로부터 UE로 송신되는 RRC 연결 재구성 메시지 동안, H(e)NB는 홈 네트워크에 UE 액세스를 허용하는지를 판단하기 위해 패스워드 또는 패스워드/사용자 또는 UE로부터의 정보의 다른 유사한 조합에 기초하여 인증을 요청할 수 있다. 이어서, RRC 연결 재구성 완료 메시지 동안, UE는 인증 정보를 H(e)NB에 리턴시킬 수 있다. 공통 공유 패스워드에 기초한 실시예에서, UE에 의해 리턴되는 인증 정보는 실제 공유 패스워드를 포함할 필요가 없지만, UE가 공유 패스워드를 소유하는 것을 표시하는 정보를 포함할 수 있다. 따라서, 도 6의 동작에 의해 도시되는 프로세스는 패스워드 인증을 요구함으로써 홈 네트워크 액세스를 보안 방식으로 여전히 제한하면서, H(e)NB가 편리한 액세스를 설정된 절차 세트를 통해 홈 네트워크로부터 멀리 떨어져 있을 수 있는 UE에 대한 홈 네트워크에 제공하는 것을 허용한다.
다른 실시예에서, UE는 PDN에 부착하는 초기 부착 절차를 수행하고 있을 때, RRC 연결 시그널링은 홈 네트워크에 UE의 인증을 허용하기 위해 수정될 수 있다.
도 7은 추가 실시예에 따른 홈 네트워크에 대한 인증을 예시적 시그널링을 도시한다. 도 7에 도시된 동작 세트는 3GPP TS 23.401의 § 5.3.2.1에 지정되는 동작의 수정을 제공하며, 이는 E-UTRAN 초기 부착 절차를 설명한다. 접근성을 초기 부착 절차 동안 UE에 대한 홈 네트워크에 제공하기 위해, 3GPP TS 23.401의 § 5.3.2.1에 지정되는 동작은 요청 UE가 홈 네트워크에 연결되도록 허용되기 전에 설정될 인증을 요구하기 위해 변경된다. 도 6과 같이, 도 7에서, 볼드체로 도시된 동작은 § 5.3.2.1의 종래의 절차에 대해 수정되거나 증가된 절차를 나타낸다.
특히, 도 7의 실시예는 동작들 18. 및 19에서 발생할 수 있는 RRC 연결 재구성 메시지 교환 동안 H(e)NB와 UE 사이의 인증을 포함한다. 따라서, 일반적으로, 도 7의 동작들 1-17 및 20-26은 § 5.3.2.1에 지정된 바와 같이 수행될 수 있는 한편, 동작들 19. RRC 연결 재구성 및 동작 9. RRC 연결 재구성 완료는 수정되거나 보완된다. 도 7에 예시된 바와 같이, H(e)NB로부터 UE로 송신된 RRC 연결 재구성 메시지 동안, H(e)NB는 홈 네트워크에 UE 액세스를 허용하는지를 판단하기 위해 UE로부터 패스워드 기반 또는 다른 인증을 요청할 수 있다. 이어서, RRC 연결 재구성 완료 메시지 동안, UE는 인증 정보를 H(e)NB에 리턴시킬 수 있다.
도 6 및 도 7에 일반적으로 도시된 상기 절차에 대해, RRC 연결 재구성 동작 동안, H(e)NB가 패스워드 인증을 요청할 때, 패스워드 인증 요청을 수신하는 UE는 요청된 정보를 다양한 방법으로 검색할 수 있다. 예를 들어, 일부 실시예에서, UE는 패스워드가 사용자 인터페이스를 통해 UE에 입력되는 것을 요청하는 메시지를 제공할 수 있다. 예를 들어, 사용자가 패스워드를 입력하는 요청은 디스플레이 상에 제공되는 다이얼로그 박스의 형태를 취할 수 있거나, 요청은 가청 요청일 수 있다. 다른 실시예에서, 패스워드 요청을 수신하면, UE는 구성 스토리지에서와 같이, UE에 저장된 패스워드를 자동으로 인출할 수 있어, 인증은 사용자 중재 없이 자동으로 발생할 수 있다. 인증 정보의 다양한 조합은 상이한 실시예에 따라 요구/제공될 수 있다는 점이 주목되어야 한다. AAA 기반 기업 인증의 경우에, 사용자명/패스워드 기반 뿐만 아니라 인증서 기반 인증 방법 둘 다는 본 실시예에 따라 가능하다.
홈 네트워크에 액세스하고 있는 UE에 대한 패스워드 기반 인증을 포함하는 추가 실시예에서, 인증 절차의 적어도 일부는 요청 UE와 MME 사이에서 수행될 수 있다. 그러한 실시예에서, 패스워드/인증 절차 및/또는 정보 세트는 홈 네트워크의 호스팅 당사자에 의해 MME에 구성될 수 있다. MME가 적절한 인증 정보/절차로 구성되면, 요청 UE는 PDN 연결 요청와 같은 절차 동안 MME에 의해 인증될 수 있다.
도 8은 MME 촉진(facilitated) 인증을 사용하는 추가 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링을 도시한다. 도 6과 같이, 도 8에 도시된 동작 세트는 3GPP TS 23.401의 § 5.10.2에 지정되는 동작의 수정을 제공한다. 또한, 도 8의 예에서, 볼드체로 도시된 동작은 § 5.10.2의 종래의 절차에 대해 수정되거나 증가된 절차를 나타낸다. 일반적으로 도 6에 예시된 H(e)NB를 통해 발생하는 인증 절차와 같이, 도 8의 실시예의 절차는 또한 이하의 동작을 수정하거나 보완하는 것을 수반한다: 8. RRC 연결 재구성 및 9. RRC 연결 재구성 완료. 그러나, MME는 인증 절차에 포함되기 때문에, 이러한 부가 메시지는 또한 수정될 수 있다: 7. 베어러 설정 요청 / PDN 연결 수락 및 10. 베어러 설정 응답은 또한 예시된 바와 같은 패스워드 정보를 포함하기 위해 수정될 수 있다. 후자의 2개의 메시지는 MME와 H(e)NB 사이에서 발생하고 MME와 UE 사이에서 인증 정보를 송신하는 역할을 하며, 이는 메시지 RRC 연결 재구성 및 9. RRC 연결 재구성 완료를 통해 H(e)NB에 통신가능하게 링크된다. 따라서, 베어러 설정 요청 / PDN 연결 수락 메시지는 패스워드 요청이 또한 송신되도록 수정되거나 보완될 수 있다. 마찬가지로, 베어러 설정 응답 메시지는 RRC 연결 재구성 완료 메시지로 UE에 의해 송신되는 정보로부터 H(e)NB에 의해 전송되는 패스워드 응답을 송신하기 위해 수정/보완될 수 있다.
UE가 PDN 연결 요청 절차 동안 홈 네트워크에 인증되는 추가 실시예에서, 인증은 초기 동작 동안 발생할 수 있다. 예를 들어, 도 8을 다시 참조하면, 인증은 동작 1. MME에 송신되는 PDN 연결 요청과, 동작 2. 생성 세션 요청 사이에서 발생할 수 있거나 개시될 수 있다. 인증 프로세스는 동작 2-6와 병렬로 발생할 수 있다. 일부 실시예에서, 새로운 RRC 메시지 및 S1 메시지(H(e)NB와 코어 네트워크 사이의 메시지)는 인증 프로세스를 가능하게 하기 위해 추가될 수 있다.
도 9는 추가 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다. 도 6 및 도 8과 같이, 도 9에 도시된 동작 세트는 3GPP TS 23.401의 § 5.10.2에 지정되는 동작의 수정을 제공한다. 또한, 도 9의 예에서, 볼드체로 도시되는 동작은 § 5.10.2의 종래의 절차에 대해 수정되거나 증가된 절차를 나타낸다. 이 경우에, 인증 동작 세트는 동작 1. PDN 연결 요청 후에 추가된다. 동작 1a. PWD 인증 요청은 MME에 의해 수행되며, 이는 UE에 의해 수신을 위한 요청을 송신한다. 도시된 예에서, UE는 동작 1b. PWD 응답으로 대응할 수 있으며, 이는 H(e)NB가 그것의 네트워크에 대한 액세스를 위한 인증을 요구하는 경우에 H(e)NB에 송신될 수 있다.
도 10은 다른 실시예에 따른 초기 부착 절차 동안 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다. 또한, 도 10의 예에서, 도시된 동작은 3GPP TS 23.401의 § 5.3.2.1의 종래의 절차에 대해 수정되거나 증가된 절차를 예시한다. 이 경우에, 인증 동작 세트는 동작 2. 부착 요청 후에 추가된다. 동작 2a. PWD 인증 요청은 MME에 의해 수행되며, 이는 UE에 의해 수신을 위한 요청을 송신한다. 도시된 예에서, UE는 동작 1b. PWD 응답으로 대응할 수 있으며, 이는 MME가 홈 네트워크에 대한 요청 UE을 인증하도록 구성되는 경우에 MME에 송신될 수 있다. 일부 실시예에서 다른 S1 및 RRC 메시지는 인증을 가능하게 하기 위해 동작 2 후에 추가될 수 있다는 점이 주목되어야 한다. 더욱이, 추가 실시예에서, 인증은 H(e)NB가 인증 정보/절차로 구성되는 경우에 UE와 H(e)NB 사이에서 발생할 수 있다.
홈 네트워크에 대한 패스워드 기반 인증의 또 다른 실시예에서, H(e)NB는 PDN 연결 요청의 수신 시에(즉, 수신된 PDN 연결 요청을 MME에 전송할 시에) 인증을 촉발시킬 수 있다. 그러한 실시예에서, 어떤 새로운 S1 메시지도 요구되지 않을 수 있고, 단지 새로운 RRC 메시지가 인증에 요구될 수 있다.
다른 실시예에서, 패스워드 기반 절차를 이용하는 대신에, 홈 네트워크에 액세스의 제어는 홈 네트워크에 액세스하도록 허가되는 장치에 관한 정보를 포함하는 액세스 리스트를 포함할 수 있다. 액세스 리스트는 IMSI(international mobile subscriber identity)와 같은 UE의 편리한 식별자에 기초할 수 있으며, 이는 모든 UE에 제공된다. 일 실시예에서, H(e)NB 호스팅 당사자는 홈 네트워크에 연결하도록 허가되는 IMSI의 리스트를 웹 인터페이스 또는 다른 편리한 엔티티를 통해 구성할 수 있다. 그러한 리스트는 일부 실시예에서 폐쇄 가입자 그룹을 구성할 수 있다.
그러나, H(e)NB는 일반적으로 PDN 연결을 요청하는 UE 장치의 IMSI를 확인하지 않을 수 있으므로, H(e)NB는 그 결과 요청 UE 장치의 IMSI에 기초하여 액세스 제어를 실시하기 위해 구비되지 않을 수 있다. 따라서, 다양한 실시예에 따르면, UE가 PDN 연결 요청을 송신할 때, H(e)NB는 홈 네트워크에 인증하도록 허가되는 장치에 상응하는 IMSI의 리스트를 검색하기 위해 촉발될 수 있고, 이러한 리스트를 인증을 위한 MME에 전송할 수 있다. 일부 실시예에서, 허용된 IMSI의 리스트는 PDN 연결 요청 NAS 메시지(S1 초기 UE 메시지 또는 S1 업링크 NAS 전송 메시지)를 캡슐화하는 S1 메시지로 MME에 송신될 수 있다. 메시지의 수신 시에, MME는 요청 UE의 IMSI와 비교하여 승인된 IMSI의 수신된 리스트를 체크할 수 있으며, 이는 정상 시그널링 절차로부터 MME에 의해 확인될 수 있다.
도 11은 액세스 리스트 기반 인증을 사용하는 추가 실시예에 따른 홈 네트워크에 대한 인증을 위한 예시적 시그널링을 도시한다. 도 6과 같이, 도 11에 도시된 동작 세트는 3GPP TS 23.401의 § 5.10.2에 지정되는 동작의 수정을 제공한다. 또한, 도 8의 예에서, 볼드체로 도시되는 동작은 § 5.10.2의 종래의 절차에 대해 수정되거나 증가된 동작을 나타낸다. 도시된 예에서, 동작 1. PDN 연결 요청은 H(e)NB에 의해 수신될 수 있다. PDN 연결 요청 동작은 아이덴티티가 (적어도 H(e)NB에) 알려져 있지 않을 수 있는 장치가 H(e)NB의 홈 네트워크에 액세스하려고 시도하고 있다는 것을 H(e)NB에 경고할 수 있다. 따라서, H(e)NB는 홈 네트워크에 부착하도록 인가되는 장치에 대한 IMSI의 리스트를 검색할 수 있고, 도 11에 더 도시된 바와 같이, IMSI 리스트를 갖는 동작 1a PDN 연결 요청에 송신되는 메시지로 이러한 리스트를 캡슐화할 수 있다.
MME는 승인된 IMSI의 리스트를 포함하는 메시지를 수신할 때, MME는 다양한 동작을 취할 수 있다. PDN 연결을 요청하는 UE의 IMSI는 허용된 IMSI의 리스트에 포함되지 않으면, MME는 PDN 연결 거부 메시지(도 11에 도시되지 않은)와 함께, IMSI 리스트를 갖는 메시지 PDN 연결 요청에 대응할 수 있다. 그러나, 허용된 IMSI의 리스트 상에 요청 UE의 IMSI가 나타나면, MME는 PDN 연결 요청에 작용하는 것으로 진행되어, 홈 네트워크에 요청 UE의 액세스 프로세스를 완료하기 위해 수행될 도 11의 후속 동작 2-16을 촉발시킬 수 있다.
추가 실시예에서, 홈 네트워크에 연결이 초기 부착 요청의 일부로서 요청될 때, 홈 네트워크에 대한 인증은 도 12에 예시된 바와 같은 부착 요청 및 초기 맥락 설정 요청 /부착 수락 메시지 교환을 송신하는 것과 같은 동작 동안 스케줄링될 수 있다. 특히, 도 12는 액세스 리스트 제어에 기초한 초기 부착 요청 동작 동안 홈 네트워크에 대한 인증을 위한 예시적 시그널링 동작을 도시한다. 도 12에 도시된 동작 세트는 3GPP TS 23.401의 § 5.3.2.1에 지정되는 동작의 수정을 제공하고, 이전 도면과 같이, 볼드체로 도시되는 동작은 § 5.3.2.1의 종래의 절차에 대해 수정되거나 증가된 절차를 나타낸다.
도 12에 제안된 바와 같이, 동작 1. 부착 요청 동안, UE가 메시지를 H(e)NB에 송신할 때, 부착 요청 메시지의 수신은 아이덴티티가 (적어도 H(e)NB에) 알려져 있지 않을 수 있는 장치가 H(e)NB의 홈 네트워크에 액세스하려고 시도하고 있다는 것을 H(e)NB에 경고할 수 있다. 따라서, H(e)NB는 홈 네트워크에 부착하도록 인가되는 장치에 대한 IMSI의 리스트를 검색할 수 있고, IMSI 리스트를 갖는 동작 2 부착 요청에 송신되는 메시지로 이러한 리스트를 캡슐화할 수 있으며, 이는 종래의 부착 요청 메시지의 수정을 나타낸다.
부착을 요청하는 UE의 IMSI는 허용된 IMSI의 리스트에 포함되지 않으면, MME는 부착 요청 거부 메시지(도 12에 도시되지 않음)와 함께, IMSI 리스트를 갖는 부착 요청에 대응할 수 있다. 그러나, 허용된 IMSI의 리스트 상에 요청 UE의 IMSI가 나타나면, MME는 부착 요청으로 진행되어, 홈 네트워크에 요청 UE의 액세스 프로세스를 완료하기 위해 도 12의 후속 동작 3-26의 수행을 촉발시킬 수 있다. 초기 맥락 설정 요청/부착 수락 및 RRC 연결 재구성 동작은 또한 예시된 바와 같이, 수정될 수 있다.
부가 실시예에서, 수락 가능 IMSI의 리스트는 홈 네트워크의 H(e)NB 대신에 사용자의 PLMN의 MME에서 사용자에 의해 사전 구성될 수 있다. 부착 요청 또는 PDN 연결 요청이 UE에 의해 개시될 때, 종래의 동작에 대한 변경은 액세스 리스트 정보가 연결 프로세스 동안 H(e)NB로부터 전송되지 않을 수 있는 것을 제외하고, 그러한 정보가 이미 MME에 상주하므로, 도 11 및 도 12에 예시된 것과 같이, 여전히 수행될 수 있다.
상기 언급된 바와 같이, 다수의 노드를 갖는 홈 네트워크는 하나보다 많은 노드에 인증으로 구성될 수 있다. 홈 네트워크가 다수의 H(e)NB 및 다수의 L-GW들(local gateways)를 포함하는 일부 실시예에서, 사용자가 인증을 모든 H(e)NB에 개별적으로 구성하는 것은 실행 불가능하거나 가능하지 않을 수 있다. 본 실시예에 따르면, 이러한 시나리오는 상이한 방법으로 다루어질 수 있다. 일 실시예에서, 인증은 제 1 H(e)NB에 구성될 수 있으며, 그 인증은 이 후에 제 1 H(e)NB에 의해 홈 네트워크의 다른 H(e)NB로 전파될 수 있다. 이 경우에, 요청 UE의 후속 인증에 대한 책임은 H(e)NB에 달려 있다.
다른 실시예에서, 인증은 MME에 구성될 수 있으며, 그 구성은 홈 네트워크의 임의의 H(e)NB를 통해 발생할 수 있는데, 이는 본래 사용자로부터 인증 정보를 수신하고 그 후에 인증 정보를 MME에 송신한다. 이러한 후자의 실시예에서, MME는 요청 UE가 홈 네트워크의 임의의 H(e)NB에 인증될 수 있도록 요청 UE의 인증에 책임이 있을 수 있다.
개시된 시스템 및 아키텍처의 새로운 양상을 수행하는 예시적 방법을 나타내는 플로우차트 세트가 본 명세서에 포함된다. 설명의 단순화의 목적을 위해, 예를 들어 플로우차트 또는 흐름도의 형태로 본 명세서에 도시된 하나 이상의 방법은 일련의 행위로 도시되고 설명되지만, 방법은 일부 행위가 그것에 따라, 본 명세서에 도시되고 설명된 다른 행위와 상이한 순서로 및/또는 동시에 발생할 수 있으므로, 행위의 순서에 의해 제한되지 않는다는 점이 이해되고 인식되어야 한다. 예를 들어, 당업자는 방법이 대안적으로 상태도에서와 같이, 일련의 서로 관계된 상태 또는 이벤트로 표현될 수 있는 것을 이해하고 인식할 것이다. 더욱이, 방법에 예시된 행위는 반드시 새로운 구현에 요구될 수 있는 것은 아니다.
도 13은 예시적 로직 흐름(1300)을 도시한다. 블록(1302)에서, UE로부터 수신되는 로컬 네트워크에 연결하는 요청은 공중 지상 이동 네트워크와 같은 네트워크의 이동성 관리 엔티티에 전송된다. 블록(1304)에서, 인증을 위한 요청은 요청을 연결하는 것에 대응하여 UE에 송신된다. 인증을 위한 요청은 MME로부터 베어러 설정 요청 메시지와 같은 메시지를 수신한 후에 송신될 수 있다. 인증을 위한 요청은 UE 상의 사용자 인터페이스와 같은 사용자 인터페이스 상의 표현을 위해 송신될 수 있다. 블록(1306)에서, 요청된 인증 정보가 수신된다. 블록(1308)에서, UE는 로컬 네트워크에 연결된다.
도 14는 다른 예시적 로직 흐름(1400)을 도시한다. 블록(1402)에서, PDN 연결 요청 메시지는 제 1 패킷 데이터 네트워크에 연결되는 UE로부터 수신된다. 블록(1404)에서, PDN 연결 요청 메시지는 공중 지상 이동 네트워크의 코어 네트워크의 MME에 송신된다. 블록(1406)에서, 베어러 설정 요청 메시지가 송신된다. 블록(1408)에서, 인증이 제 2 패킷 데이터 네트워크에 요구되는지에 관한 판단이 이루어진다. 그렇지 않다면, 흐름은 블록(1410)으로 이동하며, RRC 연결 재구성 메시지가 수신된다. 그 다음, 흐름은 RRC 연결 재구성 완료가 리턴되는 블록(1412)으로 이동한다. 인증이 요구되면, 흐름은 블록(1414)으로 이동한다. 블록(1414)에서, 패스워드 기반 인증을 위한 요청을 포함하는 RRC 연결 재구성 메시지가 수신된다. 블록(1416)에서, RRC 연결 재구성 완료 메시지는 요청된 인증과 함께 리턴된다.
도 15는 예시적 시스템 실시예의 도면이고, 특히 도 15는 플랫폼(1500)을 도시하는 도면이며, 플랫폼은 다양한 요소들을 포함할 수 있다. 예를 들어, 도 15는 플랫폼(시스템)(1510)가 프로세서/그래픽스 코어(1502), 칩셋/PCH(platform control hub)(1504), 입력/출력(I/O) 장치(1506), 랜덤 액세스 메모리(RAM)(동적 RAM(DRAM)과 같은)(1508), 및 판독 전용 메모리(ROM)(1510), 디스플레이 전자 장치(1520), 디스플레이 백라이트(1522), 및 다양한 다른 플랫폼 구성요소(1514)(예를 들어, 팬, 크로스플로우 블러워, 히트 싱크, DTM 시스템, 냉각 시스템, 하우징, 벤트 등)을 포함할 수 있는 것을 도시한다. 시스템(1500)은 또한 무선 통신 칩(1516) 및 그래픽스 장치(1518)를 포함할 수 있다. 그러나, 실시예는 이 요소에 제한되지 않는다.
도 15에 도시된 바와 같이, I/O 장치(1506), RAM(1508), 및 ROM(1510)은 칩셋(1504)을 통해 프로세서(1502)에 결합된다. 칩셋(1504)은 버스(1512)에 의해 프로세서(1502)에 결합될 수 있다. 따라서, 버스(1512)는 다수의 라인들을 포함할 수 있다.
프로세서(1502)는 하나 이상의 프로세서 코어를 포함하는 중앙 처리 유닛일 수 있으며 임의의 수의 프로세서 코어를 가질 수 있는 임의의 수의 프로세서를 포함할 수 있다. 프로세서(1502)는 예를 들어 CPU, 다중 처리 유닛, RISC(reduced instruction set computer), 파이프라인을 갖는 프로세서, CISC(complex instruction set computer), 디지털 신호 프로세서(DSP) 등과 같은 임의의 타입의 처리 유닛을 포함할 수 있다. 일부 실시예에서, 프로세서(1502)는 분리 집적 회로 칩 상에 위치되는 다수의 분리 프로세서일 수 있다. 일부 실시예에서, 프로세서(1502)는 집적된 그래픽스를 갖는 프로세서일 수 있는 한편, 다른 실시예에서, 프로세서(1502)는 그래픽스 코어 또는 코어들일 수 있다.
도 16은 이전에 설명된 바와 같은 다양한 실시예를 구현하는데 적절한 예시적 컴퓨팅 시스템(아키텍처)(1600)의 일 실시예를 예시한다. 본 출원에 사용되는 바와 같이, 용어 "시스템" 및 "장치" 및 "구성요소"는 컴퓨터 관련 엔티티, 어느 하나의 하드웨어, 하드웨어 및 소프트웨어의 조합, 소프트웨어, 또는 실행 중인 소프트웨어를 지칭하도록 의도되며, 그의 예는 예시적 컴퓨팅 아키텍처(1600)에 의해 제공된다. 예를 들어, 구성요소는 프로세서 상에 실행하는 프로세스, 프로세서, 하드 디스크 드라이브, 다수의 저장 드라이브(광 및/또는 자기 저장 매체의), 객체, 이그제큐터블(executable), 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들에 제한되지 않는다. 예시로서, 서버 상에 실행하는 응용 및 서버 둘 다는 구성요소일 수 있다. 하나 이상의 구성요소는 프로세스 및/또는 실행 스레드 내에 상주할 수 있고, 구성요소는 하나의 컴퓨터 상에 국부화되며/되거나 2개 이상의 컴퓨터 사이에 분산될 수 있다. 게다가, 구성요소는 동작을 조정하기 위해 다양한 타입의 통신 매체에 의해 서로 통신 결합될 수 있다. 조정은 정보의 단방향 또는 양방향 교환을 포함할 수 있다. 예를 들어, 구성요소는 정보를 통신 매체를 통해 전달되는 신호의 형태로 전달할 수 있다. 정보는 다양한 신호 라인들에 할당되는 신호로 구현될 수 있다. 그러한 할당들에서, 각각의 메시지는 신호이다. 그러나, 추가 실시예는 대안적으로 데이터 메시지를 이용할 수 있다. 그러한 데이터 메시지는 다양한 연결을 가로질러 송신될 수 있다. 예시적 연결은 병렬 인터페이스, 직렬 인터페이스, 및 버스 인터페이스를 포함한다.
일 실시예에서, 컴퓨팅 아키텍처(1600)는 전자 장치를 포함하거나 그의 일부로 구현될 수 있다. 전자 장치의 예는 이동 장치, 개인 휴대 정보 단말기, 이동 컴퓨팅 장치, 스마트폰, 휴대 전화, 핸드셋, 단방향 페이저, 양방향 페이저, 메시징 장치, 컴퓨터, 개인용 컴퓨터(PC), 데스크톱 컴퓨터, 랩톱 컴퓨터, 노트북 컴퓨터, 핸드헬드 컴퓨터, 태블릿 컴퓨터, 서버, 서버 어레이 또는 서버 팜, 웹 서버, 네트워크 서버, 인터넷 서버, 워크스테이션, 미니 컴퓨터, 메인 프레임 컴퓨터, 슈퍼컴퓨터, 네트워크 기기, 웹 기기, 분산 컴퓨팅 시스템, 멀티프로세서 시스템, 프로세서 기반 시스템, 소비자 전자 장치, 프로그램 가능 소비자 전자 장치, 텔레비전, 디지털 텔레비전, 셋톱 박스, 무선 액세스 포인트, 기지국, 가입자국, 이동 가입자 센터, 무선 네트워크 컨트롤러, 라우터, 허브, 게이트웨이, 브리지, 스위치, 기계, 또는 그것의 조합을 제한없이 포함할 수 있다. 실시예는 이 맥락에 제한되지 않는다.
컴퓨팅 아키텍처(1600)는 하나 이상의 프로세서, 코프로세서, 메모리 유닛, 칩셋, 컨트롤러, 주변 장치, 인터페이스, 발진기, 타이밍 장치, 비디오 카드, 오디오 카드, 멀티미디어 입력/출력(I/O) 구성요소 등과 같은 다양한 공통 컴퓨팅 요소를 포함한다. 그러나, 실시예는 컴퓨팅 아키텍처(1600)에 의한 구현에 제한되지 않는다.
도 16에 도시된 바와 같이, 컴퓨팅 아키텍처(1600)는 처리 유닛(1604), 시스템 메모리(1606) 및 시스템 버스(1608)를 포함한다. 처리 유닛(1604)은 다양한 상용 프로세서 중 어느 하나일 수 있다. 듀얼 마이크로프로세서 및 다른 멀티프로세서 아키텍처는 또한 처리 유닛(1604)으로 이용될 수 있다. 시스템 버스(1608)는 시스템 메모리(1606)를 포함하지만 이에 제한되지 않는 시스템 구성요소를 위한 인터페이스를 처리 유닛(1604)에 제공한다. 시스템 버스(1608)는 다양한 상용 버스 아키텍처 중 어느 하나를 사용하여 메모리 버스(메모리 컨트롤러를 갖거나 갖지 않는), 주변 버스, 및 로컬 버스에 또한 상호 연결할 수 있는 버스 구조의 수개의 타입 중 어느 하나일 수 있다.
컴퓨팅 아키텍처(1600)는 다양한 제조 물품을 포함하거나 구현할 수 있다. 제조 물품은 프로그래밍 로직의 다양한 형태를 저장하기 위해 컴퓨터 판독 가능 저장 매체를 포함할 수 있다. 컴퓨터 판독 가능 저장 매체의 예는 휘발성 메모리 또는 비휘발성 메모리, 제거식 또는 비제거식 메모리, 소거 가능 또는 소거 불가능 메모리, 기록 가능 또는 기록 불가능 메모리 등을 포함하는, 전자 데이터를 저장할 수 있는 임의의 유형 매체를 포함할 수 있다. 프로그래밍 로직의 예는 소스 코드, 컴파일 코드, 해석 코드, 실행 가능 코드, 정적 코드, 동적 코드, 객체 지향 코드, 시각 코드 등과 같은 임의의 적절한 타입의 코드를 사용하여 구현되는 실행 가능 컴퓨터 프로그램 명령어를 포함할 수 있다.
시스템 메모리(1606)는 다양한 타입의 컴퓨터 판독 가능 저장 매체를 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 동적 RAM(DRAM), 더블 데이터 레이트 DRAM(DDRAM), 동기 DRAM(SDRAM), 정적 RAM(SRAM), 프로그램 가능 ROM(PROM), 소거 가능 프로그램 가능 ROM(EPROM), 전기적 소거 가능 프로그램 가능 ROM(EEPROM), 플래시 메모리, 강유전 폴리머 메모리와 같은 폴리머 메모리, 오보닉 메모리, 상 변화 또는 강유전 메모리, SONOS(silicon-oxide-nitride-oxide-silicon) 메모리, 자기 또는 광 카드, 또는 정보를 저장하는데 적절한 임의의 다른 타입의 매체와 같은 하나 이상의 고속 메모리 유닛의 형태로 포함할 수 있다. 도 16에 도시된 예시된 실시예에서, 시스템 메모리(1606)는 비휘발성 메모리(1610) 및/또는 휘발성 메모리(1612)를 포함할 수 있다. 기본 입력/출력 시스템(BIOS)은 비휘발성 메모리(1610)에 저장될 수 있다.
컴퓨터(1602)는 다양한 타입의 컴퓨터 판독 가능 저장 매체를 내부 하드 디스크 드라이브(HDD)(1614), 제거식 자기 디스크(1618)로부터 판독하고 제거식 자기 디스크에 기록하는 자기 플로피 디스크 드라이브(FDD)(1616), 및 제거식 광 디스크(1622)(예를 들어, CD-ROM 또는 DVD)로부터 판독하고 제거식 광 디스크에 기록하는 광 디스크 드라이브(1620)를 포함하는 하나 이상의 저속 메모리 유닛의 형태로 포함할 수 있다. HDD(1614), FDD(1616) 및 광 디스크 드라이브(1620)는 HDD 인터페이스(1624), FDD 인터페이스(1626) 및 광 드라이브 인터페이스(1628) 각각에 의해 시스템 버스(1608)에 연결될 수 있다. 외부 드라이브 구현을 위한 HDD 인터페이스(1624)는 USB(Universal Serial Bus) 및 IEEE 1294 인터페이스 기술 중 적어도 하나 또는 둘 다를 포함할 수 있다.
드라이브 및 연관된 컴퓨터 판독 가능 매체는 데이터, 데이터 구조, 컴퓨터 실행 가능 명령어 등의 휘발성 및/또는 비휘발성 저장을 제공한다. 예를 들어, 다수의 프로그램 모듈은 운영 체제(1630), 하나 이상의 응용 프로그램(1632), 다른 프로그램 모듈(1634), 및 프로그램 데이터(1636)를 포함하는 드라이브 및 메모리 유닛(1610, 1612)에 저장될 수 있다.
사용자는 커맨드 및 정보를 하나 이상의 유선/무선 입력 장치, 예를 들어 키보드(1638) 및 마우스(1640)와 같은 포인팅 장치를 통해 컴퓨터(1202)에 입력할 수 있다. 다른 입력 장치는 마이크로폰, 적외선(IR) 리모트 컨트롤, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린 등을 포함할 수 있다. 이러한 및 다른 입력 장치는 종종 시스템 버스(1608)에 결합되는 입력 장치 인터페이스(1642)를 통해 처리 유닛(1604)에 연결되지만, 병렬 포트, IEEE 1294 직렬 포트, 게임 포트, USB 포트, IR 인터페이스 등과 같은 다른 인터페이스에 의해 연결될 수 있다.
모니터(1644) 또는 다른 타입의 디스플레이 장치는 또한 비디오 어댑터(1646)와 같은 인터페이스를 통해 시스템 버스(1608)에 연결된다. 모니터(1644)에 더하여, 컴퓨터는 전형적으로 스피커, 프린터 등과 같은 다른 주변 출력 장치를 포함한다.
컴퓨터(1602)는 원격 컴퓨터(1648)와 같은 하나 이상의 원격 컴퓨터에 유선 및/또는 무선 통신을 통한 논리 연결을 사용하여 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(1648)는 워크스테이션, 서버 컴퓨터, 라우터, 개인용 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서 기반 엔터테인먼트 기기, 피어 장치 또는 다른 공통 네트워크 노드일 수 있으며, 전형적으로 컴퓨터(1602)에 대해 설명된 요소의 다수 또는 모두를 포함하지만, 간결성의 목적을 위해, 메모리/저장 장치(1650)만이 예시된다. 도시된 논리 연결은 근거리 통신망(LAN)(1652) 및/또는 대규모 네트워크, 예를 들어 광역 통신망(WAN)(1654)에 대한 유선/무선 연결을 포함한다. 그러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에 흔히 있고, 인트라넷과 같은 전사적 컴퓨터 네트워크를 가능하게 하며, 그의 모두는 글로벌 통신 네트워크, 예를 들어 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에 사용될 때, 컴퓨터(1602)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1656)를 통해 LAN(1652)에 연결된다. 어댑터(1656)는 LAN(1652)에 대한 유선 및/또는 무선 통신을 가능하게 할 수 있으며, 이는 또한 어댑터(1656)의 무선 기능과 통신하기 위해 배치된 무선 액세스 포인트를 포함할 수 있다.
WAN 네트워킹 환경에 사용될 때, 컴퓨터(1602)는 모뎀(1658)을 포함할 수 있거나, WAN(1654) 상의 통신 서버에 연결되거나, 인터넷에 의해서와 같이, WAN(1654)을 통해 통신을 설정하는 다른 수단을 갖는다. 내부 또는 외부 및 유선 및/또는 무선 장치일 수 있는 모뎀(1658)은 입력 장치 인터페이스(1642)를 통해 시스템 버스(1608)에 연결된다. 네트워크 환경에서, 컴퓨터(1602)에 대해 도시된 프로그램 모듈, 또는 그것의 일부는 원격 메모리/저장 장치(1650)에 저장될 수 있다. 도시된 네트워크 연결은 예시적이며 컴퓨터 사이에 통신 링크를 설정하는 다른 수단이 사용될 수 있다는 점이 이해될 것이다.
컴퓨터(1602)는 예를 들어 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, 개인 휴대 정보 단말기(PDA), 통신 위성, 무선 검출가능 태그(예를 들어, 키오스크, 뉴스 스탠드, 화장실)와 연관되는 임의의 장비 또는 위치, 및 전화와 무선 통신(예를 들어, IEEE 802.11 오버 더 에어 변조 기술)으로 동작 배치되는 무선 장치와 같이, IEEE 802 계열의 표준을 사용하여 유선 및 무선 장치 또는 엔티티와 통신하도록 동작 가능하다. 이것은 적어도 Wi-Fi(또는 무선 충실도), WiMax, 및 Bluetooth™ 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크와 마찬가지로 미리 정의된 구조 또는 간단히 적어도 2개의 장치 사이의 애드 혹 통신일 수 있다. Wi-Fi 네트워크는 보안, 신뢰성, 고속 무선 연결을 제공하기 위해 IEEE 802.11x(a, b, g, n 등)로 칭해지는 무선 기술을 사용한다. Wi-Fi 네트워크는 컴퓨터를 서로, 인터넷에, 그리고 유선 네트워크(IEEE 802.3 관련 매체 및 기능을 사용할 수 있는)에 연결하기 위해 사용될 수 있다.
실시예는 또한 비일시적 컴퓨터 판독 가능 매체 내에 또는 상에 포함되는 명령어로 적어도 부분적으로 구현될 수 있으며, 이는 본 명세서에 설명되는 동작의 수행을 가능하게 하기 위해 하나 이상의 프로세서에 의해 판독 및 실행될 수 있다.
일부 실시예는 "일 실시예(one embodiment)" 또는 "하나의 실시예(an embodiment)"를 그의 파생어와 함께 사용하여 설명될 수 있다. 이러한 용어는 실시예와 관련하여 설명되는 특정 특징, 구조, 또는 특성이 적어도 일 실시예에 포함되는 것을 의미한다. 본 명세서의 다양한 위치들에서 구 "일 실시예에서"의 출현은 반드시 동일한 실시예를 모두 지칭하는 것은 아니다. 게다가, 일부 실시예는 표현 "결합된(coupled)" 및 "연결된(connected)"을 그의 파생어와 함께 사용하여 설명될 수 있다. 이러한 용어는 반드시 서로 동의어로 의도되는 것은 아니다. 예를 들어, 일부 실시예는 2개 이상의 요소가 서로 직접 물리적으로 또는 전기적으로 접촉하는 것을 표시하기 위해 용어 "연결된" 및/또는 "결합된"을 사용하여 설명될 수 있다. 그러나, 용어 "결합된"은 또한 2개 이상의 요소가 서로 직접적으로 접촉하는 것이 아니라, 서로 아직 협력하거나 상호작용하는 것을 의미할 수 있다.
본 개시의 요약은 독자가 기술적 개시의 본질을 신속히 확인하도록 제공된다는 점이 강조된다. 그것은 청구항의 범위 또는 의미를 해석하거나 제한하는데 사용되지 않을 것이라는 양해 하에 제출된다. 게다가, 상술한 상세한 설명에서, 다양한 특징이 본 개시의 간소화를 위해 단일 실시예로 그룹화되는 것을 알 수 있다. 이러한 개시 방법은 청구된 실시예가 각 청구항에 명백히 기재된 것보다 많은 특징을 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 한다. 오히려, 다음의 청구범위가 반영하듯이, 발명의 대상은 개시된 단일 실시예의 모든 특징보다 적다. 따라서, 다음의 청구범위는 이에 의해 상세한 설명에 통합되며, 각 청구항은 별도의 실시예로서 독립적이다. 첨부된 청구범위에서, 용어 "포함하는(including)" 및 "여기서(in which)"는 용어 "포함하는(comprising)" 및 "여기서(wherein)"의 일반 영어 대역어로 사용된다. 더욱이, 용어 "제 1", "제 2", "제 3" 등은 단순히 표시로서 사용되고, 이의 대상에 수치적 요건을 부과하도록 의도되지 않는다.
상술된 것은 개시된 아키텍처의 예를 포함한다. 물론, 구성요소 및/또는 방법의 모든 생각 가능한 조합을 설명하는 것이 가능하지 않지만, 당업자는 많은 추가 조합 및 순열이 가능하다는 것을 인식할 것이다. 따라서, 새로운 아키텍처는 첨부된 청구범위의 사상 및 범위 내에 있는 모든 그러한 변경, 수정 및 변형을 포함하도록 의도된다.

Claims (26)

  1. 장치로서,
    송수신기와,
    상기 송수신기에 결합되는 프로세서 회로와,
    상기 프로세서 회로 상에서 동작가능한 로컬 패킷 데이터 네트워크 액세스 모듈을 포함하고,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    상기 송수신기로부터 이동성 관리 엔티티(MME)로의 송신을 위해 로컬 네트워크로의 액세스를 위한 사용자 장비(UE)로부터의 요청을 스케줄링하고,
    상기 UE에 송신될 인증을 위한 요청을 발생시키고,
    상기 인증을 위한 요청에 응답하여 송신되는 인증 정보를 수신하는
    장치.
  2. 제 1 항에 있어서,
    상기 액세스를 위한 요청은 공중 지상 이동 네트워크의 이동성 관리 엔티티에 전송될 패킷 데이터 네트워크 연결(PDN) 요청을 포함하는
    장치.
  3. 제 2 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    무선 자원 제어(radio resource control(RRC)) 연결 재구성 메시지 동안 패스워드 기반 인증을 위한 요청을 전송하고,
    상기 RRC 연결 재구성 메시지에 응답하여 수신되는 인증 정보를 검증하는
    장치.
  4. 제 3 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    상기 MME로의 상기 송수신기에 의한 송신을 위해 상기 수신된 인증 정보를 스케줄링하는
    장치.
  5. 제 1 항에 있어서,
    상기 로컬 네트워크에 대한 연결이 활성화된 동안 외부 패킷 데이터 네트워크로의 연결을 유지하기 위해 외부 패킷 데이터 네트워크 액세스 모듈을 포함하는
    장치.
  6. 제 2 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    상기 이동성 관리 엔티티로부터 패스워드 기반 인증 요청을 식별하고,
    상기 패스워드 기반 인증 요청을 베어러 설정 요청 메시지로 전송하는
    장치.
  7. 제 1 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은 상기 액세스를 위한 요청에 응답하여 상기 장치의 메모리로부터 패스워드를 검색하는
    장치.
  8. 제 1 항에 있어서,
    상기 액세스를 위한 요청은 상기 MME에 대한 부착 요청으로 전송될 메시지를 포함하는
    장치.

  9. 제 1 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    상기 MME에 상기 송수신기에 의해 송신하기 위해 상기 액세스를 위한 요청을 스케줄링하고,
    상기 액세스를 위한 요청에 응답하여 상기 UE를 상기 로컬 네트워크에 링크하기 위해 인증을 위한 요청을 발생시키고,
    상기 인증을 위한 요청에 응답하여 송신되는 인증 정보를 검증하는
    장치.
  10. 제 1 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    상기 액세스를 위한 요청에 응답하여 상기 로컬 패킷 데이터 네트워크에 대한 액세스가 허가된 장치의 IMSI(international mobile subscriber identities)의 리스트를 검색하고,
    상기 리스트를 상기 MME에 전송하는
    장치.

  11. 제 11 항에 있어서,
    상기 액세스를 위한 요청은 상기 MME에 전송될 패킷 데이터 네트워크 연결(PDN) 요청을 포함하는
    장치.
  12. 제 11 항에 있어서,
    상기 액세스를 위한 요청은 상기 MME에 대한 부착 요청으로 전송될 메시지를 포함하는
    장치.
  13. 시스템으로서,
    송수신기와,
    프로세서 회로와,
    상기 프로세서 회로 상에서 동작가능한 로컬 패킷 데이터 네트워크 액세스 모듈 - 상기 로컬 패킷 데이터 네트워크 액세스 모듈은
    사용자 장비(UE)로부터 로컬 네트워크로의 액세스를 위한 요청을 상기 송수신기로부터 이동성 관리 엔티티(MME)로의 송신을 위해 스케줄링하고,
    상기 UE에 송신될 인증을 위한 요청을 발생시키고,
    상기 인증을 위한 요청에 응답하여 송신되는 인증 정보를 수신함 - 과,
    시스템을 상기 로컬 네트워크에 결합하는 유선 인터페이스를 포함하는
    시스템.
  14. 제 13 항에 있어서,
    상기 로컬 네트워크에 대한 연결이 활성화된 동안 외부 패킷 데이터 네트워크에 대한 연결을 유지하기 위해 외부 패킷 데이터 네트워크 액세스 모듈을 포함하는
    시스템.
  15. 제 13 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은 상기 로컬 네트워크에 대한 상기 액세스를 위한 요청에 응답하여 장치의 메모리로부터 패스워드를 검색하는
    시스템.

  16. 제 13 항에 있어서,
    상기 로컬 패킷 데이터 네트워크 액세스 모듈은 인증을 위한 매뉴얼 요청을 제공하기 위해 명령어를 발생시키는
    시스템.
  17. 명령어를 포함하는 적어도 하나의 컴퓨터 판독 가능 저장 매체로서,
    상기 명령어는 실행될 때 시스템으로 하여금
    사용자 장비(UE)로부터 수신되는 로컬 네트워크에 대한 액세스를 위한 요청을 이동성 관리 엔티티(MME)로 송신하기 위해 스케줄링하게 하고,
    상기 UE에 송신될 인증을 위한 요청을 발생시키게 하고,
    상기 인증을 위한 요청에 응답하여 수신되는 인증 정보를 수신하게 하는
    컴퓨터 판독 가능 저장 매체.
  18. 제 17 항에 있어서,
    실행될 때 상기 시스템으로 하여금
    무선 자원 제어(RRC) 연결 재구성 메시지 동안 패스워드 기반 인증을 위한 요청을 발생시키게 하고,
    상기 RRC 연결 재구성 메시지에 응답하여 수신되는 인증 정보를 검증하게 하는 명령어를 포함하는
    컴퓨터 판독 가능 저장 매체.
  19. 제 17 항에 있어서,
    실행될 때 상기 시스템으로 하여금 상기 MME로의 송신을 위해 상기 인증 정보를 스케줄링하게 하는 명령어를 포함하는
    컴퓨터 판독 가능 저장 매체.
  20. 제 17 항에 있어서,
    실행될 때 상기 시스템으로 하여금 상기 로컬 네트워크에 대한 연결이 활성화된 동안 외부 패킷 데이터 네트워크에 대한 연결을 유지하게 하는 명령어를 포함하는
    컴퓨터 판독 가능 저장 매체.
  21. 제 17 항에 있어서,
    실행될 때 상기 시스템으로 하여금
    상기 이동성 관리 엔티티로부터 패스워드 요청을 식별하게 하고,
    베어러 설정 요청 메시지에 포함하기 위한 패스워드 기반 인증 요청을 스케줄링하게 하는 명령어를 포함하는
    컴퓨터 판독 가능 저장 매체.
  22. 제 17 항에 있어서,
    실행될 때 상기 시스템으로 하여금 상기 로컬 네트워크에 대한 상기 액세스를 위한 요청에 대응하여 장치의 메모리로부터 패스워드를 검색하게 하는 명령어를 포함하는
    컴퓨터 판독 가능 저장 매체.
  23. 사용자 장비(UE)로부터 로컬 패킷 데이터 네트워크에 대한 액세스를 위한 요청을 수신하는 단계와,
    상기 액세스를 위한 요청을 이동성 관리 엔티티(MME)로의 송신을 위해 스케줄링하는 단계와,
    인증을 위한 요청을 상기 UE에 송신하는 단계와,
    상기 인증을 위한 요청에 응답하여 인증 정보를 수신하는 단계를 포함하는
    방법.
  24. 제 23 항에 있어서,
    무선 자원 제어(RRC) 연결 재구성 메시지 동안 패스워드 기반 인증 정보를 위한 요청을 송신하는 단계와,
    상기 RRC 연결 재구성 메시지에 응답하여 수신되는 인증 정보를 검증하는 단계를 포함하는
    방법.
  25. 제 23 항에 있어서,
    상기 MME로의 송신을 위해 상기 수신된 인증 전보를 스케줄링하는 단계를 포함하는
    방법.
  26. 제 23 항에 있어서,
    상기 MME로부터 패스워드 요청을 식별하는 단계와,
    베어러 설정 요청 메시지에 포함되는 패스워드 기반 인증 요청을 스케줄링하는 단계를 포함하는
    방법.
KR1020147004856A 2011-08-01 2011-12-16 네트워크 액세스 제어를 위한 방법 및 시스템 Ceased KR20140043484A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161514010P 2011-08-01 2011-08-01
US61/514,010 2011-08-01
PCT/US2011/065349 WO2013019260A1 (en) 2011-08-01 2011-12-16 Method and system for network access control

Publications (1)

Publication Number Publication Date
KR20140043484A true KR20140043484A (ko) 2014-04-09

Family

ID=47629572

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147004856A Ceased KR20140043484A (ko) 2011-08-01 2011-12-16 네트워크 액세스 제어를 위한 방법 및 시스템
KR1020147004819A Expired - Fee Related KR101591815B1 (ko) 2011-08-01 2011-12-21 M2m 디바이스 가입 방법 및 디바이스

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147004819A Expired - Fee Related KR101591815B1 (ko) 2011-08-01 2011-12-21 M2m 디바이스 가입 방법 및 디바이스

Country Status (13)

Country Link
US (5) US9749377B2 (ko)
EP (4) EP2740236A4 (ko)
JP (2) JP5763274B2 (ko)
KR (2) KR20140043484A (ko)
CN (3) CN103748833B (ko)
BR (2) BR112014002424A2 (ko)
ES (3) ES2670931T3 (ko)
HU (3) HUE038377T2 (ko)
IL (1) IL230727B (ko)
MY (1) MY167960A (ko)
PH (1) PH12014500255A1 (ko)
RU (1) RU2580001C2 (ko)
WO (4) WO2013019260A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016021817A1 (ko) * 2014-08-04 2016-02-11 엘지전자 주식회사 무선 통신 시스템에서 단말을 인증 하는 방법 및 이를 위한 장치
KR20170117483A (ko) * 2015-02-13 2017-10-23 닛본 덴끼 가부시끼가이샤 보안 관리를 위한 장치, 시스템 및 방법

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3367711B1 (en) 2010-03-01 2020-05-13 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture and functionality
US9749377B2 (en) 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
WO2013036080A1 (ko) * 2011-09-07 2013-03-14 엘지전자 주식회사 무선 통신 시스템에서 원격 액세스 방법 및 장치
KR20130035143A (ko) * 2011-09-29 2013-04-08 삼성전자주식회사 로컬 네트워크에서 로컬 엑세스와 음성 통화를 지원하기 위한 방법 및 장치
CN103067342B (zh) * 2011-10-20 2018-01-19 中兴通讯股份有限公司 一种使用eap进行外部认证的设备、系统及方法
US9066261B2 (en) * 2012-01-10 2015-06-23 Apple Inc. Methods and apparatus for managing radio measurements during discontinuous reception
JP5700141B2 (ja) * 2012-01-13 2015-04-15 富士通株式会社 無線端末、無線通信システム、基地局および無線通信方法
WO2013116653A1 (en) * 2012-02-03 2013-08-08 Interdigital Patent Holdings, Inc. Method and apparatus to support m2m content and context based services
CN103517362A (zh) * 2012-06-29 2014-01-15 北京三星通信技术研究有限公司 一种接入控制判断方法
CN103685353A (zh) * 2012-09-05 2014-03-26 中兴通讯股份有限公司 网关管理终端的方法及装置
EP2717626A3 (en) * 2012-10-02 2014-07-09 HTC Corporation Local gateway reselection
US10136361B2 (en) * 2012-12-17 2018-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and radio network node for managing a request for a radio access bearer
WO2014160885A1 (en) * 2013-03-29 2014-10-02 Intel IP Corporation Management techniques for wireless network mobility procedures
CN104105143B (zh) * 2013-04-03 2020-04-24 北京三星通信技术研究有限公司 一种支持sipto业务的方法
KR20160009597A (ko) 2013-05-06 2016-01-26 콘비다 와이어리스, 엘엘씨 디바이스 트리거링
CN110087269B (zh) * 2013-05-22 2022-03-29 华为技术有限公司 用户设备接入网络的方法和接入设备
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
CN104349394B (zh) * 2013-08-05 2019-10-22 北京三星通信技术研究有限公司 一种小小区架构中支持业务本地分流的方法、系统和设备
EP3031261B1 (en) * 2013-08-09 2022-01-12 Telefonaktiebolaget LM Ericsson (publ) System information broadcast for machine-type communication
EP3761707A1 (en) * 2013-10-30 2021-01-06 IDAC Holdings, Inc. Coordinated packet data network change for selected internet protocol traffic offload
KR101850879B1 (ko) * 2014-04-09 2018-04-24 콘비다 와이어리스, 엘엘씨 서비스 인에이블러 기능
CN113038395B (zh) * 2014-07-03 2022-10-28 康维达无线有限责任公司 用于支持多种传输机制的网络的应用数据传递服务
US9763172B2 (en) * 2014-08-06 2017-09-12 Qualcomm Incorporated Idle-mode enhancements for extended idle discontinuous reception (EI-DRX)
CN105745954B (zh) * 2014-10-24 2019-11-01 华为技术有限公司 一种m2m终端控制方法及相关设备
US9681481B2 (en) 2014-12-19 2017-06-13 At&T Intellectual Property I, L.P. Mobility management of wireless networks based on multipath transfer control protocol
JP6526203B2 (ja) 2014-12-31 2019-06-05 華為技術有限公司Huawei Technologies Co.,Ltd. ワイヤレス通信方法、装置、およびシステム
CN107113642B (zh) * 2015-01-15 2020-03-17 索尼公司 在无线通信系统中操作的终端及其控制方法
US10085300B2 (en) * 2015-02-16 2018-09-25 Qualcomm Incorporated Connected mode extended discontinuous reception
WO2016152805A1 (ja) * 2015-03-23 2016-09-29 日本電気株式会社 通信端末、通信システム、通信方法、及び通信プログラム
EP3796742B1 (en) * 2015-04-03 2023-06-21 Samsung Electronics Co., Ltd. Apparatus and methods for providing multi-connection using different wireless connection technologies in wireless communcation system
JP2018093252A (ja) * 2015-04-07 2018-06-14 シャープ株式会社 端末装置、mme、pgw、及び通信制御方法
EP3284303B1 (en) * 2015-04-16 2019-11-20 LG Electronics Inc. Method and apparatus for performing extended drx operation based on uplink indication in wireless communication system
CN106304129B (zh) * 2015-05-19 2020-02-14 华为技术有限公司 一种监听及发送下行调度数据的方法及装置
RU2676224C1 (ru) 2015-05-19 2018-12-26 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и система информирования о местоположении сообщения в сети связи
WO2016188680A1 (en) * 2015-05-22 2016-12-01 Sony Corporation Communications terminals, infrastructure equipment and methods, for ue:s acting as relays
KR102330319B1 (ko) 2015-08-07 2021-11-24 삼성전자주식회사 무선 통신 시스템에서 라디오 링크 모니터링 방법 및 장치
US10205982B2 (en) * 2015-09-25 2019-02-12 Rovi Guides, Inc. Methods and systems for managing media subscriptions
US9860906B2 (en) 2015-12-15 2018-01-02 At&T Intellectual Property I, L.P. Method, computer-readable storage device and apparatus for processing machine-to-machine communications
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
CN107295604A (zh) * 2016-03-31 2017-10-24 展讯通信(上海)有限公司 移动终端及其接入方法
US9832697B2 (en) * 2016-04-04 2017-11-28 Verizon Patent And Licensing Inc. Providing wireless services using multiple core networks
JP6360853B2 (ja) * 2016-05-16 2018-07-18 株式会社Nttドコモ 交換機、管理サーバ及び通信方法
CN109792690B (zh) * 2016-10-07 2022-01-18 索尼移动通讯有限公司 终端、网络节点、通信系统和通信方法
CN109891260B (zh) 2016-11-04 2023-09-26 瑞典爱立信有限公司 用于在可能的多径传播条件下的到达时间(toa)估计的定位支持信息
US10742381B2 (en) * 2017-03-31 2020-08-11 Qualcomm Incorporated Techniques for multiple HARQ transmissions
EP3698601B1 (en) 2017-10-16 2023-02-01 Telefonaktiebolaget LM Ericsson (PUBL) Handling connectivity to a 5g data network
EP4243560A3 (en) * 2018-07-27 2024-02-28 Huawei Technologies Co., Ltd. Link failure recovery in c-drx mode
CN111405643B (zh) * 2019-01-03 2023-10-20 成都华为技术有限公司 无线资源管理测量方法与装置
US11026069B2 (en) * 2019-02-18 2021-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatus, and computer-readable media for discovery of application server and/or services for V2X communications
EP3876383A1 (en) 2020-03-02 2021-09-08 Nokia Technologies Oy Data communications
US11490322B2 (en) 2020-03-23 2022-11-01 T-Mobile Usa, Inc. Provisioning of network slicing in a communication system
US11528593B2 (en) * 2020-03-23 2022-12-13 T-Mobile Usa, Inc. Network slicing using dedicated network node
US12096218B2 (en) * 2020-03-23 2024-09-17 T-Mobile Usa, Inc. Security for network slicing in a communication system
CN111669752B (zh) * 2020-05-15 2022-07-08 Oppo(重庆)智能科技有限公司 网络处理方法及装置、存储介质和电子设备
RU2748333C1 (ru) * 2020-05-23 2021-05-24 Василий Александрович Краснов Способы подготовки и обеспечения конфиденциальности информации в выделенной зоне
CN111629427B (zh) * 2020-07-30 2020-11-03 腾讯科技(深圳)有限公司 多媒体数据处理方法、装置、电子设备及存储介质
EP4302520A4 (en) * 2021-03-03 2024-12-04 Qualcomm Incorporated DISPLAYING AND REPORTING EXPERIENCE QUALITY IN MOBILITY MANAGEMENT

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4322842A (en) * 1979-10-23 1982-03-30 Altran Electronics Broadcast system for distribution automation and remote metering
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US6594498B1 (en) * 2000-08-14 2003-07-15 Vesuvius, Inc. Communique system for cellular communication networks
US7043263B2 (en) * 2002-04-11 2006-05-09 Kyocera Wireless Corp. System and method for mobile configuration
EP1414273A1 (en) 2002-10-22 2004-04-28 Koninklijke Philips Electronics N.V. Embedded data signaling
US7610035B2 (en) * 2002-12-31 2009-10-27 Temic Automotive Of North America, Inc. System and method for controlling the power in a wireless client device
CN1792062B (zh) * 2003-02-07 2010-06-16 移动365 中介网络系统和方法
KR100602629B1 (ko) 2003-04-29 2006-07-20 삼성전자주식회사 사설 무선 고속 데이터 시스템 및 이를 이용한 데이터서비스 방법
GB0402657D0 (en) * 2004-02-06 2004-03-10 Nokia Corp A communication system
EP1562343A1 (fr) 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
WO2005125261A1 (en) 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
ATE497684T1 (de) * 2005-04-18 2011-02-15 Telecom Italia Spa Verfahren zur interaktiven mobilnetzauswahl
BRPI0520701B8 (pt) * 2005-11-24 2020-09-08 Ericsson Telefon Ab L M método para fornecer acesso aos serviços de multimídia para dispositivos de comunicação conectados a uma rede privada, e, arranjo em um ponto de conexão de multimídia de uma rede privada
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point
US7953376B2 (en) * 2006-06-20 2011-05-31 Nokia Corporation Synchronization method for discontinuous transmissions in a communications network
EP2044548A2 (en) 2006-06-30 2009-04-08 International Business Machines Corporation Message handling at a mobile device
KR101048560B1 (ko) 2006-10-20 2011-07-11 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
US20130258919A1 (en) * 2007-02-05 2013-10-03 Qualcomm Incorporated Flexible dtx and drx in a wireless communication system
US8169957B2 (en) * 2007-02-05 2012-05-01 Qualcomm Incorporated Flexible DTX and DRX in a wireless communication system
US20080281971A1 (en) * 2007-05-07 2008-11-13 Nokia Corporation Network multimedia communication using multiple devices
US8285346B2 (en) * 2007-05-23 2012-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for reducing battery power consumption of a user equipment
FI120994B (fi) * 2007-07-17 2010-05-31 Teliasonera Ab Menetelmiä informaation vaihtamiseksi
WO2009092115A2 (en) 2008-01-18 2009-07-23 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090265542A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
KR101579714B1 (ko) 2008-04-29 2016-01-04 애플 인크. 펨토 접속된 네트워크에 대한 유비쿼터스 액세스
GB0812632D0 (en) * 2008-07-10 2008-08-20 Vodafone Plc Security architecture for LTE relays
US8737989B2 (en) * 2008-08-29 2014-05-27 Apple Inc. Methods and apparatus for machine-to-machine based communication service classes
WO2010041622A1 (ja) 2008-10-06 2010-04-15 日本電気株式会社 通信システム、接続制御装置、移動端末、基地局制御方法、サービス要求方法、およびプログラム
EP2342912B1 (en) * 2008-10-23 2020-05-27 Telefonaktiebolaget LM Ericsson (publ) Communication system and method
KR101358846B1 (ko) 2008-11-17 2014-02-06 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8797943B2 (en) * 2008-12-03 2014-08-05 Broadcom Corporation Providing private access point services in a communication system
US20100205099A1 (en) * 2008-12-16 2010-08-12 Kalle Ahmavaara System and methods to facilitate connections to access networks
US20110271330A1 (en) * 2008-12-31 2011-11-03 Nokia (China) Investment Co. Ltd. Solutions for identifying legal user equipments in a communication network
WO2010082874A1 (en) * 2009-01-14 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Distribution of access control information in a network
JP2010206572A (ja) 2009-03-04 2010-09-16 Kddi Corp 無線通信システム、基地局装置、無線通信システムの認証認可方法
WO2010107255A2 (ko) 2009-03-19 2010-09-23 엘지전자주식회사 다중 셀 협력통신 방법 및 장치
US9480092B2 (en) 2009-04-23 2016-10-25 Qualcomm Incorporated Establishing packet data network connectivity for local internet protocol access traffic
US8374604B2 (en) 2009-05-26 2013-02-12 Qualcomm Incorporated System and methods for performing multiple registrations across different radio access technologies
EP2259610B1 (en) * 2009-06-02 2012-08-08 Vodafone Holding GmbH Registering a mobile device in a mobile communication network
ES2858336T3 (es) * 2009-06-15 2021-09-30 Guangdong Oppo Mobile Telecommunications Corp Ltd Método para la operación de recepción discontinua para la agregación de portadoras avanzadas de evolución a largo plazo
GB2472866B (en) * 2009-08-21 2013-05-08 Samsung Electronics Co Ltd Network elements, integrated circuits and methods for routing control
KR20110020161A (ko) * 2009-08-21 2011-03-02 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane)을 담당하는 서버 및 SIPTO 기반의 세션을 제어하는 방법
CN102014103A (zh) * 2009-09-07 2011-04-13 华为技术有限公司 机器类型通讯方法及终端
US8693367B2 (en) * 2009-09-26 2014-04-08 Cisco Technology, Inc. Providing offloads in a communication network
CN102036325B (zh) * 2009-09-28 2013-06-05 华为终端有限公司 一种建立或修改本地ip接入承载的方法和设备
JP5609888B2 (ja) 2009-10-13 2014-10-22 日本電気株式会社 移動通信システム、ゲートウェイ装置、基地局装置、ゲートウェイ装置の制御方法、及びプログラム
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
KR101584603B1 (ko) * 2009-11-10 2016-01-14 노키아 솔루션스 앤드 네트웍스 오와이 통신 트래픽 브레이크아웃을 제공하기 위한 통신 네트워크의 네트워크 디바이스 및 방법
EP2499853B1 (en) 2009-11-13 2015-09-16 Telefonaktiebolaget L M Ericsson (publ) Attaching to an access network
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
KR101682930B1 (ko) * 2009-11-26 2016-12-07 삼성전자 주식회사 통신 시스템에서 무선 단말의 지역 기반 접속 허용 리스트 생성 방법 및 장치
KR101617888B1 (ko) * 2010-01-08 2016-05-04 삼성전자주식회사 이동통신 시스템에서 고절전 수신모드 디바이스 통신을 위한 페이징 방법 및 장치와 그 시스템
US8477724B2 (en) 2010-01-11 2013-07-02 Research In Motion Limited System and method for enabling session context continuity of local service availability in local cellular coverage
US8503361B2 (en) * 2010-01-29 2013-08-06 Infineon Technologies Ag Enabling IMS services for non-IMS UEs via a home base station subsystem
US20110201307A1 (en) * 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) Access control for m2m devices
US8462722B2 (en) * 2010-03-26 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Access control for machine-type communication devices
US8942191B2 (en) * 2010-05-03 2015-01-27 Mformation Software Technologies Llc Providing dynamic group subscriptions for M2M device communication
CN102244859B (zh) * 2010-05-10 2016-03-30 中兴通讯股份有限公司 分流连接中本地地址的处理方法、装置及系统
CN102244908B (zh) * 2010-05-10 2015-10-21 北京三星通信技术研究有限公司 支持终端移动性的切换方法
CN102202412B (zh) * 2010-06-03 2014-03-12 开曼群岛威睿电通股份有限公司 移动通信装置及其用于机器类型通信数据的传输方法
US9088989B2 (en) * 2010-07-15 2015-07-21 Rivada Networks, Llc Methods and systems for managing dynamic spectrum arbitrage based on usage of network resources
US20130189955A1 (en) * 2010-09-17 2013-07-25 Nokia Siemens Networks Oy Method for context establishment in telecommunication networks
ES2745630T3 (es) * 2010-09-28 2020-03-03 Blackberry Ltd Gestión de conexión de red residencial/de empresa y escenarios de entrega
US8554933B2 (en) * 2010-10-05 2013-10-08 Verizon Patent And Licensing Inc. Dynamic selection of packet data network gateways
US9668199B2 (en) * 2010-11-08 2017-05-30 Google Technology Holdings LLC Wireless communication system, method of routing data in a wireless communication system, and method of handing over a wireless communication device, having an established data connection to a local network
US9826404B2 (en) * 2011-01-11 2017-11-21 Qualcomm Incorporated System and method for peer-to-peer authorization via non-access stratum procedures
TWI558116B (zh) * 2011-01-14 2016-11-11 內數位專利控股公司 在電路交換後饋及交接期間區域網際網路協定存取連接處理方法、裝置及系統
JP5964860B2 (ja) * 2011-01-21 2016-08-03 ブラックベリー リミテッド (ローカル)オフロードのために用いられる接続のための接続コンテンツを決定するネットワーク装置およびプロセス
US8811281B2 (en) * 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
US20130089076A1 (en) * 2011-04-01 2013-04-11 Interdigital Patent Holdings, Inc. Local / remote ip traffic access and selective ip traffic offload service continuity
EP2696611B1 (en) * 2011-04-03 2017-08-16 LG Electronics Inc. Method and apparatus for supporting mobility of selected ip traffic offload, sipto, in a communication network
TWI643506B (zh) * 2011-05-06 2018-12-01 內數位專利控股公司 使用控制平面以傳送接收資料的方法及裝置
WO2012175125A1 (en) * 2011-06-22 2012-12-27 Telefonaktiebolaget L M Ericsson (Publ) Method for reducing signalling node
US8671204B2 (en) * 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
WO2013006417A2 (en) * 2011-07-01 2013-01-10 Interdigital Patent Holdings, Inc. Method and apparatus for managing service continuity
US9749377B2 (en) 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
US8842641B2 (en) * 2011-08-12 2014-09-23 Telefonaktiebolaget L M Ericsson (Publ) RAKE resource multiplexing for enhanced uplink data services
US9392000B2 (en) * 2011-09-15 2016-07-12 Verizon Patent And Licensing Inc. Re-authentication timer for user equipment
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
KR102591864B1 (ko) * 2015-06-29 2023-10-20 삼성전자 주식회사 단말의 패킷 데이터 네트워크 연결을 생성하는 방법 및 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016021817A1 (ko) * 2014-08-04 2016-02-11 엘지전자 주식회사 무선 통신 시스템에서 단말을 인증 하는 방법 및 이를 위한 장치
US9949125B2 (en) 2014-08-04 2018-04-17 Lg Electronics Inc. Method for authenticating terminal in wireless communication system, and device for same
KR20170117483A (ko) * 2015-02-13 2017-10-23 닛본 덴끼 가부시끼가이샤 보안 관리를 위한 장치, 시스템 및 방법
KR20210135350A (ko) * 2015-02-13 2021-11-12 닛본 덴끼 가부시끼가이샤 제1 통신 장치, 제1 통신 장치에 의해 수행되는 방법, User Equipment(UE) 및 User Equipment(UE)에 의해 수행되는 방법
US11751107B2 (en) 2015-02-13 2023-09-05 Nec Corporation Apparatus, system and method for security management

Also Published As

Publication number Publication date
JP5763274B2 (ja) 2015-08-12
EP2740236A4 (en) 2015-04-01
EP2740254B1 (en) 2018-04-18
ES2690080T3 (es) 2018-11-19
HUE039400T2 (hu) 2018-12-28
EP2740297A1 (en) 2014-06-11
MY167960A (en) 2018-10-08
ES2670931T3 (es) 2018-06-04
US20140177590A1 (en) 2014-06-26
US20130291075A1 (en) 2013-10-31
KR101591815B1 (ko) 2016-02-04
RU2580001C2 (ru) 2016-04-10
IL230727A0 (en) 2014-03-31
CN103797771B (zh) 2017-03-01
EP2740265A4 (en) 2015-04-01
EP2740254A1 (en) 2014-06-11
EP2740265A1 (en) 2014-06-11
US9398503B2 (en) 2016-07-19
US9491673B2 (en) 2016-11-08
CN103748833A (zh) 2014-04-23
US20130272252A1 (en) 2013-10-17
US9749377B2 (en) 2017-08-29
EP2740265B1 (en) 2019-01-23
US20130315122A1 (en) 2013-11-28
HUE041692T2 (hu) 2019-05-28
HUE038377T2 (hu) 2018-10-29
BR112014002424A2 (pt) 2017-02-21
WO2013019260A1 (en) 2013-02-07
KR20140041889A (ko) 2014-04-04
JP2014522184A (ja) 2014-08-28
US9883321B2 (en) 2018-01-30
WO2013019263A1 (en) 2013-02-07
JP5805873B2 (ja) 2015-11-10
EP2740254A4 (en) 2015-07-08
JP2014526204A (ja) 2014-10-02
BR112014002573A2 (pt) 2017-02-21
CN103843415A (zh) 2014-06-04
WO2013019287A1 (en) 2013-02-07
RU2014107669A (ru) 2015-09-10
IL230727B (en) 2018-10-31
ES2719819T3 (es) 2019-07-16
EP2740297A4 (en) 2015-06-03
CN103797771A (zh) 2014-05-14
WO2013019264A1 (en) 2013-02-07
PH12014500255A1 (en) 2021-01-27
US20170118579A1 (en) 2017-04-27
EP2740236A1 (en) 2014-06-11
CN103748833B (zh) 2017-10-03
RU2014107670A (ru) 2015-09-10

Similar Documents

Publication Publication Date Title
US9749377B2 (en) Method and system for network access control
US11252048B2 (en) Capability exposure for service instantiation
US9980213B2 (en) Methods, apparatus and systems for wireless network selection
WO2019105470A1 (zh) 一种用户群组的建立方法及装置
KR20220024607A (ko) 5g 네트워크의 네트워크 슬라이싱 및 정책 프레임워크에 대한 향상을 위한 장치, 시스템 및 방법
JP2025004009A (ja) 3gppプライベートlan
CN103858457A (zh) 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO)
EP3422235B1 (en) Apparatus, method and machine readable storage medium for controlling a network gateway
CN109792457B (zh) 存储和检索设备的网络上下文
US20230188519A1 (en) Method and system for invoking application programming interface, and apparatus
US12355884B2 (en) Network slice authentication method and communications apparatus
CN111866872B (zh) 一种通信方法及装置
JP2024536725A (ja) ネットワークスライシングのためのアプリケーション相互作用
EP3665913A1 (en) Subscription information configuration
WO2023246942A1 (zh) 通信方法及装置
CN116528234B (zh) 一种虚拟机的安全可信验证方法及装置
WO2020215272A1 (zh) 通信方法、通信装置和通信系统
WO2023072271A1 (zh) 管理安全上下文的方法和装置
WO2016090927A1 (zh) 实现共享waln管理的方法、系统及wlan共享注册服务器
CN116980218A (zh) 一种楼宇设备的生命周期管控SaaS系统及方法
CN108307683A (zh) 通讯方法、微基站、微基站控制器、终端和系统
EP4478763A1 (en) Communication method and apparatus
US20250141956A1 (en) Enablement of common application programming interface framework invocation by user equipment applications
CN118200930B (zh) 一种云计算的数据安全传输方法
RU2575812C2 (ru) Способ и система управления сетевым доступом

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
PA0105 International application

Patent event date: 20140225

Patent event code: PA01051R01D

Comment text: International Patent Application

PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20140225

Comment text: Request for Examination of Application

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150610

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20151218

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20150610

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20151218

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20150810

Comment text: Amendment to Specification, etc.

Patent event code: PX09012R01I

Patent event date: 20140225

Comment text: Amendment to Specification, etc.

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160215

Patent event code: PE09021S01D

AMND Amendment
PX0601 Decision of rejection after re-examination

Comment text: Decision to Refuse Application

Patent event code: PX06014S01D

Patent event date: 20160829

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20160415

Comment text: Notification of reason for refusal

Patent event code: PX06013S01I

Patent event date: 20160215

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20160120

Comment text: Decision to Refuse Application

Patent event code: PX06011S01I

Patent event date: 20151218

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20150810

Comment text: Notification of reason for refusal

Patent event code: PX06013S01I

Patent event date: 20150610

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20140225