KR20170032305A - 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관 - Google Patents

다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관 Download PDF

Info

Publication number
KR20170032305A
KR20170032305A KR1020177001203A KR20177001203A KR20170032305A KR 20170032305 A KR20170032305 A KR 20170032305A KR 1020177001203 A KR1020177001203 A KR 1020177001203A KR 20177001203 A KR20177001203 A KR 20177001203A KR 20170032305 A KR20170032305 A KR 20170032305A
Authority
KR
South Korea
Prior art keywords
network
identification information
wireless
connection
credentials
Prior art date
Application number
KR1020177001203A
Other languages
English (en)
Other versions
KR102434877B1 (ko
Inventor
수범 이
게빈 버나드 혼
아난드 팔라니고운데르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170032305A publication Critical patent/KR20170032305A/ko
Application granted granted Critical
Publication of KR102434877B1 publication Critical patent/KR102434877B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • H04W4/005
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

네트워크 엔티티에서 무선 통신을 위한 방법들, 시스템들, 및 디바이스들이 설명된다. 사용자 장비 (UE) 는 디바이스에 대한 식별 정보를 획득할 수도 있고, 디바이스가 무선 네트워크, 예를 들어 셀룰러 네트워크에 액세스하는 크리덴셜들을 확립하는 것을 도울 수도 있다. UE 는 그 자신의 크리덴셜들을 사용하여 무선 네트워크와의 접속을 확립할 수도 있다. 무선 네트워크 코어 내의 엔티티일 수도 있는 디바이스 서브스크립션 관리 서버는, UE 의 크리덴셜과 디바이스 식별 정보를 연관시킴으로써, 예를 들어 UE 의 크리덴셜들과 상이한 크리덴셜들을 사용하여, 무선 네트워크에 액세스하도록 디바이스를 등록하는 것을 포함할 수도 있는, 식별 정보에 기초하여 디바이스를 인증할 수도 있다. 일단 등록되면, 디바이스는 무선 네트워크와 통신할 수도 있다. 디바이스 서브스크립션 관리 서버는 그 후, 액세스 파라미터들을 확립하고 파라미터들을 UE 로 통신할 수도 있고, 이 UE 는 파라미터들을 통신 링크를 통해 디바이스로 송신할 수도 있다.

Description

다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관{ASSOCIATING A DEVICE WITH ANOTHER DEVICE'S NETWORK SUBSCRIPTION}
상호 참조들
본 특허 출원은 2015년 1월 27일자로 출원된, 발명의 명칭이 "Associating a Device With Another Device's Network Subscription" 인, Lee 등에 의한 미국 특허출원 제 14/606,736 호; 2014년 7월 17일자로 출원된, 발명의 명칭이 "Associating a Device With Another Device's Network Subscription" 인, Lee 등에 의한 미국 가특허출원 제 62/025,777 호; 및 2014년 7월 16일자로 출원된, 발명의 명칭이 "UE-Based Network Subscription Management" 인, Lee 등에 의한 미국 가특허출원 제 62/025,398 호의 우선권을 주장하고; 이들 각각은 그 양도인에게 양도된다.
배경 기술
다음은 일반적으로, 무선 통신, 및 보다 구체적으로는 디바이스를 UE 네트워크 서브스크립션과 연관시키는 것에 관한 것이다. 무선 통신 시스템들은 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 유형의 통신 콘텐트를 제공하기 위해 널리 전개된다. 이들 시스템들은 이용 가능한 시스템 리소스들 (예를 들어, 시간, 주파수, 및 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중 액세스 시스템들일 수 있다. 이러한 다중 액세스 시스템들의 예들은 코드 분할 다중 액세스 (CDMA) 시스템들, 시간 분할 다중 액세스 (TDMA) 시스템들, 주파수 분할 다중 액세스 (FDMA) 시스템들, 및 직교 주파수 분할 다중 액세스 (OFDMA) 시스템들, 예를 들어 롱 텀 에볼루션 (LTE) 시스템을 포함한다.
일반적으로, 무선 다중-액세스 통신 시스템은 다수의 기지국들을 포함할 수도 있고, 기지국들 각각은 다수의 모바일 디바이스들 또는 다른 사용자 장비 (UE) 디바이스들에 대한 통신을 동시에 지원한다. 기지국들은 다운스트림 및 업스트림 링크들 상의 UE들과 통신할 수도 있다. 각각의 기지국은 커버리지 범위를 갖고, 이 범위는 셀의 커버리지 영역으로 지칭될 수도 있다. 무선 디바이스들의 일부 유형들은 자동화된 통신을 제공할 수도 있다. 일부 무선 디바이스들은 머신-투-머신 (M2M) 통신 또는 머신 유형 통신 (Machine Type Communication; MTC) 을 구현할 수도 있다. M2M 및/또는 MTC 는 인간 개입 없이 디바이스들이 서로 또는 기지국과 통신하도록 허용하는 데이터 통신 기술들을 지칭할 수도 있다 . 예를 들어, M2M 및/또는 MTC 는 정보를 측정하거나 캡처하기 위한 센서들 또는 미터들을 통합하고, 그 정보를 중앙 서버 또는 애플리케이션 프로그램으로 중계하여, 그 정보를 사용하고 프로그램 또는 애플리케이션과 상호작용하는 인간들에게 그 정보를 제시할 수 있게 하는 디바이스들로부터의 통신들을 지칭할 수도 있다. 일부 경우들에서, MTC 디바이스 또는 UE 는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 예를 들어, MTC 디바이스는 스마트 카드 또는 UICC (Universal Integrated Circuit Card) 를 갖지 않을 수도 있다.
설명된 피처들은 일반적으로, 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위한 하나 이상의 개선된 시스템들, 방법들, 및/또는 장치들에 관한 것이다. 사용자 장비 (UE) 는 디바이스에 대한 식별 정보를 획득할 수도 있고, 디바이스가 무선 네트워크에 액세스하는 크리덴셜들을 확립하는 것을 도울 수도 있다. 예를 들어, 디바이스는 셀룰러 네트워크에 액세스하기 위한 크리덴셜들을 저장하는 스마트 카드 또는 UICC (Universal Integrated Circuit Card) 를 결여할 수도 있다. 디바이스가 액세스를 얻도록 돕기 위해, UE 는 그 자신의 크리덴셜들을 사용하여 무선 네트워크와의 접속을 확립할 수도 있다. 디바이스 서브스크립션 관리 서버는 식별 정보에 기초하여 디바이스를 인증할 수도 있다. 예를 들어, 디바이스 서브스크립션 관리 서버는 메시지를 디바이스 인증 서버로 전송할 수도 있다. 디바이스 서브스크립션 관리 서버는 그 후, UE 의 크리덴셜들과 디바이스 식별 정보를 연관시킴으로써 디바이스를 등록할 수도 있다. 디바이스 서브스크립션 관리 서버는 그 후, 액세스 파라미터들을 확립하고 그 액세스 파라미터들을 UE 로 통신할 수도 있고, UE 는 그 파라미터들을 로컬 접속을 통해 디바이스로 송신할 수도 있다.
네트워크 서버에 의해 수행된 무선 통신의 방법이 설명된다. 방법은, UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립하는 단계, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 UE 로부터 획득하는 단계, 및 UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록하는 단계를 포함한다. 이 등록하는 단계는, 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 단계를 포함할 수도 있다.
무선 통신용 장치가 설명된다. 장치는 본원에 설명된 바와 같이, 네트워크 서버 또는 네트워크 서버의 컴포넌트일 수도 있다. 장치는, UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립하기 위한 수단, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 UE 로부터 획득하기 위한 수단, 및 UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록하기 위한 수단을 포함하고, 여기서 등록은 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다.
무선 통신용 추가의 장치가 설명된다. 장치는 본원에 설명된 바와 같이, 네트워크 서버 또는 네트워크 서버의 컴포넌트일 수도 있다. 장치는 적어도 하나의 프로세서, 적어도 하나의 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수도 있다. 이 명령들은, 적어도 하나의 프로세서에 의해 실행되는 경우, 장치로 하여금, UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립하게 하고, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 UE 로부터 획득하게 하며, UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록하게 하도록 동작 가능할 수도 있고, 여기서 등록은 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다.
무선 통신용 코드를 저장하는 비일시적 컴퓨터 판독가능 매체가 또한, 설명된다. 이 코드는, UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립하고, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 UE 로부터 획득하며, UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록하도록 실행 가능한 명령들을 포함할 수도 있고, 여기서 등록은 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들은, 디바이스 제조자로부터 디바이스의 네트워크 크리덴셜을 획득하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함할 수도 있다. 디바이스의 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 공유 키 또는 개인-공용 키 쌍일 수도 있다. 일부 예들은 부가적으로 또는 대안으로, 메시지를 디바이스 인증 서버로 전송하고, 디바이스 인증 서버로부터 응답을 수신하며, 디바이스 인증 서버로부터의 응답에 기초하여 디바이스에 대한 식별 정보를 인증하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들에서, 디바이스에 대한 식별 정보는 UE 의 네트워크 크리덴셜과는 상이한 종류의 것이다.
위에서 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들에서, UE 의 네트워크 크리덴셜은 무선 네트워크의 오퍼레이터에 의해 프로비저닝되고, 디바이스의 네트워크 크리덴셜은 디바이스의 제조자에 의해 프로비저닝된다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들은, 디바이스에 대한 무선 액세스 파라미터들을 접속을 통해 UE 로 전송하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함할 수도 있다. 무선 액세스 파라미터들은, 디바이스에 대한 네트워크 크리덴셜, UE 의 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 네트워크의 공용 키, 또는 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함한다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들에서, 서브스크립션 아이덴티티는, UE 의 GUTI (globally unique temporary identity) 및/또는 IMSI (international mobile subscriber identity) 중 적어도 하나를 포함할 수도 있고, 네트워크 식별자는 네트워크의 공용 키 인증서, 네트워크의 공용 키, 또는 PLMN (public land mobile network) 아이덴티티, 또는 그 임의의 조합을 포함할 수도 있다. 일부 예들은 부가적으로 또는 대안으로, 디바이스에 대한 식별 정보를 인증하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함한다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들은, 무선 네트워크에 액세스하기 위해 디바이스를 등록할 때 디바이스 등록 확인 메시지를 UE 로 전송하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들에서, 디바이스를 등록하는 것은, 홈 가입자 서버 (home subscriber server; HSS) 에 저장된 디바이스 서브스크립션 리스트에 추가되도록 등록 정보를 UE 의 HSS 로 전송하는 것을 포함할 수도 있고, 여기서 등록은 디바이스에 대한 네트워크 크리덴셜 및 식별 정보를 포함할 수도 있다. 일부 예들에서, 디바이스에 대한 식별 정보는, 디바이스 식별자, 디바이스 파라미터들, URL (uniform resource locator), 공유 키, 공용 키, 또는 디바이스의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들에서, 무선 네트워크에 액세스하기 위해 디바이스를 등록하는 것은 디바이스에 대한 액세스 제한들을 네트워크 엔티티에 제공하는 것을 포함할 수도 있다. 일부 예들에서, 액세스 제한들은, 액세스 시구간 한계들, 이용 시간 사양들, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 또는 다운링크 스루풋 한계들, 또는 그 임의의 조합 중 적어도 하나를 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 비일시적 컴퓨터 판독가능 매체의 일부 예들은, UE 와의 접속을 통해 UE 로부터 디바이스에 대한 인증 요청을 수신하며 디바이스에 대한 인증 확인응답을 접속을 통해 UE 로 전송하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함할 수도 있다.
UE 에 의해 수행된 무선 통신을 위한 추가의 방법이 설명된다. 이 방법은, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하는 단계, UE 의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립하는 단계, 디바이스에 대한 식별 정보를 접속을 통해 네트워크 서버로 전송하여, 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 단계, 및 접속을 통해 디바이스에 대한 무선 액세스 파라미터들을 수신하는 단계를 포함할 수도 있다.
무선 통신용 추가의 장치가 설명된다. 이 장치는, 본원에 설명된 바와 같이, UE 또는 UE 의 컴포넌트일 수도 있다. 장치는, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하기 위한 수단, 장치의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립하기 위한 수단, 디바이스에 대한 식별 정보를 접속을 통해 네트워크 서버로 전송하여, 디바이스에 대한 식별 정보를 장치의 네트워크 크리덴셜과 연관시키기 위한 수단, 및 접속을 통해 디바이스에 대한 무선 액세스 파라미터들을 수신하기 위한 수단을 포함할 수도 있다.
무선 통신용 추가의 장치가 설명된다. 이 장치는, 본원에 설명된 바와 같이, UE 또는 UE 의 컴포넌트일 수도 있다. 장치는 적어도 하나의 프로세서, 적어도 하나의 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수도 있다. 이 명령들은, 적어도 하나의 프로세서에 의해 실행되는 경우, 장치로 하여금, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하게 하고, 장치의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립하게 하고, 디바이스에 대한 식별 정보를 접속을 통해 네트워크 서버로 전송하여, 디바이스에 대한 식별 정보를 장치의 네트워크 크리덴셜과 연관시키게 하며, 접속을 통해 디바이스에 대한 무선 액세스 파라미터들을 수신하게 하도록 동작 가능할 수도 있다.
무선 통신용 코드를 저장하는 추가의 비일시적 컴퓨터 판독가능 매체가 또한 설명된다. 이 코드는, 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하고, UE 의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립하고, 디바이스에 대한 식별 정보를 접속을 통해 네트워크 서버로 전송하여, 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키며, 접속을 통해 디바이스에 대한 무선 액세스 파라미터들을 수신하도록 실행 가능한 명령들을 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 컴퓨터 판독가능 매체의 일부 예들은, 디바이스와 로컬 통신 링크를 확립하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함하고, 이를 통해 디바이스에 대한 식별 정보가 획득된다. 본원에 설명된 방법들, 장치들, 및/또는 컴퓨터 판독가능 매체의 일부 예들은 부가적으로 또는 대안으로, 무선 액세스 파라미터들을 로컬 통신 링크를 통해 디바이스로 전송하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함할 수도 있고, 여기서 무선 액세스 파라미터들은, 디바이스에 대한 네트워크 크리덴셜, 장치의 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 네트워크의 공용 키, 또는 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함할 수도 있다.
본원에 설명된 방법들, 장치들, 및/또는 컴퓨터 판독가능 매체의 일부 예들은, 디바이스에 대한 인증 요청을 무선 네트워크와의 접속을 통해 네트워크 서버로 전송하고, 접속을 통해 네트워크 서버로부터 디바이스에 대한 인증 확인응답을 수신하기 위한 프로세스들, 피처들, 수단, 또는 명령들을 포함한다.
설명된 방법들 및 장치들의 추가의 적용 범위는 다음의 상세한 설명, 청구범위, 및 도면들로부터 명백해질 것이다. 상세한 설명 및 특정 예들은 단지 예시의 방식으로 주어지기 때문에, 이 설명의 범위 내에서의 다양한 변경들 및 수정들이 당업자에게 명백해질 것이다.
본 개시물의 성질 및 이점들의 추가의 이해는 다음의 도면들을 참조하여 실현될 수도 있다. 첨부된 도면들에서, 유사한 컴포넌트들 또는 피처들은 동일한 참조 라벨을 가질 수도 있다. 또한, 동일한 유형의 다양한 컴포넌트들은 유사한 컴포넌트들 간에 구별되는 제 2 라벨 및 대시에 의한 참조 라벨에 따라 구별될 수도 있다. 단지 제 1 참조 라벨이 명세서에서 사용되면, 본 설명은 제 2 참조 라벨에 관계없이 동일한 제 1 참조 라벨을 갖는 유사한 컴포넌트들 중 어느 하나에 적용 가능하다.
도 1 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 것을 지원하는 무선 통신 시스템의 일 예를 예시한다.
도 2 는 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 것을 지원하는 무선 통신 시스템의 추가의 양태들을 예시한다.
도 3 은 본 개시물에 따라 디바이스가 다른 디바이스의 네트워크 서브스크립션과 연관되는 예시적인 호 흐름을 예시한다.
도 4 는 본 개시물에 따라 구성된 예시적인 디바이스 서브스크립션 관리 서버의 블록도를 나타낸다.
도 5 는 본 개시물에 따라 구성된 예시적인 디바이스 서브스크립션 관리 서버의 블록도를 나타낸다.
도 6 은 본 개시물에 따라 구성된 예시적인 디바이스 서브스크립션 관리 서버의 블록도를 나타낸다.
도 7 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 것을 지원하는 예시적인 시스템의 블록도를 예시한다.
도 8 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 방법을 예시한다.
도 9 는 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 방법을 예시한다.
도 10 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 방법을 예시한다.
도 11 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 방법을 예시한다.
도 12 는 본 개시물에 따라 구성된 예시적인 디바이스의 블록도를 나타낸다.
도 13 은 본 개시물에 따라 구성된 예시적인 디바이스의 블록도를 나타낸다.
도 14 는 본 개시물에 따라 구성된 예시적인 디바이스의 블록도를 나타낸다.
도 15 는 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 것을 지원하는 예시적인 시스템의 블록도를 예시한다.
도 16 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 방법을 예시한다.
도 17 은 본 개시물에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 방법을 예시한다.
사용자 장비 (UE) 는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득할 수도 있다. 예를 들어, 디바이스는 셀룰러 네트워크에 액세스하기 위한 크리덴셜들을 저장하는 스마트 카드 또는 UICC (Universal Integrated Circuit Card) 를 결여할 수도 있다. 디바이스가 액세스를 얻도록 돕기 위해, UE 는 그 자신의 크리덴셜들을 사용하여 무선 네트워크와의 접속을 확립할 수도 있다. 디바이스 서브스크립션 관리 서버는 디바이스에 대한 식별 정보에 기초하여 디바이스를 인증할 수도 있다. 예를 들어, 디바이스 서브스크립션 관리 서버는 메시지를 디바이스 인증 서버로 전송할 수도 있다. 디바이스 서브스크립션 관리 서버는 그 후, 디바이스 식별 정보를 UE 의 크리덴셜들과 연관시킴으로써 네트워크 크리덴셜로 무선 네트워크에 액세스하도록 디바이스를 등록할 수도 있다. 디바이스 서브스크립션 관리 서버는 UE 와 독립적인, 디바이스 제조자 서버로의 보안 채널을 통해 디바이스의 크리덴셜들을 획득할 수도 있다. 디바이스 서브스크립션 관리 서버는 그 후, 디바이스가 무선 네트워크 상에서 서비스를 획득할 수도 있는 디바이스의 네트워크 크리덴셜을 포함할 수도 있는, 액세스 파라미터들을 확립할 수도 있다. 이들 파라미터들은 UE 로 통신될 수도 있고, 이 UE 는 파라미터들을 로컬 접속을 통해 디바이스로 송신할 수도 있다. UE 의 크리덴셜들과는 별개로 디바이스의 크리덴셜들을 확립함으로써, 디바이스 서브스크립션 관리 서버는 디바이스가 무선 네트워크에 액세스하게 할 수도 있다.
다음의 설명은 예들을 제공하고, 청구항들에 설명된 범위, 적용성, 또는 구성을 제한하지는 않는다. 본 개시물의 범위로부터 벗어남 없이 논의된 엘리먼트들의 배열 및 기능에서의 변경들이 이루어질 수도 있다. 다양한 실시형태들은 다양한 프로시저들 또는 컴포넌트들을 적절하게 생략, 대체, 또는 추가할 수도 있다. 예를 들어, 설명된 방법들은 설명된 것과 상이한 순서로 수행될 수도 있고, 다양한 단계들이 추가, 생략, 또는 결합될 수도 있다. 또한, 소정 실시형태들에 대하여 설명된 피처들은 다른 실시형태들에서 결합될 수도 있다.
도 1 은 본 개시물에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 것을 지원하는 무선 통신 시스템 (100) 의 일 예를 예시한다. 시스템 (100) 은 기지국 (105), 또한 사용자 장비 (UE)(115) 로서 알려진 통신 디바이스, 및 코어 네트워크 (130) 를 포함한다. 기지국들 (105) 은, 다양한 실시형태들에서 코어 네트워크 (130) 또는 기지국들 (105) 의 일부일 수도 있는, 기지국 제어기 (미도시) 의 제어 하에서 UE들 (115) 과 통신할 수도 있다. 기지국들 (105) 은 백홀 링크들 (132) 을 통해 코어 네트워크 (130) 와 제어 정보 및/또는 사용자 데이터를 통신할 수도 있다. 코어 네트워크는, 사용자의 서브스크립션 아이덴티티와 연관될 수도 있는, UE (115) 의 액세스 크리덴셜들을 확인할 수도 있다. 시스템 (100) 의 오퍼레이터는, UE들 (115) 의 오너들 및/또는 사용자들 (예를 들어, 오퍼레이터의 커스터머들) 이 그 각각의 UE들 (115) 을 이용하는 시스템 (100) 을 통해 전송 및 수신된 데이터에 대한 요금을 지불할 수도 있도록 서브스크립션-기반 서비스를 제공할 수도 있다. 따라서, 시스템 (100) 의 오퍼레이터는, UE (115) 가 시스템 (100) 을 통해 데이터를 전송 또는 수신할 권한을 부여받기 전에 각각의 UE (115) 가 서브스크립션과 연관되도록 요구할 수도 있다. 서브스크립션은, 시스템 (100) 의 오퍼레이터가 시스템 사용에 기초하여 사용자에게 빌링할 수 있도록 시스템 (100) 을 통해 전송 및 수신된 데이터의 추적을 용이하게 할 수도 있다. 일부 경우들에서, 이 어레인지먼트는 연관된 서브스크립션을 역 빌링한 것으로서 지칭될 수도 있다.
일부 예들에서, 기지국들 (105) 은, 유선 또는 무선 통신 링크일 수도 있는 백홀 링크들 (134) 을 통해 서로와 직접적으로 또는 간접적으로 통신할 수도 있다. 시스템 (100) 은 다중 캐리어들 (상이한 주파수들의 파형 신호들) 상의 동작을 지원할 수도 있다. 무선 통신 링크들 (125) 은 다양한 라디오 기술들에 따라 변조될 수도 있다. 각각의 변조된 신호는 제어 정보 (예를 들어, 레퍼런스 신호들, 제어 채널들 등), 오버헤드 정보, 데이터 등을 운반할 수도 있다. UE 는 또한, 로컬 접속 (126) 을 통해 다른 UE들 또는 디바이스들과 통신할 수도 있다. 예를 들어, UE 는 로컬 무선 접속 (예를 들어, 무선 로컬 영역 네트워크 (WLAN) 또는 블루투스) 을 통해 또는 유선 접속을 통해 디바이스와 통신할 수도 있다.
기지국들 (105) 은 하나 이상의 기지국 안테나들을 통해 UE들 (115) 과 무선으로 통신할 수도 있다. 기지국 (105) 사이트들 각각은 각각의 지리적 영역 (110) 에 대한 통신 커버리지를 제공할 수도 있다. 일부 예들에서, 기지국들 (105) 은 기지국 트랜시버, 무선 기지국, 액세스 포인트, 무선 트랜시버, 기본 서비스 세트 (BSS), 확장된 서비스 세트 (ESS), NodeB, eNodeB (eNB), 홈 NodeB, 홈 NodeB, 또는 일부 다른 적합한 전문어로서 지칭될 수도 있다. 기지국에 대한 커버리지 영역 (110) 은 커버리지 영역의 일부분 (미도시) 만을 구성하는 섹터들로 분할될 수도 있다. 시스템 (100) 은 상이한 유형들의 기지국들 (105) (예를 들어, 매크로, 마이크로, 및/또는 피코 기지국들) 을 포함할 수도 있다. 상이한 기술들에 대한 오버랩핑 커버리지 영역들이 존재할 수도 있다.
시스템 (100) 은, 기지국들의 상이한 유형들이 다양한 지리적 영역들에 대한 커버리지를 제공하는, 이기종 (Heterogeneous) 롱 텀 에볼루션 (LTE)/LTE-A 네트워크일 수도 있다. 예를 들어, 각각의 기지국 (105) 은 매크로 셀, 피코 셀, 펨토 셀, 및/또는 다른 유형들의 셀에 대한 통신 커버리지를 제공할 수도 있다. 매크로 셀은 일반적으로, 상대적으로 큰 지리적 영역 (예를 들어, 수 킬로미터의 반경) 을 커버하고, 네트워크 제공자와의 서비스 서브스크립션을 갖는 UE들에 의해 제한되지 않은 액세스를 허용할 수도 있다. 피코 셀은 일반적으로, 상대적으로 더 작은 지리적 영역을 커버하고, 네트워크 제공자와의 서비스 서브스크립션을 갖는 UE들에 의해 제한되지 않은 액세스를 허용할 수도 있다. 펨토 셀은 또한, 일반적으로 상대적으로 작은 지리적 영역 (예를 들어, 가정) 을 커버하고, 제한되지 않은 액세스에 추가하여, 또한 펨토 셀과의 연관을 갖는 UE들에 의해 제한된 액세스를 제공할 수도 있다.
코어 네트워크 (130) 는 백홀 (132)(예를 들어, S1 등) 을 통해 기지국들 (105) 과 통신할 수도 있다. 코어 네트워크 (130) 는 UE (115) 및 디바이스 그룹 서브스크립션 액션들을 관리하는 디바이스 서브스크립션 관리 서버 (135), 제어 모빌리티 및 제어 데이터를 코디네이트하는 모빌리티 관리 엔티티 (MME)(140) 및 사용자 서브스크립션 정보의 데이터베이스를 업데이트하는 홈 가입자 서비스 (HSS)(145) 를 포함할 수도 있다. 기지국들 (105) 은 또한, 예를 들어 백홀 링크들 (134)(예를 들어, X2 등) 을 통해 및/또는 백홀 링크들 (132) 을 통해 (예를 들어, 코어 네크워크 (130) 를 통해) 직접적으로 또는 간접적으로 서로 통신할 수도 있다. 무선 통신 시스템 (100) 은 동기식 또는 비동기식 동작을 지원할 수도 있다. 동기식 동작 동안, 기지국들은 유사한 프레임 타이밍을 가질 수도 있고, 상이한 기지국들로부터의 송신들은 시간적으로 대략 정렬될 수도 있다. 비동기식 동작 동안, 기지국들은 상이한 프레임 타이밍을 가질 수도 있고, 상이한 기지국들로부터의 송신들은 시간적으로 정렬되지 않을 수도 있다. 본원에 설명된 기법들은 동기식 또는 비동기식 동작들에 대해 사용될 수도 있다.
UE들 (115) 은 무선 통신 시스템 (100) 전체에 걸쳐 분산될 수도 있고, 각각의 UE 는 고정식이거나 이동식일 수도 있다. UE (115) 는 또한, 당업자들에 의해, 모바일국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말, 모바일 단말, 무선 단말, 원격 단말, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 일부 다른 적합한 전문어로서 지칭될 수도 있다. UE (115) 는 셀룰러 폰, PDA (personal digital assistant), 무선 모뎀, 무선 통신 디바이스, 핸드헬드 디바이스, 태블릿 컴퓨터, 랩톱 컴퓨터, 무선 전화기, 무선 로컬 루프 (WLL) 스테이션 등일 수도 있다. UE 는 매크로 eNB들, 피코 eNB들, 펨토 eNB들, 중계기들 등과 통신할 수도 있다.
일부 UE들 (115) 은 정보를 수집하거나 머신들의 자동화된 거동을 가능하게 하도록 설계된 것들과 같은, MTC 디바이스들일 수도 있다. MTC 디바이스들에 대한 애플리케이션들의 예들은 스마트 미터링, 인벤토리 모니터링, 수위 모니터링, 장비 모니터링, 헬스케어 모니터링, 야생 동물 모니터링, 기후 및 지질학적 이벤트 모니터링, 차량 관리 및 추적, 원격 보안 감지, 물리적 액세스 제어, 및 트랜잭션-기반 비지니스 요금을 포함한다. 일부 경우들에서, 시스템 (100) 에서 동작하기 위해 구비되고 있음에도 불구하고, MTC 디바이스들은 스마트 카드, UICC, 또는 다른 가입자 아이덴티티 모듈 (SIM)-기반 크리덴셜들 없이 구성될 수도 있다. 예를 들어, MTC 디바이스, 예컨대 원격 모니터링 디바이스는 SIM 회로 (예를 들어, UICC) 를 결여할 수도 있다. 또는, MTC 디바이스는 그 프로세서 내에 가상 SIM 없이 구성될 수도 있다.
시스템 (100) 에 도시된 통신 링크들 (125) 은 UE (115) 로부터 기지국 (105) 으로의 업링크 (UL) 송신들, 및/또는 DL 캐리어들을 통한 기지국 (105) 으로부터 UE (115) 로의 다운링크 (DL) 송신들을 포함할 수도 있다. 다운링크 송신들은 또한, 순방향 링크 송신들로 지칭될 수도 있는 한편, 업링크 송신들은 또한, 역방향 링크 송신들로 지칭될 수도 있다.
본 개시물에 따르면, UE (115-a) 는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스 (115-b) 에 대한 식별 정보를 획득할 수도 있다. UE (115) 는 크리덴셜에 기초하여 네트워크와의 접속을 확립할 수도 있고, 네트워크 엔티티 (예를 들어, 디바이스 서브스크립션 관리 서버 (135)) 는 서비스를 위해 디바이스 (115-b) 를 등록하는데 있어서 네트워크 엔티티를 도울 수도 있다. 예를 들어, UE (115) 는 디바이스에 대한 식별 정보를 UE (115) 의 서브스크립션 아이덴티티와 연관시킬 수도 있다.
도 2 는 본 개시물의 다양한 양태들에 따라 디바이스를 다른 디바이스의 네트워크 서브스크립션과 연관시키는 것을 지원하는 무선 통신 시스템 (200) 의 일 예를 예시한다. 도시된 바와 같이, 무선 통신 시스템 (200) 은 무선 네트워크에 액세스하기 위한 크리덴셜들을 갖는 UE (115-c) 및 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스 (115-d)(예를 들어, MTC 디바이스) 를 포함할 수도 있다. UE (115-c) 및 디바이스 (115-d) 는 도 1 을 참조하여 설명된 UE들 및 디바이스들 (115) 의 예들일 수도 있다. 시스템 (200) 은 또한, 코어 네트워크 (130-a) 와 UE (115-c) 간의 통신을 용이하게 할 수도 있는 커버리지 영역 (110-a) 을 갖는 기지국 (105-a) 을 포함하는 것으로서 도시된다. 본 개시물의 양태들에 따르면, 디바이스 (115-d) 는, UE (115-c) 가 네트워크에 등록된 디바이스 (115-d) 를 가진 후에, 코어 네트워크 (130-a) 와 통신한다. 코어 네트워크 (130-a) 는 디바이스 서브스크립션 관리 서버 (135-a), MME (140-a) 및 HSS (145-a) 를 포함할 수도 있다. 일부 경우들에서, 이들 네트워크 엔티티들 각각은 직접적으로 접속될 수도 있다. 다른 경우들에서, 이들은 간접적으로 접속될 수도 있다. 예를 들어, 디바이스 서브스크립션 관리 서버 (135-a) 및 MME (140-a) 는 직접 접속을 갖지 않을 수도 있다. 기지국 (105-a) 및 코어 네트워크 (130-a) 는 도 1 을 참조하여 설명된 무선 통신 시스템 (100) 의 대응하는 컴포넌트들의 예들일 수도 있다.
디바이스 (115-d) 는 무선 통신 시스템들 (100 및 200) 내에서 동작하도록 구성된 여러 유사한 디바이스들 중 하나일 수도 있다. 예를 들어, 디바이스 (115-d) 는 지방자치제에 의해 동작된 수백 (또는 수천 개의) 주차권 판매기들 중 하나일 수도 있다. 지방자치제는 도시 내의 주차권 판매기 동작의 양태들을 무선으로 모니터링 및 제어하고자 할 수도 있다. 따라서, 각각의 주차권 판매기는 무선 통신들 (예를 들어, 전술된 MTC 통신) 을 위해 구성될 수도 있고, 각각의 주차권 판매기 (예를 들어, 디바이스 (115-d)) 의 통신 시스템들 및 회로부는 가능한한 단순할 수도 있다. 예를 들어, 디바이스 (115-d) 에는 지방자치제에 의해 요구된 간헐적인 통신을 용이하게 하는데 필요한 최소의 프로세싱 및 무선 주파수 (RF) 부품이 구비될 수도 있다. 이러한 디바이스들은 저-비용 및/또는 제한된 복잡성 디바이스들로서 본원에 설명될 수도 있다. 이것은 지방자치제가 상대적으로 저-비용, 낮은-유지관리, 신뢰성 있게 접속된 디바이스들을 유지하는 것을 허용할 수도 있다. 디바이스 (115-d) 는 따라서, 네트워크 (130-a) 에 대한 서브스크립션을 하드웨어 또는 프로세싱 능력 없이 독립적으로 확립하도록 구성될 수도 있다.
가입자-기반 네트워크 액세스 모델 하에서, 전술된 바와 같이, UE (115) 는 네트워크에 액세스할 크리덴셜들 (예를 들어, 네트워크 크리덴셜들) 을 갖도록 요구될 수도 있다. 종종, 이것은 각각의 디바이스가 네트워크 오퍼레이터에 의해 프로비저닝되도록 요구할 수도 있다. 임베디드 SIM (eSIM 또는 가상 SIM) 과 같은 OTA (over-the-air) 프로비저닝이 이용 가능하더라도, 이러한 프로시저들을 구현하는데 필요한 부품은 이러한 저-비용 또는 저-복잡성 디바이스들이 셀룰러 네트워크 상에서 동작하는 것을 가능하게 하는데 엄청 비싼 비용 장벽들을 생성할 수도 있다. 따라서, 기존의 서브스크립션-기반 서비스 모델은 다른 감소된 복잡성 디바이스들 또는 저 비용 MTC 의 광범위한 구현과 갈등상태에 있고 이 구현에 장애가 될 수도 있다.
더욱이, 무선 통신 시스템들 (100 및 200)(예를 들어, 셀룰러 서비스 제공자) 의 오퍼레이터 및/또는 지방자치제는 지방자치제에 의해 유지된 단일의 서브스크립션과 도시 경계들 내의 다수의 (또는 모든) 주차권 판매기들을 연관시키는 것을 선호할 수도 있다. 예를 들어, 지방자치제는 주차 프로그램과 연관된 무선 데이터 사용에 대한 지불 및 어카운팅을 단순하게 하기를 원할 수도 있다. 따라서, 지방 자치제는 단일 서브스크립션에 주차권 판매기들을 연관시키기를 원할 수도 있고; 지방자치제는 서브스크립션과 연관된 디바이스들의 수 및 아이덴티티를 자주 변경하기를 원할 수도 있다. 예를 들어, 지방자치제는 여러 새로운 주차권 판매기를 추가할 수도 있고, 또는 그것은 주차 단속 구역 내의 영역들이 확대 또는 축소될 때 여러 주차권 판매기를 해체할 수도 있다. 지방자치제의 서브스크립션에 새로운 디바이스들의 추가를 쉽게 용이하게 하기 위해, 디바이스들이 무선 통신 시스템들 (100 및 200) 의 오퍼레이터 (예를 들어, 셀룰러 서비스 제공자) 로부터 직접적인 참여 없이, 지방자치제의 직원에 의한 가입과 연관되는 것을 허용하는 것이 유리할 수도 있다. 예를 들어, 직원은 지방자치제-안건의 스마트폰 (예를 들어, UE (115-c)) 을 이용하여 주차권 판매기 (예를 들어, 디바이스 (115-d)) 를 필요에 따라 연관시킬 수도 있다.
당업자는, 본 개시물의 양태들이 다른 시나리오들에서 또한 유리할 수도 있다는 것을 인식할 것이다. 예를 들어, 전기, 가스, 및/또는 물 유틸리티들은 그 서비스 영역 내에서 계량기 장비를 빈번하게 추가 및 제거할 수도 있다. 따라서, 디바이스 (115-d) 는 UE (115-c) 를 이용함으로써 무선 네트워크에 대한 유틸리티 회사의 서브스크립션과 연관될 수도 있는 유틸리티 계량기일 수도 있다. 즉, 유틸리티 직원은 유틸리티-소유 장비를 서비스하는 동안 다양한 계량기들을 공동 서브스크립션과 연관시킬 수도 있다. 다시 말해, 야생동물 모니터링 디바이스들 (예를 들어, 카메라들) 은 먼 로케이션들에 배치될 수도 있다; 따라서, 디바이스 (115-d) 는 UE (115-c) 를 이용하는 단체의 서브스크립션과 연관될 수도 있는 야생동물 모니터링 디바이스일 수도 있다. 예를 들어, UE (115-c) 는 단체에 등록된 서브스크립션에 의해 소유된, 그리고 이를 갖는 스마트폰일 수도 있고, 자원봉사자는 UE (115-c) 를 이용하여 단체의 서브스크립션과 디바이스 (115-d) 를 연관시킬 수도 있다.
다른 예로서, 사용자는 셀룰러 네트워크 서비스에 대한 능력들을 갖는 새로운 디바이스 (115-d) 를 구매하고, 이 디바이스 (115-d) 를 그들의 셀룰러 서브스크립션에 추가하기를 원할 수도 있다. 서비스를 획득하기 위해, 사용자는 그들의 기존 서브스크립션 동의 하에서, 예를 들어 소비자가 무선 네트워크를 통해 디바이스로/디바이스로부터 전송된 데이터에 대해 지불하는, 예를 들어, 연관된 서브스크립션에 역으로 빌링하는 동의 하에서 네트워크 오퍼레이터에 디바이스 (115-d) 를 등록할 수도 있다. 이 등록은 다양한 방식들로 인에이블될 수도 있는데, 예를 들어 등록은 디바이스 (115-d) 또는 디바이스 패키징 상에서 QR (Quick Response) 코드를 스캐닝하는 사용자에 의해 자동화될 수도 있다. 대안으로, 사용자는 수동으로 정보를 입력할 수도 있다. 이것은, 사용자가 다수의 디바이스들 (115) 을 인에이블하기 위한 단순화된 서브스크립션 관리 및 빌링을 초래할 수도 있다. 일부 경우들에서, 디바이스 (115-d) 는 서브스크립션에 디바이스를 등록하는 것을 제외하고 오퍼레이터와 임의의 조정 없이 추가될 수도 있다.
디바이스 서브스크립션 관리 서버 (135-a) 는 사용자 인터페이스를 가입자에게 제공함으로써 서브스크립션과 연관된 디바이스 서브스크립션 리스트를 프로비저닝하기 위한 기능들을 호스트할 수도 있다. 디바이스 서브스크립션 사용자 인터페이스의 일 예는 하이퍼텍스 트랜스퍼 프로토콜 (HTTP)-기반 인터페이스일 수도 있고, 이것은, 가입자가 빌링과 같은 그들의 어카운트의 다른 양태들을 제어하는데 사용할 수도 있는 웹 페이지 내에 디바이스 서브스크립션 메뉴 탭을 포함할 수도 있다. 디바이스 서브스크립션 관리 서버는, 디바이스가 추가되거나 제거되는 경우 HSS (145-a) 에 의해 네트워크에 저장된 서브스크립션과 연관된 디바이스 서브스크립션 리스트를 업데이트할 수도 있다.
MME (140-a) 는 일부 경우들에서, UE들 (115) 과 제어 정보를 교환하기 위한 핵심적인 네트워크 노드이다. 예를 들어, MME (140-a) 는 네트워크 접속 활성화/비활성화 프로세스에 수반될 수도 있고, 또한 HSS (145-a) 으로 UE (115) 를 인증하는데 수반될 수도 있다. 통신 세션들의 인증 및 확립을 위해 그리고 UE들이 이동할 때 UE들 (115) 과 계속적인 통신들을 유지하기 위해 사용될 수 있는, NAS (Non Access Stratum) 시그널링이 개시되고/되거나 MME (140-a) 로 디렉팅될 수도 있다. MME (140-a) 는 또한, UE (115) 에 임시 아이덴티티를 할당할 수도 있다. 예를 들어, MME (140-a) 는 MME (140-a) 에 대한 식별 정보 뿐만 아니라 UE (115) 에 대한 임시 아이덴티티를 포함하는 GUTI (globally unique temporary identity) 를 UE (115) 에 할당할 수도 있다. GUTI 는, 지속적인 아이덴티티, 예를 들어 IMSI (international mobile subscriber identity) 가 네트워크 내에서 송신되는 빈도를 최소화할 수도 있다. MME (140-a) 는 또한, UE (115) 가 서비스 제공자의 PLMN (Public Land Mobile Network) 상에 머물도록 허가되는지 여부를 체크할 수도 있고, UE들 (115) 에 대한 어태치먼트 프로시저들과 같은 NAS 시그널링을 위한 보안 키들을 관리하고 이 보안 키 관리를 핸들링할 수도 있다.
HSS (145-a) 는 사용자 및 서브스크립션 관련 정보에 대한 중앙 데이터베이스이다. HSS (145-a) 의 기능들은 모빌리티 관리, 콜 및 세션 확립 지원, 사용자 인증 및 액세스 허가를 포함할 수도 있다. HSS (145-a) 는 인증 센터 (AuC)(미도시) 에 함께-위치되거나 이와 통신할 수도 있다. HSS (145-a), 또는 다른 네트워크 엔티티는, 네트워크에 저장된 디바이스들 (115) 의 리스트 및/또는 디바이스들 (115) 의 그룹들일 수도 있는 디바이스 서브스크립션 리스트를 저장할 수도 있다. 각각의 디바이스 엔트리는 디바이스 아이덴티티들 (IDs) 및 가입자와 연관된 다른 정보를 포함할 수도 있다. 예를 들어, 리스트는, 디바이스 (115) 에 대한 식별자일 수도 있고 디바이스 유형 (예를 들어, device@thermostat) 을 나타낼 수도 있는, 각각의 디바이스 (115) 에 대한 명칭을 포함할 수도 있다. 또한, 리스트는 디바이스 ID, 예를 들어 국제 이동국 장비 식별자 (international mobile station equipment identifier; IMEI), 확장된 고유 식별자 (extended unique identifier; EUI), 또는 매체 액세스 제어 (media access control; MAC) 어드레스와 같은 디바이스 (115) 를 식별하는 전세계적으로 고유한 링크-계층 식별자를 포함할 수도 있다. 이 리스트는 또한, 하나 이상의 디바이스 그룹 ID들, 예를 들어 서브스크립션과 연관시키기 위해 디바이스들의 그룹을 식별하는 전세계적으로 고유한 링크-계층 아이덴티티를 포함할 수도 있다. 일부 경우들에서, 디바이스 식별자는 또한, 모바일 가입자 통합된 서비스 디지털 네트워크-넘버 (Mobile Subscriber Integrated Services Digital Network-Number; MSISDN), 또는 네트워크 액세스 식별자 (network access identifier; NAI) 일 수도 있다.
본 개시물의 양태들에 따르면, UE (115-c) 는 코어 네트워크 (130-a) 내의 MME (140-a) 및 HSS (145-a) 와 그 크리덴셜들 및 아이덴티티 검증 정보를 교환함으로써 부분적으로 무선 네트워크와의 접속을 확립할 수도 있다. UE (115-c) 는 디바이스 (115-d) 로부터 식별 정보를 획득하고, 디바이스 (115-d) 를 코어 네트워크 (130-a) 에 등록할 수도 있다. 디바이스 (115-d) 가 UE (115-c) 의 서브스크립션 아이덴티티와 초기에 연관되지 않고 네트워크에 액세스하기에 충분한 크리덴셜들 또는 능력들을 결여하더라도 (예를 들어, 디바이스 (115-d) 가 SIM 능력들을 결여하더라도), 디바이스 (115-d) 가 후속적으로 네트워크에 액세스할 수도 있도록, 코어 네트워크 (130-a) 의 컴포넌트들은 그 후, 디바이스 (115-d) 의 식별 정보를 UE (115-c) 의 서브스크립션 정보와 연관시킬 수도 있다. 일부 예들에서, 디바이스 (115-d) 는, 등록된 후에, UE (115-c) 의 제한된 도움으로 무선 네트워크에 액세스할 수도 있다. 다른 경우들에서, 디바이스 (115-d) 는, 등록된 후에, UE (115-c) 로부터의 도움 없이 무선 네트워크에 액세스할 수도 있다. 일부 예들에서, 등록 후에, 디바이스 (115-d) 는 무선 네트워크에 독립적으로 액세스할 수도 있다.
도 3 은 본 개시물의 다양한 양태들에 따라 디바이스 (115-e) 가 다른 디바이스의 서브스크립션과 연관되는 예시적인 호 흐름 (300) 을 예시한다. 호 흐름 (300) 은 네트워크 액세스를 위한 크리덴셜들을 결여한 디바이스 (115-e), 및 네트워크 액세스 크리덴셜들을 갖는 UE (115-f) 에 의해 수행된 동작들을 포함할 수도 있다. 예를 들어, UE (115-f) 는 서브스크립션과 연관될 수도 있는 한편, 디바이스 (115-e) 는 연관되지 않을 수도 있고; 디바이스 (115-e) 는, 그것이 UE (115-f) 에 의한 참여 없이 크리덴셜링 또는 프로비저닝 프로시저 (예를 들어, OTA 프로비저닝) 을 겪을 수 없도록 구성될 수도 있다. 디바이스 (115-e) 및 UE (115-f) 는 도 1 및 도 2 를 참조하여 설명된 UE들 및 디바이스들 (115) 의 예들일 수도 있다. 호 흐름 (300) 은 또한, 도 2 를 참조하여 설명된 시스템 (200) 의 대응하는 컴포넌트들의 예들일 수도 있는, 디바이스 서브스크립션 관리 서버 (135-b), MME (140-b) 및 HSS (145-b) 에 의해 수행된 동작들을 포함할 수도 있다.
호 호름 (300) 에 의해 도시된 동작들을 개시하기 전에, UE (115-f) 는 디바이스 (115-e) 와 로컬 통신 링크를 확립하여 디바이스 (115-e) 에 대한 식별 정보를 획득할 수도 있다. 예를 들어, UE (115-f) 는 무선 퍼스널 영역 네트워크 (WPAN) 접속 (예를 들어, 블루투스 또는 지그비 접속) 을 이용하고, 유니버셜 시리얼 버스 (USB) 링크를 이용하고, 근거리장 통신 (NFC) 링크, 또는 WLAN 링크를 이용하여 식별 정보를 획득할 수도 있다.
일부 예들에서, 디바이스 (115-e) 에 대한 식별 정보를 획득하는 것은 전술된 바와 같은 로컬 통신 링크를 사용하여 수행되고, 다른 경우들에서 식별 정보는 로컬 통신 링크 없이 획득될 수도 있다. 예를 들어, 정보는 전술된 바와 같이, QR 코드를 스캐닝하고, URL (uniform resource locator) 에 액세스함으로써, 또는 디바이스 (115-e) 또는 연관된 문서 상에 인쇄된 정보를 입력함으로써 획득될 수도 있다. 식별 정보는 디바이스 (115-e) 의 시리얼 넘버, 국제 이동국 장비 식별자 (IMEI), 고유 디바이스 식별자 (UDID), 디바이스 (115-e) 의 능력들에 관련된 정보, 디바이스 제조자에 관련된 정보, 또는 다른 식별 정보를 포함할 수도 있다.
UE (115-f) 는 그 네트워크 크리덴셜들에 기초하여 무선 네트워크와의 접속 (310) 을 확립할 수도 있다. 예를 들어, UE (115-f) 는 어태치 요청을 기지국 (105) 을 통해 MME (140-b) 로 전송할 수도 있다. 일부 경우들에서, UE (115-f) 는 어태치 요청을 갖는 임시 아이덴티티 (예를 들어, GUTI) 를 전송할 수도 있다. GUTI 가 MME (140-b) 에 의해 발행되었다면, 그것은 메모리에 저장된 UE (115-f) 에 관한 정보를 가질 수도 있다. 다른 경우들에서, MME (140-b) 는 GUTI 에 의해 식별된 다른 MME (140-a) 와 통신하여 UE (115-f) 에 대한 식별 및 보안 정보를 획득할 수도 있다. MME (140-b) 가 저장된 정보를 갖지 않고 다른 MME (140-a) 로부터 그것을 취출할 수 없으면, MME (140-b) 는, UE (115-f) 가, 새로운 GUTI 가 생성될 수도 있도록 IMSI 를 제공하기를 요청할 수도 있다. UE (115-f) 는 또한, MME (140-b) 및/또는 (MME (140-b) 를 통해) HSS (145-b) 와 보안 키들 및/또는 인증서들을 교환하여 그 아이덴티티를 검증할 수도 있다. 하나 이상의 보안 키들은 UE (115-f) 에 대해 네트워크의 오퍼레이터에 의해 프로비저닝되고, UE (115-f) 내의 SIM 카드, 스마트 카드, 또는 UICC 에 저장될 수도 있다. MME (140-b) 는 그 후, UE (115-f) 에 대한 사용자 평면 데이터의 교환을 용이하게 할 수도 있는, 서빙 게이트웨이 (SGW) (미도시) 와 통신함으로써 UE (115-f) 에 대한 네트워크 세션을 생성하도록 진행할 수도 있다. 일부 경우들에서, 네트워크 접속 (310) 은, UE (115-f) 가 디바이스 (115-e) 로부터 식별 정보를 획득하기 전에 확립된다.
UE (115-f) 는 디바이스 (115-e) 를 등록하는데 있어서 디바이스 서브스크립션 관리 서버 (135) 를 돕고, 디바이스 정보를 포함하는 등록 메시지를 디바이스 서브스크립션 관리 서버 (135-b) 로 전송함으로써 UE의 디바이스 서브스크립션 리스트에 디바이스를 추가할 수도 있다. 디바이스 정보는 식별 정보 (예를 들어, 디바이스 ID), 공용 키, 및 만료 시간 및 디바이스 ID 에 속박된 QCI 와 같은 다른 파라미터들을 포함할 수도 있다. 등록 메시지는 또한, HSS 에서 UE 서브스크립션을 고유하게 식별하는 식별자들 (예를 들어, IMSI/GUTI/GUMMEI 또는 서브스크립션과 연관된 NAI 와 같은 다른 식별자) 을 포함할 수도 있다. 이 등록 메시지는, UE 및 네트워크에 알려져 있는 공유된 비밀 키를 사용하여 (예를 들어, UICC 로부터 도출된 키들을 사용하여) 무결성 및 비밀성-보호될 수도 있다. 디바이스를 UE 의 서브스크립션 리스트에 추가하는 것은 네트워크에 의한 승인을 받게될 수도 있다. 예를 들어, 디바이스 서브스크립션 관리 서버 (135-b) 는, 빌링 모델들 또는 로밍 동의들에 기초하여 추가/제거를 승인할지 여부를 결정할 수도 있다. 일단 승인되면, 디바이스 서브스크립션 관리 서버 (135-b) 는 그 후, HSS (145-b) 또는 다른 네트워크 엔티티에 디바이스를 등록하여 HSS 에 저장된 서브스크립션 리스트를 업데이트할 수도 있고; 이 등록 (315-b) 은 디바이스에 대한 식별 정보를 UE (115-f) 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다. UE (115-f) 는 또한, 등록해지 메시지를 디바이스 서브스크립션 관리 서버 (135-b) 로 전송함으로써, 그 서브스크립션으로부터 디바이스 (115-e) 를 제거할 수도 있다. 제거는 또한, 네트워크에 의한 승인을 받을 수도 있다.
일부 예들에서, 등록은 디바이스로 하여금, UE 의 네트워크 크리덴셜과 상이한 네트워크 크리덴셜로 무선 네트워크에 액세스하게 할 수 있다. 예를 들어, 디바이스 서브스크립션 서버 (135-b) 는, 등록 메시지에 포함된 디바이스 ID 를 사용하여, UE 에 독립적으로, 디바이스 제조자로부터 디바이스의 네트워크 크리덴셜을 획득할 수도 있다. 즉, UE 는 그 서브스크립션 리스트에 추가되는 디바이스와 그 네트워크 크리덴셜을 공유하지 않을 수도 있고, 이 디바이스 크리덴셜들의 프로비저닝은 UE 의 네트워크 오퍼레이터 대신에 디바이스 제조자에 의해 수행된다. 네트워크 크리덴셜은 디바이스 제조자에 의해 디바이스에 프로비저닝된 공유 키, 또는 디바이스 제조자에 의해 디바이스에 프로비저닝된 개인-공용 키 쌍을 포함할 수도 있다. UE 의 네트워크 크리덴셜로부터 상이한 네트워크 크리덴셜을 이용하는 것은 단순히 UE (115-f) 의 네트워크 크리덴셜을 공유하지 않는 보안 조치를 제공할 수도 있다. 예를 들어, 디바이스 (115-e) 가 그 자신의 네트워크 크리덴셜로 네트워크에 액세스하고, 디바이스가 UE (115-f) 의 서브스크립션과 연관된 후에 디바이스 (115e) 의 보안이 타협되면, UE (115-f) 의 네트워크 크리덴셜의 프라이버시는, 디바이스 (115-e) 가 UE (115-f) 의 크리덴셜에 대한 액세스를 가질 수 없기 때문에 온전히 남아 있을 수도 있다. 또한, 디바이스 (115-e) 는, UE 의 크리덴셜에 의존하지 않고 UE 의 서빙 네트워크 (예를 들어, 셀룰러 네트워크) 와 상이한 대역외 네트워크 (예를 들어, 비-셀룰러 네트워크) 에 그 자신의 크리덴셜로 액세스할 수 있다.
등록은 디바이스 (115-e) 의 식별 정보를 포함하는 요청을 디바이스 서브스크립션 관리 서버 (135-b) 를 통해 HSS (145-b) 로 전송하는 것을 수반할 수도 있다. 일부 예들에서, 디바이스 (115-e) 에 대한 식별 정보는 UE (115-f) 의 네트워크 크리덴셜과 상이한 종류의 것일 수도 있다. 예를 들어, UE (115-f) 의 네트워크 크리덴셜은 스마트 카드 또는 UICC 에서 유지될 수도 있는 반면에, 디바이스 (115-e) 는 스마트 카드 또는 UICC 능력들을 결여할 수도 있다. 일부 예들에서, UE (115-f) 의 네트워크 크리덴셜은 무선 네트워크의 오퍼레이터에 의해 프로비저닝될 수도 있고, 식별 정보는 디바이스의 제조자에 의해 확립될 수도 있다. 디바이스의 식별 정보를 사용하여, 디바이스 서브스크립션 관리 서버 (135-b) 는 디바이스의 크리덴셜 (예를 들어, 비밀 키) 및/또는 디바이스의 공용 키를 디바이스 제조자 서버로의 보안 채널을 통해 획득할 수도 있다. 일부 경우들에서, UE (115-f) 의 네트워크 크리덴셜은 디바이스 (115-e) 에 대한 식별 정보 보다 고 레벨의 보안 또는 신뢰를 나타낼 수도 있다. 예를 들어, 디바이스 (115-e) 에 대한 식별 정보는 네트워크 오퍼레이터에 의해 제공된 보안 키들을 포함하지 않을 수도 있다. 일부 예들에서, 디바이스에 대한 식별 정보는 디바이스 식별자, 디바이스 파라미터들, URL, 공유 키, 공용 키, 또는 디바이스의 인증서를 포함할 수도 있다.
UE (115-f) 상의 디바이스 서브스크립션 애플리케이션은 디바이스 서브스크립션 관리 서버 (135-b) 와 통신하여, HSS (145-b) 에 저장된 가입자의 디바이스 서브스크립션 리스트를 업데이트할 수도 있다. 디바이스 서브스크립션 관리 서버 (135-b) 는, 디바이스 서브스크립션 리스트를 업데이트하기 위해서 가입자와 연관된 특정 HSS (145) 에 액세스할 수도 있다. 디바이스 (115-e) 의 공용 키가 제조자에 의해 서명되면, 예를 들어 디바이스 서브스크립션 관리 서버 (135-b) 는 또한, 디바이스 제조자로의 보안 채널을 통해 제조자의 공용 키를 획득할 수도 있다. 다른 예에서, UE (115-e) 는 베리사인 (Verisign) 과 같은 제 3 신뢰 기관에 의해 서명된 제조자의 인증서를 사용할 수도 있다. 이 경우에서, 제조자의 공용 키는 보안 채널을 통해 트랜스퍼되지 않을 수도 있다. 디바이스 서브스크립션 관리 서버 (135-b) 는 그 후, 디바이스 (115-e) 에 대한 식별 정보 (305) 를 포함하는 서브스크립션 업데이트 메시지를 가입자의 아이덴티티와 함께 HSS (145-b) 로 전송할 수도 있다.
디바이스 서브스크립션 관리 서버 (135-b) 는 그 후, HSS (145-b), MME (140-b), 또는 다른 네트워크 엔티티들로 하여금, UE (115-f) 에 대한 사용자 정보와 디바이스 (115-e) 간의 연관 (320) 을 포함하도록 UE (115-f) 의 서브스크립션 정보를 업데이트하게 할 수도 있다. 예를 들어, 디바이스 (115-e) 의 UDID 와 UE (115-f) 의 IMSI 간의 연관이 생성될 수도 있다. 일부 경우들에서, 연관 (320) 은 UE (115-f) 의 인증에 기초하여 생성될 수도 있다. 예를 들어, UE (115-f) 와 디바이스 (115-e) 의 연관 (320) 은, 신뢰된 접속을 통해 통신하는 인증된 UE (115-f) 에 의해 수행되고 있는 등록 요청에 기초하여 허용 가능해질 수도 있다. 외부 네트워크를 통해, 예를 들어 인터넷을 통해 송신된 등록 요청은 거절될 수도 있다. 디바이스 (115-e) 를 추가 또는 제거하는 것은 오퍼레이터에 의해 승인을 받아야할 수도 있다. 예를 들어, 네트워크 오퍼레이터는, 서브스크립션 유형, 빌링 모델들, 로밍 동의들 등에 기초하여 디바이스 (115-e) 를 승인할지 여부를 결정할 수도 있다.
일부 경우들에서, 예를 들어 디바이스 식별 정보 (305) 가 비밀 키를 포함하면, HSS (145-b) 는 잘 알려진 키 유도 함수 (예를 들어, 해시 메시지 인증 코드 (HMAC) 또는 보안 해시 알고리즘 (SHA)) 을 사용하여 디바이스 특정 세션 키를 컴퓨팅할 수도 있고, 그것을 업데이트된 디바이스 서브스크립션 리스트에 포함할 수도 있다. 그 후, HSS (145-b) 는 업데이트된 디바이스 서브스크립션 리스트를, 디바이스 키들, 세션 키들, 및 논스 (nonce) 값 (예를 들어, 임의의 수) 과 함께 MME (140-b) 로 전송할 수도 있다. 논스 값은, 디바이스가 동일한 디바이스 세션 키들을 도출할 수 있도록 디바이스의 서빙 네트워크 인증 동안 디바이스에 제공될 수도 있다. 디바이스 식별 정보 (305) 가 공용 키를 포함하면, HSS (145-b) 는 업데이트된 디바이스 서브스크립션 리스트 및 공용 키를 MME (140-b) 로 전송할 수도 있다.
연관 (320) 이 성공적이면, HSS (145-b) (또는, 일부 경우들에서, MME (140-b) 또는 다른 네트워크 엔티티) 는 디바이스 서브스크립션 관리 서버 (135-b) 로 확인 메시지 (325) 를 전송할 수도 있고, 이 서버는 그 후 UE (115-f) 로 그 업데이트를 확인할 수도 있다. 확인 메시지 (325) 는 디바이스 (115-e) 에 대한 무선 액세스 파라미터들을 포함할 수도 있다. 이 시점에서, UE (115-f) 는 네트워크에 대한 무선 액세스 파라미터들 (330) 을 로컬 통신 링크를 통해 디바이스 (115-e) 로 전송할 수도 있고, 여기서 액세스 파라미터들 (330) 은 디바이스에 의한 무선 네트워크로의 액세스를 용이하게 한다. 일부 예들에서, 액세스 파라미터들 (330) 은, 네트워크 크리덴셜, UE 의 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 네트워크의 공용 키, 또는 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함한다. 일부 예들에서, UE (115-f) 는 하나 이상의 네트워크 엔티티들 (예를 들어, MME (140-b) 또는 HSS (145-b)) 과 통신함으로써 디바이스 (115-e) 에 대한 액세스 제한들을 확립한다. 예를 들어, UE (115-f) 는, 디바이스 (115-e) 가 네트워크에 액세스하도록 허용될 수도 있는 주파수, 지속기간, 또는 로케이션을 제한할 수도 있다. 일부 예들에서, 액세스 제한들은 액세스 시구간 한계들, 서비스 품질 (QoS) 파라미터들, 트래픽 유형 제한들, 이용 시간 사양들, 만료 시간, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 또는 다운링크 스루풋 한계들을 포함한다. 따라서, 액세스 파라미터들 (330) 은 디바이스 (115-e) 가 네트워크에 액세스하는 것을 용이하게 하기 위한 정보를 포함할 수도 있고, 또한 액세스 제한들을 나타낼 수도 있다.
일부 예들에서, 디바이스 서브스크립션 관리 서버 (135-b) 는 디바이스 (115-e) 에 대한 식별 정보를 인증할 수도 있다. 이것은, 디바이스 서브스크립션 관리 서버 (135-b) 로 하여금, 디바이스 (115-e) 가 네트워크에 등록되도록 허용된다고 결정하게 할 수도 있다. 식별 정보는 디바이스의 공유 키, 또는 디바이스의 공용 키를 포함할 수도 있다. 예를 들어, 디바이스 서브스크립션 관리 서버 (135-b) 는 인증 요청을 디바이스 인증 서버 (예를 들어, 디바이스 제조자에 의해 동작된 서버) 로 전송할 수도 있다. 이 인증 요청은 네트워크 접속 (또는 다른 통신 링크) 을 통해 그리고 인터넷을 통해 송신될 수도 있다. 디바이스 서브스크립션 관리 서버 (135-b) 는 디바이스 (115-e) 를 등록하기 전에 디바이스 인증 서버로부터 인증 응답을 수신하기를 대기할 수도 있다. 디바이스 (115-e) 가 인증될 수 없으면, 디바이스 서브스크립션 관리 서버 (135-b) 는 이 등록을 중단할 수도 있다. 일부 경우들에서, UE (115-f) 는, UE (115-f), 및 UE (115-f) 의 사용자가 UE (115-f) 의 서브스크립션과 연관된 디바이스들을 관리하기 위해 이용할 수도 있는 디바이스 서브스크립션 애플리케이션을 포함하고 실행할 수도 있다. 디바이스 서브스크립션 관리 서버 (135-b) 는, 디바이스가 디바이스 서브스크립션 애플리케이션에 추가되는 것을 허용하기 전에 디바이스 (115-e) 를 인증할 수도 있다.
디바이스 (115-e) 가 액세스 파라미터들 (330) 을 수신한 경우, 디바이스는 그 후, 디바이스 식별 정보 및 UE (115-f) 의 서브스크립션 아이덴티티의 연관 (320) 에 기초하여 네트워크 접속 (335) 을 확립할 수도 있다. 예를 들어, 디바이스 (115-e) 는 어태치 요청을 MME (140-b) 로 전송할 수도 있다. 그러나, 디바이스 (115-e) 에 대한 어태치 프로시저는 UE (115-f) 의 어태치 프로시저와 상이할 수도 있다. 예를 들어, 네트워크는, 디바이스 (115-e) 가 UICC 상에 또는 SIM 으로 저장된 키들을 요구하는 보안 인증 프로시저를 수행하지 않고 접속을 확립하는 것을 허용할 수도 있다. 또한, 네트워크 접속 (335) 은 UE (115-f) 에 의해 확립된 액세스 제한들을 받을 수도 있다. 일부 경우들에서, UE (115-f) 는 보안 제한들을 변경할 수도 있다. 예를 들어, 사용자는, 예를 들어 UE (115-f) 상의 애플리케이션에 액세스함으로써 또는 네트워크 오퍼레이터의 웹 인터페이스를 이용함으로써 네트워크 오퍼레이터와 통신할 수도 있다.
일부 경우들에서, 네트워크는 디바이스 (115-f) 의 공용 키 또는 인증서와 같은 디바이스 크리덴셜에 기초하여 보안 프로시저들을 구현할 수도 있다. 일 예에서, 이러한 공용 키가 이용 가능하면, 디바이스 ID 는 디바이스의 공용 키의 해시로서 정의될 수도 있다. 일부 경우들에서, 디바이스 공용 키는 제 3 신뢰 기관 (예를 들어, 베리시안 또는 IANA) 에 의해 서명될 수도 있고, X.509 인증서의 형태로 이용 가능할 수도 있다.
UE (115-f) 에 대한 가입자는 또한, 디바이스 서브스크립션 애플리케이션으로부터 연관된 디바이스 ID 를 선택해제함으로써 디바이스 서브스크립션 리스트로부터 디바이스 (115-e) 를 제거할 수도 있다. 등록해제 요청이 HSS (145-b) 로 그리고 선택적으로는, 그 등록과 동일한 호 경로를 이용하는 MME (140-b) 로 전송될 수도 있다. 등록해제가 성공적이면, 145-b 및 MME (140-b) 와 협동하여 디바이스 서브스크립션 관리 서버 (135-b) 는 가입자의 디바이스 서브스크립션 리스트로부터 디바이스 (115-e) 를 제거할 수도 있고, MME (140-b) 는 디바이스 (115-e) 와 연관된 보안 및 다른 콘텍스트들을 삭제한다.
도 4 는 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위해 구성된 예시적인 디바이스 서브스크립션 관리 서버 (135-c) 의 블록도 (400) 를 나타낸다. 디바이스 서브스크립션 관리 서버 (135-c) 는 도 1 내지 도 3 을 참조하여 설명된 디바이스 서브스크립션 관리 서버 (135) 의 하나 이상의 양태들의 일 예일 수도 있다. 디바이스 서브스크립션 관리 서버 (135-c) 는 입력 모듈 (405), 서브스크립션 관리 모듈 (410), 및/또는 출력 모듈 (415) 을 포함할 수도 있다. 디바이스 서브스크립션 관리 서버 (135-c) 는 또한, 프로세서를 포함할 수도 있다. 이들 컴포넌트들 각각은 서로와 통신할 수도 있다.
디바이스 서브스크립션 관리 서버 (135-c) 의 컴포넌트들은, 하드웨어에서 적용 가능한 기능들의 일부 또는 전부를 수행하도록 적용된 적어도 하나의 주문형 집적 회로 (ASIC) 와 개별적으로 또는 집합적으로 구현될 수도 있다. 대안으로, 기능들은 적어도 하나의 IC 상에서 하나 이상의 다른 프로세싱 유닛들 (또는 코어들) 에 의해 수행될 수도 있다. 다른 실시형태들에서, 집적 회로들의 다른 유형들 (예를 들어, 구조화된/플랫폼 ASICs, 필드 프로그래머블 게이트 어레이 (FPGA), 또는 다른 반-특별주문 IC) 이 사용될 수도 있고, 이것은 종래 기술에 알려진 임의의 방식으로 프로그래밍될 수도 있다. 각각의 유닛의 기능들은 또한, 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 수록된 명령들로 전체적으로 또는 부분적으로 구현될 수도 있다.
입력 모듈 (405) 은 다양한 정보 채널들 (예를 들어, 제어 채널들, 데이터 채널들 등) 과 연관된 패킷들, 사용자 데이터, 및/또는 제어 정보와 같은 정보를 수신할 수도 있다. 정보는 서브스크립션 관리 모듈 (410) 로, 그리고 디바이스 서브스크립션 관리 서버 (135-c) 의 다른 컴포넌트들로 패스될 수도 있다.
서브스크립션 관리 모듈 (410) 은 UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립하도록 구성될 수도 있다. 서브스크립션 관리 모듈 (410) 은 무선 네트워크에 액세스하기 위해 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 UE 로부터 획득하도록 구성될 수도 있다. 서브스크립션 관리 모듈 (410) 은 네트워크 엔티티에 디바이스를 등록하도록 구성될 수도 있다; 이 등록은 무선 네트워크에서 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다.
출력 모듈 (415) 은 디바이스 서브스크립션 관리 서버 (135-c) 의 다른 컴포넌트들로부터 수신된 데이터를 다른 네트워크 엔티티들로 패스할 수도 있다.
도 5 는 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위해 구성된 예시적인 디바이스 서브스크립션 관리 서버 (135-d) 의 블록도 (500) 를 나타낸다. 디바이스 서브스크립션 관리 서버 (135-d) 는 도 1 내지 도 4 를 참조하여 설명된 디바이스 서브스크립션 관리 서버의 하나 이상의 양태들의 일 예일 수도 있다. 디바이스 서브스크립션 관리 서버 (135-d) 는 입력 모듈 (405-a), 서브스크립션 관리 모듈 (410-a), 및/또는 출력 모듈 (415-a) 을 포함할 수도 있다. 디바이스 서브스크립션 관리 서버 (135-d) 는 또한, 프로세서를 포함할 수도 있다. 이들 컴포넌트들 각각은 서로와 통신할 수도 있다. 서브스크립션 관리 모듈 (410-a) 은 접속 모듈 (505), 식별 모듈 (510), 및 연관 모듈 (515) 을 포함할 수도 있다.
디바이스 서브스크립션 관리 서버 (135-d) 의 컴포넌트들은, 하드웨어에서 적용 가능한 기능들의 일부 또는 전부를 수행하도록 적응된 적어도 하나의 ASIC 와 개별적으로 또는 집합적으로 구현될 수도 있다. 대안으로, 기능들은 적어도 하나의 IC 상에서 하나 이상의 다른 프로세싱 유닛들 (또는 코어들) 에 의해 수행될 수도 있다. 다른 실시형태들에서, 집적 회로들의 다른 유형들 (예를 들어, 구조화된/플랫폼 ASICs, FPGA, 및 다른 반-특별주문 IC) 이 사용될 수도 있고, 이것은 종래 기술에 알려진 임의의 방식으로 프로그래밍될 수도 있다. 각각의 유닛의 기능들은 또한, 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 수록된 명령들로 전체적으로 또는 부분적으로 구현될 수도 있다.
입력 모듈 (405-a) 은, 서브스크립션 관리 모듈 (410-a) 로, 그리고 디바이스 서브스크립션 관리 서버 (135-d) 의 다른 컴포넌트들로 패스될 수도 있는 정보를 수신할 수도 있다. 서브스크립션 관리 모듈 (410-a) 은 도 4 를 참조하여 전술된 동작들을 수행하도록 구성될 수도 있다. 출력 모듈 (415-a) 은 디바이스 서브스크립션 관리 서버 (135-d) 의 다른 컴포넌트들로부터 수신된 하나 이상의 신호들을 다른 네트워크 엔티티들로 전송할 수도 있다.
접속 모듈 (505) 은 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립하도록 구성될 수도 있다. 일부 예들에서, UE 의 네트워크 크리덴셜은 UE 의 UICC 에서 유지될 수도 있다. 일부 예들에서, 디바이스는 SIM 능력들을 결여한다. 일부 예들에서, UE 의 네트워크 크리덴셜은 무선 네트워크의 오퍼레이터에 의해 프로비저닝될 수도 있고, 디바이스의 식별 정보는 디바이스의 제조자에 의해 확립될 수도 있다.
식별 모듈 (510) 은 도 3 을 참조하여 전술된 바와 같이 접속을 통해 UE 로부터 디바이스에 대한 식별 정보를 획득하도록 구성될 수도 있다; 이 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 일부 예들에서, 디바이스에 대한 식별 정보는 UE 의 네트워크 크리덴셜과 상이한 종류의 것일 수도 있다. 일부 예들에서, 디바이스에 대한 식별 정보는 디바이스 식별자, 디바이스 파라미터들, URL, 공유 키, 공용 키, 및/또는 디바이스의 인증서를 포함할 수도 있다.
연관 모듈 (515) 은 도 3 을 참조하여 전술된 바와 같은 무선 네트워크에 액세스하기 위해 디바이스를 등록하도록 구성될 수도 있고; 이 등록은 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다. 등록은, 예를 들어 UE 의 네트워크 크리덴셜과 상이한 네트워크 크리덴셜로 디바이스가 무선 네트워크에 액세스하게 할 수도 있다. UE 는 디바이스의 식별 정보를 디바이스 서브스크립션 관리 서버 (135) 에 제공할 수도 있으나, UE 는 일부 예들에서, HSS 에 저장된 그 서브스크립션 리스트에 추가될 디바이스와 그 자신의 네트워크 크리덴셜들 공유하지 않는다. 이와 같이, 디바이스의 등록에 관련된 프로시저들 (예를 들어, 디바이스가 UE 의 서브스크립션에 추가되도록 허용되는지 여부를 결정하기 위해 디바이스의 서브스크립션 프로파일을 확인하고/하거나 디바이스의 크리덴셜을 획득하는 것) 은 디바이스 서브스크립션 관리 서버 (135) 와 다른 네트워크 엔티티 사이에서 수행될 수도 있다. 부가적으로 또는 대안으로, 디바이스의 식별 정보는 UE 로부터 디바이스 서브스크립션 관리 서버 (135) 로 트랜스퍼될 수도 있으나, UE 와의 디바이스 서브스크립션 관리 서버의 통신들은 디바이스의 비밀 정보 (예를 들어, 비밀 키 또는 개인 키) 를 드러내지 않을 수도 있다. 일부 예들에서, 디바이스를 등록하는 것은 HSS 로 저장된 디바이스 서브스크립션 리스트에 추가될 UE 의 HSS 에 등록 정보를 전송하는 것을 포함할 수도 있다. 등록 정보는 디바이스의 네트워크 크리덴셜 및 식별 정보를 포함할 수도 있다. 일부 예들에서, 디바이스를 등록하는 것은 디바이스에 대한 액세스 제한들을 네트워크 엔티티에 제공하는 것을 수반한다.
도 6 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위해 구성된 예시적인 서브스크립션 관리 모듈 (410-b) 의 블록도 (600) 를 나타낸다. 서브스크립션 관리 모듈 (410-b) 은 도 4 및 도 5 를 참조하여 설명된 서브스크립션 관리 모듈 (410) 의 하나 이상의 양태들의 일 예일 수도 있다. 서브스크립션 관리 모듈 (410-b) 은 접속 모듈 (505-a), 식별 모듈 (510-a), 및 연관 모듈 (515-a) 을 포함할 수도 있다. 이들 모듈들 각각은 도 5 를 참조하여 전술된 기능들을 수행할 수도 있다. 접속 모듈 (505-a) 은 액세스 모듈 (605) 을 더 포함할 수도 있다. 식별 모듈 (510-a) 은 네트워크 인증 모듈 (610) 을 더 포함할 수도 있다. 연관 모듈 (515-a) 은 확인 모듈 (615) 을 더 포함할 수도 있다.
서브스크립션 관리 서버 (410-b) 의 컴포넌트들은, 하드웨어에서 적용 가능한 기능들의 일부 또는 전부를 수행하도록 적응된 적어도 하나의 ASIC 와 개별적으로 또는 집합적으로 구현될 수도 있다. 대안으로, 기능들은 적어도 하나의 IC 상에서 하나 이상의 다른 프로세싱 유닛들 (또는 코어들) 에 의해 수행될 수도 있다. 다른 실시형태들에서, 집적 회로들의 다른 유형들 (예를 들어, 구조화된/플랫폼 ASICs, FPGA, 및 다른 반-특별주문 IC) 이 사용될 수도 있고, 이것은 종래 기술에 알려진 임의의 방식으로 프로그래밍될 수도 있다. 각각의 유닛의 기능들은 또한, 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 수록된 명령들로 전체적으로 또는 부분적으로 구현될 수도 있다.
액세스 모듈 (605) 은 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 무선 액세스 파라미터들을 접속을 통해 UE (115) 로 전송하도록 구성될 수도 있다. 일부 예들에서, 액세스 파라미터들은, 네트워크 크리덴셜, UE 의 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 네트워크의 공용 키, 및/또는 네트워크의 공용 키 인증서 중 적어도 하나를 포함할 수도 있다. 일부 예들에서, 서브스크립션 아이덴티티는 UE 의 GUTI 또는 IMSI 를 포함할 수도 있고, 네트워크 식별자는 네트워크 인증서, 공용 키, 및/또는 PLMN 아이덴티티를 포함한다. 부가적으로 또는 대안으로, 액세스 제한들은 액세스 시구간 한계들, 이용 시간 사양들, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 및/또는 다운링크 스루풋 한계들을 포함할 수도 있다.
네트워크 인증 모듈 (610) 은 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 인증하도록 구성될 수도 있다. 네트워크 인증 모듈 (610) 은 또한, 메시지를 디바이스 인증 서버로 전송하도록 구성될 수도 있다. 일부 예들에서, 네트워크 인증 모듈 (610) 은 디바이스 인증 서버로부터 응답을 수신하도록 구성되고; 식별 정보를 인증하는 것은 이 응답에 기초할 수도 있다. 식별 정보는 디바이스의 공유 키, 또는 공용 키를 포함할 수도 있다. 네트워크 인증 모듈 (610) 은 또한, 도 3 을 참조하여 설명된 바와 같이 접속을 통해 UE (115) 로부터 디바이스에 대한 인증 요청을 수신하도록 구성될 수도 있다. 부가적으로 또는 대안으로, 네트워크 인증 모듈 (610) 은 디바이스에 대한 인증 확인응답을 접속을 통해 UE (115) 로 전송하도록 구성될 수도 있다.
확인 모듈 (615) 은 도 3 을 참조하여 전술된 바와 같이 네트워크 엔티티에 디바이스를 등록할 때 디바이스 등록 확인 메시지를 UE (115) 로 전송하도록 구성될 수도 있다.
도 7 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 것을 지원하는 시스템 (700) 의 다이어그램을 나타낸다. 시스템 (700) 은 도 1 내지 도 6 을 참조하여 설명된 디바이스 서브스크립션 관리 서버 (135) 의 일 예일 수도 있는, 디바이스 서브스크립션 관리 서버 (135-e) 를 포함할 수도 있다. 디바이스 서브스크립션 관리 서버 (135-e) 는 도 4 내지 도 6 을 참조하여 설명된 서브스크립션 관리 모듈의 일 예일 수도 있는, 서브스크립션 관리 모듈 (710) 을 포함할 수도 있다.
디바이스 서브스크립션 관리 서버 (135-e) 는 또한, 프로세서 모듈 (705), (소프트웨어 (SW)(720) 를 포함하는) 메모리 (715), 및 입/출력 (I/O) 모듈 (735) 을 포함할 수도 있고, 이들 각각은 (예를 들어, 하나 이상의 버스들 (745) 을 통해) 서로와 직접적으로 또는 간접적으로 통신할 수도 있다. I/O 모듈 (735) 은 UE (115-g), HSS (145-c), 및 다른 네트워크 엔티티들과 양-방향으로 통신하도록 구성될 수도 있다. I/O 모듈 (735) 은, 메시지들 또는 다른 시그널링을 전송 및 수신하는 것을 포함하도록, 시스템 (700) 의 다른 엘리먼트들과의 통신을 지원할 수도 있다. I/O 모듈 (735) 은 이러한 통신을 수행하기 위한 적합한 수단을 포함할 수도 있다.
메모리 (715) 는 랜덤 액세스 메모리 (RAM) 및 판독 전용 메모리 (ROM) 를 포함할 수도 있다. 메모리 (715) 는 실행되는 경우, 프로세서 모듈 (705) 로 하여금, 본원에 설명된 다양한 기능들 (예를 들어, UE 와의 접속을 확립하고, UE 로부터 디바이스에 대한 식별 정보를 획득하고, 네트워크 엔티티에 디바이스를 등록하는 등) 을 수행하게 하도록 구성되는 명령들을 포함하는 컴퓨터 판독가능, 컴퓨터 실행가능 소프트웨어/펌웨어 코드 (720) 를 저장할 수도 있다. 대안으로, 소프트웨어/펌웨어 코드 (720) 는 프로세서 모듈 (705) 에 의해 직접적으로 실행 가능하지 않고, (예를 들어, 컴파일링 및 실행되는 경우) 컴퓨터로 하여금 본원에 설명된 기능들을 수행하게 하도록 구성될 수도 있다.
프로세서 모듈 (705) 은 지능형 하드웨어 디바이스, 예를 들어 중앙 처리 장치 (CPU), 마이크로제어기, ASIC 등을 포함할 수도 있다. 프로세서 (705) 의 제어 하에서, 디바이스 서브스크립션 관리 서버 (135-e) 는 도 2 내지 도 6 에 설명된 방법들, 알고리즘들, 및/또는 기능들을 구현하도록 구성될 수도 있다. 특히, 프로세서 (705) 는 디바이스 등록을 용이하게 하기 위해 UE (115) 및 네트워크 엘리먼트들 (예를 들어, MME (140) 및 HSS (145)) 과 상호작용하도록 다른 모듈들의 동작을 코디네이트할 수도 있다.
도 8 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 방법을 예시하는 플로우차트 (800) 를 나타낸다. 소정 예들에서, 플로우차트 (800) 의 블록들은 도 1 내지 도 7 을 참조하여 설명된 바와 같이 디바이스 서브스크립션 관리 서버 (135) 에 의해 수행될 수도 있다.
블록 805 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE (115) 의 네트워크 크리덴셜에 기초하여 UE (115) 와의 접속을 확립할 수도 있다. 소정 예들에서, 블록 (805) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 접속 모듈 (505) 에 의해 수행될 수도 있다.
블록 810 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 UE 로부터 디바이스에 대한 식별 정보를 획득할 수도 있다. 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 소정 예들에서, 블록 (810) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 식별 모듈 (510) 에 의해 수행될 수도 있다.
블록 815 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록할 수도 있고, 여기서 등록은 디바이스에 대한 식별 정보를 UE (115) 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다. 디바이스는, UE 의 크리덴셜들과 상이한/별개의 그 자신의 크리덴셜들을 가져서 디바이스가 대역외 네트워크, 즉 UE 의 서빙 네트워크 (예를 들어, 셀룰러 네트워크) 와 상이한 무선 네트워크 (예를 들어, 비-셀룰러 네트워크) 에 액세스할 수 있게 한다. 소정 예들에서, 블록 (815) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 연관 모듈 (515) 에 의해 수행될 수도 있다.
도 9 는 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 방법을 예시하는 플로우차트 (900) 를 나타낸다. 소정 예들에서, 플로우차트 (900) 의 블록들은 도 1 내지 도 7 을 참조하여 설명된 바와 같이 디바이스 서브스크립션 관리 서버 (135) 에 의해 수행될 수도 있다. 플로우차트 (900) 에 설명된 방법은 또한, 도 8 의 플로우차트 (800) 의 양태들을 통합할 수도 있다.
블록 905 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE (115) 의 네트워크 크리덴셜에 기초하여 UE (115) 와의 접속을 확립할 수도 있다. 소정 예들에서, 블록 (905) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 접속 모듈 (505) 에 의해 수행될 수도 있다.
블록 910 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 와의 접속을 통해 UE 로부터 디바이스에 대한 식별 정보를 획득할 수도 있다. 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 소정 예들에서, 블록 (910) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 식별 모듈 (510) 에 의해 수행될 수도 있다.
블록 915 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록할 수도 있다. 등록은, 디바이스에 대한 식별 정보를 UE (115) 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다. 소정 예들에서, 블록 (915) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 연관 모듈 (515) 에 의해 수행될 수도 있다.
블록 920 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 무선 액세스 파라미터들을 접속을 통해 UE (115) 로 전송할 수도 있다. 소정 예들에서, 블록 (920) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 액세스 모듈 (605) 에 의해 수행될 수도 있다.
도 10 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 방법을 예시하는 플로우차트 (1000) 를 나타낸다. 소정 예들에서, 플로우차트 (1000) 의 블록들은 도 1 내지 도 6 및 도 7 을 참조하여 설명된 바와 같이 디바이스 서브스크립션 관리 서버 (135) 에 의해 수행될 수도 있다. 플로우차트 (1000) 에 설명된 방법은 또한, 도 8 및 도 9 의 플로우차트들 (800 내지 900) 의 양태들을 통합할 수도 있다.
블록 1005 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립할 수도 있다. 소정 예들에서, 블록 (1005) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 접속 모듈 (505) 에 의해 수행될 수도 있다.
블록 1010 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 UE 로부터 디바이스에 대한 식별 정보를 획득할 수도 있다. 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 소정 예들에서, 블록 (1010) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 식별 모듈 (510) 에 의해 수행될 수도 있다.
블록 1015 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 메시지를 디바이스 인증 서버로 전송할 수도 있다. 소정 예들에서, 블록 (1015) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 네트워크 인증 모듈 (610) 에 의해 수행될 수도 있다.
블록 1020 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 디바이스 인증 서버로부터 응답을 수신할 수도 있다. 소정 예들에서, 블록 (1020) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 네트워크 인증 모듈 (610) 에 의해 수행될 수도 있다.
블록 1025 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 네트워크 서버에 의해 디바이스에 대한 식별 정보를 인증할 수도 있다. 식별 정보의 인증은 디바이스 인증 서버로부터 수신된 응답에 기초할 수도 있다. 소정 예들에서, 블록 (1025) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 네트워크 인증 모듈 (610) 에 의해 수행될 수도 있다.
블록 1030 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록할 수도 있다. 등록은, 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다. 소정 예들에서, 블록 (1030) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 연관 모듈 (515) 에 의해 수행될 수도 있다.
도 11 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 방법을 예시하는 플로우차트 (1100) 를 나타낸다. 소정 예들에서, 플로우차트 (1100) 의 블록들은 도 1 내지 도 6 및 도 7 을 참조하여 설명된 바와 같이 디바이스 서브스크립션 관리 서버 (135) 에 의해 수행될 수도 있다. 플로우차트 (1100) 에 설명된 방법은 또한, 도 8 내지 도 10 의 플로우차트들 (800 내지 1000) 의 양태들을 통합할 수도 있다. 일부 경우들에서, UE (115) 는 플로우차트 (1100) 에 도시된 방법의 단계들 전에 네트워크 크리덴셜을 사용하여 무선 네트워크에 대한 액세스를 확립할 수도 있다.
블록 1105 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜에 기초하여 UE 와의 접속을 확립할 수도 있다. 소정 예들에서, 블록 (1105) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 접속 모듈 (505) 에 의해 수행될 수도 있다.
블록 1110 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 UE 로부터 디바이스에 대한 인증 요청을 수신할 수도 있다. 소정 예들에서, 블록 (1110) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 네트워크 인증 모듈 (610) 에 의해 수행될 수도 있다.
블록 1115 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 UE 로부터 디바이스에 대한 식별 정보를 획득할 수도 있다. 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 소정 예들에서, 블록 (1115) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 식별 모듈 (510) 에 의해 수행될 수도 있다.
블록 1120 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 인증할 수도 있다. 소정 예들에서, 블록 (1120) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 네트워크 인증 모듈 (610) 에 의해 수행될 수도 있다.
블록 1125 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 인증 확인응답을 접속을 통해 UE 로 전송할 수도 있다. 소정 예들에서, 블록 (1125) 의 기능들은 도 6 을 참조하여 전술된 바와 같이 네트워크 인증 모듈 (610) 에 의해 수행될 수도 있다.
블록 1130 에서, 디바이스 서브스크립션 관리 서버 (135) 는 도 3 을 참조하여 전술된 바와 같이 UE 의 네트워크 크리덴셜과 상이한 디바이스에 대한 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록할 수도 있다. 등록은, 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다. 소정 예들에서, 블록 (1130) 의 기능들은 도 5 를 참조하여 전술된 바와 같이 연관 모듈 (515) 에 의해 수행될 수도 있다.
도 12 는 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위해 구성된 UE (115-h) 의 블록도 (1200) 를 나타낸다. UE (115-h) 는 또한, 장치 또는 디바이스로서 지칭될 수도 있다. UE (115-h) 는 도 1 내지 도 3 을 참조하여 설명된 UE (115) 의 하나 이상의 양태들의 일 예일 수도 있다. UE (115-h) 는 또한, 장치 또는 디바이스로서 지칭될 수도 있다. UE (115-h) 는 수신기 (1205), 디바이스 연관 모듈 (1210), 및/또는 송신기 (1215) 를 포함할 수도 있다. UE (115-h) 는 또한, 프로세서를 포함할 수도 있다. 이들 컴포넌트들 각각은 서로와 통신할 수도 있다.
UE (115-h) 의 컴포넌트들은, 하드웨어에서 적용 가능한 기능들의 일부 또는 전부를 수행하도록 적응된 적어도 하나의 ASIC 와 개별적으로 또는 집합적으로 구현될 수도 있다. 대안으로, 기능들은 적어도 하나의 IC 상에서 하나 이상의 다른 프로세싱 유닛들 (또는 코어들) 에 의해 수행될 수도 있다. 다른 실시형태들에서, 집적 회로들의 다른 유형들 (예를 들어, 구조화된/플랫폼 ASICs, FPGA, 및 다른 반-특별주문 IC) 이 사용될 수도 있고, 이것은 종래 기술에 알려진 임의의 방식으로 프로그래밍될 수도 있다. 각각의 유닛의 기능들은 또한, 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 수록된 명령들로 전체적으로 또는 부분적으로 구현될 수도 있다.
수신기 (1205) 는 다양한 정보 채널들 (예를 들어, 제어 채널들, 데이터 채널들 등) 과 연관된 패킷들, 사용자 데이터, 및/또는 제어 정보와 같은 정보를 수신할 수도 있다. 정보는 디바이스 연관 모듈 (1210) 로, 그리고 UE (115-h) 의 다른 컴포넌트들로 패스될 수도 있다. 예를 들어, 수신기 (1205) 는 네트워크에 디바이스를 등록하는 것에 관련된 기지국 (105) 을 통해 코어 네트워크 (130) 로부터 메시지를 수신할 수도 있다. 일부 예들에서, 수신기 (1205) 는 디바이스 (115-e) 에 대한 무선 액세스 파라미터들을 수신할 수도 있다.
디바이스 연관 모듈 (1210) 은 액세스 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하도록 구성될 수도 있다. 디바이스 연관 모듈 (1210) 은 또한, UE (115-h) 의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립하도록 구성될 수도 있다. 디바이스 연관 모듈 (1210) 은 디바이스에 대한 식별 정보를 디바이스 서브스크립션 관리 서버로 전송하여, 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록하도록 구성될 수도 있고, 이 등록은 디바이스에 대한 식별 정보를 무선 네트워크에서 UE (115-h) 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있다.
송신기 (1215) 는 UE (115-h) 의 다른 컴포넌트들로부터 수신된 하나 이상의 신호들을 송신할 수도 있다. 예를 들어, 송신기 (1215) 는 네트워크에 디바이스를 등록하는 것에 관련된 기지국 (105)(도 1 및 도 2) 을 통해 코어 네트워크 (130)(도 1 및 도 2) 로 메시지들을 송신할 수도 있다. 일부 예들에서, 송신기 (1215) 는 트랜시버 모듈에서 수신기 (1205) 와 동위치에 있을 수도 있다. 송신기 (1215) 는 단일 안테나를 포함할 수도 있고, 또는 그것은 여러 안테나들을 포함할 수도 있다.
도 13 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위해 구성된 UE (115-i) 의 블록도 (1300) 를 나타낸다. UE (115-i) 는 도 1 내지 도 3 및 도 12 를 참조하여 설명된 UE (115) 의 하나 이상의 양태들의 일 예일 수도 있다. UE (115-i) 는 또한, 장치 또는 디바이스로서 지칭될 수도 있다. UE (115-i) 는 수신기 (1205-a), 디바이스 연관 모듈 (1210-a), 및/또는 송신기 (1215-a) 를 포함할 수도 있다. UE (115-i) 는 또한, 프로세서 (미도시) 를 포함할 수도 있다. 이들 컴포넌트들 각각은 서로와 통신할 수도 있다. 디바이스 연관 모듈 (1210-a) 은 또한, 디바이스 식별 모듈 (1305), 접속 확립 모듈 (1310), 및 등록 모듈 (1315) 을 포함할 수도 있다.
UE (115-i) 의 컴포넌트들은, 하드웨어에서 적용 가능한 기능들의 일부 또는 전부를 수행하도록 적응된 적어도 하나의 ASIC 와 개별적으로 또는 집합적으로 구현될 수도 있다. 대안으로, 기능들은 적어도 하나의 IC 상에서 하나 이상의 다른 프로세싱 유닛들 (또는 코어들) 에 의해 수행될 수도 있다. 다른 실시형태들에서, 집적 회로들의 다른 유형들 (예를 들어, 구조화된/플랫폼 ASICs, FPGA, 및 다른 반-특별주문 IC) 이 사용될 수도 있고, 이것은 종래 기술에 알려진 임의의 방식으로 프로그래밍될 수도 있다. 각각의 유닛의 기능들은 또한, 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 수록된 명령들로 전체적으로 또는 부분적으로 구현될 수도 있다.
수신기 (1205-a) 는 디바이스 연관 모듈 (1210-a) 로, 그리고 UE (115-i) 의 다른 컴포넌트들로 패스될 수도 있는 정보를 수신할 수도 있다. 디바이스 연관 모듈 (1210-a) 은 도 12 를 참조하여 전술된 동작들을 수행하도록 구성될 수도 있다. 송신기 (415-a) 는 UE (115-i) 의 다른 컴포넌트들로부터 수신된 하나 이상의 신호들을 송신할 수도 있다.
디바이스 식별 모듈은 (1305) 은 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 획득하도록 구성될 수도 있다. 일부 경우들에서, 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한다. 일부 예들에서, 디바이스에 대한 식별 정보는 UE (115-h) 의 네트워크 크리덴셜과 상이한 종류의 것일 수도 있다. 일부 예들에서, 로컬 통신 링크를 통해 디바이스에 대한 식별 정보를 획득하는 것은, QR 코드를 스캐닝하는 것, WPAN 접속을 이용하는 것, USB 링크를 이용하는 것, NFC 링크를 이용하는 것, WLAN 링크를 이용하는 것, 또는 URL 에 액세스하는 것 중 적어도 하나를 포함할 수도 있다. 일부 예들에서, 디바이스에 대한 식별 정보는, 디바이스 식별자, 디바이스 파라미터들, URL, 공유 키, 공용 키, 또는 디바이스의 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함할 수도 있다.
접속 확립 모듈 (1310) 은 도 3 을 참조하여 전술된 바와 같이 UE (115-i) 의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립하도록 구성될 수도 있다. 예를 들어, 접속 확립 모듈 (1310) 은 어태치 프로시저를 수행하도록 구성될 수도 있다. 일부 예들에서, 접속 확립 모듈 (1310) 은 (예를 들어, 이하에서 설명되는 바와 같이) UICC 와 협력하여 접속을 확립한다.
등록 모듈 (1315) 은 디바이스를 등록하는데 있어서 네트워크 엔티티를 돕도록 구성될 수도 있다. 네트워크 엔티티는 도 3 을 참조하여 전술된 바와 같이 디바이스 서브스크립션 관리 서버 (135) 일 수도 있다. 일부 예들에서, 등록 모듈 (1315) 은 디바이스에 대한 식별 정보를 디바이스 서브스크립션 관리 서버로 전송하여, 네트워크 크리덴셜로 무선 네트워크에 액세스하기 위해 디바이스를 등록할 수도 있다. 일부 경우들에서, 등록은 디바이스에 대한 식별 정보를 UE (115-i) 의 네트워크 크리덴셜과 연관시키는 것을 포함할 수도 있고, 네트워크 크리덴셜은 UE 의 네트워크 크리덴셜과 상이할 수도 있다. 등록 모듈 (1315) 은 또한, 디바이스에 대한 액세스 제한들을 디바이스 서브스크립션 관리 서버 (135) 에 제공하도록 구성될 수도 있다. 일부 예들에서, 액세스 제한들은 액세스 시구간 한계들, 이용 시간 사양들, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 및/또는 다운링크 스루풋 한계들을 포함한다. 일부 예들에서, 무선 네트워크에서 디바이스를 등록하는 것은 디바이스에 대한 등록 요청을 접속을 통해 네트워크로 전송하는 것을 포함할 수도 있다. 등록 모듈 (1315) 은 또한, 접속을 통해 무선 네트워크로부터 디바이스에 대한 등록 확인응답을 수신하도록 구성될 수도 있다.
도 14 는 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키기 위해 구성된 디바이스 연관 모듈 (1210-b) 의 블록도 (1400) 를 나타낸다. 디바이스 연관 모듈 (1210-b) 은 도 12 및 도 13 을 참조하여 설명된 디바이스 연관 모듈 (1210) 의 하나 이상의 양태들의 일 예일 수도 있다. 디바이스 연관 모듈 (1210-b) 은 디바이스 식별 모듈 (1305-a), 접속 확립 모듈 (1310-a), 및 등록 모듈 (1315-a) 을 포함할 수도 있다. 이들 모듈들 각각은 도 13 을 참조하여 전술된 기능들을 수행할 수도 있다. 디바이스 식별 모듈 (1305-a) 은 로컬 통신 모듈 (1405) 을 더 포함할 수도 있다. 등록 모듈 (1315-a) 은 인증 모듈 (1410) 을 더 포함할 수도 있다.
디바이스 연관 모듈 (1210-b) 의 컴포넌트들은, 하드웨어에서 적용 가능한 기능들의 일부 또는 전부를 수행하도록 적응된 적어도 하나의 ASIC 와 개별적으로 또는 집합적으로 구현될 수도 있다. 일부 예들에서, 기능들은 적어도 하나의 IC 상에서 하나 이상의 다른 프로세싱 유닛들 (또는 코어들) 에 의해 수행될 수도 있다. 다른 예들에서, 집적 회로들의 다른 유형들 (예를 들어, 구조화된/플랫폼 ASICs, FPGA, 및 다른 반-특별주문 IC) 이 사용될 수도 있고, 이것은 종래 기술에 알려진 임의의 방식으로 프로그래밍될 수도 있다. 각각의 유닛의 기능들은 또한, 하나 이상의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리에 수록된 명령들로 전체적으로 또는 부분적으로 구현될 수도 있다.
로컬 통신 모듈 (1405) 은 도 3 을 참조하여 설명된 바와 같이 디바이스와 로컬 통신 링크를 확립하도록 구성될 수도 있다. 일부 경우들에서, 디바이스에 대한 식별 정보는 로컬 통신 링크를 통해 획득된다. 로컬 통신 모듈 (1405) 은 또한, 액세스 파라미터들을 로컬 통신 링크를 통해 디바이스로 전송하도록 구성될 수도 있고, 액세스 파라미터들은 디바이스에 의해 무선 네트워크로의 액세스를 용이하게 할 수도 있다. 일부 예들에서, 액세스 파라미터들은, 디바이스에 대한 네트워크 크리덴셜, UE 의 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 네트워크의 공용 키, 또는 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함할 수도 있다. 일부 경우들에서, 서브스크립션 아이덴티티는 UE 의 GUTI 및/또는 IMSI 를 포함할 수도 있고, 네트워크 식별자는 네트워크 인증서, 공용 키, 또는 PLMN 아이덴티티, 또는 그 임의의 조합을 포함할 수도 있다.
인증 모듈 (1410) 은 도 3 을 참조하여 설명된 바와 같이 UE (115) 에 의해 디바이스에 대한 식별 정보를 인증하도록 구성될 수도 있다. 인증 모듈 (1410) 은 또한, 디바이스가 네트워크에 등록되도록 허용된다는 것을 결정하도록 구성될 수도 있다. 부가적으로 또는 대안으로, 인증 모듈 (1410) 은 인증 요청을 디바이스 서브스크립션 관리 서버로 전송하도록 구성될 수도 있다. 인증 모듈 (1410) 은 또한, 디바이스 서브스크립션 관리 서버로부터 인증 응답을 수신하고, 이 인증 응답에 기초하여 디바이스에 대한 식별 정보를 인증하도록 구성될 수도 있다.
도 15 는 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 것을 지원하는 시스템 (1500) 의 다이어그램을 나타낸다. 시스템 (1500) 은 도 1 내지 도 6 을 참조하여 설명된 네트워크 크리덴셜을 갖는 UE (115) 의 예일 수도 있는 UE (115-j) 를 포함할 수도 있다. UE (115-j) 는 도 4 내지 도 6 을 참조하여 설명된 디바이스 연관 모듈의 예일 수도 있는, 디바이스 연관 모듈 (1510) 을 포함할 수도 있다. UE (115-j) 는 또한, UICC (1525) 를 포함할 수도 있다. UE (115-i) 는 통신들을 송신하기 위한 컴포넌트들 및 통신들을 수신하기 위한 컴포넌트들을 포함하는, 양-방향 음성 및 데이터 통신들을 위한 컴포넌트들을 포함할 수도 있다. 예를 들어, UE (115-j) 는 기지국 (105-b) 및/또는 디바이스 (115-k) 와 (예를 들어, 무선 링크일 수도 있거나 무선 링크가 아닐 수도 있는, 로컬 통신 링크를 통해) 통신할 수도 있다. 디바이스 (115-k) 는 도 1 내지 도 3 을 참조하여 전술된 바와 같은, MTC 디바이스일 수도 있다.
UICC (1525) 는, UE (115-i) 를 식별 및 인증하는데 사용된 관련 키들 및 IMSI 를 포함하는, 가입자 정보를 안전히 저장하는 집적 회로일 수도 있다. UICC (1525) 는 또한, 고유 시리얼 넘버, 예를 들어 집적 회로 카드 ID (ICCID), 보안 인증 및 암호화 정보, 로컬 네트워크에 관련된 임시 정보, 서비스들의 리스트, 개인 식별 넘버 (personal identification number; PIN), 및 PIN 언록킹을 위한 개인 언블록킹 코드 (personal unblocking code; PUK) 를 포함할 수도 있다. 일부 경우들에서, UICC (1525) 는 착탈형 플라스틱 카드에 임베딩된 회로일 수도 있다.
UE (115-j) 는 또한, 프로세서 모듈 (1505) 및 (소프트웨어 (SW)(1520) 를 포함하는) 메모리 (1515), 트랜시버 모듈 (1535), 및 하나 이상의 안테나들 (1540) 을 포함할 수도 있고, 이들 각각은 서로와 (예를 들어, 하나 이상의 버스들 (1545) 을 통해) 직접적으로 또는 간접적으로 통신할 수도 있다. 트랜시버 모듈 (1535) 은 전술된 바와 같이, 하나 이상의 네트워크들과 하나 이상의 유선 또는 무선 링크들 및/또는 안테나(들)(1540) 을 통해 양-방향으로 통신하도록 구성될 수도 있다. 예를 들어, 트랜시버 모듈 (1535) 은 기지국 (105-b) 과 양-방향으로 통신하도록 구성될 수도 있다. 트랜시버 모듈 (1535) 은 패킷들을 변조하고 변조된 패킷들을 송신을 위한 안테나(들)(1540) 에 제공하며 안테나(들)(1540) 로부터 수신된 패킷들을 복조하도록 구성된 모뎀을 포함할 수도 있다. UE (115-j) 는 단일 안테나 (1540) 를 포함할 수도 있는 한편, UE (115-j) 는 또한, 다중 무선 송신들을 동시에 송신 및/또는 수신할 수 있는 다중 안테나들 (1540) 을 가질 수도 있다. 트랜시버 모듈 (1535) 은 또한, 하나 이상의 기지국들 (105) 과 동시에 통신할 수도 있다. 트랜시버 (1535) 는 상이한 무선 액세스 기술들 (RATs) 을 사용하여 다수의 네트워크들을 통해 통신하도록 구성될 수도 있다. 예를 들어, 트랜시버 (1535) 는 WWAN TX/RX 모듈 (1536) 을 사용하여 무선 광역 네트워크 (WWAN) 와 그리고, WLAN TX/RX 모듈 (1537) 을 사용하여 WLAN 과 통신하도록 구성될 수도 있다. WLAN 은 전술된 로컬 통신 링크의 일 예일 수도 있다.
메모리 (1515) 는 RAM 및 ROM 을 포함할 수도 있다. 메모리 (1515) 는, 실행되는 경우 프로세서 모듈 (1505) 로 하여금 본원에 설명된 다양한 기능들 (예를 들어, 식별 정보를 획득, 무선 네트워크와의 접속을 확립, 디바이스 등록 등) 을 수행하게 하도록 구성되는 명령들을 포함하는, 컴퓨터 판독가능, 컴퓨터 실행 가능 소프트웨어/펌웨어 코드 (1520) 를 저장할 수도 있다. 대안으로, 소프트웨어/펌웨어 코드 (1520) 는 프로세서 모듈 (1505) 에 의해 직접적으로 실행 가능하지 않고, (예를 들어, 컴파일링 및 실행되는 경우) 컴퓨터로 하여금 본원에 설명된 기능들을 수행하게 하도록 구성될 수도 있다. 프로세서 모듈 (1505) 은 지능형 하드웨어 디바이스, 예를 들어 CPU, 마이크로제어기, ASIC 등을 포함할 수도 있다.
도 16 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 방법을 예시하는 플로우차트 (1600) 를 나타낸다. 플로우차트 (1600) 의 기능들은 도 1 내지 도 3, 및 도 12 내지 도 15 를 참조하여 설명된 바와 같은 UE (115) 또는 그 컴포넌트들에 의해 구현될 수도 있다. 소정 예들에서, 플로우차트 (1600) 의 블록들은 도 12 내지 도 15 를 참조하여 설명된 바와 같이 디바이스 연관 모듈 (1210, 1510) 에 의해 수행될 수도 있다.
블록 1605 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 획득할 수도 있다. 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 소정 예들에서, 블록 (1605) 의 기능들은 도 13 을 참조하여 전술된 바와 같이 디바이스 식별 모듈 (1305) 에 의해 수행될 수도 있다.
블록 1610 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 UE (115) 의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립할 수도 있다. 소정 예들에서, 블록 (1610) 의 기능들은 도 13 을 참조하여 전술된 바와 같이 접속 확립 모듈 (1310) 에 의해 수행될 수도 있다.
블록 1615 에서, UE (115) 는 식별 정보를 접속을 통해 네트워크 서버 (예를 들어, 디바이스 서브스크립션 관리 서버 (135)) 로 전송하여, 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 UE 의 네트워크 크리덴셜과 연관시킬 수도 있다. 소정 예들에서, 블록 (1615) 의 기능들은 도 13 을 참조하여 전술된 바와 같이 등록 모듈 (1315) 에 의해 수행될 수도 있다.
블록 1620 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 디바이스에 대한 무선 액세스 파라미터들을 수신할 수도 있다. 소정 예들에서, 블록 (1620) 의 기능들은 도 12 를 참조하여 전술된 바와 같이 수신기 (1205) 에 의해 수행될 수도 있다.
도 17 은 다양한 실시형태들에 따라 디바이스를 UE 네트워크 서브스크립션과 연관시키는 방법을 예시하는 플로우차트 (1700) 를 나타낸다. 플로우차트 (1700) 의 기능들은 도 1 내지 도 3, 및 도 12 내지 도 15 를 참조하여 설명된 바와 같은 UE (115) 또는 그 컴포넌트들에 의해 구현될 수도 있다. 소정 예들에서, 플로우차트 (1700) 의 블록들은 도 12 내지 도 15 를 참조하여 설명된 바와 같이 디바이스 연관 모듈에 의해 수행될 수도 있다.
블록 1705 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 디바이스와 로컬 접속 링크를 확립할 수도 있다. 디바이스는 무선 네트워크에 액세스하기 위한 크리덴셜들을 결여할 수도 있다. 소정 예들에서, 블록 (1705) 의 기능들은 도 14 를 참조하여 전술된 바와 같이 로컬 통신 모듈 (1405) 에 의해 수행될 수도 있다.
블록 1710 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 획득할 수도 있다. 디바이스에 대한 식별 정보는 로컬 통신 링크를 통해 획득될 수도 있다. 소정 예들에서, 블록 (1710) 의 기능들은 도 13 을 참조하여 전술된 바와 같이 디바이스 식별 모듈 (1305) 에 의해 수행될 수도 있다.
블록 1715 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 UE (115) 의 네트워크 크리덴셜에 기초하여 무선 네트워크와의 접속을 확립할 수도 있다. 소정 예들에서, 블록 (1715) 의 기능들은 도 13 을 참조하여 전술된 바와 같이 접속 확립 모듈 (1310) 에 의해 수행될 수도 있다.
블록 1720 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 인증 요청을 접속을 통해 네트워크 서버 (예를 들어, 디바이스 서브스크립션 관리 서버 (135)) 로 전송할 수도 있다. 소정 예들에서, 블록 (1720) 의 기능들은 도 14 를 참조하여 전술된 바와 같이 인증 모듈 (1410) 에 의해 수행될 수도 있다.
블록 1725 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 네트워크 서버로부터 디바이스에 대한 인증 확인응답을 수신할 수도 있다. 소정 예들에서, 블록 (1725) 의 기능들은 도 14 를 참조하여 전술된 바와 같이 인증 모듈 (1410) 에 의해 수행될 수도 있다.
블록 1730 에서, UE (115) 는 디바이스에 대한 식별 정보를 접속을 통해 네트워크 서버 (예를 들어, 디바이스 서브스크립션 관리 서버 (135)) 로 전송하여, 도 3 을 참조하여 전술된 바와 같이 디바이스에 대한 식별 정보를 UE (115) 의 네트워크 크리덴셜과 연관시킬 수도 있다. 소정 예들에서, 블록 (1730) 의 기능들은 도 13 을 참조하여 전술된 바와 같이 등록 모듈 (1315) 에 의해 수행될 수도 있다.
블록 1735 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 접속을 통해 디바이스에 대한 무선 액세스 파라미터들을 수신할 수도 있다. 소정 예들에서, 블록 (1735) 의 기능들은 도 12 를 참조하여 전술된 바와 같이 수신기 (1205) 에 의해 수행될 수도 있다.
블록 1740 에서, UE (115) 는 도 3 을 참조하여 전술된 바와 같이 디바이스에 의한 무선 네트워크로의 액세스를 용이하게 하도록 무선 액세스 파라미터들을 로컬 통신 링크를 통해 디바이스로 전송할 수도 있다. 소정 예들에서, 블록 (1735) 의 기능들은 도 14 를 참조하여 전술된 바와 같이 로컬 통신 모듈 (1405) 에 의해 수행될 수도 있다.
플로우차트들 (800, 900, 1000, 1100, 1600 및 1700) 에 의해 예시된 방법들은 예시의 구현들이고, 방법의 동작들, 및 단계들은 다른 구현들이 가능하도록 재배열 또는 다르게는 수정될 수도 있다는 것이 주목된다.
첨부된 도면들과 관련되어 상기에서 설명된 상세한 설명은 예시적인 실시형태들을 설명하고, 청구 범위 내에 있거나 구현될 수도 있는 실시형태들만을 나타내지는 않는다. 본원에서 사용된 바와 같이 용어 "예시적인" 은 "예, 경우, 또는 예시로서 기능하는" 을 의미하고, "바람직한" 또는 "다른 실시형태들에 비해 유리한" 것을 의미하지는 않는다. 상세한 설명은 설명된 기법들의 이해를 제공하기 위해 특정 상세들을 포함한다. 그러나, 이들 기법들은 이들 특정 상세들 없이 실시될 수도 있다. 일부 경우들에서, 잘 알려진 구조들 및 디바이스들은, 설명된 실시형태들의 개념들을 모호하게 하는 것을 방지하기 위해 블록도 형태로 도시된다.
정보 및 신호들은 다양한 상이한 기술들 및 기법들 중 임의의 것을 사용하여 표현될 수도 있다. 예를 들어, 상기 설명 전체에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학장들 또는 입자들, 또는 그 임의의 조합에 의해 표현될 수도 있다.
본원에서 개시물과 연관되어 설명된 다양한 예시적인 블록들, 모듈들은 범용 프로세서, 디지털 신호 프로세서 (DSP), ASIC, FPGA 또는 다른 프로그래머블 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합에 의해 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안에서, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합, 예를 들어 DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로 구현될 수도 있다.
본원에 설명된 기능들은 프로세서, 펌웨어, 또는 그 임의의 조합에 의해 실행된 하드웨어, 소프트웨어에서 구현될 수도 있다. 프로세서에 의해 실행된 소프트웨어에서 구현되는 경우, 기능들은 컴퓨터 판독가능 저장 매체 상에 저장될 수도 있다. 다른 예들 및 구현들이 본 개시물 및 첨부된 청구항들의 범위 내에 있다. 예를 들어, 소프트웨어의 성질로 인해, 전술된 기능들은 프로세서, 하드웨어, 펌웨어, 하드와이어링, 또는 이들의 임의의 조합들에 의해 실행된 소프트웨어를 사용하여 구현될 수 있다. 기능들을 구현하는 피처들은 또한, 기능들의 일부가 상이한 물리적 로케이션들에서 구현되도록 분산되는 것을 포함하여, 다양한 포지션들에 물리적으로 위치될 수도 있다. 또한, 본원에 사용된 바와 같이, 청구항들에서 포함하여, 아이템들의 리스트 (예를 들어, "~의 적어도 하나" 또는 "~중 하나 이상" 과 같은 문구에 의해 쓰여진 아이템들의 리스트) 에서 사용된 바와 같은 "또는" 은, 예를 들어 "A, B, 또는 C 중 적어도 하나, 또는 그 임의의 조합" 이 A 또는 B 또는 C 또는 AB 또는 AC 또는 BC 또는 ABC (즉, A 및 B 및 C) 를 의미하도록 이접적인 리스트를 나타낸다.
컴퓨터 판독가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하여 컴퓨터 판독가능 저장 매체 및 통신 매체 양자를 포함한다. 저장 매체는 범용 또는 특수 목적용 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수도 있다. 비제한적인 예로서, 컴퓨터 판독가능 매체는 RAM, ROM, 전기적으로 소거 가능한 프로그래머블 판독 전용 메모리 (EEPROM), 컴팩트 디스크 (CD) ROM 또는 다른 광학 디스크 저장 디바이스, 자기 디스크 저장 디바이스 또는 다른 자기 저장 디바이스, 또는 원하는 프로그램 코드 수단을 명령들 또는 데이터 구조들의 형태로 운반 또는 저장하는데 사용될 수 있으며 범용 또는 특수 목적용 컴퓨터, 또는 범용 또는 특수 목적용 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독가능 매체로 적절히 칭해진다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 동축 케이블, 광 섬유 케이블, 연선, 또는 디지털 가입자선 (digital subscriber line; DSL) 을 사용하는 다른 원격 소스로부터 송신되면, 동축 케이블, 광 섬유 케이블, 연선, 또는 DSL 은 컴퓨터 판독가능 매체의 정의 내에 포함된다. 본원에서 사용된 바와 같이 디스크 (disk) 와 디스크 (disc) 는, CD, 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크 (disk) 들은 통상 자기적으로 데이터를 재생하는 반면, 디스크 (disc) 들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 상기의 조합들이 또한, 컴퓨터 판독가능 저장 매체의 범위 내에 포함된다.
본 개시물의 이전 설명은 당업자가 본 개시물을 실시하거나 사용하는 것을 가능하게 하도록 하기 위해 제공된다. 본 개시물에 대한 다양한 수정예들이 당업자에게는 자명할 것이고, 본원에서 정의된 일반적인 원리들은 본 개시물의 사상으로부터 벗어나지 않으면서 다른 실시형태들에 적용될 수도 있다. 따라서, 본 개시물은 본원에 설명된 예들 및 설계들에 제한되는 것은 아니며 본원의 개시된 원리들과 신규의 특성들과 일치하는 최광의 범위를 따르기 위한 것이다.
본원에 설명된 기법들은 다양한 무선 통신 시스템들, 예컨대 코드 분할 다중 액세스 (CDMA), 시간 분할 다중 액세스 (TDMA), 주파수 분할 다중 액세스 (FDMA), 직교 주파수 분할 다중 액세스 (OFDM), 단일 캐리어 주파수 분할 다중 액세스 (SC-FDMA), 및 다른 시스템들에 사용될 수도 있다. 용어들 "시스템" 및 "네트워크" 는 종종 상호교환적으로 사용된다. CDMA 시스템은 UTRA (Universal Terrestrial Radio Access), CDMA2000, 등과 같은 무선 기술을 구현할 수도 있다. CDMA2000 은 IS-2000 표준, IS-95 표준, 및 IS-856 표준을 커버한다. IS-2000 Releases 0 및 A 는 CDMA2000 1X, 1X 등 으로서 공통으로 지칭된다. IS-856 (TIA-856) 은 CDMA2000 1xEV-DO, HRPD (High Rate Packet Data) 등으로서 공통으로 지칭된다. UTRA 는 WCDMA (Wideband CDMA) 및 CDMA 의 다른 변형들을 포함한다. TDMA 시스템은 모바일 통신용 글로벌 시스템 (GSM) 과 같은 무선 기술을 구현할 수도 있다. OFDMA 시스템은 UMB (Ultra Mobile Broadband), E-UTRA (Evolved UTRA), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, 플래시-OFDMA 등과 같은 무선 기술을 구현할 수도 있다. UTRA 및 E-UTRA 는 UMTS (Universal Mobile Telecommunication System) 의 일부이다. 3GPP 롱 텀 에볼루션 (LTE) 및 LTE-어드밴스드 (LTE-A) 가 E-UTRA 을 사용하는 UMTS (Universal Mobile Telecommunications System) 의 새로운 발행물이다. UTRA, E-UTRA, UMTS, LTE, LTE-A 및 GSM (Global System for Mobile communications) 은 "제 3 세대 파트너쉽 프로젝트 (3GPP)" 로 명명된 조직으로부터의 문헌들에서 설명된다. CDMA2000 및 UMB 는 "제 3 세대 파트너쉽 프로젝트 2 (3GPP2)" 로 명명된 조직으로부터의 문헌들에서 설명된다. 본원에서 설명되는 기술들은 위에서 언급된 시스템들 및 무선 기술들뿐만 아니라 다른 시스템들 및 무선 기술들에 대해 사용될 수도 있다. 그러나, 위의 설명은 예시의 목적을 위해 LTE 시스템을 설명하고, LTE 전문어는 위의 설명에서 더 많이 사용되지만, 이 기법들은 LTE 애플리케이션들 이상으로 적용 가능하다.

Claims (56)

  1. 네트워크 서버에 의해 수행된 무선 통신 방법으로서,
    사용자 장비 (UE) 의 네트워크 크리덴셜에 기초하여 상기 UE 와의 접속을 확립하는 단계;
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 상기 UE 로부터 획득하는 단계; 및
    상기 UE 의 상기 네트워크 크리덴셜과 상이한 상기 디바이스에 대한 네트워크 크리덴셜로 상기 무선 네트워크에 액세스하기 위해 상기 디바이스를 등록하는 단계를 포함하고,
    상기 등록하는 단계는 상기 디바이스에 대한 상기 식별 정보를 상기 UE 의 상기 네트워크 크리덴셜과 연관시키는 단계를 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  2. 제 1 항에 있어서,
    상기 네트워크 서버에 의해 상기 디바이스에 대한 상기 식별 정보를 인증하는 단계를 더 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  3. 제 2 항에 있어서,
    메시지를 디바이스 인증 서버로 전송하는 단계; 및
    상기 디바이스 인증 서버로부터 응답을 수신하는 단계를 더 포함하고,
    상기 식별 정보의 인증은 상기 디바이스 인증 서버로부터의 상기 응답에 기초하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  4. 제 1 항에 있어서,
    상기 디바이스에 대한 상기 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 공유 키를 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  5. 제 1 항에 있어서,
    상기 디바이스에 대한 상기 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 개인-공용 키 쌍을 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  6. 제 1 항에 있어서,
    상기 디바이스를 등록할 때 디바이스 등록 확인 메시지를 상기 UE 로 전송하는 단계를 더 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  7. 제 1 항에 있어서,
    상기 디바이스를 등록하는 단계는,
    홈 가입자 서버 (home subscriber server; HSS) 에 저장된 디바이스 서브스크립션 리스트에 추가되도록 등록 정보를 상기 UE 의 상기 HSS 로 전송하는 단계를 포함하고,
    상기 등록 정보는 상기 디바이스에 대한 상기 식별 정보 및 상기 네트워크 크리덴셜을 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  8. 제 1 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보는, 디바이스 식별자, 디바이스 파라미터들, URL (uniform resource locator), 공유 키, 공용 키, 또는 상기 디바이스의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  9. 제 1 항에 있어서,
    상기 디바이스를 등록하는 단계는,
    상기 디바이스에 대한 액세스 제한들을 네트워크 엔티티에 제공하는 단계를 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  10. 제 9 항에 있어서,
    상기 액세스 제한들은, 액세스 시구간 한계들, 이용 시간 사양들, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 또는 다운링크 스루풋 한계들, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  11. 제 1 항에 있어서,
    상기 접속을 통해 상기 UE 로부터 상기 디바이스에 대한 인증 요청을 수신하는 단계; 및
    상기 디바이스에 대한 인증 확인응답을 상기 접속을 통해 상기 UE 로 전송하는 단계를 더 포함하는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  12. 제 1 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보는 상기 UE 의 상기 네트워크 크리덴셜과는 상이한 종류의 것인, 네트워크 서버에 의해 수행된 무선 통신 방법.
  13. 제 1 항에 있어서,
    상기 UE 의 상기 네트워크 크리덴셜은 상기 무선 네트워크의 오퍼레이터에 의해 프로비저닝되고, 상기 디바이스에 대한 상기 식별 정보는 상기 디바이스의 제조자에 의해 확립되는, 네트워크 서버에 의해 수행된 무선 통신 방법.
  14. 사용자 장비 (UE) 에 의해 수행된 무선 통신 방법으로서,
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하는 단계;
    상기 UE 의 네트워크 크리덴셜에 기초하여 상기 무선 네트워크와의 접속을 확립하는 단계;
    상기 디바이스에 대한 상기 식별 정보를 상기 접속을 통해 네트워크 서버로 전송하여, 상기 디바이스에 대한 상기 식별 정보를 상기 UE 의 상기 네트워크 크리덴셜과 연관시키는 단계; 및
    상기 접속을 통해 상기 디바이스에 대한 무선 액세스 파라미터들을 수신하는 단계를 포함하는, 사용자 장비 (UE) 에 의해 수행된 무선 통신 방법.
  15. 제 14 항에 있어서,
    상기 디바이스와 로컬 통신 링크를 확립하는 단계를 더 포함하고,
    상기 디바이스에 대한 상기 식별 정보는 상기 로컬 통신 링크를 통해 획득되는, 사용자 장비 (UE) 에 의해 수행된 무선 통신 방법.
  16. 제 15 항에 있어서,
    상기 무선 액세스 파라미터들을 상기 로컬 통신 링크를 통해 상기 디바이스로 전송하는 단계를 더 포함하고,
    상기 무선 액세스 파라미터들은, 상기 디바이스에 대한 네트워크 크리덴셜, 상기 UE 의 상기 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 상기 무선 네트워크의 공용 키, 또는 상기 무선 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 사용자 장비 (UE) 에 의해 수행된 무선 통신 방법.
  17. 제 14 항에 있어서,
    상기 디바이스에 대한 인증 요청을 상기 접속을 통해 상기 네트워크 서버로 전송하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의해 수행된 무선 통신 방법.
  18. 제 17 항에 있어서,
    상기 접속을 통해 상기 네트워크 서버로부터 상기 디바이스에 대한 인증 응답을 수신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의해 수행된 무선 통신 방법.
  19. 무선 통신용 장치로서,
    사용자 장비 (UE) 의 네트워크 크리덴셜에 기초하여 상기 UE 와의 접속을 확립하기 위한 수단;
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 상기 UE 로부터 획득하기 위한 수단; 및
    상기 UE 의 상기 네트워크 크리덴셜과 상이한 상기 디바이스에 대한 네트워크 크리덴셜로 상기 무선 네트워크에 액세스하기 위해 상기 디바이스를 등록하기 위한 수단을 포함하고,
    상기 등록하는 것은 상기 디바이스에 대한 상기 식별 정보를 상기 UE 의 상기 네트워크 크리덴셜과 연관시키는 것을 포함하는, 무선 통신용 장치.
  20. 제 19 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보를 인증하기 위한 수단을 더 포함하는, 무선 통신용 장치.
  21. 제 20 항에 있어서,
    메시지를 디바이스 인증 서버로 전송하기 위한 수단; 및
    상기 디바이스 인증 서버로부터 응답을 수신하기 위한 수단을 더 포함하고,
    상기 인증하기 위한 수단은 상기 디바이스 인증 서버로부터의 응답에 기초하여 상기 식별 정보를 인증하도록 동작 가능한, 무선 통신용 장치.
  22. 제 19 항에 있어서,
    상기 디바이스에 대한 상기 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 공유 키를 포함하는, 무선 통신용 장치.
  23. 제 19 항에 있어서,
    상기 디바이스에 대한 상기 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 개인-공용 키 쌍을 포함하는, 무선 통신용 장치.
  24. 제 19 항에 있어서,
    상기 디바이스를 등록할 때 디바이스 등록 확인 메시지를 상기 UE 로 전송하기 위한 수단을 더 포함하는, 무선 통신용 장치.
  25. 제 19 항에 있어서,
    상기 디바이스를 등록하기 위한 수단은,
    홈 가입자 서버 (HSS) 에 저장된 디바이스 서브스크립션 리스트에 추가되도록 등록 정보를 상기 UE 의 상기 HSS 로 전송하기 위한 수단을 포함하고,
    상기 등록 정보는 상기 디바이스에 대한 상기 식별 정보 및 상기 네트워크 크리덴셜을 포함하는, 무선 통신용 장치.
  26. 제 19 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보는, 디바이스 식별자, 디바이스 파라미터들, URL (uniform resource locator), 공유 키, 공용 키, 또는 상기 디바이스의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 무선 통신용 장치.
  27. 제 19 항에 있어서,
    상기 디바이스를 등록하기 위한 수단은,
    상기 디바이스에 대한 액세스 제한들을 네트워크 엔티티에 제공하기 위한 수단을 포함하는, 무선 통신용 장치.
  28. 제 27 항에 있어서,
    상기 액세스 제한들은, 액세스 시구간 한계들, 이용 시간 사양들, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 또는 다운링크 스루풋 한계들, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 무선 통신용 장치.
  29. 제 19 항에 있어서,
    상기 접속을 통해 상기 UE 로부터 상기 디바이스에 대한 인증 요청을 수신하기 위한 수단; 및
    상기 디바이스에 대한 인증 확인응답을 상기 접속을 통해 상기 UE 로 전송하기 위한 수단을 더 포함하는, 무선 통신용 장치.
  30. 제 19 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보는 상기 UE 의 상기 네트워크 크리덴셜과는 상이한 종류의 것인, 무선 통신용 장치.
  31. 제 19 항에 있어서,
    상기 UE 의 상기 네트워크 크리덴셜은 상기 무선 네트워크의 오퍼레이터에 의해 프로비저닝되고, 상기 디바이스에 대한 상기 식별 정보는 상기 디바이스의 제조자에 의해 확립되는, 무선 통신용 장치.
  32. 무선 통신용 장치로서,
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하기 위한 수단;
    상기 장치의 네트워크 크리덴셜에 기초하여 상기 무선 네트워크와의 접속을 확립하기 위한 수단;
    상기 식별 정보를 상기 접속을 통해 네트워크 서버로 전송하여, 상기 디바이스에 대한 상기 식별 정보를 상기 장치의 상기 네트워크 크리덴셜과 연관시키기 위한 수단; 및
    상기 접속을 통해 상기 디바이스에 대한 무선 액세스 파라미터들을 수신하기 위한 수단을 포함하는, 무선 통신용 장치.
  33. 제 32 항에 있어서,
    상기 디바이스와 로컬 통신 링크를 확립하기 위한 수단을 더 포함하고,
    상기 획득하기 위한 수단은 상기 로컬 통신 링크를 통해 상기 식별 정보를 획득하도록 동작 가능한, 무선 통신용 장치.
  34. 제 33 항에 있어서,
    무선 액세스 파라미터들을 상기 로컬 통신 링크를 통해 상기 디바이스로 전송하기 위한 수단을 더 포함하고,
    상기 무선 액세스 파라미터들은, 상기 디바이스에 대한 네트워크 크리덴셜, 상기 장치의 상기 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 상기 무선 네트워크의 공용 키, 또는 상기 무선 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 무선 통신용 장치.
  35. 제 32 항에 있어서,
    상기 디바이스에 대한 인증 요청을 상기 접속을 통해 상기 네트워크 서버로 전송하기 위한 수단을 더 포함하는, 무선 통신용 장치.
  36. 제 35 항에 있어서,
    상기 접속을 통해 상기 네트워크 서버로부터 상기 디바이스에 대한 인증 응답을 수신하기 위한 수단을 더 포함하는, 무선 통신용 장치.
  37. 무선 통신용 장치로서,
    적어도 하나의 프로세서;
    상기 적어도 하나의 프로세서와 전자 통신하는 메모리; 및
    상기 메모리에 저장되고, 상기 적어도 하나의 프로세서에 의해 실행되는 경우, 상기 장치로 하여금,
    사용자 장비 (UE) 의 네트워크 크리덴셜에 기초하여 상기 UE 와의 접속을 확립하게 하고;
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 상기 UE 로부터 획득하게 하며;
    상기 UE 의 상기 네트워크 크리덴셜과 상이한 상기 디바이스에 대한 네트워크 크리덴셜로 상기 무선 네트워크에 액세스하기 위해 상기 디바이스를 등록하게 하도록 동작 가능한
    명령들을 포함하고,
    상기 등록하는 것은 상기 디바이스에 대한 상기 식별 정보를 상기 UE 의 상기 네트워크 크리덴셜과 연관시키는 것을 포함하는, 무선 통신용 장치.
  38. 제 37 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 디바이스에 대한 상기 식별 정보를 인증하게 하도록 동작 가능한, 무선 통신용 장치.
  39. 제 38 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    메시지를 디바이스 인증 서버로 전송하게 하며;
    상기 디바이스 인증 서버로부터 응답을 수신하게 하도록 동작 가능하고,
    상기 식별 정보의 인증은 상기 디바이스 인증 서버로부터의 응답에 기초하는, 무선 통신용 장치.
  40. 제 37 항에 있어서,
    상기 디바이스에 대한 상기 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 공유 키를 포함하는, 무선 통신용 장치.
  41. 제 37 항에 있어서,
    상기 디바이스에 대한 상기 네트워크 크리덴셜은 디바이스 제조자에 의해 프로비저닝된 개인-공용 키 쌍을 포함하는, 무선 통신용 장치.
  42. 제 37 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 디바이스를 등록할 때 디바이스 등록 확인 메시지를 상기 UE 로 전송하게 하도록 동작 가능한, 무선 통신용 장치.
  43. 제 37 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    홈 가입자 서버 (HSS) 에 저장된 디바이스 서브스크립션 리스트에 추가되도록 등록 정보를 상기 UE 의 상기 HSS 로 전송하게 하도록 동작 가능하고,
    상기 등록 정보는 상기 디바이스에 대한 상기 식별 정보 및 상기 네트워크 크리덴셜을 포함하는, 무선 통신용 장치.
  44. 제 37 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보는, 디바이스 식별자, 디바이스 파라미터들, URL (uniform resource locator), 공유 키, 공용 키, 또는 상기 디바이스의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 무선 통신용 장치.
  45. 제 37 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 디바이스에 대한 액세스 제한들을 네트워크 엔티티에 제공하게 하도록 동작 가능한, 무선 통신용 장치.
  46. 제 45 항에 있어서,
    상기 액세스 제한들은, 액세스 시구간 한계들, 이용 시간 사양들, 최대 대역폭 한계들, 서비스 파라미터들, 업링크 스루풋 한계들, 또는 다운링크 스루풋 한계들, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 무선 통신용 장치.
  47. 제 37 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 접속을 통해 상기 UE 로부터 상기 디바이스에 대한 인증 요청을 수신하게 하며;
    상기 디바이스에 대한 인증 확인응답을 상기 접속을 통해 상기 UE 로 전송하게 하도록 동작 가능한, 무선 통신용 장치.
  48. 제 37 항에 있어서,
    상기 디바이스에 대한 상기 식별 정보는 상기 UE 의 상기 네트워크 크리덴셜과는 상이한 종류의 것인, 무선 통신용 장치.
  49. 제 37 항에 있어서,
    상기 UE 의 상기 네트워크 크리덴셜은 상기 무선 네트워크의 오퍼레이터에 의해 프로비저닝되고, 상기 디바이스에 대한 상기 식별 정보는 상기 디바이스의 제조자에 의해 확립되는, 무선 통신용 장치.
  50. 무선 통신용 장치로서,
    적어도 하나의 프로세서;
    상기 적어도 하나의 프로세서와 전자 통신하는 메모리; 및
    상기 메모리에 저장되고, 상기 적어도 하나의 프로세서에 의해 실행되는 경우, 상기 장치로 하여금,
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하게 하고;
    상기 장치의 네트워크 크리덴셜에 기초하여 상기 무선 네트워크와의 접속을 확립하게 하고;
    상기 식별 정보를 상기 접속을 통해 네트워크 서버로 전송하여, 상기 디바이스에 대한 상기 식별 정보를 상기 장치의 상기 네트워크 크리덴셜과 연관시키게 하며;
    상기 접속을 통해 상기 디바이스에 대한 무선 액세스 파라미터들을 수신하게 하도록 동작 가능한
    명령들을 포함하는, 무선 통신용 장치.
  51. 제 50 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 디바이스와 로컬 통신 링크를 확립하게 하도록 동작 가능하고,
    상기 디바이스에 대한 상기 식별 정보는 상기 로컬 통신 링크를 통해 획득되는, 무선 통신용 장치.
  52. 제 51 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 무선 액세스 파라미터들을 상기 로컬 통신 링크를 통해 상기 디바이스로 전송하게 하도록 동작 가능하고,
    상기 무선 액세스 파라미터들은, 상기 디바이스의 네트워크 크리덴셜, 상기 장치에 대한 상기 네트워크 크리덴셜과 연관된 서브스크립션 아이덴티티, 네트워크 식별자, 상기 무선 네트워크의 공용 키, 또는 상기 무선 네트워크의 공용 키 인증서, 또는 그 임의의 조합 중 적어도 하나를 포함하는, 무선 통신용 장치.
  53. 제 50 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 디바이스에 대한 인증 요청을 상기 접속을 통해 상기 네트워크 서버로 전송하게 하도록 동작 가능한, 무선 통신용 장치.
  54. 제 53 항에 있어서,
    상기 명령들은, 상기 장치로 하여금,
    상기 접속을 통해 상기 네트워크 서버로부터 상기 디바이스에 대한 인증 응답을 수신하게 하도록 동작 가능한, 무선 통신용 장치.
  55. 무선 통신을 위한 코드를 저장하는 비일시적 컴퓨터 판독가능 매체로서,
    상기 코드는,
    사용자 장비 (UE) 의 네트워크 크리덴셜에 기초하여 상기 UE 와의 접속을 확립하고;
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 상기 UE 로부터 획득하며;
    상기 UE 의 상기 네트워크 크리덴셜과 상이한 상기 디바이스에 대한 네트워크 크리덴셜로 상기 무선 네트워크에 액세스하기 위해 상기 디바이스를 등록하도록 실행 가능한
    명령들을 포함하고,
    상기 등록하는 것은 상기 디바이스에 대한 상기 식별 정보를 상기 UE 의 상기 네트워크 크리덴셜과 연관시키는 것을 포함하는, 비일시적 컴퓨터 판독가능 매체.
  56. 무선 통신을 위한 코드를 저장하는 비일시적 컴퓨터 판독가능 매체로서,
    상기 코드는,
    무선 네트워크에 액세스하기 위한 크리덴셜들을 결여한 디바이스에 대한 식별 정보를 획득하고;
    사용자 장비 (UE) 의 네트워크 크리덴셜에 기초하여 상기 무선 네트워크와의 접속을 확립하고;
    상기 식별 정보를 상기 접속을 통해 네트워크 서버로 전송하여, 상기 디바이스에 대한 상기 식별 정보를 상기 UE 의 상기 네트워크 크리덴셜과 연관시키며;
    상기 접속을 통해 상기 디바이스에 대한 무선 액세스 파라미터들을 수신하도록 실행 가능한
    명령들을 포함하는, 비일시적 컴퓨터 판독가능 매체.
KR1020177001203A 2014-07-16 2015-07-06 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관 KR102434877B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462025398P 2014-07-16 2014-07-16
US62/025,398 2014-07-16
US201462025777P 2014-07-17 2014-07-17
US62/025,777 2014-07-17
US14/606,736 2015-01-27
US14/606,736 US9998917B2 (en) 2014-07-16 2015-01-27 Associating a device with another device's network subscription
PCT/US2015/039194 WO2016010759A1 (en) 2014-07-16 2015-07-06 Associating a device with another device's network subscription

Publications (2)

Publication Number Publication Date
KR20170032305A true KR20170032305A (ko) 2017-03-22
KR102434877B1 KR102434877B1 (ko) 2022-08-19

Family

ID=55075782

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177001203A KR102434877B1 (ko) 2014-07-16 2015-07-06 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관
KR1020177001204A KR102341680B1 (ko) 2014-07-16 2015-07-06 Ue-기반 네트워크 서브스크립션 관리

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020177001204A KR102341680B1 (ko) 2014-07-16 2015-07-06 Ue-기반 네트워크 서브스크립션 관리

Country Status (8)

Country Link
US (3) US9883384B2 (ko)
EP (2) EP3170294A1 (ko)
JP (2) JP6574238B2 (ko)
KR (2) KR102434877B1 (ko)
CN (3) CN112492594A (ko)
AU (2) AU2015290086B2 (ko)
BR (2) BR112017000081A2 (ko)
WO (2) WO2016010759A1 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
EP3544273B1 (en) * 2014-07-31 2020-09-09 Samsung Electronics Co., Ltd. Providing a mobile communication service for a wearable device
US10051111B2 (en) * 2014-11-20 2018-08-14 At&T Intellectual Property I, L.P. Separating sensitive data from mobile devices for theft prevention
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US10142819B2 (en) * 2015-07-29 2018-11-27 Blackberry Limited Establishing machine type communications
US9609613B1 (en) 2015-09-25 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for managing communication services using multiple subscription agreements
CN105472125B (zh) * 2015-11-16 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
WO2017155434A1 (en) * 2016-03-09 2017-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing service limitation and related communication devices and network nodes
US10615844B2 (en) 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10542570B2 (en) 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
JP2019515581A (ja) * 2016-05-12 2019-06-06 コンヴィーダ ワイヤレス, エルエルシー 仮想化されたモバイルコアネットワークへの接続
KR102408155B1 (ko) * 2016-07-18 2022-06-14 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
US10616808B2 (en) 2016-07-19 2020-04-07 Qualcomm Incorporated Exchanging network server registration credentials over a D2D network
WO2018019883A1 (en) 2016-07-26 2018-02-01 Ipcom Gmbh & Co. Kg Connection of wearable devices
RU2743579C2 (ru) * 2016-07-26 2021-02-20 АйПиКОМ ГМБХ УНД КО. КГ Способ подключения носимых устройств
DE102016216336B4 (de) 2016-08-30 2023-06-15 Vodafone Holding Gmbh Verfahren zur automatischen Provisionierung eines Endgerätes mit eingebettetem Teilnehmeridentifizierungsmodul (eSIM)
US10952176B2 (en) * 2017-03-17 2021-03-16 Samsung Electronics Co., Ltd. AF influenced PDU session management and subscription procedures
DK3603238T3 (da) * 2017-03-20 2023-07-31 Zte Corp Betjeningsunktion med netværksopdeling
WO2018206999A1 (en) * 2017-05-09 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Handling of data limits in machine-to-machine communications network
US20180375665A1 (en) * 2017-06-21 2018-12-27 Microsoft Technology Licensing, Llc Device provisioning
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
FR3069998A1 (fr) * 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
US10880933B2 (en) * 2017-08-12 2020-12-29 Arris Enterprises Llc Enabling data services for visiting users
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
CN108199964B (zh) * 2017-12-27 2020-11-27 努比亚技术有限公司 一种传输方法、终端、服务器及计算机可读存储介质
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
AU2019226563A1 (en) * 2018-03-02 2020-10-15 Intertrust Technologies Corporation Trust and identity management systems and methods
US10231113B1 (en) * 2018-03-30 2019-03-12 Verizon Patent And Licensing Inc. Systems and methods for external group identification in wireless networks
EP3777269B1 (en) * 2018-04-05 2022-08-24 Nokia Technologies Oy Unified subscription identifier management in communication systems
DE102018116500A1 (de) 2018-07-08 2020-01-09 Tobias Rückert Verfahren zum Anmelden eines Zielgeräts an ein Netzwerk
EP3618383A1 (en) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
JP7196176B2 (ja) * 2018-10-30 2022-12-26 グーグル エルエルシー リモート加入者識別モジュール
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
GB2586231A (en) * 2019-08-09 2021-02-17 Prevayl Ltd Method, computer readable medium, and system
US10912147B1 (en) * 2019-08-14 2021-02-02 Cisco Technology, Inc. Macro cell-influenced access to private networks
CN112954694B (zh) * 2019-11-26 2023-05-05 上海华为技术有限公司 一种签约信息的处理方法、装置及设备
CN111405491B (zh) * 2020-03-31 2020-11-24 倪航标 利用局域网收集工业园区内部仓储信息的方法及***
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
CN113490214A (zh) * 2021-07-15 2021-10-08 北京京东乾石科技有限公司 用于网络连接的方法、装置、***、服务器和介质
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control
CN115396824B (zh) * 2022-07-13 2023-11-21 深圳市酷开网络科技股份有限公司 基于蓝牙的网络配置方法、装置、计算机设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080271109A1 (en) * 2007-04-25 2008-10-30 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US7487537B2 (en) 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US20060035631A1 (en) * 2004-08-13 2006-02-16 Christopher White Wireless device service activation from the wireless device
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
JP4840230B2 (ja) 2007-03-30 2011-12-21 ブラザー工業株式会社 無線ネットワークシステム、およびそれを構成するための無線機器
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
JP5289342B2 (ja) * 2010-01-15 2013-09-11 Necパーソナルコンピュータ株式会社 通信システム、接続提供端末、接続利用端末、サーバ、通信方法およびプログラム
EP2586222A4 (en) * 2010-06-28 2016-11-30 Qualcomm Inc SYSTEM AND METHOD FOR OPTIMIZING SUBSCRIPTION DATA
CN103155613B (zh) * 2010-10-21 2016-09-07 诺基亚技术有限公司 用于提供访问证书的方法和装置
TW201628371A (zh) * 2011-03-23 2016-08-01 內數位專利控股公司 確寶網路通訊系統及方法
US20120266217A1 (en) 2011-04-15 2012-10-18 Skype Limited Permitting Access To A Network
US9716999B2 (en) * 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
US9407616B2 (en) * 2011-04-27 2016-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a device in a network
US20130067081A1 (en) * 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8909247B2 (en) 2011-11-08 2014-12-09 At&T Mobility Ii Llc Location based sharing of a network access credential
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9258744B2 (en) 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
US20150327065A1 (en) * 2012-11-27 2015-11-12 Telefonaktiebolaget Lm Ericsson (Publ) System for Handling Access by Wireless Devices in Wi-Fi Network
CN104871511A (zh) * 2012-12-19 2015-08-26 瑞典爱立信有限公司 通过标签加注进行设备认证
US9510194B2 (en) * 2013-06-28 2016-11-29 Intel Corporation Open and encrypted wireless network access
KR102224368B1 (ko) * 2013-10-31 2021-03-08 삼성전자 주식회사 D2D(device to device) 통신에서의 과금 정보 기록을 위한 방법 및 시스템
GB201319591D0 (en) 2013-11-06 2013-12-18 Microsoft Corp Network Access
US9432363B2 (en) * 2014-02-07 2016-08-30 Apple Inc. System and method for using credentials of a first client station to authenticate a second client station
US9590817B2 (en) * 2014-04-01 2017-03-07 Belkin International Inc. Logical network generation using primary gateway credentials
US9801044B2 (en) * 2014-05-13 2017-10-24 Samsung Electronics Co., Ltd. Apparatus and method for accessing wireless network
US9848325B2 (en) * 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9883384B2 (en) 2014-07-16 2018-01-30 Qualcomm Incorporated UE-based network subscription management
US9628485B2 (en) * 2014-08-28 2017-04-18 At&T Intellectual Property I, L.P. Facilitating peering between devices in wireless communication networks
GB2541162A (en) * 2015-07-13 2017-02-15 Vodafone Ip Licensing Ltd Machine to machine virtual private network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080271109A1 (en) * 2007-04-25 2008-10-30 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
EP2741459A1 (en) * 2012-12-04 2014-06-11 Alcatel Lucent Method and device for allowing a user equipment without sim card to take advantage of a mobile data subscription of its user to access a wireless network

Also Published As

Publication number Publication date
US10334432B2 (en) 2019-06-25
US20160021691A1 (en) 2016-01-21
BR112017000218B1 (pt) 2023-05-09
CN106537943A (zh) 2017-03-22
KR102341680B1 (ko) 2021-12-20
KR102434877B1 (ko) 2022-08-19
US20180115893A1 (en) 2018-04-26
BR112017000218A2 (pt) 2017-10-31
AU2015290087B2 (en) 2019-10-31
JP2017528030A (ja) 2017-09-21
WO2016010760A1 (en) 2016-01-21
EP3170294A1 (en) 2017-05-24
JP6574238B2 (ja) 2019-09-11
JP6574236B2 (ja) 2019-09-11
WO2016010759A1 (en) 2016-01-21
CN112492594A (zh) 2021-03-12
US9883384B2 (en) 2018-01-30
AU2015290086A1 (en) 2017-01-05
AU2015290087A1 (en) 2017-01-05
EP3170293A1 (en) 2017-05-24
AU2015290086B2 (en) 2019-07-18
CN106537944A (zh) 2017-03-22
JP2017525277A (ja) 2017-08-31
US9998917B2 (en) 2018-06-12
KR20170032306A (ko) 2017-03-22
BR112017000081A2 (pt) 2017-11-14
US20160021635A1 (en) 2016-01-21

Similar Documents

Publication Publication Date Title
KR102434877B1 (ko) 다른 디바이스의 네트워크 서브스크립션과 디바이스의 연관
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
US9648019B2 (en) Wi-Fi integration for non-SIM devices
US11172359B2 (en) Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
KR20150083806A (ko) 디바이스 및 그 동작 방법
US10299120B2 (en) Methods and arrangements for identification of user equipments for authentication purposes
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
US9693332B2 (en) Identification of a wireless device in a wireless communication environment
US20070189254A1 (en) General access network controller bypass to facilitate use of standard cellular handsets with a general access network
US20180097807A1 (en) Method and apparatus for performing initial access procedure based on authentication in wireless communication system
KR20230172603A (ko) 온 디맨드 네트워크에서의 프로비저닝, 인증, 인가, 그리고 사용자 장비(ue) 키 생성 및 분배를 위한 방법 및 장치
US8543105B2 (en) Using standard cellular handsets with a general access network
US9060028B1 (en) Method and apparatus for rejecting untrusted network
US10779144B2 (en) Method and apparatus for transmitting downlink data and uplink data in NB-IoT system
WO2024069502A1 (en) Providing security keys to a serving network of a user equipment
KR20180080101A (ko) NB-IoT 시스템에서 다운링크 데이터와 업링크 데이터를 전송하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant