[go: up one dir, main page]

KR20170115945A - 비접속계층 기반 액세스 방법 및 이를 지원하는 단말 - Google Patents

비접속계층 기반 액세스 방법 및 이를 지원하는 단말

Info

Publication number
KR20170115945A
KR20170115945A KR1020170038743A KR20170038743A KR20170115945A KR 20170115945 A KR20170115945 A KR 20170115945A KR 1020170038743 A KR1020170038743 A KR 1020170038743A KR 20170038743 A KR20170038743 A KR 20170038743A KR 20170115945 A KR20170115945 A KR 20170115945A
Authority
KR
South Korea
Prior art keywords
address
nas
gateway
terminal
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020170038743A
Other languages
English (en)
Other versions
KR102088717B1 (ko
Inventor
강유화
박노익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US15/480,539 priority Critical patent/US10419994B2/en
Publication of KR20170115945A publication Critical patent/KR20170115945A/ko
Priority to US16/507,594 priority patent/US10595254B2/en
Application granted granted Critical
Publication of KR102088717B1 publication Critical patent/KR102088717B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/825Involving tunnels, e.g. MPLS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • H04W40/36Modification of an existing route due to handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00692Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using simultaneous multiple data streams, e.g. cooperative multipoint [CoMP], carrier aggregation [CA] or multiple input multiple output [MIMO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

비접속계층 기반 액세스 방법 및 이를 지원하는 단말이 개시된다. 단말은 Non-3GPP 액세스 망에 포함된 제1 게이트웨이로부터, IP 주소를 할당 받는다. 그리고, 단말은 IP 주소를 통해, 단말의 이동성을 관리하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용한다.

Description

비접속계층 기반 액세스 방법 및 이를 지원하는 단말{NON ACCESS STRATUM BASED ACCESS METHOD AND TERMINAL SUPPORTING THE SAME}
본 발명은 비접속계층(Non-Access Stratum) 기반 액세스 방법 및 이를 지원하는 단말에 관한 것이다.
3GPP 표준은 LTE 망과 Non-3GPP 액세스 망(예를 들면, WiBro, WiFi 등)의 연동을 위한 구조 규격을 제공한다. LTE 네트워크 인프라를 이용하여 WiFi를 LTE 망으로 오프로딩(Offloading)하는 기술로서는 ePDG(Evolved PDN(Packet Data Network) Gateway) 표준(3GPP Rel-8)과 TWAG(Trusted WLAN Access Gateway) 표준(3GPP Rel-11)이 있다. 그리고 LTE와 WiFi를 동시에 사용할 수 있는 IFOM(IP Flow Mobility) 표준(3GPP Rel-10)이 있다.
ePDG 표준에서는 3GPP 코어망과 WiFi 액세스 망과의 연동을 위해 ePDG가 추가된다. 단말이 WiFi 망에서 EAP-AKA(Extensible Authentication Protocol- Authentication and Key Agreement) 등의 인증 절차를 수행한 후, ePDG로부터 IP 주소를 할당 받아 ePDG와 IPSec(Internet Protocol Security) 터널을 생성한다. 그리고 ePDG는 PMIPv6(Proxy Mobile IPv6) 프로토콜을 통해 P-GW(PDN Gateway)와 GRE(Generic Routing Encapsulation) 터널을 생성한다.
단말의 의존성을 없애고 WLAN(Wireless Local Area Network)을 LTE에 연동하기 위한 TWAG 표준의 네트워크 구조에서는, 단말은 802.1X 인증 절차를 이용하여 WLAN 접속 기능만 수행한다. 그리고 TWAG는 WiFi 네트워크와 IKE(Internet Key Exchange)/IPsec 연결을 수행하며 P-GW와는 GRE 터널을 생성할 수 있다.
IFOM 표준은 단일 APN(Access Point Name) 서비스 트래픽을 LTE와 WLAN로 동시에 데이터를 전송할 수 있는 기술이다. 단말이 ePDG 또는 TWAG와 연동하여 WLAN을 통해 접속한 경우, IKEv2(Internet Key Exchange 2)/IPSec의 암호화된 연결을 통해 DSMIPv6(Dual-Stack Mobile IPv6) 시그널링 및 IP-in-IP 터널이 생성된다.
이러한 종래의 방법들에 따르면, 3GPP LTE 망과 Non-3GPP 액세스 망간에 연동할 경우, LTE 망의 이동성 기능이 적용되는 대신에 GTP(GPRS Tunneling Protocol)-C/U 또는 PMIPv6/GRE, DSMIPv6/IP-in-IP 터널 기반의 이동성 기능이 Non-3GPP 액세스 망에 적용된다. 이에 따라, 심리스 핸드오버(Seamless Handover)가 제공되기 어려운 문제점이 있다.
LTE 망에서 비접속 계층(NAS, Non-Access Stratum)은 단말과 코어망 간의 프로토콜 스택으로서, 통신을 위한 세션 관리 및 단말의 이동성 관리를 수행한다. 현재, NAS를 지원하는 단말이 LTE 망을 통해 심리스 핸드오버(Seamless Handover)를 제공받을 수 있지만 WiFi와 같은 Non-3GPP 액세스 망에서는 NAS 접속을 지원받지 못한다.
본 발명이 해결하고자 하는 과제는 다양한 액세스 망에서도 심리스 핸드오버를 제공하기 위한 액세스 방법을 제공하는 것이다.
본 발명의 실시예에 따르면, 단말이 Non-3GPP 액세스 망을 통해 코어망에 액세스하는 방법이 제공된다. 상기 방법은, 상기 Non-3GPP 액세스 망에 포함된 제1 게이트웨이로부터, IP 주소를 할당 받는 단계, 그리고 상기 IP 주소를 통해, 상기 단말의 이동성을 관리하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용하는 단계를 포함할 수 있다.
상기 IP 주소를 할당 받는 단계는, 상기 제1 게이트웨이로부터 임시 IP 주소를 할당 받는 단계를 포함할 수 있다.
상기 IP 주소를 할당 받는 단계는, 상기 제1 게이트웨이와 IPSec(Internet Protocol Security)을 생성하는 단계를 포함할 수 있다.
상기 제1 게이트웨이와 상기 제1 장치는 서로 연결되어 있을 수 있다.
상기 Non-3GPP 액세스 망은 WLAN(Wireless Local Area Network)일 수 있다.
상기 Non-3GPP 액세스 망은 비신뢰(untrusted) Non-3GPP 액세스 망일 수 있다.
상기 임시 IP 주소를 할당 받는 단계는, IPv6 자동설정(Auto-configuration) 방식 또는 DHCP(Dynamic Host Configuration Protocol) 방식을 통해, 상기 제1 게이트웨이로부터 상기 임시 IP 주소를 할당 받는 단계를 포함할 수 있다.
상기 IPSec 터널을 생성하는 단계는, 상기 제1 게이트웨이와 함께, IKE(Internet Key Exchange) SA(Security Association) 과정을 수행하는 단계, 그리고 상기 제1 게이트웨이와 함께, IPSec SA(Security Association) 과정을 수행하는 단계를 포함할 수 있다.
상기 NAS 프로토콜을 적용하는 단계, 상기 IP 주소를 통해, 상기 제1 게이트웨이로부터 보안 모드 명령 메시지를 수신하는 단계, 그리고 상기 IP 주소를 통해, 상기 제1 게이트웨이로 보안 모드 완료 메시지를 전송하는 단계를 포함할 수 있다.
상기 NAS 프로토콜을 적용하는 단계는, 상기 IP 주소를 통해, 상기 제1 게이트웨이로부터 접속 수락(Attach Accept) 메시지를 수신하는 단계를 더 포함할 수 있다.
본 발명의 다른 실시예에 따르면, 단말이 이더넷 망을 통해 코어망에 액세스하는 방법으로서, 상기 이더넷 망에 포함되어 있는 제1 게이트웨이와 MAC 통신을 수행하는 단계, 그리고 상기 MAC 통신을 통해, 상기 단말의 이동을 지원하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용하는 단계를 포함할 수 있다.
상기 제1 게이트웨이와 상기 제1 장치는 서로 연결되어 있을 수 있다.
상기 NAS 프로토콜을 적용하는 단계는, 이터넷 프레임에 이더타입을 추가하여, 상기 제1 장치로 상기 NAS프로토콜을 적용하는 단계를 포함할 수 있다.
상기 NAS 프로토콜을 적용하는 단계는, 특정 MAC 주소를 사용하여, 상기 제1 장치로 상기 NAS 프로토콜을 적용하는 단계를 포함할 수 있다.
상기 단말에서 MAC 계층 위에 NAS 계층이 위치하며, 상기 제1 장치에서 IP 계층 위에 NAS 계층이 위치할 수 있다.
본 발명의 또 다른 실시예에 따르면, Non-3GPP 액세스 망을 통해 코어망에 초기 접속하는 단말이 제공된다. 상기 단말은 상기 Non-3GPP 액세스 망에 포함된 제1 게이트웨이로부터 IP 주소를 할당 받도록 제어하고, 상기 IP 주소를 통해 상기 단말의 이동성을 관리하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용하도록 제어하는 프로세서, 그리고 상기 NAS 프로토콜에 대응하는 메시지를 송수신하는 RF 모듈을 포함할 수 있다.
상기 IP 주소는 상기 제1 게이트웨이로부터 할당 받은 임시 IP 주소일 수 있다.
상기 IP 주소는 상기 제1 게이트웨이와 IPSec(Internet Protocol Security)을 생성하여, 상기 제1 게이트웨이로부터 할당 받은 IP 주소일 수 있다.
상기 제1 게이트웨이와 상기 제1 장치는 직접적으로 서로 연결되어 있을 수 있다.
상기 프로세서는, IP 계층 위에 NAS 계층에 위치하도록 설정할 수 있다.
본 발명의 실시예에 따르면 Non-3GPP 액세스 망에 NAS 프로토콜을 적용함으로써, 심리스 랜드오버를 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 네트워크 구조를 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면(control plane)의 프로토콜 스택(protocol stack)을 나타내는 도면이다.
도 4는 본 발명의 다른 실시예에 따른 NAS 기반 액세스 방법을 나타내는 도면이다.
도 5은 본 발명의 다른 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면(control plane)의 프로토콜 스택(protocol stack)을 나타내는 도면이다.
도 6은 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 데이터 평면(data plane)의 프로토콜 스택(protocol stack)을 나타내는 도면이다.
도 7은 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면의 프로토콜 스택에 대한 다른 예를 나타내는 도면이다.
도 8은 본 발명의 또 다른 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면의 프로토콜 스택을 나타내는 도면이다.
도 9는 본 발명의 또 다른 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 데이터 평면의 프로토콜 스택을 나타내는 도면이다.
도 10은 본 발명의 실시예에 따른 단말을 나타내는 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 단말은(terminal)은 이동 단말(mobile terminal, MT), 이동국(mobile station, MS), 진보된 이동국(advanced mobile station, AMS), 고신뢰성 이동국(high reliability mobile station, HR-MS), 가입자국(subscriber station, SS), 휴대 가입자국(portable subscriber station, PSS), 접근 단말(access terminal, AT), 사용자 장비(user equipment, UE) 등을 지칭할 수도 있고, 단말, MT, AMS, HR-MS, SS, PSS, AT, UE 등의 전부 또는 일부의 기능을 포함할 수도 있다.
또한, 기지국(base station, BS)은 진보된 기지국(advanced base station, ABS), 고신뢰성 기지국(high reliability base station, HR-BS), 노드B(node B), 고도화 노드B(evolved node B, eNodeB), 송수신 기지국(base transceiver station, BTS), MMR(mobile multihop relay)-BS, 기지국 역할을 수행하는 중계기(relay station, RS), 기지국 역할을 수행하는 고신뢰성 중계기(high reliability relay station, HR-RS) 등을 지칭할 수도 있고, 기지국, ABS, 노드B, eNodeB, BTS, MMR-BS, RS, HR-RS 등의 전부 또는 일부의 기능을 포함할 수도 있다.
도 1은 본 발명의 실시예에 따른 네트워크 구조를 나타내는 도면이다.
도 1에 나타낸 바와 같이, 본 발명의 실시예에 따른 네트워크 구조는 단말(100), 기지국(110), 이동성 관리 엔티티(Mobility Management Entity, MME)(120), 홈 가입자 서버(Home Subscriber Server, HSS)(130), PDN(Packet Data Network) 게이트웨이(P-GW)(140), 액세스 포인트(Access Point, AP)(150), 그리고 ePDG(Evolved PDN Gatway)(160)를 포함한다.
도 1에서, 기지국(110)은 3GPP 액세스 망(N1)을 형성하며, AP(150)와 ePDG(160)는 WiFi 액세스 망(N2)을 형성한다. 그리고, MME(120), HSS(130), 그리고 P-GW(140)는 코어(Core) 망(N3)을 형성한다. 여기서, Non-3GPP 액세스 망의 예로 WiFi(즉, WLAN) 액세스 망을 나타내었으나 유선망 등 다른 망으로 대체될 수 있다. 여기서, AP(150)는 이동형일 수도 있고 고정형일 수 있다.
본 발명의 실시예에 따른 MME(120)는 단말(100)의 접속 및 이동성을 관리하는 엔티티로서 NAS(Non-Access Stratum, NAS) 시그널링의 종단점이 된다. 따라서, MME(120)는 단말(100)이 3GPP 또는 Non-3GPP 액세스 망을 통해 이동성을 제공하는 코어 망에 접속을 가능하게 한다. 그리고 MME(120)는 NAS 시그널링 연결을 설정하여 이동성 관리를 수행한다. MME(120)는 AMF(ACCESS and MOBILTIY Function)의 용어로 대체될 수 있다.
ePDG(160)는 Non-3GPP 액세스 망(예를 들면, WLAN)을 코어망(N3)과 연동하기 위한 엔티티이다. 단말(100)은 Non-3GPP 액세스 망에서 ePDG(160)를 통해 코어망(N3)에 접속할 수 있다. ePDG(160)는 단말(100)이 코어망(N3)과 NAS 프로토콜을 전송할 수 있도록 한다. 이와 같은 기능을 제공할 수 있도록, 도 1에 나타낸 바와 같이 ePDG(160)는 MME(120)와 바로 연결된다. ePDG(160)는 N3IWF(Non-3GPP InterWorking Function)의 용어로 대체될 수 있다.
P-GW(140)는 기지국(100), MME(120), ePDG(160)와 각각 연결되고 데이터 네트워크(Data Network, 도시하지 않음)와도 연결된다.
본 발명의 실시예에 따른 단말(100)은 비접속계층(Non-Access Stratum, NAS) 포로토콜을 지원한다. 이와 같은 NAS 프로토콜은 3GPP 액세스 망(N1)뿐만 아니라 Non-3GPP 액세스 망(N2)에도 적용되며, 이를 통해 액세스 망에 관계 없이 심리스 핸드오버(Seamless Handover)가 제공될 수 있다. 즉, 본 발명의 실시예에 따른 액세스 방법은 Non-3GPP 액세스 망(N2)에도 NAS 프로토콜을 적용하여 이동성을 제공할 수 있다. 이러한 본 발명의 실시예에 따른 액세스 접속 방법에 대해서 아래에서 상세히 설명한다.
도 2는 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 나타내는 도면이다. 더욱 상세히 설명하면, 도 2는 WiFi 액세스 망(Non-3GPP 액세스 망)에 NAS 프로토콜을 적용하여, 단말(100)이 코어 망에 초기 접속하는 절차를 나타낸다.
먼저, 단말(100)은 ePDG(160)와 통신을 수행하여 임시(temporary) IP 주소를 할당 받는다(S210). 즉, NAS 메시지를 전달하기 위해, 단말(100)과 ePDG(160)간에 IP 통신이 수행된다. IP 통신을 위해, 단말(100)은 임시 IP 주소를 설정 받는데, 이는 두 가지의 방법이 사용될 수 있다. 첫 번째 방법은 IPv6 자동설정(Auto-configuration) 방식이며, 두 번째 방법은 DHCP(Dynamic Host Configuration Protocol) 방식이다.
IPv6 자동설정 방식은 stateless IPv6 주소를 설정한다. 단말(100)은 RS(Router Solicitation) 메시지를 ePDG(160)로 전송하여 망 접속을 알린다. RS 메시지를 수신한 ePDG(160)는 RA(Router Advertisement) 메시지에서 네트워크 프레픽스(network prefix) 값으로서 stateless IPv6 주소 설정하고, RA 메시지를 단말(100)로 전송한다.
DHCP 방식은 IPv4 주소 값 또는 IPv6 주소 값을 임의로 설정한다. 단말(100)이 망에 접속하여 DHCP 요청(DHCP Request) 메시지를 ePDG(160)로 전송한다. DHCP 요청 메시지를 수신한 ePDG(160)는 임시(temporary) IP 주소를 할당하고, 할당한 임시 IP 주소를 DHCP 응답(DHCP Request) 메시지에 포함시켜 단말(100)로 전송한다.
이와 같이 할당된 임시 IP 주소는 인증 절차를 통해 인가된 사용자(즉, 단말)에게 사용되며, 인가되지 않은 사용자 IP 주소에 대해서는 통신이 허용되지 않는다. 한편, 상기 S210 단계에서 할당된 임시 IP 주소는 아래에서 설명하는 P-GW(140)가 단말(100)에게 할당하는 IP 주소와는 다르다.
본 발명의 실시예에 따른 NAS 기반 액세스 방법은 S210 단계에서 할당된 임시 IP 주소를 이용하여 NAS 프로토콜을 적용한다. 이에 대해서 아래에서 상세히 설명한다.
단말(100)은 초기 접속을 위해 접속 요청(Attach Request) 메시지를 MME(120)로 전송한다(S220).
접속 요청 메시지를 수신한 MME(120)는 가입자 인증을 위해 인증 정보 요청(Authentication Information Request) 메시지를 HSS(130)로 요청한다(S221).
인증 정보 요청 메시지를 수신한 HSS(130)는 사용자(즉, 단말)에 대한 인증 벡터를 생성하고, 이 인증 벡터를 인증 정보 응답(Authentication Information Response) 메시지에 포함시켜 MME(120)로 전송한다(S222).
사용자에 대한 인증 벡터를 획득한 MME(120)는 단말(100)이 인증 벡터를 생성하고 망 인증을 수행할 수 있도록, 관련 정보를 인증 요청(Authentication Request) 메시지에 포함시켜 단말(100)로 전송한다(S223). 여기서, 관련 정보는 인증 벡터의 일부 값일 수 있다.
단말(100)은 인증 요청 메시지에 포함된 관련 정보를 이용하여 망 인증을 수행하고, 단말(100)의 인증 벡터를 생성한다. 단말(100)은 생성한 자신의 인증 벡터를 인증 응답(Authentication Response) 메시지를 통해 MME(120)로 전송한다(S224). MME(120)는 수신한 인증 응답 메시지를 이용하여 사용자를 인증할 수 있다.
가입자 인증이 성공되면, MME(120)와 단말(100)간에 NAS 보안 셋업(security setup) 절차가 수행된다. MME(120)는 보안 모드 명령(Security Mode Command) 메시지를 단말(100)로 전송한다(S225). 보안 모드 명령 메시지를 수신한 단말(100)은 NAS 보안 키(security key)를 생성하고, NAS 보안 키 생성 완료를 알리기 위해 보안 모드 완료 메시지(Security Mode Complete) 메시지를 MME(120)로 전송한다(S226).
단말(100)의 접속을 알리고 가입 정보 요청을 위해, MME(120)는 업데이트 위치 요청(Update Location request) 메시지를 HSS(130)로 전송한다(S227).
HSS(130)는 사용자 가입 정보를 업데이트 위치 응답(Update Location response) 메시지를 통해 MME(120)로 전송한다(S228).
다음으로, MME(120)는 세션 요청을 위해, 생성 세션 요청(Create Session Request) 메시지를 P-GW(140)로 전송한다(S229).
생성 세션 요청(Create Session Request) 메시지를 수신한 P-GW(140)는 단말(100)의 IP 주소를 할당한다(S230). P-GW(140)는 할당한 IP 주소를 생성 세션 응답(Create Session Response) 메시지에 포함시켜 MME(120)로 전송한다(S231).
MME(120)는 접속 수락(Attach Accept) 메시지를 단말(100)로 전송한다(S232). 여기서, 접속 수락(Attach Accept) 메시지에는 P-GW(140)가 할당한 단말(100)의 IP 주소가 포함되어 있다.
상기에서 설명한 절차에 따라 최종적으로 P-GW(140)와 ePDG(160)간에 터널이 생성되고(S233), 이 터널을 통해 P-GW(140), ePDG(160), 그리고 단말(100)간에 데이터 송수신이 수행된다. 즉, 상기에서 설명한 절차를 통해, Non-3GPP 액세스 망(N2)에도 NAS 프로토콜을 적용되어, 이동성 관리가 수행될 수 있다.
한편, 단말(100)이 ePDG(160)가 아니라 기지국(110)에 연결된 경우에도 상기도 2에서 설명한 절차와 동일하게 적용되어, RRC(Radio Resource Control) 대신에 IP 기반으로 한 NAS 통신이 수행될 수 있다. 따라서, 본 발명의 실시예에 따르면, NAS 프로토콜은 단말 인터페이스(LTE, WiFi, 유선 등) 종류에 관계 없이 IP 통신 기반으로 적용될 수 있다.
도 3은 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면(control plane)의 프로토콜 스택(protocol stack)을 나타내는 도면이다.
도 3에 나타낸 바와 같이, 단말(100)에서 IP 계층(320) 위에 NAS 계층(310)이 위치하고, MME(120)에서도 IP 계층(340) 위에 NAS 계층(330)이 위치한다. 즉, NAS 프로토콜은 단말(100)과 MME(120) 사이에서 사용된다. 그리고 단말(100)과 MME(120)는 각각 ePDG(160)와 IP 통신을 수행한다. 따라서, 본 발명의 실시예에 따르면, NAS 메시지가 IP 계층에 실려서 전달될 수 있다.
도 4는 본 발명의 다른 실시예에 따른 NAS 기반 액세스 방법을 나타내는 도면이다. 더욱 상세히 설명하면, 도 4는 비신뢰(untrusted) WiFi 액세스 망 환경에서 NAS 프로토콜을 적용하여, 단말(100)이 코어 망에 초기 접속하는 절차를 나타낸다.
도 4에 나타낸 바와 같이, 본 발명의 다른 실시예에 따른 NAS 기반 액세스 방법은 IPSec 터널을 생성하는 과정(S600)이 추가된 것을 제외하고 도 2와 동일하다.
단말(100)과 ePDG(160) 사이의 인증과 협상을 위해, IKE(Internet Key Exchange) SA(Security Association) 과정이 수행된다. 이 IKE SA 과정에서 마스터 키(Master Key)가 생성되어 IKE 메시지가 암호화되며, 암호화 무결성 알고리즘 협상 및 세션 키(Session Key)가 생성된다. 다음으로, 단말(100)과 ePDG(160) 사이에 IPSec SA가 설정된다. IPSec SA는 패킷 암호화 및 인증에 사용되는 키(Key), 알고리즘 등이 포함된다. IPSec SA가 설정되면, 단말(100)과 ePDG(160) 사이에는 IPSec 터널을 통해 보안통신이 가능해진다.
도 4에서, 상기 S600 단계를 제외하고는 도 2와 동일하므로 구체적인 설명은 생략한다. 즉, 본 발명의 다른 실시예에 따른 NAS 기반 액세스 방법은, 상기 S600 단계에서 생성된 IPSec 터널을 통해, 단말(100)과 MME(120) 간에 NAS 프로토콜이 적용될 수 있다.
도 5은 본 발명의 다른 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면(control plane)의 프로토콜 스택(protocol stack)을 나타내는 도면이다.
도 5에 나타낸 바와 같이, 단말(100)과 ePDG(160) 사이에 IPsec(510) 터널이 생성되고, 이를 통해 보완성이 제공될 수 있다. 이와 같은 본 발명의 다른 실시예에 따르면, NAS 메시지를 보안성이 추가된 IP에 실어서 전달될 수 있다.
도 6은 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 데이터 평면(data plane)의 프로토콜 스택(protocol stack)을 나타내는 도면이다.
도 6에 나타낸 바와 같이, 상기 도 2의 S230 단계에서 P-GW(140)가 할당한 IP 주소(610)를 이용하여, 단말(100)과 P-GW(140) 간에 통신이 수행될 수 있다. 그리고 단말과(100)과 ePDG(160) 간의 데이터 통신을 위한 IP 통신은 임시 IP(630)가 사용될 수 있으며 안전한 통신을 위해 IPsec(620) 터널이 사용될 수 있다. ePDG(160)와 P-GW(140) 간의 데이터 통신은 GRE(Generic Routing Encapsulation)(640) 터널이 사용될 수 있다.
도 7은 본 발명의 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면의 프로토콜 스택에 대한 다른 예를 나타내는 도면이다. 즉, 도 7은 GRE 터널 대신에 GTP(GPRS Tunneling Protocol) 터널이 사용되는 경우를 나타낸다.
도 7에 나타낸 바와 같이, 단말(100)과 ePDG(160) 사이에는 IP 통신을 기반으로 NAS 프로토콜이 수행되며, ePDG(160)와 MME(120) 사이에는 GTP-C(720) 프로토콜을 통해 NAS 메시지가 전달될 수 있다.
상기 도 2 내지 도 7에서는 NAS 메시지가 단말(100)과 ePDG(160) 간의 IP 통신을 통해 전송되는 것을 나타내었다. 이러한 방법 외에 단말(100)과 ePDG(160) 간에 801.11 MAC 프레임을 통해 NAS 메시지가 전송될 수 있다. 이러한 방법에 대해서 도 8 및 도 9를 참조하여 설명한다.
도 8은 본 발명의 또 다른 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 제어 평면의 프로토콜 스택을 나타내는 도면이다. 즉, 도 8은 IP가 지원되지 않는 이더넷(Ethernet) 망에서, NAS 메시지가 MAC 프레임을 통해 전송되는 경우를 나타낸다.
도 8에 나타낸 바와 같이, 단말(100)에서 MAC 계층(820) 위에 NAS 계층(810)이 위치하고, MME(120)에서는 IP 계층(830) 위에 NAS 계층(840)이 위치한다. 단말(100)과 ePDG(160) 사이에는 MAC 통신이 수행되고, ePDG(160)와 MME(120) 사이에는 IP 통신이 수행된다. 그리고, NAS 프로토콜은 단말(100)과 MME(120) 사이에 사용된다. 따라서, 본 발명의 또 다른 실시예에 따르면, 단말(100)과 ePDG(160) 사이에서 NAS 메시지는 MAC 통신을 통해 전송된다.
단말(100)과 ePDG(160) 사이에 NAS 메시지가 전송되는 방법은 두 가지가 있을 수 있다. 첫 번째 방법은 이더타입(Ether_Type)이 이터넷 프레임에 새롭게 추가되는 방법이다. 그리고 두 번째 방법은 특정 MAC 주소를 사용하는 방법이다. 이와 같은 본 발명의 다른 실시예에 따르면, 단말(100)과 ePDG(160) 사이에서 NAS 메시지를 전달하기 위해, IP 통신을 이용하지 않고 MAC 프레임을 그대로 사용할 수 있다. 여기서, 이더타입(Ether_Type)이나 특정 MAC 주소는 표준으로 정의된 이미 알려진 값이 사용될 수 도 있고, 망 내에서 별도(private) 값으로 서로 간에 정의되어 사용될 수 있다.
도 9는 본 발명의 또 다른 실시예에 따른 NAS 기반 액세스 방법을 적용하기 위한 데이터 평면의 프로토콜 스택을 나타내는 도면이다.
도 9에 나타낸 바와 같이, 단말(100)에서 MAC 계층(920) 위에 IP 계층(910)이 위치한다. 즉, IP 통신(910)이 이더넷 프레임(920) 위에 그대로 사용될 수 있다. 그리고 단말(100)과 ePDG(160) 간의 데이터 통신은 IP 통신이 아닌 MAC 통신(920)을 통해 수행된다. 단말(100)과 P-GW(140) 간의 데이터 통신은 IP 통신(910)을 통해 수행된다.
도 10은 본 발명의 실시예에 따른 단말(100)을 나타내는 도면이다.
도 10에 나타낸 바와 같이, 본 발명의 실시예에 따른 단말(100)은 프로세서(101), 메모리(102) 및 RF 모듈(103)을 포함한다.
프로세서(101)는 상기 도 1 내지 도 9에서 방법 및 프로토콜 스택을 구현하도록 설계된다.
메모리(102)는 프로세서(101)와 연결되고 프로세서(101)의 동작과 관련된 다양한 정보를 저장한다.
RF 모듈(103)은 안테나(도시 하지 않음)와 연결되고 무선 신호를 송신 또는 수신한다. 그리고 안테나는 단일 안테나 또는 다중 안테나(MIMO 안테나)로 구현될 수 있다.
상기에서 설명한 본 발명의 실시예들에 따르면, Non-3GPP 액세스 망에 NAS 프로토콜을 적용함으로써, 액세스 망에 관계 없이 이동성을 제공할 뿐만 아니라 심리스 핸드오버(seamless handover)를 제공할 수 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (20)

  1. 단말이 Non-3GPP 액세스 망을 통해 코어망에 액세스하는 방법으로서,
    상기 Non-3GPP 액세스 망에 포함된 제1 게이트웨이로부터, IP 주소를 할당 받는 단계, 그리고
    상기 IP 주소를 통해, 상기 단말의 이동성을 관리하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 IP 주소를 할당 받는 단계는, 상기 제1 게이트웨이로부터 임시 IP 주소를 할당 받는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 IP 주소를 할당 받는 단계는, 상기 제1 게이트웨이와 IPSec(Internet Protocol Security)을 생성하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 제1 게이트웨이와 상기 제1 장치는 서로 연결되어 있는 방법.
  5. 제2항에 있어서,
    상기 Non-3GPP 액세스 망은 WLAN(Wireless Local Area Network)인 방법.
  6. 제3항에 있어서,
    상기 Non-3GPP 액세스 망은 비신뢰(untrusted) Non-3GPP 액세스 망인 방법.
  7. 제2항에 있어서,
    상기 임시 IP 주소를 할당 받는 단계는, IPv6 자동설정(Auto-configuration) 방식 또는 DHCP(Dynamic Host Configuration Protocol) 방식을 통해, 상기 제1 게이트웨이로부터 상기 임시 IP 주소를 할당 받는 단계를 포함하는 방법.
  8. 제3항에 있어서,
    상기 IPSec 터널을 생성하는 단계는,
    상기 제1 게이트웨이와 함께, IKE(Internet Key Exchange) SA(Security Association) 과정을 수행하는 단계, 그리고
    상기 제1 게이트웨이와 함께, IPSec SA(Security Association) 과정을 수행하는 단계를 포함하는 방법.
  9. 제1항에 있어서,
    상기 NAS 프로토콜을 적용하는 단계,
    상기 IP 주소를 통해, 상기 제1 게이트웨이로부터 보안 모드 명령 메시지를 수신하는 단계, 그리고
    상기 IP 주소를 통해, 상기 제1 게이트웨이로 보안 모드 완료 메시지를 전송하는 단계를 포함하는 방법.
  10. 제9항에 있어서,
    상기 NAS 프로토콜을 적용하는 단계는,
    상기 IP 주소를 통해, 상기 제1 게이트웨이로부터 접속 수락(Attach Accept) 메시지를 수신하는 단계를 더 포함하는 방법.
  11. 단말이 이더넷 망을 통해 코어망에 액세스하는 방법으로서,
    상기 이더넷 망에 포함되어 있는 제1 게이트웨이와 MAC 통신을 수행하는 단계, 그리고
    상기 MAC 통신을 통해, 상기 단말의 이동을 지원하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 제1 게이트웨이와 상기 제1 장치는 서로 연결되어 있는 방법.
  13. 제11항에 있어서,
    상기 NAS 프로토콜을 적용하는 단계는, 이터넷 프레임에 이더타입을 추가하여, 상기 제1 장치로 상기 NAS프로토콜을 적용하는 단계를 포함하는 방법.
  14. 제11항에 있어서,
    상기 NAS 프로토콜을 적용하는 단계는, 특정 MAC 주소를 사용하여, 상기 제1 장치로 상기 NAS 프로토콜을 적용하는 단계를 포함하는 방법.
  15. 제11항에 있어서,
    상기 단말에서 MAC 계층 위에 NAS 계층이 위치하며, 상기 제1 장치에서 IP 계층 위에 NAS 계층이 위치하는 방법.
  16. Non-3GPP 액세스 망을 통해 코어망에 초기 접속하는 단말로서,
    상기 Non-3GPP 액세스 망에 포함된 제1 게이트웨이로부터 IP 주소를 할당 받도록 제어하고, 상기 IP 주소를 통해 상기 단말의 이동성을 관리하는 제1 장치로 비접속계층(Non-Access Stratum, NAS) 프로토콜을 적용하도록 제어하는 프로세서, 그리고
    상기 NAS 프로토콜에 대응하는 메시지를 송수신하는 RF 모듈을 포함하는 단말.
  17. 제16항에 있어서,
    상기 IP 주소는 상기 제1 게이트웨이로부터 할당 받은 임시 IP 주소인 단말.
  18. 제16항에 있어서,
    상기 IP 주소는 상기 제1 게이트웨이와 IPSec(Internet Protocol Security)을 생성하여, 상기 제1 게이트웨이로부터 할당 받은 IP 주소인 단말.
  19. 제16항에 있어서,
    상기 제1 게이트웨이와 상기 제1 장치는 직접적으로 서로 연결되어 있는 단말.
  20. 제16항에 있어서,
    상기 프로세서는, IP 계층 위에 NAS 계층에 위치하도록 설정하는 단말.
KR1020170038743A 2016-04-08 2017-03-27 비접속계층 기반 액세스 방법 및 이를 지원하는 단말 Active KR102088717B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/480,539 US10419994B2 (en) 2016-04-08 2017-04-06 Non-access stratum based access method and terminal supporting the same
US16/507,594 US10595254B2 (en) 2016-04-08 2019-07-10 Non-access stratum based access method and terminal supporting the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20160043554 2016-04-08
KR1020160043554 2016-04-08

Publications (2)

Publication Number Publication Date
KR20170115945A true KR20170115945A (ko) 2017-10-18
KR102088717B1 KR102088717B1 (ko) 2020-03-13

Family

ID=60296284

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170038743A Active KR102088717B1 (ko) 2016-04-08 2017-03-27 비접속계층 기반 액세스 방법 및 이를 지원하는 단말

Country Status (2)

Country Link
US (1) US10595254B2 (ko)
KR (1) KR102088717B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102466422B1 (ko) 2018-09-24 2022-11-14 노키아 테크놀로지스 오와이 Nas 메시지의 보안 보호를 위한 시스템 및 방법
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
EP4264986A1 (en) * 2020-12-15 2023-10-25 Telefonaktiebolaget LM Ericsson (publ) Methods, entities and computer readable media for non-3gpp access authentication
CN116566949A (zh) * 2022-01-27 2023-08-08 维沃移动通信有限公司 Ip地址分配方法、设备及可读存储介质
GB2626572A (en) * 2023-01-27 2024-07-31 Nokia Technologies Oy Apparatus, method, and computer program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100199332A1 (en) * 2007-06-19 2010-08-05 Panasonic Corporation Access-Network to Core-Network Trust Relationship Detection for a Mobile Node
KR20110020084A (ko) * 2009-08-21 2011-03-02 엘지전자 주식회사 이동통신시스템에서의 링크로컬 주소 설정 방법 및 사용자 장치
KR20110122029A (ko) * 2010-05-03 2011-11-09 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
US20150382393A1 (en) * 2014-06-30 2015-12-31 Apple Inc. Methods and apparatus to support network-based ip flow mobility via multiple wireless accesses for a wireless device

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4270888B2 (ja) 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
EP1978770A1 (en) * 2007-04-05 2008-10-08 Matsushita Electric Industrial Co., Ltd. Management of mobile terminals in a communication system allowing for multiple-tracking area registration
WO2011053201A1 (en) * 2009-10-27 2011-05-05 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for exchanging data between a user equipment and a core network via a security gateway
EP2317822A1 (en) * 2009-10-29 2011-05-04 Panasonic Corporation Enhancement of the attachement procedure for re-attaching a UE to a 3GPP access network
US9641525B2 (en) * 2011-01-14 2017-05-02 Nokia Solutions And Networks Oy External authentication support over an untrusted network
US8806042B2 (en) * 2011-02-18 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Mobile router in EPS
US9374744B2 (en) * 2011-08-10 2016-06-21 Kt Corporation Apparatus and method for seamless handoff of a service between different types of networks
KR20130055194A (ko) * 2011-11-18 2013-05-28 삼성전자주식회사 이종 네트워크 간 핸드오버 방법 및 장치
KR101740902B1 (ko) 2013-04-19 2017-05-30 한국전자통신연구원 캐시 서버를 이용하여 가상 데스크톱 서비스를 제공하기 위한 시스템 및 그 방법
KR20150083406A (ko) 2014-01-09 2015-07-17 삼성전자주식회사 초기 nas메시지를 라우팅하기 위한 방법 및 장치
US20150334622A1 (en) * 2014-05-19 2015-11-19 Broadcom Corporation Apparatus and Method to Perform LTE/WLAN Handoff by Keeping LTE Attached or in Suspended State
US10536881B2 (en) * 2014-05-23 2020-01-14 Samsung Electronics Co., Ltd. Method and apparatus for improving quality of service that a user experiences when media is transmitted through WLAN
WO2016021817A1 (ko) * 2014-08-04 2016-02-11 엘지전자 주식회사 무선 통신 시스템에서 단말을 인증 하는 방법 및 이를 위한 장치
US9949314B2 (en) * 2014-09-23 2018-04-17 Qualcomm Incorporated Support blacklisting devices on WLAN access
US10721664B2 (en) * 2014-10-15 2020-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for reuse of EPC session between 3GPP and WLAN
KR20160092379A (ko) 2015-01-27 2016-08-04 한국전자통신연구원 이동통신시스템에서 존 기반 서비스를 위한 이동 단말의 셀 진입 및 이탈 감지 방법
US9788242B2 (en) 2015-02-05 2017-10-10 Mediatek Inc. Network selection and data aggregation with LTE-WLAN aggregation
US9906992B1 (en) * 2017-04-04 2018-02-27 Verizon Patent And Licensing Inc. PDN management between LTE and WiFi

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100199332A1 (en) * 2007-06-19 2010-08-05 Panasonic Corporation Access-Network to Core-Network Trust Relationship Detection for a Mobile Node
KR20110020084A (ko) * 2009-08-21 2011-03-02 엘지전자 주식회사 이동통신시스템에서의 링크로컬 주소 설정 방법 및 사용자 장치
KR20110122029A (ko) * 2010-05-03 2011-11-09 삼성전자주식회사 이동 통신 시스템에서 단문 메시지 서비스 메시지 전달 방법 및 시스템
US20150382393A1 (en) * 2014-06-30 2015-12-31 Apple Inc. Methods and apparatus to support network-based ip flow mobility via multiple wireless accesses for a wireless device

Also Published As

Publication number Publication date
US20190335373A1 (en) 2019-10-31
KR102088717B1 (ko) 2020-03-13
US10595254B2 (en) 2020-03-17

Similar Documents

Publication Publication Date Title
US20210250767A1 (en) Systems and methods for accessing a network
US10419994B2 (en) Non-access stratum based access method and terminal supporting the same
US9949165B2 (en) Trusted WLAN connectivity to 3GPP evolved packet core
CN112997454B (zh) 经由移动通信网络连接到家庭局域网
US8688970B2 (en) Access-network to core-network trust relationship detection for a mobile node
US10595254B2 (en) Non-access stratum based access method and terminal supporting the same
US9210631B2 (en) Apparatus and method of bandwidth aggregation for radio accessing on multi-networks
Leung et al. WiMAX forum/3GPP2 proxy mobile IPv4
EP3020219B1 (en) Trusted wireless local area network (wlan) access scenarios
CN106470465B (zh) Wifi语音业务发起方法、lte通信设备、终端及通信系统
JP2017538345A (ja) 方法、装置およびシステム
CN103796281A (zh) 分组数据网络类型的管理方法、装置及系统
US20240388910A1 (en) Trusted roaming for federation-based networks
WO2024145946A1 (en) Apparatus, method, and computer program
WO2024069616A1 (en) User equipment (ue) access support for a standalone non-public network (snpn)
Leung et al. RFC 5563: WiMAX Forum/3GPP2 Proxy Mobile IPv4

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20170327

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20181002

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20170327

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20191022

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20200219

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20200309

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20200309

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20221110

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20231127

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20250224

Start annual number: 6

End annual number: 6