WO2020034378A1 - Location reporting for mobile devices - Google Patents

Location reporting for mobile devices Download PDF

Info

Publication number
WO2020034378A1
WO2020034378A1 PCT/CN2018/109993 CN2018109993W WO2020034378A1 WO 2020034378 A1 WO2020034378 A1 WO 2020034378A1 CN 2018109993 W CN2018109993 W CN 2018109993W WO 2020034378 A1 WO2020034378 A1 WO 2020034378A1
Authority
WO
WIPO (PCT)
Prior art keywords
residential gateway
message
location information
network
access network
Prior art date
Application number
PCT/CN2018/109993
Other languages
French (fr)
Inventor
Xingyue Zhou
Xueyan Song
Yufeng Li
Original Assignee
Zte Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zte Corporation filed Critical Zte Corporation
Priority to PCT/CN2018/109993 priority Critical patent/WO2020034378A1/en
Priority to CN201880096373.XA priority patent/CN112567812B/en
Publication of WO2020034378A1 publication Critical patent/WO2020034378A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/14Interfaces between hierarchically different network devices between access point controllers and backbone network device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

A method of wireless communication includes receiving, at an access network, a first message from a residential gateway that supports a first network access technology and optionally a second network access technology. The residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology. The first message includes a location information of the residential gateway indicative of a location information of the mobile device. The method also includes transmitting, from the access network, a second message to a core network including the received location information.

Description

LOCATION REPORTING FOR MOBILE DEVICES TECHNICAL FIELD
This patent document is directed generally to wireless communications.
BACKGROUND
Mobile communication technologies are moving the world toward an increasingly connected and networked society. The rapid growth of mobile communications and advances in technology have led to greater demand for capacity and connectivity. Other aspects, such as energy consumption, device cost, spectral efficiency, and latency are also important to meeting the needs of various communication scenarios. Various techniques, including new ways to provide higher quality of service, longer battery life, and improved performance are being discussed.
SUMMARY
This patent document describes, among other things, techniques for reporting location information of mobile devices via a residential gateway that supports one or more network access technologies.
In one example aspect, a wireless communication method is disclosed. The method includes receiving, at an access network, a first message from a residential gateway that supports a first network access technology and optionally a second network access technology. The residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology. The first message includes a location information of the residential gateway indicative of a location information of the mobile device. The method also includes transmitting, from the access network, a second message to a core network including the received location information.
In another example aspect, a wireless communication method is disclosed. The method includes transmitting, by a residential gateway that supports a first network access technology and optionally a second network access technology, a message to an access network including a location information of the residential gateway. The residential gateway is  configured to provide access connectivity to a mobile device operating using the first network access technology. The location information of the residential gateway is indicative of a location information of the mobile device.
In yet another example aspect, a wireless communication apparatus is disclosed. The apparatus includes a processor that is configured to implement an above-described method.
In yet another example aspect, a computer-program storage medium is disclosed. The computer-program storage medium includes code stored thereon. The code, when executed by a processor, causes the processor to implement a described method.
These, and other, aspects are described in the present document.
BRIEF DESCRIPTION OF DRAWINGS
FIG. 1 shows an example reference point representation of the 5G system architecture.
FIG. 2 shows an example architecture including a Fixed Network Residential Gateway for supporting wireline access networks accessing 5G core network.
FIG. 3 shows an example architecture including a 5G Residential Gateway (5G-RG) for supporting wireline access networks accessing 5G core network.
FIG. 4 shows an example registration procedure for a 5G-RG in accordance with one or more embodiments of the present technology.
FIG. 5 shows example procedures for Protocol Data Unit (PDU) session management between a 5G RG and a Trusted Non-3GPP Access Network (TNAN) in accordance with one or more embodiments of the present technology.
FIG. 6 shows an example procedure of using Internet Protocol Security (IPsec) for Non-Access Stratum (NAS) transport in accordance with one or more embodiments of the present technology.
FIG. 7 shows an example registration procedure of a 5G-Capable User Equipment (UE) via a 5G-RG in accordance with one or more embodiments of the present technology.
FIG. 8 shows an example procedure of a 5G-Capable UE accessing a network via a 5G-RG using IEEE 802.1x with 3GPP credentials in accordance with one or more embodiments of the present technology.
FIG. 9 shows an example procedure of receiving a location information of a 5G-capable UE by the 5G core network in accordance with one or more embodiments of the present  technology.
FIG. 10 is a flowchart representation of a method for wireless communication in accordance with one or more embodiments of the present technology.
FIG. 11 is a flowchart representation of another method for wireless communication in accordance with one or more embodiments of the present technology.
FIG. 12 is a flowchart representation of yet another method for wireless communication in accordance with one or more embodiments of the present technology.
FIG. 13 shows an example of a wireless communication system where techniques in accordance with one or more embodiments of the present technology can be applied.
FIG. 14 is a block diagram representation of a portion of a radio station in accordance with one or more embodiments of the present technology can be applied.
DETAILED DESCRIPTION
Section headings are used in the present document only to improve readability and do not limit scope of the disclosed embodiments and techniques in each section to only that section. Certain features are described using the example of 5G wireless protocol. However, applicability of the disclosed techniques is not limited to only 5G wireless systems.
The development of the new generation of wireless communication -5G New Radio (NR) communication -is a part of a continuous mobile broadband evolution process to meet the requirements of increasing network demand. Currently, the 5G system architecture is defined to support data connectivity and services enabling deployments to use techniques such as Network Function Virtualization and Software Defined Networking. The 5G System architecture can leverage service-based interactions between Control Plane (CP) Network Functions. FIG. 1 shows an example reference point representation of the 5G system architecture. As shown in FIG. 1, the 5G system architecture can include the following network functions: Authentication Server Function (AUSF) 101, Core Access and Mobility Management Function (AMF) 102, Data network (DN) 103 (such as operator services, Internet access, or 3rd party services) , Structured Data Storage network function (SDSF) (not shown) , Unstructured Data Storage network function (UDSF) (not shown) , Network Exposure Function (NEF) (not shown) , NF Repository Function (NRF) , Policy Control function (PCF) 104, Session Management Function (SMF) 105, Unified Data Management (UDM) 106, User Plane Function (UPF) 107, Application  Function (AF) 108, Network Slice Selection Function (NSSF) 109, User Equipment (UE) 110, and (Radio) Access Network ( (R) AN) 111.
The 5G technology intends to enable a seamlessly connected society while bringing together people along with things, data, applications, transport systems, and cities in a smart networked communications environment. In particular, non-3GPP access (e.g. wireless local area network (WLAN) access) is an important companion access infrastructure for mobile networks that can help mobile operators deal with the explosive rate of growth in network traffic. Non-3GPP access such can relieve the pressure on the mobile network and can offer fast indoor data connections, thus play a key role in enabling business model evolution in the 5G framework.
Wireline access networks refer to the collection of “last-mile” data transmission technologies that connect businesses and residences to a public communications network. FIG. 2 shows an example architecture 200 including a Fixed Network Residential Gateway for supporting wireline access networks accessing 5G core network. FIG. 3 shows an example architecture 300 including a 5G Residential Gateway (5G-RG) for supporting wireline access networks accessing 5G core network. Each of the architectures may include one or more network functions as follows:
Residential Gateway (RG) : A RG is a device capable of providing voice, data, broadcast video, video on demand, specified by the Broadband Forum (BBF) .
5G-RG: A 5G-RG is a RG capable of connecting to the 5G core network. The 5G-RG plays the role of a UE with respect to the 5G core (5GC) . It supports secure element and exchanges N1 signaling with the 5GC.
Fixed Access Gateway Function (FAGF) : A FAGF is a network function in the Wireline 5G Access Network (W-5GAN) that provides connectivity to the 5G Core.
Fixed Network RG (FN-RG) : A FN-RG 201 (as shown in FIG. 2) is a RG that does not support N1 signaling. The FN-RG 201 plays a role similar to a UE with respect to the 5G core. The FN-RG is a RG specified by the BBF.
Hybrid Access 5G-RG: A hybrid access (HA) 5G-RG 301 (as shown in FIG. 3) is a 5G-RG capable of connecting simultaneously via both 5G RAN and wireline access network to 5GC.
Wireline 5G Access Network: The Wireline 5G Access Network (W-5GAN) (202, 302 as shown in FIGS. 2-3) is a wireline access network (AN) that connects to a 5GC via N2 and  N3 reference points.
In order to support wireless and wireline convergence, the 5G system may support the following:
1. The 5G system can support the connection of a 5G-RG via Next Generation Radio Access Network (NG-RAN) or via W-5GAN to a 5GC. The 5G system can also support the connection of a FN-RG via the Wireline AN to the 5GC. Both RGs supporting N1 interface and RGs not supporting the N1 interface can be supported.
2. The 5G system can support end user devices, with or without Universal Integrated Circuit Card (UICC) , that are connected to the convergent 5G core network from a 5G-RG or a FN-RG.
3. The 5G system can support the hybrid access scenario in which the 5G-RG connects simultaneously via both the NG RAN and the Wireline AN to the 5GC. The system can also support the scenario in which the 5G-RG/FN-RG is connected via a single access technology (either NG-RAN or Wireline AN) . The system can further support the scenario in which the 5G-RG/FN-RG is simultaneously connected via both access technologies. In the latter case, the traffic may be split or switched between the two access technologies.
4. The 5G system can support, based on the operator policy and inter-operator agreement, the capability of enabling the 5GC to identify a UE with 3GPP credentials that is configured to access the network behind various type of gateways.
Referring back to FIG. 3, a 5G-Capable UE gains access to the 5G core network via a HA 5G-RG. From the perspective of the 5G-Capable UE, a non-3GPP access network now provides 5GC access. The HA 5G-RG determines to use W-5GAN or NG RAN to transport the traffic of the 5G-Capable UE. The 5GC-capable UE is ignorant regarding which access technology is used, and thus cannot report its location information according to the access technology. The present document discloses techniques that can be implemented, in various embodiments, in a residential gateway and/or an access network to obtain location information of the residential gateway and use such information to represent the location information of 5G-capable UE. The location information of the residential gateway (e.g., 5G-RG and/or FN-RG) can include any combination of the following:
(1) The Service Set Identifier (SSID) of the UE connected to the 5G-RG/FN-RG,
(2) The Base Service Set Identifier (i.e., the Medium Access Control (MAC) address  of the Access Point (AP) function in 5G-RG/FN-RG) ;
(3) The Homogeneous Extended Service Set Identifier (HESSID) ;
(4) The civic address of the 5G-RG/FN-RG;
(5) The line identifier;
(6) The geographic location; or
(7) Identifier information of the Radio Access Network (RAN) . In some embodiments, the identifier information can be provided with timestamps of when the 5G-RG is deployed in hybrid access scenario. The RAN is the one that the 5G-RG is currently attaching to or the one that 5G-RG was last attached to.
FIG. 10 is a flowchart representation of a method 1000 for wireless communication in accordance with one or more embodiments of the present technology. The method 1000 includes, at step 1001, receiving, at an access network, a first message from a residential gateway that supports a first network access technology and optionally a second network access technology. The residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology. The first message includes a location information of the residential gateway indicative of a location information of the mobile device. The method 1000 also includes, at step 1002, transmitting, from the access network, a second message to a core network including the received location information.
FIG. 11 is a flowchart representation of another method 1100 for wireless communication in accordance with one or more embodiments of the present technology. The method 1100 includes, at step 1101, transmitting, by a residential gateway that supports a first network access technology and optionally a second network access technology, a message to an access network. The message includes a location information of the residential gateway. The residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology. The location information of the residential gateway is indicative of a location information of the mobile device.
FIG. 12 is a flowchart representation of another method 1200 for wireless communication in accordance with one or more embodiments of the present technology. The method 1200 includes, at step 1201, receiving, at an access network, a message from a core network requesting a location information of a mobile device. The mobile device is configured to operate using the first network access technology. The method 1200 also includes, at step  1202, determining, by the access network, the location information of the mobile device based on a location information of a residential gateway. The residential gateway supports the first network access technology and optionally a second network access technology and is configured to provide access connectivity to the mobile device.
Some examples of the disclosed techniques are described in the following example embodiments.
Embodiment 1
In some embodiments, the 5G-RG/FN-RG provides its location information to the W-5GAN during registration procedure to the 5G core network. FIG. 4 shows an example registration procedure for a 5G-RG in accordance with one or more embodiments of the present technology.
Step 421: A layer-2 (L2) connection 411 is established between a 5G-RG 401 and a Trusted Non-3GPP Access Point (TNAP) 403 of a Trusted Non-3GPP Access Network (TNAN) 402. The TNAN 402 also includes a Trusted Non-3GPP Gateway Function (TNGF) .
An Extensible Authentication Protocol (EAP) authentication procedure is initiated. The EAP messages are encapsulated into layer-2 packets.
Step 422: The TNAP transmits an EAP Request to the 5G-RG 401.
Step 423a: The 5G-RG 401 provides a special Network Access Identifier (NAI) to the TNAP 403.
Step 423b: The NAI triggers the TNAP 403 to send an Authentication, Authorization, and Accounting (AAA) request to a TNGF-CP 404, which operates as an AAA proxy. Between the TNAP 403 and TNGF-CP 404, the EAP packets are encapsulated into AAA messages.
Step 424: An EAP-Request/5G-Start packet is transmitted from the TNGF-CP 404. The EAP-Request/5G-Start packet informs the 5G-RG 401 to initiate an EAP-5G session.
Step 425: The 5G-RG 401 sends an EAP-Response/5G-NAS packet that contains the Access Network (AN) parameters, a Registration Request message, and location information of the 5G-RG 401.
Step 426a: The TNGF-CP 404 selects an AMF 405 based on the received AN parameters and local policy.
Step 426b: The TNGF-CP 404 then forwards the Registration Request received from the RG to the selected AMF 405 within an N2 message.
Step 427a: The selected AMF 405 may decide to request the RG identity by sending a NAS Identity Request message back.
Step 427b: The NAS Identity Request message is forwarded back to the 5G-RG 401.
Step 428a: The AMF 405 may decide to authenticate the 5G-RG 401 by invoking an Authentication Server Function (AUSF) 406. In this case, the AMF 405 can select an AUSF 406 based on a subscription permanent identifier (SUPI) or a subscription concealed identifier (SUCI) .
Step 428b: The AUSF 406 executes the authentication of the 5G-RG 401. The authentication packets are encapsulated within Non-Access Stratum (NAS) authentication messages and the NAS authentication messages are encapsulated within EAP/5G-NAS packets.
Step 428c: The AUSP 406 transmits an AAA Key Response indicating EAP success.
Step 428d: A TNGF key is created.
Step 429a: The AMF 405 can send a NAS Security Mode Command to the 5G-RG 401 in order to activate NAS security.
Step 429b: The TNGF-CP 404 can forward the NAS Security Mode Command message to 5G-RG 401 within an EAP/5G-NAS packet.
Step 429c: The 5G-RG 401 completes the authentication (if initiated in step 428) and sends the NAS Security Mode Complete message within an EAP/5G-NAS packet. In some embodiments, the EAP/5G-NAS packet includes a location information of the 5G-RG 401.
Step 429d. The TNGF-CP 404 relays the NAS Security Mode Complete message to the AMF 405.
Step 430a: Upon receiving NAS Security Mode Complete, the AMF 405 can send an NGAP Initial Context Setup Request message that includes the TNGF key.
Step 430b: The TNGF-CP 404 is triggered to send an EAP-Success to the 5G-RG 401.
Step 430c: The EAP-5G session is completed.
Step 431: The common TNGF key is used by the 5G-RG 401 and TNAP 403 to derive a security key specific to the applied non-3GPP technology and to establish a security association to protect all subsequent traffic.
Step 432. The 5G-RG 401 receives IP configuration from the TNAN 402, e.g. with DHCP.
Step 433: At this point the 5G-RG 401 has successfully connected to the TNAN 402  and has obtained IP configuration. The 5G-RG 401 establishes an NWt-cp connection. It is noted that NWt is a reference point between a UE/RG and the TNGF. This reference point implements two interfaces: a control-plane interface referred to as NWt-cp, which terminates at the TNGF-CP, and a user-plane interface referred to as NWt-up, which terminates at the TNGF-UP.The NWt-cp interface is used to transfer NAS signaling. The TNGF transparently relays NAS messages between an NWt-cp interface and the associated N2 connection. The NWt-up interface is used to transfer user-plane PDU data between the UE/RG and the TNGF. The TNGF transparently relays PDU data between an NWt-up interface and the associated N3 connection.
Step 434: After the NWt-cp connection is successfully established, the TNGF-CP 404 responds to the AMF 405 with an N2 Initial Context Setup Response message.
Step 435a. The AMF 405 transmits the NAS Registration Accept message.
Step 435b: The NAS Registration Accept message is relayed to the 5G-RG 401 via the established NWt-cp connection.
Embodiment 2
In some embodiments, the 5G-RG/FN-RG provides its location information to the W-5GAN in Protocol Data Unit (PDU) session management. FIG. 5 shows example procedures for PDU session management between a 5G-RG and a TNAN in accordance with one or more embodiments of the present technology.
Steps 521-527 of FIG. 5 show an example PDU session establishment procedure. After the 5G-RG completes the registration to 5GC, the 5G-RG establishes a connection with the TNAN to transport NAS messages.
Step 521: The 5G-RG 501 initiates a PDU session establishment procedure by sending the TNGF 504 of the TNAN 502 a PDU Session Establishment Request. The TNAN 502 also includes a TNAP 503.
Step 522a: The TNGF 504 forwards the PDU Session Establishment Request to the AMF 505.
Step 522b: The TNGF 504 receives a PDU Session Establishment Accept from the AMF 505.
Step 523: The TNGF 504 requests the location information of the RG in the NWt UP connection establishment request message.
Step 524: If supported, Quality of Service (QoS) resources may be reserved in the  TNAN 502.
Step 525: The 5G-RG 501 provides its location information in the NWt UP connection establishment response message.
Step 526: TNGF 504 sends a PDU Session Establishment Accept to the 5G-RG 501.
Step 527: The TNGF 504 also transmits a PDU Session Request Ack to the AMF 505.
User plane traffic 510 is then transmitted between the 5G-RG 501 and the User Plane Function (UPF) 506.
Steps 528-533 of FIG. 5 show an example PDU session modification procedure. During the PDU session modification procedure, the RG location info can also be retrieved by the network.
Step 528: The 5G-RG 501 initiates a PDU session modification procedure by sending the TNGF 504 a PDU Session Modification Request. The TNGF 504 forwards the PDU Session Modification Request to the AMF 505.
Step 529: The AMF 505 sends a PDU Session Mod Command to the TNGF 504, which is then relayed to the 5G-RG 501.
Step 530: After receiving the PDU session modification command from core network, the TNGF 401 requests location information of the 5G-RG 501 in an Nwt UP connection modification request.
Step 531: If supported, Quality of Service (QoS) resources may be modified.
Step 532: The 5G-RG 501 provides its location information to the TNGF 504 in a NWt UP connection modification response.
Step 533: The 5G-RG 501 transmits a PDU Session Mod Command Ack, which is relayed to the AMF 505. The PDU session modification procedure is then completed.
Steps 534-539 of FIG. 5 show an example PDU session release procedure. During the PDU session release procedure, the RG location info can also be retrieved by the network.
Step 534: The 5G-RG initiates a PDU session release by sending the TNGF 504 a PDU Session Release Request. The TNGF 504 forwards the PDU Session Release Request to the AMF 505.
Step 535: The AMF 505 sends a PDU Session Release Command to the TNGF 504, which is then relayed to the 5G-RG 501.
Step 536: After receiving the PDU session release command from core network, the  TNGF 401 requests location information of the 5G-RG 501 in an NWt UP connection modification/release request.
Step 537: If supported, Quality of Service (QoS) resources may be modified.
Step 538: The 5G-RG 501 provides its location information to the TNGF 504 in an NWt UP connection modification/release response.
Step 539: The 5G-RG 501 transmits a PDU Session Release Command Ack, which is relayed to the AMF 505. The PDU session release procedure is then completed.
Embodiment 3
In some embodiments, the 5G-RG/FN-RG provides its location information to the W-5GAN when using IPsec for NAS transport and uplink data transport. FIG. 6 shows an example procedure of using IPsec for NAS transport in accordance with one or more embodiments of the present technology.
Step 621a: The 5G-RG 601 initiates an Internet Key Exchange (IKE) Initiation (IKE_INIT) exchange with the TNGF 604 of the TNAN 502. The TNAN 602 also includes a TNAP 603.
Step 621b: Subsequently, the 5G-RG 601 initiates an IKE_AUTH exchange and provides its SUPI or 5G Globally Unique Temporary Identifier (GUTI) . The 5G-RG 501 may include 5G-RG location information in the IKE_AUTH request message. The common TNGF key is used for mutual authentication (611) .
Step 621c: NULL encryption is negotiated and an IPsec Security Association (SA) is established between the 5G-RG 601 and TNGF 604.
Step 622: The TNGF 604 transmits an initial context response to the AMF 605.
Step 623a: The AMF 605 transmits an NAS Registration Accept to the TNGF 604.
Step 623b: The NAS Registration Accept is relayed to the 5G-RG 601.
The IPsec SA (612) is used to transfer all subsequent NAS messages. This IPsec SA does not apply encryption but may apply integrity protection.
Step 624: The 5G-RG 601 initiates a PDU session establishment procedure by sending the TNGF 604 a PDU Session Establishment Request. The TNGF 604 forwards the PDU Session Establishment Request to the AMF 605.
Step 625: The TNGF 604 receives a PDU Session Establishment Accept from the AMF 605.
Step 626a: If retrieval of the 5G-RG location information is needed, the TNGF 604 can include an IKE Notify payload indicating a 5G-RG location information request in the IKE_Create_Child_SA request message.
Step 626b: If supported by the TNAN technology, QoS resources may be reserved in the TNAN 602.
Step 626c: The 5G-RG 601 can include the IKE Notify payload indicating the 5G-RG location information in the IKE_Create_Child_SA response message.
Step 627: The TNGF 604 sends a PDU Session Establishment Accept to the 5G-RG 601.
Step 628: The TNGF 604 also transmits a PDU Session Request Ack to the AMF 605.
Step 629: The PDU session data is encapsulated into Generic Routing Encapsulation (GRE) and then into Encapsulating Security Payloads (ESP) /IP.
Embodiment 4
In some embodiments, the access network can establish an association between the UE and the RG when the UE registers to the core network. FIG. 7 shows an example registration procedure of a 5G-Capable UE a 5G-RG in accordance with one or more embodiments of the present technology.
Step 721a: The UE 707 connects to an untrusted non-3GPP access network with procedures outside the scope of 3GPP and it is assigned an IP address.
Step 721 b: When the UE 707 decides to attach to 5GC network, the UE selects a W-5GAN 702. The W-5GAN 702 includes an IPsec endpoint 703.
Step 722a: The UE 707 proceeds with the establishment of an IPsec Security Association (SA) with the selected W-5GAN 702 by initiating an IKE initial exchange.
Step 722b: The W-5GAN establish an association between the 5G-RG 701 and the 5G-Capable UE 707. The W-5GAN is also able to determine the location information of the UE 707 based on the location information of the 5G-RG. The W-5GAN can provide the location information of the UE 707 to the 5G Core.
Step 723: The UE 707 initiates an IKE_AUTH exchange by sending an IKE_AUTH request message to the W-5GAN 702.
Step 724: The W-5GAN 702 responds with an IKE_AUTH response message which includes an EAP-Request/5G-Start packet. The EAP-Request/5G-Start packet informs the UE  707 to initiate an EAP-5G session, i.e. to start sending NAS messages encapsulated within EAP-5G packets.
Step 725: The UE 707 sends an IKE_AUTH request which includes an EAP-Response/5G-NAS packet that contains the AN parameters and a Registration Request message. The AN parameters includes information that is used by the W-5GAN 702 for selecting an AMF in the 5G core network.
Step 726a: The W-5GAN 702 select an AMF 705 based on the received AN parameters and local policy.
Step 726b: The W-5GAN 702 then forwards the Registration Request received from the UE 707 to the selected AMF 705 within an N2 message.
Step 727: The selected AMF 705 may decide to request the SUCI by sending a NAS Identity Request message to UE 707. This NAS message and all subsequent NAS messages are sent to UE 707 encapsulated within EAP/5G-NAS packets.
Step 728a-g: The AMF 705 may decide to authenticate the UE 707 by invoking an AUSF 706. In this case, the AMF 705 selects an AUSF 706 based on SUPI or SUCI. The AUSF 706 executes the authentication of the UE 707. The authentication packets are encapsulated within NAS authentication messages and the NAS authentication messages are encapsulated within EAP/5G-NAS packets.
Step 729a: The AMF 705 sends a NAS Security Mode Command to UE 707 in order to activate NAS security.
Step 729b: The W-5GAN 702 forwards the NAS Security Mode Command message to UE 707 within an EAP/5G-NAS packet.
Step 729c: The UE 707 creates a NAS security context and sends the NAS Security Mode Complete message within an EAP/5G-NAS packet.
Step 729d: The W-5GAN relays the NAS Security Mode Complete message to the AMF 705.
Step 730a: Upon receiving NAS Security Mode Complete, the AMF 705 sends an NGAP Initial Context Setup Request message.
Step 730b: The request message triggers the W-5GAN to send an EAP-Success to the UE 707, which completes the EAP-5G session.
Step 731a: The IPsec SA is established between the UE and W-5GAN by using a  common key
Step 731b: After the establishment of the signaling IPsec SA, the W-5GAN 702 notifies the AMF 705 that the UE context.
Step 732: The AMF 705 sends the NAS Registration Accept message to the W-5GAN 702.
Step 733: The W-5GAN 702 forwards the NAS Registration Accept to UE 707 via the established signaling IPsec SA.
In this scenario, all the packets from/to the 5G-Capable UE through the RG are transported over the Nwt-up connection between the RG and W-5GAN. As described previously, the Nwt-up connection is established for 5G-RG user plane traffic transport between the 5G-RG and W-5GAN. Based on the Nwt-up connection information, the W-5GAN can get known which 5G-RG the 5G-Capable UE is connecting to. Then the W-5GAN is able to determine the 5G-Capable UE location with the associating the 5G-RG (e.g. in step 2b) and provide 5G-Capable UE location to the 5G core network.
Embodiment 5
FIG. 8 shows an example procedure of a 5G-Capable UE accessing the network via a 5G-RG using IEEE 802.1x with 3GPP credentials in accordance with one or more embodiments of the present technology.
The registration procedure shown in FIG. 4 can be used where the 5G-RG act as TNAP and the W-5GAN act as TNGF. In some embodiments, the W-5GAN 802 includes an IPsec end point 803.
Step 821: A layer-2 (L2) connection 811 is established between a UE 807 and a 5G-RG 801.
An Extensible Authentication Protocol (EAP) authentication procedure is initiated. The EAP messages are encapsulated into layer-2 packets.
Step 822: The 5G-RG 801 transmits an EAP Request to the UE 807.
Step 823a: The UE 807 provides a special Network Access Identifier (NAI) to the RG-RG 801. The NAI triggers the 5G-RG 801 to send an Authentication, Authorization, and Accounting (AAA) request to a W-5GAN 802, which operates as an AAA proxy.
Step 823b: Based on the received UE identity, the W-5GAN 802 can establish an association between the 5G-Capable UE 807 with the RG 801 that the UE is connected to.
Step 824: An EAP-Request/5G-Start packet is transmitted from the W-5GAN 802. The EAP-Request/5G-Start packet informs the UE 807 to initiate an EAP-5G session.
Step 825: The UE 807 sends an EAP-Response/5G-NAS packet that contains the Access Network (AN) parameters and a Registration Request message.
Step 826a: The W-5GAN 802 selects an AMF 805 based on the received AN parameters and local policy.
Step 826b: The W-5GAN 802 then forwards the Registration Request received from the RG to the selected AMF 405 within an N2 message.
Step 827a: The selected AMF 805 may decide to request the UE identity by sending a NAS Identity Request message back.
Step 827b: The NAS Identity Request message is forwarded back to the UE 807.
Step 828a: The AMF 405 may decide to authenticate the UE 807 by invoking an Authentication Server Function (AUSF) 806. In this case, the AMF 805 can select an AUSF 806 based on a subscription permanent identifier (SUPI) or a subscription concealed identifier (SUCI) .
Step 828b: The AUSF 806 executes the authentication of the UE 807. The authentication packets are encapsulated within Non-Access Stratum (NAS) authentication messages and the NAS authentication messages are encapsulated within EAP/5G-NAS packets.
Step 828c: The AUSP 806 transmits an AAA Key Response indicating EAP success.
Step 828d: A key is created.
Step 829a: The AMF 805 can send a NAS Security Mode Command to the UE 708 in order to activate NAS security.
Step 829b: The 2-5GAN 802 can forward the NAS Security Mode Command message to UE 807 within an EAP/5G-NAS packet.
Step 829c: The UE 807 completes the authentication (if initiated in step 828) and sends the NAS Security Mode Complete message within an EAP/5G-NAS packet.
Step 829d: The W-5GAN 802 relays the NAS Security Mode Complete message to the AMF 805.
Step 830a: Upon receiving NAS Security Mode Complete, the AMF 805 can send an NGAP Initial Context Setup Request message that includes the key.
Step 830b: The W-5GAN 802 is triggered to send an EAP-Success to the UE 807.
Step 830c: The EAP-5G session is completed.
Step 831: The common key is used by the UE 807 and W-5GAN 802 to derive a security key specific to the applied non-3GPP technology and to establish a security association to protect all subsequent traffic.
Step 832: The UE 807 receives IP configuration from the W-5GAN 802, e.g. with DHCP.
Step 833: At this point the UE 807 has successfully connected to the W-5GAN 802 and has obtained IP configuration.
Step 834: The W-5GAN 802 responds to the AMF 805 with an N2 Initial Context Setup Response message.
Step 835a: The AMF 805 transmits the NAS Registration Accept message.
Step 835b: The NAS Registration Accept message is relayed to the UE 807.
Embodiment 6
FIG. 9 shows an example procedure of receiving a location information of a 5G-capable UE by the 5G core network in accordance with one or more embodiments of the present technology.
Step 921: The AMF 905 sends a message (e.g., an N2 signaling message) to the W-5GAN 902 to request the location information of a 5G-Capable UE 907.
Step 922: The W-5GAN 902 identify the RG that the 5G-Capable UE 907 is connected to. In some embodiments, the W-5GAN 902 stores the association between the RG 901 and the UE 907 locally. The W-5GAN can proceed directly to step 925 to provide the location information of the UE 907. In some embodiments, the W-5GAN need to request the location information from the RG 901.
Step 923: The W-5GAN 902 sends a message to the identified RG 901 to request a location information of the RG.
Step 924: The RG 901 responds to the W-5GAN 902 with its location information. When the control plane connection between RG (e.g., 5G-RG and/or FN-RG) and W-5GAN is an IPSec SA, this location provision is performed by the IKEv2 INFORMATIONAL exchange procedure.
Step 925: The W-5GAN 902 sends the RG’s location information as the location information of the 5G-Capable UE 907 to the core network.
FIG. 13 shows an example of a wireless communication system 1300 where techniques in accordance with one or more embodiments of the present technology can be applied. A wireless communication system 1300 can include one or more base stations (BSs) 1305a, 1305b, one or  more wireless devices  1310a, 1310b, 1310c, 1310d, and a core network 1325. A base station 1305a, 1305b can provide wireless service to  wireless devices  1310a, 1310b, 1310c and 1310d in one or more wireless sectors. In some implementations, a base station 1305a, 1305b includes directional antennas to produce two or more directional beams to provide wireless coverage in different sectors.
The core network 1325 can communicate with one or more base stations 1305a, 1305b. The core network 1325 provides connectivity with other wireless communication systems and wired communication systems. The core network may include one or more service subscription databases to store information related to the subscribed  wireless devices  1310a, 1310b, 1310c, and 1310d. A first base station 1305a can provide wireless service based on a first radio access technology, whereas a second base station 1305b can provide wireless service based on a second radio access technology. The base stations 1305a and 1305b may be co-located or may be separately installed in the field according to the deployment scenario. The  wireless devices  1310a, 1310b, 1310c, and 1310d can support multiple different radio access technologies.
In some implementations, a wireless communication system can include multiple networks using different wireless technologies. A dual-mode or multi-mode wireless device includes two or more wireless technologies that could be used to connect to different wireless networks.
FIG. 14 is a block diagram representation of a portion of a radio station. A radio station 1405 such as a base station or a wireless device (or UE) can include processor electronics 1410 such as a microprocessor that implements one or more of the wireless techniques presented in this document. The radio station 1405 can include transceiver electronics 1415 to send and/or receive wireless signals over one or more communication interfaces such as antenna 1420. The radio station 1405 can include other communication interfaces for transmitting and receiving data. Radio station 1405 can include one or more memories (not explicitly shown) configured to store information such as data and/or instructions. In some implementations, the processor electronics 1410 can include at least a portion of the transceiver electronics 1415. In some embodiments, at least some of the disclosed techniques, modules or functions are implemented  using the radio station 1405.
It will be appreciated that the present document discloses techniques that can be embodied into wireless communication systems to report location information of a UE that is connected to the network via a residential gateway that supports 3GPP and/or non-3GPP network access technologies in assisting UE’s transmission and measurements. Using the techniques disclosed herein, the location information of the residential gateway can be used to represent the location information of the UE, thereby addressing the issue caused by the UE being ignorant of the network access technologies used for the connections.
In one example aspect, a method for wireless communication is disclosed. The method includes receiving, at an access network, a first message from a residential gateway that supports a first network access technology and optionally a second network access technology. The residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology. The first message includes a location information of the residential gateway indicative of a location information of the mobile device. The method also includes transmitting, from the access network, a second message to a core network including the received location information.
In some embodiments, the location information of the residential gateway includes one or more of: a service set identifier of the mobile device, a base service set identifier of the residential gateway, a homogeneous extended service set identifier of the residential gateway, a civic address of the residential gateway, a line identifier, a geographic location, or identifier information of the access network.
In some embodiments, the location information of the residential gateway is included in an Extensible Authentication Protocol packet. In some embodiments, the first message includes a response message for creating, modifying, or release an NWt connection between the residential gateway and the access network. In some embodiments, the first message includes an authentication request message for Internet Key Exchange (IKE) . In some embodiments, the first message includes a response message for creating a Security Association (SA) of Internet Key Exchange (IKE) . The response message for creating the Security Association (SA) of Internet Key Exchange (IKE) can include an IKE payload for indicating the location information of the residential gateway.
In some embodiments, the access network includes a Trusted Non-3GPP Access  Network. For example, the access network can include a wireline access network (e.g., W-5GAN) . In some embodiments, the residential gateway includes a residential gateway that supports N1 signaling with the core network (e.g., 5G-RG) . In some embodiments, the residential gateway includes a residential gateway that does not support N1 signaling with the core network (e.g., FN-RG) .
In some embodiments, the method includes transmitting, by the access network, a third message to the residential gateway for requesting the locational information of the residential gateway. In some embodiments, the third message includes a request message for creating, modifying, or releasing a NWt connection between the residential gateway and access network. In some embodiments, the third message includes a request message for creating a Security Association (SA) of Internet Key Exchange (IKE) . The request message for creating a Security Association (SA) of Internet Key Exchange (IKE) can include an IKE payload for requesting the location information of the residential gateway.
In some embodiments, the method includes receiving, at the access network, a fourth message from the core network requesting a location information of the mobile device. The access network can identify the residential gateway that provides access connectivity to the mobile device. The method also includes, determining, by the access network, the location information of the mobile device based on the location information of the identified residential gateway. In some embodiments, the fourth message includes a signaling message over an N2 interface.
In some embodiments, the method includes receiving, by the access network, a fifth message from the mobile device via the residential gateway; and establishing, by the access network, an association between the mobile device and the residential gateway. In some embodiments, the fifth message includes an identifier of the mobile device. In some embodiments, the association between the mobile device and the residential gateway can be used by the access network to identify the residential gateway for subsequent transmissions.
In another example aspect, a method for wireless communication is disclosed. The method includes transmitting, by a residential gateway that supports a first network access technology and optionally a second network access technology, a first message to an access network including a location information of the residential gateway. The residential gateway is configured to provide access connectivity to a mobile device operating using the first network  access technology. The location information of the residential gateway is indicative of a location information of the mobile device.
In some embodiments, the location information of the residential gateway includes one or more of: a service set identifier of the mobile device, a base service set identifier of the residential gateway, a homogeneous extended service set identifier of the residential gateway, a civic address of the residential gateway, a line identifier, a geographic location, or identifier information of the access network.
In some embodiments, the location information of the residential gateway is included in an Extensible Authentication Protocol packet. In some embodiments, the first message includes a response message for creating, modifying, or release an NWt connection between the residential gateway and the access network. In some embodiments, the first message includes an authentication request message for Internet Key Exchange (IKE) . In some embodiments, the first message includes a response message for creating a Security Association (SA) of Internet Key Exchange (IKE) . The response message for creating the Security Association (SA) of Internet Key Exchange (IKE) can include an IKE payload for indicating the location information of the residential gateway.
In some embodiments, the access network includes a Trusted Non-3GPP Access Network. For example, the access network includes a wireline access network (e.g., W-5GAN) . In some embodiments, the residential gateway includes a residential gateway that supports N1 signaling with the core network (e.g., 5G-RG) . In some embodiments, the residential gateway includes a residential gateway that does not support N1 signaling with the core network (e.g., FN-RG) .
In some embodiments, the method includes receiving, by the residential gateway, a second message from the access network for requesting the locational information of the residential gateway. In some embodiments, the second message includes a request message for creating, modifying, or releasing a NWt connection between the residential gateway and access network. In some embodiments, the second message includes a request message for creating a Security Association (SA) of Internet Key Exchange (IKE) . The request message for creating a Security Association (SA) of Internet Key Exchange (IKE) can include an IKE payload for requesting the location information of the residential gateway.
The disclosed and other embodiments, modules and the functional operations  described in this document can be implemented in digital electronic circuitry, or in computer software, firmware, or hardware, including the structures disclosed in this document and their structural equivalents, or in combinations of one or more of them. The disclosed and other embodiments can be implemented as one or more computer program products, i.e., one or more modules of computer program instructions encoded on a computer readable medium for execution by, or to control the operation of, data processing apparatus. The computer readable medium can be a machine-readable storage device, a machine-readable storage substrate, a memory device, a composition of matter effecting a machine-readable propagated signal, or a combination of one or more them. The term “data processing apparatus” encompasses all apparatus, devices, and machines for processing data, including by way of example a programmable processor, a computer, or multiple processors or computers. The apparatus can include, in addition to hardware, code that creates an execution environment for the computer program in question, e.g., code that constitutes processor firmware, a protocol stack, a database management system, an operating system, or a combination of one or more of them. A propagated signal is an artificially generated signal, e.g., a machine-generated electrical, optical, or electromagnetic signal, that is generated to encode information for transmission to suitable receiver apparatus.
A computer program (also known as a program, software, software application, script, or code) can be written in any form of programming language, including compiled or interpreted languages, and it can be deployed in any form, including as a stand-alone program or as a module, component, subroutine, or other unit suitable for use in a computing environment. A computer program does not necessarily correspond to a file in a file system. A program can be stored in a portion of a file that holds other programs or data (e.g., one or more scripts stored in a markup language document) , in a single file dedicated to the program in question, or in multiple coordinated files (e.g., files that store one or more modules, sub programs, or portions of code) . A computer program can be deployed to be executed on one computer or on multiple computers that are located at one site or distributed across multiple sites and interconnected by a communication network.
The processes and logic flows described in this document can be performed by one or more programmable processors executing one or more computer programs to perform functions by operating on input data and generating output. The processes and logic flows can also be  performed by, and apparatus can also be implemented as, special purpose logic circuitry, e.g., an FPGA (field programmable gate array) or an ASIC (application specific integrated circuit) .
Processors suitable for the execution of a computer program include, by way of example, both general and special purpose microprocessors, and any one or more processors of any kind of digital computer. Generally, a processor will receive instructions and data from a read only memory or a random-access memory or both. The essential elements of a computer are a processor for performing instructions and one or more memory devices for storing instructions and data. Generally, a computer will also include, or be operatively coupled to receive data from or transfer data to, or both, one or more mass storage devices for storing data, e.g., magnetic, magneto optical disks, or optical disks. However, a computer need not have such devices. Computer readable media suitable for storing computer program instructions and data include all forms of non-volatile memory, media and memory devices, including by way of example semiconductor memory devices, e.g., EPROM, EEPROM, and flash memory devices; magnetic disks, e.g., internal hard disks or removable disks; magneto optical disks; and CD ROM and DVD-ROM disks. The processor and the memory can be supplemented by, or incorporated in, special purpose logic circuitry.
While this patent document contains many specifics, these should not be construed as limitations on the scope of any invention or of what may be claimed, but rather as descriptions of features that may be specific to particular embodiments of particular inventions. Certain features that are described in this patent document in the context of separate embodiments can also be implemented in combination in a single embodiment. Conversely, various features that are described in the context of a single embodiment can also be implemented in multiple embodiments separately or in any suitable subcombination. Moreover, although features may be described above as acting in certain combinations and even initially claimed as such, one or more features from a claimed combination can in some cases be excised from the combination, and the claimed combination may be directed to a subcombination or variation of a subcombination.
Similarly, while operations are depicted in the drawings in a particular order, this should not be understood as requiring that such operations be performed in the particular order shown or in sequential order, or that all illustrated operations be performed, to achieve desirable results. Moreover, the separation of various system components in the embodiments described in this patent document should not be understood as requiring such separation in all  embodiments.
Only a few implementations and examples are described and other implementations, enhancements and variations can be made based on what is described and illustrated in this patent document.

Claims (36)

  1. A method for wireless communication, comprising:
    receiving, at an access network, a first message from a residential gateway that supports a first network access technology and optionally a second network access technology, wherein the residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology, and wherein the first message includes a location information of the residential gateway indicative of a location information of the mobile device; and
    transmitting, from the access network, a second message to a core network including the received location information.
  2. The method of claim 1, wherein the location information of the residential gateway includes one or more of: a service set identifier of the mobile device, a base service set identifier of the residential gateway, a homogeneous extended service set identifier of the residential gateway, a civic address of the residential gateway, a line identifier, a geographic location, or identifier information of the access network.
  3. The method of claim 1 or 2, wherein the location information of the residential gateway is included in an Extensible Authentication Protocol packet.
  4. The method of claim 1 or 2, wherein the first message includes a response message for creating, modifying, or release an NWt connection between the residential gateway and the access network.
  5. The method of claim 1 or 2, wherein the first message includes an authentication request message for Internet Key Exchange (IKE) .
  6. The method of claim 1 or 2, wherein the first message includes a response message for creating a Security Association (SA) of Internet Key Exchange (IKE) .
  7. The method of claim 6, wherein the response message for creating the Security Association (SA) of Internet Key Exchange (IKE) includes an IKE payload for indicating the location information of the residential gateway.
  8. The method of any of claims 1 to 7, wherein the access network includes a Trusted Non-3GPP Access Network.
  9. The method of claim 8, wherein the access network includes a wireline access network.
  10. The method of any of claims 1 to 9, wherein the residential gateway includes a residential gateway that supports N1 signaling with the core network.
  11. The method of any of claims 1 to 9, wherein the residential gateway includes a residential gateway that does not support N1 signaling with the core network.
  12. The method of any of claims 1 to 11, comprising:
    transmitting, by the access network, a third message to the residential gateway for requesting the locational information of the residential gateway.
  13. The method of claim 12, wherein the third message includes a request message for creating, modifying, or releasing a NWt connection between the residential gateway and access network.
  14. The method of claim 13 wherein the third message includes a request message for creating a Security Association (SA) of Internet Key Exchange (IKE) .
  15. The method of claim 14, wherein the request message for creating a Security Association (SA) of Internet Key Exchange (IKE) includes an IKE payload for requesting the location information of the residential gateway.
  16. The method of any of claims 1 to 15, comprising:
    receiving, at the access network, a fourth message from the core network requesting a location information of the mobile device; and
    determining, by the access network, the location information of the mobile device based on the location information of the residential gateway.
  17. The method of claim 16, wherein the fourth message includes a signaling message over an N2 interface.
  18. The method of any of claims 1 to 17, comprising:
    receiving, by the access network, a fifth message from the mobile device via the residential gateway; and
    establishing, by the access network, an association between the mobile device and the residential gateway.
  19. The method of claim 18, wherein the fifth message includes an identifier of the mobile device.
  20. A method for wireless communication, comprising:
    transmitting, by a residential gateway that supports a first network access technology and optionally a second network access technology, a first message to an access network including a location information of the residential gateway,
    wherein the residential gateway is configured to provide access connectivity to a mobile device operating using the first network access technology, and
    wherein the location information of the residential gateway is indicative of a location information of the mobile device.
  21. The method of claim 20, wherein the location information of the residential gateway includes one or more of: a service set identifier of the mobile device, a base service set identifier of the residential gateway, a homogeneous extended service set identifier of the residential gateway, a civic address of the residential gateway, a line identifier, a geographic location, or identifier information of the access network.
  22. The method of claim 20 or 21, wherein the location information of the residential gateway is included in an Extensible Authentication Protocol packet.
  23. The method of claim 20 or 21, wherein the first message includes a response message for creating, modifying, or release an NWt connection between the residential gateway and the access network.
  24. The method of claim 20 or 21, wherein the first message includes an authentication request message for Internet Key Exchange (IKE) .
  25. The method of claim 20 or 21, wherein the first message includes a response message for creating a Security Association (SA) of Internet Key Exchange (IKE) .
  26. The method of claim 25, wherein the response message for creating the Security Association (SA) of Internet Key Exchange (IKE) includes an IKE payload for indicating the location information of the residential gateway.
  27. The method of any of claims 20 to 26, wherein the access network includes a Trusted Non-3GPP Access Network.
  28. The method of claim 27, wherein the access network includes a wireline access network.
  29. The method of any of claims 20 to 28, wherein the residential gateway includes a residential gateway that supports N1 signaling with the core network.
  30. The method of any of claims 20 to 28, wherein the residential gateway includes a residential gateway that does not support N1 signaling with the core network.
  31. The method of any of claims 20 to 30, comprising:
    receiving, by the residential gateway, a second message from the access network for requesting the locational information of the residential gateway.
  32. The method of claim 31, wherein the second message includes a request message for creating, modifying, or releasing a NWt connection between the residential gateway and access network.
  33. The method of claim 31 wherein the second message includes a request message for creating a Security Association (SA) of Internet Key Exchange (IKE) .
  34. The method of claim 33, wherein the request message for creating a Security Association (SA) of Internet Key Exchange (IKE) includes an IKE payload for requesting the location information of the residential gateway.
  35. A wireless communication apparatus, comprising a processor configured to implement a method recited in any one or more of claims 1 to 34.
  36. A computer program product having code stored thereon, the code, when executed by a processor, causing the processor to implement a method recited in any one or more of claims 1 to 34.
PCT/CN2018/109993 2018-10-12 2018-10-12 Location reporting for mobile devices WO2020034378A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/CN2018/109993 WO2020034378A1 (en) 2018-10-12 2018-10-12 Location reporting for mobile devices
CN201880096373.XA CN112567812B (en) 2018-10-12 2018-10-12 Location reporting for mobile devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/109993 WO2020034378A1 (en) 2018-10-12 2018-10-12 Location reporting for mobile devices

Publications (1)

Publication Number Publication Date
WO2020034378A1 true WO2020034378A1 (en) 2020-02-20

Family

ID=69524992

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/109993 WO2020034378A1 (en) 2018-10-12 2018-10-12 Location reporting for mobile devices

Country Status (2)

Country Link
CN (1) CN112567812B (en)
WO (1) WO2020034378A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021223861A1 (en) * 2020-05-06 2021-11-11 Lenovo (Singapore) Pte. Ltd. Gateway function reauthentication
WO2022170503A1 (en) * 2021-02-09 2022-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods therein for facilitating registration of terminal device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014040552A1 (en) * 2012-09-14 2014-03-20 中兴通讯股份有限公司 Method and system for notifying access network position information
WO2016032386A1 (en) * 2014-08-27 2016-03-03 Telefonaktiebolaget L M Ericsson (Publ) Method in a wireless communication network for notifying a communication device that context storing is employed in the network.

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100596069C (en) * 2006-08-15 2010-03-24 中国电信股份有限公司 Automatic configuration system and method of IPSec safety tactis in domestic gateway
CN101365172B (en) * 2007-08-10 2014-08-13 中兴通讯股份有限公司 Precisely positioning method for user under household base station
CN101420762B (en) * 2007-10-23 2011-02-23 中国移动通信集团公司 Access gateway selection method, system and gateway selection execution node
EP2243331B1 (en) * 2007-12-27 2011-09-21 Telefonaktiebolaget LM Ericsson (publ) Multi-pdn (packet data network) connectivity to one apn (access point name)
EP3537290A1 (en) * 2008-07-25 2019-09-11 Orange Residential gateway management
CN101588580A (en) * 2009-06-30 2009-11-25 华为技术有限公司 User access control method, home base station gateway and system
CN101656964B (en) * 2009-09-16 2016-03-02 中兴通讯股份有限公司 The implementation method of Wi-Fi metropolitan area network and home gateway
CN102781004B (en) * 2011-05-10 2017-05-24 中兴通讯股份有限公司 Method and device for selecting gateways
CN102833359A (en) * 2011-06-14 2012-12-19 中兴通讯股份有限公司 Tunnel information acquiring method, SeGW (security gateway), evolution H(e)NB (home node B)/H(e)NB
CN103001927B (en) * 2011-09-09 2018-06-12 中兴通讯股份有限公司 A kind of position information processing method and system
CN102395106B (en) * 2011-11-03 2014-09-17 南京熊猫电子股份有限公司 Value added service method based on position and residence time information of GSM (global system for mobile communication) UE (unified equipment) users
EP2611228A1 (en) * 2011-12-27 2013-07-03 Alcatel Lucent Allowing access to services delivered by a service delivery platform in a 3GPP HPLM, to an user equipment connected over a trusted non-3GPP access network
CN103313344B (en) * 2012-03-07 2017-04-05 中兴通讯股份有限公司 The core net and its cut-in method of fusion
WO2013170897A1 (en) * 2012-05-16 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Routing of traffic in a multi-domain network
CN103974230B (en) * 2013-02-05 2019-12-06 中兴通讯股份有限公司 position information acquisition method and corresponding device
US9491575B2 (en) * 2014-06-13 2016-11-08 Qualcomm Incorporated Positioning beacons with wireless backhaul
EP3013082A1 (en) * 2014-10-20 2016-04-27 Alcatel Lucent Support of ip address preservation upon mobility to a non-3gpp access in an evolved packet system
KR102338394B1 (en) * 2015-05-29 2021-12-13 삼성전자주식회사 Communication method and electronic apparatus
WO2017141175A1 (en) * 2016-02-16 2017-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Roaming management in communication systems
CN113286291A (en) * 2017-03-08 2021-08-20 华为技术有限公司 Connection processing method and device in multi-access scene

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014040552A1 (en) * 2012-09-14 2014-03-20 中兴通讯股份有限公司 Method and system for notifying access network position information
WO2016032386A1 (en) * 2014-08-27 2016-03-03 Telefonaktiebolaget L M Ericsson (Publ) Method in a wireless communication network for notifying a communication device that context storing is employed in the network.

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON ET AL.: "Impacts on Update Location in 5GS to EPS Interworking without N26", 3GPP TSG-SA WG2 MEETING #128BIS S2-187807, 14 August 2018 (2018-08-14), XP051536770 *
INTEL ET AL.: "Solution Updates for Key Issue 13", 3GPP SA WG2 MEETING #128 S2-187086, 6 July 2018 (2018-07-06), XP051538529 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021223861A1 (en) * 2020-05-06 2021-11-11 Lenovo (Singapore) Pte. Ltd. Gateway function reauthentication
WO2022170503A1 (en) * 2021-02-09 2022-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods therein for facilitating registration of terminal device

Also Published As

Publication number Publication date
CN112567812B (en) 2022-08-16
CN112567812A (en) 2021-03-26

Similar Documents

Publication Publication Date Title
US10798767B2 (en) Method and apparatus for relaying user data between a secure connection and a data connection
US10841302B2 (en) Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
US10470149B2 (en) Method and apparatus for performing MM attach and service request procedure for network slice based new radio access technology in wireless communication system
US10021566B2 (en) Non-mobile authentication for mobile network gateway connectivity
JP6715867B2 (en) Unified authentication for integrated small cell and WIFI networks
US9510387B2 (en) Recovering connection in LTE local area network for EPS and local services
KR101645106B1 (en) Small data communications in a wireless communication network
US20170171184A1 (en) Authentication And Secure Channel Setup For Communication Handoff Scenario
WO2019196643A1 (en) Communication method and communication apparatus
WO2019047197A1 (en) Method and system to integrate fixed access into converged 5g core
US8830954B2 (en) Protocol for communication between mobile station and WiMAX signaling forwarding function
WO2020034378A1 (en) Location reporting for mobile devices
JP2022535933A (en) Apparatus, system, method and computer readable medium for performing service delivery for multi-user mobile terminals
US20240098145A1 (en) Packet transmission method and related apparatus
US20230362636A1 (en) Key identifier generation method and related apparatus
WO2023185880A1 (en) Access network device determining method
US20190335373A1 (en) Non-access stratum based access method and terminal supporting the same
WO2021169683A1 (en) Communication method and device
WO2017110193A1 (en) Server, method, and program
CN116171598A (en) Non-3 GPP gateway functions with control plane and user plane trusted
WO2023160199A1 (en) Method and apparatus for accessing communication network
CN105379379A (en) A node and method for private mobile radio services
US20240056804A1 (en) Method, apparatus and computer program
US20240155533A1 (en) Anonymous registration with a communication network
US20240155439A1 (en) Securing communications at a change of connection

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18930419

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18930419

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 23.08.2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18930419

Country of ref document: EP

Kind code of ref document: A1