KR20150035145A - Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method - Google Patents

Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method Download PDF

Info

Publication number
KR20150035145A
KR20150035145A KR20130115366A KR20130115366A KR20150035145A KR 20150035145 A KR20150035145 A KR 20150035145A KR 20130115366 A KR20130115366 A KR 20130115366A KR 20130115366 A KR20130115366 A KR 20130115366A KR 20150035145 A KR20150035145 A KR 20150035145A
Authority
KR
South Korea
Prior art keywords
mme
mobility management
identifier
management server
authentication
Prior art date
Application number
KR20130115366A
Other languages
Korean (ko)
Other versions
KR102143446B1 (en
Inventor
박영준
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020130115366A priority Critical patent/KR102143446B1/en
Publication of KR20150035145A publication Critical patent/KR20150035145A/en
Application granted granted Critical
Publication of KR102143446B1 publication Critical patent/KR102143446B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The present invention relates to an apparatus for authentication in a wireless communications system, a method therefor, and a computer readable recording medium storing the method. The present invention assumes that UE moves from an LTE network to a 3G network, and then moves to an LTE network again. In other words, the UE moves from to a previous mobility management entity (MME) to an SGSN, and moves to an MME again. The MME obtains authentication information on an authentication procedure of the UE by inquiring of the previous MME instead of an HHS. In other words, the MME needs to exchange an authentication information request message and an authentication information answer message with the HSS to authenticate the UE, but obtains the authentication information from not the HSS but the previous MME. As a result, a load of the HSS is reduced, and the HSS is operated by a relatively small number of nodes. Therefore, a load of an entire network can be reduced by reducing a load of an HSS. The MME for authentication comprises: an interface unit for receiving a tracking area updating request from user equipment having moved from an SGSN; and a control unit for obtaining an identifier of a previous MME from the SGSN through the interface unit, obtaining authentication information on the UE from the previous MME by using the identifier, and authenticating the UE through the authentication information.

Description

무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체{Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method} [0001] The present invention relates to an apparatus for authentication processing in a wireless communication system, a method therefor, and a computer-readable recording medium on which the method is recorded.

본 발명은 무선 통신 기술에 관한 것으로, 더욱 상세하게는, 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것이다. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a wireless communication technology, and more particularly, to an apparatus for authentication processing in a wireless communication system, a method therefor and a computer-readable recording medium on which the method is recorded.

대표적인 4세대 이동통신 표준으로, LTE(Long Term Evolution)를 개선한 LTE-A(LTE advanced)가 있으며, 일부에서는 LTE-A 이외에 LTE나 HSPA+(Evolved High-Speed Packet Access) 등도 4세대 이동통신 표준으로 포함시키기도 한다. LTE는 3GPP(3rd Generation Partnership Project)가 2008년 12월 확정한 무선 고속 데이터 패킷 접속 규격인 Release 8을 기반으로 하고 있으며, 네트워크의 용량과 속도를 증가시키기 위해 고안된 4세대 무선 기술(4G)을 향한 전 단계의 기술이다. LTE는 all-IP 기반의 네트워크로 실시간 서비스 및 비실시간 서비스에 대한 차별화된 QoS(Quality of Service)를 제공하여, 네트워크 리소스의 효율성을 제공할 수 있으며, 또한, 스마트 안테나 기술(MIMO)을 도입하여 무선 통신을 위한 대역폭을 확장하여, HSDPA보다 12배 이상의 빠른 속도를 지원한다. LTE-A는 상술한 LTE를 개선하여 정지 시 최대전송속도 하향 1 Gbps, 상향 500 Mbps를 제공하는 것으로 정의된다. 이러한 LTE-A는 LTE에서 지원하지 않는 CA(Carrier Aggregation) 및 CoMP(Coordinate Multi-Point) 기술 등을 통해 LTE보다 높은 데이터 처리량(throughput)을 제공한다. 여기서, CA는 서로 다른 주파수 대역을 묶어서 동시에 사용함으로써 주파수 대역폭을 확장하여 사용하는 기술이며, CoMP는 이웃 기지국간 협력에 의한 간섭제어를 통해 셀 경계에서 처리량을 높이는 기술이다. 이에 따라서, 현재 이동통신시스템은, LTE 및 LTE-Advanced 등 서로 다른 표준에 따른 둘 이상의 이동통신서비스가 혼용되어 지원되고 있다.In addition to LTE-A, LTE-A and Evolved High-Speed Packet Access (HSPA +), which are LTE-A (LTE advanced) . LTE is based on Release 8, a wireless high-speed data packet access standard established by the 3rd Generation Partnership Project (3GPP) in December 2008, and is aimed at 4G wireless technology (4G) designed to increase network capacity and speed. It is the technology of all stages. LTE is an all-IP-based network that provides differentiated QoS (Quality of Service) for real-time and non-real-time services and can provide efficiency of network resources and also introduces smart antenna technology (MIMO) It extends the bandwidth for wireless communications, supporting speeds up to 12 times faster than HSDPA. LTE-A is defined as improving the above-described LTE to provide a maximum transmission rate of 1 Gbps down and 500 Mbps upstream. This LTE-A provides higher data throughput than LTE through Carrier Aggregation (CA) and Coordinate Multi-Point (CoMP) technologies not supported by LTE. Here, CA is a technique of using frequency bands expanded by using different frequency bands at the same time, and CoMP is a technique for increasing throughput at a cell boundary through interference control by cooperation between neighboring base stations. Accordingly, in the current mobile communication system, two or more mobile communication services according to different standards such as LTE and LTE-Advanced are mixed and supported.

한국공개특허 제2011-0045764호, 2011년 05월 04일 공개 (명칭: 이동 통신 네트워크에서의 통신 방법 및 이를 위한 시스템)Korean Published Patent Application No. 2011-0045764, May 04, 2011 (Name: Communication method in mobile communication network and system therefor)

본 발명의 목적은 무선 통신 시스템에서 인증 절차에서 발생되는 트래픽을 줄일 수 있는 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체를 제공함에 있다. It is an object of the present invention to provide an apparatus for authentication processing in a wireless communication system capable of reducing traffic generated in an authentication procedure in a wireless communication system, a method therefor and a computer readable recording medium on which the method is recorded.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시 예에 따른 인증 처리를 위한 이동성 관리 서버는 구 이동성 관리 서버에서 패킷 교환 지원 노드를 거쳐 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 인터페이스부와, 상기 인터페이스부를 통해 상기 패킷 교환 지원 노드로부터 상기 사용자 장치에 대한 상기 이동성 관리 컨텍스트를 수신하고, 수신된 이동성 관리 컨텍스트로부터 상기 구 이동성 관리 서버의 식별자를 추출하며, 추출된 식별자를 이용하여 상기 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득한 후, 획득한 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 제어부를 포함한다. According to another aspect of the present invention, there is provided a mobility management server for performing an authentication process, the mobility management server including an interface unit for receiving a tracking area update request from a user equipment moving through a packet switching support node in an old mobility management server, Receiving the mobility management context for the user equipment from the packet switching support node through the interface unit, extracting an identifier of the old mobility management server from the received mobility management context, And a control unit for acquiring authentication information of the user equipment from the mobility management server and performing authentication on the user equipment through the acquired authentication information.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시 예에 따른 인증 처리를 위한 이동성 관리 서버의 인증 처리를 위한 방법은 구 이동성 관리 서버에서 패킷 교환 지원 노드를 거쳐 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 단계와, 상기 패킷 교환 지원 노드로부터 구 이동성 관리 서버의 식별자를 취득하는 단계와, 상기 구 이동성 관리 서버의 식별자를 이용하여 상기 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득하는 단계와, 상기 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 단계를 포함한다. According to another aspect of the present invention, there is provided a method for authentication processing of a mobility management server for performing authentication processing, the method comprising: receiving, from a user equipment moving through a packet switching support node in an old mobility management server, Acquiring an identifier of an old mobility management server from the packet switching support node; acquiring authentication information of the user device from the old mobility management server using the identifier of the old mobility management server; And authenticating the user device through the authentication information.

본 발명은 사용자 장치(UE, User Equipment)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하는 상황을 가정한다. 이때, 본 발명에 따르면, UE의 트래킹 영역 업데이트 시, 진행되는 인증 및 보안 절차에서 홈 가입자 서버에 문의(HSS, Home Subscriber Server)하는 절차를 생략할 수 있어, 홈 가입자 서버의 부하를 줄일 수 있다. 홈 가입자 서버는 상대적으로 적은 수의 노드로 운영되기 때문에, 홈 가입자 서버의 부하를 줄이는 것은 결국 네트워크 전체의 부하를 경감시키는 것이 된다. The present invention assumes that a user equipment (UE) moves from an LTE network to a 3G network and then moves to an LTE network. At this time, according to the present invention, it is possible to omit the procedure of inquiring (HSS, Home Subscriber Server) to the home subscriber server in the proceeding authentication and security procedures when updating the tracking area of the UE, . Since the home subscriber server operates with a relatively small number of nodes, reducing the load on the home subscriber server ultimately reduces the load on the entire network.

도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 개략적인 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 사용자 장치에 할당되는 식별자를 설명하기 위한 도면이다.
도 3은 본 발명의 실시예에 따른 인증 처리 방법을 설명하기 위한 개념도이다.
도 4는 본 발명의 실시예에 따른 이동성 관리 서버의 구성을 설명하기 위한 도면이다.
도 5a 및 도 5b는 본 발명의 실시예에 따른 트래킹 영역 업데이트 절차에서 인증 처리 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 실시예에 따른 이동성 관리 서버의 인증 처리 방법을 설명하기 위한 흐름도이다.
1 is a diagram for explaining a schematic configuration of a wireless communication system according to an embodiment of the present invention.
2 is a view for explaining an identifier assigned to a user apparatus according to an embodiment of the present invention.
3 is a conceptual diagram for explaining an authentication processing method according to an embodiment of the present invention.
4 is a diagram for explaining a configuration of a mobility management server according to an embodiment of the present invention.
5A and 5B are flowcharts for explaining an authentication processing method in a tracking area update procedure according to an embodiment of the present invention.
6 is a flowchart illustrating an authentication processing method of a mobility management server according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Note that, in the drawings, the same components are denoted by the same reference symbols as possible. Further, the detailed description of known functions and configurations that may obscure the gist of the present invention will be omitted. For the same reason, some of the components in the drawings are exaggerated, omitted, or schematically illustrated.

도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 개략적인 구성을 설명하기 위한 도면이다. 1 is a diagram for explaining a schematic configuration of a wireless communication system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시예에 따른 무선 통신 시스템은 기지국(eNodeB, 이하, "eNB", 100), 이동성 관리 서버(Mobility Management Entity, 이하, "MME", 200), 서빙 게이트웨이(Serving Gateway, 이하 "SGW", 300), 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, 이하, "PGW", 400), 홈 가입자 서버(Home Subscriber Server, 이하, "HSS", 500), 요금 정책 관리 서버(Policy Control and Charging Rules Function, 이하, "PCRF", 600), 및 패킷 교환 지원 노드(Serving GPRS(General Packet Radio Service) Supporting Node, 이하, "SGSN", 700)을 포함한다. 1, a wireless communication system according to an embodiment of the present invention includes a base station (eNodeB, hereinafter referred to as "eNB") 100, a mobility management entity (hereinafter, referred to as "MME" (SGW) 300, a packet data network gateway (PGW) 400, a home subscriber server (HSS) 500, a rate policy management (SGSN) 700, and a packet switching support node (Serving GPRS) Supporting Node (hereinafter referred to as " SGSN ") 700.

상술한 시스템을 EPS(Evolved Packet System)라고 하며, EPS는 IP 기반의 패킷 교환 방식의(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 E-UTRAN(Evolved- Universal Terrestrial Radio Access Network)과 같은 무선 액세스 네트워크(RAN: Radio Access Network)을 포함한다. 여기서, EPC는 MME(200), SGW(300), PGW(400) 및 HSS(500)를 포함한다. The above-mentioned system is referred to as EPS (Evolved Packet System), and EPS is an EPC (Evolved Packet Core) which is an IP based packet switched core network and an Evolved Universal Terrestrial Radio Access Network (E-UTRAN) And a radio access network (RAN). Here, the EPC includes the MME 200, the SGW 300, the PGW 400, and the HSS 500.

상술한 본 발명의 실시예에 따른 엔티티 각각에 대해 설명하기로 한다. Each of the entities according to the above-described embodiment of the present invention will be described.

MME(200)는 사용자 장치(User Equipment, 이하, "UE", 10)의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME(200)는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME(200)는 복수의 eNB(100)들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위하여 시그널링을 수행한다. 또한, MME(200)는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다. The MME 200 includes an access to network connection, network resource allocation, tracking, paging, roaming and handover of a user equipment (UE) 10 It is an element that performs signaling and control functions to support. The MME 200 controls control plane functions related to subscriber and session management. The MME 200 manages a plurality of eNBs 100 and performs signaling for selection of a conventional gateway for handover to another 2G / 3G network. The MME 200 also performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.

SGW(300)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNB(100)와 PGW(400) 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, UE(10)가 eNB(100)에 의해서 서비스 되는 영역에 걸쳐 이동(예컨대, 핸드오버 등)하는 경우, SGW(300)는 그 이동의 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN 내에서의 이동성을 위해서 SGW(300)를 통해서 패킷들이 라우팅 될 수 있다. 또한, SGW(300)는 다른 3GPP 네트워크(3GPP Release 8 이전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동을 위한 앵커 포인트로서 기능할 수도 있다. 이외에도, SGW(300)는 E-UTRAN 유휴 모드 하향 링크의 버퍼링(idle mode downlink packet buffering), 합법적 감청(lawful interception) 등의 기능을 수행할 수 있다. The SGW 300 is an element that functions as a boundary point between a radio access network (RAN) and a core network and functions to maintain a data path between the eNB 100 and the PGW 400. [ In addition, when the UE 10 moves (e.g., handover, etc.) over an area served by the eNB 100, the SGW 300 serves as an anchor point of the movement. That is, the packets can be routed through the SGW 300 for mobility in the E-UTRAN. In addition, the SGW 300 may be connected to another 3GPP network (RAN defined before 3GPP Release 8, for example, UTRAN or GERAN (Enhanced Data Rates for Global Evolution) The SGW 300 may perform functions such as idle mode downlink packet buffering and lawful interception for the E-UTRAN. .

PGW(400)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PGW(400)는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support), 합법적 감청(lawful interception), 단말 IP 할당(UE IP allocation), 패킷 스크리닝(packet screening) 등의 기능을 수행할 수 있다. 또한, 3GPP 네트워크와 non-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다. The PGW 400 corresponds to the termination point of the data interface towards the packet data network. The PGW 400 may include policy enforcement features, packet filtering, charging support, lawful interception, UE IP allocation, packet screening, And so on. Further, mobility management with a 3GPP network and a non-3GPP network (e.g., an untrusted network such as an Interworking Wireless Local Area Network (I-WLAN), a Code Division Multiple Access (CDMA) network or a trusted network such as WiMax) It can serve as an anchor point for.

HSS(500)는 사용자 가입 정보(혹은 가입 데이터(subscription data) 또는 가입 레코드(subscription record))와 위치 정보 등을 관리한다. 특히, HSS(500)는 AuC(Authentication Center)를 포함한다. UE(10)와 AuC에는 EPS에 대한 마스터 키인 LTE 키(K)와 IMSI가 저장되어있다. LTE 키(K)와 IMSI는 UE(10)에 장착되는 USIM 카드 제조 시에 저장되고, AuC에는 사용자가 사업자 망에 가입 시에 프로비저닝(provisioning)된다. The HSS 500 manages user subscription information (or subscription data or subscription records) and location information. In particular, the HSS 500 includes an Authentication Center (AuC). The UE 10 and the AuC store the LTE key K and the IMSI, which are master keys for the EPS. The LTE key K and the IMSI are stored at the time of manufacturing the USIM card mounted in the UE 10, and the AuC is provisioned when the user joins the carrier network.

PCRF(600)는 UE(10)에게 적용할 정책(Policy), 서비스 품질(QoS: Quality of Service) 등을 관리한다. PCRF에서 생성된 PCC(Policy and Charging Control) 규칙은 PGW(400)로 전달된다. The PCRF 600 manages a policy to be applied to the UE 10, a quality of service (QoS), and the like. The PCC (Policy and Charging Control) rules generated in the PCRF are transmitted to the PGW 400.

SGSN(700)은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 처리한다. SGSN 700 processes all packet data such as user mobility management and authentication to another 3GPP network (e.g., GPRS network).

본 발명은 UE(10)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하여, 트래킹 영역 업데이트 절차(Tracking Area Update Procedure)를 수행하는 상황을 가정한다. LTE망에서는 MME Pool(S1-Flex)을 사용하므로 대부분 UE(10)는 이전 MME와 다른 MME로 캠핑하게 된다. 즉, UE(10)는 LTE망에서 이전 MME에 캠핑하였다가, 3G망의 SGSN(700)으로 이동한 후, 다시, LTE망의 MME(200)로 이동한 경우를 가정한다. MME(200)는 통상적으로 HSS(500)에 요청하여 인증 정보를 획득한 후 인증 절차를 진행한다. 하지만, 본 발명의 실시예에 따르면, MME(200)는 UE(10)가 이전에 캠핑한 이전 MME로부터 인증 정보를 획득하여, 인증 절차를 진행한다. 하지만, UE(10)는 이전 MME로부터 이동해 온 것이 아니기 때문에, MME(200)는 이전 MME를 식별할 수 없다. 따라서, MME(200)는 SGSN(700)으로부터 이전 MME를 식별할 수 있는 정보, 즉, MME 식별자를 수신하고, 이를 통해 이전 MME로부터 UE(10)의 인증 정보를 획득한다. MME(200)는 UE(10)에 대한 인증 정보를 수신하기 위해 HSS(500)와 메시지를 교환해야 하지만, 이전 MME로부터 인증 정보를 얻기 때문에, HSS(500)에 대한 부하가 경감된다. HSS(500)는 상대적으로 적은 수의 노드로 운영되기 때문에, HSS(500)의 부하를 줄임으로써, 결국 네트워크 전체의 부하를 경감시킬 수 있다. The present invention assumes a situation where the UE 10 moves from the LTE network to the 3G network and then moves to the LTE network and performs a tracking area update procedure. In the LTE network, since the MME pool (S1-Flex) is used, the UE 10 camps with the MME different from the previous MME. That is, it is assumed that the UE 10 camps in the old MME in the LTE network, moves to the SGSN 700 in the 3G network, and then moves to the MME 200 in the LTE network. The MME 200 typically requests the HSS 500 to obtain authentication information and then proceeds with the authentication procedure. However, according to the embodiment of the present invention, the MME 200 acquires the authentication information from the previous MME previously camped by the UE 10, and proceeds with the authentication procedure. However, since the UE 10 has not moved from the previous MME, the MME 200 can not identify the previous MME. Accordingly, the MME 200 receives the information that identifies the previous MME from the SGSN 700, that is, the MME identifier, thereby acquiring the authentication information of the UE 10 from the previous MME. The MME 200 exchanges messages with the HSS 500 to receive authentication information for the UE 10, but since it obtains authentication information from the previous MME, the load on the HSS 500 is reduced. Since the HSS 500 operates with a relatively small number of nodes, the load on the HSS 500 can be reduced, thereby reducing the load on the entire network.

도 2는 본 발명의 실시예에 따른 사용자 장치에 할당되는 식별자를 설명하기 위한 도면이다. 2 is a view for explaining an identifier assigned to a user apparatus according to an embodiment of the present invention.

한편, 도 2를 참조하면, UE(10)가 LTE 망에 초기 접속할 때(Initial Attach), IMSI(International Mobile Subscriber Identity)를 이용하여 접속을 요청한다. IMSI는 이동통신 가입자를 고유하게 식별하는 영구적인 값으로 무선 링크 상에서 빈번히 노출될 경우 보안 문제가 야기될 수 있다. 따라서, MME(200)는 초기 접속 시, UE(10)에게 IMSI를 대신하여 가입자를 고유하게 식별할 수 있는 GUTI(Globally Unique Temporary Identifier)를 할당한다. 이후, UE(10)가 재접속하는 경우, IMSI 대신 GUTI를 사용한다. Referring to FIG. 2, when the UE 10 initially accesses an LTE network (Initial Attach), it requests an access using an International Mobile Subscriber Identity (IMSI). The IMSI can be a security issue if it is frequently exposed on the wireless link with a permanent value that uniquely identifies the mobile communication subscriber. Accordingly, the MME 200 allocates a Globally Unique Temporary Identifier (GUTI) that can uniquely identify the subscriber on behalf of the IMSI to the UE 10 upon initial access. Thereafter, when the UE 10 reconnects, a GUTI is used instead of the IMSI.

GUTI는 GUMMEI(Globally Unique MME Identifier)와 M-TMSI(MME Temporary Mobile Subscriber Identity)를 포함한다. GUMMEI는 MME(200)를 식별하기 위한 식별자이며, 이동통신사업자를 식별할 수 있는 PLMN ID(Public Land Mobile Network Identifier)와 PLMN 내에서 MME(200)를 구분할 수 있는 MMEI(MME Identifier)로 이루어진다. GUTI includes Globally Unique MME Identifier (GUMMEI) and M-TMSI (MME Temporary Mobile Subscriber Identity). The GUMMEI is an identifier for identifying the MME 200 and is composed of a PLMN ID (Public Land Mobile Network Identifier) that identifies a mobile communication service provider and an MMEI (MMEI Identifier) that can distinguish the MME 200 from the PLMN.

여기서, PLMN ID는 MCC(Mobile Country Code)와 MNC(Mobile Network Code)로 구성되며, GUMMEI는 MMEC(MME Code)와 MMEGI(MME Group Identifier)로 구성된다. 하나의 사업자 망 내에서는 MMEI로 MME를 구분할 수 있고, 사업자 망 외부에서는 GUMMEI로 MME를 구분할 수 있다. Here, the PLMN ID is composed of MCC (Mobile Country Code) and MNC (Mobile Network Code), and GUMMEI is composed of MMEC (MME Code) and MMEGI (MME Group Identifier). Within a single operator network, MMEs can be identified by MMEI, and outside the operator network, MMEs can be identified by GUMMEI.

M-TMSI는 하나의 MME(200) 내에서 UE(10)를 고유하게 식별하기 위해, MME(200)에 캠핑한 UE(10)에게 그 MME(200)가 할당하는 식별자이다. 결국, MME(200)는 M-TMSI를 자신에게 캠핑한 UE(10)에게 할당하고, M-TMSI와 MME(200) 자신의 식별자인 GUMMEI를 조합한 GUTI를 UE(10)에게 제공한다. 이와 같이, GUTI는 IMSI와 달리 UE(10)가 LTE 망에 등록할 때마다 MME(200)가 할당하는 임시값이기 때문에, 만약, GUTI를 알 수 있다면, MME(200)의 식별자(GUMMEI)를 알 수 있다. The M-TMSI is an identifier assigned to the UE 10 camped on the MME 200 by the MME 200 in order to uniquely identify the UE 10 in one MME 200. The MME 200 allocates the M-TMSI to the UE 10 camped on the MME 200 and provides the UE 10 with a GUTI that combines the M-TMSI and the GUMMEI, which is the identifier of the MME 200 itself. Unlike the IMSI, the GUTI is a provisional value assigned by the MME 200 every time the UE 10 registers in the LTE network. Therefore, if the GUTI can be known, the GUTI identifies the identifier (GUMMEI) of the MME 200 as Able to know.

앞서 설명된 바와 같이, MME(200)는 UE(10)에게 초기 접속 시 접속 수락(Attach Accept) 메시지를 통해 GUTI를 전달할 수 있다. 이에 추가로, MME(200)는 등록 갱신 시 트래킹 영역 업데이트 수락(Tracking Area Update Accept) 메시지를 통해 GUTI를 전달할 수 있다. As described above, the MME 200 can forward the GUTI through the ACCEPT ACCEPT message to the UE 10 during the initial access. In addition, the MME 200 may forward the GUTI via the Tracking Area Update Accept message upon updating the registration.

도 3은 본 발명의 실시예에 따른 인증 처리 방법을 설명하기 위한 개념도이다. 3 is a conceptual diagram for explaining an authentication processing method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 실시예는 UE(10)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 복귀한 경우를 가정한다. 즉, UE(10)는 LTE망에서 EPC의 구 MME(203)에 캠핑하였다가, 3G망의 SGSN(700)으로 이동한 후, 다시, LTE망의 MME(200)로 이동한 경우이다. 특히, LTE망에서는 MME Pool(S1-Flex)을 사용하므로 UE(10)는 대부분 구 MME(203)와 다른 MME(200)로 캠핑하게 되며, 이러한 경우, UE(10)가 새로 캠핑한 MME(200)는 UE(10)에 대한 인증 절차를 진행한 적이 없기 때문에, UE(10)에 대한 인증 정보를 가지고 있지 않으며, 본 발명은 이러한 상황을 가정한다. Referring to FIG. 3, it is assumed that the UE 10 moves from the LTE network to the 3G network and then returns to the LTE network. That is, the UE 10 camps in the old MME 203 of the EPC in the LTE network, moves to the SGSN 700 of the 3G network, and then moves to the MME 200 of the LTE network. In particular, since the LTE network uses the MME pool (S1-Flex), the UE 10 camps with the old MME 203 and the other MME 200. In this case, the UE 10 newly camped the MME 200 does not have the authentication information for the UE 10 since it has never performed the authentication procedure for the UE 10, and the present invention assumes this situation.

UE(10)는 최초 접속 시, S1 단계에서 IMSI를 구 MME(203)에 전달하고, 구 MME(203)는 S2 단계에서 HSS(500)에 인증 정보를 요청한다. 이는 인증 정보 요청(Authentication Information Request) 메시지를 전송함으로써 이루어진다. 이에 대응하여, HSS(500)는 S3 단계에서 인증 정보를 인증 정보 응답(Authentication Information Answer) 메시지를 통해 구 MME(203)에 전달한다. 인증 정보는 예컨대, 인증 벡터(Authentication Vector)가 될 수 있다. 구 MME(203)는 HSS(500)로부터 수신한 인증 정보를 통해 UE(10)를 인증할 수 있다. 특히, 구 MME(203)는 S4 단계에서 이 인증 정보를 저장한다. 구 MME(203)는 저장한 인증 정보에 대해 삭제 요청이 있기 전까지 계속해서 유지한다. 한편, 구 MME(203)는 S5 단계에서 GUTI를 할당할 수 있다. 그리고 구 MME(203)는 S6 단계에서 GUTI는 UE(10)에 제공한다. The UE 10 transmits the IMSI to the old MME 203 at step S1 in the initial connection, and the old MME 203 requests authentication information to the HSS 500 at step S2. This is done by sending an Authentication Information Request message. In response, the HSS 500 transmits the authentication information to the old MME 203 through an authentication information response message in step S3. The authentication information may be, for example, an authentication vector. The old MME 203 can authenticate the UE 10 through the authentication information received from the HSS 500. [ In particular, the old MME 203 stores this authentication information in step S4. The old MME 203 continues to hold the stored authentication information until a delete request is made. On the other hand, the old MME 203 can allocate a GUTI in step S5. The old MME 203 provides the GUTI to the UE 10 in step S6.

다음으로, UE(10)는 S7 단계에서 LTE망에서 3G망으로 이동하여, S8 단계에서 GPRS(General Packet Radio Service) 코어의 SGSN(700)에 접속하여, SGSN(700)에 캠핑할 수 있다. 이때, SGSN(700)은 S9 단계에서 UE(10)의 이동성 관리를 위해 이동성 관리 컨텍스트(MM(Mobility Management) context)를 구성한다. SGSN(700)은 UE(10)가 처음 캠핑한 MME(203)로부터 할당 받은 GUTI를 이동성 관리 컨텍스트에 포함시킨다. 이는 UE(10)로부터 수신하거나, 구 MME(203)에 컨텍스트를 요청하여 구 MME(203)로부터 수신한 컨텍스트로부터 추출할 수 있다. Next, the UE 10 moves from the LTE network to the 3G network in step S7, and connects to the SGSN 700 of the General Packet Radio Service (GPRS) core in step S8 and camps the SGSN 700 in step S8. At this time, the SGSN 700 configures a mobility management context (MM) for managing the mobility of the UE 10 in step S9. The SGSN 700 includes the GUTI allocated from the MME 203 that the UE 10 first camped into the mobility management context. This may be received from the UE 10, or may be requested from the old MME 203 and extracted from the context received from the old MME 203.

이어서, UE(10)는 S10 단계에서 3G망에서 LTE망으로 다시 이동하여, S11 단계에서 EPC의 MME(200)에 트래킹 영역 업데이트 요청을 할 수 있다. 이때, 트래킹 영역 업데이트 요청을 수신한 MME(200)는 UE(10)에 대한 인증 정보를 가지고 있지 않기 때문에, UE(10)가 이전에 캠핑하였던 MME가 자신이 아님을 확인할 수 있다. Then, the UE 10 moves from the 3G network to the LTE network in step S10, and may request the MME 200 of the EPC to update the tracking area in step S11. At this time, since the MME 200 receiving the tracking area update request does not have the authentication information for the UE 10, it can confirm that the UE 10 has not camped previously.

따라서, MME(200)는 S12 단계에서 SGSN(700)에 컨텍스트를 요청하고, 이에 따라, SGSN(700)은 S13 단계에서 컨텍스트, 즉, 이동성 관리 컨텍스트를 MME(200)에 제공한다. 이동성 관리 컨텍스트는 구 MME(203)의 GUTI를 포함한다. 따라서, MME(200)는 구 MME(203)의 GUTI로부터 구 MME(203)의 식별자(GUMMEI)를 추출할 수 있고, 구 MME(203)를 식별할 수 있다. Accordingly, the MME 200 requests the SGSN 700 in step S12, and the SGSN 700 provides the context, i.e., the mobility management context, to the MME 200 in step S13. The mobility management context includes the GUTI of the old MME 203. Therefore, the MME 200 can extract the identifier (GUMMEI) of the old MME 203 from the GUTI of the old MME 203, and can identify the old MME 203.

MME(200)는 UE(10)가 초기 접속하는 경우 혹은 트래킹 영역 업데이트 절차를 진행하는 경우, 인증 절차를 진행하게 되는데, 본 발명의 실시예에 따르면, MME(200)는 T10 단계와 같이 HSS(500)에 인증 정보를 요청하지 않는다. MME(200)는 구 MME(203)를 식별할 수 있으며, 구 MME(203)는 인증 정보를 저장하고 있을 것이기 때문에, MME(200)는 S15 단계에서 구 MME(203)에 인증 정보를 요청한다. 그러면, 구 MME(203)는 S16 단계에서 인증 정보를 MME(200)에 제공한다. 이에 따라, MME(200)는 S17 단계에서 구 MME(203)로부터 수신한 인증 정보를 통해 UE(10)에 대해 인증을 수행할 수 있다. The MME 200 proceeds to the authentication procedure when the UE 10 initially accesses or updates the tracking area. According to the embodiment of the present invention, the MME 200 transmits the HSS 500). ≪ / RTI > Since the MME 200 can identify the old MME 203 and the old MME 203 will store the authentication information, the MME 200 requests authentication information from the old MME 203 in step S15 . Then, the old MME 203 provides authentication information to the MME 200 in step S16. Accordingly, the MME 200 can authenticate the UE 10 through the authentication information received from the old MME 203 in step S17.

보인 바와 같이, 이러한 인증 절차를 위해, 구 MME(203)와의 트래픽이 늘어 났지만, MME(200)와 HSS(500)간의 트래픽이 일어나지 않는다. HSS(500)는 기본적으로, 노드의 수가 적고, 수 많은 MME(200)가 UE(10)의 인증을 위해 HSS(500)와의 트래픽을 발생시키기 때문에, HSS(500)의 부하를 고려하는 경우, 네트워크 전체에 대한 부하는 현저하게 줄어들 수 있다. As shown, for this authentication procedure, traffic with the old MME 203 has increased, but no traffic between the MME 200 and the HSS 500 has occurred. The HSS 500 basically considers the load of the HSS 500 considering the small number of nodes and the large number of MMEs 200 generating traffic with the HSS 500 for authentication of the UE 10, The load on the entire network can be significantly reduced.

도 4는 본 발명의 실시예에 따른 이동성 관리 서버의 구성을 설명하기 위한 도면이다. 4 is a diagram for explaining a configuration of a mobility management server according to an embodiment of the present invention.

도 4를 참조하면, MME(200)는 인터페이스부(210), 저장부(220) 및 제어부(230)를 포함한다. Referring to FIG. 4, the MME 200 includes an interface unit 210, a storage unit 220, and a control unit 230.

인터페이스부(210)는 eNB(100), SGW(300), HSS(500), SGSN(700) 등과 각각 서로 다른 인터페이스를 통해 통신하는 역할을 수행한다. 인터페이스부(210)는 제어부(230)로부터 입력되는 메시지를 해당하는 인터페이스를 통해 eNB(100), SGW(300), HSS(500), SGSN(700) 등으로 전송하고, eNB(100), SGW(300), HSS(500), SGSN(700) 등으로부터 메시지를 수신하면, 이를 제어부(230)로 전달한다. The interface unit 210 communicates with the eNB 100, the SGW 300, the HSS 500, and the SGSN 700 via different interfaces. The interface unit 210 transmits a message input from the control unit 230 to the eNB 100, the SGW 300, the HSS 500 and the SGSN 700 via the corresponding interface, The HSS 500, the SGSN 700, and the like, and transmits the message to the controller 230. [

저장부(220)는 데이터 저장을 위한 것으로, 본 발명의 실시예에 따른 각 종 데이터를 저장할 수 있다. 예컨대, 저장부(220)는 자신이 서비스하는 UE(10)에 할당한 GUTI(Globally Unique Temporary Identifier), 위치 정보, 및 인증 정보를 포함하는 컨텍스트 등을 저장할 수 있다. The storage unit 220 is for storing data and may store various kinds of data according to an embodiment of the present invention. For example, the storage unit 220 may store a Globally Unique Temporary Identifier (GUTI) allocated to the UE 10 served by the UE, location information, contexts including authentication information, and the like.

제어부(230)는 MME(200)의 전반적인 동작 및 MME(200)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어부(230)는 중앙 처리 장치(CPU, Central Processing Unit), 등의 프로세서가 될 수 있다. The control unit 230 may control the overall operation of the MME 200 and the signal flow between the internal blocks of the MME 200 and may perform a data processing function for processing the data. The controller 230 may be a processor such as a central processing unit (CPU).

제어부(230)는 인터페이스부(210)를 통해 UE(10)로부터 트래킹 영역 업데이트 요청(Tracking Area Update) 메시지를 수신할 수 있다. 트래킹 영역 업데이트 요청 메시지는 UE(10)가 이전에 캠핑하였던 코어망에서 사용되는 식별자를 포함한다. 따라서, 제어부(230)는 UE(10)가 SGSN(700)으로부터 이동해 온 것을 알 수 있다. 또한, 제어부(230)는 UE(10)에 대한 컨텍스트 혹은 인증 정보를 저장하고 있지 않기 때문에, SGSN(700)으로 이동하기 전, LTE망에서 캠핑했던 구 MME(203)가 자신이 아님을 알 수 있다. The control unit 230 may receive a tracking area update message from the UE 10 via the interface unit 210. [ The tracking area update request message includes an identifier used in the core network in which the UE 10 camped previously. Therefore, the control unit 230 can know that the UE 10 has moved from the SGSN 700. [ Since the control unit 230 does not store the context or authentication information for the UE 10, the control unit 230 determines that the old MME 203 camped in the LTE network is not itself before moving to the SGSN 700 have.

따라서, 제어부(230)는 인터페이스부(210)를 통해 SGSN(700)에 요청하여 이동성 관리 컨텍스트를 획득한다. 이동성 관리 컨텍스트는 구 MME(203)의 GUTI를 포함한다. 따라서, 제어부(230)는 획득한 구 MME(203)의 GUTI로부터 구 MME(203)의 식별자(GUMMEI)를 추출한다. 그런 다음, 제어부(230)는 인터페이스부(210)를 통해 구 MME(203)에 요청하여, 구 MME(203)로부터 UE(10)의 인증 정보를 취득한다. 이에 따라, 제어부(230)는 취득한 인증 정보를 통해 UE(10)에 대해 인증을 수행할 수 있다. Accordingly, the control unit 230 requests the SGSN 700 through the interface unit 210 to acquire the mobility management context. The mobility management context includes the GUTI of the old MME 203. Accordingly, the control unit 230 extracts the identifier (GUMMEI) of the old MME 203 from the GUTI of the obtained old MME 203. The control unit 230 then requests the old MME 203 through the interface unit 210 to acquire the authentication information of the UE 10 from the old MME 203. [ Accordingly, the control unit 230 can perform authentication with respect to the UE 10 through the acquired authentication information.

도 5a 및 도 5b는 본 발명의 실시예에 따른 트래킹 영역 업데이트 절차에서 인증 처리 방법을 설명하기 위한 흐름도이다. 5A and 5B are flowcharts for explaining an authentication processing method in a tracking area update procedure according to an embodiment of the present invention.

도 5a 및 도 5b에서, UE(10)는 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 복귀한 경우를 상정한다. 보다 상세히 설명하면, UE(10)는 EPC의 구 MME(203)에 캠핑하였다가, GPRS 코어의 SGSN(700)에 캠핑한 후, EPC로 이동한다. 이때, UE(10)는 구 MME(203)로 이동하지 않고 MME(200)로 이동한 상황을 가정한다. 5A and 5B, it is assumed that the UE 10 moves from the LTE network to the 3G network and then returns to the LTE network. In more detail, the UE 10 camps in the old MME 203 of the EPC, camps in the SGSN 700 of the GPRS core, and then moves to the EPC. At this time, it is assumed that the UE 10 moves to the MME 200 without moving to the old MME 203.

도 5a를 참조하면, UE(10)에 대한 위치 등록을 수행하기 위해 S100 단계에서 트래킹 영역 업데이트(TAU, Tracking Area Update) 절차를 시작할 수 있다. Referring to FIG. 5A, in step S100, a Tracking Area Update (TAU) procedure may be initiated to perform location registration for the UE 10. FIG.

UE(10)는 S101 단계에서 트래킹 영역을 업데이트하도록 요청하는 트래킹 영역 업데이트 요청(Tracking Area Update Request) 메시지를 eNB(100)로 전송한다. 그러면, eNB(100)는 S102 단계에서 트래킹 영역 업데이트 요청 메시지를 MME(200)로 전송한다. 트래킹 영역 업데이트 요청 메시지는 SGSN(700)이 UE(10)에 할당한 식별자를 포함하며, 이 식별자를 통해 MME(200)는 SGSN(700)을 식별할 수 있다. 또한, 트래킹 영역 업데이트 요청 메시지를 수신한 MME(200)는 UE(10)에 대한 인증 정보를 가지고 있지 않기 때문에, UE(10)가 이전에 캠핑하였던 MME가 자신이 아님을 확인할 수 있다. The UE 10 transmits a tracking area update request message to the eNB 100 requesting to update the tracking area in step S101. Then, the eNB 100 transmits a tracking area update request message to the MME 200 in step S102. The tracking area update request message includes an identifier assigned to the UE 10 by the SGSN 700 through which the MME 200 can identify the SGSN 700. [ In addition, since the MME 200 receiving the tracking area update request message does not have the authentication information for the UE 10, it can confirm that the UE 10 has not camped previously.

이에 따라, MME(200)는 S103 단계에서 SGSN(700)에 SGSN 컨텍스트 요청(SGSN Context Request) 메시지를 전송한다. 이에 대응하여, SGSN(700)은 S104 단계에서 SGSN 컨텍스트 응답(SGSN Context Response) 메시지를 전송한다. SGSN(700)은 UE(10)가 3G망에 초기 접속할 때, UE(10)에 대한 이동성 관리 컨텍스트(MM(Mobility Management) Context)를 구성한다. 이동성 관리 컨텍스트는 UE(10)가 SGSN(700)으로 이동하기 전, 구 MME(203)가 UE(10)에 할당한 GUTI를 포함한다. SGSN 컨텍스트 응답(SGSN Context Response) 메시지는 구 MME(203)의 GUTI를 포함하는 이동성 관리 컨텍스트를 포함한다. Accordingly, the MME 200 transmits an SGSN Context Request message to the SGSN 700 in step S103. In response, the SGSN 700 transmits an SGSN Context Response message in step S104. The SGSN 700 configures a mobility management context (MM) for the UE 10 when the UE 10 initially accesses the 3G network. The mobility management context includes the GUTI that the old MME 203 has assigned to the UE 10 before the UE 10 moves to the SGSN 700. [ The SGSN Context Response message includes a mobility management context including the GUTI of the old MME 203.

SGSN 컨텍스트 응답(SGSN Context Response) 메시지를 수신한 MME(200)는 GUTI로부터 구 MME(203)의 GUMMEI를 추출할 수 있다. 즉, 앞서 설명된 바와 같이, GUTI는 GUMMEI 및 M-TMSI로 이루어져 있기 때문에, MME(200)는 GUTI로부터 구 MME(203)의 GUMMEI를 추출할 수 있다. The MME 200 receiving the SGSN Context Response message can extract the GUMMEI of the old MME 203 from the GUTI. That is, as described above, since the GUTI consists of GUMMEI and M-TMSI, the MME 200 can extract the GUMMEI of the old MME 203 from the GUTI.

구 MME(203)의 GUMMEI를 추출한 MME(200)는 S105 단계에서 구 MME(203)로부터 인증 정보(예컨대, 인증 벡터)를 획득할 수 있다. 예컨대, MME(200)가 구 MME(203)로 인증 정보를 요청하는 인증 정보 요청 메시지를 전송하면, 구 MME(203)는 MME(200)로 인증 정보를 전송하는 식이다. 여기서, 구 MME(203)가 전송한 인증 정보는 UE(10)가 구 MME(203)에 초기 접속할 때, HSS(500)에 요청하여 수신한 것이다. 구 MME(203)는 이러한 인증 정보를 아래에서 설명될 위치 취소(Cancel Location) 메시지를 수신하기 전까지 유지한다. The MME 200 extracting the GUMMEI of the old MME 203 can acquire authentication information (e.g., authentication vector) from the old MME 203 in step S105. For example, when the MME 200 transmits an authentication information request message for requesting authentication information to the old MME 203, the old MME 203 transmits the authentication information to the MME 200. Here, the authentication information transmitted from the old MME 203 is received by the HSS 500 when the UE 10 initially connects to the old MME 203. The old MME 203 maintains this authentication information until it receives a Cancel Location message, which will be described below.

인증 정보를 획득한 MME(200)는 S106 단계에서 인증 절차(Authentication)와 보안 절차(Security procedures)를 수행할 수 있다. 예컨대, MME(200)는 UE(10)에 대한 인증 벡터(Authentication Vector)를 통해 HSS(500)를 대신하여 UE(10)와 가입자 인증을 수행하고, 인증이 완료되면 보안 설정 절차를 진행한다. UE(10)와 eNB(100) 및 MME(200)는 보안 설정 절차를 통해 인증 벡터로부터 UE(10)와 eNB(100) 및 MME(200) 간의 통신에 사용되는 보안 키를 추출하고, 공유할 수 있다. The MME 200 that has obtained the authentication information can perform authentication and security procedures in step S106. For example, the MME 200 performs subscriber authentication with the UE 10 on behalf of the HSS 500 through an authentication vector for the UE 10. When the authentication is completed, the MME 200 proceeds with the security setting procedure. The UE 10, the eNB 100 and the MME 200 extract a security key used for communication between the UE 10 and the eNB 100 and the MME 200 from the authentication vector through a security setting procedure, .

보인 바와 같이, 이러한 인증 절차를 위해, 구 MME(203)와의 트래픽이 늘어 났지만, MME(200)와 HSS(500)간의 트래픽이 일어나지 않는다. HSS(500)는 기본적으로, 노드의 수가 적고, 모든 MME가 UE(10)의 인증을 위해 HSS(500)와의 트래픽을 발생시키기 때문에, HSS(500)의 부하를 고려하는 경우, 네트워크 전체에 대한 부하를 현저하게 줄일 수 있다. 상술한 인증 절차가 완료되면, MME(200)는 S107 단계에서 SGSN 컨텍스트 확인(SGSN Context Acknowledge) 메시지를 SGSN(700)에 전송한다. As shown, for this authentication procedure, traffic with the old MME 203 has increased, but no traffic between the MME 200 and the HSS 500 has occurred. HSS 500 basically has a small number of nodes and generates traffic with the HSS 500 for authentication of the UE 10. Therefore, when considering the load of the HSS 500, The load can be remarkably reduced. Upon completion of the above-described authentication procedure, the MME 200 transmits an SGSN Context Acknowledge message to the SGSN 700 in step S107.

다음으로, 네트워크는 UE(10)에 서비스할 베어러를 설정한다. 즉, MME(200)는 S109 단계에서 SGW(300)로 세션 생성 요청(Create Session Request) 메시지를 전송하고, SGW(300)는 S110 단계에서 베어러 수정 요청(Modify Bearer Request) 메시지를 PGW(400)으로 전송한다. 그런 다음, PGW(400)는 S111 단계에서 IP 연결 접속 네트워크 세션 수정(PCEF initiated IP-CAN Session Modification) 절차를 진행한다. 그런 다음, PGW(400)는 S112 단계에서 베어러 수정 응답(Modify Bearer Response) 메시지를 SGW(300)로 전송한다. 이에 따라, SGW(300)는 S113 단계에서 세션 생성 응답(Create Session Response) 메시지를 MME(200)로 전송하여, 베어러 설정을 마친다. Next, the network establishes a bearer to serve to the UE 10. That is, the MME 200 transmits a Create Session Request message to the SGW 300 in step S109, and the SGW 300 transmits a Modify Bearer Request message to the PGW 400 in step S110. Lt; / RTI > In step S111, the PGW 400 performs a PCEF initiated IP-CAN Session Modification procedure. Then, the PGW 400 transmits a Modify Bearer Response message to the SGW 300 in step S112. Accordingly, in step S113, the SGW 300 transmits a Create Session Response message to the MME 200 to complete the bearer setup.

성공적으로 베어러가 설정되면, MME(200)는 S114 단계에서 위치 업데이트 요청(Update Location Request) 메시지를 전송하여, HSS(500)에 UE(10)의 위치가 변경되었음을 알린다. 이에 따라, HSS(500)는 자신의 데이터베이스에서 UE(10)의 위치를 변경한다. HSS(500)는 S115 단계에서 위치 취소(Cancel Location) 메시지를 구 MME(203)로 전송하여, UE(10)의 위치가 변경되었음을 알린다. 이에 따라, 구 MME(203)는 저장하고 있던 UE(10)에 대한 인증 정보 등을 삭제한다. 그런 다음, 구 MME(203)는 S116 단계에서 위치 취소 확인(Cancel Location Ack) 메시지를 HSS(500)로 전송한다. If the bearer is successfully established, the MME 200 transmits an Update Location Request message in step S114 to inform the HSS 500 that the location of the UE 10 has been changed. Accordingly, the HSS 500 changes the location of the UE 10 in its database. The HSS 500 transmits a Cancel Location message to the old MME 203 in step S115 to notify that the location of the UE 10 has been changed. Accordingly, the old MME 203 deletes the stored authentication information and the like for the UE 10. Then, the old MME 203 transmits a Cancel Location Ack message to the HSS 500 in step S116.

이어서, HSS(500)는 S117 단계에서 위치 취소(Cancel Location) 메시지를 SGSN(700)으로 전송하여, UE(10)의 위치가 변경되었음을 알린다. In step S117, the HSS 500 transmits a Cancel Location message to the SGSN 700 to notify that the location of the UE 10 has been changed.

그러면, SGSN(700)은 S118 단계에서 RNC BSC(101)로 lu 인터페이스 해제 명령(lu Release Command) 메시지를 전송하여, lu 인터페이스 연결을 해제하도록 한다. lu 인터페이스 연결을 해제한 후, RNC BSC(101)는 S119 단계에서 lu 인터페이스 해제 완료(lu Release Complete) 메시지를 SGSN(700)으로 전송한다. 이에 따라, SGSN(700)은 S120 단계에서 위치 취소 확인(Cancel Location Ack) 메시지를 HSS(500)으로 전송한다. Then, in step S118, the SGSN 700 transmits a lu Release Command message to the RNC BSC 101 to release the lu interface connection. lu interface connection, the RNC BSC 101 transmits a lu Release Complete message to the SGSN 700 in step S119. Accordingly, the SGSN 700 transmits a Cancel Location Ack message to the HSS 500 in step S120.

한편, 위치 취소 확인(Cancel Location Ack) 메시지를 수신한 HSS(500)는 S121 단계에서 위치 업데이트 확인(Update Location Ack) 메시지를 MME(200)에 전송하여 위치 업데이트를 완료하였음을 알린다. 이에 따라, MME(200)는 S122 단계에서 트래킹 영역 업데이트 수락(Tracking Area Update Accept) 메시지를 UE(10)로 전송한다. 트래킹 영역 업데이트 수락 메시지는 MME(200)가 할당한 새로운 GUTI 및 TAI 리스트를 포함할 수 있다. 따라서, UE(10)는 트래킹 영역 업데이트 수락 메시지를 수신하면, GUTI 및 TAI 리스트를 업데이트할 수 있다. 그런 다음, UE(10)는 S123 단계에서 트래킹 영역 업데이트 완료(Tracking Area Update Complete) 메시지를 MME(200)에 전송한다. 이로써, 트래킹 영역 업데이트 절차가 종료된다. In step S121, the HSS 500 having received the Cancel Location Ack message transmits an Update Location Ack message to the MME 200 to notify that the location update has been completed. Accordingly, the MME 200 transmits a Tracking Area Update Accept message to the UE 10 in step S122. The tracking area update acceptance message may include a new GUTI and a TAI list assigned by the MME 200. Thus, when the UE 10 receives the tracking area update acceptance message, it can update the GUTI and TAI lists. Then, the UE 10 transmits a tracking area update complete message to the MME 200 in step S123. This ends the tracking area update procedure.

도 6은 본 발명의 실시예에 따른 이동성 관리 서버의 인증 처리 방법을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating an authentication processing method of a mobility management server according to an embodiment of the present invention.

도 6을 참조하면, 제어부(230)는 S210 단계에서 인터페이스부(210)를 통해 UE(10)의 트래킹 영역을 업데이트하도록 요청하는 트래킹 영역 업데이트 요청(Tracking Area Update Request) 메시지를 수신한다. 트래킹 영역 업데이트 요청 메시지를 통해 제어부(230)는 UE(10)가 SGSN(700)으로부터 이동해 온 것을 인지할 수 있고, 그 이전에 캠핑했던 MME가 자신이 아님을 확인 할 수 있다. Referring to FIG. 6, the controller 230 receives a tracking area update request message requesting updating of the tracking area of the UE 10 through the interface unit 210 in step S210. Through the tracking area update request message, the control unit 230 can recognize that the UE 10 has moved from the SGSN 700, and can confirm that the MME that was camped before is not itself.

이에 따라, 제어부(230)는 S220 단계에서 인터페이스부(210)를 통해 SGSN(700)으로부터 이동성 관리 컨텍스트(MM(Mobility Management) Context)를 획득한다. S220 단계에서 제어부(230)는 인터페이스부(210)를 통해 SGSN(700)으로 SGSN 컨텍스트 요청(SGSN Context Request) 메시지를 전송하고, SGSN(700)으로부터 이동성 관리 컨텍스트를 포함하는 SGSN 컨텍스트 응답(SGSN Context Response) 메시지를 수신한다. Accordingly, the control unit 230 acquires a mobility management context (MM) from the SGSN 700 through the interface unit 210 in step S220. In step S220, the control unit 230 transmits an SGSN Context Request message to the SGSN 700 through the interface unit 210 and receives an SGSN Context Response (SGSN Context Request) message including the mobility management context from the SGSN 700. [ Response message.

다음으로, 제어부(230)는 S230 단계에서 이동성 관리 컨텍스트로부터 구 MME(203)의 식별자, 즉, GUMMEI를 추출한다. GUTI는 GUMMEI 및 M-TMSI로 이루어져 있기 때문에, MME(200)는 GUTI로부터 구 MME(203)의 GUMMEI를 추출할 수 있다. In step S230, the controller 230 extracts the identifier of the old MME 203, i.e., GUMMEI, from the mobility management context. Since the GUTI consists of GUMMEI and M-TMSI, the MME 200 can extract the GUMMEI of the old MME 203 from the GUTI.

그런 다음, 제어부(230)는 S240 단계에서 구 MME(203)로부터 인증 정보(예컨대, 인증 벡터)를 획득할 수 있다. 구 MME(203)의 식별자(GUMMEI)를 통해 구 MME(203)를 식별할 수 있기 때문에, 제어부(230)는 S240 단계에서 MME(200)가 구 MME(203)로 인증 정보를 요청하는 인증 정보 요청 메시지를 전송하고, 구 MME(203)로부터 UE(10)의 인증 정보를 수신한다. 여기서, 인증 정보는 인증 벡터가 될 수 있다. Then, the control unit 230 can obtain authentication information (e.g., authentication vector) from the old MME 203 in step S240. Since the old MME 203 can be identified through the identifier GUMMEI of the old MME 203, the controller 230 determines that the MME 200 has received the authentication information requesting authentication information from the old MME 203 And receives the authentication information of the UE 10 from the old MME 203. Here, the authentication information may be an authentication vector.

인증 정보를 획득한 제어부(230)는 S250 단계에서 인증 절차(Authentication)와 보안 절차(Security procedures)를 수행할 수 있다. 예컨대, 제어부(230)는 UE(10)에 대한 인증 벡터를 통해 HSS(500)를 대신하여 UE(10)와 가입자 인증을 수행하고, 인증이 완료되면 보안 설정 절차를 진행한다. The control unit 230, which has obtained the authentication information, may perform authentication and security procedures in step S250. For example, the control unit 230 performs subscriber authentication with the UE 10 on behalf of the HSS 500 through the authentication vector for the UE 10, and proceeds to the security setting procedure when the authentication is completed.

MME(200)는 HSS(500)와 UE(10) 인증을 위해 인증 정보 요청(Authentication Information Request) 메시지 및 인증 정보 응답(Authentication Information Answer) 메시지를 교환해야 한다. 하지만, 본 발명의 실시예에 따르면, HSS(500)로부터 인증 정보를 얻는 것이 아니라, 구 MME(203)로부터 인증 정보를 얻기 때문에, HSS(500)의 부하를 줄일 수 있다. The MME 200 must exchange an Authentication Information Request message and an Authentication Information Answer message for authentication of the UE 10 with the HSS 500. [ However, according to the embodiment of the present invention, since the authentication information is obtained from the old MME 203 instead of obtaining the authentication information from the HSS 500, the load of the HSS 500 can be reduced.

상술한 바와 같은 본 발명의 실시 예에 따른 인증 처리를 위한 방법은 컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체의 형태로 제공될 수도 있다. 이때, 컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM)과 같은 반도체 메모리를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method for authentication processing according to an embodiment of the present invention as described above may be provided in the form of a computer readable medium suitable for storing computer program instructions and data. At this time, a computer-readable medium suitable for storing computer program instructions and data includes, for example, a magnetic medium such as a hard disk, a floppy disk and a magnetic tape, a compact disk read only memory (CD-ROM) Optical media such as a DVD (Digital Video Disk), a magneto-optical medium such as a floppy disk, and a ROM (Read Only Memory), a RAM , Random Access Memory), flash memory, EPROM (Erasable Programmable ROM), and EEPROM (Electrically Erasable Programmable ROM). The processor and memory may be supplemented by, or incorporated in, special purpose logic circuits. Examples of program instructions may include machine language code such as those generated by a compiler, as well as high-level language code that may be executed by a computer using an interpreter or the like. Such a hardware device may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다. While the specification contains a number of specific implementation details, it should be understood that they are not to be construed as limitations on the scope of any invention or claim, but rather on the description of features that may be specific to a particular embodiment of a particular invention Should be understood. Certain features described herein in the context of separate embodiments may be implemented in combination in a single embodiment. Conversely, various features described in the context of a single embodiment may also be implemented in multiple embodiments, either individually or in any suitable subcombination. Further, although the features may operate in a particular combination and may be initially described as so claimed, one or more features from the claimed combination may in some cases be excluded from the combination, Or a variant of a subcombination.

마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.Likewise, although the operations are depicted in the drawings in a particular order, it should be understood that such operations must be performed in that particular order or sequential order shown to achieve the desired result, or that all illustrated operations should be performed. In certain cases, multitasking and parallel processing may be advantageous. Also, the separation of the various system components of the above-described embodiments should not be understood as requiring such separation in all embodiments, and the described program components and systems will generally be integrated together into a single software product or packaged into multiple software products It should be understood.

한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다. It should be noted that the embodiments of the present invention disclosed in the present specification and drawings are only illustrative of specific examples for the purpose of understanding and are not intended to limit the scope of the present invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

본 발명은 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것으로, 이러한 본 발명은 본 발명은 사용자 장치(UE, User Equipment)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하는 상황을 가정한다. 즉, UE는 구 MME에서 SGSN으로 그리고 다시 MME로 이동한다. MME는 이러한 UE에 대한 인증 절차를 위해 HSS에 질의하여 인증 정보를 얻지 않고, 구 MME로부터 UE의 인증 정보를 얻는다. 즉, MME는 HSS와 UE 인증을 위해 인증 정보 요청(Authentication Information Request) 메시지 및 인증 정보 응답(Authentication Information Answer) 메시지를 교환해야 하지만, HSS로부터 인증 정보를 얻는 것이 아니라, 구 MME로부터 인증 정보를 얻는다. 이러한 이유로, HSS에 대한 부하가 경감된다. HSS는 상대적으로 적은 수의 노드로 운영되기 때문에, HSS의 부하를 줄이는 것은 결국 네트워크 전체의 부하를 경감시키는 것이 된다. 이러한 본 발명은 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있다. The present invention relates to an apparatus for authentication processing in a wireless communication system, a method for the same, and a computer-readable recording medium on which the method is recorded. 3G network, and then moves to the LTE network. That is, the UE moves from the old MME to the SGSN and back to the MME. The MME inquires the HSS for the authentication procedure for this UE to obtain the authentication information of the UE from the old MME without obtaining the authentication information. That is, the MME exchanges an authentication information request message and an authentication information answer message for HSS and UE authentication, but obtains authentication information from the old MME instead of obtaining authentication information from the HSS . For this reason, the load on the HSS is reduced. Since HSS operates with a relatively small number of nodes, reducing the load on the HSS will ultimately reduce the load on the entire network. The present invention has a possibility of commercialization or sales, and is industrially applicable since it is practically possible to carry out clearly.

100: 기지국, eNB 200: 이동성 관리 서버, MME
210: 인터페이스부 220: 저장부
230: 제어부 300: 서빙 게이트웨이, SGW
400: 패킷 데이터 네트워크 게이트웨이, PGW
500: 홈 가입자 서버, HSS 600: 요금 정책 관리 서버, PCRF
700: 패킷 교환 지원 노드, SGSN
100: base station, eNB 200: mobility management server, MME
210: interface unit 220: storage unit
230: Control section 300: Serving gateway, SGW
400: packet data network gateway, PGW
500: Home subscriber server, HSS 600: Policy management server, PCRF
700: Packet Switching Support Node, SGSN

Claims (8)

패킷 교환 지원 노드에서 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 인터페이스부; 및
상기 인터페이스부를 통해 상기 패킷 교환 지원 노드로부터 구 이동성 관리 서버의 식별자를 취득하고, 취득한 식별자를 이용하여 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득한 후, 획득한 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 제어부;를 포함하는 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
An interface unit for receiving a tracking area update request from a user equipment moved in the packet switching support node; And
Acquiring an identifier of the old mobility management server from the packet switching support node through the interface unit, acquiring authentication information of the user device from the old mobility management server using the acquired identifier, And a controller for performing authentication on the mobility management server for the authentication process.
제1항에 있어서,
상기 제어부는
상기 패킷 교환 지원 노드로부터 상기 구 이동성 관리 서버가 상기 사용자 장치에 할당한 사용자 장치의 식별자를 수신하고, 상기 사용자 장치 식별자로부터 상기 구 이동성 관리 서버의 식별자를 추출하는 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
The method according to claim 1,
The control unit
Wherein the old mobility management server receives an identifier of a user apparatus that the old mobility management server has assigned to the user apparatus from the packet switching support node and extracts an identifier of the old mobility management server from the user apparatus identifier, Management server.
제2항에 있어서,
상기 사용자 장치의 식별자는 GUTI(Globally Unique Temporary Identifier)이며,
상기 구 이동성 관리 서버의 식별자는 GUMMEI(Globally Unique MME Identifier)인 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
3. The method of claim 2,
The identifier of the user equipment is a Globally Unique Temporary Identifier (GUTI)
Wherein the identifier of the old mobility management server is a Globally Unique MME Identifier (GUMMEI).
제1항에 있어서,
상기 인증 정보는
상기 구 이동성 관리 서버가 홈 가입자 서버로부터 획득한 인증 벡터인 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
The method according to claim 1,
The authentication information
Wherein the old mobility management server is an authentication vector acquired from a home subscriber server.
패킷 교환 지원 노드에서 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 단계;
상기 패킷 교환 지원 노드로부터 구 이동성 관리 서버의 식별자를 취득하는 단계;
상기 구 이동성 관리 서버의 식별자를 이용하여 상기 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득하는 단계; 및
상기 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 이동성 관리 서버의 인증 처리를 위한 방법.
Receiving a tracking area update request from a user equipment moving in a packet switching support node;
Obtaining an identifier of an old mobility management server from the packet switching support node;
Obtaining authentication information of the user equipment from the old mobility management server using the identifier of the old mobility management server; And
And performing authentication for the user equipment through the authentication information. ≪ Desc / Clms Page number 20 >
제5항에 있어서,
상기 취득하는 단계는
상기 상기 패킷 교환 지원 노드로부터 상기 구 이동성 관리 서버가 상기 사용자 장치에 할당한 상기 사용자 장치의 식별자를 포함하는 상기 이동성 관리 컨텍스트를 수신하는 단계; 및
상기 사용자 장치 식별자로부터 상기 구 이동성 관리 서버의 식별자를 추출하는 단계;를 포함하는 것을 특징으로 하는 이동성 관리 서버의 인증 처리를 위한 방법.
6. The method of claim 5,
The obtaining step
Receiving the mobility management context from the packet-switching support node, the mobility management context including an identifier of the user equipment assigned to the user equipment by the old mobility management server; And
And extracting an identifier of the old mobility management server from the user equipment identifier.
제5항에 있어서,
상기 사용자 장치에 대한 인증을 수행하는 단계 후,
상기 사용자 장치에 대한 위치 업데이트 요청 메시지를 홈 가입자 서버에 전송함으로써, 상기 홈 가입자 서버가 위치 취소 메시지를 상기 구 이동성 관리 서버로 전송하여 상기 구 이동성 관리 서버에 저장되어 있던 상기 사용자 장치의 인증 정보를 삭제시키도록 하는 단계;를 더 포함하는 것을 특징으로 하는 이동성 관리 서버의 인증 처리를 위한 방법.
6. The method of claim 5,
After performing the authentication for the user device,
The home subscriber server transmits a location update request message for the user equipment to the home subscriber server so that the home subscriber server transmits a location cancellation message to the old mobility management server to store the authentication information of the user device stored in the old mobility management server The method comprising the steps of: receiving a request for authentication from the mobility management server;
제5항 내지 제7항 중 어느 한 항에 따른 인증 처리를 위한 방법이 기록된 컴퓨터 판독 가능한 기록매체. A computer-readable recording medium on which a method for authentication processing according to any one of claims 5 to 7 is recorded.
KR1020130115366A 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method KR102143446B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130115366A KR102143446B1 (en) 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130115366A KR102143446B1 (en) 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method

Publications (2)

Publication Number Publication Date
KR20150035145A true KR20150035145A (en) 2015-04-06
KR102143446B1 KR102143446B1 (en) 2020-08-11

Family

ID=53030195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130115366A KR102143446B1 (en) 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method

Country Status (1)

Country Link
KR (1) KR102143446B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110045764A (en) 2009-10-27 2011-05-04 삼성전자주식회사 Method for communicating in mobile telecommunication network and system therefor
KR20120078833A (en) * 2011-01-03 2012-07-11 삼성전자주식회사 Method for controlling congestion in mobile communication system
JP2012156988A (en) * 2010-12-21 2012-08-16 Tektronix Inc Method for identifying topology of network, network monitoring system, and computer-readable storage medium
WO2013047822A1 (en) * 2011-09-30 2013-04-04 日本電気株式会社 Communication system, method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110045764A (en) 2009-10-27 2011-05-04 삼성전자주식회사 Method for communicating in mobile telecommunication network and system therefor
JP2012156988A (en) * 2010-12-21 2012-08-16 Tektronix Inc Method for identifying topology of network, network monitoring system, and computer-readable storage medium
KR20120078833A (en) * 2011-01-03 2012-07-11 삼성전자주식회사 Method for controlling congestion in mobile communication system
WO2013047822A1 (en) * 2011-09-30 2013-04-04 日本電気株式会社 Communication system, method and apparatus

Also Published As

Publication number Publication date
KR102143446B1 (en) 2020-08-11

Similar Documents

Publication Publication Date Title
US20240172179A1 (en) Paging Time Adjustment in a Wireless Network
US11785454B2 (en) Terminal apparatus, base station apparatus, mobility management entity (MME), and communication control method
EP3641424A1 (en) Method for registering terminal in wireless communication system and apparatus therefor
EP3432641A1 (en) Method for interworking between networks in wireless communication system and apparatus therefor
CN107710815B (en) Terminal device, core network, and communication control method thereof
US10200912B2 (en) Method and device for setting up local breakout bearers
GB2600892A (en) Establishing a group session in a mobile network for subscribers associated with a group
US10827395B2 (en) Methods and apparatus for selecting a serving gateway for a session of a user equipment (UE) in a mobile network having 5G non-standalone (NSA) architecture deployments
US9713042B2 (en) Method and system for notifying attribute of IP address and SGW
US10827394B2 (en) Triggering selective fallback based on user subscription information
US9119219B2 (en) Bandwidth control method, apparatus and system
JP6769972B2 (en) PLMN selection method of terminals in wireless communication systems and devices for that purpose
US8582503B2 (en) Method for indicating the bearer management of a serving gateway
EP2795958B1 (en) Methods and apparatus for controlling circuit switched fall back of a mobile station from e-utran to utran/geran in a full-multi-operator core network
KR102604142B1 (en) Terminal devices, devices within the core network, and communication control methods
US9930579B2 (en) Method and nodes for providing handover management
EP3813478B1 (en) Ue and communication method for same
EP3739945B1 (en) Ue and communication control method for ue
US20150237495A1 (en) Method and system for differentiating between subscribers
EP3813477B1 (en) Ue and communication method for same
EP3883325A1 (en) Ue and communication control method
KR20200108880A (en) UE and UE communication control method
EP3952424A1 (en) Ue and communication control method
KR102143446B1 (en) Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method
KR101817267B1 (en) Paging apparatus for providing voice service on heterogeneous network and method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant