KR102143446B1 - Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method - Google Patents

Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method Download PDF

Info

Publication number
KR102143446B1
KR102143446B1 KR1020130115366A KR20130115366A KR102143446B1 KR 102143446 B1 KR102143446 B1 KR 102143446B1 KR 1020130115366 A KR1020130115366 A KR 1020130115366A KR 20130115366 A KR20130115366 A KR 20130115366A KR 102143446 B1 KR102143446 B1 KR 102143446B1
Authority
KR
South Korea
Prior art keywords
mobility management
management server
mme
user device
identifier
Prior art date
Application number
KR1020130115366A
Other languages
Korean (ko)
Other versions
KR20150035145A (en
Inventor
박영준
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020130115366A priority Critical patent/KR102143446B1/en
Publication of KR20150035145A publication Critical patent/KR20150035145A/en
Application granted granted Critical
Publication of KR102143446B1 publication Critical patent/KR102143446B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것으로, 이러한 본 발명은 UE가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하는 상황을 가정한다. 즉, UE는 구 MME에서 SGSN으로 그리고 다시 MME로 이동한다. MME는 이러한 UE에 대한 인증 절차를 위해 HSS에 질의하여 인증 정보를 얻지 않고, 구 MME로부터 UE의 인증 정보를 얻는다. 즉, MME는 HSS와 UE 인증을 위해 인증 정보 요청(Authentication Information Request) 메시지 및 인증 정보 응답(Authentication Information Answer) 메시지를 교환해야 하지만, HSS로부터 인증 정보를 얻는 것이 아니라, 구 MME로부터 인증 정보를 얻는다. 이러한 이유로, HSS에 대한 부하가 경감된다. HSS는 상대적으로 적은 수의 노드로 운영되기 때문에, HSS의 부하를 줄이는 것은 결국 네트워크 전체의 부하를 경감시키는 것이 된다. The present invention relates to an apparatus for authentication processing in a wireless communication system, a method therefor, and a computer-readable recording medium on which the method is recorded, and the present invention relates to a UE moving from an LTE network to a 3G network, and then to an LTE network. Suppose the situation goes to. That is, the UE moves from the old MME to the SGSN and back to the MME. The MME does not obtain authentication information by querying the HSS for the authentication procedure for the UE, but obtains the authentication information of the UE from the old MME. That is, the MME must exchange an Authentication Information Request message and an Authentication Information Answer message for HSS and UE authentication, but does not obtain authentication information from the HSS, but obtains authentication information from the old MME. . For this reason, the load on the HSS is reduced. Since the HSS is operated with a relatively small number of nodes, reducing the load on the HSS eventually reduces the load on the entire network.

Description

무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체{Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method} An apparatus for authentication processing in a wireless communication system, a method therefor, and a computer-readable recording medium recording the method thereof.

본 발명은 무선 통신 기술에 관한 것으로, 더욱 상세하게는, 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것이다. The present invention relates to wireless communication technology, and more particularly, to an apparatus for authentication processing in a wireless communication system, a method therefor, and a computer-readable recording medium on which the method is recorded.

대표적인 4세대 이동통신 표준으로, LTE(Long Term Evolution)를 개선한 LTE-A(LTE advanced)가 있으며, 일부에서는 LTE-A 이외에 LTE나 HSPA+(Evolved High-Speed Packet Access) 등도 4세대 이동통신 표준으로 포함시키기도 한다. LTE는 3GPP(3rd Generation Partnership Project)가 2008년 12월 확정한 무선 고속 데이터 패킷 접속 규격인 Release 8을 기반으로 하고 있으며, 네트워크의 용량과 속도를 증가시키기 위해 고안된 4세대 무선 기술(4G)을 향한 전 단계의 기술이다. LTE는 all-IP 기반의 네트워크로 실시간 서비스 및 비실시간 서비스에 대한 차별화된 QoS(Quality of Service)를 제공하여, 네트워크 리소스의 효율성을 제공할 수 있으며, 또한, 스마트 안테나 기술(MIMO)을 도입하여 무선 통신을 위한 대역폭을 확장하여, HSDPA보다 12배 이상의 빠른 속도를 지원한다. LTE-A는 상술한 LTE를 개선하여 정지 시 최대전송속도 하향 1 Gbps, 상향 500 Mbps를 제공하는 것으로 정의된다. 이러한 LTE-A는 LTE에서 지원하지 않는 CA(Carrier Aggregation) 및 CoMP(Coordinate Multi-Point) 기술 등을 통해 LTE보다 높은 데이터 처리량(throughput)을 제공한다. 여기서, CA는 서로 다른 주파수 대역을 묶어서 동시에 사용함으로써 주파수 대역폭을 확장하여 사용하는 기술이며, CoMP는 이웃 기지국간 협력에 의한 간섭제어를 통해 셀 경계에서 처리량을 높이는 기술이다. 이에 따라서, 현재 이동통신시스템은, LTE 및 LTE-Advanced 등 서로 다른 표준에 따른 둘 이상의 이동통신서비스가 혼용되어 지원되고 있다.As a representative 4G mobile communication standard, there is LTE-A (LTE advanced) which is an improved LTE (Long Term Evolution). Also included as. LTE is based on Release 8, a wireless high-speed data packet access standard confirmed in December 2008 by the 3GPP (3rd Generation Partnership Project), and is aimed at 4G wireless technology (4G) designed to increase the capacity and speed of the network. It is the technology of the previous stage. LTE is an all-IP-based network that provides differentiated QoS (Quality of Service) for real-time and non-real-time services, providing efficiency of network resources, and also by introducing smart antenna technology (MIMO). By expanding the bandwidth for wireless communication, it supports more than 12 times faster speed than HSDPA. LTE-A is defined as improving the above-described LTE to provide a maximum transmission rate of 1 Gbps down and 500 Mbps upstream when stopped. Such LTE-A provides higher data throughput than LTE through carrier aggregation (CA) and Coordinate Multi-Point (CoMP) technologies that are not supported by LTE. Here, CA is a technology that expands and uses a frequency bandwidth by grouping and using different frequency bands at the same time, and CoMP is a technology that increases throughput at a cell boundary through interference control by cooperation between neighboring base stations. Accordingly, in the current mobile communication system, two or more mobile communication services according to different standards such as LTE and LTE-Advanced are mixed and supported.

한국공개특허 제2011-0045764호, 2011년 05월 04일 공개 (명칭: 이동 통신 네트워크에서의 통신 방법 및 이를 위한 시스템)Korean Patent Application Publication No. 2011-0045764, published on May 04, 2011 (Name: communication method and system therefor in mobile communication network)

본 발명의 목적은 무선 통신 시스템에서 인증 절차에서 발생되는 트래픽을 줄일 수 있는 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체를 제공함에 있다. It is an object of the present invention to provide an apparatus for authentication processing in a wireless communication system capable of reducing traffic generated in an authentication procedure in a wireless communication system, a method therefor, and a computer-readable recording medium on which the method is recorded.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시 예에 따른 인증 처리를 위한 이동성 관리 서버는 구 이동성 관리 서버에서 패킷 교환 지원 노드를 거쳐 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 인터페이스부와, 상기 인터페이스부를 통해 상기 패킷 교환 지원 노드로부터 상기 사용자 장치에 대한 상기 이동성 관리 컨텍스트를 수신하고, 수신된 이동성 관리 컨텍스트로부터 상기 구 이동성 관리 서버의 식별자를 추출하며, 추출된 식별자를 이용하여 상기 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득한 후, 획득한 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 제어부를 포함한다. The mobility management server for authentication processing according to a preferred embodiment of the present invention for achieving the above object is an interface unit that receives a tracking area update request from a user device that has moved through a packet exchange support node in the old mobility management server. And, receiving the mobility management context for the user device from the packet exchange support node through the interface unit, extracting the identifier of the old mobility management server from the received mobility management context, and using the extracted identifier And a controller configured to authenticate the user device through the obtained authentication information after obtaining authentication information of the user device from the mobility management server.

상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시 예에 따른 인증 처리를 위한 이동성 관리 서버의 인증 처리를 위한 방법은 구 이동성 관리 서버에서 패킷 교환 지원 노드를 거쳐 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 단계와, 상기 패킷 교환 지원 노드로부터 구 이동성 관리 서버의 식별자를 취득하는 단계와, 상기 구 이동성 관리 서버의 식별자를 이용하여 상기 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득하는 단계와, 상기 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 단계를 포함한다. The method for authentication processing of a mobility management server for authentication processing according to a preferred embodiment of the present invention for achieving the above object is to update a tracking area from a user device that has moved through a packet exchange support node in the old mobility management server. Receiving a request, acquiring an identifier of an old mobility management server from the packet exchange support node, and acquiring authentication information of the user device from the old mobility management server using an identifier of the old mobility management server And performing authentication for the user device through the authentication information.

본 발명은 사용자 장치(UE, User Equipment)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하는 상황을 가정한다. 이때, 본 발명에 따르면, UE의 트래킹 영역 업데이트 시, 진행되는 인증 및 보안 절차에서 홈 가입자 서버에 문의(HSS, Home Subscriber Server)하는 절차를 생략할 수 있어, 홈 가입자 서버의 부하를 줄일 수 있다. 홈 가입자 서버는 상대적으로 적은 수의 노드로 운영되기 때문에, 홈 가입자 서버의 부하를 줄이는 것은 결국 네트워크 전체의 부하를 경감시키는 것이 된다. The present invention assumes a situation in which a user equipment (UE, user equipment) moves from an LTE network to a 3G network and then moves back to the LTE network. At this time, according to the present invention, when the tracking area of the UE is updated, the procedure of inquiring to the home subscriber server (HSS) can be omitted from the authentication and security procedure in progress, thereby reducing the load on the home subscriber server. . Since the home subscriber server is operated with a relatively small number of nodes, reducing the load on the home subscriber server ultimately reduces the load on the entire network.

도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 개략적인 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 사용자 장치에 할당되는 식별자를 설명하기 위한 도면이다.
도 3은 본 발명의 실시예에 따른 인증 처리 방법을 설명하기 위한 개념도이다.
도 4는 본 발명의 실시예에 따른 이동성 관리 서버의 구성을 설명하기 위한 도면이다.
도 5a 및 도 5b는 본 발명의 실시예에 따른 트래킹 영역 업데이트 절차에서 인증 처리 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 실시예에 따른 이동성 관리 서버의 인증 처리 방법을 설명하기 위한 흐름도이다.
1 is a diagram for explaining a schematic configuration of a wireless communication system according to an embodiment of the present invention.
2 is a diagram for explaining an identifier assigned to a user device according to an embodiment of the present invention.
3 is a conceptual diagram illustrating an authentication processing method according to an embodiment of the present invention.
4 is a view for explaining the configuration of a mobility management server according to an embodiment of the present invention.
5A and 5B are flowcharts illustrating an authentication processing method in a tracking area update procedure according to an embodiment of the present invention.
6 is a flowchart illustrating an authentication processing method of a mobility management server according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Note that, in the accompanying drawings, the same components are denoted by the same reference numerals as possible. In addition, detailed descriptions of well-known functions and configurations that may obscure the subject matter of the present invention will be omitted. For the same reason, some components in the accompanying drawings are exaggerated, omitted, or schematically illustrated.

도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 개략적인 구성을 설명하기 위한 도면이다. 1 is a diagram for explaining a schematic configuration of a wireless communication system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시예에 따른 무선 통신 시스템은 기지국(eNodeB, 이하, "eNB", 100), 이동성 관리 서버(Mobility Management Entity, 이하, "MME", 200), 서빙 게이트웨이(Serving Gateway, 이하 "SGW", 300), 패킷 데이터 네트워크 게이트웨이(Packet Data Network Gateway, 이하, "PGW", 400), 홈 가입자 서버(Home Subscriber Server, 이하, "HSS", 500), 요금 정책 관리 서버(Policy Control and Charging Rules Function, 이하, "PCRF", 600), 및 패킷 교환 지원 노드(Serving GPRS(General Packet Radio Service) Supporting Node, 이하, "SGSN", 700)을 포함한다. Referring to FIG. 1, a wireless communication system according to an embodiment of the present invention includes a base station (eNodeB, hereinafter "eNB", 100), a mobility management server (Mobility Management Entity, hereinafter, "MME", 200), and a serving gateway ( Serving Gateway, hereinafter "SGW", 300), Packet Data Network Gateway (hereinafter, "PGW", 400), Home Subscriber Server (hereinafter, "HSS", 500), charge policy management Server (Policy Control and Charging Rules Function, hereinafter "PCRF", 600), and a packet switching support node (Serving General Packet Radio Service (GPRS) Supporting Node, hereinafter "SGSN", 700).

상술한 시스템을 EPS(Evolved Packet System)라고 하며, EPS는 IP 기반의 패킷 교환 방식의(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 E-UTRAN(Evolved- Universal Terrestrial Radio Access Network)과 같은 무선 액세스 네트워크(RAN: Radio Access Network)을 포함한다. 여기서, EPC는 MME(200), SGW(300), PGW(400) 및 HSS(500)를 포함한다. The above-described system is called EPS (Evolved Packet System), and EPS is an IP-based packet switched core network such as Evolved Packet Core (EPC) and Evolved-Universal Terrestrial Radio Access Network (E-UTRAN). It includes a Radio Access Network (RAN). Here, the EPC includes the MME (200), SGW (300), PGW (400) and HSS (500).

상술한 본 발명의 실시예에 따른 엔티티 각각에 대해 설명하기로 한다. Each of the entities according to the above-described embodiment of the present invention will be described.

MME(200)는 사용자 장치(User Equipment, 이하, "UE", 10)의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME(200)는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME(200)는 복수의 eNB(100)들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위하여 시그널링을 수행한다. 또한, MME(200)는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다. The MME 200 performs access to a network connection of a user equipment (hereinafter, "UE", 10), allocation of network resources, tracking, paging, roaming, handover, and the like. It is an element that performs signaling and control functions to support. The MME 200 controls control plane functions related to subscriber and session management. The MME 200 manages a plurality of eNBs 100 and performs signaling to select a conventional gateway for handover to another 2G/3G network. In addition, the MME 200 performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.

SGW(300)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNB(100)와 PGW(400) 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, UE(10)가 eNB(100)에 의해서 서비스 되는 영역에 걸쳐 이동(예컨대, 핸드오버 등)하는 경우, SGW(300)는 그 이동의 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN 내에서의 이동성을 위해서 SGW(300)를 통해서 패킷들이 라우팅 될 수 있다. 또한, SGW(300)는 다른 3GPP 네트워크(3GPP Release 8 이전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동을 위한 앵커 포인트로서 기능할 수도 있다. 이외에도, SGW(300)는 E-UTRAN 유휴 모드 하향 링크의 버퍼링(idle mode downlink packet buffering), 합법적 감청(lawful interception) 등의 기능을 수행할 수 있다. The SGW 300 operates as a boundary point between a radio access network (RAN) and a core network, and is an element that functions to maintain a data path between the eNB 100 and the PGW 400. In addition, when the UE 10 moves over an area served by the eNB 100 (eg, handover, etc.), the SGW 300 serves as an anchor point for the movement. That is, packets may be routed through the SGW 300 for mobility within the E-UTRAN. In addition, the SGW 300 is another 3GPP network (RAN defined before 3GPP Release 8, for example, UTRAN or GERAN (Global System for Mobile Communication) / EDGE (Enhanced Data rates for Global Evolution) Radio Access Network) In addition, the SGW 300 may perform functions such as idle mode downlink packet buffering and lawful interception of the E-UTRAN idle mode downlink. .

PGW(400)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PGW(400)는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support), 합법적 감청(lawful interception), 단말 IP 할당(UE IP allocation), 패킷 스크리닝(packet screening) 등의 기능을 수행할 수 있다. 또한, 3GPP 네트워크와 non-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다. The PGW 400 corresponds to a termination point of a data interface toward a packet data network. PGW 400 includes policy enforcement features, packet filtering, charging support, lawful interception, UE IP allocation, and packet screening. It can perform functions such as. In addition, mobility management between 3GPP networks and non-3GPP networks (e.g., untrusted networks such as I-WLAN (Interworking Wireless Local Area Network), Code Division Multiple Access (CDMA) networks or trusted networks such as WiMax) Can serve as an anchor point for

HSS(500)는 사용자 가입 정보(혹은 가입 데이터(subscription data) 또는 가입 레코드(subscription record))와 위치 정보 등을 관리한다. 특히, HSS(500)는 AuC(Authentication Center)를 포함한다. UE(10)와 AuC에는 EPS에 대한 마스터 키인 LTE 키(K)와 IMSI가 저장되어있다. LTE 키(K)와 IMSI는 UE(10)에 장착되는 USIM 카드 제조 시에 저장되고, AuC에는 사용자가 사업자 망에 가입 시에 프로비저닝(provisioning)된다. The HSS 500 manages user subscription information (or subscription data or subscription record) and location information. In particular, the HSS 500 includes an Authentication Center (Auc). The LTE key (K) and IMSI, which are master keys for EPS, are stored in the UE 10 and AuC. The LTE key (K) and IMSI are stored at the time of manufacturing the USIM card mounted on the UE 10, and provisioned at AuC when the user subscribes to the operator network.

PCRF(600)는 UE(10)에게 적용할 정책(Policy), 서비스 품질(QoS: Quality of Service) 등을 관리한다. PCRF에서 생성된 PCC(Policy and Charging Control) 규칙은 PGW(400)로 전달된다. The PCRF 600 manages a policy to be applied to the UE 10 and a quality of service (QoS). The PCC (Policy and Charging Control) rule generated in PCRF is transmitted to the PGW 400.

SGSN(700)은 다른 3GPP 네트워크(예를 들어, GPRS 네트워크)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 처리한다. The SGSN 700 handles all packet data, such as user mobility management and authentication to other 3GPP networks (eg, GPRS networks).

본 발명은 UE(10)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하여, 트래킹 영역 업데이트 절차(Tracking Area Update Procedure)를 수행하는 상황을 가정한다. LTE망에서는 MME Pool(S1-Flex)을 사용하므로 대부분 UE(10)는 이전 MME와 다른 MME로 캠핑하게 된다. 즉, UE(10)는 LTE망에서 이전 MME에 캠핑하였다가, 3G망의 SGSN(700)으로 이동한 후, 다시, LTE망의 MME(200)로 이동한 경우를 가정한다. MME(200)는 통상적으로 HSS(500)에 요청하여 인증 정보를 획득한 후 인증 절차를 진행한다. 하지만, 본 발명의 실시예에 따르면, MME(200)는 UE(10)가 이전에 캠핑한 이전 MME로부터 인증 정보를 획득하여, 인증 절차를 진행한다. 하지만, UE(10)는 이전 MME로부터 이동해 온 것이 아니기 때문에, MME(200)는 이전 MME를 식별할 수 없다. 따라서, MME(200)는 SGSN(700)으로부터 이전 MME를 식별할 수 있는 정보, 즉, MME 식별자를 수신하고, 이를 통해 이전 MME로부터 UE(10)의 인증 정보를 획득한다. MME(200)는 UE(10)에 대한 인증 정보를 수신하기 위해 HSS(500)와 메시지를 교환해야 하지만, 이전 MME로부터 인증 정보를 얻기 때문에, HSS(500)에 대한 부하가 경감된다. HSS(500)는 상대적으로 적은 수의 노드로 운영되기 때문에, HSS(500)의 부하를 줄임으로써, 결국 네트워크 전체의 부하를 경감시킬 수 있다. The present invention assumes a situation in which the UE 10 moves from an LTE network to a 3G network, then moves back to the LTE network, and performs a tracking area update procedure. Since the LTE network uses an MME Pool (S1-Flex), most of the UE 10 camps with a different MME from the previous MME. That is, it is assumed that the UE 10 camps on the previous MME in the LTE network, moves to the SGSN 700 of the 3G network, and then moves to the MME 200 of the LTE network again. The MME 200 typically requests the HSS 500 to obtain authentication information and then proceeds with the authentication process. However, according to an embodiment of the present invention, the MME 200 obtains authentication information from the previous MME to which the UE 10 previously camped, and proceeds with the authentication procedure. However, since the UE 10 has not moved from the previous MME, the MME 200 cannot identify the previous MME. Accordingly, the MME 200 receives information for identifying the previous MME from the SGSN 700, that is, the MME identifier, and obtains authentication information of the UE 10 from the previous MME through this. The MME 200 needs to exchange messages with the HSS 500 in order to receive authentication information for the UE 10, but because it obtains authentication information from the previous MME, the load on the HSS 500 is reduced. Since the HSS 500 is operated with a relatively small number of nodes, by reducing the load of the HSS 500, it is possible to reduce the load of the entire network.

도 2는 본 발명의 실시예에 따른 사용자 장치에 할당되는 식별자를 설명하기 위한 도면이다. 2 is a diagram for explaining an identifier assigned to a user device according to an embodiment of the present invention.

한편, 도 2를 참조하면, UE(10)가 LTE 망에 초기 접속할 때(Initial Attach), IMSI(International Mobile Subscriber Identity)를 이용하여 접속을 요청한다. IMSI는 이동통신 가입자를 고유하게 식별하는 영구적인 값으로 무선 링크 상에서 빈번히 노출될 경우 보안 문제가 야기될 수 있다. 따라서, MME(200)는 초기 접속 시, UE(10)에게 IMSI를 대신하여 가입자를 고유하게 식별할 수 있는 GUTI(Globally Unique Temporary Identifier)를 할당한다. 이후, UE(10)가 재접속하는 경우, IMSI 대신 GUTI를 사용한다. Meanwhile, referring to FIG. 2, when the UE 10 initially accesses the LTE network (Initial Attach), it requests an access using an International Mobile Subscriber Identity (IMSI). IMSI is a permanent value that uniquely identifies a mobile communication subscriber, and if frequently exposed on a wireless link, a security problem may arise. Accordingly, upon initial access, the MME 200 allocates a Globally Unique Temporary Identifier (GUTI) capable of uniquely identifying a subscriber to the UE 10 on behalf of IMSI. Thereafter, when the UE 10 reconnects, GUTI is used instead of IMSI.

GUTI는 GUMMEI(Globally Unique MME Identifier)와 M-TMSI(MME Temporary Mobile Subscriber Identity)를 포함한다. GUMMEI는 MME(200)를 식별하기 위한 식별자이며, 이동통신사업자를 식별할 수 있는 PLMN ID(Public Land Mobile Network Identifier)와 PLMN 내에서 MME(200)를 구분할 수 있는 MMEI(MME Identifier)로 이루어진다. GUTI includes a Globally Unique MME Identifier (GUMMEI) and an MME Temporary Mobile Subscriber Identity (M-TMSI). GUMMEI is an identifier for identifying the MME 200, and consists of a PLMN ID (Public Land Mobile Network Identifier) that can identify a mobile communication service provider and an MMEI (MME Identifier) that can distinguish the MME 200 within the PLMN.

여기서, PLMN ID는 MCC(Mobile Country Code)와 MNC(Mobile Network Code)로 구성되며, GUMMEI는 MMEC(MME Code)와 MMEGI(MME Group Identifier)로 구성된다. 하나의 사업자 망 내에서는 MMEI로 MME를 구분할 수 있고, 사업자 망 외부에서는 GUMMEI로 MME를 구분할 수 있다. Here, the PLMN ID is composed of MCC (Mobile Country Code) and MNC (Mobile Network Code), and GUMMEI is composed of MMEC (MME Code) and MMEGI (MME Group Identifier). Within one operator network, MME can be classified by MMEI, and outside the operator network, MME can be classified by GUMMEI.

M-TMSI는 하나의 MME(200) 내에서 UE(10)를 고유하게 식별하기 위해, MME(200)에 캠핑한 UE(10)에게 그 MME(200)가 할당하는 식별자이다. 결국, MME(200)는 M-TMSI를 자신에게 캠핑한 UE(10)에게 할당하고, M-TMSI와 MME(200) 자신의 식별자인 GUMMEI를 조합한 GUTI를 UE(10)에게 제공한다. 이와 같이, GUTI는 IMSI와 달리 UE(10)가 LTE 망에 등록할 때마다 MME(200)가 할당하는 임시값이기 때문에, 만약, GUTI를 알 수 있다면, MME(200)의 식별자(GUMMEI)를 알 수 있다. M-TMSI is an identifier assigned by the MME 200 to the UE 10 camping on the MME 200 in order to uniquely identify the UE 10 within one MME 200. Eventually, the MME 200 allocates the M-TMSI to the UE 10 camping on it, and provides the UE 10 with a GUTI that combines the M-TMSI and the MME 200's own identifier GUMMEI. In this way, unlike IMSI, GUTI is a temporary value allocated by the MME 200 each time the UE 10 registers in the LTE network, so if the GUTI is known, the identifier (GUMMEI) of the MME 200 is Able to know.

앞서 설명된 바와 같이, MME(200)는 UE(10)에게 초기 접속 시 접속 수락(Attach Accept) 메시지를 통해 GUTI를 전달할 수 있다. 이에 추가로, MME(200)는 등록 갱신 시 트래킹 영역 업데이트 수락(Tracking Area Update Accept) 메시지를 통해 GUTI를 전달할 수 있다. As described above, the MME 200 may deliver the GUTI to the UE 10 through an Attach Accept message during initial access. In addition to this, the MME 200 may deliver the GUTI through a Tracking Area Update Accept message upon registration update.

도 3은 본 발명의 실시예에 따른 인증 처리 방법을 설명하기 위한 개념도이다. 3 is a conceptual diagram illustrating an authentication processing method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 실시예는 UE(10)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 복귀한 경우를 가정한다. 즉, UE(10)는 LTE망에서 EPC의 구 MME(203)에 캠핑하였다가, 3G망의 SGSN(700)으로 이동한 후, 다시, LTE망의 MME(200)로 이동한 경우이다. 특히, LTE망에서는 MME Pool(S1-Flex)을 사용하므로 UE(10)는 대부분 구 MME(203)와 다른 MME(200)로 캠핑하게 되며, 이러한 경우, UE(10)가 새로 캠핑한 MME(200)는 UE(10)에 대한 인증 절차를 진행한 적이 없기 때문에, UE(10)에 대한 인증 정보를 가지고 있지 않으며, 본 발명은 이러한 상황을 가정한다. Referring to FIG. 3, an embodiment of the present invention assumes a case in which the UE 10 moves from an LTE network to a 3G network and then returns to the LTE network. That is, the UE 10 camps on the old MME 203 of the EPC in the LTE network, moves to the SGSN 700 of the 3G network, and then moves to the MME 200 of the LTE network again. In particular, since the LTE network uses an MME Pool (S1-Flex), most of the UE 10 camps with an MME 200 different from the old MME 203. In this case, the UE 10 camps a new MME ( Since 200) has never performed an authentication procedure for the UE 10, it does not have authentication information for the UE 10, and the present invention assumes this situation.

UE(10)는 최초 접속 시, S1 단계에서 IMSI를 구 MME(203)에 전달하고, 구 MME(203)는 S2 단계에서 HSS(500)에 인증 정보를 요청한다. 이는 인증 정보 요청(Authentication Information Request) 메시지를 전송함으로써 이루어진다. 이에 대응하여, HSS(500)는 S3 단계에서 인증 정보를 인증 정보 응답(Authentication Information Answer) 메시지를 통해 구 MME(203)에 전달한다. 인증 정보는 예컨대, 인증 벡터(Authentication Vector)가 될 수 있다. 구 MME(203)는 HSS(500)로부터 수신한 인증 정보를 통해 UE(10)를 인증할 수 있다. 특히, 구 MME(203)는 S4 단계에서 이 인증 정보를 저장한다. 구 MME(203)는 저장한 인증 정보에 대해 삭제 요청이 있기 전까지 계속해서 유지한다. 한편, 구 MME(203)는 S5 단계에서 GUTI를 할당할 수 있다. 그리고 구 MME(203)는 S6 단계에서 GUTI는 UE(10)에 제공한다. Upon initial access, the UE 10 transmits the IMSI to the old MME 203 in step S1, and the old MME 203 requests authentication information from the HSS 500 in step S2. This is accomplished by sending an Authentication Information Request message. In response, the HSS 500 transmits the authentication information to the old MME 203 through an Authentication Information Answer message in step S3. The authentication information may be, for example, an authentication vector. The old MME 203 may authenticate the UE 10 through the authentication information received from the HSS 500. In particular, the old MME 203 stores this authentication information in step S4. The old MME 203 keeps the stored authentication information until a deletion request is made. Meanwhile, the old MME 203 may allocate a GUTI in step S5. And the old MME 203 provides the GUTI to the UE 10 in step S6.

다음으로, UE(10)는 S7 단계에서 LTE망에서 3G망으로 이동하여, S8 단계에서 GPRS(General Packet Radio Service) 코어의 SGSN(700)에 접속하여, SGSN(700)에 캠핑할 수 있다. 이때, SGSN(700)은 S9 단계에서 UE(10)의 이동성 관리를 위해 이동성 관리 컨텍스트(MM(Mobility Management) context)를 구성한다. SGSN(700)은 UE(10)가 처음 캠핑한 MME(203)로부터 할당 받은 GUTI를 이동성 관리 컨텍스트에 포함시킨다. 이는 UE(10)로부터 수신하거나, 구 MME(203)에 컨텍스트를 요청하여 구 MME(203)로부터 수신한 컨텍스트로부터 추출할 수 있다. Next, the UE 10 moves from the LTE network to the 3G network in step S7, accesses the SGSN 700 of the GPRS (General Packet Radio Service) core in step S8, and camps on the SGSN 700. At this time, the SGSN 700 configures a mobility management context (MM (Mobility Management) context) for mobility management of the UE 10 in step S9. The SGSN 700 includes the GUTI assigned from the MME 203, where the UE 10 first camped, in the mobility management context. This may be received from the UE 10 or may be extracted from the context received from the old MME 203 by requesting the context from the old MME 203.

이어서, UE(10)는 S10 단계에서 3G망에서 LTE망으로 다시 이동하여, S11 단계에서 EPC의 MME(200)에 트래킹 영역 업데이트 요청을 할 수 있다. 이때, 트래킹 영역 업데이트 요청을 수신한 MME(200)는 UE(10)에 대한 인증 정보를 가지고 있지 않기 때문에, UE(10)가 이전에 캠핑하였던 MME가 자신이 아님을 확인할 수 있다. Subsequently, the UE 10 may move back from the 3G network to the LTE network in step S10 and make a request to update the tracking area to the MME 200 of the EPC in step S11. At this time, since the MME 200 receiving the tracking area update request does not have authentication information for the UE 10, it can be confirmed that the MME that the UE 10 has previously camped on is not itself.

따라서, MME(200)는 S12 단계에서 SGSN(700)에 컨텍스트를 요청하고, 이에 따라, SGSN(700)은 S13 단계에서 컨텍스트, 즉, 이동성 관리 컨텍스트를 MME(200)에 제공한다. 이동성 관리 컨텍스트는 구 MME(203)의 GUTI를 포함한다. 따라서, MME(200)는 구 MME(203)의 GUTI로부터 구 MME(203)의 식별자(GUMMEI)를 추출할 수 있고, 구 MME(203)를 식별할 수 있다. Accordingly, the MME 200 requests a context from the SGSN 700 in step S12, and accordingly, the SGSN 700 provides a context, that is, a mobility management context, to the MME 200 in step S13. The mobility management context includes the GUTI of the old MME 203. Accordingly, the MME 200 can extract the identifier (GUMMEI) of the old MME 203 from the GUTI of the old MME 203, and can identify the old MME 203.

MME(200)는 UE(10)가 초기 접속하는 경우 혹은 트래킹 영역 업데이트 절차를 진행하는 경우, 인증 절차를 진행하게 되는데, 본 발명의 실시예에 따르면, MME(200)는 T10 단계와 같이 HSS(500)에 인증 정보를 요청하지 않는다. MME(200)는 구 MME(203)를 식별할 수 있으며, 구 MME(203)는 인증 정보를 저장하고 있을 것이기 때문에, MME(200)는 S15 단계에서 구 MME(203)에 인증 정보를 요청한다. 그러면, 구 MME(203)는 S16 단계에서 인증 정보를 MME(200)에 제공한다. 이에 따라, MME(200)는 S17 단계에서 구 MME(203)로부터 수신한 인증 정보를 통해 UE(10)에 대해 인증을 수행할 수 있다. The MME 200 performs an authentication procedure when the UE 10 initially accesses or when the tracking area update procedure is performed.According to an embodiment of the present invention, the MME 200 performs an HSS ( 500) does not request authentication information. Since the MME 200 can identify the old MME 203 and the old MME 203 will store the authentication information, the MME 200 requests the old MME 203 for authentication information in step S15. . Then, the old MME 203 provides authentication information to the MME 200 in step S16. Accordingly, the MME 200 may perform authentication for the UE 10 through the authentication information received from the old MME 203 in step S17.

보인 바와 같이, 이러한 인증 절차를 위해, 구 MME(203)와의 트래픽이 늘어 났지만, MME(200)와 HSS(500)간의 트래픽이 일어나지 않는다. HSS(500)는 기본적으로, 노드의 수가 적고, 수 많은 MME(200)가 UE(10)의 인증을 위해 HSS(500)와의 트래픽을 발생시키기 때문에, HSS(500)의 부하를 고려하는 경우, 네트워크 전체에 대한 부하는 현저하게 줄어들 수 있다. As can be seen, for this authentication procedure, traffic with the old MME 203 increases, but traffic between the MME 200 and the HSS 500 does not occur. HSS 500 is basically, since the number of nodes is small, and a large number of MMEs 200 generate traffic with the HSS 500 for authentication of the UE 10, when considering the load of the HSS 500, The load on the entire network can be significantly reduced.

도 4는 본 발명의 실시예에 따른 이동성 관리 서버의 구성을 설명하기 위한 도면이다. 4 is a view for explaining the configuration of a mobility management server according to an embodiment of the present invention.

도 4를 참조하면, MME(200)는 인터페이스부(210), 저장부(220) 및 제어부(230)를 포함한다. Referring to FIG. 4, the MME 200 includes an interface unit 210, a storage unit 220 and a control unit 230.

인터페이스부(210)는 eNB(100), SGW(300), HSS(500), SGSN(700) 등과 각각 서로 다른 인터페이스를 통해 통신하는 역할을 수행한다. 인터페이스부(210)는 제어부(230)로부터 입력되는 메시지를 해당하는 인터페이스를 통해 eNB(100), SGW(300), HSS(500), SGSN(700) 등으로 전송하고, eNB(100), SGW(300), HSS(500), SGSN(700) 등으로부터 메시지를 수신하면, 이를 제어부(230)로 전달한다. The interface unit 210 performs a role of communicating through different interfaces, such as the eNB 100, the SGW 300, the HSS 500, and the SGSN 700, respectively. The interface unit 210 transmits a message input from the control unit 230 to the eNB 100, SGW 300, HSS 500, SGSN 700, etc. through a corresponding interface, and transmits the message input from the control unit 230 to the eNB 100 and the SGW. When a message is received from 300, HSS 500, SGSN 700, etc., it is transmitted to the control unit 230.

저장부(220)는 데이터 저장을 위한 것으로, 본 발명의 실시예에 따른 각 종 데이터를 저장할 수 있다. 예컨대, 저장부(220)는 자신이 서비스하는 UE(10)에 할당한 GUTI(Globally Unique Temporary Identifier), 위치 정보, 및 인증 정보를 포함하는 컨텍스트 등을 저장할 수 있다. The storage unit 220 is for data storage, and may store various types of data according to an embodiment of the present invention. For example, the storage unit 220 may store a Globally Unique Temporary Identifier (GUTI) assigned to the UE 10 that it serves, location information, and a context including authentication information.

제어부(230)는 MME(200)의 전반적인 동작 및 MME(200)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어부(230)는 중앙 처리 장치(CPU, Central Processing Unit), 등의 프로세서가 될 수 있다. The controller 230 may control the overall operation of the MME 200 and a signal flow between internal blocks of the MME 200, and may perform a data processing function of processing data. The controller 230 may be a processor such as a central processing unit (CPU).

제어부(230)는 인터페이스부(210)를 통해 UE(10)로부터 트래킹 영역 업데이트 요청(Tracking Area Update) 메시지를 수신할 수 있다. 트래킹 영역 업데이트 요청 메시지는 UE(10)가 이전에 캠핑하였던 코어망에서 사용되는 식별자를 포함한다. 따라서, 제어부(230)는 UE(10)가 SGSN(700)으로부터 이동해 온 것을 알 수 있다. 또한, 제어부(230)는 UE(10)에 대한 컨텍스트 혹은 인증 정보를 저장하고 있지 않기 때문에, SGSN(700)으로 이동하기 전, LTE망에서 캠핑했던 구 MME(203)가 자신이 아님을 알 수 있다. The control unit 230 may receive a tracking area update request message from the UE 10 through the interface unit 210. The tracking area update request message includes an identifier used in the core network in which the UE 10 previously camped. Accordingly, the control unit 230 can know that the UE 10 has moved from the SGSN 700. In addition, since the control unit 230 does not store the context or authentication information for the UE 10, before moving to the SGSN 700, it is possible to know that the old MME 203 camping in the LTE network is not itself. have.

따라서, 제어부(230)는 인터페이스부(210)를 통해 SGSN(700)에 요청하여 이동성 관리 컨텍스트를 획득한다. 이동성 관리 컨텍스트는 구 MME(203)의 GUTI를 포함한다. 따라서, 제어부(230)는 획득한 구 MME(203)의 GUTI로부터 구 MME(203)의 식별자(GUMMEI)를 추출한다. 그런 다음, 제어부(230)는 인터페이스부(210)를 통해 구 MME(203)에 요청하여, 구 MME(203)로부터 UE(10)의 인증 정보를 취득한다. 이에 따라, 제어부(230)는 취득한 인증 정보를 통해 UE(10)에 대해 인증을 수행할 수 있다. Accordingly, the control unit 230 obtains a mobility management context by requesting the SGSN 700 through the interface unit 210. The mobility management context includes the GUTI of the old MME 203. Accordingly, the controller 230 extracts the identifier (GUMMEI) of the old MME 203 from the acquired GUTI of the old MME 203. Then, the control unit 230 makes a request to the old MME 203 through the interface unit 210, and obtains the authentication information of the UE 10 from the old MME 203. Accordingly, the controller 230 may perform authentication for the UE 10 through the acquired authentication information.

도 5a 및 도 5b는 본 발명의 실시예에 따른 트래킹 영역 업데이트 절차에서 인증 처리 방법을 설명하기 위한 흐름도이다. 5A and 5B are flowcharts illustrating an authentication processing method in a tracking area update procedure according to an embodiment of the present invention.

도 5a 및 도 5b에서, UE(10)는 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 복귀한 경우를 상정한다. 보다 상세히 설명하면, UE(10)는 EPC의 구 MME(203)에 캠핑하였다가, GPRS 코어의 SGSN(700)에 캠핑한 후, EPC로 이동한다. 이때, UE(10)는 구 MME(203)로 이동하지 않고 MME(200)로 이동한 상황을 가정한다. 5A and 5B, it is assumed that the UE 10 moves from the LTE network to the 3G network and then returns to the LTE network. In more detail, the UE 10 camps on the old MME 203 of the EPC, camps on the SGSN 700 of the GPRS core, and then moves to the EPC. At this time, it is assumed that the UE 10 has moved to the MME 200 without moving to the old MME 203.

도 5a를 참조하면, UE(10)에 대한 위치 등록을 수행하기 위해 S100 단계에서 트래킹 영역 업데이트(TAU, Tracking Area Update) 절차를 시작할 수 있다. Referring to FIG. 5A, in order to perform location registration for the UE 10, a tracking area update (TAU) procedure may be started in step S100.

UE(10)는 S101 단계에서 트래킹 영역을 업데이트하도록 요청하는 트래킹 영역 업데이트 요청(Tracking Area Update Request) 메시지를 eNB(100)로 전송한다. 그러면, eNB(100)는 S102 단계에서 트래킹 영역 업데이트 요청 메시지를 MME(200)로 전송한다. 트래킹 영역 업데이트 요청 메시지는 SGSN(700)이 UE(10)에 할당한 식별자를 포함하며, 이 식별자를 통해 MME(200)는 SGSN(700)을 식별할 수 있다. 또한, 트래킹 영역 업데이트 요청 메시지를 수신한 MME(200)는 UE(10)에 대한 인증 정보를 가지고 있지 않기 때문에, UE(10)가 이전에 캠핑하였던 MME가 자신이 아님을 확인할 수 있다. The UE 10 transmits a Tracking Area Update Request message to the eNB 100 requesting to update the tracking area in step S101. Then, the eNB 100 transmits a tracking area update request message to the MME 200 in step S102. The tracking area update request message includes an identifier assigned to the UE 10 by the SGSN 700, and the MME 200 can identify the SGSN 700 through this identifier. In addition, since the MME 200 receiving the tracking area update request message does not have authentication information for the UE 10, it can be confirmed that the MME that the UE 10 has previously camped on is not itself.

이에 따라, MME(200)는 S103 단계에서 SGSN(700)에 SGSN 컨텍스트 요청(SGSN Context Request) 메시지를 전송한다. 이에 대응하여, SGSN(700)은 S104 단계에서 SGSN 컨텍스트 응답(SGSN Context Response) 메시지를 전송한다. SGSN(700)은 UE(10)가 3G망에 초기 접속할 때, UE(10)에 대한 이동성 관리 컨텍스트(MM(Mobility Management) Context)를 구성한다. 이동성 관리 컨텍스트는 UE(10)가 SGSN(700)으로 이동하기 전, 구 MME(203)가 UE(10)에 할당한 GUTI를 포함한다. SGSN 컨텍스트 응답(SGSN Context Response) 메시지는 구 MME(203)의 GUTI를 포함하는 이동성 관리 컨텍스트를 포함한다. Accordingly, the MME 200 transmits an SGSN Context Request message to the SGSN 700 in step S103. In response to this, the SGSN 700 transmits an SGSN Context Response message in step S104. The SGSN 700 configures a mobility management context (MM (Mobility Management) Context) for the UE 10 when the UE 10 initially accesses the 3G network. The mobility management context includes the GUTI assigned to the UE 10 by the old MME 203 before the UE 10 moves to the SGSN 700. The SGSN Context Response message contains the mobility management context including the GUTI of the old MME 203.

SGSN 컨텍스트 응답(SGSN Context Response) 메시지를 수신한 MME(200)는 GUTI로부터 구 MME(203)의 GUMMEI를 추출할 수 있다. 즉, 앞서 설명된 바와 같이, GUTI는 GUMMEI 및 M-TMSI로 이루어져 있기 때문에, MME(200)는 GUTI로부터 구 MME(203)의 GUMMEI를 추출할 수 있다. Upon receiving the SGSN Context Response message, the MME 200 may extract the GUMMEI of the old MME 203 from the GUTI. That is, as described above, since the GUTI consists of GUMMEI and M-TMSI, the MME 200 can extract the GUMMEI of the old MME 203 from the GUTI.

구 MME(203)의 GUMMEI를 추출한 MME(200)는 S105 단계에서 구 MME(203)로부터 인증 정보(예컨대, 인증 벡터)를 획득할 수 있다. 예컨대, MME(200)가 구 MME(203)로 인증 정보를 요청하는 인증 정보 요청 메시지를 전송하면, 구 MME(203)는 MME(200)로 인증 정보를 전송하는 식이다. 여기서, 구 MME(203)가 전송한 인증 정보는 UE(10)가 구 MME(203)에 초기 접속할 때, HSS(500)에 요청하여 수신한 것이다. 구 MME(203)는 이러한 인증 정보를 아래에서 설명될 위치 취소(Cancel Location) 메시지를 수신하기 전까지 유지한다. The MME 200 extracting the GUMMEI of the old MME 203 may obtain authentication information (eg, an authentication vector) from the old MME 203 in step S105. For example, when the MME 200 transmits an authentication information request message requesting authentication information to the old MME 203, the old MME 203 transmits the authentication information to the MME 200, and so on. Here, the authentication information transmitted by the old MME 203 is received by requesting the HSS 500 when the UE 10 initially accesses the old MME 203. The old MME 203 maintains this authentication information until it receives a Cancel Location message, which will be described below.

인증 정보를 획득한 MME(200)는 S106 단계에서 인증 절차(Authentication)와 보안 절차(Security procedures)를 수행할 수 있다. 예컨대, MME(200)는 UE(10)에 대한 인증 벡터(Authentication Vector)를 통해 HSS(500)를 대신하여 UE(10)와 가입자 인증을 수행하고, 인증이 완료되면 보안 설정 절차를 진행한다. UE(10)와 eNB(100) 및 MME(200)는 보안 설정 절차를 통해 인증 벡터로부터 UE(10)와 eNB(100) 및 MME(200) 간의 통신에 사용되는 보안 키를 추출하고, 공유할 수 있다. Having obtained the authentication information, the MME 200 may perform authentication and security procedures in step S106. For example, the MME 200 performs a subscriber authentication with the UE 10 on behalf of the HSS 500 through an authentication vector for the UE 10, and when authentication is completed, a security setup procedure is performed. The UE (10), the eNB (100), and the MME (200) extract and share a security key used for communication between the UE (10) and the eNB (100) and MME (200) from the authentication vector through a security setting procedure. I can.

보인 바와 같이, 이러한 인증 절차를 위해, 구 MME(203)와의 트래픽이 늘어 났지만, MME(200)와 HSS(500)간의 트래픽이 일어나지 않는다. HSS(500)는 기본적으로, 노드의 수가 적고, 모든 MME가 UE(10)의 인증을 위해 HSS(500)와의 트래픽을 발생시키기 때문에, HSS(500)의 부하를 고려하는 경우, 네트워크 전체에 대한 부하를 현저하게 줄일 수 있다. 상술한 인증 절차가 완료되면, MME(200)는 S107 단계에서 SGSN 컨텍스트 확인(SGSN Context Acknowledge) 메시지를 SGSN(700)에 전송한다. As can be seen, for this authentication procedure, traffic with the old MME 203 increases, but traffic between the MME 200 and the HSS 500 does not occur. HSS (500) is basically, since the number of nodes is small, and all MMEs generate traffic with the HSS (500) for authentication of the UE (10), when considering the load of the HSS (500), for the entire network The load can be significantly reduced. When the above-described authentication procedure is completed, the MME 200 transmits an SGSN Context Acknowledge message to the SGSN 700 in step S107.

다음으로, 네트워크는 UE(10)에 서비스할 베어러를 설정한다. 즉, MME(200)는 S109 단계에서 SGW(300)로 세션 생성 요청(Create Session Request) 메시지를 전송하고, SGW(300)는 S110 단계에서 베어러 수정 요청(Modify Bearer Request) 메시지를 PGW(400)으로 전송한다. 그런 다음, PGW(400)는 S111 단계에서 IP 연결 접속 네트워크 세션 수정(PCEF initiated IP-CAN Session Modification) 절차를 진행한다. 그런 다음, PGW(400)는 S112 단계에서 베어러 수정 응답(Modify Bearer Response) 메시지를 SGW(300)로 전송한다. 이에 따라, SGW(300)는 S113 단계에서 세션 생성 응답(Create Session Response) 메시지를 MME(200)로 전송하여, 베어러 설정을 마친다. Next, the network establishes a bearer to serve to the UE 10. That is, the MME 200 transmits a Create Session Request message to the SGW 300 in step S109, and the SGW 300 transmits a Modify Bearer Request message in step S110 to the PGW 400 To send. Then, the PGW 400 proceeds with an IP connection access network session modification (PCEF initiated IP-CAN Session Modification) procedure in step S111. Then, the PGW (400) transmits a bearer modification response (Modify Bearer Response) message to the SGW (300) in step S112. Accordingly, the SGW 300 transmits a Create Session Response message to the MME 200 in step S113 to finish the bearer setup.

성공적으로 베어러가 설정되면, MME(200)는 S114 단계에서 위치 업데이트 요청(Update Location Request) 메시지를 전송하여, HSS(500)에 UE(10)의 위치가 변경되었음을 알린다. 이에 따라, HSS(500)는 자신의 데이터베이스에서 UE(10)의 위치를 변경한다. HSS(500)는 S115 단계에서 위치 취소(Cancel Location) 메시지를 구 MME(203)로 전송하여, UE(10)의 위치가 변경되었음을 알린다. 이에 따라, 구 MME(203)는 저장하고 있던 UE(10)에 대한 인증 정보 등을 삭제한다. 그런 다음, 구 MME(203)는 S116 단계에서 위치 취소 확인(Cancel Location Ack) 메시지를 HSS(500)로 전송한다. When the bearer is successfully established, the MME 200 transmits an Update Location Request message in step S114 to inform the HSS 500 that the location of the UE 10 has changed. Accordingly, the HSS 500 changes the location of the UE 10 in its database. The HSS 500 transmits a location cancellation message to the old MME 203 in step S115 to notify that the location of the UE 10 has changed. Accordingly, the old MME 203 deletes the stored authentication information for the UE 10 and the like. Then, the old MME (203) transmits a location cancellation confirmation (Cancel Location Ack) message to the HSS (500) in step S116.

이어서, HSS(500)는 S117 단계에서 위치 취소(Cancel Location) 메시지를 SGSN(700)으로 전송하여, UE(10)의 위치가 변경되었음을 알린다. Subsequently, the HSS 500 transmits a cancel location message to the SGSN 700 in step S117 to notify that the location of the UE 10 has changed.

그러면, SGSN(700)은 S118 단계에서 RNC BSC(101)로 lu 인터페이스 해제 명령(lu Release Command) 메시지를 전송하여, lu 인터페이스 연결을 해제하도록 한다. lu 인터페이스 연결을 해제한 후, RNC BSC(101)는 S119 단계에서 lu 인터페이스 해제 완료(lu Release Complete) 메시지를 SGSN(700)으로 전송한다. 이에 따라, SGSN(700)은 S120 단계에서 위치 취소 확인(Cancel Location Ack) 메시지를 HSS(500)으로 전송한다. Then, the SGSN 700 transmits a lu interface release command message to the RNC BSC 101 in step S118 to release the lu interface connection. After releasing the lu interface connection, the RNC BSC 101 transmits a lu interface release complete message to the SGSN 700 in step S119. Accordingly, the SGSN 700 transmits a Cancel Location Ack message to the HSS 500 in step S120.

한편, 위치 취소 확인(Cancel Location Ack) 메시지를 수신한 HSS(500)는 S121 단계에서 위치 업데이트 확인(Update Location Ack) 메시지를 MME(200)에 전송하여 위치 업데이트를 완료하였음을 알린다. 이에 따라, MME(200)는 S122 단계에서 트래킹 영역 업데이트 수락(Tracking Area Update Accept) 메시지를 UE(10)로 전송한다. 트래킹 영역 업데이트 수락 메시지는 MME(200)가 할당한 새로운 GUTI 및 TAI 리스트를 포함할 수 있다. 따라서, UE(10)는 트래킹 영역 업데이트 수락 메시지를 수신하면, GUTI 및 TAI 리스트를 업데이트할 수 있다. 그런 다음, UE(10)는 S123 단계에서 트래킹 영역 업데이트 완료(Tracking Area Update Complete) 메시지를 MME(200)에 전송한다. 이로써, 트래킹 영역 업데이트 절차가 종료된다. Meanwhile, the HSS 500 receiving the Cancel Location Ack message informs that the location update has been completed by transmitting an Update Location Ack message to the MME 200 in step S121. Accordingly, the MME 200 transmits a Tracking Area Update Accept message to the UE 10 in step S122. The tracking area update acceptance message may include a new GUTI and TAI list allocated by the MME 200. Accordingly, the UE 10 may update the GUTI and TAI list upon receiving the tracking area update acceptance message. Then, the UE 10 transmits a Tracking Area Update Complete message to the MME 200 in step S123. Thereby, the tracking area update procedure ends.

도 6은 본 발명의 실시예에 따른 이동성 관리 서버의 인증 처리 방법을 설명하기 위한 흐름도이다. 6 is a flowchart illustrating an authentication processing method of a mobility management server according to an embodiment of the present invention.

도 6을 참조하면, 제어부(230)는 S210 단계에서 인터페이스부(210)를 통해 UE(10)의 트래킹 영역을 업데이트하도록 요청하는 트래킹 영역 업데이트 요청(Tracking Area Update Request) 메시지를 수신한다. 트래킹 영역 업데이트 요청 메시지를 통해 제어부(230)는 UE(10)가 SGSN(700)으로부터 이동해 온 것을 인지할 수 있고, 그 이전에 캠핑했던 MME가 자신이 아님을 확인 할 수 있다. Referring to FIG. 6, the controller 230 receives a Tracking Area Update Request message requesting to update the tracking area of the UE 10 through the interface unit 210 in step S210. Through the tracking area update request message, the controller 230 can recognize that the UE 10 has moved from the SGSN 700, and can confirm that the MME that has camped before that is not itself.

이에 따라, 제어부(230)는 S220 단계에서 인터페이스부(210)를 통해 SGSN(700)으로부터 이동성 관리 컨텍스트(MM(Mobility Management) Context)를 획득한다. S220 단계에서 제어부(230)는 인터페이스부(210)를 통해 SGSN(700)으로 SGSN 컨텍스트 요청(SGSN Context Request) 메시지를 전송하고, SGSN(700)으로부터 이동성 관리 컨텍스트를 포함하는 SGSN 컨텍스트 응답(SGSN Context Response) 메시지를 수신한다. Accordingly, the controller 230 obtains a mobility management context (MM) from the SGSN 700 through the interface unit 210 in step S220. In step S220, the control unit 230 transmits an SGSN Context Request message to the SGSN 700 through the interface unit 210, and the SGSN context response (SGSN Context Request) including the mobility management context from the SGSN 700 Response) Receive a message.

다음으로, 제어부(230)는 S230 단계에서 이동성 관리 컨텍스트로부터 구 MME(203)의 식별자, 즉, GUMMEI를 추출한다. GUTI는 GUMMEI 및 M-TMSI로 이루어져 있기 때문에, MME(200)는 GUTI로부터 구 MME(203)의 GUMMEI를 추출할 수 있다. Next, the controller 230 extracts the identifier of the old MME 203, that is, GUMMEI, from the mobility management context in step S230. Since the GUTI consists of GUMMEI and M-TMSI, the MME 200 can extract the GUMMEI of the old MME 203 from the GUTI.

그런 다음, 제어부(230)는 S240 단계에서 구 MME(203)로부터 인증 정보(예컨대, 인증 벡터)를 획득할 수 있다. 구 MME(203)의 식별자(GUMMEI)를 통해 구 MME(203)를 식별할 수 있기 때문에, 제어부(230)는 S240 단계에서 MME(200)가 구 MME(203)로 인증 정보를 요청하는 인증 정보 요청 메시지를 전송하고, 구 MME(203)로부터 UE(10)의 인증 정보를 수신한다. 여기서, 인증 정보는 인증 벡터가 될 수 있다. Then, the control unit 230 may obtain authentication information (eg, authentication vector) from the old MME 203 in step S240. Since the old MME 203 can be identified through the old MME 203's identifier (GUMMEI), the control unit 230 provides authentication information for the MME 200 to request authentication information from the old MME 203 in step S240. The request message is transmitted, and authentication information of the UE 10 is received from the old MME 203. Here, the authentication information may be an authentication vector.

인증 정보를 획득한 제어부(230)는 S250 단계에서 인증 절차(Authentication)와 보안 절차(Security procedures)를 수행할 수 있다. 예컨대, 제어부(230)는 UE(10)에 대한 인증 벡터를 통해 HSS(500)를 대신하여 UE(10)와 가입자 인증을 수행하고, 인증이 완료되면 보안 설정 절차를 진행한다. The controller 230 that has obtained the authentication information may perform authentication and security procedures in step S250. For example, the controller 230 performs authentication with the UE 10 on behalf of the HSS 500 through an authentication vector for the UE 10, and proceeds with a security setting procedure when authentication is completed.

MME(200)는 HSS(500)와 UE(10) 인증을 위해 인증 정보 요청(Authentication Information Request) 메시지 및 인증 정보 응답(Authentication Information Answer) 메시지를 교환해야 한다. 하지만, 본 발명의 실시예에 따르면, HSS(500)로부터 인증 정보를 얻는 것이 아니라, 구 MME(203)로부터 인증 정보를 얻기 때문에, HSS(500)의 부하를 줄일 수 있다. The MME 200 must exchange an authentication information request message and an authentication information response message for authentication of the HSS 500 and the UE 10. However, according to the embodiment of the present invention, since authentication information is obtained from the old MME 203 rather than from the HSS 500, the load on the HSS 500 can be reduced.

상술한 바와 같은 본 발명의 실시 예에 따른 인증 처리를 위한 방법은 컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체의 형태로 제공될 수도 있다. 이때, 컴퓨터 프로그램 명령어와 데이터를 저장하기에 적합한 컴퓨터로 판독 가능한 매체는, 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 및 롬(ROM, Read Only Memory), 램(RAM, Random Access Memory), 플래시 메모리, EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM)과 같은 반도체 메모리를 포함한다. 프로세서와 메모리는 특수 목적의 논리 회로에 의해 보충되거나, 그것에 통합될 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method for authentication processing according to an embodiment of the present invention as described above may be provided in the form of a computer-readable medium suitable for storing computer program instructions and data. In this case, a computer-readable medium suitable for storing computer program commands and data is, for example, a recording medium such as a hard disk, a floppy disk, and a magnetic medium such as a magnetic tape, and a CD-ROM (Compact Disk Read Only Memory). , Optical Media such as DVD (Digital Video Disk), Magneto-Optical Media such as Floptical Disk, and ROM (Read Only Memory), RAM (RAM) , Random Access Memory), flash memory, EPROM (Erasable Programmable ROM), and EEPROM (Electrically Erasable Programmable ROM). The processor and memory can be supplemented by, or incorporated into, special-purpose logic circuits. Examples of program instructions may include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler. Such a hardware device may be configured to operate as one or more software modules to perform the operation of the present invention, and vice versa.

본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다. This specification includes details of many specific implementations, but these should not be understood as limiting on the scope of any invention or claim, but rather as a description of features that may be specific to a particular embodiment of the particular invention. It should be understood. Certain features that are described in this specification in the context of separate embodiments may be implemented in combination in a single embodiment. Conversely, various features described in the context of a single embodiment may also be implemented individually or in any suitable sub-combination in a plurality of embodiments. Furthermore, although features operate in a particular combination and may be initially described as so claimed, one or more features from a claimed combination may in some cases be excluded from the combination, and the claimed combination may be a subcombination. Or sub-combination variations.

마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징 될 수 있다는 점을 이해하여야 한다.Likewise, although the operations are depicted in the drawings in a particular order, it should not be understood that such operations should be performed in the particular order shown or in sequential order, or that all shown actions should be performed in order to obtain desirable results. In certain cases, multitasking and parallel processing may be advantageous. In addition, separation of the various system components of the above-described embodiments should not be understood as requiring such separation in all embodiments, and the program components and systems described are generally integrated together as a single software product or packaged in multiple software products. You should understand that you can.

한편, 본 명세서와 도면에 개시된 본 발명의 실시 예들은 이해를 돕기 위해 특정 예를 제시한 것에 지나지 않으며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시 예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 것이다. On the other hand, the embodiments of the present invention disclosed in the specification and drawings are merely presented as specific examples to aid understanding, and are not intended to limit the scope of the present invention. It is apparent to those skilled in the art to which the present invention pertains that other modified examples based on the technical idea of the present invention can be implemented in addition to the embodiments disclosed herein.

본 발명은 무선 통신 시스템에서 인증 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것으로, 이러한 본 발명은 본 발명은 사용자 장치(UE, User Equipment)가 LTE망에서 3G망으로 이동하였다가, 다시 LTE망으로 이동하는 상황을 가정한다. 즉, UE는 구 MME에서 SGSN으로 그리고 다시 MME로 이동한다. MME는 이러한 UE에 대한 인증 절차를 위해 HSS에 질의하여 인증 정보를 얻지 않고, 구 MME로부터 UE의 인증 정보를 얻는다. 즉, MME는 HSS와 UE 인증을 위해 인증 정보 요청(Authentication Information Request) 메시지 및 인증 정보 응답(Authentication Information Answer) 메시지를 교환해야 하지만, HSS로부터 인증 정보를 얻는 것이 아니라, 구 MME로부터 인증 정보를 얻는다. 이러한 이유로, HSS에 대한 부하가 경감된다. HSS는 상대적으로 적은 수의 노드로 운영되기 때문에, HSS의 부하를 줄이는 것은 결국 네트워크 전체의 부하를 경감시키는 것이 된다. 이러한 본 발명은 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있다. The present invention relates to an apparatus for authentication processing in a wireless communication system, a method therefor, and a computer-readable recording medium on which the method is recorded. The present invention relates to a user equipment (UE, User Equipment) in an LTE network. It is assumed that the user moves to the 3G network and then moves to the LTE network again. That is, the UE moves from the old MME to the SGSN and back to the MME. The MME does not obtain authentication information by querying the HSS for the authentication procedure for the UE, but obtains the authentication information of the UE from the old MME. That is, the MME must exchange an Authentication Information Request message and an Authentication Information Answer message for HSS and UE authentication, but does not obtain authentication information from the HSS, but obtains authentication information from the old MME. . For this reason, the load on the HSS is reduced. Since the HSS is operated with a relatively small number of nodes, reducing the load on the HSS eventually reduces the load on the entire network. The present invention is commercially available or commercially feasible, as well as a degree that can be practically clearly implemented, and thus has industrial applicability.

100: 기지국, eNB 200: 이동성 관리 서버, MME
210: 인터페이스부 220: 저장부
230: 제어부 300: 서빙 게이트웨이, SGW
400: 패킷 데이터 네트워크 게이트웨이, PGW
500: 홈 가입자 서버, HSS 600: 요금 정책 관리 서버, PCRF
700: 패킷 교환 지원 노드, SGSN
100: base station, eNB 200: mobility management server, MME
210: interface unit 220: storage unit
230: control unit 300: serving gateway, SGW
400: packet data network gateway, PGW
500: Home Subscriber Server, HSS 600: Rate Policy Management Server, PCRF
700: packet switching support node, SGSN

Claims (8)

구 이동성 관리 서버에서 패킷 교환 지원 노드로 이동한 후, 상기 패킷 교환 지원 노드에서 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 인터페이스부; 및
상기 인터페이스부를 통해 상기 패킷 교환 지원 노드로부터 구 이동성 관리 서버의 식별자를 취득하고, 취득한 식별자를 이용하여 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득한 후, 획득한 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 제어부;를 포함하는 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
An interface unit for receiving a tracking area update request from a user device moved from the packet switching support node after moving from the old mobility management server to the packet switching support node; And
After acquiring the identifier of the old mobility management server from the packet exchange support node through the interface unit, acquiring authentication information of the user device from the old mobility management server using the acquired identifier, the user device through the obtained authentication information The mobility management server for authentication processing comprising a; control unit for performing authentication.
제1항에 있어서,
상기 제어부는
상기 패킷 교환 지원 노드로부터 상기 구 이동성 관리 서버가 상기 사용자 장치에 할당한 사용자 장치의 식별자를 수신하고, 상기 사용자 장치 식별자로부터 상기 구 이동성 관리 서버의 식별자를 추출하는 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
The method of claim 1,
The control unit
Receiving the identifier of the user device assigned to the user device by the old mobility management server from the packet exchange support node, and extracting the identifier of the old mobility management server from the user device ID. Management server.
제2항에 있어서,
상기 사용자 장치의 식별자는 GUTI(Globally Unique Temporary Identifier)이며,
상기 구 이동성 관리 서버의 식별자는 GUMMEI(Globally Unique MME Identifier)인 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
According to claim 2,
The identifier of the user device is a Globally Unique Temporary Identifier (GUTI),
The mobility management server for authentication processing, characterized in that the identifier of the old mobility management server is GUMMEI (Globally Unique MME Identifier).
제1항에 있어서,
상기 인증 정보는
상기 구 이동성 관리 서버가 홈 가입자 서버로부터 획득한 인증 벡터인 것을 특징으로 하는 인증 처리를 위한 이동성 관리 서버.
The method of claim 1,
The above authentication information is
A mobility management server for authentication processing, characterized in that the old mobility management server is an authentication vector obtained from a home subscriber server.
구 이동성 관리 서버에서 패킷 교환 지원 노드로 이동한 후, 상기 패킷 교환 지원 노드에서 이동한 사용자 장치로부터 트래킹 영역 업데이트 요청을 수신하는 단계;
상기 패킷 교환 지원 노드로부터 구 이동성 관리 서버의 식별자를 취득하는 단계;
상기 구 이동성 관리 서버의 식별자를 이용하여 상기 구 이동성 관리 서버로부터 상기 사용자 장치의 인증 정보를 획득하는 단계; 및
상기 인증 정보를 통해 상기 사용자 장치에 대한 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 이동성 관리 서버의 인증 처리를 위한 방법.
After moving from the old mobility management server to a packet switching support node, receiving a tracking area update request from the moved user device from the packet switching support node;
Acquiring an identifier of an old mobility management server from the packet switching support node;
Obtaining authentication information of the user device from the old mobility management server by using the identifier of the old mobility management server; And
And performing authentication for the user device through the authentication information.
제5항에 있어서,
상기 취득하는 단계는
상기 상기 패킷 교환 지원 노드로부터 상기 구 이동성 관리 서버가 상기 사용자 장치에 할당한 상기 사용자 장치의 식별자를 포함하는 이동성 관리 컨텍스트를 수신하는 단계; 및
상기 사용자 장치 식별자로부터 상기 구 이동성 관리 서버의 식별자를 추출하는 단계;를 포함하는 것을 특징으로 하는 이동성 관리 서버의 인증 처리를 위한 방법.
The method of claim 5,
The obtaining step
Receiving a mobility management context including an identifier of the user device allocated to the user device by the old mobility management server from the packet switching support node; And
And extracting the identifier of the old mobility management server from the user device identifier.
제5항에 있어서,
상기 사용자 장치에 대한 인증을 수행하는 단계 후,
상기 사용자 장치에 대한 위치 업데이트 요청 메시지를 홈 가입자 서버에 전송함으로써, 상기 홈 가입자 서버가 위치 취소 메시지를 상기 구 이동성 관리 서버로 전송하여 상기 구 이동성 관리 서버에 저장되어 있던 상기 사용자 장치의 인증 정보를 삭제시키도록 하는 단계;를 더 포함하는 것을 특징으로 하는 이동성 관리 서버의 인증 처리를 위한 방법.
The method of claim 5,
After the step of performing authentication for the user device,
By transmitting a location update request message for the user device to the home subscriber server, the home subscriber server transmits a location cancellation message to the old mobility management server and stores the authentication information of the user device stored in the old mobility management server. The method for authentication processing of the mobility management server further comprising a; step of deleting.
제5항 내지 제7항 중 어느 한 항에 따른 인증 처리를 위한 방법이 기록된 컴퓨터 판독 가능한 기록매체. A computer-readable recording medium on which a method for authentication processing according to any one of claims 5 to 7 is recorded.
KR1020130115366A 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method KR102143446B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130115366A KR102143446B1 (en) 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130115366A KR102143446B1 (en) 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method

Publications (2)

Publication Number Publication Date
KR20150035145A KR20150035145A (en) 2015-04-06
KR102143446B1 true KR102143446B1 (en) 2020-08-11

Family

ID=53030195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130115366A KR102143446B1 (en) 2013-09-27 2013-09-27 Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method

Country Status (1)

Country Link
KR (1) KR102143446B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012156988A (en) * 2010-12-21 2012-08-16 Tektronix Inc Method for identifying topology of network, network monitoring system, and computer-readable storage medium
WO2013047822A1 (en) * 2011-09-30 2013-04-04 日本電気株式会社 Communication system, method and apparatus

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101684699B1 (en) 2009-10-27 2016-12-08 노키아 솔루션스 앤드 네트웍스 오와이 Method for communicating in mobile telecommunication network and system therefor
KR101752707B1 (en) * 2011-01-03 2017-07-03 삼성전자 주식회사 Method for controlling congestion in mobile communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012156988A (en) * 2010-12-21 2012-08-16 Tektronix Inc Method for identifying topology of network, network monitoring system, and computer-readable storage medium
WO2013047822A1 (en) * 2011-09-30 2013-04-04 日本電気株式会社 Communication system, method and apparatus

Also Published As

Publication number Publication date
KR20150035145A (en) 2015-04-06

Similar Documents

Publication Publication Date Title
EP4114065B1 (en) Method for interworking between networks in wireless communication system and apparatus therefor
US10791431B2 (en) Methods and apparatus for establishing a group session in a mobile network for subscribers associated with a group
CN108886758B (en) Terminal device, base station device, Mobility Management Entity (MME), and communication control method
US11785454B2 (en) Terminal apparatus, base station apparatus, mobility management entity (MME), and communication control method
EP3951747A1 (en) Authorization method and apparatus for unmanned aerial vehicle
US10200912B2 (en) Method and device for setting up local breakout bearers
US10827395B2 (en) Methods and apparatus for selecting a serving gateway for a session of a user equipment (UE) in a mobile network having 5G non-standalone (NSA) architecture deployments
US10827394B2 (en) Triggering selective fallback based on user subscription information
US9119219B2 (en) Bandwidth control method, apparatus and system
CN110650468B (en) Method, system and equipment for supporting local service distribution in small cell architecture
EP2795958B1 (en) Methods and apparatus for controlling circuit switched fall back of a mobile station from e-utran to utran/geran in a full-multi-operator core network
KR102604142B1 (en) Terminal devices, devices within the core network, and communication control methods
US9930579B2 (en) Method and nodes for providing handover management
EP3813478B1 (en) Ue and communication method for same
EP3739945B1 (en) Ue and communication control method for ue
KR102127780B1 (en) Method for providing mobile telecommunication service, and apparatus therefor
US20150237495A1 (en) Method and system for differentiating between subscribers
EP3883325B1 (en) Ue and communication control method
KR20210022086A (en) UE and communication method therefor
KR102143446B1 (en) Authentication apparatus in wireless communication system, method thereof and computer recordable medium storing the method
US20180049200A1 (en) Communication system, network device, base station, mobile station, frequency band control method, and non-transitory computer readable medium
KR102109604B1 (en) Apparatus for processing message in wireless communication system, method thereof and computer recordable medium storing the method
KR101817267B1 (en) Paging apparatus for providing voice service on heterogeneous network and method thereof
KR101280819B1 (en) Packet data network gateway and mobile communication system for changing charging profile based on access network and method for thereof
WO2024114288A1 (en) Network access method and communication apparatus

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant