KR102159460B1 - 액세스 네트워크를 통한 코어 네트워크로의 접속성 - Google Patents

액세스 네트워크를 통한 코어 네트워크로의 접속성 Download PDF

Info

Publication number
KR102159460B1
KR102159460B1 KR1020197010064A KR20197010064A KR102159460B1 KR 102159460 B1 KR102159460 B1 KR 102159460B1 KR 1020197010064 A KR1020197010064 A KR 1020197010064A KR 20197010064 A KR20197010064 A KR 20197010064A KR 102159460 B1 KR102159460 B1 KR 102159460B1
Authority
KR
South Korea
Prior art keywords
pdg
core network
access network
attach
packet data
Prior art date
Application number
KR1020197010064A
Other languages
English (en)
Other versions
KR20190064587A (ko
Inventor
스테파노 파킨
하리스 지시모풀로스
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20190064587A publication Critical patent/KR20190064587A/ko
Application granted granted Critical
Publication of KR102159460B1 publication Critical patent/KR102159460B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • H04W12/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는, 무선 통신을 위한 방법들, 시스템들, 및 디바이스들이 설명된다. 사용자 장비 (UE) 는 액세스 네트워크와의 접속성을 확립하고, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행할 수도 있다. UE 는 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행할 수도 있다. UE 는 UE 와 패킷 데이터 게이트웨이 사이에 확립된 보안성 터널에 대응하는 제어 평면 어드레싱 정보의 세트를 패킷 데이터 게이트웨이를 통해 수신할 수도 있다. UE 는 UE 를 재인증함없이 코어 네트워크 노드와의 보안성 터널을 통해 어태치 절차를 수행할 수도 있다.

Description

액세스 네트워크를 통한 코어 네트워크로의 접속성
상호 참조들
본 특허출원은 Faccin 등에 의해 "Connectivity To A Core Network Via An Access Network" 의 명칭으로 2017년 10월 6일자로 출원된 미국 특허출원 제15/727,406호; 및 Faccin 등에 의해 "Connectivity To A Core Network Via An Access Network" 의 명칭으로 2016년 10월 10일자로 출원된 미국 가특허출원 제62/406,392호를 우선권 주장하고, 이들 출원들 각각은 본원의 양수인에게 양도된다.
다음은 일반적으로 무선 통신에 관한 것으로서, 더 상세하게는, 액세스 네트워크를 통한 코어 네트워크로의 접속성에 관한 것이다.
무선 통신 시스템들은 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 타입들의 통신 컨텐츠를 제공하기 위해 널리 전개된다. 이들 시스템들은 가용 시스템 리소스들 (예를 들어, 시간, 주파수, 및 전력) 을 공유함으로써 다중의 사용자들과의 통신을 지원 가능할 수도 있다. 그러한 다중 액세스 시스템들의 예들은 코드 분할 다중 액세스 (CDMA) 시스템들, 시간 분할 다중 액세스 (TDMA) 시스템들, 주파수 분할 다중 액세스 (FDMA) 시스템들, 및 직교 주파수 분할 다중 액세스 (OFDMA) 시스템들을 포함한다. 무선 다중 액세스 통신 시스템은 다수의 기지국들을 포함할 수도 있고, 이 기지국들 각각은, 다르게는 사용자 장비 (UE들) 로서 공지될 수도 있는 다중의 통신 디바이스들에 대한 통신을 동시에 지원한다.
모바일 네트워크 오퍼레이터들은 외부 인터넷 프로토콜 (IP) 액세스 네트워크들로 하여금 인터넷을 통해 그 코어 네트워크들에 액세스할 수 있게 한다. 그렇게 하기 위해, 사용자 디바이스는 인터넷 접속성을 제공하는 액세스 네트워크에 접속하고, 액세스 네트워크는 IP 패킷들을 사용자 디바이스로부터 인터넷 상으로 코어 네트워크 상의 네트워크 디바이스에 포워딩한다. 네트워크 디바이스는, 마치 IP 패킷들이 기지국에 의해 대신 수신되었던 것처럼 IP 패킷들을 수신하여 코어 네트워크에 공급한다.
Wi-Fi 폰 호출은 코어 네트워크에 접속하기 위해 액세스 네트워크를 사용하는 예이다. Wi-Fi 호출에 있어서, 사용자 디바이스는 액세스 네트워크 (예를 들어, 무선 로컬 영역 네트워크) 의 액세스 포인트에 접속하고, 그 호출은 액세스 네트워크를 통해 코어 네트워크로 라우팅된다. 다른 예는, 광대역 액세스 네트워크가 사용자 디바이스와 코어 네트워크 사이에서 IP 패킷들을 교환하는 광대역 폰 호출이다. 하지만, 종래의 솔루션들은, 사용자 디바이스가 액세스 네트워크를 통해 코어 네트워크에 접속하기 위한 적합한 메커니즘을 제공하지 않는다.
설명된 기법들은 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 개선된 방법들, 시스템들, 디바이스들, 또는 장치들에 관련된다. 사용자 장비 (UE) 는 차세대 패킷 데이터 게이트웨이 (ngPDG) 또는 진화된 패킷 데이터 게이트웨이들 (ePDG들) 을 발견하기 위해 액세스 네트워크를 통해 발견 절차를 개시할 수도 있으며, 이들의 각각은 ngPDG 기능성을 지원한다. 액세스 네트워크는 신뢰된 또는 미신뢰된 비-3GPP 액세스 네트워크일 수도 있다. UE 는 발견 절차에 대한 발견 쿼리를 구축할 수도 있어서, 그 쿼리에 응답하여 수신된 발견 응답은, 각각이 ngPDG 기능성을 지원하는 하나 이상의 PDG들의 리스트를 식별하고, ngPDG 기능성을 지원하지 않는 어떠한 PDG들도 리스팅하지 않는다. 부가적으로 또는 대안적으로, 발견 응답은, 리스팅된 PDG들 중 어느 PDG 가 ngPDG 기능성을 지원하는지 및 리스팅된 PDG들 중 어느 PDG 가 ngPDG 기능성을 지원하지 않는지에 관한 표시와 함께, 각각이 ngPDG 기능성을 지원할 수도 있거나 지원하지 않을 수도 있는 하나 이상의 PDG들의 리스트를 식별할 수도 있다. UE 는 액세스 네트워크를 통해 ngPDG 기능성을 지원하는 PDG 와의 접속성을 확립할 수도 있고, PDG 및 액세스 네트워크를 통해 셀룰러 코어 네트워크에 어태치할 수도 있다. 유리하게, 발견 절차는 UE 로 하여금 ngPDG 기능성을 지원하는 PDG 를 식별할 수 있게 하고 액세스 네트워크를 통해 셀룰러 코어 네트워크에 어태치하기 위해 식별된 PDG 를 사용할 수 있게 할 수도 있다.
무선 통신의 방법이 설명된다. 그 방법은 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성하는 단계로서, 발견 쿼리는 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원하는, 상기 발견 쿼리를 생성하는 단계, 발견 쿼리를 액세스 네트워크를 통해 송신하는 단계, 및 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하는 단계를 포함할 수도 있다.
무선 통신을 위한 장치가 설명된다. 그 장치는 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성하는 수단으로서, 발견 쿼리는 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원하는, 상기 발견 쿼리를 생성하는 수단, 발견 쿼리를 액세스 네트워크를 통해 송신하는 수단, 및 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하는 수단을 포함할 수도 있다.
무선 통신을 위한 다른 장치가 설명된다. 그 장치는 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수도 있다. 그 명령들은 프로세서로 하여금 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성하게 하는 것으로서, 발견 쿼리는 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원하는, 상기 발견 쿼리를 생성하게 하고, 발견 쿼리를 액세스 네트워크를 통해 송신하게 하고, 그리고 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하게 하도록 동작가능할 수도 있다.
무선 통신을 위한 비일시적인 컴퓨터 판독가능 매체가 설명된다. 비일시적인 컴퓨터 판독가능 매체는 프로세서로 하여금 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성하게 하는 것으로서, 발견 쿼리는 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원하는, 상기 발견 쿼리를 생성하게 하고, 발견 쿼리를 액세스 네트워크를 통해 송신하게 하고, 그리고 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하게 하도록 동작가능한 명령들을 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 쿼리 응답은 정의된 기능성을 지원하지 않는 적어도 하나의 PDG 를 식별한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 세션 요청 메시지를 액세스 네트워크를 통해 적어도 하나의 PDG 의 제 1 PDG 로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 코어 네트워크와의 세션을 위해 UE 에 할당된 네트워크 어드레스를 포함하는 세션 응답 메시지를 액세스 네트워크를 통해 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은, 발견 쿼리를 송신하는 것이 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 라벨을 포함하는 FQDN (fully qualified domain name) 을 생성하는 것을 포함하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있고, 여기서, 발견 쿼리는 FQDN 을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 제 1 PDG 를 통한 코어 네트워크 노드와의 접속성을 확립하기 위해 어태치 메시지를 액세스 네트워크를 통해 적어도 하나의 PDG 의 제 1 PDG 로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 제 1 PDG 및 액세스 네트워크를 통해 코어 네트워크 노드로부터 어태치 수락을 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 어태치 메시지는 보안성 어태치먼트 또는 암시적 어태치먼트 중 어느 하나를 표시한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 어태치 메시지는 암시적 어태치먼트를 그리고 UE 가 비-액세스 스트라텀 (NAS) 시그널링을 지원하지 않음을 표시한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 발견 쿼리는 도메인 네임 서비스 (DNS) 쿼리를 포함하고, 식별자는 도메인 네임 식별자를 포함하며, 쿼리 응답은 DNS 응답을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은, 각각이 쿼리 응답에 적어도 부분적으로 기초하여 정의된 기능성을 지원하는 적어도 하나의 PDG 의 하나 이상의 PDG들의 어드레스들의 리스트를 결정하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 코어 네트워크로 UE 를 인증하기 위해 적어도 하나의 PDG 의 제 1 PDG 를 통해 코어 네트워크 노드와의 인증 절차를 수행하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 인증 절차에 적어도 부분적으로 기초하여 제 1 PDG 를 통해 제어 평면 어드레싱 정보를 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은, 제어 평면 어드레싱 정보를 이용하여 어태치 메시지를 제 1 PDG 로 송신함으로써, UE 의 재인증없이 코어 네트워크 노드와의 어태치 절차를 수행하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 제어 평면 어드레싱 정보를 이용하여 제어 평면 시그널링을 액세스 네트워크를 통해 코어 네트워크 노드로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 어태치 절차를 수행하는 것이 액세스 네트워크를 통해 제 1 PDG 와 인터넷 프로토콜 보안 (IPSec) 터널을 확립하는 것을 더 포함하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 인증 절차에 적어도 부분적으로 기초하여 코어 네트워크 노드로부터 토큰을 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 UE 의 식별자로서 어태치 메시지에서 토큰을 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 어태치 절차는 인증 절차 동안 UE 에 대해 확립된 보안 컨텍스트에 적어도 부분적으로 기초하여 UE 의 재인증없이 수행될 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 제어 평면 어드레싱 정보를 이용하여 세션 요청 메시지를 제 1 PDG 로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있고, 세션 요청 메시지는 코어 네트워크와의 세션을 확립하기 위한 요청을 포함한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 세션 요청 메시지를 송신하는 것이 제어 평면 어드레싱 정보에 적어도 부분적으로 기초하여 IPSec 터널에서 사용자 데이터그램 프로토콜/인터넷 프로토콜 (UDP/IP) 상으로 세션 요청 메시지를 송신하는 것을 포함하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 세션에 대한 사용자 평면의 네트워크 어드레스를 포함하는 세션 응답 메시지를 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
무선 통신의 방법이 설명된다. 그 방법은 UE 를 인증하기 위한 인증 절차를 수행하는 단계, 인증된 UE 에 대한 보안 컨텍스트를 생성하는 단계, 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 패킷 데이터 게이트웨이로부터 수신하는 단계, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하는 단계, 및 어태치 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신하는 단계를 포함할 수도 있다.
무선 통신을 위한 장치가 설명된다. 그 장치는 UE 를 인증하기 위한 인증 절차를 수행하는 수단, 인증된 UE 에 대한 보안 컨텍스트를 생성하는 수단, 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 패킷 데이터 게이트웨이로부터 수신하는 수단, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하는 수단, 및 어태치 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신하는 수단을 포함할 수도 있다.
무선 통신을 위한 다른 장치가 설명된다. 그 장치는 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수도 있다. 그 명령들은 프로세서로 하여금 UE 를 인증하기 위한 인증 절차를 수행하게 하고, 인증된 UE 에 대한 보안 컨텍스트를 생성하게 하고, 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 패킷 데이터 게이트웨이로부터 수신하게 하고, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하게 하고, 그리고 어태치 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신하게 하도록 동작가능할 수도 있다.
무선 통신을 위한 비일시적인 컴퓨터 판독가능 매체가 설명된다. 비일시적인 컴퓨터 판독가능 매체는 프로세서로 하여금 UE 를 인증하기 위한 인증 절차를 수행하게 하고, 인증된 UE 에 대한 보안 컨텍스트를 생성하게 하고, 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 패킷 데이터 게이트웨이로부터 수신하게 하고, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하게 하고, 그리고 어태치 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신하게 하도록 동작가능한 명령들을 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 어태치 메시지에 적어도 부분적으로 기초하여 액세스 네트워크의 타입을 결정하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 패킷 데이터 게이트웨이로부터 수신된 정보에 적어도 부분적으로 기초하여 액세스 네트워크의 타입을 결정하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 UE 를 성공적으로 인증하는 인증 절차에 적어도 부분적으로 기초하여 보안성 토큰을 생성하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 패킷 데이터 게이트웨이를 통해 및 액세스 네트워크를 통해 보안성 토큰을 인증된 UE 로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은 어태치 메시지에 포함된 후보 보안성 토큰을 취출하는 것을 포함한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 후보 보안성 토큰이 인증된 UE 와 연관된 보안성 토큰에 대응함을 확인하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은, 적어도 인증 기능 (AUF) 노드 또는 패킷 데이터 게이트웨이 또는 이들의 조합이, 어태치 메시지에 포함된 후보 보안성 토큰이 보안성 토큰에 대응하는지 여부를 결정할 것을 요청하는 것을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 보안 컨텍스트를 적어도 AUF 노드 또는 패킷 데이터 게이트웨이 또는 이들의 조합으로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은, 적어도 AUF 노드 또는 패킷 데이터 게이트웨이 또는 이들의 조합이, 후보 UE 가 인증된 UE 에 대응하는지 여부를 결정하기 위해 어태치 메시지에 포함된 후보 UE 의 아이텐티티를 프로세싱할 것을 요청하는 것을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 코어 네트워크로의 접속성을 요청하는 세션 요청을 UE 로부터 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있고, 세션 요청은 액세스 네트워크를 통해 및 패킷 데이터 게이트웨이를 통해 UE 로부터 수신된다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 세션 요청에 적어도 부분적으로 기초하여 코어 네트워크와의 사용자 평면 셋업을 수행하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 사용자 평면 셋업에 적어도 부분적으로 기초하여 세션에 대한 네트워크 어드레스를 할당하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 액세스 네트워크를 통해 및 패킷 데이터 게이트웨이를 통해 세션에 대한 할당된 네트워크 어드레스를 UE 에 제공하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
UE 에 의한 무선 통신의 방법이 설명된다. 그 방법은 액세스 네트워크와의 접속성을 확립하는 단계, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행하는 단계, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하는 단계, 인증 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 제어 평면 어드레싱 정보의 세트를 수신하는 단계, 및 패킷 데이터 게이트웨이와의 접속성을 통해 어태치 메시지를 패킷 데이터 게이트웨이로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행하는 단계를 포함할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다.
UE 에 의한 무선 통신을 위한 장치가 설명된다. 그 장치는 액세스 네트워크와의 접속성을 확립하는 수단, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행하는 수단, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하는 수단, 인증 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 제어 평면 어드레싱 정보의 세트를 수신하는 수단, 및 패킷 데이터 게이트웨이와의 접속성을 통해 어태치 메시지를 패킷 데이터 게이트웨이로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행하는 수단을 포함할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다.
UE 에 의한 무선 통신을 위한 다른 장치가 설명된다. 그 장치는 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수도 있다. 그 명령들은 프로세서로 하여금 액세스 네트워크와의 접속성을 확립하게 하고, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행하게 하고, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하게 하고, 인증 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 제어 평면 어드레싱 정보의 세트를 수신하게 하고, 그리고 패킷 데이터 게이트웨이와의 접속성을 통해 어태치 메시지를 패킷 데이터 게이트웨이로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행하게 하도록 동작가능할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다.
UE 에 의한 무선 통신을 위한 비일시적인 컴퓨터 판독가능 매체가 설명된다. 비일시적인 컴퓨터 판독가능 매체는 프로세서로 하여금 액세스 네트워크와의 접속성을 확립하게 하고, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행하게 하고, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하게 하고, 인증 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 제어 평면 어드레싱 정보의 세트를 수신하게 하고, 그리고 패킷 데이터 게이트웨이와의 접속성을 통해 어태치 메시지를 패킷 데이터 게이트웨이로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행하게 하도록 동작가능한 명령들을 포함할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하는 것은 액세스 네트워크를 통해 패킷 데이터 게이트웨이와 IPSec 터널을 확립하는 것을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 어태치 절차가 UE 를 재인증함없이 수행되는 것은 인증 절차 동안 UE 에 대해 확립된 보안 컨텍스트에 적어도 부분적으로 기초할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 발견 절차를 수행하는 것은 정의된 기능성을 갖는 코어 네트워크의 타입을 명시하는 도메인 네임 식별자를 포함하는 DNS 쿼리를 생성하는 것을 포함한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, DNS 쿼리를 생성하는 것은 코어 네트워크의 타입을 명시하는 FQDN 을 구축하는 것을 포함한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 패킷 데이터 게이트웨이가 정의된 기능성을 제공함을 표시하는 DNS 응답을 프로세싱하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 제어 평면 어드레싱 정보의 세트를 이용하여 세션 요청 메시지를 패킷 데이터 게이트웨이로 송신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있고, 세션 요청 메시지는 코어 네트워크와의 세션을 확립하기 위한 요청을 포함한다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 세션에 대한 UE 에 할당된 네트워크 어드레스를 포함하는 세션 응답 메시지를 수신하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 패킷 데이터 게이트웨이로부터 수신된 보안 연관 트리거에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이와의 보안 연관을 확립하기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다. 상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들은 세션에 대한 UE 에 할당된 네트워크 어드레스 및 세션과의 보안 연관을 연관시키기 위한 프로세스들, 특징들, 수단들, 또는 명령들을 더 포함할 수도 있다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 세션 요청 메시지를 송신하는 것은 제어 평면 어드레싱 정보의 세트에 적어도 부분적으로 기초하여 IPSec 터널에서 UDP/IP 상으로 세션 요청 메시지를 송신하는 것을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 어태치 메시지를 송신하는 것은 인증 절차를 수행함에 있어서 사용된 UE 의 식별자와 동일할 수도 있는 어태치 메시지에서 UE 의 식별자를 송신하는 것을 포함한다.
상기 설명된 방법, 장치, 및 비일시적인 컴퓨터 판독가능 매체의 일부 예들에 있어서, 인증 절차에 적어도 부분적으로 기초하여 코어 네트워크 노드로부터 토큰을 수신하는 것, 여기서, 어태치 메시지를 송신하는 것은 UE 의 식별자로서 어태치 메시지에서 토큰을 송신하는 것을 포함한다.
도 1 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 무선 통신을 위한 시스템의 일 예를 예시한다.
도 2 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 무선 통신 시스템의 일 예를 예시한다.
도 3 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로세스 플로우의 일 예를 예시한다.
도 4 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로토콜 스택의 일 예를 예시한다.
도 5 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로토콜 스택의 일 예를 예시한다.
도 6 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로세스 플로우의 일 예를 예시한다.
도 7 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로토콜 스택의 일 예를 예시한다.
도 8 내지 도 10 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스들의 다이어그램들을 도시한다.
도 11 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스를 포함하는 시스템의 다이어그램을 예시한다.
도 12 내지 도 14 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스들의 다이어그램들을 도시한다.
도 15 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스를 포함하는 시스템의 다이어그램을 예시한다.
도 16 내지 도 21 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법들을 예시한 플로우차트들을 도시한다.
액세스 네트워크를 통한 코어 네트워크로의 접속성을 제공하기 위한 기법들이 설명된다. 사용자 장비 (UE) 는 차세대 패킷 데이터 게이트웨이 (ngPDG) 또는 진화된 패킷 데이터 게이트웨이들 (ePDG들) 을 발견하기 위해 액세스 네트워크를 통해 발견 절차를 개시할 수도 있으며, 이들의 각각은 ngPDG 기능성을 지원한다. UE 는 발견 절차에 대한 발견 쿼리를 구축할 수도 있어서, 그 쿼리에 응답하여 수신된 발견 응답은, 각각이 ngPDG 기능성을 지원하는 PDG들의 하나 이상의 네트워크 어드레스들의 리스트를 포함하고 ngPDG 기능성을 지원하지 않는 어떠한 PDG들도 리스팅하지 않는다. 부가적으로 또는 대안적으로, 발견 응답은, 리스팅된 PDG들 중 어느 PDG 가 ngPDG 기능성을 지원하는지 및 리스팅된 PDG들 중 어느 PDG 가 ngPDG 기능성을 지원하지 않는지에 관한 표시와 함께 하나 이상의 PDG들의 네트워크 어드레스들의 리스트를 포함할 수도 있다. 일부 예들에 있어서, UE 는 PDG들의 다중의 상이한 타입들의 PDG 의 타입을 명시하는 발견 쿼리를 구축할 수도 있다. PDG 의 타입은, UE 가 ngPDG 기능성을 지원하지 않는 다른 PDG들 대신 ngPDG 기능성을 지원하는 PDG 를 찾고 있음을 표시할 수도 있다. 일부 예들에 있어서, 발견 쿼리는 FQDN (fully qualified domain name) 과 같은 도메인 네임 식별자를 포함할 수도 있다. FQDN 은, UE 가 ngPDG 기능성을 또한 지원하는 ePDG 또는 ngPDG 의 네트워크 어드레스를 요청하고 있음을 표시할 수도 있다.
UE 는 차세대 코어 네트워크 (NGC) 로부터 발견 쿼리에 대한 응답을 수신할 수도 있다. 그 응답은 이용가능한 ngPDG들, ngPDG 기능성을 갖는 ePDG들, 또는 이들 양자의 하나 이상의 네트워크 어드레스들의 리스트를 포함할 수도 있다. UE 는, 액세스 네트워크를 통해 ngPDG 기능성을 지원하는 PDG 와의 접속성을 선택 및 확립할 수도 있다. 후속적으로, UE 는 PDG 및 액세스 네트워크를 통해 NGC 로의 어태치 절차를 수행할 수도 있다. 유리하게, 발견 절차는 UE 로 하여금 ngPDG 기능성을 지원하는 PDG 를 식별할 수 있게 하고 액세스 네트워크를 통해 NGC 에 어태치하기 위해 식별된 PDG 를 사용할 수 있게 할 수도 있다. 본 명세서에서 설명된 발견 절차는 또한, 구축된 발견 쿼리가 ngPDG 기능성을 지원하는 PDG들의 네트워크 어드레스들을 요구하기 때문에, NGC 에 접속할 경우 레이턴시를 감소시킬 수도 있다. UE 는, 그렇지 않으면 UE 가 ngPDG 기능성을 지원하지 않는 PDG 에 접속하고 그리고 ngPDG 기능성을 지원하는 PDG 를 식별하고자 하는 하나 이상의 추가적인 PDG들에 접속해야 하는 것으로부터 야기될 지연들을 회피시킬 수도 있다. 본 명세서에서 설명된 기법들은 신뢰된 및 미신뢰된 비-3GPP 액세스 네트워크들 양자 모두에 적용가능하다.
본 명세서에서 제공된 예들은 또한, 코어 네트워크 (예를 들어, 3GPP 코어 네트워크) 에 접속하기 위한 액세스 네트워크 (예를 들어, 비-3GPP 액세스 네트워크) 를 통해 보안성 터널을 생성하는 UE 를 기술한다. 제 3 세대 파트너쉽 프로젝트 (3GPP) 는, 3GPP 기술들을 정의하는 보고서들 및 사양들을 제공하는 원격통신 표준 개발 조직이다. 3GPP 는 진화된 패킷 코어 (EPC) 에서 3GPP 코어 네트워크에 접속하기 위한 비-3GPP 액세스 네트워크에 대한 종래의 솔루션을 정의하였다. EPC 는 비-3GPP 액세스들의 2개 타입들: 즉, 신뢰된 비-3GPP 액세스들 및 미신뢰된 비-3GPP 액세스들을 정의한다. EPC 정의에 있어서, 신뢰된 및 미신뢰된 비-3GPP 액세스 네트워크들은, 그 사양이 3GPP 의 범위를 벗어나는 액세스 기술을 사용하는 IP 액세스 네트워크들이다 (예를 들어, 무선 로컬 영역 네트워크 (WLAN), 고정식 광대역 등). 3GPP 는, 차세대 무선 액세스 네트워크 (NG RAN) (예를 들어, NGC 에 접속하도록 진화된 5G RAN 또는 진화된 유니버셜 지상 무선 액세스 네트워크 (E-UTRAN) 무선 액세스 네트워크 (RAN)) 상으로 및 NG RAN 에 대해 정의된 인터페이스들의 동일한 세트를 갖는 NG 시스템에 직접 통합된 비-3GPP 액세스들 상으로, 서비스를 제공하는 NGC 를 정의하고 있다.
UE 및 코어 네트워크 노드는, 본 명세서에서 설명된 바와 같이, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 메커니즘을 UE 에 제공하기 위해 상호작용할 수도 있다. 일 예에 있어서, UE 는 인터넷 액세스를 위해 액세스 포인트를 통해 액세스 네트워크와 IP 접속성을 확립할 수도 있다. 액세스 포인트는, 예를 들어, 802.11b, 802.11g, 802.11a, 802.11n, 802.11ac, 802.11ad, 802.11ah, 802.11ax 등을 포함하지만 이에 한정되지 않는 IEEE (the Institute of Electrical and Electronics Engineers) 802.11 표준들 중 하나 이상에 따라 동작할 수도 있다.
코어 네트워크로의 액세스를 원할 경우, UE 는, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성 (예를 들어, IP 접속성)을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행할 수도 있다. 그 후, UE 는 패킷 데이터 게이트웨이와의 보안성 터널 접속성을 확립하기 위해 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행할 수도 있다. UE 를 성공적으로 인증할 수 있으면, 코어 네트워크 노드는 보안성 터널을 확립하고, 인증된 UE 에 대한 보안 컨텍스트를 생성할 수도 있다. 코어 네트워크 노드는, UE 를 재인증해야 하는 것을 회피하기 위해 후속 어태치 절차에서 보안 컨텍스트를 사용할 수도 있다.
성공적인 인증의 부분으로서, 패킷 데이터 게이트웨이는, 확립된 보안성 터널에 대응하는 제어 평면 어드레싱 정보의 세트를 UE 에 제공할 수도 있다. UE 는 후속적으로, 제어 평면 절차 (예를 들어, 어태치 절차) 를 수행할 수도 있다. 제어 평면 절차들은 네트워크 어태치들, 보안 제어, 인증, 베어러들의 셋업, 이동성 관리 등을 포함하지만 이에 한정되지 않는 제어 동작들을 수행하기 위해 사용될 수도 있다. 제어 평면 절차의 예에 있어서, UE 는 제어 평면 어드레싱 정보를 사용하여 보안성 터널을 통해 패킷 데이터 게이트웨이로 어태치 메시지를 송신함으로써 코어 네트워크 노드와의 어태치 절차를 수행할 수도 있다. 유리하게, 어태치 절차와 같은 제어 평면 절차들은, 코어 네트워크 노드가 UE 를 재인증해야 하는 일없이 수행될 수도 있다. 일단 코어 네트워크에 성공적으로 어태치되면, UE 는 코어 네트워크를 통해 데이터 네트워크 (DN) 에 접속하기 위한 세션을 요청할 수도 있다.
본 개시의 양태들은 처음에, 무선 통신 시스템의 맥락에서 설명된다. 무선 통신 시스템은 단일 인증 절차를 제공할 수도 있고, 이에 의해, 보안성 터널을 확립할 때 인증된 UE 는, UE 가 보안성 터널을 통해 코어 네트워크에 어태치하도록 요청할 때, 후속 어태치먼트 절차에서 재인증되지 않는다. 본 개시의 양태들은 추가로, 액세스 네트워크를 통한 코어 네트워크로의 접속성에 관련되는 장치 다이어그램들, 시스템 다이어그램들, 및 플로우차트들을 참조하여 예시 및 설명된다.
도 1 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 무선 통신 시스템 (100) 의 일 예를 예시한다. 무선 통신 시스템 (100) 은 네트워크 디바이스들 (105), UE들 (115), 및 코어 네트워크 (130) 를 포함할 수도 있다. 코어 네트워크 (130) 는 사용자 인증, 액세스 인가, 추적, 인터넷 프로토콜 (IP) 접속성, 및 다른 액세스, 라우팅, 또는 이동성 기능들을 제공할 수도 있다. 네트워크 디바이스들 (105) 의 적어도 일부 (예를 들어, eNB 또는 기지국의 일 예일 수도 있는 네트워크 디바이스 (105-a), 또는 액세스 노드 제어기 (ANC) 의 일 예일 수도 있는 네트워크 디바이스 (105-b)) 는 백홀 링크들 (132) (예를 들어, S1, S2 등) 을 통해 코어 네트워크 (130) 와 인터페이싱할 수도 있고, UE들 (115) 과의 통신을 위한 무선 구성 및 스케줄링을 수행할 수도 있다. 네트워크 디바이스들 (105) 은 또한, g노드B들 (gNB들), 무선 헤드들 (RH들) 등일 수도 있다. 네트워크 디바이스들 (105) 의 적어도 일부는, 802.11b, 802.11g, 802.11a, 802.11n, 802.11ac, 802.11ad, 802.11ah, 802.11ax 등을 포함하지만 이에 한정되지 않는 IEEE 802.11 및 버전들로부터 물리 계층 및 매체 액세스 제어 (MAC) 계층에 대한 WLAN 무선 및 기저대역 프로토콜에 따라 UE들 (115) 과 통신할 수도 있는 WLAN 액세스 포인트 (예를 들어, Wi-Fi 액세스 포인트) 일 수도 있다. 다양한 예들에 있어서, 네트워크 디바이스들 (105-b) 은, 유선 또는 무선 통신 링크들일 수도 있는 백홀 링크들 (134) (예를 들어, X1, X2 등) 상으로 서로와 (예를 들어, 코어 네트워크 (130) 를 통해) 직접 또는 간접적으로 통신할 수도 있다.
각각의 네트워크 디바이스 (105-b) 는 또한, 다수의 다른 네트워크 디바이스들 (105-c) 을 통해 다수의 UE들 (115) 과 통신할 수도 있고, 여기서, 네트워크 디바이스 (105-c) 는 스마트 무선 헤드의 일 예일 수도 있다. 대안적인 구성들에 있어서, 각각의 네트워크 디바이스 (105) 의 다양한 기능들은 다양한 네트워크 디바이스들 (105) (예를 들어, 무선 헤드들 및 액세스 네트워크 제어기들) 에 걸쳐 분산되거나 또는 단일의 네트워크 디바이스 (105) (예를 들어, 기지국) 로 통합될 수도 있다.
매크로 셀은 상대적으로 큰 지리적 영역 (예를 들어, 반경이 수 킬로미터) 을 커버할 수도 있고, 네트워크 제공자로의 서비스 가입들을 갖는 UE들 (115) 에 의한 제한없는 액세스를 허용할 수도 있다. 소형 셀은, 매크로 셀과 비교했을 때, 저-전력공급식 무선 헤드 또는 기지국을 포함할 수도 있고, 매크로 셀들과 동일한 또는 상이한 주파수 대역(들)에서 동작할 수도 있다. 소형 셀들은 다양한 예들에 따라 피코 셀들, 펨토 셀들, 및 마이크로 셀들을 포함할 수도 있다. 피코 셀은 상대적으로 더 작은 지리적 영역을 커버할 수도 있고, 네트워크 제공자로의 서비스 가입들을 갖는 UE들 (115) 에 의한 제한없는 액세스를 허용할 수도 있다. 펨토 셀은 또한, 상대적으로 작은 지리적 영역 (예를 들어, 홈) 을 커버할 수도 있고, 펨토 셀과의 연관을 갖는 UE들 (115) (예를 들어, CSG (closed subscriber group) 내의 UE들, 홈 내의 사용자들에 대한 UE들 등) 에 의한 제한된 액세스를 제공할 수도 있다. 매크로 셀에 대한 eNB 는 매크로 eNB 로서 지칭될 수도 있다. 소형 셀에 대한 eNB 는 소형 셀 eNB, 피코 eNB, 펨토 eNB 또는 홈 eNB 로서 지칭될 수도 있다. eNB 는 하나 또는 다중의 (예를 들어, 2개, 3개, 4개 등) 셀들 (예를 들어, 컴포넌트 캐리어들) 을 지원할 수도 있다. 매크로 셀에 대한 gNB 는 매크로 gNB 로서 지칭될 수도 있다. 소형 셀에 대한 gNB 는 소형 셀 gNB, 피코 gNB, 펨토 gNB 또는 홈 gNB 로서 지칭될 수도 있다. gNB 는 하나 또는 다중의 (예를 들어, 2개, 3개, 4개 등) 셀들 (예를 들어, 컴포넌트 캐리어들) 을 지원할 수도 있다. UE 는 매크로 eNB들, 소형 셀 eNB들, 중계기 기지국들 등을 포함하여 다양한 타입들의 기지국들 및 네트워크 장비와 통신 가능할 수도 있다.
무선 통신 시스템 (100) 은 동기식 또는 비동기식 동작을 지원할 수도 있다. 동기식 동작에 대해, 네트워크 디바이스들 (105-a) 및/또는 네트워크 디바이스들 (105-c) 은 유사한 프레임 타이밍을 가질 수도 있으며, 상이한 네트워크 디바이스들 (105-a) 및/또는 네트워크 디바이스들 (105-c) 로부터의 송신물들은 시간적으로 대략 정렬될 수도 있다. 비동기식 동작에 대해, 네트워크 디바이스들 (105-a) 및/또는 네트워크 디바이스들 (105-c) 은 상이한 프레임 타이밍들을 가질 수도 있으며, 상이한 네트워크 디바이스들 (105-a) 및/또는 네트워크 디바이스들 (105-c) 로부터의 송신물들은 시간적으로 정렬되지 않을 수도 있다. 본 명세서에서 설명된 기법들은 동기식 또는 비동기식 동작들 중 어느 하나에 대해 이용될 수도 있다.
다양한 개시된 예들의 일부를 수용할 수도 있는 통신 네트워크들은 계층화된 프로토콜 스택에 따라 동작하는 패킷 기반 네트워크들일 수도 있다. 사용자 평면에 있어서, 베어러 또는 패킷 데이터 수렴 프로토콜 (PDCP) 계층에서의 통신은 IP 기반일 수도 있다. 무선 링크 제어 (RLC) 계층은, 일부 경우들에 있어서, 패킷 세그먼트화 및 재어셈블리를 수행하여 논리 채널들 상으로 통신할 수도 있다. MAC 계층은 우선순위 핸들링 및 논리 채널들의 전송 채널들로의 멀티플렉싱을 수행할 수도 있다. MAC 계층은 또한 MAC 계층에서의 재송신을 제공하기 위한 하이브리드 ARQ (HARQ) 를 이용하여, 링크 효율을 개선시킬 수도 있다. 제어 평면에 있어서, 무선 리소스 제어 (RRC) 프로토콜 계층은 사용자 평면 데이터에 대한 무선 베어러들을 지원하는 코어 네트워크 (130) 또는 네트워크 디바이스 (105-c), 네트워크 디바이스 (105-b) 와 UE (115) 간의 RRC 접속의 확립, 구성, 및 유지보수를 제공할 수도 있다. 물리 (PHY) 계층에서, 전송 채널들은 물리 채널들에 매핑될 수도 있다.
UE들 (115) 은 무선 통신 시스템 (100) 전반에 걸쳐 산재될 수도 있으며, 각각의 UE (115) 는 정지식 또는 이동식일 수도 있다. UE (115) 는 또한, 이동국, 가입자국, 모바일 유닛, 가입자 유닛, 무선 유닛, 원격 유닛, 모바일 디바이스, 무선 디바이스, 무선 통신 디바이스, 원격 디바이스, 모바일 가입자국, 액세스 단말기, 모바일 단말기, 무선 단말기, 원격 단말기, 핸드셋, 사용자 에이전트, 모바일 클라이언트, 클라이언트, 또는 기타 다른 적합한 용어를 포함하거나 또는 이들로서 당업자에 의해 지칭될 수도 있다. UE (115) 는 셀룰러 폰, 개인용 디지털 보조기 (PDA), 무선 모뎀, 무선 통신 디바이스, 핸드헬드 디바이스, 태블릿 컴퓨터, 랩탑 컴퓨터, 코드리스 폰, 무선 로컬 루프 (WLL) 스테이션, IoE 디바이스 등일 수도 있다. UE 는 매크로 eNB들, 소형 셀 eNB들, 중계기 기지국들 등을 포함하여, 다양한 타입들의 네트워크 디바이스들 (105-a), 네트워크 디바이스들 (105-c), 기지국들, 액세스 포인트들, 또는 다른 네트워크 디바이스들과 통신 가능할 수도 있다. UE 는 또한 다른 UE들과 (예를 들어, 피어-투-피어 (P2P) 프로토콜을 사용하여) 직접 통신 가능할 수도 있다.
무선 통신 시스템 (100) 에 도시된 통신 링크들 (125) 은 UE (115) 로부터 네트워크 디바이스 (105-c) 로의 업링크 (UL) 채널들, 및/또는 네트워크 디바이스 (105-c) 로부터 UE (115) 로의 다운링크 (DL) 채널들을 포함할 수도 있다. 다운링크 채널들은 또한 순방향 링크 채널들로 지칭될 수도 있는 한편, 업링크 채널들은 또한 역방향 링크 채널들로 지칭될 수도 있다. 제어 정보 및 데이터는 다양한 기법들에 따라 업링크 채널 또는 다운링크 채널 상에서 멀티플렉싱될 수도 있다. 제어 정보 및 데이터는, 예를 들어, 시간 분할 멀티플렉싱 (TDM) 기법들, 주파수 분할 멀티플렉싱 (FDM) 기법들, 또는 하이브리드 TDM-FDM 기법들을 이용하여 다운링크 채널 상에서 멀티플렉싱될 수도 있다. 일부 예들에 있어서, 다운링크 채널의 송신 시간 간격 (TTI) 동안 송신된 제어 정보는 상이한 제어 영역들 사이에서 캐스케이드 방식으로 (예를 들어, 공통 제어 영역과 하나 이상의 UE 특정 제어 영역들 사이에서) 분산될 수도 있다.
UE (115) 는 액세스 네트워크를 통한 코어 네트워크 (130) 로의 접속성을 획득하기 위한 UE 통신 관리기 (815) 를 포함할 수도 있다. 코어 네트워크 (130) 는 코어 네트워크 노드 통신 관리기 (1215) 를 갖는 코어 네트워크 노드를 포함할 수도 있다. 코어 네트워크 노드 통신 관리기 (1215) 는, 코어 네트워크 (130) 로의 접속성을 UE (115) 에게 제공할 경우 후속 어태치 절차에서 UE (115) 가 재인증되지 않도록, UE (115) 의 단일 인증을 수행할 수도 있다.
일부 경우들에 있어서, UE (115) 는, UE (115) 가 데이터를 수신할 수도 있다는 표시에 대해 연속적으로 통신 링크 (125) 를 모니터링할 수도 있다. 다른 경우들에 있어서 (예를 들어, 전력을 보존하고 배터리 수명을 연장하기 위해) UE (115) 는 불연속 수신 (DRX) 또는 불연속 송신 (DTX) 사이클로 구성될 수도 있다. DRX 사이클은 UE (115) 가 (예를 들어, PDCCH 상의) 제어 정보에 대해 모니터링할 수도 있을 때의 "온 (on) 지속기간", 및 UE (115) 가 무선 컴포넌트들을 파워-다운할 수도 있을 때의 "DRX 주기" 로 이루어진다. DTX 사이클은 UE (115) 가 스케줄링 요청을 송신할 수도 있을 때의 "온 지속기간", 및 UE (115) 가 무선 컴포넌트들을 파워-다운할 수도 있을 때의 "DTX 주기" 로 이루어진다. 일부 경우들에 있어서, UE (115) 는 짧은 DRX 또는 DTX 사이클 및 긴 DRX 또는 DTX 사이클로 구성될 수도 있다. 일부 경우들에 있어서, UE (115) 는, 하나 이상의 짧은 DRX 또는 DTX 사이클들 동안 비활성이면, 긴 DRX 또는 DTX 사이클에 진입할 수도 있다. 짧은 DRX 또는 DTX 사이클, 긴 DRX 또는 DTX 사이클 및 연속 수신 사이의 천이는 내부 타이머에 의해 또는 네트워크 디바이스 (105) 로부터의 메시징에 의해 제어될 수도 있다. 일부 예들에 있어서, 무선 통신 시스템 (100) 은 감소된 레이턴시 및 감소된 전력 소비를 가능케 하기 위한 동적 RO 및 TO 구성들을 지원할 수도 있다. 예를 들어, 무선 통신 시스템 (100) 은 DRX 구성의 온 지속기간 동안 데이터의 수신에 뒤따르는 TO 를 지원할 수도 있다. 부가적으로 또는 대안적으로, 후속 RO 는 DTX 구성의 온 지속기간 동안 데이터의 송신에 뒤따를 수도 있다.
무선 통신 시스템 (100) 은 다중의 셀들 또는 캐리어들에 대한 동작을 지원할 수도 있으며, 이러한 특징은 캐리어 집성 (CA) 또는 멀티-캐리어 동작으로서 지칭될 수도 있다. 캐리어는 또한 컴포넌트 캐리어 (CC), 계층, 채널 등으로서 지칭될 수도 있다. 용어들 "캐리어", "컴포넌트 캐리어", "셀" 및 "채널" 은 본 명세서에서 상호대체가능하게 사용될 수도 있다. UE (115) 는 캐리어 집성을 위해 다중의 다운링크 CC들 및 하나 이상의 업링크 CC들로 구성될 수도 있다. 캐리어 집성은 주파수 분할 듀플렉스 (FDD) 및 시간 분할 듀플렉스 (TDD) 컴포넌트 캐리어들 양자와 함께 사용될 수도 있다.
일부 경우들에 있어서, 무선 통신 시스템 (100) 은 인핸스드 컴포넌트 캐리어들 (eCC들) 을 활용할 수도 있다. eCC 는 더 넓은 대역폭, 더 짧은 심볼 지속기간, 더 짧은 송신 시간 간격 (TTI들), 및 수정된 제어 채널 구성을 포함한 하나 이상의 특징들에 의해 특성화될 수도 있다. 일부 경우들에 있어서, eCC 는 (예를 들어, 다중의 서빙 셀들이 준최적 또는 비-이상적 백홀 링크를 가질 경우) 캐리어 집성 구성 또는 듀얼 접속성 구성과 연관될 수도 있다. eCC 는 또한, (1 초과의 오퍼레이터가 스펙트럼을 사용하도록 허용되는) 비허가 스펙트럼 또는 공유 스펙트럼에서의 사용을 위해 구성될 수도 있다. 광대역폭에 의해 특성화된 eCC 는, 전체 대역폭을 모니터링 가능하지 않거나 (예를 들어, 전력을 보존하기 위해) 제한된 대역폭을 사용하는 것을 선호하는 UE들 (115) 에 의해 활용될 수도 있는 하나 이상의 세그먼트들을 포함할 수도 있다.
일부 경우들에 있어서, eCC 는 다른 CC들과는 상이한 심볼 지속기간을 활용할 수도 있고, 이 eCC 는 다른 CC들의 심볼 지속기간들과 비교할 때 감소된 심볼 지속기간의 사용을 포함할 수도 있다. 더 짧은 심볼 지속기간은 증가된 서브캐리어 스페이싱과 연관된다. eCC들을 활용하는 UE (115) 또는 기지국 (105) 과 같은 디바이스는 감소된 심볼 지속기간들 (예를 들어, 16.67 마이크로 초) 에서 광대역 신호들 (예를 들어, 20, 40, 60, 80 MHz 등) 을 송신할 수도 있다. eCC 에서의 TTI 는 하나 또는 다중의 심볼들로 이루어질 수도 있다. 일부 경우들에 있어서, TTI 지속기간 (즉, TTI 에서의 심볼들의 수) 은 가변적일 수도 있다. 일부 경우들에 있어서, eCC 는 다른 CC들과는 상이한 심볼 지속기간을 활용할 수도 있고, 이 eCC 는 다른 CC들의 심볼 지속기간들과 비교할 때 감소된 심볼 지속기간의 사용을 포함할 수도 있다. 더 짧은 심볼 지속기간은 증가된 서브캐리어 스페이싱과 연관된다. eCC들을 활용하는 UE (115) 또는 기지국 (105) 과 같은 디바이스는 감소된 심볼 지속기간들 (예를 들어, 16.67 마이크로 초) 에서 광대역 신호들 (예를 들어, 20, 40, 60, 80 MHz 등) 을 송신할 수도 있다. eCC 에서의 TTI 는 하나 또는 다중의 심볼들로 이루어질 수도 있다. 일부 경우들에 있어서, TTI 지속기간 (즉, TTI 에서의 심볼들의 수) 은 가변적일 수도 있다.
무선 통신 시스템 (100) 은, 액세스 네트워크를 통해 보안성 터널을 확립할 때 UE (115) 를 인증하고, 보안성 터널을 통해 코어 네트워크 (130) 에 어태치하기 위한 후속 어태치먼트 절차에서 UE (115) 를 인증하는 것을 스킵할 수도 있다.
도 2 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 무선 통신 시스템 (200) 의 일 예를 예시한다. 도시된 바와 같이, 무선 통신 시스템 (200) 은 UE (115-a), 비-3GPP 액세스 네트워크 (225) ("액세스 네트워크 (225)"), 차세대 패킷 데이터 게이트웨이 (ngPDG) (220) 및 차세대 코어 네트워크 (NGC) (130-a) 를 포함할 수도 있다. 이 예에 있어서, 액세스 네트워크 (225) 는, NGC (130-a) 에 의해 신뢰되지 않은 비-3GPP 액세스 네트워크일 수도 있다. 코어 네트워크 (130-a) 는 코어 네트워크 제어 평면 기능 (CNCPF) 노드 (235), 사용자 평면 기능 (UPF) 노드 (230), 및 인증 기능 (AUF) 노드 (240) 를 포함할 수도 있다. UPF 노드 (230) 는 NGC (130-a) 를 통한 데이터 네트워크 (DN) (245) 로의 접속성을 제공할 수도 있다. 무선 통신 시스템 (200) 은 도 1 의 무선 통신 시스템 (100) 의 일 예이고, UE (115-a) 는 UE (115) 의 일 예이고, NGC (130-a) 는 코어 네트워크 (130) 의 일 예이다. 일 예에 있어서, UE (115-a) 는 3GPP 무선 액세스 네트워크 (RAN) 및 액세스 네트워크 (225) 양자 모두에 접속할 수 있는 듀얼 무선기기일 수도 있다. 예를 들어, UE (115-a) 는 롱 텀 에볼루션 (LTE) 무선기기 및 WLAN 무선기기를 포함할 수도 있다.
무선 통신 시스템 (200) 은 액세스 네트워크 (225) 를 통한 NGC (130-a) 로의 접속성을 UE (115-a) 에 제공할 수도 있고, 이에 의해, UE (115-a) 는 ngPDG (220) 로의 접속성을 확립할 때 인증되고, 후속적으로 NGC (130-a) 에 어태치할 때 재인증되지 않는다. 레퍼런스 포인트 (Y1) 은 UE (115-a) 와 액세스 네트워크 (225) 사이의 인터페이스이다. 예를 들어, 액세스 네트워크 (225) 는, UE (215) (115-a) 가 액세스 네트워크 (225) 를 통한 인터넷으로의 접속성을 획득하도록 연관시키는 WLAN 액세스 포인트를 포함할 수도 있다.
레퍼런스 포인트 (Y2) 는 UE (115-a) 로의 및 UE (115-a) 로부터의 사용자 평면 데이터, 제어 평면 데이터, 또는 이들 양자 모두의 전송을 위한 액세스 네트워크 (225) 와 ngPDG (220) 사이의 인터페이스를 나타낸다. NGu 는, 보안성 터널 (예를 들어, 인터넷 프로토콜 보안 (IPSec) 터널) 이 UE 인증 동안 또는 UE 인증 이후에 확립될 수도 있는 UE (115-a) 와 ngPDG (220) 사이의 인터페이스를 나타낸다. 보안성 터널은 액세스 네트워크 (225) 및 ngPDG (220) 를 통해 UE (115-a) 와 서빙 CNCPF 노드 (235) 사이에서 제어 평면 데이터 및 사용자 평면 데이터를 보안성있게 교환하기 위해 사용될 수도 있다.
NG1 은 3GPP RAN 을 통한 UE (115-a) 와 서빙 CNCPF 노드 (235) 사이의 인터페이스를 나타낸다. NG2 는 제어 및 사용자 평면 시그널링을 전송하기 위한 ngPDG (220) 와 서빙 CNCPF 노드 (235) 사이의 인터페이스를 나타낸다. 서빙 CNCPF 노드 (235) 는 UE (115-a) 와 ngPDG (220) 사이의 보안성 터널을 확립하기 위해, 그리고 UE (115-a) 가 NGC (130-a) 에 어태치할 것을 요청하고 있을 때 코어 네트워크 (130-a) 에 대한 UE (115-a) 사이의 시그널링을 전송하기 위해, NG2 인터페이스를 사용할 수도 있다. 서빙 CNCPF 노드 (235) 는 추가로, NGC (130-a) 를 통한 DN (245) 과 UE (115-a) 사이의 세션 (예를 들어, 패킷 데이터 유닛 (PDU) 세션) 의 확립 동안 ngPDG (220) 를 구성하기 위해 NG2 인터페이스를 사용할 수도 있다.
NG3 은 UE (115-a) 와 DN (245) 사이에서 사용자 평면 데이터를 전송하기 위한 사용자 평면 (UP) 기능들을 제공하는 UPF 노드 (230) 와 ngPDG (220) 사이의 사용자 평면 인터페이스를 나타낸다. NG4 는 서빙 CNCPF 노드 (235) 와 UPF 노드 (230) 사이의 인터페이스를 나타낼 수도 있다. 서빙 CNCPF 노드 (235) 는 UE (115-a) 와 DN (245) 사이에서 사용자 평면 데이터를 전송하기 위해 UPF 노드 (230) 를 구성하도록 NG4 인터페이스를 사용할 수도 있다. NG5 는 UE (115-a) 를 인증하기 위한 서빙 CNCPF 노드 (235) 와 AUF 노드 (240) 사이의 인터페이스를 나타낼 수도 있다. NG6 은 UE (115-a) 와 DN (245) 사이에서 사용자 평면 데이터를 전송하기 위한 UPF 노드 (230) 와 DN (245) 사이의 인터페이스를 나타낼 수도 있다.
ngPDG (220) 는 액세스 네트워크 (225) 를 통한 NGC (130-a) 로의 접속성을 UE (115-a) 에 제공할 수도 있다. 그렇게 하기 위해, 서빙 CNCPF 노드 (235) 는 서빙 CN CP 기능 노드 (235) 를 통해 UE (115-a) 를 인증하기 위한 인증 절차를 수행할 수도 있고, 성공적이면, UE (115-a) 와 ngPDG (220) 사이에 보안성 터널을 확립할 수도 있다. 일 예에 있어서, 인증 절차는, 인터넷 키 교환 (IKE) 프로토콜 (예를 들어, IKEv2) 에 따라 통신하는 확장가능 인증 프로토콜 (EAP) 을 활용할 수도 있다.
일단 성공적으로 인증되면, 서빙 CNCPF 노드 (235) 는 UE (115-a) 에 대한 보안 컨텍스트를 생성할 수도 있다. 서빙 CNCPF 노드 (235) 는, UE (115-a) 가 후속적으로 NGC (130-a) 에 어태치하기 위한 어태치 절차를 개시할 때 보안 컨텍스트를 사용할 수도 있다. UE (115-a) 가 ngPDG (220) 와의 UE 인증 동안 이미 성공적으로 인증되었음을 보안 컨텍스트가 표시하기 때문에, 서빙 CNCPF 노드 (235) 는 어태치 절차 동안 UE (115-a) 를 재인증하지 않는다. 일단 NGC (130-a) 에 어태치되면, UE (115-a) 는 NGC (130-a) 를 통한 DN (245) 으로의 접속성을 획득하기 위한 세션 (예를 들어, PDU 세션) 을 확립할 수도 있다.
도 3 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로세스 플로우 (300) 의 일 예를 예시한다. 도 3 에 있어서, UE (115-b) 는, UE (115-b) 와 ngPDG (220-a) 사이의 보안성 터널이 확립되는 초기의 미신뢰된 어태치 절차를 수행한다. 초기의 미신뢰된 어태치 절차의 부분으로서, UE (115-b) 는 서빙 CNCPF 노드 (235-a) 와 인증 절차를 수행할 수도 있다. 도 3 에 있어서, UE (115-b) 는 도 1 내지 도 2 의 UE들 (115, 115-a) 의 일 예이고, ngPDG (220-a) 는 도 2의 ngPDG (220) 의 일 예이고, 서빙 CNCPF 노드 (235-a) 는 도 2 의 서빙 CNCPF 노드 (235) 의 일 예이고, AUF 노드 (240-a) 는 도 2 의 AUF 노드 (240) 의 일 예이다. 도 3 에 있어서, UE (115-b) 는, 예를 들어, WLAN 액세스 포인트를 통해 액세스 네트워크 (225-a) 와의 네트워크 접속성 (예를 들어, IP 접속성) 을 이미 확립하였고 네트워크 어드레스 (예를 들어, IP 어드레스) 를 획득하였다.
304 에서, UE (115-b) 는 액세스 네트워크 (225-a) 로의 그 접속성을 사용하여, ngPDG 를 발견 및 선택하기 위한 ngPDG 발견 절차를 수행할 수도 있다. 일 예에 있어서, 네트워크 오퍼레이터는 EPC 네트워크에 진화된 패킷 데이터 게이트웨이들 (ePDG들) 을 전개할 수도 있고, NGC (130-a) 에 대해서는, 오직 ngPDG들로서만 속하는 게이트웨이들을 전개할 수도 있다. 네트워크 오퍼레이터는 또한 ePDG들을 수정하여, nPDG 기능성을 지원하고 EPC 네트워크 및 NGC (130-a) 양자 모두에 인터페이싱할 수도 있다. 발견 절차 동안, UE (115-b) 는, NGC (130-a) 로의 액세스를 획득하기 위해 ePDG 및 ngPDG 기능성 양자 모두를 갖는 ePDG 또는 ngPDG 중 어느 하나를 선택하도록 허용될 수도 있다.
UE (115-b) 는, ngPDG 기능성을 지원하는 적합한 ePDG 또는 ngPDG 를 식별하기 위한 도메인 네임 서비스 (DNS) 쿼리 메커니즘을 사용하여 ePDG 발견을 수행할 수도 있다. DNS 는 각각의 PDG 에 대한 네트워크 어드레스들 및 각각의 PDG 가 지원하는 어떤 기능성을 저장하는 데이터베이스를 포함할 수도 있다. NGC (130-a) 는 DNS 를 포함할 수도 있고, DNS 는 액세스 네트워크 (225) 등을 통해 달리 액세스가능할 수도 있다. 일 예에 있어서, UE (115-b) 는 FQDN 과 같은 도메인 네임 식별자를 구축하고 DNS 쿼리를 수행하여 이를 해결할 수도 있다. FQDN 은, ngPDG (또는 적합한 ePDG) 가 로케이팅되는 공중 육상 모바일 네트워크 (PLMN) 를 고유하게 식별하는 오퍼레이터 식별자를 포함할 수도 있다. 일 예에 있어서, ePDG FQDN 은 7개 라벨들로 구성될 수도 있다. 첫번째 2개의 라벨들은 "epdg.epc" 이다. 제 3 및 제 4 라벨들은 함께 PLMN 을 고유하게 식별할 수도 있다. 마지막 3개의 라벨들은 "pub.3gppnetwork.org" 일 수도 있다. 예시적인 ePDG FQDN 은 "epdg.epc.mnc<MNC>.mcc<MCC>.pub.3gppnetwork.org" 이다. 로밍할 경우, UE (115-b) 는 방문된 PLMN (VPLMN) 의 서비스들을 활용할 수도 있고, ePDG FQDN 오퍼레이터 식별자는 상기 설명된 바와 같이 하지만 VPLMN 의 모바일 네트워크 코드 (MNC) 및 모바일 국가 코드 (MCC) 를 사용하여 구축될 수도 있다.
UE (115-b) 가 ngPDG 기능성을 갖는 ePDG 또는 ngPDG 를 발견함을 보장하기 위해, UE (115-b) 는, UE (115-b) 가 ngPDG 의 네트워크 어드레스를 요청하고 있다는 표시를 FQDN 에 추가함으로써 ngPDG 를 식별하도록 FQDN 을 구축할 수도 있다. UE (115-b) 는, UE 가 추가적인 "NGC" 라벨 (예를 들어, NGC.epdg.epc.mnc<MNC>.mcc<MCC>.pub.3gppnetwork.org) 을 통해 접속하길 원하는 코어 네트워크의 타입의 표시를 포함하는 FQDN 을 구축할 수도 있다. 부가적으로 또는 대안적으로, UE (115-b) 는 (예를 들어, "epdg" 라벨을 "ngpdg" 라벨로 대체함으로써) ngPDG 를 명시적으로 표시하는 FQDN 을 구축할 수 있다.
UE (115-b) 는, 이용가능한 ngPDG들, ngPDG 기능성을 갖는 ePDG들, 또는 이들 양자의 하나 이상의 IP 어드레스들을 포함하는 DNS 쿼리에 대한 응답을 NGC (130-a) 로부터 수신할 수도 있다. 예를 들어, NGC (130-a) 는, ngPDG 기능성을 지원하는 ePDG들 및 ngPDG들의 어드레스들의 리스트를 제공함으로써 DNS 쿼리에 응답할 수도 있다. 부가적으로 또는 대안적으로, DNS 쿼리에 대한 응답은 ngPDG 기능성을 갖는 ePDG들 및/또는 ngPDG들의 하나 이상의 IP 어드레스들, 및 ngPDG 기능성을 지원하지 않는 ePDG들의 하나 이상의 IP 어드레스들의 리스트를 포함할 수도 있다. 예를 들어, NGC (130-a) 는, 리스팅된 PDG들 중 어느 PDG 가 ngPDG 기능성을 지원하는지 및 리스팅된 PDG들 중 어느 PDG 가 ngPDG 기능성을 지원하지 않는지에 관한 표시와 함께, 각각이 ngPDG 기능성을 지원할 수도 있거나 지원하지 않을 수도 있는 하나 이상의 PDG들의 리스트를 제공함으로써 DNS 쿼리에 응답할 수도 있다. EPC 에서의 ePDG 및 NGC 에서의 ngPDG 양자 모두에 접속할 수 있는 UE (115-b) 는, UE (115-b) 가 제공하였던 DNS 쿼리 (예를 들어, ePDG 에 대한 또는 ngPDG 에 대한 쿼리) 에 적어도 부분적으로 기초하여, ePDG 에 접속하기 위한 절차들을 사용할지 또는 ngPDG 에 접속하기 위한 절차들을 사용할지를 결정한다. UE (115-b) 가 VPLMN 에서 로밍하는 동안 ngPDG 를 발견할 수 없으면, UE (115-b) 는 홈 공중 육상 모바일 네트워크 (HPLMN) 에서 ngPDG (예를 들어, 미리구성된 ngPDG 어드레스, 또는 HPLMN 값으로 설정된 라벨들을 갖는 DNS 쿼리에 적어도 부분적으로 기초하여 발견됨) 를 사용할 수도 있다. 도시된 예에 있어서, 발견 절차의 결과는 ngPDG (220-a) 의 네트워크 어드레스이다.
306 에서, UE (115-b) 는 인터넷 키 교환 (IKE) 프로토콜을 사용하여 액세스 네트워크 (225) 상으로의 ngPDG (220-a) 와의 접속성을 ngPDG (220-a) 로 개시한다. 일 예에 있어서, UE (115-b) 는 액세스 네트워크 (225) 상으로의 ngPDG (220-a) 와의 접속성을 어태치 및 확립하기 위해 IKE_SA_INIT 교환을 통신할 수도 있다. IKE 프로토콜의 부분으로서, UE (115-b) 및 ngPDG (220-a) 는 헤더들, 보안 연관들, D-H (Diffie Hillman) 값들, 논스(Nonce)들 등을 교환할 수도 있다. UE (115-b) 는, 메시지들이 UE (115-b) 와 NGC (130-a) 사이에서 보안성있게 통신될 수 있도록, 액세스 네트워크 (225-a) 를 신뢰하지 않는 NGC (130-a) 로 인해 IKE 프로토콜을 활용할 수도 있다. 나중에 설명되는 바와 같이, UE (115-b) 는 옵션적으로, 신뢰된 비-3GPP 액세스 네트워크를 통한 액세스를 위해 IKE 프로토콜을 활용하지 않을 수도 있다.
308 에서, UE (115-b) 는 IKE_AUTH 요청을 액세스 네트워크 (225-a) 를 통해 ngPDG (220-a) 로 전송할 수도 있다. IKE_AUTH 요청은 UE 의 아이덴티티 (예를 들어, 사용자 ID) 및 헤더를 포함할 수도 있다. IKE_AUTH 요청은 또한, UE (115-b) 와 ngPDG (220-a) 사이의 보안성 터널 (예를 들어, IPSec 터널) 을 확립하기 위해 UE (115-b) 를 인증하기 위한 요청을 포함할 수도 있다. IKE_AUTH 요청은 보안성 터널을 확립하는 요청이 암시적 어태치로서 해석되어야 하는지, 또는 UE (115-b) 가 나중에 (예를 들어, 비-액세스 스트라텀 (NAS) 시그널링을 통해) 명시적 어태치를 수행할 것인지를 표시할 수도 있다. 암시적 또는 명시적 어태치를 표시하는 것은, 하기에서 더 상세히 설명되는 바와 같이, NGC (130-a) 로 하여금 NAS 프로토콜 스택을 갖지 않을 수도 있는 UE들을 지원할 수 있게 할 수도 있다.
일부 예들에 있어서, IKE_AUTH 요청은, UE (115-b) 가 사용자 평면 데이터를 교환하기 위한 접속성을 확립하고자 하는 DN (245) 을 식별하기 위한 어떠한 정보도 제공하지 않을 수도 있다. 하기에서 나중에 설명되는 바와 같이, UE (115-b) 는 UE (115-b) 와 ngPDG (220-a) 사이에 보안성 터널을 확립할 때 DN (245) 을 식별하는 정보를 제공할 수도 있다. IKE_AUTH 요청은 또한, 인증 절차를 개시하기 위한 하나 이상의 EAP 필드들을 포함할 수도 있거나, 또는 UE (115-b) 는 하기에서 설명되는 다른 송신들에서 EAP 필드들을 송신할 수도 있다.
310 에서, ngPDG (220-a) 는 서빙 CN CP 기능성 노드를 선택하고, EAP 페이로드를 갖는 하나 이상의 EAP 필드들을 포함하는 IKE_AUTH 요청을 서빙 CNCPF 노드에 포워딩할 수도 있다. 여기서, 선택된 서빙 CNCPF 노드는 서빙 CNCPF 노드 (235-a) 이다.
312 에서, 서빙 CNCPF 노드 (235-a) 는 IKE_AUTH 요청을 프로세싱할 수도 있다. 그렇게 하기 위해, 서빙 CNCPF 노드 (235-a) 는, 312 에서, 인가 및 어카운팅 (AAA) 서버와 연관된 가입자 데이터베이스 (350) (예를 들어, 홈 가입자 서버 (HSS)) 로부터 UE (115-b) 의 서비스 가입 프로파일을 취출하고, 314 에서, EAP 요청을 생성하기 위한 데이터를 획득하기 위해 AUF 노드 (240-a) 와 상호작용할 수도 있다. EAP 요청은, UE (115-b) 를 인증하기 위한 인증 절차의 부분으로서 정보로 응답하도록 UE (115-b) 를 프롬프트하기 위해 사용될 수도 있다. 316 에서, 서빙 CNCPF 노드 (235-a) 는 EAP 요청을 ngPDG (220-a) 로 전송할 수도 있다.
318 에서, ngPDG (220-a) 는 EAP 요청을 프로세싱하고, EAP 요청을 포함하는 IKE_AUTH 응답을 UE (115-b) 로 전송할 수도 있다. 일 예에 있어서, ngPDG (220-a) 는, 헤더 및 EAP 요청을 포함하는 IKE_AUTH 응답을 생성할 수도 있다.
320 에서, UE (115-b) 는 EAP 요청을 프로세싱하고 IKE_AUTH 요청을 ngPDG (220-a) 로 전송할 수도 있다. IKE_AUTH 요청은 헤더 및 EAP 응답을 포함할 수도 있다. 322 에서, ngPDG (220-a) 는 IKE_AUTH 요청을 프로세싱하고 EAP 응답을 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다.
324 에서, 서빙 CNCPF 노드 (235-a) 는 EAP 응답을 프로세싱하고 인증 요청을 생성할 수도 있다. 일 예에 있어서, 인증 요청은 EAP 요청을 포함할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 인증 요청을 NG2 인터페이스 상으로 ngPDG (220-a) 로 전송할 수도 있다. 326 에서, ngPDG (220-a) 는 인증 요청을 UE (115-b) 에 포워딩할 수도 있다. 일 예에 있어서, ngPDG (220-a) 는 IKE_AUTH 응답에서 인증 요청을 IKEv2 상으로 UE (115-b) 에 포워딩할 수도 있다.
328 에서, UE (115-b) 는 인증 요청을 프로세싱하고, 인증 응답을 컴퓨팅하고, 인증 응답을 ngPDG (220-a) 로 전송할 수도 있다. 일 예에 있어서, UE (115-b) 는 EAP 응답을 생성하고, IKEv2 헤더에서 EAP 응답 메시지를 캡슐화하고, 캡슐화된 EAP 응답을 ngPDG (220-a) 로 전송할 수도 있다. 330 에서, ngPDG (220-a) 는 캡슐화된 인증 응답을, 프로세싱을 위해 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다.
332 에서, 서빙 CNCPF 노드 (235-a) 는 UE 를 인증하기 위한 절차를 완료할 수도 있고, 성공적으로 인증되면, 인증 성공 메시지를 ngPDG (220-a) 로 송신할 수도 있다. UE 를 인증하기 위한 절차를 완료하는 것의 부분으로서, 서빙 CNCPF 노드 (235-a) 는 UE (115-b) 와 ngPDG (220-a) 사이에 보안성 터널 (예를 들어, IPSec 터널) 을 셋업하기 위해 보안 컨텍스트를 생성할 수도 있다. 보안 컨텍스트는, UE (115-b) 가 308 에서 제공하였던 UE (115-b) 의 아이덴티티, UE (115-b) 가 성공적으로 인증되었다는 표시, 및 서빙 CNCPF 노드 (235-a) 가 312 에서 가입자 데이터베이스로부터 취출하였던 UE (115-b) 의 서비스 가입 프로파일을 포함할 수도 있다.
서빙 CNCPF 노드 (235-a) 는, 비록 UE (115-b) 가 NGC (130-a) 에 어태치하기 위한 어태치 요청을 아직 전송하지 않았더라도, 보안 컨텍스트를 생성할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 보안 컨텍스트를 NG2 상으로 ngPDG (220-a) 에 포워딩할 수도 있다. 서빙 CN 노드는 보안 컨텍스트를 저장할 수도 있거나, 또는 보안 컨텍스트를 저장을 위해 AUF 노드 (240-a) 에 포워딩할 수도 있다. 일부 예들에 있어서, 서빙 CNCPF 노드 (235-a) 는 UE (115-b) 의 성공적인 인증을 표시하는 보안성 토큰 (예를 들어, 임시 보안성 토큰) 을 생성할 수도 있다. 일 예에 있어서, 보안성 토큰은 UE (115-b) 의 임시 아이덴티티 (예를 들어, 임시 UE 아이덴티티) 일 수도 있다. 서빙 CNCPF 노드 (235-a) 또는 AUF 노드 (240-a) 는 보안성 토큰을 포함하는 EAP 메시지를 UE (115-b) 에 제공할 수도 있다. 서빙 CNCPF 노드 (235-a) 또는 AUF 노드 (240-a) 중 어느 하나, 또는 이들 양자 모두는 UE (115-b) 의 보안 컨텍스트를 갖는 보안성 토큰을 저장할 수도 있다.
334 에서, ngPDG (220-a) 는, UE (115-b) 의 성공적인 인증을 표시하고 보안성 터널이 UE (115-b) 와 ngPDG (220-a) 사이에 확립되었음을 표시하는 인증 응답을 UE (115-b) 로 전송할 수도 있다. 일 예에 있어서, ngPDG (220-a) 는 인증 응답을 EAP 응답으로서 IKEv2 상으로 UE (115-b) 로 전송할 수도 있다. ngPDG (220-a) 는 EAP 응답을 IKE_AUTH 응답으로서 IKEv2 에서 캡슐화할 수도 있다. IKE_AUTH 응답 또는 EAP 응답은 헤더 및/또는 제어 평면 어드레싱 정보의 세트를 포함할 수도 있다. IKE_AUTH 응답은 또한, 보안성 토큰을 포함할 수도 있다. 제어 평면 어드레싱 정보의 세트는, 예를 들어, UE (115-b) 와 ngPDG (220-a) 사이의 IP 상으로 제어 시그널링 (예를 들어, NAS 시그널링) 의 교환을 위해 ngPDG (220-a) 의 IP 어드레싱 정보 (예를 들어, 특정 IP 어드레스 및/또는 포트 번호) 및 UE (115-b) 의 IP 어드레스를 포함할 수도 있다.
제어 평면 어드레싱 정보의 세트는 또한, IKEv2 의 식별 응답자 (IDr) 페이로드에 포함된 ngPDG (220-a) 의 IP 어드레스를 포함할 수도 있다. ngPDG (220-a) 는, 동일한 IP 어드레스에서 다중의 아이덴티티들을 호스팅하는 경우 IDr 페이로드를 사용할 수도 있다. ngPDG (220-a) 및 서빙 CNCPF 노드 (235-a) 는 또한, 보안성 터널에 대응하는 UE (115-b) 에 대한 NG2 인터페이스 인스턴스를 확립할 수도 있다. 프로세스 플로우 (300) 에서의 이 시점에서, 인증 절차는 완료하고 보안성 터널이 UE (115-b) 와 ngPDG (220-a) 사이에서 확립되었다. UE (115-b) 는 후속적으로, NGC (130-a) 로의 접속성을 확립하기 위해 ngPDG (220-a) 를 통해 서빙 CNCPF 노드 (235-a) 로 어태치 시그널링을 전송하기 위한 어태치 절차에서 보안성 터널을 사용할 수도 있다.
일부 경우들에 있어서, UE (115-b) 는, 사용자 평면 데이터를 통신하기 위해서가 아니라, 오직 ngPDG (220-a) 를 통해 UE (115-b) 와 서빙 CNPF 노드 (235-a) 사이에서 제어 시그널링 (예를 들어, 비-액세스 스트라텀 (NAS) 시그널링) 을 전송하기 위해서, 제어 평면 어드레싱 정보의 세트를 사용하는 것으로 제한될 수도 있다. 일부 예들에 있어서, ngPDG (220-a) 는, 제어 평면 어드레싱 정보의 세트를 사용하여 UE (115-b) 에 의해 전송된 데이터가 사용자 평면 데이터가 아닌 오로지 제어 시그널링 (예를 들어, NAS 시그널링) 만을 위한 것임을 확인할 수도 있다.
인증되고 보안성 터널이 확립된 이후, UE (115-b) 는 후속적으로, NGC (130-a) 에 어태치하기 위한 어태치 절차를 개시할 수도 있다. 336 에서, UE (115-b) 는 제어 평면 어드레싱 정보의 세트를 사용하여, 어태치 요청 (예를 들어, NAS 어태치 요청) 을 보안성 터널을 통해 사용자 데이터그램 프로토콜/인터넷 프로토콜 (UDP/IP) 상으로 서빙 CNCPF 노드 (235-a) 로 전송할 수도 있다. 어태치 요청에 있어서, UE (115-b) 는 308 에서 IKE_AUTH 요청에서 제공하였던 동일한 아이덴티티 또는 334 에서 수신하였던 보안성 토큰 중 어느 하나를 포함할 수도 있다.
338 에서, ngPDG (220-a) 는 어태치 요청을 수신하여 NG2 인터페이스를 통해 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다. 일부 경우들에 있어서, UE (115-b), ngPDG (220-a), 또는 이들 양자 모두는, UE (115-b) 가 접속된 액세스 네트워크 (225-a) 의 타입을 서빙 CNCPF 노드 (235-a) 에 통지할 수도 있다. ngPDG (220-a) 는, 예를 들어, 어태치 요청에서 또는 어태치 요청과 함께 NG2 인터페이스를 통해 액세스 네트워크 타입을 서빙 CNCPF 노드 (235-a) 에 통지할 수도 있다. 다른 예에 있어서, UE (115-b) 는 어태치 요청에 액세스 네트워크 타입을 제공 포함할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 액세스 네트워크 타입을 사용하여, 액세스 네트워크 (225-a) 에 적절한 이동성 관리 절차를 수행할 수도 있다 (예를 들어, 미신뢰된 비-3GPP 액세스 네트워크 상으로의 페이징 절차를 회피함).
340 에서, 서빙 CNCPF 노드 (235-a) 는, 후보 UE 가 이전에 인증되었음을 확인할 수도 있고, 후보 UE 가 UE (115-b) 와 동일하면, UE (115-b) 를 재인증함없이 어태치 절차를 진행한다. 서빙 CNCPF 노드 (235-a) 는, 후보 UE 가 UE (115-b) 와 동일함을 확인할 수 있을 때까지 어태치 요청을 전송하였던 UE 를 후보 UE 로 간주할 수도 있다. 일 예에 있어서, 서빙 CNCPF 노드 (235-a) 는, 어태치 요청에 포함된, 후보 UE 에 의해 제공된 아이덴티티 (예를 들어, UE (115-b) 의 아이덴티티), 보안성 토큰, 또는 이들 양자 모두에 적어도 부분적으로 기초하여 후보 UE 가 이전에 성공적으로 인증되었음을 AUF 노드 (240-a) 로 확인할 수도 있다. 다른 예에 있어서, 서빙 CNCPF 노드 (235-a) 는, 어태치 요청에 포함된, UE (115-b) 의 아이덴티티, 보안성 토큰, 또는 이들 양자 모두에 적어도 부분적으로 기초하여 UE (115-b) 가 성공적으로 인증되었음을 ngPDG (220-a) 로 확인할 수도 있다. 추가의 예에 있어서, 서빙 CNCPF 노드 (235-a) 는, 어태치 요청에 포함된, UE (115-b) 의 아이덴티티, 보안성 토큰, 또는 이들 양자 모두에 적어도 부분적으로 기초하여 UE (115-b) 가 성공적으로 인증되었음을 독립적으로 확인할 수도 있다. 예를 들어, AUF (240-a), ngPDG (220-a), 서빙 CNCPF 노드 (235-a), 또는 이들의 임의의 조합은 보안 컨텍스트를 포함하는 데이터베이스를 탐색하여, UE (115-b) 의 아이덴티티, 보안성 토큰, 또는 이들 양자 모두는 UE (115-b) 가 이전에 성공적으로 인증되었음을 표시하는 보안 컨텍스트들 중 하나에 포함되는지를 결정할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 또한, 어태치 요청에 포함된, 아이덴티티, 보안성 토큰, 또는 이들 양자 모두를 사용하여 UE (115-b) 의 서비스 가입 프로파일을 취출할 수도 있다. 서빙 CNCPF 노드 (235-a) 가 UE (115-b) 의 아이덴티티, 보안성 토큰, 또는 이들 양자 모두를 사용하여 UE (115-b) 가 이전에 인증되었음을 확인할 수 있으면, 서빙 CNCPF 노드 (235-a) 는 UE (115-b) 를 제 2 (또는 후속) 시간에 재인증함없이 어태치 요청을 프로세싱할 수도 있다. 후보 UE 가 이전에 인증되었음을 확인할 수 있으면, 서빙 CNCPF 노드 (235-a) 는 어태치 수락 메시지를 ngPDG (220-a) 에 통신할 수도 있다. 어태치 수락은 UE (115-b) 가 NGC (130-a) 에 성공적으로 어태치하였음을 표시할 수도 있다. 342 에서, ngPDG (220-a) 는 어태치 수락을 보안성 터널을 통해 UE (115-b) 에 포워딩할 수도 있다.
일단 보안성 터널이 ngPDG (220-a) 와 확립되었으면, UE (115-b) 는, 일부 예들에 있어서, 그 사용자 평면 및 제어 데이터의 모두를 IPSec 터널을 통해 NGC (130-a) 로 전송하고, NGC (130-a) 와 통신하기 위해 NG1 인터페이스를 사용하는 것을 중지할 수도 있다. 상기 노트된 바와 같이, UE (115-b) 는 3GPP RAN 을 통해 서빙 CNCPF 노드 (235-a) 와 통신하기 위해 NG1 인터페이스를 사용하는 제 1 무선기기를 갖는 듀얼 무선기기일 수도 있다. NG1 인터페이스를 사용하는 대신, UE (115-b) 는 NGu 인터페이스를 통해 ngPDG (220-a) 와 확립된 보안성 터널 상으로 임의의 추가적인 NG1 시그널링을 서빙 CNCPF 노드 (235-a) 와 교환할 수도 있다. 그 후, ngPDG (220-a) 는 NG1 시그널링을 NG2 인터페이스를 통해 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다. 일 예에 있어서, NG1 시그널링은, ngPDG (220-a) 에 의해 UE (115-b) 에 제공된 제어 평면 어드레싱 정보의 세트를 이용하여, UE (115-b) 와 ngPDG (220-a) 사이의 IPSec 터널에서 UDP/IP 상으로 전송될 수도 있다. ngPDG (220-a) 는 제어 시그널링 (예를 들어, NAS 시그널링) 을 추출하여 NG2 인터페이스 상으로 서빙 CNCPF 노드 (235-a) 로 포워딩할 수도 있다.
도 4 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로토콜 스택 (400) 의 일 예를 예시한다. 프로토콜 스택 (400) 은 UE (115-b) 와 ngPDG (220-a) 사이의 보안성 터널 (예를 들어, IPSec 터널) 을 확립하는 것에 대응할 수도 있다. 도시된 바와 같이, Y2 인터페이스는 액세스 네트워크 (225) 를 통한 UE (115-b) 와 ngPDG (220-a) 사이의 인터페이스일 수도 있고, NG1 인터페이스는 ngPDG (220-a) 와 서빙 CNCPF 노드 (235-a) 사이의 인터페이스일 수도 있다.
도 5 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로토콜 스택 (500) 의 일 예를 예시한다. 프로토콜 스택 (500) 은 UE (115-b) 와 서빙 CNCPF 노드 (235-a) 사이에서 수행된 어태치 절차에 대응할 수도 있다. 도시된 바와 같이, Y2 인터페이스는 액세스 네트워크 (225) 를 통한 UE (115-b) 와 ngPDG (220-a) 사이의 인터페이스일 수도 있고, NGX 인터페이스는 ngPDG (220-a) 와 서빙 CNCPF 노드 (235-a) 사이의 인터페이스일 수도 있다. NGX 는, 예를 들어, ngPDG (220-a) 와 서빙 CNCPF 노드 (235-a) 사이의 NG2 인터페이스를 나타낼 수도 있다. 다른 예들에 있어서, NGX 는 NG1 인터페이스를 나타낼 수도 있다. 일 예에 있어서, 프로토콜 스택 (500) 은 UE (115-b) 와 서빙 CNCPF 노드 (235-a) 사이에서 NG1 제어 시그널링 (예를 들어, NAS 시그널링) 을 전송하기 위해 사용될 수도 있다.
일단 NGC (130-a) 에 성공적으로 어태치되면, 하기에서 더 상세히 설명되는 바와 같이, UE (115-b) 는 NGC (130-a) 를 통해 세션을 확립하도록 요청할 수도 있다.
도 6 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로세스 플로우 (600) 의 일 예를 예시한다. 세션 확립 (예를 들어, PDU 세션) 을 위한 후속 제어 시그널링 (예를 들어, NAS 시그널링) 은 보안성 터널 (예를 들어, IPSec 터널) 에서 UDP 및 IP 상으로 전송될 수도 있다. UE (115-b) 는, 보안성 터널을 통해 제어 시그널링을 전송하기 위해 도 3 의 334 에서 ngPDG (220-a) 에 의해 제공된 제어 평면 어드레싱 정보 어드레스들의 세트를 사용할 수도 있다. ngPDG (220-a) 는 보안성 터널을 통해 수신된 제어 시그널링을 추출하고, NG2 인터페이스 상으로, 추출된 제어 시그널링을 도 3 의 어태치 절차 동안 선택된 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다.
602 에서, UE (115-b) 는, 도 3 에서 설명된 바와 같이, 액세스 네트워크 (225-a), ngPDG (220-a) 및 서빙 CNCPF 노드 (235-a) 를 통해 NGC (130-a) 와 초기의 미신뢰된 어태치 절차를 수행할 수도 있다. 초기의 미신뢰된 어태치 절차의 부분으로서, IPSec 터널 (604) 이 액세스 네트워크 (225-a) 를 통해 UE (115-b) 와 ngPDG (220-a) 사이에서 확립될 수도 있다.
606 에서, UE (115-b) 는 세션 요청 메시지 (예를 들어, PDU 세션 요청 메시지) 를 UDP/IP 를 사용하여 IPSec 터널 (604) 을 통해 ngPDG (220-a) 로 전송함으로써 세션 확립 절차를 개시할 수도 있다. 세션 요청 메시지는, IPSec 터널 (604) 을 통해 세션 요청 메시지를 전송하기 위해 초기의 미신뢰된 어태치 절차의 334 에서 획득된 제어 평면 어드레싱 정보의 세트를 사용할 수도 있다. UE (115-b) 는 IPSec 터널 (604) 을 통한 전송을 위해 세션 요청 메시지를 IPSec 패킷으로 캡슐화할 수도 있다.
608 에서, ngPDG (220-a) 는 제어 메시지 (예를 들어, NAS 메시지) 를 획득하기 위해 세션 요청 메시지를 캡슐화해제하고, 제어 메시지를 NG2 인터페이스를 통해 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다. ngPDG (220-a) 는 또한, ngPDG (220-a) 와 UPF 노드 (230-a) 사이에 확립될 사용자 평면 터널을 위한 세션의 터널 종단 포인트를 표시하기 위해 ngPDG (220-a) 의 IP 어드레스를 제어 메시지에 포함할 수도 있다. 사용자 평면 터널은 ngPDG (220-a) 와 UPF 노드 (230-a) 사이의 세션의 사용자 평면 데이터를 통신하는데 사용될 수도 있다. 일부 예들에 있어서, ngPDG (220-a) 는 제어 메시지의 컨텐츠를 인식하지 못할 수도 있다. 하지만, ngPDG (220-a) 는 어쨌든 터널 종단 포인트에 대한 IP 어드레스를 할당하고, 제어 메시지 및 IP 어드레스를 서빙 CNCPF 노드 (235-a) 에 포워딩할 수도 있다. 세션 확립 절차가 완료될 경우, ngPDG (220-a) 가 사용자 평면 (UP) 기능들을 셋업하기 위한 사용자 평면 정보를 서빙 CNCPF 노드 (235-a) 로부터 수신하지 않으면, ngPDG (220-a) 는 할당된 IP 어드레스를 해제할 수도 있다.
610 에서, 서빙 CNCPF 노드 (235-a) 는 UPF 노드를 선택하고, 선택된 UPF 노드 (여기서는 UPF 노드 (230-a)) 와의 사용자 평면 셋업을 NG4 인터페이스를 통해 수행할 수도 있다. 사용자 평면 셋업은, UE (115-b) 와 DN (245) 사이에서 사용자 평면 데이터를 터널링하기 위해 UPF 노드 (230-a) 와 ngPDG (220-a) 사이에 사용자 평면 터널을 확립할 수도 있다. 사용자 평면 셋업은 사용자 평면 터널의 일단에 대한 종단 어드레스로서 사용될 UPF 노드 (230-a) 의 IP 어드레스를 취출하는 것, 사용자 평면 터널의 타단으로서 ngPDG (220-a) 의 IP 어드레스를 UPF 노드 (230-a) 에 제공하는 것, 및 확립되는 세션에 대해 하나 이상의 IP 어드레스(들)를 UE (115-b) 에 할당하는 것을 포함할 수도 있다.
612 에서, 서빙 CNCPF 노드 (235-a) 는, UE (115-b) 에 할당된 하나 이상의 IP 어드레스(들)를 포함하는 세션 응답 메시지를 NG2 인터페이스 상으로 ngPDG (220-a) 로 전송할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 또한, UE (115-b) 에 할당된 하나 이상의 IP 어드레스(들), 및 사용자 평면 터널의 일단에 대한 종단 어드레스로서 사용될 UPF 노드 (230-a) 의 IP 어드레스를 ngPDG (220-a) 에 제공할 수도 있다.
614 에서, ngPDG (220-a) 는 IPSec 패킷으로의 통신을 위한 세션 응답 메시지를 캡슐화하고, 캡슐화된 세션 응답 메시지를 IPSec 터널 (604) 을 통해 UDP/IP 상으로 UE (115-b) 에 포워딩할 수도 있다. 캡슐화된 세션 응답 메시지는 세션에 대해 UE (115-b) 에 할당된 하나 이상의 IP 어드레스(들)를 포함할 수도 있다. ngPDG (220-a) 는 또한, UE (115-b) 에 할당된 하나 이상의 IP 어드레스(들), 사용자 평면 터널의 일단에 대한 종단 어드레스로서 사용될 UPF 노드 (230-a) 의 IP 어드레스와 연관된 자식 (child) 보안 연관 (자식 SA) 를 확립하도록 UE (115-b) 를 트리거링할 수도 있다. 트리거에 응답하여, UE (115-b) 는 세션에 대한 UE (115-b) 에 할당된 하나 이상의 IP 어드레스(들)를 자식 SA 와 연관시킬 수도 있다.
UE (115-b) 는 IPSec 터널 (604) 을 통한 ngPDG (220-a) 로의 세션의 사용자 평면 데이터의 전송을 위해, 제어 평면 어드레싱 정보의 세트 대신, 하나 이상의 할당된 IP 어드레스(들)를 사용할 수도 있다. 일 예에 있어서, ngPDG (220-a) 는 데이터 세션과 연관된 자식 SA 를 통해 세션의 사용자 평면 데이터를 수신하고, UE (115-b) 에 의해 사용된 자식 SA 에 적어도 부분적으로 기초하여 데이터 세션과 연관된 UPF 노드 (230-a) 를 선택할 수도 있다. ngPDG (220-a) 는 세션의 사용자 평면 데이터를 사용자 평면 터널을 통해 UE (115-b) 로부터 UPF 노드 (230-a) 의 종단 어드레스로 라우팅할 수도 있으며, 이는 세션의 수신된 사용자 평면 데이터를 NG6 인터페이스를 통해 DN (245) 으로 공급할 수도 있다. 다른 방향에서, UPF 노드 (230-a) 는, UE (115-b) 의 하나 이상의 할당된 IP 어드레스(들)를 갖는 세션의 사용자 평면 데이터를 NG6 인터페이스를 통해 DN (245) 으로부터 수신할 수도 있다. UPF 노드 (230-a) 는 ngPDG (220-a) 의 종단 어드레스를 사용하여, 수신된 사용자 평면 데이터를 ngPDG (220-a) 에 라우팅할 수도 있다. 그 후, ngPDG (220-a) 는 UE (115-b) 에 할당된 IP 어드레스(들) 및 UPF-610 의 어드레스와 연관된 자식 SA 를 선택할 수도 있다. 그 후, ngPDG (220-a) 는 세션의 수신된 사용자 평면 데이터를 IPSec 터널 (604) 을 통해 UE (115-b) 에 포워딩할 수도 있다.
도 7 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 프로토콜 스택 (700) 의 일 예를 예시한다. 프로토콜 스택 (700) 은 UE (115-b) 와 서빙 CNCPF 노드 (235-a) 사이의 세션의 확립을 위해 사용될 수도 있다. 도시된 바와 같이, Y2 인터페이스는 액세스 네트워크 (225) 를 통한 UE (115-b) 와 ngPDG (220-a) 사이의 인터페이스일 수도 있고, NG2 인터페이스는 ngPDG (220-a) 와 서빙 CNCPF 노드 (235-a) 사이의 인터페이스일 수도 있다. 일 예에 있어서, 프로토콜 스택 (500) 은 UE (115-b) 와 서빙 CNCPF 노드 (235-a) 사이에서 NG1 제어 시그널링 (예를 들어, NAS 시그널링) 을 전송하기 위해 사용될 수도 있다.
상기 제공된 예들은 미신뢰된 비-3GPP 액세스 네트워크를 통한 NGC (130-a) 로의 접속성을 제공하는 것을 설명하였다. 이들 예들은 또한, 신뢰된 비-3GPP 액세스 네트워크들 및 신뢰된 비-3GPP 액세스들 (예를 들어, 비 3GPP 연동 기능부 (N3IWF)) 을 위해 사용될 수도 있다. 그렇게 하기 위해, ngPDG (220-a) 는 (예를 들어, WLAN 액세스 포인트에서의 또는 WLAN 액세스 포인트들의 세트에 접속된 그리고 WLAN 액세스 포인트들의 세트를 서빙하는) 신뢰된 비-3GPP 액세스 네트워크에 전개되는 일반적인 신뢰된 비-3GPP (TN3) 게이트웨이로 대체될 수도 있다. UE (115-b) 는, EAP 가 비-3GPP 액세스에 의해 네이티브하게 지원되기 때문에 IKEv2 를 사용하지 않고도 EAP 프록시를 동작시키는, TN3 게이트웨이를 통해 (미신뢰된 비-3GPP 의 경우에서와 같이) EAP 를 사용하여 NGC (130-a) 와의 인증 절차를 수행할 수도 있다. 지원된 EAP 방법의 타입은 특정 비-3GPP 액세스에 의존할 수도 있다. 예를 들어, WLAN 은, 3GPP 에 특정한 EAP 방법들을 포함하여 수개의 EAP 방법들을 지원할 수 있다. 인증 동안, TN3 게이트웨이는, ngPDG (220-a) 가 미신뢰된 비-3GPP 액세스를 위해 UE (115-b) 에 제어 정보의 세트를 제공하는 것과 동일한 방식으로, IP 어드레스를 UE (115-b) 에게 할당하고 TN3 게이트웨이의 IP 어드레스 및 포트 번호를 UE (115-b) 에게 통지할 수도 있다.
TN3 게이트웨이를 통한 NGC (130-a) 와의 성공적인 인증 시, 비-3GPP 가 액세스 네트워크 (225-a) 상으로의 보안을 가지면, UE (115-b) 는 TN3 게이트웨이에 의해 제공된 어드레싱 정보를 사용하여 제어 시그널링 (예를 들어, NAS 시그널링) 을 전송할 수도 있다. 그렇지 않고 비-3GPP 가 액세스 네트워크 (225-a) 상으로의 어떠한 보안도 갖지 않거나 UE (115-b) 가 NGC (130-a) 에 의해 보안성 터널을 사용하도록 구성되면, UE (115-b) 는, 성공적인 EAP 인증의 결과로서 UE (115-b) 및 TN3 게이트웨이에서 이전에 생성된 보안 자료를 사용하여 UE (115-b) 와 TN3 게이트웨이 사이에 보안성 터널을 확립할 수도 있다. 이후, UE (115-b) 는 TN3 게이트웨이에 의해 제공된 어드레싱 정보를 사용하여 제어 시그널링 (예를 들어, NAS 시그널링) 을 전송할 수도 있다.
이러한 차이들과는 별도로, TN3 게이트웨이 및 다른 코어 네트워크 기능부들 (예를 들어, CN CP 기능부) 은 미신뢰된 비-3GPP 액세스 네트워크에 대해 설명된 바와 동일하거나 유사한 기능성을 구현할 수도 있고, 따라서, 본 명세서에서 설명된 예들은 신뢰된 및 미신뢰된 비-3GPP 액세스 네트워크들을 통한 NGC 로의 접속성을 제공하도록 사용될 수도 있다.
본 명세서에서 설명된 예들은 또한, NAS 프로토콜 지원이 결여된 UE들에도 적용할 수도 있다. 일 예에 있어서, UE (115-b) 는 NGC (130-a) 와의 보안성 터널 (예를 들어, 미신뢰된 비-3GPP 액세스의 경우 UE (115-b) 와 ngPDG (220-a) 사이의 IPSec 터널) 을 확립하고, 보안성 터널의 UE (115-b) 확립이 암시적 어태치로서 NGC (130-a) 에 의해 해석되어야 하는지의 여부 또는 UE (115-b) 가 (예를 들어, NAS 시그널링을 통해) 나중에 명시적 어태치를 수행할 것인지의 여부의 (예를 들어, EAP 가 UE (115-b) 인증을 위해 사용되는 경우 EAP 메시지들에서의) 표시를 제공할 수도 있다. NAS 프로토콜 지원이 결여된 UE (115-b) 는, 보안성 터널의 확립이 NGC (130-a) 에 의해 암시적 어태치로서 해석될 것임을 표시한다. 이러한 UE (115-b) 는, UE (115-b) 가 EAP 메시지들에서 NGC (130-a) 에 접속하길 원하는 DN (245) (예를 들어, 데이터 네트워크 네임 또는 액세스 포인트 네임) 의 아이덴티티를 제공할 수도 있거나 제공하지 않을 수도 있다.
암시적 어태치의 표시를 수신할 시, 서빙 CNCPF 노드 (235-a) 는 UE (115-b) 를 인증하고, UE (115-b) 가 어태치되었음을 표시하는 보안 컨텍스트를 NGC (130-a) 에서 생성하고 (예를 들어, 이동성 관리 컨텍스트를 생성), UE (115-b) 로부터의 어떠한 NAS 시그널링도 예상하지 않고도 신뢰된 또는 미신뢰된 비-3GPP 액세스 네트워크에 대해 상기에서 설명된 절차들을 진행할 수도 있다. 더욱이, 암시적 어태치의 표시를 수신할 시, 서빙 CNCPF 노드 (235-a) 는 (예를 들어, DN (245) 에 대한) UE (115-b) 에 의해 표시된 데이터 네트워크, 네트워크 정책들에 적어도 부분적으로 기초한 디폴트 데이터 네트워크, 또는 UE (115-b) 의 서비스 가입 프로파일에 표시된 데이터 네트워크 중 어느 하나로의 사용자 평면 접속성을 확립할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 또한, (예를 들어, 보안성 터널 확립 동안) UE (115-b) 를 인증하기 위한 요청을 수신할 시, UE (115-b) 가 NAS 프로토콜을 지원하지 않음 및/또는 UE (115-b) 의 인증이 암시적 어태치 절차를 나타냄을 결정하기 위해 서비스 가입 프로파일을 프로세싱할 수도 있다. 서빙 CNCPF 노드 (235-a) 는 UE (115-b) 가 EAP 메시지 (예를 들어, DN (245)) 에서 명시적으로 표시하였을 수도 있는 데이트 네트워크, 네트워크 정책들에 적어도 부분적으로 기초한 디폴트 데이터 네트워크, 또는 UE (115-b) 의 서비스 가입 프로파일에 표시된 데이터 네트워크 중 어느 하나로의 사용자 평면 접속성을 확립할 수도 있다.
유리하게, 본 명세서에서 설명된 예들은, UE 가 신뢰된 및 미신뢰된 액세스 네트워크들을 통해 코어 네트워크에 접속하기 위한 메커니즘을 제공할 수도 있다. 본 명세서에서 설명된 기법들의 하나의 이점은, 코어 네트워크가 확립된 보안성 터널을 사용하여 코어 네트워크로의 후속 어태치먼트 동안 UE 를 재인증함없이 보안성 터널 확립 동안 UE 를 인증할 수도 있다는 것이다.
도 8 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스 (805) 의 다이어그램 (800) 을 도시한다. 디바이스 (805) 는 도 1 을 참조하여 설명된 바와 같은 UE (115) 의 양태들의 일 예일 수도 있다. 디바이스 (805) 는 수신기 (810), UE 통신 관리기 (815), 및 송신기 (820) 를 포함할 수도 있다. 디바이스 (805) 는 또한 프로세서를 포함할 수도 있다. 이들 컴포넌트들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수도 있다.
수신기 (810) 는 다양한 정보 채널들과 연관된 패킷들, 사용자 데이터, 또는 제어 정보와 같은 정보 (예를 들어, 제어 채널들, 데이터 채널들, 및 액세스 네트워크를 통한 코어 네트워크로의 접속성에 관련된 정보 등) 를 수신할 수도 있다. 정보는 디바이스의 다른 컴포넌트들로 전달될 수도 있다. 수신기 (810) 는 도 11 을 참조하여 설명된 트랜시버 (1135) 의 양태들의 일 예일 수도 있다. 수신기 (810) 는 단일의 안테나 또는 안테나들의 세트를 활용할 수도 있다.
UE 통신 관리기 (815) 는 도 11 을 참조하여 설명된 UE 통신 관리기 (1115) 의 양태들의 일 예일 수도 있다. UE 통신 관리기 (815) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는 하드웨어, 프로세서에 의해 실행된 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에서 구현될 수도 있다. 프로세서에 의해 실행된 소프트웨어에서 구현되면, UE 통신 관리기 (815) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부의 기능들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 개시에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합에 의해 실행될 수도 있다. UE 통신 관리기 (815) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는, 기능들의 부분들이 하나 이상의 물리적 디바이스들에 의해 상이한 물리적 위치들에서 구현되도록 분산되는 것을 포함한 다양한 포지션들에서 물리적으로 위치될 수도 있다. 일부 예들에 있어서, UE 통신 관리기 (815) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는 본 개시의 다양한 양태들에 따른 별도의 및 별개의 컴포넌트일 수도 있다. 다른 예들에 있어서, UE 통신 관리기 (815) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는 I/O 컴포넌트, 트랜시버, 네트워크 서버, 다른 컴퓨팅 디바이스, 본 개시에서 설명된 하나 이상의 다른 컴포넌트들, 또는 본 개시의 다양한 양태들에 따른 이들의 조합을 포함하지만 이에 한정되지 않는 하나 이상의 다른 하드웨어 컴포넌트들과 결합될 수도 있다.
UE 통신 관리기 (815) 는 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성하는 것으로서, 발견 쿼리는 PDG들의 상이한 타입들의 세트의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원하는, 상기 발견 쿼리를 생성하고, 발견 쿼리를 액세스 네트워크를 통해 송신하고, 그리고 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신할 수도 있다. UE 통신 관리기 (815) 는 액세스 네트워크와의 접속성을 확립하고, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이를 식별 및 선택하기 위한 발견 절차를 수행하고, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하고, 인증 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 제어 평면 어드레싱 정보의 세트를 수신하고, 그리고 패킷 데이터 게이트웨이와의 접속성을 통해 어태치 메시지를 패킷 데이터 게이트웨이로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다.
송신기 (820) 는 디바이스의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수도 있다. 일부 예들에 있어서, 송신기 (820) 는 트랜시버 모듈에 있어서 수신기 (810) 와 병치될 수도 있다. 예를 들어, 송신기 (820) 는 도 11 을 참조하여 설명된 트랜시버 (1135) 의 양태들의 일 예일 수도 있다. 송신기 (820) 는 단일의 안테나를 포함할 수도 있거나, 또는 안테나들의 세트를 포함할 수도 있다.
도 9 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스 (905) 의 다이어그램 (900) 을 도시한다. 디바이스 (905) 는 도 1 및 도 8 을 참조하여 설명된 바와 같은 디바이스 (805) 또는 UE (115) 의 양태들의 일 예일 수도 있다. 디바이스 (905) 는 수신기 (910), UE 통신 관리기 (915), 및 송신기 (920) 를 포함할 수도 있다. 디바이스 (905) 는 또한 프로세서를 포함할 수도 있다. 이들 컴포넌트들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수도 있다.
수신기 (910) 는 다양한 정보 채널들과 연관된 패킷들, 사용자 데이터, 또는 제어 정보와 같은 정보 (예를 들어, 제어 채널들, 데이터 채널들, 및 액세스 네트워크를 통한 코어 네트워크로의 접속성에 관련된 정보 등) 를 수신할 수도 있다. 정보는 디바이스의 다른 컴포넌트들로 전달될 수도 있다. 수신기 (910) 는 도 11 을 참조하여 설명된 트랜시버 (1135) 의 양태들의 일 예일 수도 있다. 수신기 (910) 는 단일의 안테나 또는 안테나들의 세트를 활용할 수도 있다.
UE 통신 관리기 (915) 는 도 11 을 참조하여 설명된 UE 통신 관리기 (1115) 의 양태들의 일 예일 수도 있다. UE 통신 관리기 (915) 는 또한, 접속성 컴포넌트 (925), 발견 컴포넌트 (930), 인증 컴포넌트 (935), 및 어태치 컴포넌트 (940) 를 포함할 수도 있다. 이들 모듈들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 직접 또는 간접적으로 통신할 수도 있다.
접속성 컴포넌트 (925) 는 발견 쿼리를 액세스 네트워크를 통해 송신할 수 있고, 접속성 컴포넌트 (925) 는 액세스 네트워크와의 접속성을 확립할 수도 있다.
발견 컴포넌트 (930) 는 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성할 수도 있고, 발견 쿼리는 PDG들의 상이한 타입들의 세트의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원한다. 발견 컴포넌트 (930) 는, 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신할 수도 있다. 일부 경우들에 있어서, 발견 쿼리를 생성하는 것은 PDG들의 상이한 타입들의 세트의 PDG 의 제 1 타입을 명시하는 라벨을 포함하는 FQDN 을 생성하는 것을 포함할 수도 있고, 여기서, 발견 쿼리는 FQDN 을 포함한다. 일부 경우들에 있어서, 발견 컴포넌트 (930) 는, 각각이 쿼리 응답에 기초하여 정의된 기능성을 지원하는 적어도 하나의 PDG 의 하나 이상의 PDG들의 어드레스들의 리스트를 결정할 수도 있다. 일부 경우들에 있어서, 쿼리 응답은 정의된 기능성을 지원하지 않는 적어도 하나의 PDG 를 식별할 수도 있다. 일부 경우들에 있어서, 발견 쿼리는 DNS 쿼리를 포함하고, 식별자는 도메인 네임 식별자를 포함하며, 쿼리 응답은 DNS 응답을 포함한다.
인증 컴포넌트 (935) 는 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하고, 인증 절차에 적어도 부분적으로 기초하여 패킷 데이터 게이트웨이를 통해 제어 평면 어드레싱 정보의 세트를 수신할 수도 있다. 일부 경우들에 있어서, 패킷 데이터 게이트웨이와의 접속성을 확립하기 위해 코어 네트워크로 인증될 패킷 데이터 게이트웨이를 통해 코어 네트워크 노드와의 인증 절차를 수행하는 것은 액세스 네트워크를 통해 패킷 데이터 게이트웨이와 IPSec 터널을 확립하는 것을 포함한다.
어태치 컴포넌트 (940) 는, 패킷 데이터 게이트웨이와의 접속성을 통해 어태치 메시지를 패킷 데이터 게이트웨이로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다. 일부 경우들에 있어서, 어태치 절차가 UE 를 재인증함없이 수행되는 것은 인증 절차 동안 UE 에 대해 확립된 보안 컨텍스트에 적어도 부분적으로 기초한다. 일부 경우들에 있어서, 어태치 메시지를 송신하는 것은 인증 절차를 수행함에 있어서 사용된 UE 의 식별자와 동일할 수도 있는 어태치 메시지에서 UE 의 식별자를 송신하는 것을 포함한다. 일부 경우들에 있어서, 어태치 컴포넌트 (940) 는 인증 절차에 적어도 부분적으로 기초하여 코어 네트워크 노드로부터 토큰을 수신하고, UE 의 식별자로서 어태치 메시지에서 토큰을 송신할 수도 있다.
송신기 (920) 는 디바이스의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수도 있다. 일부 예들에 있어서, 송신기 (920) 는 트랜시버 모듈에 있어서 수신기 (910) 와 병치될 수도 있다. 예를 들어, 송신기 (920) 는 도 11 을 참조하여 설명된 트랜시버 (1135) 의 양태들의 일 예일 수도 있다. 송신기 (920) 는 단일의 안테나를 포함할 수도 있거나, 또는 안테나들의 세트를 포함할 수도 있다.
도 10 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 UE 통신 관리기 (1015) 의 다이어그램 (1000) 을 도시한다. UE 통신 관리기 (1015) 는 도 8, 도 9, 및 도 11 을 참조하여 설명된 UE 통신 관리기 (815), UE 통신 관리기 (915), 또는 UE 통신 관리기 (1115) 의 양태들의 일 예일 수도 있다. UE 통신 관리기 (1015) 는 접속성 컴포넌트 (1020), 발견 컴포넌트 (1025), 인증 컴포넌트 (1030), 어태치 컴포넌트 (1035), 및 세션 컴포넌트 (1040) 를 포함할 수도 있다. 이들 모듈들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 직접 또는 간접적으로 통신할 수도 있다.
접속성 컴포넌트 (1020) 는 발견 쿼리를 액세스 네트워크를 통해 송신할 수 있고, 접속성 컴포넌트 (1020) 는 액세스 네트워크와의 접속성을 확립할 수도 있다.
발견 컴포넌트 (1025) 는 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성하는 것으로서, 발견 쿼리는 PDG들의 상이한 타입들의 세트의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원하는, 상기 발견 쿼리를 생성하고, 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신할 수도 있다. 일부 경우들에 있어서, 발견 쿼리를 생성하는 것은 PDG들의 상이한 타입들의 세트의 PDG 의 제 1 타입을 명시하는 라벨을 포함하는 FQDN 을 생성하는 것을 포함하고, 여기서, 발견 쿼리는 FQDN 을 포함하고, 각각이 쿼리 응답에 기초하여 정의된 기능성을 지원하는 적어도 하나의 PDG 의 하나 이상의 PDG들의 어드레스들의 리스트를 결정한다. 일부 경우들에 있어서, 쿼리 응답은 정의된 기능성을 지원하지 않는 적어도 하나의 PDG 를 식별한다. 일부 경우들에 있어서, 발견 쿼리는 DNS 쿼리를 포함하고, 식별자는 도메인 네임 식별자를 포함하며, 쿼리 응답은 DNS 응답을 포함한다.
인증 컴포넌트 (1030) 는 PDG 와의 접속성을 확립하기 위해 코어 네트워크로 인증될 PDG 를 통해 코어 네트워크 노드와의 인증 절차를 수행하고, 인증 절차에 적어도 부분적으로 기초하여 PDG 를 통해 제어 평면 어드레싱 정보의 세트를 수신할 수도 있다. 일부 경우들에 있어서, PDG 와의 접속성을 확립하기 위해 코어 네트워크로 인증될 PDG 를 통해 코어 네트워크 노드와의 인증 절차를 수행하는 것은 액세스 네트워크를 통해 PDG 와 IPSec 터널을 확립하는 것을 포함한다.
어태치 컴포넌트 (1035) 는 제 1 PDG 를 통한 코어 네트워크 노드와의 접속성을 확립하기 위해 어태치 메시지를 액세스 네트워크를 통해 적어도 하나의 PDG 의 제 1 PDG 로 송신할 수도 있다. 어태치 컴포넌트 (1035) 는 제 1 PDG 및 액세스 네트워크를 통해 코어 네트워크 노드로부터 어태치 수락을 수신할 수도 있다. 일부 경우들에 있어서, 어태치 컴포넌트 (1035) 는, 제어 평면 어드레싱 정보를 이용하여 어태치 메시지를 제 1 PDG 로 송신함으로써, UE 의 재인증없이 코어 네트워크 노드와의 어태치 절차를 수행할 수도 있다. 어태치 컴포넌트 (1035) 는 제어 평면 어드레싱 정보를 이용하여 제어 평면 시그널링을 액세스 네트워크를 통해 코어 네트워크 노드로 송신할 수도 있다. 일부 경우들에 있어서, 어태치 컴포넌트 (1035) 는 인증 절차에 기초하여 코어 네트워크 노드로부터 토큰을 수신하고, UE 의 식별자로서 어태치 메시지에서 토큰을 송신할 수도 있다. 일부 경우들에 있어서, 어태치 메시지는 보안성 어태치먼트 또는 암시적 어태치먼트 중 어느 하나를 표시한다. 일부 경우들에 있어서, 어태치 메시지는 암시적 어태치먼트를 그리고 UE 가 NAS 시그널링을 지원하지 않음을 표시한다. 일부 경우들에 있어서, 어태치 절차는, 인증 절차 동안 UE 에 대해 확립된 보안 컨텍스트에 기초하여 UE 의 재인증없이 수행된다.
세션 컴포넌트 (1040) 는 세션 요청 메시지를 액세스 네트워크를 통해 적어도 하나의 PDG 의 제 1 PDG 로 송신하고, 코어 네트워크와의 세션을 위해 UE 에 할당된 네트워크 어드레스를 포함하는 세션 응답 메시지를 액세스 네트워크를 통해 수신할 수도 있다. 세션 컴포넌트 (1040) 는 제어 평면 어드레싱 정보를 이용하여 세션 요청 메시지를 제 1 PDG 로 송신할 수도 있고, 세션 요청 메시지는 코어 네트워크와의 세션을 확립하기 위한 요청을 포함한다. 세션 요청 메시지를 송신하는 것은 제어 평면 어드레싱 정보에 기초하여 IPSec 터널에서 UDP/IP 상으로 세션 요청 메시지를 송신하는 것을 포함할 수도 있다. 세션 컴포넌트 (1040) 는 세션에 대한 사용자 평면의 네트워크 어드레스를 포함하는 세션 응답 메시지를 수신할 수도 있다. 세션 컴포넌트 (1040) 는 PDG 로부터 수신된 보안 연관 트리거에 적어도 부분적으로 기초하여 PDG 와의 보안 연관을 확립하고, 세션에 대한 UE 에 할당된 네트워크 어드레스 및 세션과의 보안 연관을 연관시킬 수도 있다.
도 11 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스 (1105) 를 포함하는 시스템 (1100) 의 다이어그램을 도시한다. 디바이스 (1105) 는, 예를 들어, 도 1, 도 8 및 도 9 를 참조하여 상기 설명된 바와 같은 디바이스 (805), 디바이스 (905), 또는 UE (115) 의 컴포넌트들의 일 예일 수도 있고 그 컴포넌트들을 포함할 수도 있다. 디바이스 (1105) 는 UE 통신 관리기 (1115), 프로세서 (1120), 메모리 (1125), 소프트웨어 (1130), 트랜시버 (1135), 안테나 (1140), 및 I/O 제어기 (1145) 를 포함하여, 통신물을 송신 및 수신하기 위한 컴포넌트들을 포함하는 양방향 음성 및 데이터 통신을 위한 컴포넌트들을 포함할 수도 있다. 이들 컴포넌트들은 하나 이상의 버스들 (예를 들어, 버스 (1110)) 을 통해 전자 통신할 수도 있다. 디바이스 (1105) 는 하나 이상의 기지국들 (105) 과 무선으로 통신할 수도 있다.
프로세서 (1120) 는 지능형 하드웨어 디바이스 (예를 들어, 범용 프로세서, DSP, 중앙 프로세싱 유닛 (CPU), 마이크로 제어기, ASIC, FPGA, 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 컴포넌트, 이산 하드웨어 컴포넌트, 또는 이들의 임의의 조합) 를 포함할 수도 있다. 일부 경우들에 있어서, 프로세서 (1120) 는 메모리 제어기를 사용하여 메모리 어레이를 동작시키도록 구성될 수도 있다. 다른 경우들에 있어서, 메모리 제어기는 프로세서 (1120) 에 통합될 수도 있다. 프로세서 (1120) 는 다양한 기능들 (예를 들어, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 기능들 또는 태스크들) 을 수행하기 위해 메모리에 저장된 컴퓨터 판독가능 명령들을 실행하도록 구성될 수도 있다.
메모리 (1125) 는 랜덤 액세스 메모리 (RAM) 및 판독 전용 메모리 (ROM) 를 포함할 수도 있다. 메모리 (1125) 는 명령들을 포함하는 컴퓨터 판독가능, 컴퓨터 실행가능 소프트웨어 (1130) 를 저장할 수도 있으며, 이 명령들은, 실행될 경우, 프로세서로 하여금 본 명세서에서 설명된 다양한 기능들을 수행하게 한다. 일부 경우들에 있어서, 메모리 (1125) 는, 다른 것들 중에서, 주변기기 컴포넌트들 또는 디바이스들과의 상호작용과 같이 기본 하드웨어 및/또는 소프트웨어 동작을 제어할 수도 있는 기본 입력/출력 시스템 (BIOS) 을 포함할 수도 있다.
소프트웨어 (1130) 는 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하기 위한 코드를 포함하여 본 개시의 양태들을 구현하기 위한 코드를 포함할 수도 있다. 소프트웨어 (1130) 는 시스템 메모리 또는 다른 메모리와 같은 비일시적인 컴퓨터 판독가능 매체에 저장될 수도 있다. 일부 경우들에 있어서, 소프트웨어 (1130) 는 프로세서에 의해 직접 실행가능하지 않을 수도 있지만, 컴퓨터로 하여금 (예를 들어, 컴파일되고 실행될 경우) 본 명세서에서 설명된 기능들을 수행하게 할 수도 있다.
트랜시버 (1135) 는, 상기 설명된 바와 같이, 하나 이상의 안테나들, 유선 또는 무선 링크들을 통해 양방향으로 통신할 수도 있다. 예를 들어, 트랜시버 (1135) 는 무선 트랜시버를 나타낼 수도 있고, 다른 무선 트랜시버와 양방향으로 통신할 수도 있다. 트랜시버 (1135) 는 또한, 패킷들을 변조하고 변조된 패킷들을 송신을 위해 안테나들에 제공하고 그리고 안테나들로부터 수신된 패킷들을 복조하기 위한 모뎀을 포함할 수도 있다.
일부 경우들에 있어서, 무선 디바이스는 단일의 안테나 (1140) 를 포함할 수도 있다. 하지만, 일부 경우들에 있어서, 디바이스는, 다중의 무선 송신물들을 동시에 송신 또는 수신 가능할 수도 있는 1 초과의 안테나 (1140) 를 가질 수도 있다.
I/O 제어기 (1145) 는 디바이스 (1105) 에 대한 입력 및 출력 신호들을 관리할 수도 있다. I/O 제어기 (1145) 는 또한, 디바이스 (1105) 에 통합되지 않은 주변기기들을 관리할 수도 있다. 일부 경우들에 있어서, I/O 제어기 (1145) 는 외부 주변기기에 대한 물리적 커넥션 또는 포트를 나타낼 수도 있다. 일부 경우들에 있어서, I/O 제어기 (1145) 는 iOS®, ANDROID®, MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, LINUX®, 또는 다른 공지된 오퍼레이팅 시스템과 같은 오퍼레이팅 시스템을 활용할 수도 있다. 다른 경우들에 있어서, I/O 제어기 (1145) 는 모뎀, 키보드, 마우스, 터치스크린, 또는 유사한 디바이스를 나타내고 그들과 상호작용할 수도 있다. 일부 경우들에 있어서, I/O 제어기 (1145) 는 프로세서의 부분으로서 구현될 수도 있다. 일부 경우들에 있어서, 사용자는 I/O 제어기 (1145) 를 통해 또는 I/O 제어기 (1145) 에 의해 제어되는 하드웨어 컴포넌트들을 통해 디바이스 (1105) 와 상호작용할 수도 있다.
도 12 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스 (1205) 의 다이어그램 (1200) 을 도시한다. 디바이스 (1205) 는 도 2 를 참조하여 설명된 바와 같은 코어 네트워크 노드 (예를 들어, 서빙 CNCPF 노드 (235)) 의 양태들의 일 예일 수도 있다. 디바이스 (1205) 는 수신기 (1210), 코어 네트워크 노드 통신 관리기 (1215), 및 송신기 (1220) 를 포함할 수도 있다. 디바이스 (1205) 는 또한 프로세서를 포함할 수도 있다. 이들 컴포넌트들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수도 있다.
수신기 (810) 는 다양한 정보 채널들과 연관된 패킷들, 사용자 데이터, 또는 제어 정보와 같은 정보 (예를 들어, 제어 채널들, 데이터 채널들, 및 액세스 네트워크를 통한 코어 네트워크로의 접속성에 관련된 정보 등) 를 수신할 수도 있다. 정보는 디바이스의 다른 컴포넌트들로 전달될 수도 있다. 수신기 (1210) 는 도 15 를 참조하여 설명된 트랜시버 (1535) 의 양태들의 일 예일 수도 있다. 수신기 (1210) 는 단일의 안테나 또는 안테나들의 세트를 활용할 수도 있다.
코어 네트워크 노드 통신 관리기 (1215) 는 도 15 를 참조하여 설명된 코어 네트워크 노드 통신 관리기 (1515) 의 양태들의 일 예일 수도 있다. 코어 네트워크 노드 통신 관리기 (1215) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는 하드웨어, 프로세서에 의해 실행된 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에서 구현될 수도 있다. 프로세서에 의해 실행된 소프트웨어에서 구현되면, 코어 네트워크 노드 통신 관리기 (1215) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부의 기능들은 범용 프로세서, DSP, ASIC, FPGA 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 개시에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합에 의해 실행될 수도 있다. 코어 네트워크 노드 통신 관리기 (1215) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는, 기능들의 부분들이 하나 이상의 물리적 디바이스들에 의해 상이한 물리적 위치들에서 구현되도록 분산되는 것을 포함한 다양한 포지션들에서 물리적으로 위치될 수도 있다. 일부 예들에 있어서, 코어 네트워크 노드 통신 관리기 (1215) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는 본 개시의 다양한 양태들에 따른 별도의 및 별개의 컴포넌트일 수도 있다. 다른 예들에 있어서, 코어 네트워크 노드 통신 관리기 (1215) 및/또는 그 다양한 서브-컴포넌트들의 적어도 일부는 I/O 컴포넌트, 트랜시버, 네트워크 서버, 다른 컴퓨팅 디바이스, 본 개시에서 설명된 하나 이상의 다른 컴포넌트들, 또는 본 개시의 다양한 양태들에 따른 이들의 조합을 포함하지만 이에 한정되지 않는 하나 이상의 다른 하드웨어 컴포넌트들과 결합될 수도 있다.
코어 네트워크 노드 통신 관리기 (1215) 는 UE 를 인증하기 위한 인증 절차를 수행하고, 인증된 UE 에 대한 보안 컨텍스트를 생성하고, 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 PDG 로부터 수신하고, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하고, 그리고 어태치 절차에 적어도 부분적으로 기초하여 PDG 를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신할 수도 있다.
송신기 (1220) 는 디바이스의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수도 있다. 일부 예들에 있어서, 송신기 (1220) 는 트랜시버 모듈에 있어서 수신기 (1210) 와 병치될 수도 있다. 예를 들어, 송신기 (1220) 는 도 15 를 참조하여 설명된 트랜시버 (1535) 의 양태들의 일 예일 수도 있다. 송신기 (1220) 는 단일의 안테나를 포함할 수도 있거나, 또는 안테나들의 세트를 포함할 수도 있다.
도 13 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스 (1305) 의 다이어그램 (1300) 을 도시한다. 디바이스 (1305) 는 도 1 및 도 12 를 참조하여 설명된 바와 같은 디바이스 (1205) 또는 코어 네트워크 노드의 양태들의 일 예일 수도 있다. 디바이스 (1305) 는 수신기 (1310), 코어 네트워크 노드 통신 관리기 (1315), 및 송신기 (1320) 를 포함할 수도 있다. 디바이스 (1305) 는 또한 프로세서를 포함할 수도 있다. 이들 컴포넌트들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 통신할 수도 있다.
수신기 (1310) 는 다양한 정보 채널들과 연관된 패킷들, 사용자 데이터, 또는 제어 정보와 같은 정보 (예를 들어, 제어 채널들, 데이터 채널들, 및 액세스 네트워크를 통한 코어 네트워크로의 접속성에 관련된 정보 등) 를 수신할 수도 있다. 정보는 디바이스의 다른 컴포넌트들로 전달될 수도 있다. 수신기 (1310) 는 도 15 를 참조하여 설명된 트랜시버 (1535) 의 양태들의 일 예일 수도 있다. 수신기 (1310) 는 단일의 안테나 또는 안테나들의 세트를 활용할 수도 있다.
코어 네트워크 노드 통신 관리기 (1315) 는 도 15 를 참조하여 설명된 코어 네트워크 노드 통신 관리기 (1515) 의 양태들의 일 예일 수도 있다. 코어 네트워크 노드 통신 관리기 (1315) 는 또한, 인증 관리기 컴포넌트 (1325) 및 어태치 관리기 컴포넌트 (1330) 를 포함할 수도 있다.
인증 관리기 컴포넌트 (1325) 는 UE 를 인증하기 위한 인증 절차를 수행하고, 인증된 UE 에 대한 보안 컨텍스트를 생성하고, 인증 절차가 UE 를 성공적으로 인증한 것에 적어도 부분적으로 기초하여 보안성 토큰을 생성하고, 그리고 보안성 토큰을 PDG 를 통해 및 액세스 네트워크를 통해 인증된 UE 로 송신할 수도 있다.
어태치 관리기 컴포넌트 (1330) 는 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 PDG 로부터 수신하고, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하고, 그리고 어태치 절차에 적어도 부분적으로 기초하여 PDG 를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신할 수도 있다. 일부 경우들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은 어태치 메시지에 포함된 후보 보안성 토큰을 취출하는 것, 및 후보 보안성 토큰이 인증된 UE 와 연관된 보안성 토큰에 대응함을 확인하는 것을 포함한다. 일부 경우들에 있어서, 어태치 관리기 컴포넌트 (1330) 는 보안 컨텍스트를 적어도 AUF 노드 또는 PDG 또는 이들의 조합으로 송신할 수도 있다. 일부 경우들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은, 적어도 AUF 노드 또는 PDG 또는 이들의 조합이, 어태치 메시지에 포함된 후보 보안성 토큰이 보안성 토큰에 대응하는지 여부를 결정할 것을 요청하는 것을 포함한다. 일부 경우들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은, 적어도 AUF 노드 또는 PDG 또는 이들의 조합이, 후보 UE 가 인증된 UE 에 대응하는지 여부를 결정하기 위해 어태치 메시지에 포함된 후보 UE 의 아이덴티티를 프로세싱할 것을 요청하는 것을 포함한다. 일부 경우들에 있어서, 어태치 관리기 컴포넌트 (1330) 는 어태치 메시지에 기초하여 액세스 네트워크의 타입을 결정하고, PDG 로부터 수신된 정보에 기초하여 액세스 네트워크의 타입을 결정할 수도 있다.
송신기 (1320) 는 디바이스의 다른 컴포넌트들에 의해 생성된 신호들을 송신할 수도 있다. 일부 예들에 있어서, 송신기 (1320) 는 트랜시버 모듈에 있어서 수신기 (1310) 와 병치될 수도 있다. 예를 들어, 송신기 (1320) 는 도 15 를 참조하여 설명된 트랜시버 (1535) 의 양태들의 일 예일 수도 있다. 송신기 (1320) 는 단일의 안테나를 포함할 수도 있거나, 또는 안테나들의 세트를 포함할 수도 있다.
도 14 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 코어 네트워크 노드 통신 관리기 (1415) 의 다이어그램 (1400) 을 도시한다. 코어 네트워크 노드 통신 관리기 (1415) 는 도 12, 도 13, 및 15 를 참조하여 설명된 코어 네트워크 노드 통신 관리기 (1515) 의 양태들의 일 예일 수도 있다. 코어 네트워크 노드 통신 관리기 (1415) 는 인증 관리기 컴포넌트 (1420), 어태치 관리기 컴포넌트 (1425), 및 세션 관리기 컴포넌트 (1430) 를 포함할 수도 있다. 이들 모듈들의 각각은 (예를 들어, 하나 이상의 버스들을 통해) 서로 직접 또는 간접적으로 통신할 수도 있다.
인증 관리기 컴포넌트 (1420) 는 UE 를 인증하기 위한 인증 절차를 수행하고, 인증된 UE 에 대한 보안 컨텍스트를 생성하고, 인증 절차가 UE 를 성공적으로 인증한 것에 적어도 부분적으로 기초하여 보안성 토큰을 생성하고, 그리고 보안성 토큰을 PDG 를 통해 및 액세스 네트워크를 통해 인증된 UE 로 송신할 수도 있다.
어태치 관리기 컴포넌트 (1425) 는 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 PDG 로부터 수신하고, 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행하고, 그리고 어태치 절차에 적어도 부분적으로 기초하여 PDG 를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신할 수도 있다. 일부 경우들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은 어태치 메시지에 포함된 후보 보안성 토큰을 취출하는 것, 및 후보 보안성 토큰이 인증된 UE 와 연관된 보안성 토큰에 대응함을 확인하는 것을 포함한다. 일부 경우들에 있어서, 어태치 관리기 컴포넌트 (1425) 는 보안 컨텍스트를 적어도 AUF 노드 또는 PDG 또는 이들의 조합으로 송신할 수도 있다. 일부 경우들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은, 적어도 AUF 노드 또는 PDG 또는 이들의 조합이, 어태치 메시지에 포함된 후보 보안성 토큰이 보안성 토큰에 대응하는지 여부를 결정할 것을 요청하는 것을 포함한다. 일부 경우들에 있어서, 후보 UE 가 인증된 UE 에 대응함을 확인하는 것은, 적어도 AUF 노드 또는 PDG 또는 이들의 조합이, 후보 UE 가 인증된 UE 에 대응하는지 여부를 결정하기 위해 어태치 메시지에 포함된 후보 UE 의 아이덴티티를 프로세싱할 것을 요청하는 것을 포함한다. 일부 경우들에 있어서, 어태치 관리기 컴포넌트 (1425) 는 어태치 메시지에 기초하여 액세스 네트워크의 타입을 결정하고, PDG 로부터 수신된 정보에 기초하여 액세스 네트워크의 타입을 결정할 수도 있다.
세션 관리기 컴포넌트 (1430) 는 코어 네트워크로의 접속성을 요청하는 세션 요청을 UE 로부터 수신하는 것으로서, 세션 요청은 액세스 네트워크를 통해 및 PDG 를 통해 UE 로부터 수신되는, 상기 세션 요청을 수신하고, 세션 요청에 적어도 부분적으로 기초하여 코어 네트워크와의 사용자 평면 셋업을 수행하고, 사용자 평면 셋업에 적어도 부분적으로 기초하여 세션에 대한 네트워크 어드레스를 할당하고, 그리고 세션에 대한 할당된 네트워크 어드레스를 액세스 네트워크를 통해 및 PDG 를 통해 UE 에 제공할 수도 있다.
도 15 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 디바이스 (1505) 를 포함하는 시스템 (1500) 의 다이어그램을 도시한다. 디바이스 (1505) 는, 예를 들어, 도 1 을 참조하여 상기 설명된 바와 같은 코어 네트워크 노드의 컴포넌트들의 일 예일 수도 있고 그 컴포넌트들을 포함할 수도 있다. 디바이스 (1505) 는 코어 네트워크 노드 통신 관리기 (1515), 프로세서 (1520), 메모리 (1525), 소프트웨어 (1530), 트랜시버 (1535), 및 I/O 제어기 (1540) 를 포함하여, 통신물을 송신 및 수신하기 위한 컴포넌트들을 포함하는 양방향 음성 및 데이터 통신을 위한 컴포넌트들을 포함할 수도 있다. 이들 컴포넌트들은 하나 이상의 버스들 (예를 들어, 버스 (1510)) 을 통해 전자 통신할 수도 있다.
프로세서 (1520) 는 지능형 하드웨어 디바이스 (예를 들어, 범용 프로세서, DSP, CPU, 마이크로 제어기, ASIC, FPGA, 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 컴포넌트, 이산 하드웨어 컴포넌트, 또는 이들의 임의의 조합) 를 포함할 수도 있다. 일부 경우들에 있어서, 프로세서 (1520) 는 메모리 제어기를 사용하여 메모리 어레이를 동작시키도록 구성될 수도 있다. 다른 경우들에 있어서, 메모리 제어기는 프로세서 (1520) 에 통합될 수도 있다. 프로세서 (1520) 는 다양한 기능들 (예를 들어, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 기능들 또는 태스크들) 을 수행하기 위해 메모리에 저장된 컴퓨터 판독가능 명령들을 실행하도록 구성될 수도 있다.
메모리 (1525) 는 RAM 및 ROM 을 포함할 수도 있다. 메모리 (1525) 는 명령들을 포함하는 컴퓨터 판독가능, 컴퓨터 실행가능 소프트웨어 (1530) 를 저장할 수도 있으며, 이 명령들은, 실행될 경우, 프로세서로 하여금 본 명세서에서 설명된 다양한 기능들을 수행하게 한다. 일부 경우들에 있어서, 메모리 (1525) 는, 다른 것들 중에서, 주변기기 컴포넌트들 또는 디바이스들과의 상호작용과 같이 기본 하드웨어 및/또는 소프트웨어 동작을 제어할 수도 있는 BIOS 를 포함할 수도 있다.
소프트웨어 (1530) 는 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하기 위한 코드를 포함하여 본 개시의 양태들을 구현하기 위한 코드를 포함할 수도 있다. 소프트웨어 (1530) 는 시스템 메모리 또는 다른 메모리와 같은 비일시적인 컴퓨터 판독가능 매체에 저장될 수도 있다. 일부 경우들에 있어서, 소프트웨어 (1530) 는 프로세서에 의해 직접 실행가능하지 않을 수도 있지만, 컴퓨터로 하여금 (예를 들어, 컴파일되고 실행될 경우) 본 명세서에서 설명된 기능들을 수행하게 할 수도 있다.
트랜시버 (1535) 는, 상기 설명된 바와 같이, 하나 이상의 안테나들, 유선 또는 무선 링크들을 통해 양방향으로 통신할 수도 있다. 예를 들어, 트랜시버 (1535) 는 무선 트랜시버를 나타낼 수도 있고, 다른 무선 트랜시버와 양방향으로 통신할 수도 있다. 트랜시버 (1535) 는 또한, 패킷들을 변조하고 변조된 패킷들을 송신을 위해 안테나들에 제공하고 그리고 안테나들로부터 수신된 패킷들을 복조하기 위한 모뎀을 포함할 수도 있다.
I/O 제어기 (1540) 는 디바이스 (1505) 에 대한 입력 및 출력 신호들을 관리할 수도 있다. I/O 제어기 (1540) 는 또한, 디바이스 (1505) 에 통합되지 않은 주변기기들을 관리할 수도 있다. 일부 경우들에 있어서, I/O 제어기 (1540) 는 외부 주변기기에 대한 물리적 커넥션 또는 포트를 나타낼 수도 있다. 일부 경우들에 있어서, I/O 제어기 (1540) 는 iOS®, ANDROID®, MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, LINUX®, 또는 다른 공지된 오퍼레이팅 시스템과 같은 오퍼레이팅 시스템을 활용할 수도 있다. 다른 경우들에 있어서, I/O 제어기 (1540) 는 모뎀, 키보드, 마우스, 터치스크린, 또는 유사한 디바이스를 나타내고 그들과 상호작용할 수도 있다. 일부 경우들에 있어서, I/O 제어기 (1540) 는 프로세서의 부분으로서 구현될 수도 있다. 일부 경우들에 있어서, 사용자는 I/O 제어기 (1540) 를 통해 또는 I/O 제어기 (1540) 에 의해 제어되는 하드웨어 컴포넌트들을 통해 디바이스 (1505) 와 상호작용할 수도 있다.
도 16 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법 (1600) 을 예시한 플로우차트를 도시한다. 방법 (1600) 의 동작들은 본 명세서에서 설명된 바와 같은 UE (115) 또는 그 컴포넌트들에 의해 구현될 수도 있다. 예를 들어, 방법 (1600) 의 동작들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 UE 통신 관리기에 의해 수행될 수도 있다. 일부 예들에 있어서, UE (115) 는 디바이스의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행하여 하기에서 설명되는 기능들을 수행할 수도 있다. 부가적으로 또는 대안적으로, UE (115) 는 특수목적 하드웨어를 사용하여 하기에서 설명되는 기능들의 양태들을 수행할 수도 있다.
1605 에서, UE (115) 는 액세스 네트워크와의 접속성을 확립할 수도 있다. 1605 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1605 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 접속성 컴포넌트에 의해 수행될 수도 있다.
1610 에서, UE (115) 는, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 식별 및 선택하기 위한 발견 절차를 수행할 수도 있다. 1610 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 일 예에 있어서, 발견 절차는 DNS 쿼리 메커니즘일 수도 있다. 특정 예들에 있어서, 1610 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 발견 컴포넌트에 의해 수행될 수도 있다.
1615 에서, UE (115) 는 코어 네트워크로 인증될 PDG 를 통해 코어 네트워크 노드와의 인증 절차를 수행할 수도 있다. 결과적으로, UE (115) 는 PDG 와의 접속성을 확립할 수도 있다. 1615 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1615 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 인증 컴포넌트에 의해 수행될 수도 있다.
1620 에서, UE (115) 는 인증 절차에 적어도 부분적으로 기초하여 PDG 를 통해 제어 평면 어드레싱 정보의 세트를 수신할 수도 있다. 1620 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1620 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 인증 컴포넌트에 의해 수행될 수도 있다.
1625 에서, UE (115) 는, PDG 와의 접속성을 통해 어태치 메시지를 PDG 로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다. 1625 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1625 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 어태치 컴포넌트에 의해 수행될 수도 있다.
도 17 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법 (1700) 을 예시한 플로우차트를 도시한다. 방법 (1700) 의 동작들은 본 명세서에서 설명된 바와 같은 UE (115) 또는 그 컴포넌트들에 의해 구현될 수도 있다. 예를 들어, 방법 (1700) 의 동작들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 UE 통신 관리기에 의해 수행될 수도 있다. 일부 예들에 있어서, UE (115) 는 디바이스의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행하여 하기에서 설명되는 기능들을 수행할 수도 있다. 부가적으로 또는 대안적으로, UE (115) 는 특수목적 하드웨어를 사용하여 하기에서 설명되는 기능들의 양태들을 수행할 수도 있다.
1705 에서, UE (115) 는 액세스 네트워크와의 접속성을 확립할 수도 있다. 1705 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1705 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 접속성 컴포넌트에 의해 수행될 수도 있다.
1710 에서, UE (115) 는, 액세스 네트워크를 통해, 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 식별 및 선택하기 위한 발견 절차를 수행할 수도 있다. 1710 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1710 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 발견 컴포넌트에 의해 수행될 수도 있다.
1715 에서, UE (115) 는 IPSec 터널을 통한 PDG 와의 접속성을 확립하기 위해 코어 네트워크로 인증될 PDG 를 통해 코어 네트워크 노드와의 인증 절차를 수행할 수도 있다. 1715 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1715 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 인증 컴포넌트에 의해 수행될 수도 있다.
1720 에서, UE (115) 는 인증 절차에 적어도 부분적으로 기초하여 PDG 를 통해 제어 평면 어드레싱 정보의 세트를 수신할 수도 있다. 1720 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1720 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 인증 컴포넌트에 의해 수행될 수도 있다.
1725 에서, UE (115) 는, PDG 와의 접속성을 통해 어태치 메시지를 IPSec 터널을 통해 PDG 로 송신함으로써, 코어 네트워크 노드와의 어태치 절차를 수행할 수도 있고, 어태치 메시지를 송신하는 것은 제어 평면 어드레싱 정보를 이용하고, 어태치 절차는 UE 를 재인증함없이 수행된다. 1725 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1725 에서의 동작들의 양태들은 도 8 내지 도 11 을 참조하여 설명된 바와 같은 어태치 컴포넌트에 의해 수행될 수도 있다.
도 18 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법 (1800) 을 예시한 플로우차트를 도시한다. 방법 (1800) 의 동작들은 본 명세서에서 설명된 바와 같은 코어 네트워크 노드 또는 그 컴포넌트들에 의해 구현될 수도 있다. 일 예에 있어서, 코어 네트워크 노드는 서빙 CNCPF 노드 (235) 일 수도 있다. 방법 (1800) 의 동작들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 코어 네트워크 노드 통신 관리기에 의해 수행될 수도 있다. 일부 예들에 있어서, 코어 네트워크 노드는 디바이스의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행하여 하기에서 설명되는 기능들을 수행할 수도 있다. 부가적으로 또는 대안적으로, 코어 네트워크 노드는 특수목적 하드웨어를 사용하여 하기에서 설명되는 기능들의 양태들을 수행할 수도 있다.
1805 에서, 코어 네트워크 노드는 UE 를 인증하기 위한 인증 절차를 수행할 수도 있다. 1805 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1805 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 인증 관리기 컴포넌트에 의해 수행될 수도 있다.
1810 에서, 코어 네트워크 노드는 인증된 UE 에 대한 보안 컨텍스트를 생성할 수도 있다. 1810 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1810 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 인증 관리기 컴포넌트에 의해 수행될 수도 있다.
1815 에서, 코어 네트워크 노드는 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 PDG 로부터 수신할 수도 있다. 1815 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1815 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
1820 에서, 코어 네트워크 노드는 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행할 수도 있다. 1820 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1820 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
1825 에서, 코어 네트워크 노드는 어태치 절차에 적어도 부분적으로 기초하여 PDG 를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신할 수도 있다. 1825 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1825 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
도 19 는 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법 (1900) 을 예시한 플로우차트를 도시한다. 방법 (1900) 의 동작들은 본 명세서에서 설명된 바와 같은 코어 네트워크 노드 또는 그 컴포넌트들에 의해 구현될 수도 있다. 일 예에 있어서, 코어 네트워크 노드는 서빙 CNCPF 노드 (235) 일 수도 있다. 방법 (1900) 의 동작들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 코어 네트워크 노드 통신 관리기에 의해 수행될 수도 있다. 일부 예들에 있어서, 코어 네트워크 노드는 디바이스의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행하여 하기에서 설명되는 기능들을 수행할 수도 있다. 부가적으로 또는 대안적으로, 코어 네트워크 노드는 특수목적 하드웨어를 사용하여 하기에서 설명되는 기능들의 양태들을 수행할 수도 있다.
1905 에서, 코어 네트워크 노드는 UE 를 인증하기 위한 인증 절차를 수행할 수도 있다. 1905 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1905 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 인증 관리기 컴포넌트에 의해 수행될 수도 있다.
1910 에서, 코어 네트워크 노드는 인증된 UE 에 대한 보안 컨텍스트를 생성할 수도 있다. 1910 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1910 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 인증 관리기 컴포넌트에 의해 수행될 수도 있다.
1915 에서, 코어 네트워크 노드는 인증 절차를 수행한 이후 액세스 네트워크를 통해 후보 UE 에 의해 송신되는 어태치 메시지를 PDG 로부터 수신할 수도 있다. 1915 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1915 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
1920 에서, 코어 네트워크 노드는 후보 UE 가 인증된 UE 에 대응함을 확인하기 위해 보안 컨텍스트를 프로세싱함으로써 후보 UE 를 재인증함없이 어태치 메시지를 수신하는 것에 적어도 부분적으로 기초하여 어태치 절차를 수행할 수도 있다. 1920 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1920 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
1925 에서, 코어 네트워크 노드는 인증 절차가 UE 를 성공적으로 인증하는 것에 적어도 부분적으로 기초하여 보안성 토큰을 생성할 수도 있다. 1925 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1925 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 인증 관리기 컴포넌트에 의해 수행될 수도 있다.
1930 에서, 코어 네트워크 노드는 PDG 를 통해 및 액세스 네트워크를 통해 보안성 토큰을 인증된 UE 로 송신할 수도 있다. 1930 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1930 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 인증 관리기 컴포넌트에 의해 수행될 수도 있다.
1935 에서, 코어 네트워크 노드는 후보 보안성 토큰이 인증된 UE 와 연관된 보안성 토큰에 대응함을 확인할 수도 있다. 1935 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1935 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
1940 에서, 코어 네트워크 노드는 어태치 절차에 적어도 부분적으로 기초하여 PDG 를 통해 및 액세스 네트워크를 통해 어태치 수락 메시지를 후보 UE 로 송신할 수도 있다. 1940 에서의 동작들은 도 1 내지 도 7 을 참조하여 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 1940 에서의 동작들의 양태들은 도 12 내지 도 15 를 참조하여 설명된 바와 같은 어태치 관리기 컴포넌트에 의해 수행될 수도 있다.
도 20 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법 (2000) 을 예시한 플로우차트를 도시한다. 방법 (2000) 의 동작들은 본 명세서에서 설명된 바와 같은 UE (115) 또는 그 컴포넌트들에 의해 구현될 수도 있다. 예를 들어, 방법 (2000) 의 동작들은 도 7 내지 도 9 를 참조하여 설명된 바와 같은 UE 통신 관리기에 의해 수행될 수도 있다. 일부 예들에 있어서, UE (115) 는 디바이스의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행하여 하기에서 설명되는 기능들을 수행할 수도 있다. 부가적으로 또는 대안적으로, UE (115) 는 특수목적 하드웨어를 사용하여 하기에서 설명되는 기능들의 양태들을 수행할 수도 있다.
2005 에서, UE (115) 는 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성할 수도 있고, 발견 쿼리는 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원한다. 2005 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2005 에서의 동작들의 양태들은 도 9 내지 도 10 을 참조하여 설명된 바와 같은 발견 컴포넌트에 의해 수행될 수도 있다.
2010 에서, UE (115) 는 발견 쿼리를 액세스 네트워크를 통해 송신할 수도 있다. 2010 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2010 에서의 동작들의 양태들은 도 9 내지 도 10 을 참조하여 설명된 바와 같은 접속성 컴포넌트에 의해 수행될 수도 있다.
2015 에서, UE (115) 는, 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신할 수도 있다. 2015 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2015 에서의 동작들의 양태들은 도 9 내지 도 10 을 참조하여 설명된 바와 같은 발견 컴포넌트에 의해 수행될 수도 있다.
도 21 은 본 개시의 하나 이상의 양태들에 따른, 액세스 네트워크를 통한 코어 네트워크로의 접속성을 지원하는 방법 (2100) 을 예시한 플로우차트를 도시한다. 방법 (2100) 의 동작들은 본 명세서에서 설명된 바와 같은 UE (115) 또는 그 컴포넌트들에 의해 구현될 수도 있다. 예를 들어, 방법 (2100) 의 동작들은 도 7 내지 도 9 를 참조하여 설명된 바와 같은 UE 통신 관리기에 의해 수행될 수도 있다. 일부 예들에 있어서, UE (115) 는 디바이스의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행하여 하기에서 설명되는 기능들을 수행할 수도 있다. 부가적으로 또는 대안적으로, UE (115) 는 특수목적 하드웨어를 사용하여 하기에서 설명되는 기능들의 양태들을 수행할 수도 있다.
2105 에서, UE (115) 는 코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 PDG 를 발견하기 위한 발견 쿼리를 생성할 수도 있고, 발견 쿼리는 PDG들의 복수의 상이한 타입들의 PDG 의 제 1 타입을 명시하는 식별자를 포함하고, PDG 의 제 1 타입은 정의된 기능성을 지원한다. 2105 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2105 에서의 동작들의 양태들은 도 9 내지 도 10 을 참조하여 설명된 바와 같은 발견 컴포넌트에 의해 수행될 수도 있다.
2110 에서, UE (115) 는 발견 쿼리를 액세스 네트워크를 통해 송신할 수도 있다. 2110 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2110 에서의 동작들의 양태들은 도 9 내지 도 10 을 참조하여 설명된 바와 같은 접속성 컴포넌트에 의해 수행될 수도 있다.
2115 에서, UE (115) 는, 액세스 네트워크를 통해, 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신할 수도 있다. 2115 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2115 에서의 동작들의 양태들은 도 9 내지 도 10 을 참조하여 설명된 바와 같은 발견 컴포넌트에 의해 수행될 수도 있다.
2120 에서, UE (115) 는 세션 요청 메시지를 액세스 네트워크를 통해 적어도 하나의 PDG 의 제 1 PDG 로 송신할 수도 있다. 2120 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2120 에서의 동작들의 양태들은 도 10 을 참조하여 설명된 바와 같은 세션 컴포넌트에 의해 수행될 수도 있다.
2125 에서, UE (115) 는 코어 네트워크와의 세션을 위해 UE 에 할당된 네트워크 어드레스를 포함하는 세션 응답 메시지를 액세스 네트워크를 통해 수신할 수도 있다. 2125 에서의 동작들은 본 명세서에서 설명된 방법들에 따라 수행될 수도 있다. 특정 예들에 있어서, 2125 에서의 동작들의 양태들은 도 10 을 참조하여 설명된 바와 같은 세션 컴포넌트에 의해 수행될 수도 있다.
상기 설명된 방법들은 가능한 구현들을 기술하며 그 동작들은 재배열되거나 그렇지 않으면 수정될 수도 있고 다른 구현들이 가능함이 주목되어야 한다. 더욱이, 방법들 중 2개 이상의 방법들로부터의 양태들은 결합될 수도 있다.
본 명세서에서 설명된 기법들은 CDMA, TDMA, FDMA, OFDMA, 단일 캐리어 주파수 분할 다중 액세스 (SC-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 위해 사용될 수도 있다. 용어들 "시스템" 및 "네트워크" 는 종종 상호대체가능하게 사용된다. CDMA 시스템은 CDMA2000, 유니버셜 지상 무선 액세스 (UTRA) 등과 같은 무선 기술을 구현할 수도 있다. CDMA2000 은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. IS-2000 릴리스들은 일반적으로, CDMA2000 1X, 1X 등으로서 지칭될 수도 있다. IS-856 (TIA-856) 은 일반적으로, CDMA2000 1xEV-DO, 하이 레이트 패킷 데이터 (HRPD) 등으로서 지칭된다. UTRA 는 광대역 CDMA (WCDMA) 및 CDMA의 다른 변형들을 포함한다. TDMA 시스템은 모바일 통신용 글로벌 시스템 (GSM) 과 같은 무선 기술을 구현할 수도 있다.
OFDMA 시스템은 울트라 모바일 광대역 (UMB), 진화된 UTRA (E-UTRA), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, 플래시-OFDM 등과 같은 무선 기술을 구현할 수도 있다. UTRA 및 E-UTRA 는 유니버셜 모바일 원격통신 시스템 (UMTS) 의 부분이다. 3GPP LTE 및 LTE-어드밴스드 (LTE-A) 는 E-UTRA 를 사용한 UMTS 의 릴리스들이다. UTRA, E-UTRA, UMTS, LTE, LTE-A 및 GSM 은 "제 3 세대 파트너쉽 프로젝트" (3GPP) 로 명명된 조직으로부터의 문헌들에서 설명된다. CDMA2000 및 UMB 는 "제 3 세대 파트너쉽 프로젝트 2" (3GPP2) 로 명명된 조직으로부터의 문헌들에서 설명된다. 본 명세서에서 설명된 기법들은 상기 언급된 시스템들 및 무선 기술들뿐 아니라 다른 시스템들 및 무선 기술들을 위해 사용될 수도 있다. 양태들 LTE 시스템이 예시의 목적들로 설명될 수도 있고 LTE 용어가 설명의 대부분에서 사용될 수도 있지만, 본 명세서에서 설명된 기법들은 LTE 어플리케이션들을 넘어서도 적용가능하다.
본 명세서에서 설명된 그러한 네트워크들을 포함하여 LTE/LTE-A 네트워크들에 있어서, 용어 '진화된 노드B (eNB)' 는 기지국들을 설명하는데 일반적으로 사용될 수도 있다. 본 명세서에서 설명된 무선 통신 시스템 또는 시스템들은, 상이한 타입들의 진화된 노드 B (eNB들) 이 다양한 지리적 영역들에 대해 커버리지를 제공하는 이종의 LTE/LTE-A 네트워크를 포함할 수도 있다. 예를 들어, 각각의 eNB 또는 기지국은 매크로 셀, 소형 셀, 또는 다른 타입들의 셀에 대한 통신 커버리지를 제공할 수도 있다. 용어 "셀" 은, 맥락에 의존하여, 기지국, 기지국과 연관된 캐리어 또는 컴포넌트 캐리어, 또는 캐리어 또는 기지국의 커버리지 영역 (예를 들어, 섹터 등) 을 설명하는데 사용될 수도 있다.
기지국들은 베이스 트랜시버 스테이션, 무선 기지국, 액세스 포인트, 무선 트랜시버, 노드 B, e노드B (eNB), 홈 노드B, 홈 e노드B, 또는 기타 다른 적합한 용어를 포함할 수도 있거나 또는 그 용어로서 당업자에 의해 지칭될 수도 있다. 기지국에 대한 지리적 커버리지 영역은, 커버리지 영역의 오직 일부분만을 구성하는 섹터들로 분할될 수도 있다. 본 명세서에서 설명된 무선 통신 시스템 또는 시스템들은 상이한 타입들의 기지국들 (예를 들어, 매크로 또는 소형 셀 기지국들) 을 포함할 수도 있다. 본 명세서에서 설명된 UE 는 매크로 eNB들, 소형 셀 eNB들, 중계기 기지국들 등을 포함하여 다양한 타입들의 기지국들 및 네트워크 장비와 통신 가능할 수도 있다. 상이한 기술들에 대한 중첩하는 지리적 커버리지 영역들이 존재할 수도 있다.
매크로 셀은 일반적으로, 상대적으로 큰 지리적 영역 (예를 들어, 반경이 수 킬로미터) 을 커버하고, 네트워크 제공자로의 서비스 가입들을 갖는 UE들에 의한 제한없는 액세스를 허용할 수도 있다. 소형 셀은, 매크로 셀과 비교했을 때, 매크로 셀들과 동일한 또는 상이한 (예를 들어, 허가, 비허가 등) 주파수 대역들에서 동작할 수도 있는 저-전력공급식 기지국이다. 소형 셀들은 다양한 예들에 따라 피코 셀들, 펨토 셀들, 및 마이크로 셀들을 포함할 수도 있다. 피코 셀은, 예를 들어, 작은 지리적 영역을 커버할 수도 있고, 네트워크 제공자로의 서비스 가입들을 갖는 UE들에 의한 제한없는 액세스를 허용할 수도 있다. 펨토 셀은 또한, 작은 지리적 영역 (예를 들어, 홈) 을 커버할 수도 있고, 펨토 셀과의 연관을 갖는 UE들 (예를 들어, CSG 내의 UE들, 홈 내의 사용자들에 대한 UE들 등) 에 의한 제한된 액세스를 제공할 수도 있다. 매크로 셀에 대한 eNB 는 매크로 eNB 로서 지칭될 수도 있다. 소형 셀에 대한 eNB 는 소형 셀 eNB, 피코 eNB, 펨토 eNB 또는 홈 eNB 로서 지칭될 수도 있다. eNB 는 하나 또는 다중의 (예를 들어, 2개, 3개, 4개 등) 셀들 (예를 들어, 컴포넌트 캐리어들) 을 지원할 수도 있다. UE 는 매크로 eNB들, 소형 셀 eNB들, 중계기 기지국들 등을 포함하여 다양한 타입들의 기지국들 및 네트워크 장비와 통신 가능할 수도 있다.
본 명세서에서 설명된 무선 통신 시스템 또는 시스템들은 동기식 또는 비동기식 동작을 지원할 수도 있다. 동기식 동작에 대해, 기지국들은 유사한 프레임 타이밍을 가질 수도 있으며, 상이한 기지국들로부터의 송신들은 시간적으로 대략 정렬될 수도 있다. 비동기식 동작에 대해, 기지국들은 상이한 프레임 타이밍을 가질 수도 있으며, 상이한 기지국들로부터의 송신들은 시간적으로 정렬되지 않을 수도 있다. 본 명세서에서 설명된 기법들은 동기식 또는 비동기식 동작들 중 어느 하나에 대해 이용될 수도 있다.
본 명세서에서 설명된 다운링크 송신들은 또한 순방향 링크 송신들로 지칭될 수도 있는 한편, 업링크 송신들은 또한 역방향 링크 송신들로 지칭될 수도 있다. 본 명세서에서 설명된 각각의 통신 링크 - 예를 들어, 도 1 및 도 2 의 무선 통신 시스템 (100 및 200) 포함 - 는 하나 이상의 캐리어들을 포함할 수도 있고, 여기서, 각각의 캐리어는 다중의 서브-캐리어들 (예를 들어, 상이한 주파수들의 파형 신호들) 로 구성된 신호일 수도 있다.
첨부 도면들과 관련하여 상기 기재된 설명은 예시적 구성들을 설명하며, 구현될 수도 있거나 또는 청구항들의 범위 내에 있는 예들 모두를 나타내지는 않는다. 본 명세서에서 사용된 용어 "예시적인" 은 "예, 예증, 또는 예시로서 기능하는" 을 의미하며, "다른 예들에 비해 유리" 하거나 "선호" 되지는 않는다. 상세한 설명은 설명된 기법들의 이해를 제공할 목적으로 특정 상세들을 포함한다. 하지만, 이들 기법들은 이들 특정 상세들없이 실시될 수도 있다. 일부 경우들에 있어서, 널리 공지된 구조들 및 디바이스들은 설명된 예들의 개념들을 불명료하게 하는 것을 회피하기 위하여 다이어그램 형태로 도시된다.
첨부된 도면들에 있어서, 유사한 컴포넌트들 또는 특징들은 동일한 참조 라벨을 가질 수도 있다. 추가로, 동일한 타입의 다양한 컴포넌트들은, 유사한 컴포넌트들 간을 구별하는 대쉬 및 제 2 라벨을 참조 라벨 다음에 오게 함으로써 구별될 수도 있다. 오직 제 1 참조 라벨만이 본 명세서에서 사용된다면, 그 설명은, 제 2 참조 라벨과 무관하게 동일한 제 1 참조 라벨을 갖는 유사한 컴포넌트들 중 임의의 컴포넌트에 적용가능하다.
본 명세서에서 설명된 정보 및 신호들은 임의의 다양한 서로 다른 기술들 및 기법들을 이용하여 표현될 수도 있다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령들, 커맨드(command)들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압, 전류, 전자기파, 자계 또는 자성 입자, 광계 또는 광학 입자, 또는 이들의 임의의 조합에 의해 표현될 수도 있다.
본 명세서에서의 개시와 관련하여 설명된 다양한 예시적인 다이어그램들 및 모듈들은 범용 프로세서, DSP, ASIC, FPGA 또는 다른 프로그래밍가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현 또는 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로, 그 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한, 컴퓨팅 디바이스들의 조합 (예를 들어, DSP 와 마이크로프로세서, 다중의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로프로세서들, 또는 임의의 기타 다른 구성물의 조합) 으로서 구현될 수도 있다.
본 명세서에서 설명된 기능들은 하드웨어, 프로세서에 의해 실행된 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에서 구현될 수도 있다. 프로세서에 의해 실행된 소프트웨어에서 구현된다면, 그 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독가능 매체 상으로 저장 또는 전송될 수도 있다. 다른 예들 및 구현들은 본 개시 및 첨부된 청구항들의 범위 및 사상 내에 있다. 예를 들어, 소프트웨어의 본성으로 인해, 상기 설명된 기능들은 프로세서에 의해 실행된 소프트웨어, 하드웨어, 펌웨어, 하드와이어링, 또는 이들의 임의의 조합들을 이용하여 구현될 수 있다. 기능들을 구현하는 특징부들은, 기능들의 부분들이 상이한 물리적 위치들에서 구현되도록 분산되는 것을 포함하여 다양한 포지션들에서 물리적으로 위치될 수도 있다. 청구항들을 포함하여 본 명세서에서 사용된 바와 같이, 용어 "및/또는" 은, 2 이상의 아이템들의 리스트에서 사용될 경우, 리스팅된 아이템들 중 임의의 아이템이 홀로 채용될 수 있거나 또는 리스팅된 아이템들 중 2 이상의 임의의 조합이 채용될 수 있음을 의미한다. 예를 들어, 구성이 컴포넌트들 A, B, 및/또는 C 를 포함하는 것으로서 설명되면, 그 구성은 A만; B만; C만; 조합하여 A 및 B; 조합하여 A 및 C; 조합하여 B 및 C; 또는 조합하여 A, B, 및 C 를 포함할 수 있다. 또한, 청구항들을 포함하여 본 명세서에서 사용된 바와 같이, 아이템들의 리스트 (예를 들어, "~ 중 적어도 하나" 또는 "~ 중 하나 이상" 과 같은 어구에 의해 시작되는 아이템들의 리스트) 에서 사용되는 바와 같은 "또는" 은, 예를 들어, 아이템들의 리스트 "중 적어도 하나" 를 지칭하는 어구가 단일 멤버들을 포함하여 그 아이템들의 임의의 조합을 지칭하도록 포괄적인 리스트를 표시한다. 일 예로서, "A, B, 또는 C 중 적어도 하나" 는 A, B, C, A-B, A-C, B-C, 및 A-B-C 뿐 아니라 동일한 엘리먼트의 배수들과의 임의의 조합 (예를 들어, A-A, A-A-A, A-A-B, A-A-C, A-B-B, A-C-C, B-B, B-B-B, B-B-C, C-C, 및 C-C-C 또는 A, B, 및 C 의 임의의 다른 순서화) 을 커버하도록 의도된다.
본 명세서에 사용된 바와 같이, 어구 "~ 에 기초한" 은 조건들의 폐쇄된 세트에 대한 참조로서 해석되지 않아야 한다. 예를 들어, "조건 A 에 기초한" 것으로 기술된 예시적인 특징은 본 개시의 범위로부터 일탈함없이 조건 A 및 조건 B 양자 모두에 기초할 수도 있다. 즉, 본 명세서에 사용된 바와 같이, 어구 "~ 에 기초한" 은 어구 "~ 에 적어도 부분적으로 기초한" 과 동일한 방식으로 해석되어야 한다.
컴퓨터 판독가능 매체들은, 일 장소로부터 다른 장소로의 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 및 비일시적인 컴퓨터 저장 매체들 양자 모두를 포함한다. 비일시적인 저장 매체는, 범용 또는 특수목적 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수도 있다. 한정이 아닌 예로서, 비일시적인 컴퓨터 판독가능 매체들은 RAM, ROM, 전기적으로 소거가능한 프로그래밍가능 판독 전용 메모리 (EEPROM), 컴팩트 디스크 (CD) ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장부 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드 수단을 명령들 또는 데이터 구조들의 형태로 수록 또는 저장하는데 이용될 수 있고 범용 또는 특수목적 컴퓨터 또는 범용 또는 특수목적 프로세서에 의해 액세스될 수 있는 임의의 다른 비일시적인 매체를 포함할 수 있다. 또한, 임의의 커넥션이 컴퓨터 판독가능 매체로 적절히 명명된다. 예를 들어, 동축 케이블, 광섬유 케이블, 꼬임쌍선, 디지털 가입자 라인 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 소프트웨어가 송신된다면, 동축 케이블, 광섬유 케이블, 꼬임쌍선, DSL, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의에 포함된다. 본 명세서에서 사용된 바와 같이, 디스크 (disk) 및 디스크 (disc) 는 CD, 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크 및 블루레이 디스크를 포함하며, 여기서, 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하지만 디스크(disc)들은 레이저들을 이용하여 데이터를 광학적으로 재생한다. 상기의 조합들이 또한, 컴퓨터 판독가능 매체들의 범위 내에 포함된다.
본 명세서에서의 설명은 당업자로 하여금 본 개시를 제조 또는 이용할 수 있도록 제공된다. 본 개시에 대한 다양한 수정들은 당업자에게 용이하게 자명할 것이며, 본 명세서에서 정의된 일반적인 원리들은 본 개시의 범위로부터 일탈함없이 다른 변동들에 적용될 수도 있다. 따라서, 본 개시는 본 명세서에서 설명된 예들 및 설계들로 한정되지 않으며, 본 명세서에 개시된 원리들 및 신규한 특징들과 부합하는 최광의 범위를 부여받아야 한다.

Claims (30)

  1. 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법으로서,
    코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이 (PDG) 를 발견하기 위한 발견 쿼리를 생성하는 단계로서, 상기 발견 쿼리는, 진화된 패킷 데이터 게이트웨이 (ePDG) 타입 및 차세대 패킷 데이터 게이트웨이 타입을 포함하는 PDG들의 복수의 상이한 타입들로부터 PDG 의 제 1 타입을 선택하는 라벨을 포함하는 FQDN (fully qualified domain name) 을 포함하고, 상기 PDG 의 선택된 제 1 타입은 정의된 기능성을 지원하고, 상기 PDG 의 선택된 제 1 타입은 상기 차세대 패킷 데이터 게이트웨이 타입을 포함하는, 상기 발견 쿼리를 생성하는 단계;
    상기 발견 쿼리를 액세스 네트워크를 통해 송신하는 단계; 및
    상기 액세스 네트워크를 통해, 상기 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하는 단계를 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 쿼리 응답은 상기 정의된 기능성을 지원하지 않는 적어도 하나의 PDG 를 식별하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  3. 제 1 항에 있어서,
    세션 요청 메시지를 상기 액세스 네트워크를 통해 상기 적어도 하나의 PDG 의 제 1 PDG 로 송신하는 단계; 및
    상기 코어 네트워크와의 세션을 위해 상기 UE 에 할당된 네트워크 어드레스를 포함하는 세션 응답 메시지를 상기 액세스 네트워크를 통해 수신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  4. 제 1 항에 있어서,
    제 1 PDG 를 통한 상기 코어 네트워크 노드와의 접속성을 확립하기 위해 어태치 메시지를 상기 액세스 네트워크를 통해 상기 적어도 하나의 PDG 의 상기 제 1 PDG 로 송신하는 단계; 및
    상기 제 1 PDG 및 상기 액세스 네트워크를 통해 상기 코어 네트워크 노드로부터 어태치 수락을 수신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  5. 제 4 항에 있어서,
    상기 어태치 메시지는 보안성 어태치먼트 또는 암시적 어태치먼트 중 어느 하나를 표시하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  6. 제 5 항에 있어서,
    상기 어태치 메시지는 암시적 어태치먼트를 그리고 상기 UE 가 비-액세스 스트라텀 (NAS) 시그널링을 지원하지 않음을 표시하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  7. 제 1 항에 있어서,
    상기 발견 쿼리는 도메인 네임 서비스 (DNS) 쿼리를 포함하고, 식별자는 도메인 네임 식별자를 포함하며, 상기 쿼리 응답은 DNS 응답을 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  8. 제 1 항에 있어서,
    각각이 상기 쿼리 응답에 적어도 부분적으로 기초하여 상기 정의된 기능성을 지원하는 상기 적어도 하나의 PDG 의 하나 이상의 PDG들의 어드레스들의 리스트를 결정하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  9. 제 1 항에 있어서,
    상기 코어 네트워크로 상기 UE 를 인증하기 위해 상기 적어도 하나의 PDG 의 제 1 PDG 를 통해 상기 코어 네트워크 노드와의 인증 절차를 수행하는 단계;
    상기 인증 절차에 적어도 부분적으로 기초하여 상기 제 1 PDG 를 통해 제어 평면 어드레싱 정보를 수신하는 단계; 및
    상기 제어 평면 어드레싱 정보를 이용하여 어태치 메시지를 상기 제 1 PDG 로 송신함으로써, 상기 UE 의 재인증없이 상기 코어 네트워크 노드와의 어태치 절차를 수행하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  10. 제 9 항에 있어서,
    상기 제어 평면 어드레싱 정보를 이용하여 제어 평면 시그널링을 상기 액세스 네트워크를 통해 상기 코어 네트워크 노드로 송신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  11. 제 9 항에 있어서,
    상기 어태치 절차를 수행하는 단계는,
    상기 액세스 네트워크를 통해 상기 제 1 PDG 와 인터넷 프로토콜 보안 (IPSec) 터널을 확립하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  12. 제 9 항에 있어서,
    상기 인증 절차에 적어도 부분적으로 기초하여 상기 코어 네트워크 노드로부터 토큰을 수신하는 단계; 및
    상기 UE 의 식별자로서 상기 어태치 메시지에서 상기 토큰을 송신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  13. 제 9 항에 있어서,
    상기 어태치 절차는 상기 인증 절차 동안 상기 UE 에 대해 확립된 보안 컨텍스트에 적어도 부분적으로 기초하여 상기 UE 의 재인증없이 수행되는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  14. 제 13 항에 있어서,
    상기 제어 평면 어드레싱 정보를 이용하여 세션 요청 메시지를 상기 제 1 PDG 로 송신하는 단계를 더 포함하고, 상기 세션 요청 메시지는 상기 코어 네트워크와의 세션을 확립하기 위한 요청을 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  15. 제 14 항에 있어서,
    상기 세션 요청 메시지를 송신하는 단계는,
    상기 제어 평면 어드레싱 정보에 적어도 부분적으로 기초하여 인터넷 프로토콜 보안 (IPSec) 터널에서 사용자 데이터그램 프로토콜/인터넷 프로토콜 (UDP/IP) 상으로 상기 세션 요청 메시지를 송신하는 단계를 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  16. 제 14 항에 있어서,
    상기 세션에 대한 사용자 평면의 네트워크 어드레스를 포함하는 세션 응답 메시지를 수신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  17. 제 1 항에 있어서,
    상기 발견 쿼리의 상기 FQDN 의 상기 라벨에 의해 선택된 상기 차세대 패킷 데이터 게이트웨이 타입은 비-3GPP 연동 기능부 (N3IWF) 타입을 포함하는, 사용자 장비 (UE) 에 의한 무선 통신을 위한 방법.
  18. 무선 통신을 위한 장치로서,
    프로세서; 및
    상기 프로세서와 커플링된 메모리를 포함하고,
    상기 프로세서 및 메모리는,
    코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이 (PDG) 를 발견하기 위한 발견 쿼리를 생성하는 것으로서, 상기 발견 쿼리는, 진화된 패킷 데이터 게이트웨이 (ePDG) 타입 및 차세대 패킷 데이터 게이트웨이 타입을 포함하는 PDG들의 복수의 상이한 타입들로부터 PDG 의 제 1 타입을 선택하는 라벨을 포함하는 FQDN (fully qualified domain name) 을 포함하고, 상기 PDG 의 선택된 제 1 타입은 정의된 기능성을 지원하고, 상기 PDG 의 선택된 제 1 타입은 상기 차세대 패킷 데이터 게이트웨이 타입을 포함하는, 상기 발견 쿼리를 생성하고;
    상기 발견 쿼리를 액세스 네트워크를 통해 송신하고; 그리고
    상기 액세스 네트워크를 통해, 상기 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하도록
    구성되는, 무선 통신을 위한 장치.
  19. 제 18 항에 있어서,
    상기 쿼리 응답은 상기 정의된 기능성을 지원하지 않는 적어도 하나의 PDG 를 식별하는, 무선 통신을 위한 장치.
  20. 제 18 항에 있어서,
    명령들이 추가로,
    세션 요청 메시지를 상기 액세스 네트워크를 통해 상기 적어도 하나의 PDG 의 제 1 PDG 로 송신하고; 그리고
    상기 코어 네트워크와의 세션을 위해 UE 에 할당된 네트워크 어드레스를 포함하는 세션 응답 메시지를 상기 액세스 네트워크를 통해 수신하도록
    상기 프로세서에 의해 실행가능한, 무선 통신을 위한 장치.
  21. 제 18 항에 있어서,
    명령들이 추가로,
    제 1 PDG 를 통한 상기 코어 네트워크 노드와의 접속성을 확립하기 위해 어태치 메시지를 상기 액세스 네트워크를 통해 상기 적어도 하나의 PDG 의 상기 제 1 PDG 로 송신하고; 그리고
    상기 제 1 PDG 및 상기 액세스 네트워크를 통해 상기 코어 네트워크 노드로부터 어태치 수락을 수신하도록
    상기 프로세서에 의해 실행가능한, 무선 통신을 위한 장치.
  22. 제 18 항에 있어서,
    명령들이 추가로,
    각각이 상기 쿼리 응답에 적어도 부분적으로 기초하여 상기 정의된 기능성을 지원하는 상기 적어도 하나의 PDG 의 하나 이상의 PDG들의 어드레스들의 리스트를 결정하도록
    상기 프로세서에 의해 실행가능한, 무선 통신을 위한 장치.
  23. 제 18 항에 있어서,
    명령들이 추가로,
    상기 코어 네트워크로 UE 를 인증하기 위해 상기 적어도 하나의 PDG 의 제 1 PDG 를 통해 상기 코어 네트워크 노드와의 인증 절차를 수행하고;
    상기 인증 절차에 적어도 부분적으로 기초하여 상기 제 1 PDG 를 통해 제어 평면 어드레싱 정보를 수신하고; 그리고
    상기 제어 평면 어드레싱 정보를 이용하여 어태치 메시지를 상기 제 1 PDG 로 송신함으로써, 상기 UE 의 재인증없이 상기 코어 네트워크 노드와의 어태치 절차를 수행하도록
    상기 프로세서에 의해 실행가능한, 무선 통신을 위한 장치.
  24. 제 18 항에 있어서,
    상기 발견 쿼리의 상기 FQDN 의 상기 라벨에 의해 선택된 상기 차세대 패킷 데이터 게이트웨이 타입은 비-3GPP 연동 기능부 (N3IWF) 타입을 포함하는, 무선 통신을 위한 장치.
  25. 무선 통신을 위한 장치로서,
    코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이 (PDG) 를 발견하기 위한 발견 쿼리를 생성하는 수단으로서, 상기 발견 쿼리는, 진화된 패킷 데이터 게이트웨이 (ePDG) 타입 및 차세대 패킷 데이터 게이트웨이 타입을 포함하는 PDG들의 복수의 상이한 타입들로부터 PDG 의 제 1 타입을 선택하는 라벨을 포함하는 FQDN (fully qualified domain name) 을 포함하고, 상기 PDG 의 선택된 제 1 타입은 정의된 기능성을 지원하고, 상기 PDG 의 선택된 제 1 타입은 상기 차세대 패킷 데이터 게이트웨이 타입을 포함하는, 상기 발견 쿼리를 생성하는 수단;
    상기 발견 쿼리를 액세스 네트워크를 통해 송신하는 수단; 및
    상기 액세스 네트워크를 통해, 상기 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하는 수단을 포함하는, 무선 통신을 위한 장치.
  26. 제 25 항에 있어서,
    상기 발견 쿼리의 상기 FQDN 의 상기 라벨에 의해 선택된 상기 차세대 패킷 데이터 게이트웨이 타입은 비-3GPP 연동 기능부 (N3IWF) 타입을 포함하는, 무선 통신을 위한 장치.
  27. 무선 통신을 위한 코드를 저장하는 비일시적인 컴퓨터 판독가능 저장 매체로서,
    상기 코드는,
    코어 네트워크 노드를 통한 코어 네트워크로의 접속성을 제공하는 패킷 데이터 게이트웨이 (PDG) 를 발견하기 위한 발견 쿼리를 생성하는 것으로서, 상기 발견 쿼리는, 진화된 패킷 데이터 게이트웨이 (ePDG) 타입 및 차세대 패킷 데이터 게이트웨이 타입을 포함하는 PDG들의 복수의 상이한 타입들로부터 PDG 의 제 1 타입을 선택하는 라벨을 포함하는 FQDN (fully qualified domain name) 을 포함하고, 상기 PDG 의 선택된 제 1 타입은 정의된 기능성을 지원하고, 상기 PDG 의 선택된 제 1 타입은 상기 차세대 패킷 데이터 게이트웨이 타입을 포함하는, 상기 발견 쿼리를 생성하고;
    상기 발견 쿼리를 액세스 네트워크를 통해 송신하고; 그리고
    상기 액세스 네트워크를 통해, 상기 정의된 기능성을 지원하는 적어도 하나의 PDG 를 식별하는 쿼리 응답을 수신하도록
    프로세서에 의해 실행가능한 명령들을 포함하는, 비일시적인 컴퓨터 판독가능 저장 매체.
  28. 제 27 항에 있어서,
    상기 발견 쿼리의 상기 FQDN 의 상기 라벨에 의해 선택된 상기 차세대 패킷 데이터 게이트웨이 타입은 비-3GPP 연동 기능부 (N3IWF) 타입을 포함하는, 비일시적인 컴퓨터 판독가능 저장 매체.
  29. 삭제
  30. 삭제
KR1020197010064A 2016-10-10 2017-10-09 액세스 네트워크를 통한 코어 네트워크로의 접속성 KR102159460B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662406392P 2016-10-10 2016-10-10
US62/406,392 2016-10-10
US15/727,406 2017-10-06
US15/727,406 US10674346B2 (en) 2016-10-10 2017-10-06 Connectivity to a core network via an access network
PCT/US2017/055733 WO2018071325A1 (en) 2016-10-10 2017-10-09 Connectivity to a core network via an access network

Publications (2)

Publication Number Publication Date
KR20190064587A KR20190064587A (ko) 2019-06-10
KR102159460B1 true KR102159460B1 (ko) 2020-09-23

Family

ID=61830428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197010064A KR102159460B1 (ko) 2016-10-10 2017-10-09 액세스 네트워크를 통한 코어 네트워크로의 접속성

Country Status (7)

Country Link
US (1) US10674346B2 (ko)
EP (1) EP3524013A1 (ko)
JP (1) JP6770189B2 (ko)
KR (1) KR102159460B1 (ko)
CN (1) CN109845333B (ko)
BR (1) BR112019007084A2 (ko)
WO (1) WO2018071325A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102449475B1 (ko) * 2016-10-21 2022-09-30 삼성전자 주식회사 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치
US10321503B2 (en) * 2016-12-11 2019-06-11 Motorola Mobility Llc Method and apparatus for attaching a remote unit to a mobile core network via a standalone untrusted non-3GPP access network
US11003978B2 (en) 2016-12-14 2021-05-11 Ajay Khoche Programmable network node roles in hierarchical communications network
US11138490B2 (en) 2016-12-14 2021-10-05 Ajay Khoche Hierarchical combination of distributed statistics in a monitoring network
JP6973895B2 (ja) * 2017-02-10 2021-12-01 アイピーコム ゲーエムベーハー ウント コー. カーゲー ローミング制御
KR102378301B1 (ko) * 2017-05-08 2022-03-25 모토로라 모빌리티 엘엘씨 모바일 통신 네트워크와의 인증 방법
EP3614621B1 (en) * 2017-05-09 2021-04-28 Huawei Technologies Co., Ltd. Data packet checking method and device
EP3714615A1 (en) * 2017-11-20 2020-09-30 Telefonaktiebolaget LM Ericsson (publ.) Security gateway selection in hybrid 4g and 5g networks
EP3729853B1 (en) * 2017-12-18 2024-04-17 Lenovo (Singapore) Pte. Ltd. Indicating a network for a remote unit
EP3747165B1 (en) * 2018-02-03 2022-09-14 Nokia Technologies Oy Application based routing of data packets in multi-access communication networks
JP7372254B2 (ja) * 2018-04-04 2023-10-31 ノキア テクノロジーズ オーユー 3gpp・セルラー外のアクセスのための、5gネットワークにおけるアクセス・ノードの選択、及び、合法的な傍受に従う地域的要件の表示傍受を意識したアクセス・ノードの選択
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
US10750553B2 (en) 2018-09-25 2020-08-18 Cisco Technology, Inc. Systems and methods for selection of collocated nodes in 5G network
US10862963B2 (en) * 2018-10-17 2020-12-08 Tibit Communications, Inc. Method and system for automatic discovery of tunnel endpoints in a broadcast network
US10735995B1 (en) 2019-09-05 2020-08-04 Cisco Technology, Inc. Enhanced fixed broadband access network—mobile network integration for efficient local traffic offloading
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
US20210385192A1 (en) * 2020-06-09 2021-12-09 Qualcomm Incorporated Access to home operator services with separate wireless network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100199332A1 (en) 2007-06-19 2010-08-05 Panasonic Corporation Access-Network to Core-Network Trust Relationship Detection for a Mobile Node
US20140078967A1 (en) 2011-04-28 2014-03-20 Zoltán Richárd Turányi Local Access Point Name for Use in Accessing Packet Data Networks
US20150350983A1 (en) 2014-05-29 2015-12-03 T-Mobile Usa, Inc. Wi-Fi Calling Using SIP-IMS Handset and Evolved Packet Data Gateway
US20160295386A1 (en) 2015-04-03 2016-10-06 Qualcomm Incorporated Techniques to support emergency services
US20170332416A1 (en) 2016-05-16 2017-11-16 Apple Inc. Emergency services support for non-cellular wireless access

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056138B (zh) * 2009-11-05 2016-08-03 中兴通讯股份有限公司 本地ip访问连接的管理方法及装置
US8605656B2 (en) * 2010-11-29 2013-12-10 Alcatel Lucent Method and apparatus for local gateway assignment in wireless networks
WO2012168146A1 (en) * 2011-06-07 2012-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for selecting a gateway node
CN103687070A (zh) * 2012-09-17 2014-03-26 中兴通讯股份有限公司 资源的释放方法、消息的处理方法、twag及终端
ES2784636T3 (es) * 2015-11-10 2020-09-29 Alcatel Lucent Soporte de notificación o recuperación de cambio de ubicación WLAN para acceso WLAN no fiable a una red central de paquetes de 3GPP

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100199332A1 (en) 2007-06-19 2010-08-05 Panasonic Corporation Access-Network to Core-Network Trust Relationship Detection for a Mobile Node
US20140078967A1 (en) 2011-04-28 2014-03-20 Zoltán Richárd Turányi Local Access Point Name for Use in Accessing Packet Data Networks
US20150350983A1 (en) 2014-05-29 2015-12-03 T-Mobile Usa, Inc. Wi-Fi Calling Using SIP-IMS Handset and Evolved Packet Data Gateway
US20160295386A1 (en) 2015-04-03 2016-10-06 Qualcomm Incorporated Techniques to support emergency services
US20170332416A1 (en) 2016-05-16 2017-11-16 Apple Inc. Emergency services support for non-cellular wireless access

Also Published As

Publication number Publication date
WO2018071325A1 (en) 2018-04-19
JP6770189B2 (ja) 2020-10-14
KR20190064587A (ko) 2019-06-10
JP2019531660A (ja) 2019-10-31
US20180103363A1 (en) 2018-04-12
BR112019007084A2 (pt) 2019-07-02
US10674346B2 (en) 2020-06-02
CN109845333B (zh) 2021-10-29
EP3524013A1 (en) 2019-08-14
CN109845333A (zh) 2019-06-04

Similar Documents

Publication Publication Date Title
KR102159460B1 (ko) 액세스 네트워크를 통한 코어 네트워크로의 접속성
US10645746B2 (en) Mechanisms for establishing user plane connectivity for non-3GPP access
US10841084B2 (en) Session management authorization token
US11039372B2 (en) Non-access stratum transport for non-mobility management messages
CN109691157B (zh) 用于无线通信的方法、装置和非暂时性计算机可读介质
EP3580903B1 (en) Redirection of a session initiation protocol invite
EP3494721A1 (en) Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US9344890B2 (en) Trusted wireless local area network (WLAN) access scenarios
US20170339626A1 (en) Method, apparatus and system
CN109691154B (zh) 基于密钥刷新的按需网络功能重新认证
US20220141664A1 (en) Data transmission method and apparatus in network slice architecture
WO2024069616A1 (en) User equipment (ue) access support for a standalone non-public network (snpn)

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant