KR20210066855A - 3gpp 사설 lan들 - Google Patents

3gpp 사설 lan들 Download PDF

Info

Publication number
KR20210066855A
KR20210066855A KR1020217012057A KR20217012057A KR20210066855A KR 20210066855 A KR20210066855 A KR 20210066855A KR 1020217012057 A KR1020217012057 A KR 1020217012057A KR 20217012057 A KR20217012057 A KR 20217012057A KR 20210066855 A KR20210066855 A KR 20210066855A
Authority
KR
South Korea
Prior art keywords
network
identifier
identification information
lan
information
Prior art date
Application number
KR1020217012057A
Other languages
English (en)
Inventor
마이클 에프. 스타시닉
로코 디 지로라모
카탈리나 미하엘라 믈라딘
훙쿤 리
칭 리
취앙 리
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20210066855A publication Critical patent/KR20210066855A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • H04W36/00224Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
    • H04W36/00226Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB] wherein the core network technologies comprise IP multimedia system [IMS], e.g. single radio voice call continuity [SRVCC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사설 로컬 영역 네트워크(LAN)에 안전하게 접속하기 위한 방법들 및 장치들이 본 명세서에 설명된다. 일 실시예에 따르면, 장치는, 장치와 연관된 제1 식별 정보가 제공된 사설 LAN으로부터, 사설 LAN에 접속하기 위한 초대 및 제1 식별 정보를 포함하는 제1 브로드캐스트 메시지를 수신할 수 있다. 장치는, 제1 식별 정보를 포함하는 제1 브로드캐스트 메시지에 기초하여, 시스템 정보에 대한 요청 및 장치와 연관된 제2 식별 정보를 전송할 수 있다. 장치는, 사설 LAN으로부터, 요청된 시스템 정보를 수신할 수 있다. 장치는, 요청된 시스템 정보에 기초하여, 등록 요청 및 장치와 연관된 제3 식별 정보를 전송할 수 있다. 장치는, 사설 LAN으로부터, 등록 요청의 수락을 수신할 수 있다.

Description

3GPP 사설 LAN들
관련 출원들에 대한 상호 참조
본 출원은 2018년 9월 27일자로 출원된 미국 특허 가출원 제62/737,276호의 이점을 주장하며, 그러한 가출원 전체는 본 명세서에서 참조로 포함된다.
무선 통신 능력들을 갖는 디바이스들이 패키징될 때, 디바이스 제조자는 디바이스들이 제공될 필요가 있는 네트워크 정보를 알 방법이 없고, 따라서 이러한 디바이스들은 초기 구매 후에 구성될 필요가 있다. 더욱이, 사설 네트워크(private network)의 (R)AN 노드가 네트워크 식별자들을 브로드캐스팅하게 하는 것이 보안 위험으로 간주될 수 있고, 이 정보가 (R)AN 노드에 의해 주기적으로 브로드캐스팅되는 경우 불필요한 오버헤드를 부가한다. (R)AN 노드는 사설 LAN 및 공용 셀룰러 네트워크 모두에 대한 접속을 제공할 수 있지만, 현재 UE가 동일한 (R)AN 노드를 통해 2개의 비-액세스 계층(non-access stratum)(NAS) 접속들을 갖는 것은 가능하지 않다.
따라서, 3GPP 사설 네트워크들에 안전하게 접속하기 위한 향상된 방법들 및 장치들이 필요하다.
본 개요는 이하의 상세한 설명에서 더 설명되는 개념들 중에서 선택된 것을 간략화된 형태로 소개하기 위해 제공된다. 본 개요는 청구 대상의 주요 특징들이나 본질적인 특징들을 식별하도록 의도된 것은 아니며, 청구 대상의 범주를 제한하도록 이용하고자 의도된 것도 아니다. 더욱이, 청구 대상은 본 개시내용의 임의의 부분에서 살펴본 임의의 또는 모든 단점들을 해결하는 제한들로 한정되지 않는다.
사설 로컬 영역 네트워크((local area network))(LAN)에 안전하게 접속하기 위한 방법들 및 장치들이 본 명세서에 설명된다. 일 실시예에 따르면, 장치는, 장치와 연관된 제1 식별 정보가 제공된 사설 LAN으로부터, 사설 LAN에 접속하기 위한 초대(invitation) 및 제1 식별 정보를 포함하는 제1 브로드캐스트 메시지를 수신할 수 있다. 장치는, 제1 식별 정보를 포함하는 제1 브로드캐스트 메시지에 기초하여, 시스템 정보에 대한 요청 및 장치와 연관된 제2 식별 정보를 포함하는 제1 메시지를 전송할 수 있다. 장치는, 사설 LAN으로부터, 요청된 시스템 정보를 포함하는 제2 브로드캐스트 메시지를 수신할 수 있다. 장치는, 요청된 시스템 정보에 기초하여, 등록 요청 및 장치와 연관된 제3 식별 정보를 포함하는 제2 메시지를 전송할 수 있다. 장치는, 사설 LAN으로부터, 등록 요청의 수락을 표시하는 제3 메시지를 수신할 수 있다.
본원의 보다 완전한 이해를 용이하게 하기 위해서, 유사한 요소들이 유사한 번호들로 참조된 첨부 도면들이 이제 참조된다. 이들 도면들은 본 출원을 제한하는 것으로 해석되어서는 안되며 단지 예시일 뿐이다.
도 1은 시스템 정보 획득을 위한 예시적인 절차의 도면이다.
도 2는 일 예에 따른, 디바이스 자격증명 패널(device credential panel)을 갖는 LAN 시스템의 도면이다;
도 3은 일 예에 따른, 타입-b 네트워크에 대한 디바이스 온보딩(device onboarding)을 위한 예시적인 절차의 도면이다;
도 4는 예에 따른, 네트워크 발견(network discovery)을 위한 예시적인 절차의 도면이다;
도 5a는 예시적인 통신 시스템을 도시한다;
도 5b는 예시적인 RAN 및 코어 네트워크의 시스템도이다;
도 5c는 예시적인 RAN 및 코어 네트워크의 시스템도이다;
도 5d는 예시적인 RAN 및 코어 네트워크의 시스템도이다;
도 5e는 다른 예시적인 통신 시스템을 도시한다;
도 5f는 무선 송신/수신 유닛(WTRU)과 같은 예시적인 장치 또는 디바이스의 블록도이다;
도 5g는 예시적인 컴퓨팅 시스템의 블록도이다.
3GPP(3rd Generation Partnership Project) 네트워크들은 본 명세서에서 사설 LAN들이라고도 지칭될 수 있는 3GPP LAN들이라고 지칭되는 네트워크들을 이용하여 가입자들에게 LAN 유사 서비스들(like services)을 제공하고 있다. 미리 제공된 네트워크 자격증명들을 갖지 않는 디바이스들이 3GPP LAN에 안전하게 접속할 수 있게 하는 방법들 및 장치들이 본 명세서에 설명된다. 네트워크는 제공된 정보를 이용하여 선택 디바이스들이 네트워크에 접속하기 위한 초대를 브로드캐스팅할 수 있다. 디바이스는 초대를 수신하고, 디바이스가 그것이 초대의 의도된 수신자인지를 결정할 수 있도록, 네트워크가 추가 정보를 브로드캐스팅할 것을 요청할 수 있다. 요청은 네트워크가 디바이스를 식별하기 위해 이용할 수 있는 정보를 포함한다. 일단 디바이스가 네트워크 자격증명들을 제공받으면, 자격증명들은 LAN들을 발견하고, LAN들을 접속을 위한 후보들로서 식별하고, 네트워크 브로드캐스트 네트워크 식별자들을 요청하기 위해 이용되는 자격증명들을 (R)AN 노드들에 제공하기 위해 이용될 수 있다.
예를 들어, 라디오 액세스 네트워크(radio access network)(RAN) 노드들은 부분 식별 정보(partial identifying information)만을 브로드캐스팅할 수 있다. 디바이스가 연관하기를 원하는 네트워크에 대응하는 부분 식별 정보를 브로드캐스팅하고 있는 (R)AN 노드를 검출할 때, 그것은 네트워크에 관한 더 많은 정보를 브로드캐스팅하라는 요청을 (R)AN 노드에 전송하기로 결정할 수 있다. 요청은 디바이스가 네트워크와 연관되도록 허용된다는 것을 (R)AN 노드에 증명하는 것을 돕는 초대 태그를 포함할 수 있다.
본 명세서에서 이용된 바와 같이, 타입-a 네트워크라는 용어는, 공중 이용(public use)을 위한 것이 아니고 공중 지상 모바일 네트워크(Public Land Mobile Network)(PLMN)와의 서비스 연속성 및 로밍이 가능한 3GPP 로컬 영역 네트워크(LAN)를 지칭한다.
본 명세서에서 이용된 바와 같이, 타입-b 네트워크라는 용어는 PLMN과 상호작용하지 않는 격리된 3GPP 네트워크를 지칭한다.
3GPP 모바일 네트워크들을 식별하기 위해 PLMN 식별자가 이용된다. PLMN ID는 LAN들과 같은 사설 네트워크들을 식별하는데 또한 이용될 수 있다.
본 명세서에 설명된 실시예들은, 예를 들어, 사용자 장비(UE)와 같은 디바이스가 수행할 수 있는 다양한 동작들을 언급한다. 디바이스 및 UE라는 용어들은 본 명세서에서 상호교환가능하게 이용될 수 있다. UE는 하나 이상의 패킷 데이터 네트워크(packet data network)(PDN) 접속을 가질 수 있다. 5G 시스템들에서, PDN 접속은 프로토콜 데이터 유닛(protocol data unit)(PDU) 세션이라고도 지칭될 수 있다.
본 명세서에서 이용된 바와 같이, LAN 또는 사설 LAN이라는 용어들은 3GPP LAN을 지칭한다.
타입-a 네트워크 또는 타입-b 네트워크는 또한 비공용 네트워크(non-public network)라고 지칭될 수 있다.
타입-b 네트워크는 또한 독립형 비공용 네트워크라고 할 수 있다.
아래의 표 1은 본 명세서에서 설명된 예들에서 이용될 수 있는 기술들과 관련된 두문자어들의 리스트를 제공한다.
[표 1]
두문자어들
Figure pct00001
본 명세서에 설명된 실시예들은 다양한 이용 사례들을 적용할 수 있다. 하나의 예시적인 이용 사례는 디바이스 관리 및 온보딩(onboarding)을 포함한다. 예를 들어, 공장 작업자는 공장에서 새로운 디바이스들(예를 들어, 센서들, 액추에이터들, 및 제어기들)을 설치하고 있을 수 있다. 이 예에서, 공장은 3GPP 기술을 이용하여 사설 네트워크를 소유하고 배치할 수 있고, 네트워크 운영자의 역할을 할 수 있다. 이 예에서의 디바이스들은 네트워크에 접속하여 안전하게 통신할 수 있을 필요가 있다. 그러나, 디바이스들은 미리 제공된 자격증명들을 갖지 않을 수 있다. 본 명세서에 설명된 실시예들은 운영자가 5G LAN-타입 서비스들을 위해 3GPP 자격증명들을 산업용 IoT 디바이스들에 제공하기 위한 보안 메커니즘들을 지원한다.
다른 예시적인 이용 사례는 디바이스 발견 메커니즘들과 관련된다. 예를 들어, 사용자는 태블릿으로 인터넷을 브라우징하고, 기사를 인쇄하려고 시도할 수 있다. 처음에, 프린터는 연결되어 있지 않고, 그 결과, 태블릿은 프린터를 발견하지 못한다. 사용자는 프린터를 연결하고, 태블릿은 후속하여 프린터를 발견하고, 기사가 프린터에 전송될 수 있다. 본 명세서에 기술된 실시예들은 LAN 발견 메커니즘들을 지원한다.
다른 예시적인 이용 사례는 기술자의 UE가 하나의 장비에 임베딩되는 UE에서 호스팅되는 애플리케이션과 통신하도록 설계된 앱(app)을 갖는 경우를 포함한다. 장비가 항상 연결가능한 것은 아니므로, 기술자의 UE 상의 애플리케이션은 장비에서의 UE가 연결가능한 때를 결정할 수 있을 필요가 있다. 본 명세서에 설명된 실시예들은 운영자 정책 및 사용자 허가에 기초하여, UE가 로밍 중인지에 관계없이 동일한 5G LAN 세트에서의 특정 UE가 통신에 이용가능한지의 여부를 UE가 인식할 수 있게 하는 것을 지원한다.
다른 예에서, 로컬 운영자는 플랜트(plant)에 설치된 많은 (잠재적으로 수천 개의) 디바이스들의 리스트를 살펴보기(go through)보다는 그 근처에서 디바이스를 동작하기를 원할 수 있다. 본 명세서에 설명된 실시예들은 사용자의 바로 근처에 있는(예를 들어, 특정 반경 내에 있는) 플랜트에서의 것들과 같은 특정 그룹에 속하는 5G 디바이스들의 자동화된 발견을 지원하고, 사용자에게 모든 검출된 5G 디바이스들의 리스트를 제공한다. 예를 들어, 서비스 기술자는, 플랜트에 대한 사전 지식 없이, 그 근처 내의 특정 디바이스에 접속하기를 원할 수 있다. 그러나, 디바이스는 플랜트에서의 장애물들로 인해 직접 액세스가능하지 않을 수 있다. 디바이스는 본 명세서에 설명된 바와 같이 자동화된 발견을 이용하여 쉽게 발견될 수 있다.
다른 예시적인 이용 사례는 5G 시스템이 디바이스들로 하여금 5G 시스템에 쉽게 접속할 수 있게 하는 필드 디바이스들에 대한 플러그(plug) 및 프로듀스 특징(produce feature)을 포함한다. 예를 들어, (배터리 구동식 필드 디바이스들과 같은) 제약된 디바이스들은 미리 구성된 OTT(over-the-top) 애플리케이션 계층 보안으로 전달되지 않을 수 있다. 본 명세서에 서술된 실시예들은 네트워크 계층 보안을 제공하고, 인증 자격증명들의 세트에 기초하여 인증을 수행한다.
다른 예시적인 이용 사례는 UE가 PLMN으로부터 타입-a 네트워크로 이동할 때 서비스 연속성을 포함하는 타입-a 네트워크 내에서뿐만 아니라 PLMN을 통해 UE들이 동시에 통신하는 타입-a 네트워크 ― PLMN 상호작용을 포함한다. 예를 들어, UE는 그의 범위 내에 있을 때 PLMN으로부터 공장 타입-a 네트워크로 핸드오버될 수 있다. 본 명세서에 설명된 실시예들은 다양한 핸드오버 시나리오들을 지원한다.
본 명세서에 설명된 실시예들은 5G LAN 서비스를 지원하기 위해 5G 시스템에 행해진 다양한 향상들을 적용할 수 있다. 이러한 향상들의 예들은 (예를 들어, 타입-a/타입-b 네트워크의 커버리지 영역의 지리적 위치에 관한 정보에 대한) 기능들의 제3자 이용을 위한 애플리케이션 프로그래밍 인터페이스(application programming interface)(API)들을 통한 서비스 노출에 대한 향상들; 타입-b 네트워크들에 대한 지원; UE가 타입-b 네트워크에 대해 요구되는 자격증명들 및 PLMN에 대해 요구되는 자격증명들을 지원하고, UE가 타입-b 네트워크 및 PLMN 둘다에 대한 등록을 독립적으로 유지할 수 있을 때 타입-b 네트워크 및 PLMN 둘다에 등록되는 UE들에 대한 지원; 타입-a 네트워크들 및 상호연동, 공중 및 타입-a 네트워크들 사이의 로밍에 대한 지원; 및 타입-a 네트워크들과 PLMN 사이의 직접적인 상호작용을 갖는 (예를 들어, 타입-a 네트워크로부터 PLMN으로의 이동성에 대한) PLMN들과 타입-a 네트워크들 사이의 로밍, 이동성 및 서비스 연속성에 대한 지원을 포함한다.
타입-a 네트워크는 PLMN 식별자와 타입-a 네트워크 식별자(TA-NID)의 조합에 의해 고유하게 식별될 수 있다. UE는 UE가 등록하도록 허가된 타입-a 네트워크들에 대응하는 TA-NID 및 PLMN 식별자로 구성된 하나 또는 다수의 튜플(tuple)로 구성되는 것으로 가정될 수 있다. 타입-a 네트워크들에의 액세스를 지원하는 차세대 라디오 액세스 네트워크(NG-RAN) 노드들은 어느 타입-a 네트워크들이 지원되는지를 UE들에 표시하기 위해 PLMN 식별자 및 TA-NID로 구성되는 하나 이상의 튜플을 브로드캐스팅할 수 있다.
타입-b 네트워크는 타입-b 네트워크 식별자(TB-NID)에 의해 식별될 수 있다. 주어진 영역에서, TB-NID들은 중앙에서 관리되고 할당될 수 있거나(그리고 따라서 그 영역에서 고유한 것으로 간주될 수 있음), 개별 타입-b 네트워크 운영자들에 의해 할당될 수 있다(즉, 관리되지 않고 따라서 고유하지 않음). 두 할당 전략들이 동일한 영역에 존재할 수 있다. UE는 UE가 등록하도록 허가된 타입-b 네트워크들에 대응하는 TB-NID들로 구성되는 것으로 가정된다.
타입-b 네트워크들에 대한 액세스를 지원하는 NG-RAN 노드들은 UE들에게 그들이 지원하는 타입-b 네트워크들을 표시하기 위해 하나 이상의 TB-NID를 브로드캐스팅할 수 있다. UE는 UE가 허가되고 구성되는 타입-a 및 타입-b 네트워크들을 자동으로 선택하고 등록하려고 시도할 수 있다.
5G 전역 고유 임시 식별자(Globally Unique Temporary Identifier)(5G-GUTI)는 다음과 같이 구조화될 수 있다:
<5G-GUTI> := <GUAMI> <5G-TMSI>
여기서 GUAMI는 할당된 액세스 및 이동성 기능(AMF)을 식별하고, 5G-TMSI(5G temporary mobile subscriber identity)는 AMF 내에서 고유하게 UE를 식별한다.
전역 고유 AMF ID(GUAMI)는 다음과 같이 구조화될 수 있다:
<GUAMI> := <MCC> <MNC> <AMF 영역 ID> <AMF 세트 ID> <AMF 포인터>
여기서 AMF 영역 ID는 영역을 식별하고, AMF 세트 ID는 AMF 영역 내의 AMF 세트를 고유하게 식별하고, AMF 포인터는 AMF 세트 내의 AMF를 고유하게 식별한다. AMF 영역 ID는 운영자들이 상이한 영역들에서 동일한 AMF 세트 ID들 및 AMF 포인터들을 재이용할 수 있게 함으로써 AMF 세트 ID 및 AMF 포인터에 의해 지원될 수 있는 AMF들의 수보다 더 많은 AMF들이 네트워크에 존재하는 경우를 다룬다.
5G-S-TMSI는 (예를 들어, 페이징 및 서비스 요청 동안) 보다 효율적인 라디오 시그널링 절차들을 가능하게 하기 위해 GUTI의 단축된 형태일 수 있고, 다음과 같이 정의될 수 있다:
<5G-S-TMSI> := <AMF 세트 ID> <AMF 포인터> <5G-TMSI>
UE가 등록 요청을 (R)AN 노드에 전송할 때, 메시지는 AMF를 선택하는 데 도움을 주기 위해 (R)AN 노드에 의해 이용될 수 있는 AN 파라미터 필드를 포함할 수 있다. AN 파라미터 필드는 가입 은닉 식별자(subscription concealed identifier)(SUCI), 또는 5G 전역 고유 임시 식별자(5G-GUTI), PLMN ID, 및 네트워크 슬라이스 선택 보조 정보(network slice selection assistance information)(NSSAI)를 포함할 수 있다.
3GPP 액세스 네트워크 사이의 핸드오버 절차들은 소스 라디오 액세스 네트워크(S-RAN) 노드로부터 타겟 RAN(T-RAN) 노드로 UE를 핸드오버하는데 이용된다. 제1 타입은 S-RAN 노드와 T-RAN 노드 사이의 Xn 인터페이스의 이용가능성에 기초할 수 있다. Xn 인터페이스가 이용가능하지 않을 때, N2 기반 핸드오버가 수행될 수 있고, 여기서, S-RAN 노드는 소스 AMF를 통해 핸드오버 요청을 타겟 네트워크에 통신한다. 3GPP 액세스 네트워크들 사이의 핸드오버는 RAN에 의해 개시될 수 있다.
도 1은 시스템 정보 획득을 위한 예시적인 절차(50)의 도면이다. 이 예에서, UE(51)는 NR (R)AN 노드(52)로부터 시스템 정보를 획득할 수 있다. 마스터정보블록(MasterInformationBlock(MIB))은 항상 (R)AN 노드(52)에 의해 송신되고, UE(51)가 SIB1을 획득하기 위해 이용하는 정보를 포함한다(단계 53). 시스템정보블록타입1(SystemInformationBlockType1)(SIB1)은 주기성으로 송신되고, 다른 SIB들의 이용가능성 정보 및 스케줄링 정보와 같은 정보를 포함한다(단계 54). 시스템 정보 요청(System Information Request)(SI 요청)은 (R)AN 노드(52)가 특정 SIB를 브로드캐스팅하도록 요청하기 위해 UE(51)에 의해 이용될 수 있고(단계 55), (R)AN 노드(52)는 이어서 시스템정보 메시지들(SystemInformation messages)을 송신한다(단계 56).
전술한 바와 같은 공장 자동화 시나리오 또는 플러그 및 프로듀스 시나리오에서, 어느 TA-NID(또는 TB-NID)를 연관시킬지를 알기 위해 디바이스들(예를 들어, 센서들, 액추에이터들, 및 제어기들)이 제공될 필요가 있다. 이것은 디바이스들이 "기성품(off the shelf)" 방식으로 구매되는 시나리오들에서 문제가 될 수 있다. 디바이스들이 패키징될 때, 디바이스 제조자는 디바이스들이 어느 TA-NID(또는 TB-NID)로 제공될 필요가 있는지를 알 방법이 없을 수 있다. 따라서, 종종 사용자 인터페이스를 갖지 않는 디바이스들은 초기 구매 후에 TA-NID로 구성될 필요가 있다. 또한, 디바이스들은 네트워크에 액세스하는데 이용될 수 있는 가입 또는 인증서(certificate)를 제공받을 필요가 있을 수 있다.
UE가 TA-NID 또는 TB-NID에 접속하기로 결정하면, UE는 식별된 네트워크에 대한 접속을 제공할 수 있는 RAN 노드를 발견할 필요가 있다. 잠재적인 해결책은 RAN 노드가 액세스를 제공할 수 있는 TA-NID들 또는 TB-NID들을 브로드캐스팅하게 하는 것이다. 그러나, 이러한 타입의 해결책은 바람직하지 않을 수 있고; RAN 노드가 TA-NID들 또는 TB-NID들을 브로드캐스팅하게 하는 것이 보안 위험이라고 간주될 수 있다. 더욱이, RAN 노드에 의해 TA-NID들 또는 TB-NID들을 주기적으로 브로드캐스팅하는 것은 불필요한 오버헤드를 부가할 수 있다.
전술한 바와 같이, UE는 PLMN 및 타입-a 네트워크에 동시에 접속할 수 있을 필요가 있다. 동일한 RAN 노드가 PLMN 및 타입-a 네트워크 모두에 접속하는데 이용될 때, UE는 2개의 NAS 접속들, 즉 각각의 네트워크에서의 AMF에 대해 하나의 NAS 접속을 가질 것을 요구한다.
전술한 바와 같이, 네트워크에 접속할 때, 디바이스들은 LAN에서의 다른 디바이스들과의 통신을 발견 및 확립할 수 있어야 하며, 네트워크는 어떤 디바이스들이 주어진 디바이스에 의해 발견될 수 있는지를 제한할 수 있어야 한다. 보안 및 시그널링 효율 목적들을 위해, 네트워크가 어느 디바이스들이 주어진 디바이스에 의해 발견될 수 있는지를 효율적으로 제한할 수 있는 것이 중요하다. 더욱이, 디바이스가 네트워크 내의 특정한 다른 디바이스들을 볼 수 있게 해주는 것이 바람직하지 않을 수 있고, 디바이스들이 통신 세션을 확립하는 것이 허용되지 않는 디바이스들을 발견할 수 있게 해줄 필요는 없다.
전술한 바와 같이, PLMN과 타입-a 네트워크 사이에 서비스 연속성이 요구될 수 있다. 따라서, 네트워크는 PLMN과 타입-a 네트워크 사이에서 UE를 재지향시킬 필요가 있을 수 있고(또는 UE는 타입-a 네트워크와 PLMN 사이에서 이동할 필요가 있다고 결정할 수 있음), 타입-a 네트워크와 PLMN 사이에서 서비스 연속성을 제공할 필요가 있을 수 있는데, 이는 UE가 타입-a 네트워크와 광역 네트워크(wide area network) 사이에서 이동할 때 어느 PDU 세션들이 서비스 연속성을 지원할 필요가 있는지를 식별할 수 있게 하는 것을 포함한다.
(이하에 설명된) 도 2 내지 도 4는 전술한 이용 사례들을 다루기 위해 5G 네트워크들을 향상시키는 3GPP 사설 LAN들과 연관된 다양한 실시예들을 도시한다. 이들 도면들에서, 하나 이상의 노드, 장치, 디바이스, 서버, 기능, 또는 네트워크에 의해 다양한 단계들 또는 동작들이 수행되는 것으로 도시되어 있다. 예를 들어, 장치들이 본 명세서에 설명된 방법들을 수행하기 위해 단독으로 또는 서로 결합하여 동작할 수 있다. 본 명세서에서 이용될 때, 장치, 네트워크 장치, 노드, 서버, 디바이스, 엔티티, 네트워크 기능 및 네트워크 노드라는 용어들은 상호교환적으로 이용될 수 있다. 이들 도면들에 도시된 노드들, 디바이스들, 서버들, 기능들 또는 네트워크들은 통신 네트워크에서의 논리적 엔티티들을 나타낼 수 있으며, 후술된 도 5a 또는 5b에 도시된 아키텍처들 중 하나를 포함할 수 있는 그러한 네트워크의 노드의 메모리에 저장되고 그 프로세서 상에서 실행되는 소프트웨어(예를 들어, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있다는 것을 이해해야 한다. 즉, 도 2 내지 도 4에 도시된 방법들은, 예를 들어, 컴퓨터 실행가능 명령어들을 저장할 수 있는, 도 5c 또는 도 5d에 도시된 노드 또는 컴퓨터 시스템과 같은 네트워크 노드의 메모리에 저장된 소프트웨어(예를 들어, 컴퓨터 실행가능 명령어들)의 형태로 구현될 수 있고, 컴퓨터 실행가능 명령어들은, 노드의 프로세서에 의해 실행될 때, 도면들에 도시되고 본 명세서에 설명된 단계들을 수행한다. 이들 도면들에 도시된 임의의 송신 및 수신 단계들은 노드의 프로세서의 제어 하의 노드의 통신 회로(예를 들어, 각각 도 5c 및 도 5d의 회로(34 또는 97)) 및 실행되는 컴퓨터 실행가능 명령어들(예를 들어, 소프트웨어)에 의해 수행될 수 있다는 것이 또한 이해된다. 본 명세서에 설명된 노드들, 디바이스들 및 기능들이 가상화된 네트워크 기능들로서 구현될 수 있다는 것이 또한 이해된다.
미리 제공된 네트워크 자격증명들을 갖지 않는 디바이스로 하여금 LAN에 안전하게 접속되게 하는 방법들 및 장치들이 본 명세서에 설명된다. 일 실시예에 따르면, 제조 시에 어떠한 로컬 영역 네트워크 자격증명들도 제공되지 않은 디바이스들은 LAN을 검출 또는 발견할 수 있고, LAN에 접속하기 위한 초대를 검토할 수 있고, 네트워크에 접속하도록 요청할 수 있고, 디바이스가 그것이 접속될 것으로 되어 있는 네트워크인지를 결정할 수 있고, 그 후 그것이 올바른 네트워크라는 것을 알게 되면, 네트워크 자격증명들을 수신할 수 있다. LAN 운영자는 네트워크에 접속하도록 허용되는 디바이스에 관한 정보를 네트워크에 제공하기 위해 네트워크 노출 기능(network exposure function)(NEF)에 의해 노출되는 API를 이용할 수 있다. 네트워크는 디바이스가 네트워크에 접속하기 위한 초대를 브로드캐스팅하기 위해 제공된 정보를 이용할 수 있다. 디바이스는 초대를 수신하고, 디바이스가 그것이 초대의 의도된 수신자인지를 결정할 수 있도록 네트워크가 추가 정보를 브로드캐스팅할 것을 요청할 수 있다. 디바이스가 그것이 초대의 의도된 수신자임을 확인하면, 그것은 네트워크에 등록하려고 시도할 수 있고, 네트워크는 디바이스를 인증 및 허가하기 위해 네트워크 운영자에 의해 제공된 디바이스 정보를 이용할 수 있다. 그 다음, 디바이스는 네트워크 자격증명들을 제공받을 수 있다.
다른 실시예에 따르면, 시스템은 LAN 자격증명들을 제공받은 디바이스가 LAN의 RAN 노드(들)가 네트워크 식별 정보를 연속적으로 브로드캐스팅할 것을 요구하지 않고 LAN을 발견하는 것을 허용할 수 있다. 이것은 UE가 브로드캐스트 정보를 이용하여 근처의 RAN 노드가 그것이 접속하기를 원하는 LAN에 대한 액세스를 제공할 수 있음을 검출할 수 있게 한다. (R)AN 노드는 부분 식별 정보(예를 들어, MCC, MNC, 서비스 식별자들, 운영자 식별자들, 네트워크 식별자들, 숫자 등의 조합들)를 브로드캐스팅할 수 있다. UE가 연관시키기를 원하는 네트워크에 대응하는 부분 식별 정보를 브로드캐스팅하고 있는 RAN 노드를 검출할 때, 네트워크에 관한 추가 정보를 브로드캐스팅하라는 요청을 (R)AN 노드에 전송하기로 결정할 수 있다. 요청은 UE가 네트워크와 연관되는 것이 허용된다는 것을 (R)AN 노드에 증명하는 것을 돕는 초대 태그를 포함할 수 있다. UE가 그것이 LAN에 접속하기를 원할 수 있다고 결정하면, UE는 그것이 LAN에 접속하도록 이전에 초대되었다는 것을 표시하는 식별자를 RAN 노드에 제시할 수 있다. 식별자를 수신하면, RAN 노드는 그것의 네트워크 식별자와 같은 식별 정보의 나머지 부분들을 브로드캐스팅할 수 있다.
다른 실시예에 따르면, 네트워크 운영자는 전통적인 5G 광역 셀룰러 네트워크 및 로컬 영역 네트워크 모두를 배치할 수 있다. 네트워크 운영자의 RAN 노드(들)(또는 RAN 노드(들)의 서브세트)는 전통적인 5G 광역 네트워크 및 하나 이상의 LAN 모두에 대한 접속을 제공할 수 있다. 디바이스는 동일한 RAN 노드를 통해 5G 광역 셀룰러 네트워크 및 로컬 영역 네트워크 모두에 접속할 수 있다. 디바이스는 동일한 RAN 노드를 통해 2개의 AMF, 즉, LAN과 연관되는 하나의 AMF 및 전통적인 5G 광역 셀룰러 네트워크와 연관되는 제2 AMF에 접속할 수 있다. 대안적으로 또는 추가적으로, 디바이스는 동일한 RAN 노드를 통해 동일한 AMF로의 2개의 별개의 접속들을 확립하라는 요청을 전송할 수 있다. UE는 UE가 광역 셀룰러 네트워크 및 LAN에 접속할 수 있도록 2개의 별개의 접속들이 필요하다는 것을 네트워크에 표시할 수 있다. 제2 접속을 확립할 때, UE는 제1 접속과 연관되는 5G-GUTI 또는 SUCI를 RAN 노드에 제공할 수 있다.
다른 실시예에 따르면, 디바이스는 발견하는 것이 허용되고 통신할 수 있는 디바이스들의 타입들을 인식하도록 정책들을 제공받을 수 있으며, 이는 발견 프로세스가 더 효율적으로 될 수 있게 할 수 있다. 정책들은 또한 디바이스가 발견하는 것이 허용되지 않거나 통신하도록 허용되지 않는 디바이스들을 발견하려고 시도하는 것을 막는 것을 도울 수 있다. 디바이스는 그것의 사용자 인터페이스 상에서 수신되는 발견 요청들을 필터링할 수 있고, 따라서 정책들이 수용가능하다는 것을 나타내는 요청들로 네트워크에 대한 자신의 요청들을 제한할 수 있다.
다른 실시예에 따르면, 기존의 핸드오버 절차들은 광역 셀룰러 네트워크로부터 LAN으로 (또는 그 반대로) PDN 접속들의 이동을 가능하게 하도록 향상될 수 있다. 예를 들어, 디바이스는 광역 셀룰러 네트워크와의 다수의 PDN 접속들을 가질 수 있고, LAN의 범위 내로 이동하는 디바이스에 의해 트리거링될 수 있는 것으로서, 하나 이상의 PDN 접속을 LAN으로 (또는 그 반대로) 이동시킬 필요가 있을 수 있다. 다른 예에서, N2 기반 핸드오버 절차는 선택 PDU 세션들의 핸드오버를 가능하게 할 수 있다. 이 절차는 디바이스가 특정 PDU 세션들이 특정 네트워크들에 의해서만 서빙되어야 하는지 여부를 RAN에 표시하게 할 수 있다. 그 후, RAN은 이 정보를 이용하여 어느 PDU 세션들이 핸드오버되어야 하는지를 결정하고, 어느 PDU 세션들이 핸드오버되어야 하는지를 AMF에 알릴 수 있다.
도 2는 본 명세서에 설명된 실시예들 중 임의의 것과 결합하여 이용될 수 있는, 일 예에 따른 디바이스 자격증명 패널을 갖는 LAN 시스템(200)의 도면이다. LAN 시스템(200)은 사전 제공된 자격증명들을 갖지 않는 공장 자동화, 홈 자동화 및 홈 보안 디바이스들과 같은 디바이스들이, 예를 들어, 타입-b 네트워크를 포함할 수 있는 LAN에 온보딩될 때 이용될 수 있다. 도 2의 예시적인 LAN 시스템(200)에서, 제조 시에 LAN 자격증명들을 제공받지 않았을 수 있는 디바이스들은 LAN을 검출할 수 있고, LAN에 접속하기 위한 초대를 검토할 수 있고, LAN에 접속하도록 요청할 수 있고, 그것이 접속될 것으로 되어 있는 LAN인지를 결정할 수 있고, 그것이 올바른 네트워크라는 것을 알게 되면, 네트워크 자격증명들을 수신할 수 있다.
도 2의 예에 도시된 바와 같이, UE(207)는 라디오 액세스 네트워크((R)AN)(208)를 통해 N1 인터페이스(211)를 통해 LAN(L-AMF(202))의 액세스 및 이동성 관리 기능(AMF)에 액세스할 수 있다. (R)AN(208)은 N2 인터페이스(212)를 통해 L-AMF (202)에 액세스한다. (R)AN(208)은 N3 인터페이스(213)를 통해 LAN(L-UPF(209))의 사용자 평면 기능(UPF)에 액세스한다. L-UPF(209)는 N4 인터페이스(214)를 통해 LAN(L-SMF)(203)의 세션 관리 기능(SMF)에 액세스한다. L-UPF(209)는 N6 인터페이스(215)를 통해 데이터 네트워크(DN)(210)에 액세스한다. LAN(L-PCF)(201)의 정책 제어 기능(PCF)은 N15 인터페이스(219)를 통해 L-AMF(202)에 액세스한다. L-AMF(202)는 N11 인터페이스(218)를 통해 L-SMF(203)에 액세스한다. L-SMF(203)는 N10 인터페이스(217)를 통해 LAN(L-UDM(206a))의 통합 데이터 관리(UDM)에 액세스한다.
LAN(L-NEF(204))에서의 NEF는 애플리케이션 기능(AF)(205)이 LAN(L-UDR(206b))의 사용자 데이터 저장소(user data repository)(UDR)에서의 디바이스 자격증명 포털(222)을 통해 디바이스 자격증명들을 제공할 수 있게 하는 API들을 Nnef 인터페이스(221)를 통해 노출시킬 수 있다. L-UDR(206b)은 Nudr 인터페이스(220)를 통해 L-NEF(204)에 의해 액세스된다. 이 API는 onBoard_Device API라고 지칭될 수 있으며, 아래에서 더 설명된다.
(이 예에서 도 2의 UE(207)를 포함할 수 있는) 디바이스들은 식별 정보로 표시되거나 패키징될 수 있다. 식별 정보는 디바이스 식별자(예를 들어, 영구 장비 식별자(PEI)) 및 비밀 디바이스 식별자(SDI)를 포함할 수 있다. PEI 및 SDI는 잘 알려진 포맷들일 수 있다. 본 명세서에서 언급된 바와 같이, 잘 알려져 있다는 것은, 사양에서 표준화되고 네트워크 자격증명들을 획득하기 위해 접속하기에 적합한 것으로 알려진 값들을 지칭한다. 식별 정보는 또한 PEI 및 SDI 포맷들의 표시를 포함할 수 있다. 식별 정보는 또한, 이하에서 더 설명되는, 초대-요청-태그를 포함할 수 있다. 식별 정보는 또한 디바이스 타입, 서비스 요건(예를 들어, URLLC(ultra-reliable low latency communication)), 가입, 보안 인증서들, 보안 키들 등을 포함할 수 있다.
디바이스(예를 들어, UE(207))가 처음으로 타입-b 네트워크의 범위 내에서 턴온되기 전에, 네트워크 운영자는 디바이스 자격증명 포털(222)을 이용하여 네트워크에 디바이스의 식별 정보를 제공할 수 있다. 디바이스(207)가 처음으로 턴온되기 전에 네트워크에 디바이스 정보가 제공되었다는 암시적 가정이 있다는 것에 유의한다. 예를 들어, L-NEF(204)에 의해 노출되는 onBoard_Device API는 디바이스 자격증명 포털(222)(AF(205)로서 작용함)이 네트워크에 디바이스(27)의 식별 정보 및 접속 시간 파라미터(time-to-connect parameter)를 제공하는 것을 허용할 수 있다. 접속 시간 파라미터는 네트워크에 접속하기 위해 디바이스(207)에 얼마나 많은 시간이 주어지는지 또는 디바이스(207)가 접속할 것으로 예상되는 시간 윈도우를 나타낼 수 있다. onBoard_Device API는 또한 디바이스(207)가 어느 RAN 노드(들)(208)에 처음에 접속할 것으로 예상되는지를 도출하거나 결정하기 위해 네트워크에 의해 이용되는 지리적 정보를 네트워크에 제공하는데 이용될 수 있다. 대안적으로, 지리적 정보는 디바이스(207)가 처음에 접속할 것으로 예상되는 후보 RAN 노드들(208)의 아이덴티티(identity)들을 포함할 수 있다. L-NEF(204)에 의해 노출되는 API는 또한 AF(205)가 특정 디바이스들 또는 디바이스 타입들이 특정 시간에 LAN에 액세스하는 것이 허용되지 않음을 표시하는 것을 허용할 수 있다는 점에 유의한다. L-NEF(204)는 이 정보를 직접 또는 L-AMF(202) 및 L-AMF(202)의 N2 인터페이스(212)를 통해 RAN 노드들(208)에 분배할 수 있다.
디바이스 정보가 그의 API를 통해 네트워크에 제공되고 현재 시간이 접속 시간 내에 있으면, 네트워크는 디바이스(207)가 네트워크에 접속하려고 시도할지에 관한 결정을 행하는데 도움을 주기 위해 이용할 수 있는 초대 정보를 브로드캐스팅하기 시작할 수 있다. 네트워크가 디바이스의 지리적 정보를 갖는 경우, 네트워크는 초대 정보를 브로드캐스팅해야 하는 디바이스의 예상된 지리적 영역(예를 들어, 트래킹 영역(tracking area))에서의 특정 RAN 노드(들)(208)를 결정하는 데 도움을 주기 위해 이를 이용할 수 있다. 네트워크의 RAN 노드(들)(208)는 다음의 정보 중 임의의 것의 조합을 포함하는 네트워크의 초대 정보를 브로드캐스팅할 수 있다:
(1) 네트워크가 새로운 디바이스를 수용하고자 한다는 표시. 표시는 네트워크가 특정 서비스들, 특정 QoS 레벨들 등을 요구하는 특정 디바이스 타입들 또는 디바이스들을 수용하고자 함을 추가로 나타낼 수 있다. 표시는 예약된 PLMN 식별자일 수 있다. 디바이스는 네트워크가 LAN이라는 표시(예를 들어, 예약된 네트워크 식별자)를 수신하고, 이 표시를 이용하여 RAN 노드(208)가 네트워크에 관한 더 많은 정보를 브로드캐스팅할 것을 요청할지(예를 들어, 네트워크가 특정 서비스들, 특정 QoS 레벨들을 요구하는 특정 디바이스 타입들, 디바이스들을 수용하고자 하는지)를 결정할 수 있다.
(2) 네트워크가 접속을 허용하고자 하는 디바이스들의 PEI들.
(3) 네트워크가 접속을 허용하고자 하는 디바이스들의 PEI들의 부분들.
(4) 현재 접속으로부터 허용되지 않거나 차단되지 않은 PEI들 또는 PEI들의 부분들.
RAN 노드(208)는 마스터 정보 블록(MIB) 또는 시스템 정보 블록 1(SIB1) 또는 SIB1에 의해 표시된 다른 시스템 정보의 일부로서 초대 정보를 브로드캐스팅할 수 있다. 대안적으로, 초대 정보는 시스템 정보(SI) 메시지(들)의 일부로서 RAN 노드(208)에 의해 브로드캐스팅될 수 있다. 초대 정보가 시스템 정보 메시지(들)의 일부일 때, 디바이스는 디바이스가 시스템 정보 메시지(들)를 수신할 수 있도록 RAN 노드(208)가 시스템 정보 메시지(들)를 브로드캐스팅하게 하기 위해 RAN 노드(208)에 시스템 정보 요청을 전송할 수 있다. 시스템 정보 요청은 디바이스(207)가 초대 정보가 브로드캐스팅되기를 원한다는 표시 및/또는 초대 태그를 포함할 수 있다. 초대 태그는 RAN 노드(208)가 네트워크에 접속하도록 초대되었던 디바이스(207)에 응답하고 있음을 보장하도록 돕는데 이용되는 값일 수 있다. 예를 들어, 초대 태그는 제조 시에 디바이스(207)가 제공받은 식별자 또는 디바이스 타입일 수 있다. 이러한 표시는 또한 디바이스(207)와 RAN(208) 사이의 RACH(Random Access Channel)를 통해 초기 랜덤 액세스 절차의 제2 메시지(즉, RAN(208)으로부터의 응답)의 일부로서 전송될 수 있다. 대안적으로, 초대 태그는 디바이스 식별자(예를 들어, 디바이스(207)의 PEI)일 수 있다.
대안적으로, 네트워크가 그들의 디바이스 식별자 및 그들의 디바이스 식별자의 포맷에 기초하여 디바이스들을 페이징할 수 있게 하는 페이징 채널이 정의될 수 있다. 코어 네트워크(CN)는 통상적으로 부착/등록된 디바이스들만을 페이징한다. 그러나, 이 시나리오에서, CN은 포털을 통해 제공된 정보에 기초하여 디바이스(207)에 접촉할 필요가 있다는 것을 알고 있다. 네트워크가 디바이스(207)에 대한 식별 정보를 제공받고, 현재 시간이 접속 시간 내에 있을 때, 네트워크는 지리적 정보에 의해 명시된 영역에서 디바이스(207)를 페이징하려고 시도할 수 있다. 디바이스(207)는 이전에 네트워크에 등록되지 않았지만, 페이지는 미리 구성된 페이징 기회들, 즉, 시간 및 주파수 자원들 및/또는 공간 정보를 통해 디바이스(207)에 전송될 수 있다. 네트워크에 이전에 등록하지 않은 디바이스(207)가 접속 시간 윈도우 동안에 그의 페이징 표시를 블라인드 디코딩(blind decoding)하고, 그 후에 디바이스(207)의 식별자 및 디바이스 식별자 포맷을 나타내는 페이징 메시지를 수신할 때, 디바이스(207)는 그 메시지를 접속하기 위한 초대로서 해석할 수 있다.
디바이스(207)가 턴온되고, 네트워크 자격증명들이 디바이스(207)에 이전에 제공되지 않았을 때 또는 디바이스(207)가 자신이 자격증명들을 제공한 네트워크를 발견하지 못할 때, 디바이스(207)는 초대 정보를 검색하여 마스터 정보 블록(MIB) 또는 시스템 정보 블록 1(SIB1) 또는 SIB1에 의해 표시된 다른 시스템 정보를 판독하기 시작할 수 있다. 대안적으로 또는 추가적으로, 디바이스(207)가 초대 정보를 수신할 수 있도록, 디바이스(207)는 RAN으로 하여금 초대 정보를 갖는 시스템 정보 메시지를 브로드캐스팅하게 하기 위해 시스템 정보 요청을 RAN 노드에 전송할 수 있다. 시스템 정보 요청은 초대 태그를 포함할 수 있다. 디바이스(207)가 초대 정보를 수신하고, 초대가 디바이스(207)의 식별자를 포함하는 것을 확인할 때, 디바이스(207)는 네트워크에 접속하도록 요청할 수 있다.
대안적으로, 페이징 채널을 모니터링하고 디바이스(207)의 디바이스 식별자가 미리 구성된 페이징 할당들에서 페이징되고 있음을 관찰하면, 디바이스(207)는 네트워크에 등록하려고 시도할 수 있다.
디바이스(207)가 자신이 네트워크에 접속하기를 원한다고 결정하면, 디바이스(207)는 일반 등록 요청을 네트워크에 전송할 수 있다. 일반 등록 요청은 PEI를 포함할 수 있다. PEI는 초대에 포함된 동일한 식별자일 수 있다. 디바이스(207)는 이러한 일반 등록 요청에서 네트워크 슬라이스 선택 보조 정보(NSSAI)를 표시하지 않을 수 있거나, 또는 디바이스(207)는 디바이스(207)가 네트워크에 접속하고 네트워크 자격증명들을 획득하기를 원한다는 것을 표시하는 잘 알려진 슬라이스/서비스 타입(SST) 또는 슬라이스 차별화기(SD) 값을 포함하는 단일 NSSAI(S-NSSAI)를 포함하는 NSSAI를 제공할 수 있다. 디바이스(207)는 초대에 응답하여 그리고 네트워크 자격증명들을 획득하기 위해, 자신이 등록하고 있음을 나타내는 표시를 일반 등록 요청에 제공할 수 있다. 초대는 페이징 채널, 브로드캐스트, 또는 시스템 정보 메시지를 통해 수신되었을 수 있다. 일반 등록 메시지는 부분적으로 암호화될 수 있고, 적용되는 암호화는 부분적으로 SDI에 기초할 수 있다. 예를 들어, 일반 등록 메시지는 암호화되지 않은 디바이스 식별자를 포함할 수 있고, 이어서 일반 등록 메시지의 나머지는 암호화되는 정보를 포함할 수 있다. 암호화는 SDI에 있는 정보에 기초할 수 있다. 암호화된 정보는 디바이스(207)에 대한 새로운 디바이스 식별자, 디바이스(207)의 위치 및/또는 설정들에 관한 정보를 포함할 수 있다. L-AMF(202)는 메시지를 해독(decrypt)하고, 메시지가 성공적으로 해독되었다는 사실을 이용하여 디바이스(207)가 허가되고 인증된 것으로 간주할 수 있다. L-AMF(202)로부터의 디바이스(207)에 대한 일반 등록 응답은 또한 암호화될 수 있고, 디바이스(207)에 대한 새로운 식별자(들)(예를 들어, 5G-GUTI)를 포함할 수 있다. 디바이스(207)는 L-AMF(202)를 향한 후속 메시지들에서 자신을 식별하기 위해 새로운 식별자(들)를 이용할 수 있다.
디바이스(207)에는, 예를 들어, 제어 평면을 통해 자격증명들이 제공될 수 있다. 네트워크(즉, L-AMF(202))가 등록 요청을 수신할 때, 그것은 디바이스 식별자가 접속하기 위해 초대되었고 등록 요청이 시간 윈도우 내에서 수신되고 있음을 확인함으로써 디바이스(207)를 허가할 수 있다. 네트워크는 디바이스(207)에 도전 값(challenge value)을 발행함으로써 디바이스(207)를 인증할 수 있다. 디바이스(207)는 디바이스(207)의 SDI로 도전 값을 해싱(hash)할 수 있고, 해시 연산의 결과로 네트워크에 응답할 수 있다. 네트워크는 응답이 예상된 응답과 매칭될 때 디바이스(207)를 인증된 것으로 고려할 수 있다. 네트워크로부터의 인증 요청은 어떤 해싱 함수가 디바이스(207)에 의해 이용되어야 하는지를 나타낼 수 있다.
일단 네트워크가 디바이스(207)를 인증하고 허가하면, 네트워크는 등록 수락 메시지에서 다음의 정보를 디바이스(207)에 제공할 수 있다.
(1) LAN 시스템(200) 내에서 고유한 것으로 간주될 수 있는 로컬 고유 임시 식별자(LUTI). LUTI는 디바이스(207)가 LAN 시스템(200) 내에 있을 때 디바이스(207)에 의해 GUTI와 같이 취급될 수 있다. 그러나, 디바이스(207)는 임의의 다른 네트워크들에 접속할 때 LUTI를 이용하지 않을 수 있다.
(2) LAN 시스템(200)과의 디바이스(207)의 가입 식별자일 수 있는 로컬 가입 식별자(LSI). 그것은 디바이스(207)가 LAN 시스템(200) 내에 있을 때 디바이스(207)에 의한 가입 영구 식별자(subscription permanent identifier)(SUPI)와 같이 취급될 수 있다. 그러나, 디바이스(207)는 임의의 다른 네트워크들에 접속할 때 LSI를 이용하지 않을 수 있다.
(3) 보안 파라미터들(들) 또는 인증서(들).
(4) 디바이스(207)가 등록해야 하는 네트워크 식별자들. 자격증명들은 제공된 네트워크 식별자들 전부와 연관되어 있는 것으로 가정된다. 네트워크 식별자들은, 예를 들어, PLMN 식별자들, TA-NID들, TB-NID들 등을 포함할 수 있다. 이들은 우선순위화된 순서로 제공될 수 있다.
일단 디바이스(207)가 인증 및 허가(Authentication and Authorization)(AA) 서버 또는 L-UDM(206a) 또는 L-UDR(206b)로부터 자격증명들을 획득하면, 디바이스(207)는 등록 해제할 수 있고, 자격증명들을 이용하여 새로운 일반 등록을 수행할 수 있다.
도 3은 본 명세서에서 설명된 실시예들 중 임의의 것과 조합하여 이용될 수 있는, 일 예에 따른 타입-b 네트워크로의 디바이스 온보딩을 위한 예시적인 절차(300)의 도면이다. 도 3의 예시적인 절차(300)는 타입-b 네트워크 자격증명들이 제공되어 있는 디바이스를 보여준다.
도 3을 참조하면, 전술한 바와 같은 onBoard_Device API는 AF(307)에 의해 onboard_Device_Request를 통해 네트워크에 디바이스 자격증명들을 제공하는데 이용될 수 있다(단계 311). API는 식별 정보, 접속 시간, 및 지리적 정보를 포함하지만 이에 제한되지 않는 하나 이상의 디바이스에 대한 정보를 L-UDR(305)에 제공하는데 이용될 수 있다.
L-NEF(306)는 Nudr_DM_Create 서비스와 같은 L-UDR 서비스를 이용하여 L-UDR(305)에서 디바이스 자격증명들을 제공할 수 있다(단계 312). 이 때, L-NEF(306)는, AMF들이 어떤 타입들의 디바이스들 또는 어떤 디바이스 아이덴티티들이 네트워크에 부착되도록 허용되는지를 RAN 노드들에게 알릴 수 있고, RAN 노드들이 어떤 정보가 브로드캐스팅되어야 하는지를 알도록, 정보를 네트워크에서의 AMF들에 분배할 수 있다.
L-UDR(305)은 제공이 성공적이었는지 여부를 나타내는 제공 자격증명 응답으로 Nudr_DM_Create 서비스의 호출에 대해 L-NEF (306)에 응답할 수 있다(단계 313).
L-NEF(306)는 제공이 성공적이었는지 여부를 나타내는 onBoard_Device response로 (onboard_Device_Request를 통해) onBoard_Device 서비스의 호출에 응답할 수 있다(단계 314).
(본 명세서에 설명된 디바이스들 중 임의의 것일 수 있는) UE(301) 상의 개시 이벤트는 UE(301)로 하여금 임의의 미리 제공된 네트워크 자격증명들 없이 네트워크에 접속하려고 시도하기 시작하게 한다(단계 315). 개시 이벤트의 예는 UE(301)가 파워 온하는 것, UE(301)가 특정 시퀀스로 파워 온 및 오프되는 것, 버튼 또는 GUI와 같은 사용자 인터페이스와의 인간 상호작용, 또는 UE(301)가 그것이 이미 제공된 네트워크 자격증명들을 갖는 네트워크를 발견하지 못하는 것이다.
UE(301)는 (R)AN 노드(302)로부터 브로드캐스팅되는 MIB 또는 SIB1 또는 SIB1에 의해 표시된 다른 시스템 정보를 판독하기 시작할 수 있다(단계 316). UE(301)는 SIB 또는 MIB 정보에서의 일부 디폴트 정보를 검색하도록 미리 제공될 수 있다. 예를 들어, UE(301)는 네트워크가 특정 타입들의 서비스들을 제공한다는 표시를 검색할 수 있다. 다른 예에서, UE(301)는 네트워크가 디바이스들에 네트워크 자격증명들을 제공할 수 있다는 표시를 검색할 수 있다. UE(301)는 또한 네트워크가 특정 타입들의 시스템 정보 요청들(예를 들어, 네트워크가 초대 정보를 브로드캐스팅하라는 시스템 정보 요청)을 수락할 수 있다는 표시를 검색할 수 있다. UE(301)는 UE(301)의 PEI 또는 UE(301)의 PEI의 일부를 브로드캐스팅하고 있는 RAN 노드를 검색할 수 있다. 대안적으로, UE(301)는 UE(301)의 PEI를 페이징하고 있는 RAN 노드를 검색할 수 있다.
UE(301)는 시스템 정보 요청을 (R)AN(302)을 통해 네트워크에 전송할 수 있다(단계 317). 시스템 정보 요청은 UE(301)의 식별 정보 또는 초대 태그를 포함할 수 있다. 시스템 정보 요청은 네트워크가 정보를 브로드캐스팅하라는 요청이며, 이 요청은, 제한적인 것은 아니지만, 다음을 포함한다.
네트워크가 특정 타입들의 서비스들을 제공한다는 표시;
네트워크가 디바이스들에게 네트워크 자격증명들을 제공할 수 있다는 표시;
접속하기 위해 초대하는 디바이스들 또는 제공된 초대 태그와 연관된 임의의 디바이스의 PEI들; 및
네트워크가 페이징을 통해 접속하기 위해 디바이스들을 초대할 수 있다는 표시.
네트워크는 (R)AN(302)을 통해 요청된 정보를 브로드캐스팅할 수 있다(단계 318).
UE(301)는 일반 등록 요청을 L-AMF(303)에 전송할 수 있다(단계 319). 요청은 PEI를 포함할 수 있고/있거나 SDI를 포함할 수 있다.
L-AMF(303)는 Nudm_SDM_Get 서비스를 호출하여, L-UDM(304) 및 L-UDR(305)을 통해, onBoard_Device API에 의해 단계 311에서 제공된 디바이스 자격증명들을 검색할 수 있다(단계들 320a, 320b 및 320c).
L-AMF(303)는 디바이스 식별자가 접속하기 위해 초대되었고 등록 요청이 시간 윈도우 내에서 수신되고 있음을 체크할 수 있고, 이후 L-AMF(303)는 도전 값을 UE(301)에 발행하고 응답이 UE(301)의 SDI에 기초하여 예상되는 것과 매칭하는지를 체크함으로써 UE(301)를 인증 및 허가할 수 있다(단계 321). 전술한 바와 같이, UE(301)가 일반 등록 메시지의 일부를 암호화한 경우, L-AMF(303)는 L-AMF(303)가 UE(301)를 인증 및 허가하기 위한 정당화로서 메시지를 해독할 수 있다는 사실을 이용할 수 있다. 따라서, 이 단계는 UE(301)와의 상호 작용을 필요로 하지 않을 수 있다.
UE(301)가 인증 및 허가되었다면, 네트워크는 UE(301)에 등록 수락 메시지를 전송할 수 있다(단계 322). 네트워크는 다음을 포함하지만 이에 제한되지 않는 등록 수락 메시지에서의 정보를 디바이스에 제공할 수 있다:
(1) LUTI.
(2) LSI.
(3) 보안 파라미터(들) 및 인증서(들).
(4) 네트워크 식별자. 네트워크 식별자는 등록 수락 메시지에서 UE(301)에 제공될 필요가 없을 수 있는데, UE(301)가 MIB로부터 이를 획득할 수 있기 때문이다. 네트워크 자격증명들을 수신하면, UE(301)는 네트워크를 접속하기 위한 장래의 시도들을 위해 네트워크 자격증명들 및 네트워크 식별자를 저장할 수 있다.
(5) UE(301)가 LAN 네트워크를 발견하는 것을 도울 수 있는, 다음과 같은 다른 정보:
(a) LAN 네트워크의 동작 파라미터들. 예를 들어, 다운링크 주파수, 대역폭 등.
(b) 서비스를 LAN 네트워크에 제공하는 RAN 노드들의 지리적 위치.
(c) LAN 네트워크의 액세스 제한들. 예를 들어, LAN 네트워크는, 8AM부터 5PM까지의, 정규 업무 시간 동안에만 서비스를 제공할 수 있다.
UE(301)는 자격증명들이 성공적으로 제공되었음을 나타내는 등록 완료 메시지를 네트워크에 전송할 수 있다(단계 323). 등록 완료 메시지는 UE(301)가 방금 제공된 자격증명들로 네트워크에 등록 해제 및 재등록할 것이라는 표시를 포함할 수 있다.
대안적으로, UE(301)는 사용자 평면을 통해 자격증명들을 제공받을 수 있다. 예를 들어, 네트워크(L-AMF(303))가 단계 319에서 등록 요청을 수신할 때, 그것은 UE(301)가 AA 서버에 대한 액세스를 획득하기 위해 이용되는 디폴트 S-NSSAI에만 액세스하는 것을 허가할 수 있다. 단계 322 동안 전송되는 동안 전송되는 L-AMF(303)로부터의 등록 수락 메시지는 UE(301)에 S-NSSAI를 제공할 수 있다. 이어서, UE(301)는 AA 서버에 접속하고, 전술한 바와 같이 단계 322의 등록 수락 메시지에서 전송된 동일한 정보(예를 들어, LUTI, LSI, 보안 키(들), 인증서(들) 및 네트워크 식별자들)를 획득할 수 있다. 일단 UE(301)가 AA 서버로부터 자격증명들을 획득하면, UE(301)는 자격증명들을 이용하여 등록 해제하고 새로운 일반 등록을 수행할 수 있다.
디바이스들은 본 명세서에 설명된 실시예들 중 임의의 것과 조합하여 이용될 수 있는 다른 예에 따라 LAN 발견을 수행할 수 있다. 디바이스는 이미 제공된 네트워크 자격증명들 및 정보를 갖는 LAN들을 발견할 수 있다. 종래의 시스템들에서, 디바이스들은 RAN 노드에 의해 브로드캐스팅되는 네트워크 ID(PLMN-ID)를 수신함으로써 네트워크들을 발견한다. 이 방식은 LAN들에 항상 적합한 것은 아니며, LAN이 항상 그의 네트워크 식별자를 브로드캐스팅하는 것이 바람직하지 않을 수 있다.
대안적으로, LAN RAN 노드는 자신에 관한 부분 식별 정보를 브로드캐스팅할 수 있다. 부분 식별 정보의 예들은 네트워크 식별자(예를 들어, MCC 및 MNC), 네트워크 타입 표시(예를 들어, 안전, 산업, 사설, 홈, 차량, 에지 컴퓨팅 등) 등을 포함할 수 있다.
디바이스가 접속할 네트워크를 검색하고 있을 때, 그것은 RAN 노드에 의해 브로드캐스팅되고 있는 부분 식별 정보를 수신할 수 있고, 부분 식별 정보가 그것이 접속하기를 원하는 네트워크에 대응하는 경우, 그것이 접속하려고 시도해야 하는지를 결정하기 위해 추가로 체크하기로 결정할 수 있다. 부분 식별 정보의 예들은, MCC, MNC, 서비스 식별자들, 운영자 식별자들, 네트워크 식별자들, 숫자 등의 임의의 조합을 포함할 수 있다.
디바이스가 네트워크의 식별자를 추가로 체크하기를 원할 때, 그것은 RAN 노드가 네트워크에 관한 더 많은 상세들을 갖는 시스템 정보 메시지를 브로드캐스팅하기를 원한다는 표시를 포함하는 시스템 정보 요청을 전송할 수 있다. 추가 상세들은 완전한 네트워크 식별자 또는 네트워크 식별자의 부분들일 수 있고, 이것은 이들이 MIB들 또는 SIB들에서 이미 수신된 정보와 결합될 때 완전한 네트워크 식별자를 형성할 수 있다. UE로부터 RAN 노드로의 요청은 초대 태그와 같은 네트워크에 의해 UE에서 이전에 제공된 정보를 포함할 수 있다.
도 4는 본 명세서에서 설명된 실시예들 중 임의의 것과 조합하여 이용될 수 있는, 예에 따른 네트워크 발견을 위한 예시적인 절차(400)의 도면이다. 도 4의 절차는 도 3의 단계들 315-318이 어떻게 수행될 수 있는지를 설명한다.
도 4를 참조하면, 디바이스는 네트워크를 검색하기 시작할 수 있다(단계 410). 디바이스로 하여금 네트워크를 검색하기 시작하게 하는 개시 이벤트 또는 트리거는 사용자 인터페이스(예를 들어, 버튼 또는 GUI)로부터의, 위치 변경, UE가 특정 위치에 진입하는 것, 네트워크와의 접속을 상실하는 것 등의 표시일 수 있다.
디바이스는 근처의 네트워크를 검출할 수 있고, 신호 강도와 같은 조건에 기초하여, 디바이스가 네트워크에 접속하기로 되어 있는지를 결정하는 프로세스를 시작하기로 결정할 수 있다(단계 411).
디바이스는 네트워크로부터 브로드캐스트 정보를 수신하고, 네트워크가 연관하고자 원하는 네트워크일 수 있다고 결정한다(단계 412). 예를 들어, 디바이스는 연관된 네트워크 운영자가 디바이스가 연관하기를 원하는 네트워크 운영자인 것으로 결정할 수 있다. 브로드캐스트 정보가 디바이스가 연관하기를 원하는 네트워크 운영자를 표시하지 않는 경우, 디바이스는 단계 411로 복귀할 것이다. 디바이스는 네트워크가 어떤 서비스들을 제공하는지, 어떤 타입들의 디바이스들이 네트워크에 접속해야 하는지, 및/또는 네트워크가 어떤 서비스들을 제공하는지에 관한 더 많은 상세들에 대해 시스템 정보 요청들에 응답하고자 하는지를 결정하기 위해 다른 MIB 또는 SIB 정보를 추가로 체크할 수 있다.
디바이스는 네트워크가 특정 서비스들, 디바이스들 등을 지원하는지를 문의하기 위해 시스템 정보 요청을 네트워크에 전송할 수 있다(단계 413). 요청은 또한 네트워크가 네트워크에 관한 더 많은 식별 정보를 브로드캐스팅해야 한다는 표시 또는 요청일 수 있다. 요청은 RAN 노드가 디바이스가 추가 정보를 수신해야 하는지를 결정할 수 있도록 디바이스에 대한 초대 태그 또는 식별 정보를 포함할 수 있다.
네트워크는 브로드캐스팅하기 시작할 수 있고, 디바이스는 네트워크에 관한 더 많은 정보를 수신 및 분석하기 시작할 수 있다(단계 414). 예를 들어, 네트워크는 네트워크에 관한 더 많은 식별 정보, 그것이 어떤 서비스들을 제공하는지, 및 그것이 어떤 종류의 디바이스들을 지원할 수 있는지에 관한 정보를 브로드캐스팅할 수 있다. 디바이스가 그것이 네트워크와 연관하기를 원하지 않는다고 결정하는 경우, 디바이스는 단계 411로 복귀할 것이다.
디바이스는 등록 요청을 네트워크에 전송한다(단계 415).
대안적으로, 디바이스가 그것이 접속하기를 원하는 LAN과 동일한 MCC 및 MNC를 갖는 PLMN 식별자를 브로드캐스팅하고 있는 RAN 노드를 발견할 때, UE는 (도 3의 단계 319의 일반 등록 요청을 통해) PLMN에 등록할 수 있고, PLMN은 (도 3의 단계 319의 일반 등록 요청을 통해) 동일한 RAN 노드를 통해 도달될 수 있는 LAN들의 추가적인 상세들을 디바이스에 제공할 수 있다. UE에 제공되는 LAN 정보는 디바이스의 가입 정보에 의존할 수 있다. 디바이스가 추가 정보를 획득할 때, 디바이스는 이어서 LAN에 등록할 수 있다. 디바이스는 LAN에 등록하기 전에 PLMN에 재등록하기로 선택할 수 있다. PLMN은 LAN에 접속하기 전에 등록 해제해야 하는지에 대해 UE에게 표시할 수 있다. LAN 정보는 도 3의 단계 322의 NAS 일반 등록 수락 메시지에서 AMF에 의해 디바이스에 전달될 수 있다. 대안적으로, 정보는 RRC 메시지에서 RAN에 의해 UE에 전달될 수 있다. RAN 노드가 디바이스에 정보를 제공할 때, AMF는 디바이스가 접속하는 것이 허용되는 LAN들과 연관된 정보를 RAN 노드에 먼저 제공할 수 있다.
디바이스가 LAN에 등록하기 전에, 그것은 LAN이 특정 서비스들을 제공하는지를 체크하기를 원할 수 있다. RAN 노드는, MOB 또는 SIB들에서, 그것이 특정 서비스들을 지원한다는 표시, 또는 요청될 때, 그것이 특정 서비스들을 지원한다는 표시들을 브로드캐스팅할 수 있다는 표시를 브로드캐스팅할 수 있다. 다음, 디바이스는 RAN으로 하여금 어떤 서비스들이 네트워크를 통해 도달될 수 있는지를 표시하는 시스템 정보 메시지를 브로드캐스팅하게 하기 위해 시스템 정보 요청을 RAN 노드에 전송할 수 있다. 그 후, 디바이스는 자신의 결정을 RAN 노드로부터의 응답에 접속할지 여부에 기초할 수 있다.
디바이스는 본 명세서에 설명된 실시예들 중 임의의 것과 조합하여 이용될 수 있는, 다른 예에 따른 동일한 RAN 노드를 통해 2개의 AMF들에 접속할 수 있다. 3GPP 광역 셀룰러 네트워크 및 3GPP LAN 둘다에 도달하기 위해 디바이스에 의해 단일 RAN 노드가 이용될 수 있다. 그러한 시나리오에서, 광역 셀룰러 네트워크 및 LAN은 상이한 AMF들에 의해 서빙될 수 있다. 그러한 시나리오에서, 디바이스가 이미 LAN 또는 PLMN에 접속되어 있고 다른 네트워크에 등록하려고 시도할 때, 디바이스는 등록 요청이 다른 네트워크에 대한 새로운 등록 요청이라는 것을 RAN 노드에 표시할 수 있다.
디바이스가 광역 셀룰러 네트워크 또는 LAN 중 다른 하나에 등록하려고 시도할 때, 디바이스는 요청이 새로운 NAS 접속을 위한 것이고 기존 NAS 접속이 해제되지 않아야 한다는 표시를 RAN에 제공할 수 있다. 예를 들어, 등록 요청의 AN 파라미터 필드는 요청이 새로운 NAS 접속에 대한 것이고 기존 접속이 해제되지 않아야 한다는 표시를 RAN에 포함할 수 있다. AN 파라미터 필드는 또한 디바이스가 등록하려고 시도하고 있는 광역 셀룰러 네트워크 또는 LAN을 나타낼 수 있다. AN 파라미터 필드에서 RAN에 제공되는 5G-GUTI 또는 SUCI는 UE가 접속하려고 시도하고 있는 광역 네트워크 또는 LAN과 연관되는 5G-GUTI 또는 SUCI일 수 있다.
LAN 운영자는 각각의 사용자 또는 그룹과 연관된 정책들 또는 규칙들을 가질 수 있다. 정책들은 어떤 다른 디바이스들이 사용자 또는 그룹에 의해 발견될 수 있는지를 결정하는데 이용될 수 있다. LAN이 발견 요청을 수신하면, 네트워크는 디바이스가, 그 요청에서 표시되는 디바이스들의 타입들을 발견하는 것이 허용되는지를 체크할 수 있지만, 디바이스가 거부될 요청들을 발행하는 것을 방지하기 위해 어떤 타입의 디바이스들을 발견하는 것이 허용되는지를 미리 알고 있다면 더 효율적일 것이다. 따라서, LAN은 PCF를 포함할 수 있고, PCF는 본 명세서에 설명된 실시예들 중 임의의 것과 조합하여 이용될 수 있는 다른 예에 따라 발견 정책들을 UE에 전송할 수 있다. 발견 정책들은 어떤 타입들의 디바이스들이 발견될 수 있는지, 어떤 디바이스 그룹들이 발견될 수 있는지, 및 어떤 디바이스 식별자들이 발견될 수 있는지를 상술할 수 있다. 정책들은 특정 디바이스들 또는 서비스들이 발견될 수 있지만, 디바이스가 네트워크와의 추가적인 요청 및 허가 절차를 실행하지 않고 그것과 통신하도록 허용되지 않을 수 있다는 것을 더 나타낼 수 있다. 투명한 UE 정책 전달을 위한 UE 구성 업데이트 절차는 정책들을 UE에 전달하는데 이용될 수 있다.
발견 정책들이 디바이스에 제공되면, 디바이스는 GUI 상에 정책 정보를 디스플레이할 수 있으며, 따라서 디바이스의 사용자는 어떤 디바이스들, 디바이스들 타입들, 또는 디바이스들의 그룹들을 발견하도록 허용될 수 있는지를 브라우징할 수 있다.
일단 발견 정책들이 수신되면, UE는 (예를 들어, GUI로부터의) 사용자 입력에 기초하여, 정책들의 수신에 기초하여, 또는 애플리케이션 요청에 기초하여 발견 요청을 트리거링할 수 있다. 발견 요청은 발견될 것(예를 들어, 디바이스들, 디바이스 타입들, 디바이스들의 그룹들 등)의 표시를 포함할 수 있다. 네트워크는 이용가능한 디바이스들의 리스트로 응답할 수 있다.
디바이스가 통신할 발견된 디바이스를 선택할 때, 디바이스는 발견 응답에서 제공된 정보에 직접 기초하여 발견된 디바이스에 접촉함으로써 디바이스와의 통신을 개시하려고 시도할 수 있다. 대안적으로, 디바이스는 트리거가 디바이스에 전송되도록 요청하는 제어 평면 메시지를 네트워크에 전송할 수 있다. 트리거는 발견된 디바이스가 디바이스와 어떻게 접촉할 수 있는지에 대한 정보를 포함할 수 있다.
위에서 논의된 바와 같이, PDN 접속들은 LAN으로부터 PLMN으로 또는 그 반대로 이동될 필요가 있을 수 있다. 예를 들어, 디바이스는 2개의 PDN 접속들을 가질 수 있다. 제1 PDN 접속은, 예를 들어, 자동차에 있는 센서들로부터의 트래픽을 운반하는데 이용될 수 있고, 제2 PDN 접속은, 예를 들어, 오디오 및 비디오를 스트리밍하는데 이용되는 트래픽을 운반하는데 이용될 수 있다. 차량이 공장에 도착할 때, 제2 PDN 연결이 PLMN에 접속된 채로 있을 수 있는 동안 센서 데이터와 연관된 제1 PDN 접속이 LAN으로 이동될 필요가 있을 수 있다.
일부 PDU 세션들이 핸드오버되고 일부가 핸드오버되지 않는 이러한 타입의 핸드오버는 현재 종래의 시스템들의 인터(inter) NG-RAN 노드 N2 기반 핸드오버 절차에서 지원되지 않는다. 종래의 시스템들의 인터 NG-RAN 노드 N2 기반 핸드오버 절차에서, 모든 PDU 세션들(즉, 활성 UP 접속들을 갖는 모든 기존 PDU 세션들)은 소스 RAN(S-RAN)으로부터 타겟 RAN(T-RAN)으로 핸드오버된다. 디바이스가 LAN을 향해 또는 그로부터 멀리 이동할 때, 특정 PDU 세션들만이 이동되어야 한다. S-RAN과 T-RAN 사이에서 선택된 PDU 세션들만을 이동시키는 것을 지원하기 위해, 핸드오버 절차에 대한 이하의 향상들이 본 명세서에 설명된다.
S-RAN은 다음 중 임의의 것에 기초하여 특정 PDU 세션들만이 특정 T-RAN으로 핸드오버될 후보들인 것으로 결정할 수 있다:
UE가 측정들을 S-RAN에 보고하고, 측정들이 UE의 PDU 세션들 중 일부만을 지원해야 하는 T-RAN, 즉, LAN에 관련될 때, UE는 T-RAN이 LAN 네트워크이고 특정 PDU 세션들의 핸드오버만을 지원할 수 있다는 것을 S-RAN에 보고할 수 있다. UE는 어느 PDU 세션들이 T-RAN으로 이동될 수 있는지, 그리고 어느 PDU 세션들이 T-RAN으로 이동될 수 없는지를 추가로 표시할 수 있다. UE는 PCF로부터 수신된 SM 정책들에 기초하여, PDU 세션이 핸드오버될 수 있는 LAN들 및 T-RAN 식별자들을 알 수 있다.
PDU 세션이 확립될 때, SMF는 PDU 세션이 LAN 네트워크인 T-RAN으로 핸드오버되도록 허용된다는 것을 N2 SM 정보에서 (AMF를 통해) (R)AN 노드에 보고할 수 있다. 또한, N2 SM 정보는 PDU 세션이 전송될 수 있는 LAN(들) 및 연관된 T-RAN(들)의 아이덴티티들을 보고할 수 있다.
핸드오버 요구 메시지에 대한 향상들도 본 명세서에서 설명된다. S-RAN으로부터 S-AMF로의 핸드오버 요구 메시지는 (핸드오버되어야 하는 PDU 세션 ID들과 함께) 특정 PDU 세션들만이 핸드오버되어야 한다는 것을 S-AMF에게 표시하도록 향상될 수 있다.
UE는 PCF에 의해 제공된 SM 정책들에 기초하여, 특정 PDU 세션들이 LAN으로 이동될 수 있다는 것을 인식할 수 있다. 정책들은 PDU 세션이 가능한 경우 특정 LAN들로 핸드오버되어야 하는지 또는 광역 네트워크(예를 들어, PLMN)로 결코 핸드오버되지 않아야 하는지를 더 표시할 수 있다. UE는 연관된 PDU 세션 ID들을 RAN에 제공할 수 있고, 따라서 RAN은 UE를 타겟 RAN으로 핸드오버할지 여부의 결정을 행할 때 이러한 정보를 이용할 수 있다. RAN은 또한 이 정보를 이용하여 특정 PDU 세션들을 핸드오버하고, 타겟 RAN으로 이동될 자격이 없는 PDU 세션들을 종료할지를 결정할 수 있다. 종료할 PDU 세션들은 T-RAN에 대한 핸드오버 메시지에서 표시될 수 있다. UE는 또한 PDU 세션이 확립될 때 PDU 세션이 단지 특정 LAN과만 연관되어야 한다는 것을 표시할 수 있다. 그 후 SMF는 이 정보를 N2 SM 정보에서 RAN 노드에 제공할 수 있다.
3GPP는, 라디오 액세스, 코어 전송 네트워크, 및 서비스 능력들―코덱들, 보안, 및 서비스 품질에 대한 작업을 포함함―을 포함하는 셀룰러 전기통신 네트워크 기술들에 대한 기술 표준들을 개발한다. 최근의 RAT(radio access technology) 표준들은 WCDMA(일반적으로 3G라고 지칭됨), LTE(일반적으로 4G라고 지칭됨), LTE-Advanced 표준들, 및 "5G"라고도 지칭되는 뉴 라디오(New Radio)(NR)를 포함한다. 3GPP NR 표준 개발은 계속되고, 7GHz 미만의 새로운 플렉서블 라디오 액세스의 제공, 및 7GHz를 초과하는 새로운 울트라-모바일(ultra-mobile) 광대역 라디오 액세스의 제공을 포함하는 것으로 예상되는 차세대 라디오 액세스 기술(new RAT)의 정의를 포함할 것으로 예상된다. 플렉서블 라디오 액세스는 7GHz 미만의 새로운 스펙트럼에서 새로운 비-하위 호환성(non-backwards compatible) 라디오 액세스로 구성될 것으로 예상되며, 이는 분기하는 요건들을 갖는 광범위한 세트의 3GPP NR 이용 사례들을 다루기 위해 동일한 스펙트럼에서 함께 다중화될 수 있는 상이한 동작 모드들을 포함할 것으로 예상된다. 울트라-모바일 광대역은, 예를 들어, 실내 응용들 및 핫스폿(hotspot)들에 대한 울트라-모바일 광대역 액세스를 위한 기회를 제공할 cmWave 및 mmWave 스펙트럼을 포함할 것으로 예상된다. 특히, 울트라-모바일 광대역은, cmWave 및 mmWave 특정 설계 최적화들을 이용하여, 7GHz 미만의 플렉서블 라디오 액세스와 공통 설계 프레임워크를 공유할 것으로 예상된다.
3GPP는 NR이 지원하는 것으로 예상되어, 데이터 레이트, 레이턴시, 및 이동성에 대한 광범위한 사용자 경험 요건들로 귀착되는 다양한 이용 사례들을 식별하였다. 이용 사례들은 다음과 같은 일반적인 카테고리들: 향상된 모바일 광대역(eMBB) 울트라-신뢰가능 로우-레이턴시 통신(URLLC), 매시브 머신 타입 통신들(massive machine type communications)(mMTC), 네트워크 동작(예를 들어, 네트워크 슬라이싱, 라우팅, 마이그레이션 및 상호연동, 에너지 절감들), 및 V2V(Vehicle-to-Vehicle Communication), V2I(Vehicle-to-Infrastructure Communication), V2N(Vehicle-to-Network Communication), V2P(Vehicle-to-Pedestrian Communication) 및 다른 엔티티들과의 차량 통신들 중 임의의 것을 포함할 수 있는 eV2X(enhanced vehicle-to-everything) 통신들을 포함한다. 이들 카테고리들에서의 특정 서비스 및 애플리케이션들은, 예를 들자면, 모니터링 및 센서 네트워크들, 디바이스 원격 제어, 양방향 원격 제어, 개인용 클라우드 컴퓨팅, 비디오 스트리밍, 무선 클라우드-기반의 사무실, 응급 의료요원 접속(first responder connectivity), 자동차 비상호출(ecall), 재난 경보들, 실시간 게임, 다자간 화상 통화, 자율 주행, 증강 현실, 촉각 인터넷, 가상 현실, 홈 자동화(home automation), 로봇 공학(robotics), 항공 드론들(aerial drones)을 포함한다. 이 이용 사례들 및 다른 것들 모두가 본 명세서에서 고려된다.
도 5a는 본 명세서에 설명되고 청구된 시스템들, 방법들 및 장치들이 이용될 수 있는 예시적인 통신 시스템(100)을 도시한다. 통신 시스템(100)은 일반적으로 또는 집합적으로 WTRU(102) 또는 WTRU(102)들이라고 지칭될 수 있는 WTRU(wireless transmit/receive unit)들(102a, 102b, 102c, 102d, 102e, 102f 및/또는 102g)들을 포함할 수 있다. 통신 시스템(100)은 RAN(radio access network)(103/104/105/103b/104b/105b), 코어 네트워크(106/107/109), PSTN(public switched telephone network)(108), 인터넷(110), 다른 네트워크들(112) 및 네트워크 서비스들(113)을 포함할 수 있다. 네트워크 서비스들(113)은, 예를 들어, V2X 서버, V2X 기능들, ProSe 서버, ProSe 기능들, IoT 서비스들, 비디오 스트리밍 및/또는 에지 컴퓨팅 등을 포함할 수 있다.
본 명세서에 개시된 개념들은 임의의 수의 WTRU들, 기지국들, 네트워크들 및/또는 네트워크 요소들과 함께 이용될 수 있다는 것이 이해될 것이다. WTRU들(102) 각각은 무선 환경에서 동작 및/또는 통신하도록 구성된 임의 타입의 장치 또는 디바이스일 수 있다. 도 5a의 예에서, WTRU들(102) 각각은 도 5a 내지 도 5e에서 핸드-헬드(hand-held) 무선 통신 장치로서 도시될 수 있다. 무선 통신들에 대하여 고려된 광범위한 이용 사례들로, 각각의 WTRU는, 단지 예로써, 사용자 장비(UE), 이동국, 고정 또는 모바일 가입자 유닛, 페이저, 셀룰러 전화, PDA(personal digital assistant), 스마트폰, 랩톱, 태블릿, 넷북, 노트북 컴퓨터, 개인용 컴퓨터, 무선 센서, 소비자 가전, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료용 또는 이헬스(eHealth) 디바이스, 로봇, 산업 장비, 드론, 승용차, 버스 또는 트럭과 같은 차량, 기차, 또는 비행기 등을 포함하는, 무선 신호들을 송신 및/또는 수신하도록 구성된 임의의 타입의 장치 또는 디바이스를 포함할 수 있거나 이러한 장치 또는 디바이스에서 포함될 수 있다는 것이 이해된다.
통신 시스템(100)은 또한 기지국(114a) 및 기지국(114b)을 포함할 수 있다. 도 5a의 예에서, 각각의 기지국들(114a 및 114b)은 단일 요소로서 도시되어 있다. 실제로, 기지국들(114a 및 114b)은 임의의 수의 상호접속된 기지국들 및/또는 네트워크 요소들을 포함할 수 있다. 기지국들(114a)은, 코어 네트워크(106/107/109), 인터넷(110), 네트워크 서비스들(113) 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU들(102a, 102b, 102c) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 타입의 디바이스일 수 있다. 유사하게, 기지국(114b)은, 코어 네트워크(106/107/109), 인터넷(110), 다른 네트워크들(112) 및/또는 네트워크 서비스들(113)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 RRH(Remote Radio Head)들(118a, 118b), TRP(Transmission and Reception Point)들(119a, 119b) 및/또는 RSU들(120a, 120b) 중 적어도 하나와 유선으로 및/또는 무선으로 인터페이스하도록 구성된 임의의 타입의 디바이스일 수 있다. RRH들(118a, 118b)은, 코어 네트워크(106/107/109), 인터넷(110), 네트워크 서비스들(113), 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU들(102) 중 적어도 하나, 예를 들어, WTRU(102c)와 무선으로 인터페이스하도록 구성된 임의의 타입의 디바이스일 수 있다.
TRP들(119a, 119b)은, 코어 네트워크(106/107/109), 인터넷(110), 네트워크 서비스들(113) 및/또는 다른 네트워크들(112)과 같은, 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU(102d) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 타입의 디바이스일 수 있다. RSU들(120a 및 120b)은 코어 네트워크(106/107/109), 인터넷(110), 다른 네트워크들(112) 및/또는 네트워크 서비스들(113)과 같은 하나 이상의 통신 네트워크에 대한 액세스를 용이하게 하기 위해 WTRU(102e 또는 102f) 중 적어도 하나와 무선으로 인터페이스하도록 구성된 임의의 타입의 디바이스일 수 있다. 예로써, 기지국들(114a, 114b)은, 베이스 트랜시버 스테이션(Base Transceiver Station)(BTS), Node-B, eNode B, 홈(Home) Node B, 홈 eNode B, 차세대 Node-B(gNode B), 위성, 사이트 제어기, 액세스 포인트(AP), 무선 라우터 등일 수 있다.
기지국(114a)은, 다른 기지국들 및/또는, BSC(Base Station Controller), RNC(Radio Network Controller), 중계 노드들(relay nodes) 등과 같은 네트워크 요소들(도시되지 않음)도 포함할 수 있는, RAN(103/104/105)의 일부일 수 있다. 유사하게, 기지국(114b)은, 다른 기지국들 및/또는, BSC, RNC, 중계 노드들 등과 같은 네트워크 요소들(도시되지 않음)도 포함할 수 있는, RAN(103b/104b/105b)의 일부일 수 있다. 기지국(114a)은, 셀(도시되지 않음)이라고 지칭될 수 있는, 특정의 지리적 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 유사하게, 기지국(114b)은, 셀(도시되지 않음)이라고 지칭될 수 있는 특정한 지리적 영역 내에서 유선 및/또는 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터들(cell sectors)로 더 분할될 수 있다. 예를 들어, 기지국(114a)과 연관된 셀은 3개의 섹터들로 분할될 수 있다. 따라서, 예를 들어, 기지국(114a)은, 예를 들어, 셀의 각각의 섹터에 대해 하나씩, 3개의 트랜시버들을 포함할 수 있다. 기지국(114a)은 MIMO(Multiple-Input Multiple Output) 기술을 이용할 수 있고, 따라서, 예를 들어, 셀의 각각의 섹터에 대해 다수의 트랜시버들을 이용할 수 있다.
기지국(114a)은 임의의 적절한 무선 통신 링크(예를 들어, RF(Radio Frequency), 마이크로파, IR(infrared), UV(ultraviolet), 가시광, cmWave, mmWave 등)일 수 있는 에어 인터페이스(air interface)(115/116/117)를 통해 WTRU들(102a, 102b, 102c 및 102g) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115/116/117)는 임의의 적절한 RAT(Radio Access Technology)를 이용하여 확립될 수 있다.
기지국(114b)은 임의의 적절한 유선(예를 들어, 케이블, 광섬유 등) 또는 무선 통신 링크(예를 들어, RF, 마이크로파, IR, UV, 가시광, cmWave, mmWave 등)일 수 있는, 유선 또는 에어 인터페이스(115b/116b/117b)를 통해 RRH들(118a 및 118b), TRP들(119a 및 119b) 및/또는 RSU들(120a 및 120b) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115b/116b/117b)는 임의의 적절한 RAT를 이용하여 확립될 수 있다.
RRH들(118a, 118b), TRP들(119a, 119b) 및/또는 RSU들(120a, 120b)은 임의의 적절한 무선 통신 링크(예를 들어, RF, 마이크로파, IR, UV, 가시광, cmWave, mmWave 등)일 수 있는 에어 인터페이스(115c/116c/117c)를 통해 WTRU들(102c, 102d, 102e, 102f) 중 하나 이상과 통신할 수 있다. 에어 인터페이스(115c/116c/117c)는 임의의 적절한 RAT를 이용하여 확립될 수 있다.
WTRU들(102)은 임의의 적절한 무선 통신 링크(예를 들어, RF, 마이크로파, IR, 자외선 UV, 가시 광, cmWave, mmWave 등)일 수 있는, 사이드링크 통신과 같은 직접 에어 인터페이스(115d/116d/117d)를 통해 서로 통신할 수 있다. 에어 인터페이스(115d/116d/117d)는 임의의 적절한 RAT를 이용하여 확립될 수 있다.
통신 시스템(100)은 다중 액세스 시스템일 수 있고, CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식을 이용할 수 있다. 예를 들어, RAN(103/104/105)에서의 기지국(114a)과 WTRU들(102a, 102b, 102c), 또는 RAN(103b/104b/105b)에서의 RRH들(118a, 118b), TRP들(119a, 119b) 및/또는 RSU들(120a 및 120b)과 WTRU들(102c, 102d, 102e 및 102f)은 WCDMA(Wideband CDMA)를 이용하여 에어 인터페이스(115/116/117 및/또는 115c/116c/117c)를 각각 확립할 수 있는, UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)와 같은 라디오 기술을 구현할 수 있다. WCDMA는 HSPA(High-Speed Packet Access) 및/또는 HSPA+(Evolved HSPA)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 HSDPA(High-Speed Downlink Packet Access) 및/또는 HSUPA(High-Speed Uplink Packet Access)를 포함할 수 있다.
RAN(103/104/105)에서의 기지국(114a)과 WTRU들(102a, 102b, 102c 및 102g), 또는 RAN(103b/104b/105b)에서의 RRH들(118a 및 118b), TRP들(119a 및 119b) 및/또는 RSU들(120a, 120b)과 WTRU들(102c, 102d)은, 예를 들어, LTE(Long Term Evolution) 및/또는 LTE-A(LTE-Advanced)를 이용하여 에어 인터페이스(115/116/117 또는 115c/116c/117c)를 각각 확립할 수 있는, E-UTRA(Evolved UMTS Terrestrial Radio Access)와 같은 라디오 기술을 구현할 수 있다. 에어 인터페이스(115/116/117 또는 115c/116c/117c)는 3GPP NR 기술을 구현할 수 있다. LTE 및 LTE-A 기술은 (사이드링크 통신 등과 같은) LTE D2D 및/또는 V2X 기술들 및 인터페이스들을 포함할 수 있다. 유사하게, 3GPP NR 기술은 (사이드링크 통신 등과 같은) NR V2X 기술들 및 인터페이스들을 포함할 수 있다.
RAN(103/104/105)에서의 기지국(114a)과 WTRU들(102a, 102b, 102c, 102g), 또는 RAN(103b/104b/105b)에서의 RRH들(118a 및 118b), TRP들(119a 및 119b) 및/또는 RSU들(120a 및 120b)과 WTRU들(102c, 102d, 102e 및 102f)은 IEEE 802.16(예를 들어, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA2000EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GERAN(GSM EDGE) 등과 같은 라디오 기술들을 구현할 수 있다.
도 5a에서의 기지국(114c)은, 예를 들어, 무선 라우터, 홈 Node B, 홈 eNode B, 또는 액세스 포인트일 수 있고, 사업장, 집, 차량, 기차, 항공기, 위성, 공장, 캠퍼스 등과 같은 국지화된 영역에서 무선 접속(wireless connectivity)을 용이하게 하기 위한 임의의 적절한 RAT를 이용할 수 있다. 기지국(114c) 및 WTRU들(102), 예를 들어, WTRU(102e)는 WLAN(Wireless Local Area Network)을 확립하기 위해 IEEE 802.11과 같은 라디오 기술을 구현할 수 있다. 유사하게, 기지국(114c) 및 WTRU들(102), 예를 들어, WTRU(102d)는 WPAN(wireless personal area network)을 확립하기 위해 IEEE 802.15와 같은 라디오 기술을 구현할 수 있다. 기지국(114c) 및 WTRU들(102), 예를 들어, WTRU(102e)는 피코셀(picocell) 또는 펨토셀(femtocell)을 확립하기 위해 셀룰러 기반 RAT(cellular-based RAT)(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A, NR 등)를 이용할 수 있다. 도 5a에 도시된 바와 같이, 기지국(114c)은 인터넷(110)에 대한 직접 접속을 가질 수 있다. 따라서, 기지국(114c)은 코어 네트워크(106/107/109)를 통해 인터넷(110)에 액세스하도록 요구받지 않을 수 있다.
RAN(103/104/105) 및/또는 RAN(103b/104b/105b)은 음성, 데이터, 메시징, 권한부여(authorization) 및 인증(authentication), 애플리케이션들, 및/또는 VoIP(Voice Over Internet Protocol) 서비스들을 WTRU들(102) 중 하나 이상에 제공하도록 구성된 임의의 타입의 네트워크일 수 있는 코어 네트워크(106/107/109)와 통신할 수 있다. 예를 들어, 코어 네트워크(106/107/109)는 호 제어(call control), 과금 서비스들(billing services), 모바일 위치 기반 서비스들, 선불 전화(pre-paid calling), 인터넷 접속, 패킷 데이터 네트워크 접속, 이더넷 접속, 비디오 배포(video distribution) 등을 제공할 수 있고/있거나 사용자 인증과 같은 하이 레벨 보안 기능들을 수행할 수 있다.
비록 도 5a에 도시되어 있지는 않지만, RAN(103/104/105) 및/또는 RAN(103b/104b/105b) 및/또는 코어 네트워크(106/107/109)는 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)과 동일한 RAT 또는 상이한 RAT를 이용하는 다른 RAN들과 직접 또는 간접 통신할 수 있다는 것이 이해될 것이다. 예를 들어, E-UTRA 라디오 기술을 이용할 수 있는 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)에 접속되는 것에 부가하여, 코어 네트워크(106/107/109)는 또한 GSM 또는 NR 라디오 기술을 이용하는 다른 RAN(도시되지 않음)과 통신할 수 있다.
코어 네트워크(106/107/109)는 또한 WTRU들(102)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할을 할 수 있다. PSTN(108)은 POTS(Plain Old Telephone Service)를 제공하는 회선 교환 전화 네트워크들(circuit-switched telephone networks)을 포함할 수 있다. 인터넷(110)은 TCP/IP 인터넷 프로토콜 세트에서의 송신 제어 프로토콜(Transmission Control Protocol)(TCP), 사용자 데이터그램 프로토콜(User Datagram Protocol)(UDP) 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 이용하는 상호접속된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 다른 네트워크들(112)은 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(112)은 RAN(103/104/105) 및/또는 RAN(103b/104b/105b)과 동일한 RAT 또는 상이한 RAT를 이용할 수 있는 하나 이상의 RAN에 접속된 다른 코어 네트워크 또는 임의의 타입의 패킷 데이터 네트워크(예를 들어, IEEE 802.3 Ethernet network)를 포함할 수 있다.
통신 시스템(100)에서의 WTRU들(102a, 102b, 102c, 102d, 102e, 102f) 중 일부 또는 전부는 다중 모드 능력들(multi-mode capabilities)을 포함할 수 있으며, 예를 들어, WTRU들(102a, 102b, 102c, 102d, 102e, 102f)은 상이한 무선 링크들을 통해 상이한 무선 네트워크들과 통신하기 위한 다수의 트랜시버들을 포함할 수 있다. 예를 들어, 도 5a에 도시된 WTRU(102g)는 셀룰러 기반 라디오 기술을 이용할 수 있는 기지국(114a)과 통신하도록, 그리고 IEEE 802 라디오 기술을 이용할 수 있는 기지국(114c)과 통신하도록 구성될 수 있다.
도 5a에 도시되지는 않았지만, 사용자 장비가 게이트웨이에 유선 접속할 수 있다는 것을 이해할 것이다. 게이트웨이는 RG(Residential Gateway)일 수 있다. RG는 코어 네트워크(106/107/109)에 대한 접속을 제공할 수 있다. 본 명세서에 포함된 아이디어들 중 다수는, 네트워크에 접속하기 위해 유선 접속을 이용하는 UE들 및 WTRU들인 UE들에 동일하게 적용될 수 있다는 것을 이해할 것이다. 예를 들어, 무선 인터페이스들(115, 116, 117 및 115c/116c/117c)에 적용되는 아이디어들은 유선 접속에 동일하게 적용될 수 있다.
도 5b는 예시적인 RAN(103) 및 코어 네트워크(106)의 시스템도이다. 앞서 살펴본 바와 같이, RAN(103)은 에어 인터페이스(115)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 UTRA 라디오 기술을 이용할 수 있다. RAN(103)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 5b에 도시된 바와 같이, RAN(103)은 에어 인터페이스(115)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 트랜시버를 각각 포함할 수 있는 Node-B들(140a, 140b, 140c)을 포함할 수 있다. Node-B들(140a, 140b, 140c)은 RAN(103) 내의 특정한 셀(도시되지 않음)과 각각 연관될 수 있다. RAN(103)은 또한 RNC들(142a, 142b)을 포함할 수 있다. RAN(103)이 임의의 수의 Node-B들 및 RNC(Radio Network Controller)들을 포함할 수 있다는 것이 이해될 것이다.
도 5b에 도시된 바와 같이, Node-B들(140a, 140b)은 RNC(142a)와 통신할 수 있다. 또한, Node-B(140c)는 RNC(142b)와 통신할 수 있다. Node-B(140a, 140b, 140c)는 Iub 인터페이스를 통해 개개의 RNC들(142a, 142b)과 통신할 수 있다. RNC들(142a, 142b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(142a, 142b) 각각은 그에 접속되어 있는 개개의 Node-B들(140a, 140b, 140c)을 제어하도록 구성될 수 있다. 또한, RNC(142a, 142b) 각각은, 외측 루프 전력 제어, 부하 제어, 진입 제어(admission control), 패킷 스케줄링, 핸드오버 제어, 매크로다이버시티(macro-diversity), 보안 기능들, 데이터 암호화 등과 같은 다른 기능을 실행하거나 지원하도록 구성될 수 있다.
도 5b에 도시된 코어 네트워크(106)는 MGW(media gateway)(144), MSC(Mobile Switching Center)(146), SGSN(Serving GPRS Support Node)(148) 및/또는 GGSN(Gateway GPRS Support Node)(150)을 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(106)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고/되거나 운영될 수 있다는 것이 이해될 것이다.
RAN(103)에서의 RNC(142a)는 IuCS 인터페이스를 통해 코어 네트워크(106)에서의 MSC(146)에 접속될 수 있다. MSC(146)는 MGW(144)에 접속될 수 있다. MSC(146) 및 MGW(144)는, WTRU들(102a, 102b, 102c)과 전통적인 지상선(land-line) 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, PSTN(108)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
RAN(103)에서의 RNC(142a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(106)에서의 SGSN(148)에 접속될 수 있다. SGSN(148)은 GGSN(150)에 접속될 수 있다. SGSN(148) 및 GGSN(150)은, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들(IP-enabled devices) 사이의 통신들을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
코어 네트워크(106)는 또한 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 다른 네트워크들(112)에 접속될 수 있다.
도 5c는 예시적인 RAN(104) 및 코어 네트워크(107)의 시스템도이다. 앞서 살펴본 바와 같이, RAN(104)은 에어 인터페이스(116)를 통해 WTRU들(102a, 102b, 및 102c)과 통신하기 위해 E-UTRA 라디오 기술을 이용할 수 있다. RAN(104)은 또한 코어 네트워크(107)와 통신할 수 있다.
RAN(104)은 eNode-B들(160a, 160b, 160c)을 포함할 수 있지만, RAN(104)이 임의의 수의 eNode-B들을 포함할 수 있다는 것이 이해될 것이다. eNode-B들(160a, 160b, 160c)은 각각이 에어 인터페이스(116)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 하나 이상의 트랜시버를 포함할 수 있다. 예를 들어, eNode-B들(160a, 160b, 160c)은 MIMO 기술을 구현할 수 있다. 따라서, 예를 들어, eNode-B(160a)는 WTRU(102a)로 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 이용할 수 있다.
eNode-B들(160a, 160b, 및 160c) 각각은 특정 셀(도시되지 않음)과 연관될 수 있고, 라디오 자원 관리 결정들, 핸드오버 결정들, 업링크 및/또는 다운링크에서의 사용자들의 스케줄링 등을 처리하도록 구성될 수 있다. 도 5c에 도시된 바와 같이, eNode-B들(160a, 160b, 160c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 5c에 도시된 코어 네트워크(107)는 MME(Mobility Management Gateway)(162), 서빙 게이트웨이(164), 및 PDN(Packet Data Network) 게이트웨이(166)를 포함할 수 있다. 전술한 요소들 각각이 코어 네트워크(107)의 일부로서 도시되어 있지만, 이 요소들 중 임의의 것이 코어 네트워크 운영자 이외의 엔티티에 의해 소유되고/되거나 운영될 수 있다는 것이 이해될 것이다.
MME(162)는 S1 인터페이스를 통해 RAN(104)에서의 eNode-B들(160a, 160b, 및 160c) 각각에 접속될 수 있고, 제어 노드로서 역할을 할 수 있다. 예를 들어, MME(162)는 WTRU들(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/비활성화, WTRU들(102a, 102b, 102c)의 초기 어태치(initial attach) 동안 특정 서빙 게이트웨이를 선택하는 것 등을 담당할 수 있다. MME(162)는 또한, RAN(104)과, GSM 또는 WCDMA와 같은 다른 라디오 기술들을 이용하는 다른 RAN들(도시되지 않음) 사이의 스위칭을 위한 제어 평면 기능을 제공할 수 있다.
서빙 게이트웨이(164)는 S1 인터페이스를 통해 RAN(104)에서의 eNode-B들(160a, 160b, 및 160c) 각각에 접속될 수 있다. 서빙 게이트웨이(164)는 일반적으로 WTRU들(102a, 102b, 102c)로/로부터 사용자 데이터 패킷들을 라우팅 및 포워딩할 수 있다. 서빙 게이트웨이(164)는 또한, 인터-eNode B 핸드오버들 동안에 사용자 평면들을 앵커링(anchoring)하는 것, 다운링크 데이터가 WTRU들(102a, 102b, 102c)에 대해 이용가능할 때에 페이징(paging)을 트리거링하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트(context)들을 관리 및 저장하는 것 등과 같은 다른 기능들을 수행할 수 있다.
서빙 게이트웨이(164)는 또한, WTRU들(102a, 102b, 102c)과 IP 가능 디바이스들 사이의 통신들을 용이하게 하기 위해, 인터넷(110)과 같은, 패킷 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있는 PDN 게이트웨이(166)에 접속될 수 있다.
코어 네트워크(107)는 다른 네트워크들과의 통신들을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(107)는, WTRU들(102a, 102b, 102c)과 전통적인 지상선 통신 디바이스들 사이의 통신들을 용이하게 하기 위해, PSTN(108)과 같은, 회선 교환 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예를 들어, 코어 네트워크(107)는, 코어 네트워크(107)와 PSTN(108) 사이의 인터페이스로서 역할을 하는 IP 게이트웨이(예를 들어, IMS(IP Multimedia Subsystem) 서버)를 포함할 수 있거나, 이 IP 게이트웨이와 통신할 수 있다. 또한, 코어 네트워크(107)는 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
도 5d는 예시적인 RAN(105) 및 코어 네트워크(109)의 시스템도이다. RAN(105)은 에어 인터페이스(117)를 통해 WTRU들(102a, 102b)과 통신하기 위해 NR 라디오 기술을 이용할 수 있다. RAN(105)은 또한 코어 네트워크(109)와 통신할 수 있다. N3IWF(Non-3GPP Interworking Function)(199)은 비-3GPP 라디오 기술을 이용하여 에어 인터페이스(198)를 통해 WTRU(102c)와 통신할 수 있다. N3IWF(199)는 또한 코어 네트워크(109)와 통신할 수 있다.
RAN(105)은 gNode-B들(180a 및 180b)을 포함할 수 있다. RAN(105)이 임의의 수의 gNode-B들을 포함할 수 있다는 것이 이해될 것이다. gNode-B들(180a 및 180b) 각각은 에어 인터페이스(117)를 통해 WTRU들(102a 및 102b)과 통신하기 위해 하나 이상의 트랜시버를 포함할 수 있다. 통합된 액세스 및 백홀 접속이 이용될 때, 하나 또는 다수의 gNB를 통한 코어 네트워크(109)일 수 있는 동일한 에어 인터페이스가 WTRU들과 gNode-B들 사이에 이용될 수 있다. gNode-B들(180a 및 180b)은 MIMO, MU-MIMO, 및/또는 디지털 빔포밍 기술(digital beamforming technology)을 구현할 수 있다. 따라서, 예를 들어, gNode-B(180a)는 WTRU(102a)로 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하기 위해 다수의 안테나들을 이용할 수 있다. RAN(105)이 eNode-B와 같은 다른 타입들의 기지국들을 이용할 수 있다는 것을 이해해야 한다. RAN(105)이 하나보다 많은 타입의 기지국을 이용할 수 있다는 것이 또한 이해될 것이다. 예를 들어, RAN은 eNode-B들 및 gNode-B들을 이용할 수 있다.
N3IWF(199)는 비-3GPP 액세스 포인트(180c)를 포함할 수 있다. N3IWF(199)는 임의의 수의 비-3GPP 액세스 포인트들을 포함할 수 있다는 점이 이해될 것이다. 비-3GPP 액세스 포인트(180c)는 에어 인터페이스(198)를 통해 WTRU들(102c)과 통신하기 위한 하나 이상의 트랜시버를 포함할 수 있다. 비-3GPP 액세스 포인트(180c)는 802.11 프로토콜을 이용하여 에어 인터페이스(198)를 통해 WTRU(102c)와 통신할 수 있다.
gNode-B들(180a, 180b) 각각은 특정 셀(도시되지 않음)과 연관될 수 있고, 라디오 자원 관리 결정들, 핸드오버 결정들, 업링크 및/또는 다운링크에서의 사용자들의 스케줄링 등을 처리하도록 구성될 수 있다. 도 5d에 도시된 바와 같이, gNode-B들(180a 및 180b)은, 예를 들어, Xn 인터페이스를 통해 서로 통신할 수 있다.
도 5d에 도시된 코어 네트워크(109)는 5G 코어 네트워크(5GC)일 수 있다. 코어 네트워크(109)는 라디오 액세스 네트워크에 의해 상호접속되는 고객들에게 많은 통신 서비스들을 제공할 수 있다. 코어 네트워크(109)는 코어 네트워크의 기능을 수행하는 다수의 엔티티들을 포함한다. 본 명세서에서 이용된 바와 같이, "코어 네트워크 엔티티" 또는 "네트워크 기능"이라는 용어는 코어 네트워크의 하나 이상의 기능을 수행하는 임의의 엔티티를 지칭한다. 그러한 코어 네트워크 엔티티들은, 도 5g에 도시된 시스템(90)과 같은, 무선 및/또는 네트워크 통신들을 위해 구성된 장치 또는 컴퓨터 시스템의 메모리에 저장되고 그의 프로세서 상에서 실행되는 컴퓨터 실행가능 명령어들(소프트웨어)의 형태로 구현되는 논리적 엔티티들일 수 있다는 것을 이해할 것이다.
도 5d의 예에서, 5G 코어 네트워크(109)는, AMF(access and mobility management function)(172), SMF(Session Management Function)(174), UPF(User Plane Function)들(176a, 176b), UDM(User Data Management Function)(197), AUSF(Authentication Server Function)(190), NEF(Network Exposure Function)(196), PCF(Policy Control Function)(184), N3IWF(199) 및 UDR(User Data Repository)(178)을 포함할 수 있다. 전술한 요소들 각각은 5G 코어 네트워크(109)의 일부로서 도시되지만, 이들 요소 중 임의의 것은 코어 네트워크 운영자 외의 엔티티에 의해 소유되고/되거나 운영될 수 있다는 것을 이해할 것이다. 또한, 5G 코어 네트워크는 이러한 요소들 전부로 구성되지 않을 수 있고, 추가의 요소들로 구성될 수 있으며, 이러한 요소들 각각의 다수의 경우들로 구성될 수 있음을 이해할 것이다. 도 5d는 네트워크 기능들이 서로 직접 접속되는 것으로 도시하지만, 직경 라우팅 에이전트(diameter routing agent) 또는 메시지 버스들과 같은 라우팅 에이전트들을 통해 통신할 수 있다는 것을 이해해야 한다.
도 5d의 예에서, 네트워크 기능들 사이의 접속은 인터페이스의 세트 또는 참조 포인트들을 통해 달성된다. 네트워크 기능들은 다른 네트워크 기능들 또는 서비스들에 의해 인보크(invoked)되거나 호출(called)되는 서비스들의 세트로서 모델링, 기술, 또는 구현될 수 있음을 이해할 것이다. 네트워크 기능 서비스의 인보크는, 네트워크 기능들 사이의 직접 접속, 메시지 버스 상의 메시징 교환, 소프트웨어 기능 호출 등을 통해 달성될 수 있다.
AMF(172)는 N2 인터페이스를 통해 RAN(105)에 접속될 수 있고, 제어 노드로서 역할을 할 수 있다. 예를 들어, AMF(172)는 등록 관리, 접속 관리, 연결가능성 관리, 액세스 인증, 액세스 권한부여를 담당할 수 있다. AMF는 사용자 평면 터널 구성 정보를 N2 인터페이스를 통해 RAN(105)에 포워딩하는 것을 담당할 수 있다. AMF(172)는 N11 인터페이스를 통해 SMF로부터 사용자 평면 터널 구성 정보를 수신할 수 있다. AMF(172)는 일반적으로 N1 인터페이스를 통해 WTRU들(102a, 102b, 102c)로의/로부터의 NAS 패킷들을 라우팅 및 포워딩할 수 있다. N1 인터페이스는 도 5d에 도시되지 않는다.
SMF(174)는 N11 인터페이스를 통해 AMF(172)에 접속될 수 있다. 유사하게, SMF는 N7 인터페이스를 통해 PCF(184)에, 그리고 N4 인터페이스를 통해 UPF들(176a 및 176b)에 접속될 수 있다. SMF(174)는 제어 노드로서 역할을 할 수 있다. 예를 들어, SMF(174)는 세션 관리, WTRU들(102a, 102b, 102c)에 대한 IP 어드레스 할당, UPF(176a) 및 UPF(176b)에서의 트래픽 조향 규칙들의 관리 및 구성, 및 AMF(172)로의 다운링크 데이터 통지들의 생성을 담당할 수 있다.
UPF(176a) 및 UPF(176b)는 WTRU들(102a, 102b, 102c)과 다른 디바이스들 사이의 통신을 용이하게 하기 위해, 인터넷(110)과 같은 패킷 데이터 네트워크(Packet Data Network)(PDN)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. UPF(176a) 및 UPF(176b)는 또한 다른 타입들의 패킷 데이터 네트워크들에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다. 예를 들어, 다른 네트워크들(112)은 이더넷 네트워크들, 또는 데이터의 패킷들을 교환하는 임의의 타입의 네트워크일 수 있다. UPF(176a) 및 UPF(176b)는 N4 인터페이스를 통해 SMF(174)로부터 트래픽 조향 규칙들을 수신할 수 있다. UPF(176a) 및 UPF(176b)는 패킷 데이터 네트워크를 N6 인터페이스와 접속함으로써, 또는 서로에 그리고 N9 인터페이스를 통해 다른 UPF들에 접속함으로써, 패킷 데이터 네트워크에 대한 액세스를 제공할 수 있다. 패킷 데이터 네트워크들에 대한 액세스를 제공하는 것에 더하여, UPF(176)는 패킷 라우팅 및 포워딩, 정책 규칙 시행, 사용자 평면 트래픽에 대한 서비스 품질 처리, 다운링크 패킷 버퍼링을 담당할 수 있다.
AMF(172)는 또한, 예를 들어, N2 인터페이스를 통해 N3IWF(199)에 접속될 수 있다. N3IWF는, 예를 들어, 3GPP에 의해 정의되지 않은 라디오 인터페이스 기술들을 통해 WTRU(102c)와 5G 코어 네트워크(170) 사이의 접속을 용이하게 한다. AMF는 RAN(105)과 상호작용하는 것과 동일하거나 유사한 방식으로 N3IWF(199)와 상호작용할 수 있다.
PCF(184)는 N7 인터페이스를 통해 SMF(174)에 접속되고, N15 인터페이스를 통해 AMF(172)에 접속되며, N5 인터페이스를 통해 AF(Application Function)(188)에 접속될 수 있다. N15 및 N5 인터페이스들은 도 5d에 도시되지 않는다. PCF(184)는 AMF(172) 및 SMF(174)와 같은 제어 평면 노드들에 정책 규칙들을 제공하여, 제어 평면 노드들이 이러한 규칙들을 시행할 수 있게 한다. AMF가 정책들을 N1 인터페이스를 통해 WTRU들(102a, 102b, 102c)에 전달할 수 있도록, PCF(184)는 WTRU들(102a, 102b, 102c)을 위한 정책들을 AMF(172)에 전송할 수 있다. 정책들은 이어서 WTRU들(102a, 102b, 102c)에서 시행되거나 적용될 수 있다.
UDR(178)은 인증 자격증명들 및 가입 정보를 위한 저장소(repository)로서 기능할 수 있다. UDR은 네트워크 기능들에 접속할 수 있어서, 네트워크 기능은 저장소에 있는 데이터에 추가하고, 이로부터 판독하고, 이를 수정할 수 있다. 예를 들어, UDR(178)은 N36 인터페이스를 통해 PCF(184)에 접속될 수 있다. 유사하게, UDR(178)은 N37 인터페이스를 통해 NEF(196)에 접속할 수 있고, UDR(178)은 N35 인터페이스를 통해 UDM(197)에 접속할 수 있다.
UDM(197)은 UDR(178)과 다른 네트워크 기능들 사이의 인터페이스로서 역할을 할 수 있다. UDM(197)은 네트워크 기능들에게, UDR(178)의 액세스를 권한부여할 수 있다. 예를 들어, UDM(197)은 N8 인터페이스를 통해 AMF(172)에 접속할 수 있고, UDM(197)은 N10 인터페이스를 통해 SMF(174)에 접속할 수 있다. 유사하게, UDM(197)은 N13 인터페이스를 통해 AUSF(190)에 접속할 수 있다. UDR(178) 및 UDM(197)은 타이트하게 통합될 수 있다.
AUSF(190)는 인증 관련 동작들을 수행하고, N13 인터페이스를 통해 UDM(178)에, 그리고 N12 인터페이스를 통해 AMF(172)에 접속한다.
NEF(196)는 5G 코어 네트워크(109)에서의 능력들 및 서비스들을 애플리케이션 기능들(AF)(188)에 노출시킨다. 노출은 N33 API 인터페이스 상에서 발생될 수 있다. NEF는 N33 인터페이스를 통해 AF(188)에 접속할 수 있고, 5G 코어 네트워크(109)의 능력들 및 서비스들을 노출시키기 위해 다른 네트워크 기능들에 접속할 수 있다.
애플리케이션 기능들(188)은 5G 코어 네트워크(109)에서의 네트워크 기능들과 상호작용할 수 있다. 애플리케이션 기능들(188)과 네트워크 기능들 사이의 상호작용은 직접 인터페이스를 통할 수 있거나, NEF(196)를 통해 발생할 수 있다. 애플리케이션 기능들(188)은 5G 코어 네트워크(109)의 일부로 간주될 수 있거나, 5G 코어 네트워크(109)의 외부에 있고 모바일 네트워크 운영자와 비즈니스 관계를 갖는 기업들에 의해 배치될 수 있다.
네트워크 슬라이싱(Network Slicing)은 모바일 네트워크 운영자들이 운영자의 에어 인터페이스 뒤의 하나 이상의 "가상" 코어 네트워크를 지원하는데 이용될 수 있는 메커니즘이다. 이것은 상이한 RAN들, 또는 단일 RAN에 걸쳐 실행되는 상이한 서비스 타입들을 지원하기 위해, 코어 네트워크를 하나 이상의 가상 네트워크로 '슬라이싱'하는 것을 수반한다. 네트워크 슬라이싱은, 예를 들어, 기능, 성능 및 격리의 영역들에서 다양한 요건들을 요구하는 상이한 시장 시나리오들에 대해, 운영자가 최적화된 솔루션들을 제공하도록 맞춤화된 네트워크를 생성할 수 있게 한다.
3GPP는 네트워크 슬라이싱을 지원하도록 5G 코어 네트워크를 설계했다. 네트워크 슬라이싱은 매우 다양하고 때때로 극단적인 요건들을 요구하는 5G 이용 사례들의 다양한 세트(예를 들어, 대규모 IoT, 중요 통신(critical communications), V2X, 및 강화된 모바일 광대역)를 지원하기 위해 네트워크 운영자들이 이용할 수 있는 양호한 도구이다. 네트워크 슬라이싱 기술들을 이용하지 않는 경우, 각각의 이용 사례가 그 자신의 성능, 확장성, 및 이용가능성 요건들의 특정 세트를 가질 때, 네트워크 아키텍처가 더 넓은 범위의 이용 사례 요구를 효율적으로 지원하기에 충분하게 유연하고 확장가능하지 않을 가능성이 있다. 더욱이, 새로운 네트워크 서비스들의 도입은 보다 효율적으로 이루어져야 한다.
도 5d를 다시 참조하면, 네트워크 슬라이싱 시나리오에서, WTRU(102a, 102b, 또는 102c)는 N1 인터페이스를 통해 AMF(172)에 접속할 수 있다. AMF는 논리적으로 하나 이상의 슬라이스의 일부일 수 있다. AMF는 하나 이상의 UPF(176a 및 176b), SMF(174), 및 다른 네트워크 기능들과의 WTRU(102a, 102b, 또는 102c)의 접속 또는 통신을 조정할 수 있다. UPF들(176a 및 176b), SMF(174), 및 다른 네트워크 기능들 각각은 동일한 슬라이스 또는 상이한 슬라이스들의 일부일 수 있다. 이들이 상이한 슬라이스들의 일부일 때, 이들은 상이한 컴퓨팅 자원들, 보안 자격증명들 등을 이용할 수 있다는 점에서 서로 격리될 수 있다.
코어 네트워크(109)는 다른 네트워크들과의 통신들을 용이하게 할 수 있다. 예를 들어, 코어 네트워크(109)는 5G 코어 네트워크(109)와 PSTN(108) 사이의 인터페이스로서 역할을 하는, IMS 서버와 같은 IP 게이트웨이를 포함하거나 이와 통신할 수 있다. 예를 들어, 코어 네트워크(109)는 단문 메시지 서비스(SMS)를 통한 통신을 용이하게 하는 SMS 서비스 센터를 포함할 수 있거나 그와 통신할 수 있다. 예를 들어, 5G 코어 네트워크(109)는 WTRU들(102a, 102b, 102c)과 서버들 또는 애플리케이션 기능들(188) 사이에서의 비-IP 데이터 패킷들의 교환을 용이하게 할 수 있다. 또한, 코어 네트워크(170)는 다른 서비스 제공자들에 의해 소유되고/되거나 운영되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에 제공할 수 있다.
본 명세서에 설명되고, 도 5a, 도 5c, 도 5d 또는 도 5e에 도시된 코어 네트워크 엔티티들은 특정의 기존 3GPP 사양들에서 이들 엔티티들에 주어진 명칭들에 의해 식별되지만, 장래에 이들 엔티티들 및 기능들은 다른 명칭들에 의해 식별될 수 있고, 특정 엔티티들 또는 기능들은 장래의 3GPP NR 사양들을 포함하여 3GPP에 의해 공개되는 장래의 사양들에서 결합될 수 있다는 것이 이해된다. 따라서, 도 5a, 도 5b, 도 5c, 도 5d 또는 도 5e에 도시되고 설명된 특정의 네트워크 엔티티들 및 기능들은 단지 예로써 제공되며, 본 명세서에 개시되고 청구된 청구 대상이, 현재 정의되어 있든 장래에 정의되든 간에, 임의의 유사한 통신 시스템에서 구체화되거나 구현될 수 있다는 것이 이해된다.
도 5e는 본 명세서에 설명된 시스템들, 방법들, 장치들이 이용될 수 있는 예시적인 통신 시스템(111)을 도시한다. 통신 시스템(111)은 WTRU들 A, B, C, D, E, F, 기지국 gNB(121), V2X 서버(124), 및 RSU들(123a 및 123b)을 포함할 수 있다. 실제로, 본 명세서에 제시된 개념들은 임의의 수의 WTRU들, 기지국 gNB들, V2X 네트워크들, 및/또는 다른 네트워크 요소들에 적용될 수 있다. 하나 또는 몇 개의 또는 모든 WTRU들 A, B, C, D, E, 및 F는 액세스 네트워크 커버리지(131)의 범위 밖에 있을 수 있다. WTRU들 A, B, 및 C는 V2X 그룹을 형성하며, 그 중에서 WTRU A는 그룹 선두이고, WTRU들 B 및 C는 그룹 멤버들이다.
WTRU들 A, B, C, D, E, 및 F는 그들이 액세스 네트워크 커버리지(131) 내에 있는 경우 gNB(121)를 통해 Uu 인터페이스(129)를 통해 서로 통신할 수 있다. 도 5e의 예에서, WTRU들 B 및 F는 액세스 네트워크 커버리지(131) 내에 도시되어 있다. WTRU들 A, B, C, D, E, 및 F는, 그들이 액세스 네트워크 커버리지(131) 하에 있든지 또는 액세스 네트워크 커버리지(131) 밖에 있든지 간에, 인터페이스(125a, 125b, 또는 128)와 같은 사이드링크 인터페이스(예를 들어, PC5 또는 NR PC5)를 통해 직접 서로 통신할 수 있다. 예를 들어, 도 5e의 예에서, 액세스 네트워크 커버리지(131) 밖에 있는 WRTU D는 커버리지(131) 내에 있는 WTRU F와 통신한다.
WTRU들 A, B, C, D, E, 및 F는 V2N(Vehicle-to-Network)(133) 또는 사이드링크 인터페이스(125b)를 통해 RSU(123a 또는 123b)와 통신할 수 있다. WTRU들 A, B, C, D, E, 및 F는 V2I(Vehicle-to-Infrastructure) 인터페이스(127)를 통해 V2X 서버(124)와 통신할 수 있다. WTRU들 A, B, C, D, E, 및 F는 V2P(Vehicle-to-Person) 인터페이스(128)를 통해 다른 UE와 통신할 수 있다.
도 5f는, 도 5a, 도 5b, 도 5c, 도 5d 또는 도 5e의 WTRU(102)와 같은, 본 명세서에 설명된 시스템들, 방법들 및 장치들에 따른 무선 통신들 및 동작들을 위해 구성될 수 있는 예시적인 장치 또는 디바이스 WTRU(102)의 블록도이다. 도 5f에 도시된 바와 같이, 예시적인 WTRU(102)는 프로세서(118), 트랜시버(120), 송신/수신 요소(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드/표시기들(128), 비이동식 메모리(130), 이동식 메모리(132), 전원(134), GPS(global positioning system) 칩셋(136), 및 다른 주변기기들(138)을 포함할 수 있다. WTRU(102)가 전술한 요소들의 임의의 부조합(sub-combination)을 포함할 수 있다는 것이 이해될 것이다. 또한, 기지국(114a 및 114b), 및/또는 기지국(114a 및 114b)이 나타낼 수 있는, 다른 것들 중에서, 제한적인 것은 아니지만, 트랜시버 스테이션(BTS), Node-B, 사이트 제어기, 액세스 포인트(AP), 홈 node-B, 진화된 홈 node-B(eNodeB), 홈 진화된 node-B(HeNB), 홈 진화된 node-B 게이트웨이, 차세대 node-B(gNode-B), 및 프록시 노드들과 같은 노드들은, 도 5f에 도시되고 본 명세서에 설명된 요소들 중 일부 또는 전부를 포함할 수 있다.
프로세서(118)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP(digital signal processor), 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC(Application Specific Integrated Circuit)들, FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 IC(integrated circuit), 상태 머신(state machine) 등일 수 있다. 프로세서(118)는 WTRU(102)가 무선 환경에서 동작할 수 있게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 트랜시버(120)에 결합될 수 있고, 트랜시버(120)는 송신/수신 요소(122)에 결합될 수 있다. 도 5f는 프로세서(118) 및 트랜시버(120)를 별개의 컴포넌트들로서 도시하지만, 프로세서(118) 및 트랜시버(120)는 전자 패키지 또는 칩에 함께 통합되어 있을 수 있다는 것이 이해될 것이다.
UE의 송신/수신 요소(122)는, 에어 인터페이스(115/116/117)를 통해 기지국(예를 들어, 도 5a의 기지국(114a))에, 그리고 에어 인터페이스(115d/116d/117d)를 통해 다른 UE에, 신호를 송신하거나 그로부터 신호를 수신하도록 구성될 수 있다. 예를 들어, 송신/수신 요소(122)는 RF 신호들을 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 송신/수신 요소(122)는, 예를 들어, IR, UV 또는 가시광 신호들을 송신 및/또는 수신하도록 구성된 방출기/검출기(emitter/detector)일 수 있다. 송신/수신 요소(122)는 RF 및 광 신호들 둘다를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(122)가 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것이 이해될 것이다.
또한, 송신/수신 요소(122)가 도 5f에서 단일 요소로서 도시되어 있지만, WTRU(102)는 임의의 수의 송신/수신 요소(122)를 포함할 수 있다. 보다 구체적으로는, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, WTRU(102)는 에어 인터페이스(115/116/117)를 통해 무선 신호들을 송신 및 수신하기 위한 2개 이상의 송신/수신 요소들(122)(예를 들어, 다수의 안테나들)을 포함할 수 있다.
트랜시버(120)는 송신/수신 요소(122)에 의해 송신될 신호들을 변조하도록, 그리고 송신/수신 요소(122)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 살펴본 바와 같이, WTRU(102)는 다중 모드 능력들을 가질 수 있다. 따라서, 트랜시버(120)는 WTRU(102)가 다수의 RAT들, 예를 들어, NR 및 IEEE 802.11 또는 NR 및 E-UTRA를 통해 통신할 수 있게 하거나, 상이한 RRH들, TRP들, RSU들, 또는 노드들로의 다수의 빔들을 통해 동일한 RAT와 통신할 수 있게 하기 위한 다수의 트랜시버들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드/표시기들(128)(예를 들어, LCD(liquid crystal display) 디스플레이 유닛 또는 OLED(organic light emitting diode) 디스플레이 유닛)에 결합될 수 있고 그들로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 사용자 데이터를 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드/표시기들(128)로 출력할 수 있다. 또한, 프로세서(118)는, 비이동식 메모리(130) 및/또는 이동식 메모리(132)와 같은, 임의의 타입의 적절한 메모리로부터의 정보에 액세스하고 그에 데이터를 저장할 수 있다. 비이동식 메모리(130)는 RAM(random-access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 이동식 메모리(132)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 프로세서(118)는, 클라우드에서 또는 에지 컴퓨팅 플랫폼에서 또는 홈 컴퓨터(도시되지 않음)에서 호스팅되는 서버 상에서와 같이, WTRU (102) 상에 물리적으로 위치되지 않은 메모리로부터의 정보에 액세스하고 그에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 받을 수 있고, WTRU(102)에서의 다른 컴포넌트들에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에 급전하기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건전지 배터리(dry cell battery), 태양 전지(solar cell), 연료 전지(fuel cell) 등을 포함할 수 있다.
프로세서(118)는 또한 WTRU(102)의 현재 위치에 관한 위치 정보(예를 들어, 경도 및 위도)를 제공하도록 구성될 수 있는 GPS 칩셋(136)에 결합될 수 있다. GPS 칩셋(136)으로부터의 정보에 부가하여 또는 그 대신에, WTRU(102)는 기지국(예를 들어, 기지국들(114a, 114b))으로부터 에어 인터페이스(115/116/117)를 통해 위치 정보를 수신할 수 있고/있거나 2개 이상의 근방의 기지국들로부터 수신되는 신호들의 타이밍에 기초하여 자신의 위치를 결정할 수 있다. WTRU(102)가 임의의 적절한 위치 결정 방법에 의해 위치 정보를 획득할 수 있다는 것이 이해될 것이다.
프로세서(118)는, 추가적인 특징들, 기능, 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는, 다른 주변기기들(138)에 추가로 결합될 수 있다. 예를 들어, 주변기기들(138)은 가속도계, 생체계측(biometrics)(예를 들어, 지문) 센서들, 전자-나침판(e-compass), 위성 트랜시버, (사진들 또는 비디오를 위한) 디지털 카메라, USB(universal serial bus) 포트 또는 다른 상호접속 인터페이스들, 진동 디바이스, 텔레비전 트랜시버, 핸즈 프리(hands free) 헤드셋, Bluetooth® 모듈, 주파수 변조(FM) 라디오 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저(internet browser) 등과 같은 다양한 센서들을 포함할 수 있다.
WTRU(102)는, 센서, 소비자 가전, 스마트 시계 또는 스마트 의류와 같은 웨어러블 디바이스, 의료용 또는 이헬스(eHealth) 디바이스, 로봇, 산업 장비, 드론, 자동차, 트럭, 기차 또는 비행기와 같은 차량과 같은 다른 장치들 또는 디바이스들에 포함될 수 있다. WTRU(102)는, 주변기기들(138) 중 하나를 포함할 수 있는 상호접속 인터페이스와 같은, 하나 이상의 상호접속 인터페이스를 통해 그러한 장치들 또는 디바이스들의 다른 컴포넌트들, 모듈들, 또는 시스템들에 접속할 수 있다.
도 5g는, RAN(103/104/105), 코어 네트워크(106/107/109), PSTN(108), 인터넷(110), 다른 네트워크들(112), 또는 네트워크 서비스들(113)에서의 특정 노드들 또는 기능 엔티티들과 같은, 도 5a, 도 5c, 도 5d 및 도 5e에 도시된 통신 네트워크들의 하나 이상의 장치가 구현될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독가능 명령어들에 의해 제어될 수 있는데, 이러한 컴퓨터 판독가능 명령어들은, 소프트웨어의 형태일 수 있거나, 그러한 소프트웨어가 저장되거나 액세스되는 어느 곳이듯, 또는 어떤 수단이든 될 수 있다. 그러한 컴퓨터 판독가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 작업을 하게 하기 위해 프로세서(91) 내에서 실행될 수 있다. 프로세서(91)는 범용 프로세서, 특수 목적 프로세서, 종래의 프로세서, DSP, 복수의 마이크로프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, ASIC들, FPGA 회로들, 임의의 다른 타입의 IC, 상태 머신 등일 수 있다. 프로세서(91)는 컴퓨팅 시스템(90)이 통신 네트워크에서 동작하는 것을 가능하게 하는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 임의의 다른 기능을 수행할 수 있다. 코프로세서(coprocessor)(81)는 추가적인 기능들을 수행하거나 프로세서(91)를 보조할 수 있는, 메인 프로세서(91)와 구별되는, 선택적인 프로세서이다. 프로세서(91) 및/또는 코프로세서(81)는 본 명세서에 개시된 방법들 및 장치들에 관련된 데이터를 수신, 생성, 및 처리할 수 있다.
동작 시에, 프로세서(91)는 명령어들을 페치, 디코딩, 및 실행하고, 컴퓨팅 시스템의 메인 데이터 전송 경로인 시스템 버스(80)를 통해, 정보를 다른 자원들로 및 그들로부터 전송한다. 그러한 시스템 버스는, 컴퓨팅 시스템(90)에서의 컴포넌트들을 접속하고, 데이터 교환을 위한 매체를 정의한다. 시스템 버스(80)는, 전형적으로, 데이터를 전송하기 위한 데이터 라인들, 어드레스들을 전송하기 위한 어드레스 라인들, 및 인터럽트들을 전송하고 시스템 버스를 동작시키기 위한 제어 라인들을 포함한다. 그러한 시스템 버스(80)의 예는 PCI(Peripheral Component Interconnect) 버스이다.
시스템 버스(80)에 결합된 메모리들은 RAM(82) 및 ROM(93)을 포함한다. 그러한 메모리들은 정보가 저장 및 검색될 수 있게 하는 회로를 포함한다. ROM들(93)은 쉽게 수정될 수 없는 저장된 데이터를 일반적으로 포함한다. RAM(82)에 저장된 데이터는 프로세서(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는, 명령어들이 실행될 때, 가상 어드레스들을 물리 어드레스들로 변환하는 어드레스 변환 기능(address translation function)을 제공할 수 있다. 메모리 제어기(92)는, 또한, 시스템 내의 프로세스들을 격리시키고, 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드에서 실행되는 프로그램은 그 자신의 프로세스 가상 어드레스 공간에 의해 맵핑된 메모리에만 액세스할 수 있고; 그 프로그램은 프로세스들 간의 메모리 공유가 설정되지 않는 한, 다른 프로세스의 가상 어드레스 공간 내의 메모리에 액세스할 수 없다.
또한, 컴퓨팅 시스템(90)은 명령어들을 프로세서(91)로부터, 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변기기들에게 통신하는 것을 담당하는 주변기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는, 컴퓨팅 시스템(90)에 의해 생성된 시각적 출력을 디스플레이하는데 이용된다. 그러한 시각적 출력은 텍스트, 그래픽스, 애니메이티드 그래픽스(animated graphics) 및 비디오를 포함할 수 있다. 시각적 출력은 GUI(graphical user interface)의 형태로 제공될 수 있다. 디스플레이(86)는, CRT 기반의 비디오 디스플레이, LCD 기반의 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 전송되는 비디오 신호를 생성하는데 요구되는 전자 컴포넌트들을 포함한다.
더욱이, 컴퓨팅 시스템(90)은 컴퓨팅 시스템(90)이 그 네트워크들의 다른 노드들 또는 기능적 엔티티들과 통신하는 것을 가능하게 하기 위해 컴퓨팅 시스템(90)을, 도 5a, 도 5b, 도 5c, 도 5d 또는 도 5e의 RAN(103/104/105), 코어 네트워크(106/107/109), PSTN(108), 인터넷(110), WTRU들(102), 또는 다른 네트워크들(112)과 같은 외부 통신 네트워크 또는 디바이스들에 접속시키는데 이용될 수 있는, 예를 들어, 무선 또는 유선 네트워크 어댑터(97)와 같은 통신 회로를 포함할 수 있다. 통신 회로는, 단독으로 또는 프로세서(91)와 조합하여, 본 명세서에서 설명된 특정의 장치들, 노드들 또는 기능적 엔티티들의 송신 및 수신 단계들을 수행하는데 이용될 수 있다.
본 명세서에 설명된 장치들, 시스템들, 방법들 및 프로세스들 중 임의의 것 또는 전부가 컴퓨터 판독가능 저장 매체 상에 저장된 컴퓨터 실행가능 명령어들(즉, 프로그램 코드)의 형태로 구현될 수 있고, 이 명령어들은, 프로세서들(118 또는 91)과 같은 프로세서에 의해 실행될 때, 프로세서로 하여금 본 명세서에 설명된 시스템들, 방법들 및 프로세스들을 수행 및/또는 구현하게 한다는 것이 이해된다. 구체적으로는, 본 명세서에 설명된 단계들, 동작들 또는 기능들 중 임의의 것은, 무선 및/또는 유선 네트워크 통신들을 위해 구성된 장치 또는 컴퓨팅 시스템의 프로세서 상에서 실행되는, 그러한 컴퓨터 실행가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독가능 저장 매체는 정보의 저장을 위해 임의의 비일시적(예를 들어, 유형의 또는 물리적) 방법 또는 기술로 구현된 휘발성 및 비휘발성, 이동식 및 비이동식 매체를 포함하지만, 그러한 컴퓨터 판독가능 저장 매체가 신호들을 포함하지는 않는다. 컴퓨터 판독가능 저장 매체는, 제한적인 것은 아니지만, RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 디스크 스토리지, 자기 카셋트들, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 원하는 정보를 저장하기 위해서 이용될 수 있고 컴퓨팅 시스템에 의해서 액세스될 수 있는 임의의 다른 유형의 또는 물리적 매체를 포함한다.

Claims (35)

  1. 프로세서, 메모리 및 통신 회로를 포함하는 장치로서,
    상기 장치는, 그의 통신 회로를 통해 네트워크에 접속되고, 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 더 포함하며, 상기 컴퓨터 실행가능 명령어들은, 상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    상기 장치와 연관된 제1 식별 정보가 제공된 사설 로컬 영역 네트워크(LAN)로부터, 상기 사설 LAN에 접속하기 위한 초대 및 상기 제1 식별 정보를 포함하는 제1 브로드캐스트 메시지를 수신하는 것;
    상기 제1 식별 정보를 포함하는 상기 제1 브로드캐스트 메시지에 기초하여, 시스템 정보에 대한 요청 및 상기 장치와 연관된 제2 식별 정보를 포함하는 제1 메시지를 전송하는 것;
    상기 사설 LAN으로부터, 상기 요청된 시스템 정보를 포함하는 제2 브로드캐스트 메시지를 수신하는 것;
    상기 요청된 시스템 정보에 기초하여, 등록 요청 및 상기 장치와 연관된 제3 식별 정보를 포함하는 제2 메시지를 전송하는 것; 및
    상기 사설 LAN으로부터, 상기 등록 요청의 수락을 표시하는 제3 메시지를 수신하는 것
    을 포함하는 동작들을 수행하게 하는, 장치.
  2. 제1항에 있어서,
    상기 제1 식별 정보는 디바이스 식별자, 디바이스 타입, 디바이스 식별자의 일부, 영구 장비 식별자(PEI), PEI의 일부 및 비밀 디바이스 식별자(SDI) 중 적어도 하나를 포함하는, 장치.
  3. 제2항에 있어서,
    상기 제2 식별 정보는 상기 제1 식별 정보를 포함하는, 장치.
  4. 제1항에 있어서,
    상기 제2 식별 정보는 초대 태그를 포함하는, 장치.
  5. 제4항에 있어서,
    상기 초대 태그는 상기 장치에 제공된 값을 포함하는, 장치.
  6. 제5항에 있어서,
    상기 초대 태그는 상기 장치와 연관된 영구 장비 식별자(PEI) 또는 상기 장치와 연관된 PEI의 일부인, 장치.
  7. 제2항에 있어서,
    상기 제3 식별 정보는 상기 제1 식별 정보를 포함하는, 장치.
  8. 제1항에 있어서,
    상기 제3 식별 정보는 영구 장비 식별자(PEI)를 포함하는, 장치.
  9. 제1항에 있어서,
    상기 제3 식별 정보는 비밀 디바이스 식별자(SDI)를 포함하는, 장치.
  10. 제1항에 있어서,
    상기 제3 식별 정보는 영구 장비 식별자(PEI) 및 비밀 디바이스 식별자(SDI)를 포함하는, 장치.
  11. 제1항에 있어서,
    상기 초대는 상기 사설 LAN이 등록들을 수락하고 있다는 것, 상기 네트워크가 디바이스들에 자격증명들을 제공할 수 있다는 것, 또는 상기 네트워크가 특정 타입들의 시스템 정보 요청들을 수락할 수 있다는 것을 나타내는, 장치.
  12. 제1항에 있어서,
    상기 초대는 상기 사설 LAN에 접속하는 것이 허용되지 않는 디바이스들과 연관된 식별 정보를 포함하는, 장치.
  13. 제1항에 있어서,
    상기 초대는 상기 사설 LAN에 접속하는 것이 허용되지 않는 디바이스 타입들과 연관된 식별 정보를 포함하는, 장치.
  14. 제1항에 있어서,
    상기 초대는 마스터 정보 블록(MIB) 또는 시스템 정보 블록(SIB)에 포함되는, 장치.
  15. 제1항에 있어서,
    상기 제2 메시지는 암호화되는, 장치.
  16. 제1항에 있어서,
    상기 제3 메시지는 네트워크 자격증명들을 포함하는, 장치.
  17. 제16항에 있어서,
    상기 네트워크 자격증명들은 로컬 고유 임시 식별자(LUTI), 로컬 가입 식별자(LSI), 보안 파라미터, 보안 인증서, 네트워크 식별자 중 적어도 하나를 포함하는, 장치.
  18. 제17항에 있어서,
    상기 네트워크 식별자는 공중 지상 모바일 네트워크(PLMN) 식별자, 타입-a 네트워크 식별자(TA-ID), 또는 타입-b 네트워크 식별자(TB-ID) 중 적어도 하나를 포함하는, 장치.
  19. 제18항에 있어서,
    공중 지상 모바일 네트워크(PLMN) 식별자, 타입-a 네트워크 식별자(TA-ID), 또는 타입-b 네트워크 식별자(TB-ID) 중 상기 적어도 하나는 우선순위와 연관되는, 장치.
  20. 제1항에 있어서,
    상기 제3 메시지는 네트워크 자격증명들의 수신을 가능하게 하기 위한 단일-네트워크 슬라이스 선택 보조 정보(single-network slice selection assistance information)(S-NSSAI)의 표시를 포함하는, 장치.
  21. 제20항에 있어서,
    상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    상기 S-NSSAI와 연관된 서버로부터, 네트워크 자격증명들을 수신하는 것
    을 포함하는 추가 동작들을 수행하게 하는, 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하는, 장치.
  22. 제21항에 있어서,
    상기 네트워크 자격증명들은 로컬 고유 임시 식별자(LUTI), 로컬 가입 식별자(LSI), 보안 파라미터, 보안 인증서, 네트워크 식별자 중 적어도 하나를 포함하는, 장치.
  23. 제22항에 있어서,
    상기 네트워크 식별자는 공중 지상 모바일 네트워크(PLMN) 식별자, 타입-a 네트워크 식별자(TA-ID), 또는 타입-b 네트워크 식별자(TB-ID) 중 적어도 하나를 포함하는, 장치.
  24. 제23항에 있어서,
    공중 지상 모바일 네트워크(PLMN) 식별자, 타입-a 네트워크 식별자(TA-ID), 또는 타입-b 네트워크 식별자(TB-ID) 중 상기 적어도 하나는 우선순위와 연관되는, 장치.
  25. 제1항에 있어서,
    상기 사설 LAN에는, 네트워크 노출 기능(NEF)에 의해 노출된 애플리케이션 프로그래밍 인터페이스(API)를 호출하는 애플리케이션 기능(AF)을 통해 제1 식별 정보가 제공되는, 장치.
  26. 제1항에 있어서,
    상기 제1 브로드캐스트 메시지 또는 상기 제2 브로드캐스트 메시지는 페이징 채널 상에서 수신되는, 장치.
  27. 제1항에 있어서,
    상기 장치의 상기 프로세서에 의해 실행될 때, 상기 장치로 하여금,
    상기 사설 LAN으로부터, 상기 사설 LAN과 연관된 식별 정보를 포함하는 제3 브로드캐스트 메시지를 수신하는 것;
    상기 사설 LAN과 연관된 상기 식별 정보를 포함하는 상기 제3 브로드캐스트 메시지에 기초하여, 시스템 정보에 대한 제2 요청 및 상기 제2 식별 정보를 포함하는 제4 메시지를 전송하는 것;
    상기 사설 LAN으로부터, 상기 요청된 시스템 정보를 포함하는 제4 브로드캐스트 메시지를 수신하는 것; 및
    상기 요청된 시스템 정보에 기초하여, 상기 장치로 하여금 상기 사설 LAN에 접속하게 하는 제5 메시지를 전송하는 것
    을 포함하는 추가 동작들을 수행하게 하는, 상기 장치의 상기 메모리에 저장된 컴퓨터 실행가능 명령어들을 추가로 포함하는, 장치.
  28. 제27항에 있어서,
    상기 사설 LAN과 연관된 상기 식별 정보는 상기 사설 LAN을 부분적으로 식별하고, 모바일 국가 코드(mobile country code)(MCC), 모바일 네트워크 코드(mobile network code)(MNC), 서비스 식별자들, 운영자 식별자들, 네트워크 식별자들, 또는 숫자를 포함하는, 장치.
  29. 제27항에 있어서,
    상기 사설 LAN과 연관된 상기 식별 정보는 상기 제3 메시지에서 상기 장치에 제공된, 장치.
  30. 제1항에 있어서,
    상기 장치는 무선 통신 디바이스를 포함하는, 장치.
  31. 제1항에 있어서,
    상기 장치는 사용자 장비(UE)를 포함하는, 장치.
  32. 제1항에 있어서,
    상기 장치는 컴퓨팅 디바이스를 포함하는, 장치.
  33. 제1항에 있어서,
    상기 장치는 스마트폰을 포함하는, 장치.
  34. 제1항에 있어서,
    상기 장치는 게이트웨이를 포함하는, 장치.
  35. 방법으로서,
    장치와 연관된 제1 식별 정보가 제공된 사설 로컬 영역 네트워크(LAN)로부터, 상기 사설 LAN에 접속하기 위한 초대 및 상기 제1 식별 정보를 포함하는 제1 브로드캐스트 메시지를 수신하는 단계;
    상기 제1 식별 정보를 포함하는 상기 제1 브로드캐스트 메시지에 기초하여, 시스템 정보에 대한 요청 및 상기 장치와 연관된 제2 식별 정보를 포함하는 제1 메시지를 전송하는 단계;
    상기 사설 LAN으로부터, 상기 요청된 시스템 정보를 포함하는 제2 브로드캐스트 메시지를 수신하는 단계;
    상기 요청된 시스템 정보에 기초하여, 등록 요청 및 상기 장치와 연관된 제3 식별 정보를 포함하는 제2 메시지를 전송하는 단계; 및
    상기 사설 LAN으로부터, 상기 등록 요청의 수락을 표시하는 제3 메시지를 수신하는 단계
    를 포함하는, 방법.
KR1020217012057A 2018-09-27 2019-09-24 3gpp 사설 lan들 KR20210066855A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862737276P 2018-09-27 2018-09-27
US62/737,276 2018-09-27
PCT/US2019/052619 WO2020068765A1 (en) 2018-09-27 2019-09-24 3gpp private lans

Publications (1)

Publication Number Publication Date
KR20210066855A true KR20210066855A (ko) 2021-06-07

Family

ID=68172264

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217012057A KR20210066855A (ko) 2018-09-27 2019-09-24 3gpp 사설 lan들

Country Status (6)

Country Link
US (1) US20210400489A1 (ko)
EP (1) EP3847833A1 (ko)
JP (1) JP2022502922A (ko)
KR (1) KR20210066855A (ko)
CN (1) CN112753234A (ko)
WO (1) WO2020068765A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115552992A (zh) * 2020-05-07 2022-12-30 华为技术有限公司 用于在上线期间调配专用网络设备的方法和装置
US20230156464A1 (en) * 2020-05-12 2023-05-18 Qualcomm Incorporated Providing security credentials to an unmanned aerial vehicle
KR20210144211A (ko) * 2020-05-21 2021-11-30 삼성전자주식회사 단말 가입자 데이터를 프로비저닝하기 위한 네트워크를 검색하고 선택하는 방법 및 장치
US11700309B2 (en) 2020-08-13 2023-07-11 Alibaba Group Holding Limited Network parameter provisioning for instantiation of a network entity
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
WO2022037611A1 (zh) * 2020-08-19 2022-02-24 维沃移动通信有限公司 接入网络、网络选择的方法、装置及通信设备
CN114173333A (zh) * 2020-08-19 2022-03-11 维沃移动通信有限公司 接入网络、网络选择的方法、装置及通信设备
US11924662B2 (en) * 2020-11-13 2024-03-05 At&T Intellectual Property I, L.P. Remote user plane deployment and configuration
US11812411B2 (en) * 2021-03-10 2023-11-07 Qualcomm Incorporated Systems and methods of vehicle-to-everything (V2X) security
EP4072174A1 (en) * 2021-04-06 2022-10-12 Nokia Technologies Oy Apparatus, methods, and computer programs
US11736458B2 (en) 2021-04-23 2023-08-22 Dell Products L.P. Method and system for securely applying a stackable system role to an information handling system
US11915038B2 (en) 2021-04-23 2024-02-27 Dell Products L.P. Method and system for collectively-determining stackable system roles in an information handling system environment
US11698796B2 (en) * 2021-04-23 2023-07-11 Dell Products L.P. Method and system for a semi-dictatorial determination of stackable system roles in an information handling system
US12008415B2 (en) 2021-04-23 2024-06-11 Dell Products L.P. Method and system for a semi-democratic determination of stackable system roles in an information handling system environment
EP4360349A1 (en) * 2021-06-23 2024-05-01 Nokia Technologies Oy Method and apparatus for wireless access to ethernet network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9572089B2 (en) * 2007-09-28 2017-02-14 Interdigital Patent Holdings, Inc. Method and apparatus for supporting home Node B services
US9913206B2 (en) * 2008-03-21 2018-03-06 Interdigital Patent Holdings, Inc. Method and apparatus for searching for closed subscriber group cells
US9706340B2 (en) * 2012-02-16 2017-07-11 Lg Electronics Inc. Method and apparatus performing proximity service in wireless communication system
US9332480B2 (en) * 2014-03-28 2016-05-03 Qualcomm Incorporated Decoupling service and network provider identification in wireless communications
US9871778B1 (en) * 2014-11-14 2018-01-16 EMC IP Holding Company LLC Secure authentication to provide mobile access to shared network resources
US9998982B2 (en) * 2014-12-22 2018-06-12 Qualcomm Incorporated Enhanced access network query protocol (ANQP) signaling for radio access network (RAN) sharing
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US10285114B2 (en) * 2015-07-29 2019-05-07 Qualcomm Incorporated Techniques for broadcasting service discovery information
EP3417656B1 (en) * 2016-02-15 2020-11-04 Telefonaktiebolaget LM Ericsson (PUBL) Network nodes and methods performed therein for enabling communication in a communication network
WO2017173259A1 (en) * 2016-04-01 2017-10-05 Idac Holdings, Inc. Methods and next generation exposure function for service exposure with network slicing
US10042665B2 (en) * 2016-06-13 2018-08-07 Verizon Patent And Licensing Inc. Customer premises equipment (CPE) with virtual machines for different service providers
US10742468B2 (en) * 2016-07-07 2020-08-11 Lg Electronics Inc. Method and apparatus for transceiving a signal in a wireless communication system supporting zone-based communication
US10397892B2 (en) * 2017-02-06 2019-08-27 Huawei Technologies Co., Ltd. Network registration and network slice selection system and method
US20190098597A1 (en) * 2017-09-28 2019-03-28 Lenovo (Singapore) Pte. Ltd. Method and Apparatus for Managing Dual Registration with Multiple Networks in One or More Radio Communication Systems
US11284310B2 (en) * 2018-02-12 2022-03-22 Apple Inc. Single radio voice call continuity handover
JP7177182B2 (ja) * 2018-06-11 2022-11-22 本田技研工業株式会社 基地局ネットワーク共有構成

Also Published As

Publication number Publication date
EP3847833A1 (en) 2021-07-14
WO2020068765A1 (en) 2020-04-02
CN112753234A (zh) 2021-05-04
JP2022502922A (ja) 2022-01-11
US20210400489A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
US20210400489A1 (en) 3gpp private lans
CN114080843B (zh) 用于增强5g网络的网络切片和策略框架的装置、***和方法
US20220286184A1 (en) Beam management for new radio vehicle communications
KR102529714B1 (ko) 네트워크 슬라이스 발견 및 선택
CN112385201A (zh) 核心网络辅助的服务发现
CN113678423A (zh) 动态网络能力配置
US20240007878A1 (en) Minimization of service interruption
KR20220050937A (ko) 무인 항공기에 의해 네트워크에 엑세스하기 위한 인증 및 인가
US20230026316A1 (en) Paging remote ue using a relay
US20240224163A1 (en) Snpn onboarding and obtaining snpn services from a plmn
US20220264503A1 (en) Performing service delivery for multi-user mobile terminals cross-reference to related application
JP2022535933A (ja) マルチユーザモバイル端末のためのサービス配信を実行するための装置、システム、方法、およびコンピュータ可読媒体
US20210258275A1 (en) Low latency messaging service for the 5gc
US20240187963A1 (en) Dynamic user plane management
US20230397167A1 (en) Paging enhancements for ue power savings
EP4316059A1 (en) New radio positioning reference signal enhancements
US20240022906A1 (en) Method of wireless communication of network element, apparatus for wireless communication of network element, and method of wireless communication of user equipment
US20240172175A1 (en) Method and appartuses for group paging for signal efficiency in 5g network
TW202329719A (zh) 用於網路切片之應用程式交互作用
WO2023049744A1 (en) Architecture enhancements for network slicing
WO2023150782A1 (en) Enablement of common application programming interface framework invocation by user equipment applications
KR20230144605A (ko) Ue에 대한 에지 네트워크 액세스에 대한 향상들
CN117083890A (zh) 协调接入无人航空服务的注册过程的装置和方法