KR102246671B1 - 제5세대 코어 네트워크에 대한 비-3gpp 액세스를 위한 사용자 평면 모델 - Google Patents
제5세대 코어 네트워크에 대한 비-3gpp 액세스를 위한 사용자 평면 모델 Download PDFInfo
- Publication number
- KR102246671B1 KR102246671B1 KR1020197013572A KR20197013572A KR102246671B1 KR 102246671 B1 KR102246671 B1 KR 102246671B1 KR 1020197013572 A KR1020197013572 A KR 1020197013572A KR 20197013572 A KR20197013572 A KR 20197013572A KR 102246671 B1 KR102246671 B1 KR 102246671B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- pdu session
- ipsec
- child
- pdu
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
3GPP 네트워크에 대한 비 3GPP 액세스를 통한 PDU(Packet Data Unit) 세션의 수립 및 IP 데이터 및 비-IP 데이터를 송신하는 것에 관련된 시스템들 및 방법들이 제공된다. 무선 디바이스의 동작의 방법이 제공되고, 이는, 수립된 제1 IPsec SA(Security Association)를 통해 IP 데이터 또는 비-IP 데이터 중 하나를 수송하기 위한 PDU 세션을 수립하라는 PDU 세션 요청을 N3IWF를 통해 AMF에 전송하는 단계, PDU 세션에 대해, IPSec Child SA를 수립하는 단계 및 IPSec Child SA를 PDU 세션에 연관시키고 다음으로 IPSec Child SA와 연관된 ESP 캡슐화 또는 GRE 캡슐화를 사용하여 데이터를 캡슐화하는 단계 및 송신되고 있는 데이터의 타입(원시 애플리케이션 데이터를 포함하는 비-IP 데이터)을 표시하는 단계를 포함한다. 이러한 방식으로, loT 디바이스는 무선 로컬 영역 네트워크와 같은 보안성이 없는 비 3GPP 액세스 네트워크를 통해 IP 데이터/비-IP 데이터/원시 애플리케이션 데이터를 3GPP 네트워크에 보안적으로 송신할 수 있다. 그들 각각의 IPSec SA를 각각 사용하는 것으로서 NAS 시그널링 및 PDU 세션을 설명하는 방법들 및 장치가 제공된다. 유사하게, 공통 IPSec SA를 공유하는 PDU 세션들 및 NAS 시그널링을 설명하는 방법들 및 장치가 제공된다. 다수의 IPSec/Child SA들 또는 공통 IPSec SA의 경우에 NAS 시그널링 및 PDU 세션 양자 모두에 대해 ESP 프레임 내의 데이터의 GRE 캡슐화가 설명된다. 유사하게, 네트워크에 대한 UE 보안 액세스를 제공하는 방법들 및 장치가 N3IWF에 대해 제공된다.
Description
<관련 출원>
본 출원은 2016년 11월 11일자로 출원된 임시 특허 출원 제62/420843호의 혜택을 주장하며, 그 개시 내용은 그 전체가 본 명세서에 참조로 원용된다.
<기술 분야>
본 개시 내용은 일반적으로 비-3GPP 액세스 네트워크들(예를 들어, 무선 로컬 영역 네트워크들, WLAN)을 통한 사용자 평면 트래픽의 수송, 보다 구체적으로는 신뢰할 수 없는 비-3GPP 액세스를 통한 사용자 평면 트래픽의 수송에 관한 것이다.
NGCN(Next Generation Core Network) 또는 5GCN
3GPP(Third Generation partnership project)는 차세대 시스템(3GPP Technical Report, TR 23.799)을 위한 새로운 코어 네트워크 아키텍처에 대한 연구를 완료하였다. 현재 3GPP는 3GPP 기술 사양, TS 23.501 및 3GPP TS 23.502에서 대응하는 규범적 사양들을 완성하고 있다. NGCN(Next Generation Core Network) 또는 5GCN(Fifth Generation Core Network)이라고 또한 지칭되는, 새로운 코어 네트워크 아키텍처는 현재 EPC(Evolved Packet Core) 네트워크의 진화에 기초하거나, "클린 슬레이트(clean slate)" 접근법에 기초할 수 있다. 5GCN은 새로운 코어 아키텍처를 지칭하는데 이후로 사용될 것이다. 5GCN은 이에 제한되는 것은 아니지만 다음을 포함하는 다양한 액세스 네트워크들을 지원해야 한다:
- 새로운 무선 액세스 네트워크, eLTE(Evolved Long Term Evolution) eNB들을 지원하는 New RAN(G-UTRAN 또는 NextGen RAN 또는 NG RAN이라고 또한 알려짐), 및/또는, 5G NodeB, 5G NB, 또는 gNB라고 또한 지칭되는, 새로운 무선 액세스 네트워크 기술, (G-UTRA라고도 알려진) NR BS(base stations), 및/또는,
- WLAN(Wireless Local Area Network)과 같은 다른 비-3GPP 액세스 네트워크.
도 1(종래 기술)은 비-3GPP 액세스 네트워크를 지원하는 3GPP에서 현재 논의 중인 5GCN 기능 아키텍처의 일 예를 도시한다. 5GCN 기능 아키텍처의 원리들은 이에 제한되는 것은 아니지만 다음을 포함한다:
- 제어 및 사용자 평면 기능들의 분리.
- 통합 인증 프레임워크를 정의하는 것으로 구성되는 공통 CN(Core network) 설계: 임의의 액세스 타입을 통해 사용될 수 있는 NAS 프로토콜 및 모든 액세스 네트워크 타입들에 대한 공통 (R)AN-5GCN 인터페이스. 이러한 CN은 모든 액세스들에 공통인 기능성을 지원한다. 따라서, 도 1의 NG1, NG2 및 NG3 인터페이스들은 3GPP(NR, eLTE) 뿐만 아니라 비-3GPP 액세스들(예를 들어, WiFi)에 공통일 것이다.
- 주어진 액세스에 대한, 5GCN에서의 NG1 인터페이스에 대한 단일 종료 포인트(도 1 참조): 이것은 주어진 액세스에 대한 UE와 5GCN 사이의 단일 보안 연관성을 또한 허용한다.
- 독립형 인증 기능, AU: 통합 인증 프레임워크를 지원하기 위함 그리고 5G 기능성의 서브세트만을 지원할 수 있는 UE들을 지원하기 위함(예를 들어, MM(Mobility Management) 기능성을 지원하지 않음). 따라서, 인증 기능은 MM 기능과는 별개로 이루어진다.
- 독립형 AF(Application Function): 이러한 애플리케이션 기능은 제3자에 속하고 그러므로 5GCN에 비해 상이한 관리 도메인의 일부일 수 있다. 그러므로 이것은 독립형 NF(Network Function)로서 정의되어야 한다.
도 1(종래 기술)은, 3GPP TS 23.402에서 설명되는 EPC에서의 ePDG의 진화로서, NGpdg(Non-3GPP Packet Data Gateway)를 도입한다. NgPDG는 규범적 문헌들 3GPP TS 23.501 및 3GPP TS 23.502에서 N3IWF(Non-3GPP Interworking Function)로 이후 재명명되었다. NgPDG는 이후에 N3IWF라고 지칭되고, 다음을 지원한다:
- NG2 인터페이스를 사용하여 5GCN에서의 5GCN CP 기능들에 인터페이스되는, (예를 들어, IETF(Internet Engineering Task Force), RFC 5996에 의해 정의되는, IKEv2(Internet Key Exchange version 2)를 통해) UE와 N3IWF 사이의 보안 터널의 수립을 위한 컴포넌트인, CP(control plane). N3IWF는, 주로 AMF(Access and Mobility Management function)인, UE와 5GCN CP 기능들 사이의 EAP 인증 및 NG1 NAS(Non Access Stratum) 시그널링을 지원하기 위해 NG2 능력들의 세트를 사용한다.
- UE에 대한 신뢰할 수 없는 비-3GPP 액세스를 통해 5GCN에 대한 보안 액세스를 제공하기 위해 UE와 N3IWF 사이의 IPSec(Internet Protocol Security) 보안 터널의 종료를 구현하는 사용자 평면 컴포넌트. N3IWF는, NG3 인터페이스를 통해 CN에서, UPF(u-plane functions)와 인터페이스한다.
- UE와 5GCN CP 기능들 사이의 인터페이스는 NG1 이다. NG1은 UE와 N3IWF 사이의 IP 수송, 및 N3IWF와 AMF 사이의 NG2를 사용하여, 5GCN에서 UE와 AMF 사이에 투명하게 수송된다.
- 신뢰할 수 없는 비-3GPP 액세스를 통해 IP 접속성을 획득한 이후, UE는 3GPP TS 23.402에서 설명되는 EPC에서의 ePDG 발견과 유사한 메커니즘으로 N3IWF를 발견한다. UE는 5GCN으로의 부착을 2개의 단계들로 수행한다:
. UE는 비-3GPP 액세스로부터 IP 어드레스를 획득한다.
. UE는 UE와 ePDG 사이의 3GPP 23.402에서 명시되는 동일한 프로시저를 아마도 사용하는 NGu를 통해 N3IWF와의 IPSec 터널을 수립한다. IPSec 터널을 수립하는 부분으로서, N3IWF는 CN CP 기능들과 상호 작용하여 UE를 인증한다. EAP(Extended Authentication Protocol) 시그널링은 NG2 인터페이스를 통해 N3IWF와 CN CP 기능들 사이에 수송된다. 이러한 단계에서 수립되는 IPSec 터널은 UE와 CN CP 기능들 사이의 그리고 UE와 N3IWF 사이에서 수송되는 후속 NG1 시그널링을 보호할 필요가 있다.
. 일단 터널이 수립되고, UE가 따라서 인증되면, UE는 IPSec 터널에서 캡슐화되는 NAS 부착 요청을 포함하는 NAS 시그널링을 N3IWF에 전송한다. N3IWF는 NAS 시그널링을 추출하고 이것을 AMF에 전송한다.
- 네트워크는, UE로부터 NAS 부착 요청을 수신하면, UE가 이미 인증되었다고 검증하고, UE를 재인증하지 않고 부착 프로시저를 처리한다.
- 부착 프로시저는 PDU(Packet Data Unit) 세션 수립 프로시저와는 별개이다. UE는 N3IWF와 수립되는 IPSec 터널을 통해 트래픽의 IP(Internet Protocol) 타입에 대한 PDU 세션들의 수립을 위한 명시적 세션 관리 시그널링을 교환한다. N3IWF는 NAS 시그널링을 추출하고 이것을 N3IWF와 AMF 사이의 NG2를 통해 라우팅한다. 따라서, IP 트래픽을 수송하기 위한 PDU 세션이 수립된다.
비-3GPP 액세스를 지원하기 위해, 도 1(종래 기술)에 도시되는 다음 참조 포인트들이 사용된다:
Y1 : UE와 비-3GPP 액세스(예를 들어, WiFi(Wireless Fidelity)) 사이의 참조 포인트.
Y2 : UE와 5GCN 사이의 트래픽 및 시그널링의 수송을 위한 신뢰할 수 없는 비-3GPP 액세스와 N3IWF 사이의 참조 포인트.
NGu : NGu는, UE와 ePDG 사이의 인터페이스와 유사하게, UE와 5GCN 사이의 보안 터널을 수립하기 위한, 그리고 UE와 5GCN 사이에 교환되는 제어 평면 및 사용자 평면을 보안하기 위한 UE와 N3IWF 사이의 인터페이스를 나타낸다.
NG2 : NG2는 N3IWF와 CP 기능들(AMF) 사이의 인터페이스를 나타낸다. N3IWF의 경우, 사용되는 NG2 기능들은, UE 인증을 위한 CP 기능들(NG1 NAS 시그널링)과 UE 사이의 시그널링을 수송하는 것을 포함하여, CP 기능들이 (예를 들어, PDU 세션 수립에서) N3IWF를 구성할 수 있게 한다.
NG3 : N3IWF와 UP 기능들 사이의 사용자 평면 인터페이스를 나타낸다.
5GCN이 IP 트래픽 및 비-IP 트래픽을 지원해야 하므로, UE와 N3IWF 사이의 IPsec 터널들을 통해 IP 트래픽 뿐만 아니라 비-IP 트래픽을 수송하기 위한 시스템들 및 방법들이 개시된다. 비-IP 트래픽은 IoT 디바이스들(예를 들어, 센서들)이 5GCN에 접속되는 IoT(Internet of Things) 시나리오들에서 사용될 수 있고, UE를 IoT 디바이스들로부터 5GCN으로 IP 트래픽을 중계하는 릴레이로서 사용할 수 있다. IoT 디바이스들은 암호화/복호화 알고리즘들에 의해 요구되는 복잡한 처리 및 복잡한 프로토콜 스택들을 지원하지 않는 저 전력, 단순 디바이스들일 수 있다. IoT 디바이스들이 인터넷 프로토콜 보안 터널을 통해 N3IWF에 직접 접속될 수 있고 이들이 원시 데이터(비-IP 트래픽)를 전송하도록 설계되는 다른 시나리오들은 본 명세서에 설명되는 실시예들에 의해 커버된다.
본 개시 내용에서는, 신뢰할 수 없는 WLAN(wireless Local Area network)과 같은 비 3GPP 액세스를 통해 무선 디바이스 또는 UE와 코어 네트워크(5GCN) 사이에 원시 애플리케이션 데이터와 같은 원시 비-IP 데이터를 포함하는 비-IP 데이터를 수송하는 PDU(Packet data unit) 세션의 수립을 지원하기 위한 시스템들 및 방법들이 개시된다. UE 및 5GCN은 5GCN으로의 UE 액세스 및 등록의 시간에 5GCN에서 UE와 N3IWF 사이에 수립되는 제1 IPSec SA(Internet Protocol Security Security Association)을 통해 접속된다. PDU 세션에 대해 수송되는 데이터는 비-IP 데이터(예를 들어, 이더넷 트래픽), 원시 애플리케이션 데이터와 같은 원시 비-IP 데이터 또는 심지어 IP 데이터일 수 있다. 원시 비-IP 데이터는 비-IP 데이터의 서브세트로 고려된다. 이러한 데이터는 다음을 통해 PDU 세션을 통해 수송될 수 있다:
1) NAS(Non Access Stratum) 메시지들을 수송하고 PDU 수립 프로시저에 사용되는 동일한 IPSec SA. 이러한 IPSec SA는 UE 등록/부착에서 수립된다. 이러한 데이터는 GRE(Generic Routing Encapsulation) 등과 같은 다른 터널링 프로토콜에서 추가로 캡슐화된다. GRE는 데이터의 타입(즉, 비-IP 데이터로부터의 IP 데이터)을 식별할 수 있다. 원시 비-IP 데이터를 포함하는 비-IP 데이터가 IPSec를 통해 수송되는 방법을 설명하는 실시예들이 제공되거나, 또는,
2) PDU 세션에 대해 수립되는 별개의 IPSec Child SA, 한편 NAS는 등록/첨부에서 수립되는 (제1) IPSec SA를 통해 수송됨. PDU 세션을 통해 수송되는 데이터는 GRE 등에서 추가로 캡슐화될 수 있으며, 이러한 경우 데이터의 타입은 ESP 트레일러의 다음 헤더 대신 GRE 헤더에서 식별된다. NAS 시그널링은, 일반적으로 제1 IPSec SA인, 자신의 IPSec SA를 통해 수송되고, ESP 내에서 수송되고 ESP 트레일러의 다음 헤더에서 식별될 수 있거나, 또는 ESP에서 수송되기 이전에 GRE 내에서 또한 캡슐화될 수 있다. 소형 데이터 유닛들은 NAS를 통해 수송될 수 있으며, 이러한 경우 데이터를 수송하는 NAS 메시지들은 제1 IPSec SA와 연관된 ESP(Encapsulated Security payload)에서 개별적으로 식별될 수 있다는 점을 주목한다.
GRE가 PDU 세션의 데이터 및 선택적으로 NAS 시그널링을 캡슐화하는데 사용될 때, IPSec SA 또는 Child SA의 ESP가 터널링 모드 대신 수송 모드에서 사용될 수 있다는 점을 주목한다.
양태에서, 무선 디바이스 또는 UE는, NAS(Non Access Stratum) PDU(Packet Data Unit) 세션 요청을 수립된 IPSec를 통해 전송하여, 특정 타입의, 즉, 비-IP 또는 IP 데이터를 수송하기 위한, PDU 세션을 수립하고, 여기서 비-IP 데이터는 원시 애플리케이션 데이터 또는 이더넷 프레임들을 또한 포함한다. IPSec SA는 UE 액세스 또는 등록에서 이전에 설정되었다. PDU 세션 요청의 결과로서, UE 또는 네트워크는 PDU 세션에 대한 IPSec Child SA의 수립을 착수한다. 다음으로 UE는 IPSec Child SA를 PDU 세션에 연관시킨다. UE가 전송할 데이터를 가질 때, 이것은 ESP 캡슐화라고 또한 지칭되는 ESP 프레임에서 이것을 전송한다. 이것은 내부(또는 제1) 캡슐화를 사용하여 데이터를 먼저 캡슐화하고, 캡슐화된 데이터를 수립된 Child IPSec SA에 대응하는 ESP 프레임에서 송신할 수 있다. 그러나 NAS 시그널링은 이전에 수립된 IPSec SA를 통해 수송되고, ESP에서 선천적으로 수송되거나 또는, ESP 프레임에서 네트워크에 송신되기 이전에, GRE 또는 다른 유사한 캡슐화 방법으로 캡슐화될 수 있다.
일 양태에서, PDU 세션 요청은 PDU 세션에 대한 데이터를 생성하는 애플리케이션의 애플리케이션 타입 또는 애플리케이션 식별자를 포함한다. 이것은 데이터에 대한 목적지를 추가로 식별하기 위해 5GCN을 지원할 수 있다.
일 양태에서, IPSec Child SA를 수립하는 것은 수립된 제1 IPSec SA를 통해 IKE Child SA 교환의 IKE(Internet Key Exchange) Create_Child SA 요청 메시지를 수신하는 것을 추가로 포함한다. 다른 양태에서, IPSec Child SA를 수립하는 것은 수립된 제1 IPSec SA를 통해 IKE Child SA 교환의 IKE Create_Child SA 요청 메시지를 전송하는 것을 추가로 포함한다.
UE에 대한 양태는 PDU 세션 응답에서 IP 어드레스를 수신하는 것 외에도 IKE Child SA 교환 동안 PDU 세션에 배정된 IP(Internet Protocol) 어드레스를 획득하기 위해 제공된다. 이것은 IKE Child SA 교환에서 획득되는 IP 어드레스를 PDU 세션에 배정된 IP 어드레스와 상관시키는 것에 의해 IPSec Child SA를 PDU 세션에 연관시키기 위해 UE에 의해 사용된다.
다른 양태에서, PDU 세션 응답은, IKE Child SA 교환에서 수신되는 SPI를 PDU 세션 응답에서 수신되는 SPI에 상관시키는 것에 의해 IPSec Child SA를 PDU 세션에 연관시키기 위해 UE에 의해 사용될 수 있는 IPSec Child SA의 SPI(security parameter Index)를 포함한다.
일 양태에서, PDU 세션을 전송하는 것은 UE에 접속되는 IoT(Internet of Thing) 디바이스로부터 비-IP 데이터 또는 원시 비-IP 데이터를 수신한 결과로서 UE에 의해 착수되며, 그러므로 UE를 릴레이 디바이스 또는 라우터 디바이스로서 사용한다.
일 양태에 따르면, 무선 디바이스 또는 UE는 적어도 하나의 송수신기, 적어도 하나의 프로세서; 및 적어도 하나의 프로세서에 의해 실행 가능한 명령어들을 포함하는 메모리를 포함하고, 이에 의해 무선 디바이스(100)는 본 명세서에 설명되는 실시예들 중 임의의 것을 수행하도록 동작 가능하다.
다른 양태에 따르면, 무선 디바이스 또는 UE는 본 명세서에서의 실시예들을 수행하도록 구성되는 하나 이상의 모듈을 포함한다.
다른 양태에 따르면, 무선 디바이스 또는 UE는 비-IP 데이터 또는 IP 데이터에 대한 PDU 세션을 수립하라는 NAS(Non Access Stratum) PDU(Packet Data Unit) 세션 요청을 (UE 등록에서 수립되는) 수립된 IPSec를 통해 전송하도록 적응된다. 다음으로, UE는 PDU 세션 요청에 응답하여 PDU 세션 응답을 수신한다. UE가 전송할 데이터를 가질 때, 이것은 내부(또는 제1) 캡슐화를 사용하여 비-IP 데이터 또는 IP 데이터를 캡슐화하고, 캡슐화된 비-IP 데이터를 수립된 IPSec SA에 대응하는 ESP(encapsulated security payload) 프레임으로서 송신한다.
일 양태에서, 내부 캡슐화는 GRE(Generic Routing Encapsulation)이다. 다른 양태에서, ESP는 NAS 메시지들 및 GRE 캡슐화된 비-IP 또는 IP 데이터 양자 모두에 적용되고, 여기서 ESP의 다음 헤더 필드는 캡슐화된 페이로드를 NAS 또는 GRE로서 식별한다.
일 양태에서, 내부 캡슐화는 GRE(Generic Routing Encapsulation)이고, ESP는 GRE 캡슐화된 NAS 메시지 및 GRE 캡슐화된 비-IP 또는 IP 데이터 양자 모두에 적용되고, 여기서 GRE의 프로토콜 타입 필드는 캡슐화된 페이로드를 NAS, IP 데이터 또는 비-IP 데이터(원시 또는 프레임형)로서 식별한다.
일 양태에서, 적어도 하나의 프로세서; 및 적어도 하나의 프로세서에 의해 실행 가능한 명령어들을 포함하는 메모리를 포함하는 네트워크 엔티티가 제공되며, 이에 의해 네트워크 엔티티는 데이터(비-IP 또는 IP 데이터)를 수송하기 위한 PDU 세션을 수립하기 위해 수립된 IPSec를 통해 NAS PDU 세션 요청을 수신하도록 동작 가능하고, 여기서 비-IP 데이터는 원시 애플리케이션 데이터 또는 이더넷 프레임들을 또한 포함하고, 여기서 이더넷 프레임은 IP 데이터를 포함할 수 있다. IPSec SA는 UE 액세스 또는 등록에서 이전에 설정되었다. PDU 세션 요청 및 다른 CN CP 기능들과의 상호 작용의 결과로서, 네트워크 엔티티(또는 UE)는 PDU 세션에 대한 IPSec Child SA의 수립을 착수한다. 네트워크 엔티티는 IPSec Child SA를 PDU 세션에 연관시킨다. 네트워크 엔티티(N3IWF)가 UE에 전송할 데이터를 가질 때, 이것은 GRE 등과 같은 내부(또는 제1) 캡슐화를 사용하여 데이터를 캡슐화할 수 있고, 캡슐화된 데이터를 수립된 Child IPSec SA에 대응하는 ESP(encapsulated security payload)로서 UE에 송신한다. 내부 캡슐화가 사용되지 않으면, 이것은 수립된 Child IPSec SA에 대응하는 ESP 프레임(ESP 캡슐화)에서 UE에 데이터를 송신한다. 그러나 NAS 시그널링은 이전에 수립된 IPSec SA를 통해 수송되고, ESP에서 선천적으로 수송되거나 또는 ESP에서 송신되기 이전에 GRE 또는 유사한 것에서 캡슐화될 수 있다.
다른 양태에서, 네트워크 엔티티는 PDU 세션을 IPSec Child SA의 SPI(security parameter index)에 매핑하는 것에 기초하여 IPSec Child SA를 PDU 세션에 매핑한다. 다른 양태에서, 네트워크 엔티티는 PDU 세션을 IPSec Child SA에 매핑하기 위해 PDU 세션에 배정된 IP 어드레스를 추가로 사용한다.
다른 양태에 따르면, 네트워크 엔티티는 본 명세서에서 네트워크 엔티티의 실시예들(N3IWF)을 수행하는 하나 이상의 모듈을 포함한다.
다른 양태에서, 네트워크 엔티티(N3IWF)는 비-IP 데이터를 수송하기 위해 UE에 대한 PDU 세션을 수립하기 위해 수립된 IPsec SA를 통해 NAS PDU 세션 요청을 수신하도록 적응되고, 여기서 NAS PDU 세션 요청은 ESP(Encapsulated Security Payload)에서 캡슐화된다. 네트워크 엔티티는 NAS PDU 세션 요청을 네트워크에서의 제어 엔티티(예를 들어, AMF)에 전달한다. 이것은 제어 엔티티로부터 PDU 세션 응답을 수신한다. 네트워크 엔티티는 PDU 세션 응답을 UE에 전송하고, PDU 세션의 데이터가 ESP에서 내부 캡슐화에 의해 캡슐화될 것임을 표시한다. 네트워크 노드는 내부 캡슐화를 비-IP 데이터에 적용하고, 공통 IPSec SA와 연관된 ESP 프레임에서 캡슐화된 비-IP 데이터를 UE(100)에 송신한다. IPSec SA는 이것이 NAS 시그널링과 PDU 세션 데이터 사이에서 공유되므로 공통이다.
일 양태에서, 추가적인 캡슐화는 GRE(Generic Routing Encapsulation)이다. 다른 양태에서, GRE는 NAS 시그널링 및 PDU 세션 데이터 양자 모두에 적용되고, 다른 양태에서 GRE는 PDU 세션 데이터에만 적용된다.
본 명세서에 통합되고 그 부분을 형성하는 첨부 도면들은 본 개시 내용의 여러 양태들을 도시하고, 설명과 함께 본 개시 내용의 원리들을 설명하는 역할을 한다.
도 1(종래 기술)은 3GPP에서 현재 논의 중인 새로운 RAN(5G) 뿐만 아니라 비 3GPP 액세스를 지원하는 5GCN 기능 아키텍처의 일 예를 도시한다.
도 2는, 일 실시예에 따른, PDU 세션 및 대응하는 child SA(Security Association)의 수립을 위한 흐름도를 도시한다.
도 3a는 일 실시예에 따른 비 3GPP 액세스를 통한 사용자 평면의 프로토콜 스택을 도시한다.
도 3b는 일 실시예에 따른 UE에 접속되는 IoT 디바이스를 포함하는 비-IP 트래픽에 대한 비-3GPP 액세스를 통한 사용자 평면의 프로토콜 스택을 도시한다.
도 3c는 일 실시예에 따른 원시 비-IP 트래픽을 수송하는 ESP 프레임을 도시한다.
도 3d는 일 실시예에 따른 5GCN에서 UE로부터 CN CP로의 제어 평면에 대한 프로토콜 스택을 도시한다.
도 3e는 다른 실시예에 따른 비-3GPP 액세스를 통한 사용자 평면의 프로토콜 스택을 도시한다.
도 4a는 일 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 UE에서의 예시적인 방법을 도시한다.
도 4b는 다른 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 UE에서의 예시적인 방법을 도시한다.
도 5a는 일 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 N3IWF에서의 예시적인 방법을 도시한다.
도 5b는 다른 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 N3IWF에서의 예시적인 방법을 도시한다.
도 6은 일 실시예에 따른 N3IWF의 회로를 도시한다.
도 7은 일 실시예에 따른 UE의 회로를 도시한다.
도 8a는 다른 실시예에 따른 UE를 도시한다.
도 8b는 다른 실시예에 따른 N3IWF를 구현하는 네트워크 노드를 도시한다.
도 1(종래 기술)은 3GPP에서 현재 논의 중인 새로운 RAN(5G) 뿐만 아니라 비 3GPP 액세스를 지원하는 5GCN 기능 아키텍처의 일 예를 도시한다.
도 2는, 일 실시예에 따른, PDU 세션 및 대응하는 child SA(Security Association)의 수립을 위한 흐름도를 도시한다.
도 3a는 일 실시예에 따른 비 3GPP 액세스를 통한 사용자 평면의 프로토콜 스택을 도시한다.
도 3b는 일 실시예에 따른 UE에 접속되는 IoT 디바이스를 포함하는 비-IP 트래픽에 대한 비-3GPP 액세스를 통한 사용자 평면의 프로토콜 스택을 도시한다.
도 3c는 일 실시예에 따른 원시 비-IP 트래픽을 수송하는 ESP 프레임을 도시한다.
도 3d는 일 실시예에 따른 5GCN에서 UE로부터 CN CP로의 제어 평면에 대한 프로토콜 스택을 도시한다.
도 3e는 다른 실시예에 따른 비-3GPP 액세스를 통한 사용자 평면의 프로토콜 스택을 도시한다.
도 4a는 일 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 UE에서의 예시적인 방법을 도시한다.
도 4b는 다른 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 UE에서의 예시적인 방법을 도시한다.
도 5a는 일 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 N3IWF에서의 예시적인 방법을 도시한다.
도 5b는 다른 실시예에 따른 PDU 세션 및 PDU 데이터의 수송을 수립하기 위한 N3IWF에서의 예시적인 방법을 도시한다.
도 6은 일 실시예에 따른 N3IWF의 회로를 도시한다.
도 7은 일 실시예에 따른 UE의 회로를 도시한다.
도 8a는 다른 실시예에 따른 UE를 도시한다.
도 8b는 다른 실시예에 따른 N3IWF를 구현하는 네트워크 노드를 도시한다.
이하 제시되는 실시예들은 해당 분야에서의 기술자들이 실시예들을 실시할 수 있게 하는 정보를 나타내고, 실시예들을 실시하는 최상의 모드를 도시한다. 첨부 도면들에 비추어 다음의 설명을 읽으면, 해당 분야에서의 기술자들은 본 개시 내용의 개념들을 이해할 것이고, 본 명세서에서 특별히 다루지 않은 이러한 개념들의 적용들을 인식할 것이다. 본 명세서에서의 개념들 및 적용들은 본 개시 내용의 범위 내에 속한다는 점이 이해되어야 한다.
본 개시 내용에서, 비-제한적인 용어인 UE는, eLTE eNB, LTE eNB, 5G/NR gNB AP(Access point)와 같은 라디오 액세스 노드와의 무선 인터페이스를 통해, 그리고 5GCN에서 MM 엔티티 및 SM 엔티티와 같은 5GCN CP 엔티티들과 같은 네트워크 노드들과의 네트워크 인터페이스(예를 들어, NAS(non-access stratum) 또는 NG1)를 통해 통신하는 임의의 타입의 무선 디바이스를 지칭한다. UE는 셀룰러 또는 모바일 통신 시스템에서 다른 UE와 또한 통신할 수 있고, 5GCN으로의 릴레이 또는 게이트웨이로서 UE를 사용하는 하나 이상의 IoT(Internet of Things) 디바이스와 통신할 수 있다. UE의 예들은 PDA(Personal Digital Assistant), 태블릿, 모바일 단말들, 스마트 폰, LEE(Laptop Embedded Equipment), LME(Laptop Mounted Equipment), USB(Universal Serial Bus) 동글들 등이다. IoT 시나리오에서, 모니터링 및/또는 측정들을 수행하고 이러한 모니터링 및/또는 측정들의 결과들을 다른 UE 및/또는 네트워크 노드에 송신하는 머신 또는 다른 디바이스를 UE가 나타낼 수 있다. UE는 이러한 경우에, 3GPP 컨텍스트에서 MTC(machine-type communication) 디바이스라고 지칭될 수 있는 M2M(machine-to-machine) 디바이스일 수 있다. 하나의 특정 예로서, UE는 3GPP NB-IoT(narrow band internet of things) 표준 (Cellular IoT, CIoT), WiFiTM(Wireless Fidelity) 표준, Bluetooth 또는 다른 것을 구현하는 UE일 수 있다. 이러한 머신들 또는 디바이스들의 특정 예들은 센서들, 전력 계측기들과 같은 계측 디바이스들, 산업용 기계, 또는 가정용 또는 개인용 기기들(예를 들어, 냉장고들, 텔레비전들 등) 개인용 웨어러블들(예를 들어, 시계들, 피트니스 트래커들 등)이다. 다른 시나리오들에서, UE는 자신의 동작 상태 또는 자신의 동작과 연관된 다른 기능들을 모니터링 및/또는 보고할 수 있는 차량 또는 다른 장비를 나타낼 수 있다. 위에 설명된 바와 같은 UE는 무선 접속의 엔드포인트를 나타낼 수 있고, 이러한 경우에 디바이스는 무선 단말이라고 지칭될 수 있다. 더욱이, 위에 설명된 바와 같은 UE는 모바일일 수 있고, 이러한 경우에 모바일 디바이스 또는 모바일 단말이라고 또한 지칭될 수 있다. 유선 디바이스는 라디오 기술 대신 유선 인터페이스를 통해 네트워크 노드들과 통신하는 것을 제외하고는 무선 디바이스와 유사하다.
본 개시 내용에서, PDU 세션은 PDU 접속성 서비스를 제공하는 DN(data network)과 UE 사이의 연관성에 대응한다. 본 명세서에 제시되는 바와 같은 PDU 세션은 IP 타입 트래픽을 운반하는 IP 타입, 이더넷 타입 트래픽을 운반하는 이더넷 타입 및 원시 애플리케이션 데이터 또는 원시 비-IP 데이터를 운반하는 비-IP 데이터 타입의 것일 수 있다. 이더넷 타입은 비-IP 데이터 타입 트래픽의 서브세트일 수 있다는 점을 주목한다.
성공적인 부착 다음 IP 및 비-IP
트래픽에
대한
PDU
세션을 수립하기 위한 시나리오의 설명.
도 2는 비-3GPP 액세스를 통한 그리고 N3IWF(103)와의 수립된 IPsec 터널을 통한 UE(100)와 5GCN 사이의 PDU(Packet Data Unit) 세션 수립에 대한 흐름도를 도시한다. 단계 110에서, UE(100)는 IKE(Internet Key Exchange) version 2를 통해 EAP(Extended Authentication Protocol) 메시지들을 N3IWF(103)와 교환하고, 이는 제1 IPsec SA(Internet Protocol Security Security Association)의 수립을 초래한다. IKE 수립 프로시저 및 제1 IPSec SA를 수립하기 위한 EAP 메시지들의 교환은 도면을 불명료하게 하지 않기 위해 도면에 도시되지 않은 추가적인 시그널링 및 동작들을 포함한다는 점이 이해될 것이다. 그러한 의미에서, EAP 프로시저 및 그 관련 시그널링 및 동작들에 관한 더 많은 상세 사항들이, 예를 들어, 3GPP TR 23.799 V. 1.1.0 clause 6.8.6.2.1에서 발견될 수 있다.
단계 110에서 수립되는 제1 IPsec SA는 NAS 시그널링에 대해 배타적으로 사용될 수 있다. UE(100)는 터널링된 데이터가 NAS 시그널링에 대응하는 점을 표시하기 위해 SPI(Security parameter index)에서 특수 값을 사용할 수 있다. 단계 111에서, UE(100)는 수립된 IPSec SA를 통해 3GPP TR 23.799 clause 6.8.6.2.1 또는 3GPP TS 23.502, clause 4.2.2.2에 설명되는 바와 같은 초기 부착 프로시저를 수행한다. 대안적으로, 부착 프로시저는 단계 110과 병렬로 수행될 수 있다. (UE(100)와 CN-CP 엔티티(104) 사이의) 부착 프로시저는 N3IWF(103)를 통해 수행된다.
단계 112에서, UE(100)는 IP 트래픽 또는 비-IP 트래픽에 대한 PDU 세션이 5GCN으로 수립되어야 한다고 결정하고, 수립된 제1 IPsec SA를 통해 캡슐화된 ESP 또는 암호화된 NAS 메시지로서 PDU 세션 요청 메시지를 N3IWF(103)에 전송한다. NAS 메시지는 ESP 캡슐화되기 이전에 UDP/IP를 또한 사용할 수 있다. UE(100)는 PDU 세션 요청 메시지를 부착 프로시저 동안 어드레싱 정보가 획득되는 제어 평면 N3IWF에 전송할 수 있다. PDU 세션 요청 메시지는 PDU에 대한 트래픽의 타입(즉, IP 데이터 또는 비-IP 데이터)을 표시하는 프로토콜 타입을 포함한다. PDU 세션 요청이 비-IP 데이터 트래픽을 표시하면, 이러한 요청은 비-IP 데이터와 연관된 애플리케이션 타입/식별자를 추가로 표시할 수 있고, 이러한 경우에, UE(100)의 아이덴티티(예를 들어, IP 어드레스, 국제 모바일 스테이션 아이덴티티 등), 데이터와 연관된 애플리케이션의 타입 트래픽에 대해 의도된 목적지 사이의 매핑을 포함하는 테이블을 유지하는 것을 통한 5GCN은 따라서 트래픽을 라우팅할 수 있을 것이다. 대안적으로, PDU 세션 요청은, 예를 들어 이더넷 타입 트래픽 또는 다른 것과 같은, 원시 비-IP 데이터로서 데이터의 타입을 표시할 수 있다.
단계 113에서, N3IWF(103)는 수신된 NAS PDU 세션 요청 메시지를 캡슐 해제화하고 이것을 NG2 인터페이스를 통해 서빙 CN CP 기능/AMF(104)에 전달한다. N3IWF(103)는 NAS PDU 세션 요청 메시지의 콘텐츠를 처리할 것 또는 이를 인식할 것 요구하지 않을 수 있다. N3IWF(103)는 요청된 PDU 세션에 대한 N3IWF(103)와 UP 기능(105) 사이의 사용자 평면의 수립을 위해 사용될 5GCN 내의 UP(User Plane) 기능(105)을 향하는 터널 종료 포인트에 대한 IP 어드레스를 이러한 시간에 또한 포함할 수 있다. PDU 세션 수립 프로시저의 완료 시에, N3IWF(103)가 서빙 CN CP 기능/AMF(104)로부터 UP 기능들(105)에 대한 사용자 평면 정보를 수신하지 않으면, N3IWF(103)는 터널에 대해 할당된 IP 어드레스를 해제할 것이라는 점을 주목한다.
단계 114에서, 세션 관리 엔티티(간략함을 위해 도시되지 않음)와 협력하여 CN CP 기능/AMF(104)는, PDU 세션에 대해 UE IP 어드레스(들)를 할당하는 것을 포함하여, UP 기능(105)과의 UP 셋업(UP 기능 선택을 포함함)을 수행한다. CN CP 기능/AMF(104)는 N3IWF(103)에서 터널 종료 포인트에 대한 IP 어드레스를 UP 기능(105)에 전달하고, UP 기능(105)으로부터 UP 기능(105) 상의 터널 종료 어드레스를 획득한다. 일 양태에서, PDU 세션이 원시 비-IP 데이터에 대한 것이면, CN CP 기능/AMF(104)는 NAS PDU 세션 요청에서 UE(100)에 의해 제공되는 바와 같은 원시 비-IP 데이터 타입 또는 애플리케이션 타입을 UP 기능(105)에 제공할 수 있다.
단계 115에서, 서빙 CN CP 기능/AMF(104)는 PDU 세션 응답 메시지를 NG2 인터페이스를 통해 N3IWF(103)에 전송하고, (UE(100)에 배정된 IP 어드레스(들), QoS 규칙들, UP 기능 터널 종료 어드레스 등을 포함하는) PDU 세션 관련 정보를 N3IWF(103)에 제공한다. PDU 세션 요청에서의 프로토콜 타입이 원시 비-IP 데이터를 표시하면 그리고 애플리케이션 타입/식별자가 PDU 세션 요청에 포함되면, CN CP 기능/AMF(104)는 UE(100)에서 애플리케이션과 연관된 애플리케이션 서버의 IP 어드레스를 요청하기 위해 데이터베이스를 추가로 쿼리할 수 있다. 애플리케이션 서버의 IP 어드레스는 세션 파라미터들의 부분으로서 UP 기능(105)에 또는 N3IWF(103)에 제공될 수 있다.
단계 116에서, 그리고 수신된 PDU 세션 관련 정보에 기초하여, N3IWF(103)는 UE(100)와의 IKE CREATE_CHILD_SA 교환을 트리거하여 PDU 세션에 대한 IPSec Child SA를 생성한다. IKE CREATE_CHILD_SA 교환은 한 쌍의 요청-응답 메시지들을 포함하고, 도 2의 단계 110에서 제1 Child SA의 수립에서 수행되는 초기 IKE 교환에서 협상되는 암호 알고리즘들 및 키들을 사용하여 암호적으로 보호된다. N3IWF(103)는 IKE CREATE_CHILD_SA 요청에 UE(100)에 대해 배정된 IP 어드레스(들)를 포함하거나 또는 CFG_REPLY CP(Configuration Payload)에 PDU 세션에 대한 식별자를 포함할 수 있다.
일단 IPSec Child SA가 생성되면, N3IWF(103)는 단계 117에서 UDP/IP를 통한 그리고 IPSec 패킷 내에 캡슐화된 PDU 세션 응답 메시지를 UE(100)에 전송한다. PDU 세션 응답은 NAS에 대한 IPSec 터널, 즉, 단계 110에서 수립되는 제1 SA를 통해 전송된다. 대안적으로, 이것은 child SA의 수립된 IPSec 터널을 통해 PDU 세션 응답을 전송할 수 있다. N3IWF(103)는 수립된 IPsec Child SA의 SPI를 UE(100)에 대한 PDU 세션 응답에 또한 포함하여 UE(100)가 PDU 세션 응답을 수립된 child SA와 상관시킬 수 있게 할 수 있다. 대안적으로, N3IWF(103)가 IKE_CREATE_CHILD SA 요청에 UE에 대해 배정된 IP 어드레스를 포함하면, UE(100)는 NAS에 대해 IPSec 터널을 통해 수신되는 PDU 세션 응답과 PDU 세션에 대해 수립되는 child SA를 상관시킬 수 있을 것이다.
N3IWF(103)는 PDU 세션에 대해 할당된 IP 어드레스(들)를 child SA(예를 들어, child SA의 SPI)와 연관시킨다. 마찬가지로, UE(100)는 PDU 세션에 대해 할당된 IP 어드레스(들)를 child SA(예를 들어, SPI)와 연관시킬 수 있다. UE(100)는 IKE CREATE_SA 요청에서 수신되는 UE IP 어드레스(들) 및 PDU 세션 응답을 상관시키거나, 또는 child SA의 SPI를 PDU 세션 응답에 포함될 수 있는 SPI와 상관시키는 것에 의해 Child SA를 요청된 PDU 세션과 연관시킬 수 있을 것이다. UE(100)는 요청된 PDU 세션과의 Child SA의 연관성에서 애플리케이션 타입을 또한 사용할 수 있다. 대안적으로, UE(100)는 PDU 세션에 대해 할당된 IP 어드레스(들)를 PDU 세션에 대해 수립된 child SA와 연관시키는데 다른 수단을 사용할 수 있다.
도 2의 실시예에 도시되는 바와 같이, 제1 IPSec SA는 NG1 메시지들을 전송하는데 사용될 수 있고, PDU 세션에 대해 사용자 평면 데이터를 전용으로 수송하기 위해 제2 Child SA가 수립되어야 한다. 따라서, N3IWF(103) 및 UE(100)는 IPSec 터널의 SPI 값에 기초하여 사용자 평면 데이터로부터 NG1 메시지들을 구별할 수 있다. NAS 또는 NG1 메시지들은 ESP 패킷들로서 선천적으로 전송되거나 또는 제1 IPSec SA와 연관된 ESP에서 송신되기 이전에 도 3d에 도시되는 바와 같이 GRE(또는 유사한 캡슐화)에서 캡슐화될 수 있다. ESP 다음 헤더 또는 GRE에서의 필드는 수송된 트래픽을 NAS 시그널링으로서 식별하는데 사용된다. 사용자 평면 데이터는 ESP에서 선천적으로 전송될 수 있거나 또는 IPSec Child SA에 연관된 ESP에서 전송되기 이전에 GRE(또는 유사한 캡슐화)에서 캡슐화될 수 있다. ESP 다음 헤더 필드 또는 GRE에서의 필드는 전송된 사용자 평면 트래픽을 식별하는데 사용된다. 사용자 평면 트래픽은 NAS 시그널링과 같이 IP-트래픽, 비-IP(원시 비-IP 데이터 또는 이더넷과 같은 프레임형 데이터)로서 식별될 수 있다. IoT 디바이스들에 대해, NAS는 (PDU 세션을 수립할 필요 없는) 비-IP 데이터 또는 IP 데이터일 수 있는 사용자 데이터를 수송하는데 또한 사용될 수 있고, 이러한 경우에, N3IWF는 NAS를 통해 수신되는 데이터가 CN-CP 기능(104)에 또는 UP 기능(105)에 전송되어야 하는지 결정할 수 있다.
다른 실시예에서, 업링크 IPSec 패킷에 대해, 특수 목적지 IP 어드레스 또는 포트 번호가 사용자 평면 데이터로부터 NG1 메시지를 구별하기 위해 N3IWF(103)에 의해 사용될 수 있다. 다운링크 IPSec 패킷에 대해, 특수 IP 어드레스 및 포트 번호는 소스 IP 어드레스 및 포트 번호로서 마킹될 것이고, 사용자 평면 데이터로부터 NG1 메시지들을 구별하기 위해 UE(100)에 의해 사용될 것이다.
다른 실시예에서, UE 당 하나의 IPSec SA만이 허용되면, NG1 메시지들을 사용자 평면 데이터로부터 구별하기 위해 내부 프로토콜 식별자가 추가될 있다(따라서 추가의 식별 레이어를 추가함).
다른 실시예에서, NAS 메시지들은 제1 IPSec SA를 통해 수송되고 DPU 데이터는 Child를 통해 수송된다.
도 2에 따르면, PDU 세션들은 개별적으로 생성될 것이고, 각각의 PDU 세션은 구체적인 프로토콜 타입을 지원하여, IP 트래픽 및 비-IP 트래픽이 PDU 세션 내에서 고유할 것이다. 따라서, 프로토콜 타입은 5GCN에 저장된 PDU 세션 컨텍스트로부터 명백할 것이다. 새로운 PDU 세션을 생성하는 것과 함께, 구체적인 PDU 세션을 지원하기 위해 UE(100)와 N3IWF(103) 사이에 IP Sec 터널링에 배정되는 새로운 child SA가 존재할 것이다.
표시되는 바와 같이, N3IWF에서 각각의 PDU 세션에 대해 개별적으로 child SA에 의해 생성되는 IPSec 터널의 SPI 값은 NAS 시그널링 및 각각의 PDU 세션을 서로 구별하는데 사용된다. 비-IP 세션들에 대해, IP 헤더에서의 다음 헤더 필드는 임의의 값으로 설정될 수 있거나, 또는 IANA(Internet Assigned Numbers Authority)로부터 획득될 수 있다. IP 접속들에 대해 proto=IP가 사용된다. IP 및 비-IP 접속들 양자 모두에 대해, N3IWF는 CN CP 및 UP 기능들을 향해 IPsec와 터널링 층 사이에서 중계만을 행한다.
IP를 수송하기 위한 UP 및 보다 구체적으로는
N3PP
액세스를 통한 비-IP
트래픽의
프로토콜 스택 예들의 설명 및 비-IP 트래픽을 운반하는 ESP 프레임 예의 설명.
도 3a는 실시예에 따른 PDU 세션에 대해 수립된 IPsec 터널을 통해 IP 트래픽 또는 원시 비-IP 트래픽이 운반될 때 UE(100), N3IWF(103) 및 UP 기능(105)에서의 프로토콜 스택들을 도시한다. 도 3a에서, IP 트래픽 또는 비-IP 데이터 트래픽은 UE(100)와 N3IWF(103) 사이의 child SA에 대응하는 IPSec 터널에서 캡슐화된다. 비-IP 데이터 트래픽은 IPSec ESP 헤더 내에서 원시 데이터로서 캡슐화되고 다음 헤더는 원시 비-IP 데이터를 표시한다. N3IWF(103)는 원시 비-IP 데이터를 캡슐 해제화하고, 원시 비-IP 데이터를 UP 기능(105)에 터널링한다.
도 2의 단계 115에서, N3IWF(103)가 원시 비-IP 데이터와 연관된 애플리케이션 서버의 IP 어드레스를 수신하면, 이것은 목적지 어드레스로서의 애플리케이션 서버 IP 어드레스 및 원래 IP 어드레스로서 포함되는 UE IP 어드레스를 포함하는 IP 헤더에서 원시 비-IP 데이터를 캡슐화할 수 있다. 다음으로, N3IWF(103)는 캡슐화된 원시 비-IP 데이터를 UP 기능(105)에 터널링한다.
도 3b는 UE(100), N3IWF(103) 및 UP 기능(105)에서의 다른 실시예에 따른 프로토콜 스택들을 도시하며, 여기서 원시 비-IP 데이터는, child SA를 통해 원시 비-IP 데이터를 중계하는 릴레이로서 UE(100)를 사용하여, UE(100)에 접속되는 IoT 디바이스(120)로부터 유래된다. 도 3b에서, IoT 디바이스(120)는 UE(100)에 원시 비-IP 데이터를 전송하고, 저장된 연관성(UE IP 어드레스, Child SA(예를 들어, SPI), 및 선택적으로 애플리케이션 타입/식별자)을 통해 UE(100)는 그 IoT 디바이스에 대해 수립된 child SA를 통해 원시 비-IP 데이터를 전송한다(애플리케이션 타입/식별자에 기초할 수 있음). UE(100)는 원시 비-IP 데이터를 ESP 헤더에서 캡슐화하고 이것을 N3IWF(103)에 터널링한다. 다음 헤더는 원시 비-IP 트래픽 또는 비-IP 데이터가 포함되는 점을 표시하는데 사용된다. 도 3a의 도시와 유사하게, N3IWF(103)는 원시 비-IP 데이터를 캡슐 해제화하고, 원시 비-IP 데이터를 UP 기능(105)에 터널링한다. 도 2의 단계 115에서, N3IWF(103)가 원시 비-IP 데이터와 연관된 애플리케이션 서버의 IP 어드레스를 수신하면, 이것은, UP 기능(105)에 캡슐화된 원시 비-IP 데이터를 터널링하기 이전에, IP 헤더에서의 목적지 어드레스로서의 애플리케이션 서버 IP 어드레스 및 IP 헤더의 원래 IP 어드레스로서의 UE IP 어드레스를 포함하는 원시 비-IP 데이터를 IP 헤더에서 캡슐화할 수 있다.
도 3c는 실시예에 따른 원시 비-IP 데이터를 운반하는 ESP 터널의 프레임 포맷을 도시한다. 이러한 프레임 포맷은 IP 페이로드를 수송하는데 통상적으로 사용되는 잘 알려진 ESP 터널 포맷과 동일하다. 그러나, ESP 터널이 원시 비-IP 데이터를 캡슐화할 때, 다음 헤더는 원시 비-IP 데이터가 ESP 헤더 이후에 수송되는 점을 표시할 것이다. 따라서, 다음 헤더는 원시 비-IP 데이터 또는 IP 데이터를 표시할 수 있다.
N3PP
액세스에서의 비-IP 데이터 패킷들 지원의 제안되는 원리들
부착 또는 PDU 세션 수립이 수행된 이후 N3IWF(103)는 IPSec 터널링을 사용하여 UE(100)를 향해 보안 통신을 제공할 것이다. IP 패킷들뿐만 아니라 비-IP 패킷들은 IP Sec를 통해 5GCN을 향해 UE에 의해 전송될 수 있다. IP 패킷들은 도 3a에 도시되는 바와 같이 IPSec에서 전송된다. NG3 링크 및/또는 NG2 링크(NAS를 통해 수신되는 데이터의 경우)는 비-IP 데이터를 지원할 것이라고 가정되지만, UE(100)와 N3IWF(103) 사이의 IPSec 터널이 이러한 패킷들을 핸들링할 방법이 고려되어야 한다. 상이한 대안들을 설명하는 실시예들이 제안된다:
- 1) 비-IP 패킷들이 (도 3b에 도시되는 바와 같이) IPSec 터널 내부의 원시 페이로드로서 전송됨
예를 들어, IPSec child SA 생성 PDU 세션들과 함께 PDU 타입 구체적인 PDU 세션들을 사용하는 경우에, 데이터를 식별하는데 어떠한 문제도 없을 것인데 그 이유는 어느 비-IP 프로토콜이 세션에서 수송되는지가 PDU 세션 컨텍스트로부터 명백할 것이기 때문이다. ESP에서의 다음 헤더 필드는 임의의 값으로 설정될 수 있거나, 또는 배정되지 않은 로트로부터의 값이 IANA(Internet Assigned Number Authority)로부터 획득될 수 있다. NAS 및 PDU 세션들이 상이한 IPSec SA를 통해 수송되기 때문에 IPSec 터널의 SPI 값에 기초하여 사용자 평면 세션들 및 NAS 메시지들을 구별하는 것이 가능할 것이다. IPSec 터널 내부의 페이로드로서 수송되는 IP 및 비-IP UP에 대한 사용자 평면 프로토콜 스택들의 실시예가 도 3a에 도시된다.
- 2) 비-IP(및 IP) 패킷들이 IP Sec를 통한 일부 터널링 프로토콜, 예를 들어, GRE(Generic Routing Encapsulation)에서 터널링됨:
GRE 터널 내에서 (프로토콜 타입 필드는 페이로드를 식별하는데 사용된다). 이러한 필드는 비-IP 데이터를 표시하는데 사용될 수 있는 EtherType을 운반한다. 원시 비-IP 데이터 또는 프레임형 비-IP 데이터인지에 관한 추가의 표시가 필요하다면, 비-IP 데이터의 타입을 표시하는데 추가적인 값이 사용된다. PDU 세션은 고유 IPSec child SA를 사용하거나 또는 NAS 시그널링의 IPSec SA를 공유할 수 있다. EtherType은 NAS 시그널링 뿐만 아니라 PDU 세션들을 구별하는데 사용될 것이다. GRE 기반 솔루션은, PDU 세션들의 NAS 시그널링 및 사용자 데이터 양자 모두를 운반하기 위해 UE와 N3IWF 사이에 공통 IPSec SA가 사용되는 경우 또는 PDU 세션들의 NAS 시그널링 및 사용자 데이터를 운반하기 위해 상이한 IPSec SA들이 사용되는 경우에 대해 적용될 수 있다. 하나의 Child IPSec SA가 각각의 PDU 세션에 대해 생성될 수 있거나, 또는 하나 이상의 PDU 세션이 하나의 IPSec Child SA를 공유할 수 있다. NAS 시그널링은, 통상적으로 제1 수립된 IPSec SA 또는 제1 IPSec child SA인, 자기 자신의 IPSec SA를 통해 수송된다. PDU 세션의 NAS 및 사용자 데이터는 GRE에서 페이로드로서 캡슐화된다. GRE 패킷은 외부 캡슐화를 제공하는 ESP 프레임에서 송신된다. 도 3d는 NAS 시그널링이 UDP 대신 GRE를 통해 수송되는 PDU 세션을 수립하는데 사용되는 NAS 시그널링에 대한 프로토콜 스택의 실시예를 도시한다. 도 3e는 GRE를 통해 수송되는 사용자 데이터에 대한 프로토콜 스택의 실시예를 도시한다.
NAS 시그널링의 IPSec SA와는 별개인 PDU 세션에 대한 IPSec Child SA의 도입은 GRE와 같은 중간 프로토콜 레이어를 사용하는 것을 요구하지 않을 수 있다는 점이 인정될 수 있다. 그러나, GRE 또는 다른 적합한 캡슐화 방법의 사용은, 이에 제한되는 것은 아니지만 다음과 같은, PDU 세션에 대한 추가적인 정보를 송신하는데 있어서 유연성을 제공한다:
. 서비스의 품질 클래스 정보의 이송 지원
. 반사성 QoS 정보의 이송 지원
. IANA 승인을 요구하는 ESP 트레일러의 다음 헤더에 대한 새로운 값을 도입할 필요 없이 IPv4, IPv6, 이더넷 및 비구조화된 PDU들을 포함하는 모든 PDU 타입들의 캡슐화 지원.
다른 실시예에서, NG1 또는 NAS 시그널링은 자기 지신의 다른 IPsec child SA를 사용한다. UDP 레이어는 또한 도 3d의 실시예에 도시되는 바와 같이 CP 프로토콜 스택으로부터 제거되고 GRE를 사용할 수 있다. 사실, UDP에서의 IP 버전 문제들로부터 벗어나기 위해 제어 평면으로부터 UDP 레이어를 제거하는 것이 유리할 수 있다.
N3PP를
통해
PDU
세션을 수립하고 UP 접속을 수립하기 위한
UE
및
N3IWF에서의
예시적인 방법들의 설명.
도 4a는 5GCN과의 PDU 세션을 수립하기 위해 UE에서 실행되는 방법(400)을 도시한다. 단계 410에서, UE는 이미 부착되어 있고 제1 IPSec SA를 수립했다. UE는 다음으로, 제1 SA의 성공적인 부착 및 수립 바로 뒤에 트리거될 수 있거나 또는 애플리케이션으로부터 네트워크에 전송할 데이터를 획득하자마자 착수될 수 있는, NAS PDU 세션 요청 메시지를 착수한다. UE는 UE 내의 애플리케이션들로부터 또는 UE에 접속되는 IoT 디바이스들로부터 원시 애플리케이션 데이터를 포함하는 비-IP 데이터를 획득할 수 있다. 비-IP 데이터를 사용하는 IoT 디바이스들은 통상적으로 센서들 등과 같은 저 전력의 매우 단순한 IoT 디바이스들이다. PDI 세션은 송신에 이용 가능한 IP 데이터에 의해 또한 트리거될 수 있다. UE는 수립된 IPSec SA(제1 SA)를 통해 PDU 세션 요청을 N3IWF에 트리거한다. UE는 이러한 요청에서 프로토콜 타입이 비-IP 데이터 또는 IP 데이터에 대한 것임을 표시하고, 이것은 IoT 디바이스로부터 수신되는 데이터로부터 또는 UE에 접속되는 IoT 디바이스의 타입으로부터 UE에 의해 알려질 수 있는 애플리케이션 타입/식별자를 또한 표시할 수 있다. 단계 420에서, UE는 PDU 세션에 대한 child SA를 수립하라는 IKE Create-Child SA 요청을 수신한다. IKE Create-Child SA 요청은 PDU 세션에 대해 UE에 배정된 UE IP 어드레스를 포함할 수 있다. UE는 child SA를 수립하고 N3IWF와의 IKE Create Child-SA 교환을 완료한다. 다음으로, UE는 세션에 대해 배정된 UE IP 어드레스를 포함하고 PDU 세션 응답이 IPSec SA를 통해 수신되면 Child IPsec SA의 SPI 값을 또한 포함할 수 있는 NAS PDU 세션 응답을 수신한다.
UE는 PDU 세션에 대해 배정된 UE IP 어드레스(들), child SA(예를 들어, SPI), 및 선택적으로 데이터를 전송하는 IoT 디바이스 애플리케이션을 식별하기 위해 UE에 의해 알려진 IoT 아이덴티티와 같은 애플리케이션 타입/식별자 또는 다른 식별자를 포함하는 연관성을 생성할 수 있다.
단계들 430, 440에서, UE는 수립된 IPSec child SA를 통해 전송할 데이터(비-IP 및 IP 데이터)를 수신한다. 대안적으로, UE는 전송될 준비가 된 데이터를 이미 가질 수 있고, 이러한 경우 데이터는 수립된 IPSec child SA를 통해 전송될 준비가 된다. 데이터가 예를 들어 UE에 접속되는 IoT 디바이스로부터 수신될 때, UE는 저장된 연관성들을 사용하여 비-IP 데이터가 전송되어야 하는 child SA를 식별한다. UE는 ESP 터널에서 데이터(비-IP 데이터 또는 IP 데이터)를 캡슐화하고(430), 이것은 ESP 프레임에서 데이터를 캡슐화하기 이전에 GRE 캡슐화 등을 적용할 수 있다(단계 440). GRE가 데이터를 캡슐화하는데 사용되면(단계 440), PDU 세션 요청 및 응답은 GRE 키들과 같은 GRE 캡슐화를 사용하는 정보 또는 UE가 GRE 터널을 통해 교환되는 데이터를 캡슐화하고 캡슐 해제화하게 하는 임의의 다른 관련 정보를 포함할 수 있다.
PDU 세션 데이터가 IPSec Child SA 단계 430의 ESP에서 선천적으로 캡슐화되면, 즉, 어떠한 GRE도 사용되지 않으면, ESP 페이로드는 EPS에서 다음 헤더 필드를 적절하게 설정하는 것에 의해 비-IP 데이터 또는 IP 데이터로서 식별된다(원시 비-IP 데이터 및 프레임형 비-IP 데이터 등과 같이 보다 세분화된 식별이 사용될 수 있음). 제1 IPSec SA를 사용하여 수송되는 NAS 시그널링은 NAS 시그널링으로서 ESP의 다음 헤더에서 식별된다.
IPSec Child SA를 통한 PDU 세션 데이터가 GRE에서 캡슐화되고, 단계 440, ESP에서 추가로 캡슐화되면, ESP 헤더는 GRE를 단순히 표시할 수 있다. GRE 헤더에서의 프로토콜 타입 필드는 페이로드의 타입을 식별하는데 사용된다. 이러한 필드는 페이로드 또는 데이터(IP 데이터 또는 비-IP 데이터)의 타입을 표시하는데 사용될 수 있는 EtherType을 현재 운반한다. 비-IP 데이터가 원시 비-IP 데이터인지 또는 프레임형 비-IP 데이터인지에 관한 추가의 표시가 필요하다면, 비-IP 데이터의 타입을 표시하는데 추가적인 값이 사용될 수 있다. EtherType은 GRE가 제1 IPsec SA 상의 NAS 시그널링에 대해 사용될 때 NAS 시그널링을 구별하는데 사용될 수 있다.
단계들 430, 440에서, (GRE 내부 캡슐화가 있는 또는 없는) ESP 캡슐화된 데이터는 child IPSec 터널(또는 child SA)을 통해 N3IWF에 터널링된다. GRE가 사용되지 않으면, UE는 NAS 시그널링이 자기 자신의 IPSec SA를 통해 운반됨에 따라 SPI 값을 사용하여 NAS 시그널링 및 PDU 세션 데이터를 또한 구별할 수 있다.
도 4b에 도시되는 다른 실시예에서, UE는 PDU 세션에 대한 child SA를 수립하지 않고, 대신, 비-IP 데이터 또는 IP 데이터에 대한 PDU 세션은 도 2의 단계 110에 도시되는 바와 같이 5GCN과의 UE의 등록 또는 부착 동안 수립된 동일한 IPSec SA를 사용한다. IP 데이터에 대한 PDU 세션 및 비-IP 데이터에 대한 PDU 세션은 동일한 IPSec SA를 공유할 수 있다는 점을 주목한다. 동일한 IPSec SA가 NAS 시그널링에 대해 또한 사용된다. 데이터로부터 시그널링을 구별하는 방법이 필요할 것이고, 추가로 IP 데이터와 비-IP 데이터를 구별하는 방법이 요구될 것이다. IPSec SA의 ESP 트레일러에서의 다음 헤더 필드는, PDU 세션과 연관된 데이터에 대한 NAS 시그널링 또는 터널링된 데이터를 표시하거나, 또는 PDU 세션의 NAS 및 데이터 양자 모두를 포함하는 터널링된 트래픽을 표시할 수 있다. UE는 IPSec SA를 통해 데이터를 송신하기 이전에 비-IP 데이터(예를 들어, GRE 터널링이 사용되면 GRE 키)에 적용될 (내부) 캡슐화 방법에 관한 N3IWF 정보로부터 PDU 세션 응답의 부분으로서 또는 IKEv2에서 메시지를 수신할 수 있다. 따라서, 데이터는 외부 보안 캡슐화로서 작용하는 ESP에서 캡슐화되기 이전에 내부 캡슐화로 캡슐화된다. UE는 내부 캡슐화로서 GRE 캡슐화 등을 사용하여 PDU 세션과 연관된 데이터(즉, 비-IP 데이터 및 IP 데이터)를 캡슐화할 수 있다. UE는 NAS 시그널링을 캡슐화하기 위해 GRE를 내부 캡슐화로서 또한 사용할 수 있다. 그러나, NAS 시그널링은 "NAS"를 표시하는 ESP 다음 헤더와 함께 ESP에서 선천적으로 전송될 수 있다. GRE 헤더에서의 필드는 페이로드의 타입, 즉, 비-IP 데이터, IP 데이터 또는 심지어 NAS를 표시한다. 이것은 비-IP 데이터의 상이한 타입들을 추가로 구별하기 위해 원시 비-IP 데이터 또는 원시 애플리케이션 데이터를 심지어 표시할 수 있다.
도 5a는 5GCN으로 UE에 대한 PDU 세션을 수립하기 위한 네트워크 엔티티, N3IWF에서 실행되는 방법(50)을 도시한다. 단계 51에서, N3IWF는 이미 부착되었고, UE와의 (제1) IPSec SA를 수립하였다. N3IWF는 수립된 (제1) IPSec SA를 통해 UE로부터 NAS PDU 세션 요청 메시지를 수신한다. 이러한 요청은 PDU 세션이 비-IP 데이터 또는 IP 데이터에 대한 것임을 표시하고, 이것은 데이터를 담당하는 애플리케이션 타입/식별자 또는 IoT 디바이스 식별자를 또한 표시할 수 있다. N3IWF는 PDU 세션 요청을 추출하고, 이것을 추가의 처리를 위해 NG2를 통해 다른 CN CP 기능들에 전송한다. N3IWF는 NG2를 통해 CN CP 기능들에 UP 기능들을 향하여 NG3 터널에 대한 N3IWF에 의해 배정된 IP 어드레스와 같은 추가적인 파라미터들을 또한 전송한다. CN CP 기능으로부터 NG2 인터페이스를 통해 PDU 세션 관련 파라미터들을 포함하는 PDU 세션 응답을 수신하면, N3IWF는 PDU 세션에 대한 데이터를 수송하기 위해 IPsec child SA가 수립되어야 한다고 PDU 세션 관련 파라미터들에 기초하여 결정한다. PDU 세션 파라미터들은 PDU 세션에 대해 배정된 UE IP 어드레스(들), UP 기능과 수립되어야 하는 NG3 터널의 IP 어드레스를 포함하고, UP 기능들을 향해 그리고 PDU 세션에 대해 터널링된 트래픽을 할당하기 위해 diffserv 코드 포인트 또는 보다 세분화된 QoS와 같은 QoS 파라미터들을 포함할 수 있다. PDU 세션 파라미터들은 요청된 PDU 세션의 PDU 타입이 PDU가 원시 비-IP 데이터를 수송할 것임을 표시하면 비-IP 데이터와 연관된 애플리케이션 서버 IP 어드레스를 또한 포함할 수 있다. 단계 52에서의 N3IWF는 PDU 세션에 대해 UE와의 IPSec Child SA를 수립한다. 이것은 IKE Create-Child SA 요청을 UE에 전송하여 IPSec child SA를 수립할 수 있다. N3IWF는 IPSec child SA가 수립됨을 표시하는 IKE Create-Child SA 응답을 UE로부터 수신한다. IKE CREATE_CHILD_SA 교환은 한 쌍의 요청-응답 메시지(IKE Create-Child SA 요청/응답)를 포함하고, 도 2의 단계 110에 도시되는 바와 같이 제1 IPSec SA의 수립에서 수행되는 초기 IKE 교환에서 협상된 암호 알고리즘들 및 키들을 사용하여 암호적으로 보호된다. N3IWF는 UE에 대해 배정된 IP 어드레스(들)를 식별하기 위해 IKE CREATE_CHILD_SA 요청에 CFG_REPLY CP(Configuration Payload)를 포함할 수 있다. PDU 세션 요청이 PDU 세션에 대한 식별자를 포함하면, N3IWF는 IPSec Child SA로의 PDU 세션 데이터의 매핑을 허용하기 위해 IKE CREATE_CHILD_SA 요청 또는 교환에 동일한 식별자를 또한 포함할 수 있다. PDU 세션 수립을 완료하기 위해, N3IWF는 NAS PDU 세션 응답을 세션에 대해 배정된 UE IP 어드레스를 포함하는 UE에 전송하고, PDU 세션 응답이 (제1) IPSec SA를 통해 수송되면 Child IPsec SA의 SPI 값을 또한 포함할 수 있다. 대안적으로, N3IWF는 IPSec child SA의 수립을 착수하지 않을 수 있지만, 대신 제1 IPSec SA를 통해 UE에 PDU 세션 응답을 전송하는 것으로 진행한다. 다음으로, UE는 PDU 세션에 대한 N3IWF와의 IPSec child SA를 수립하기 위해 IKE CREATE_CHILD_SA 교환을 착수한다.
N3IWF는 PDU 세션에 대해 배정된 UE IP 어드레스(들), child SA(예를 들어, SPI) 및 선택적으로 UE로부터 획득되면 IoT 아이덴티티와 같은 애플리케이션 타입/식별자 또는 다른 식별자를 포함하는 PDU 세션-IPSec child SA 연관성을 생성할 수 있다.
단계들 53, 54에서, N3IWF는 수립된 IPSec child SA를 통해 송신될 데이터(비-IP 및 IP 데이터)를 수신한다. N3IWF는 ESP 터널에서 데이터(비-IP 데이터 또는 IP 데이터)를 캡슐화하고, 이것은 ESP 프레임에서 데이터를 캡슐화하기 이전에 GRE 캡슐화(단계 54) 등을 적용할 수 있다. GRE가 데이터를 캡슐화하는데 사용되면(단계 54), PDU 세션 요청 및 응답 메시지들은 N3IWF가 GRE 터널을 통해 데이터를 캡슐화 및 캡슐 해제화하게 하는 GRE 키들 또는 임의의 다른 관련 정보와 같은 GRE 캡슐화를 사용하는 것에 관한 정보를 포함할 수 있다.
PDU 세션 데이터가 IPSec Child SA의 ESP에서 선천적으로 캡슐화되면, 즉 어떠한 GRE도 사용되지 않으면(단계 53), ESP 페이로드는 EPS에서 다음 헤더 필드를 적절하게 설정하는 것에 의해 비-IP 데이터 또는 IP 데이터로서 식별된다(원시 비-IP 데이터 및 프레임형 비-IP 데이터 등과 같이 보다 세분화된 식별이 사용될 수 있음). 제1 IPSec SA를 사용하여 수송되는 NAS 시그널링은 NAS 시그널링으로서 ESP의 다음 헤더에서 식별된다.
IPSec Child SA를 통한 PDU 세션 데이터가 GRE에서 캡슐화되고, ESP에서 추가로 캡슐화되면(단계 54), ESP 헤더는 GRE를 단순히 표시할 수 있다. GRE 헤더에서의 프로토콜 타입 필드는 페이로드의 타입을 식별하는데 사용된다. 이러한 필드는 페이로드 또는 데이터(IP 데이터 또는 비-IP 데이터)의 타입을 표시하는데 사용될 수 있는 EtherType을 현재 운반한다. 비-IP 데이터가 원시 비-IP 데이터인지 또는 프레임형 비-IP 데이터인지에 관한 추가의 표시가 필요하다면, 비-IP 데이터의 타입을 표시하는데 추가적인 값이 사용될 수 있다. EtherType은 GRE가 제1 IPsec SA 상의 NAS 시그널링에 대해 사용될 때 NAS 시그널링을 구별하는데 사용될 수 있다.
단계 53 및 54에서, (GRE 내부 캡슐화가 있는 또는 없는) ESP 캡슐화된 데이터는 child IPSec 터널(또는 child SA)을 통해 UE에 터널링된다. GRE가 사용되지 않으면, N3IWF는 NAS 시그널링이 자기 자신의 IPSec SA를 통해 운반됨에 따라 SPI 값을 사용하여 NAS 시그널링 및 PDU 세션 데이터를 또한 구별할 수 있다.
N3IWF가 UE로부터 IPSec child SA에 연관된 ESP에서 캡슐화되는 비-IP 데이터 또는 ESP서의 GRE를 수신할 때, N3IWF는 ESP 캡슐화로부터 비-IP 데이터를 검색하고, 비-IP 데이터를 추가의 라우팅을 위해 NG3 터널을 통해 UP 기능들을 향해 터널링하거나, 또는 N3IWF에서의 대응하는 PDU 세션-IPSec child SA 연관성이 애플리케이션 서버 어드레스를 포함하면, N3IWF는 캡슐화의 IP 헤더에서의 목적지 어드레스로서의 애플리케이션 서버 어드레스 및 캡슐화의 IP 헤더에서의 소스 IP 어드레스로서의 UE IP 어드레스를 포함하는 비-IP 데이터를 IP 헤더에서 캡슐화하고, 캡슐화된 비-IP 데이터를 NG3 인터페이스를 통해 UP 기능들에 터널링한다. 유사하게, N3IWF는 UP 기능으로부터 NG3 터널을 통해 수신되는 데이터를 검색하고, 이러한 데이터가 비-IP 데이터이면, 이것은 비-IP 데이터가 UE에 전송되어야 하는 IPSec child SA를 (UE IP 어드레스인) 패킷의 목적지 IP 어드레스에 기초하여 결정한다. 일단 IPSec child SA가 식별되면, N3IWF는 UE에 IPSec child SA의 ESP 프레임에서 이것을 송신하기 이전에 GRE 캡슐화를 적용할 수 있고, 비-IP 데이터는 사용된다면 ESP 트레일러의 다음 헤더 또는 GRE의 EtherType에서 식별된다.
도 5b에 도시되는 다른 실시예에서, N3IWF는 PDU 세션에 대한 child SA를 수립하지 않고, 대신, 비-IP 데이터에 대한 PDU 세션은 도 2의 단계 110에 도시되는 것과 동일한 수립된 제1 IPSec SA를 사용한다. IP 데이터에 대한 PDU 세션 및 비-IP 데이터에 대한 PDU 세션은 이러한 경우 동일한 IPSec SA를 공유할 수 있다는 점을 주목한다. 동일한 IPSec SA가 NAS 시그널링에 대해 또한 사용된다. 데이터로부터 시그널링을 구별하는 N3IWF에서의 방법이 필요할 것이고, 추가로 IP 데이터와 비-IP 데이터를 구별하는 방법이 요구될 것이다. IPSec SA의 ESP 트레일러에서의 다음 헤더 필드는 NAS 시그널링을 표시하거나 또는 PDU 세션과 연관된 터널링된 데이터를 표시한다. 대안적으로, ESP 트레일러에서의 다음 헤더 필드는 단순히 터널링된 트래픽을 표시할 수 있으며, 여기서 트래픽은 PDU 세션의 NAS 및 데이터 양자 모두를 포함한다. 터널링된 데이터는 외부 ESP 캡슐화를 적용하기 이전에 내부 캡슐화 방법을 사용하여 추가로 캡슐화되는 데이터로 구성된다. N3IWF는 PDU 세션의 데이터 및 선택적으로 NAS 시그널링을 먼저 캡슐화하는 내부 캡슐화 방법으로서 GRE 캡슐화 등을 사용할 수 있다. GRE 내에 캡슐화되는 페이로드의 타입을 표시하는 필드는, NAS가 캡슐화되면 NAS를, IP 데이터가 캡슐화되면 IP-데이터를, 또는 비-IP 데이터가 캡슐화되면 비-IP 데이터를 표시한다. 이것은 비-IP 데이터의 상이한 타입들을 추가로 구별하기 위해 원시 비-IP 데이터 또는 원시 애플리케이션 데이터를 심지어 표시할 수 있다. UE로부터 수신되는 PDU 세션의 NAS 또는 데이터에 대해, N3IWF는, 페이로드 타입을 표시하는 ESP 다음 헤더 필드 및 GRE 필드로부터 데이터의 타입을 체크한다. NAS 시그널링은 NG2 인터페이스 데이터(비-IP 또는 IP)를 통해 라우팅되어 NG3 인터페이스를 통해 라우팅된다.
도 6에 도시되는 일 실시예에서, N3IWF(103)는, 본 명세서에 설명되는 다른 실시예들에 외에도 도 2의 단계들(110-113 및 115-117)과 함께, 도 5a 및 도 5b에서 설명되는 바와 같은 실시예들에 따른 방법 단계들을 실행하는 회로(60)를 포함한다. 일 실시예에서, 회로(60)는 프로세서(61), 및, 실행될 때, 프로세서(60)로 하여금 본 명세서에 설명되는 실시예들에 따른 방법에서의 단계들을 수행하게 하는 명령어들을 포함하는 스토리지(62)(메모리라고 또한 지칭됨)를 포함할 수 있다. 회로(60)는 IKEv2 프로토콜 및 IPSec를 사용하여 UE 디바이스들과 같은 외부 엔티티들과 통신하는 통신 인터페이스(63)를 추가로 포함할 수 있고, CN CP 기능은 NG2 인터페이스를 사용하고 UP 기능은 NG3 인터페이스를 사용한다. 본 명세서에 설명되는 실시예들은 N3IWF(103)의 가상화된 실시예에서 또한 실행될 수 있다. 본 명세서에서 사용되는 바와 같이, "가상화된(virtualized)" N3IWF(103)는 N3IWF(103)의 기능성의 적어도 일부가 (예를 들어, 네트워크(들)에서 물리적 처리 노드(들) 상에서 실행되는 가상 머신(들)을 통해) 가상 컴포넌트(들)로서 구현되는 N3IWF(103)의 구현이다.
도 7은 특정 실시예들에 따른 예시적인 UE(100)의 블록도이다. UE(100)는, 송수신기, 하나 이상의 프로세서, 및 메모리를 포함할 수 있는 회로를 포함한다. 일부 실시예들에서, 송수신기는 (예를 들어, 안테나를 통해) N3PP 액세스(102)에 무선 신호들을 송신하고 그로부터 무선 신호들을 수신하는 것을 용이하게 하고, NGu 인터페이스(IPsec 터널)를 통해 N3IWF(103)로부터 데이터를 송신 및 수신한다. 하나 이상의 프로세서는 UE(100)에 의해 제공되는 것으로서 위에 설명된 기능성들 중 일부 또는 전부를 제공하기 위해 명령어들을 실행하고, 메모리는 하나 이상의 프로세서에 의한 실행을 위한 명령어들을 저장한다.
하나 이상의 프로세서는, 도 2의 단계들 110, 111, 112, 116 및 117 및 도 4a에서의 방법(400) 및 도 4b의 실시예와 같은, UE(100)의 설명된 기능들 중 일부 또는 전부를 수행하기 위해 명령어들을 실행하고 데이터를 조작하도록 하나 이상의 모듈로 구현되는 하드웨어 및 소프트웨어의 임의의 적합한 조합을 포함할 수 있다. 일부 실시예들에서, 하나 이상의 프로세서는, 예를 들어, 하나 이상의 컴퓨터, 하나 이상의 CPU(central processing units), 하나 이상의 마이크로프로세서, 하나 이상의 애플리케이션, 하나 이상의 ASIC(application specific integrated circuits), 하나 이상의 FPGA(field programmable gate arrays) 및/또는 다른 로직을 포함할 수 있다. 일부 실시예들에서는, 적어도 하나의 프로세서에 의해 실행될 때, 적어도 하나의 프로세서로 하여금, 본 명세서에서 설명되는 실시예들 중 임의의 것에 따라 UE(100)의 기능성을 수행하게 하는 명령어들을 포함하는 컴퓨터 프로그램이 제공된다. 일부 실시예들에서는, 위에서 언급된 컴퓨터 프로그램 제품을 포함하는 캐리어가 제공된다. 이러한 캐리어는 전자 신호, 광 신호, 무선 신호, 또는 컴퓨터 판독 가능 스토리지 매체(예를 들어, 메모리와 같은 비-일시적 컴퓨터 판독 가능 매체) 중 하나이다.
메모리는 로직, 규칙들, 알고리즘들, 코드, 테이블들 등 중 하나 이상을 포함하는 컴퓨터 프로그램, 소프트웨어, 애플리케이션과 같은 명령어들, 및/또는 하나 이상의 프로세서에 의해 실행될 수 있는 다른 명령어들을 저장하도록 일반적으로 동작 가능하다. 메모리의 예들은 컴퓨터 메모리(예를 들어, RAM(Random Access Memory) 또는 ROM(Read Only Memory)), 대용량 스토리지 매체(예를 들어, 하드 디스크), 이동식 스토리지 매체(예를 들어, CD(Compact Disk) 또는 DVD(Digital Video Disk)), 및/또는 UE(100)의 하나 이상의 프로세서에 의해 사용될 수 있는 정보, 데이터, 및/또는 명령어들을 저장하는 임의의 다른 휘발성 또는 비-휘발성, 비-일시적 컴퓨터 판독 가능 및/또는 컴퓨터 실행 가능 메모리 디바이스들을 포함한다.
100의 다른 실시예들은, 위에 설명된 기능성 및/또는 (위에 설명된 솔루션을 지원하는데 필요한 임의의 기능성을 포함하는) 임의의 추가적인 기능성을 포함하는, 무선 디바이스의 기능성의 특정 양태들을 제공하는 것을 담당할 수 있는, 도 7에 도시되는 것 너머의 추가적인 컴포넌트들을 포함할 수 있다. 단지 하나의 예로서, UE(100)는, 하나 이상의 프로세서의 일부일 수 있는, 입력 디바이스들 및 회로들, 출력 디바이스들, 및 하나 이상의 동기화 유닛 또는 회로를 포함할 수 있다. 입력 디바이스들은 UE(100) 내로의 데이터의 진입을 위한 메커니즘들을 포함한다. 예를 들어, 입력 디바이스들은, 마이크로폰, 입력 엘리먼트들, 디스플레이 등과 같은, 입력 메커니즘들을 포함할 수 있다. 출력 디바이스들은 오디오, 비디오 및/또는 하드 카피 포맷으로 데이터를 출력하기 위한 메커니즘들을 포함할 수 있다. 예를 들어, 출력 디바이스들은 스피커, 디스플레이 등을 포함할 수 있다.
UE(100)에 대한 도 8a에 도시되는 실시예에서, 하나 이상의 프로세서는 소프트웨어로 구현되는 하나 이상의 모듈(810)을 포함할 수 있다. 이러한 모듈(들)은, 본 명세서에 설명되는 실시예들에 따라, 그리고 도 2에서의 UE(100)에서 실행되는 단계들 및 도 4a의 방법(400) 및 도 4b의 실시예에 따라, UE(100)의 기능성을 제공한다.
N3IWF(103)를 구현하는 네트워크 노드에 대한 도 8b에 도시되는 실시예에서, 하나 이상의 프로세서는 소프트웨어로 구현되는 하나 이상의 모듈(820)을 포함할 수 있다. 이러한 모듈(들)은, 본 명세서에 설명되는 실시예들에 따라, 그리고 도 2에서의 N3IWF(103) 및 도 5a의 방법(50) 및 도 5b의 실시예에서 실행되는 단계들에 따라, N3IWF(103)의 기능성을 제공한다.
이에 제한되는 것은 아니지만, 본 개시 내용의 일부 예시적인 실시예들이 아래에 제공된다.
실시예 1. 비 3GPP 액세스를 통해 PDU 세션을 수립하기 위해, 차세대 코어 네트워크(5GCN)에 부착되는 무선 디바이스(100)의 동작의 방법(400)으로서,
수립된 제1 IPsec SA(security association)를 통해 PDU 세션을 수립하라는 PDU 세션 요청을 착수하는 단계;
PDU 세션에 대해, IPSec child SA(security association)를 수립하는 단계 및 child SA를 5GCN으로부터 획득되는 PDU 세션 응답에 연관시키는 단계; 및
데이터를 5GCN에 송신하기 이전에, IPSec Child SA를 사용하여 송신된 데이터를 캡슐화하는 단계 및 캡슐화에서 송신된 데이터의 타입을 표시하는 단계를 포함하는 방법.
실시예 2. 실시예 1의 방법으로서, PDU 세션 요청은 PDU 세션에 대한 송신된 데이터를 식별하기 위해 애플리케이션 타입 또는 애플리케이션 식별자를 포함하는 방법.
실시예 3. 실시예 1의 방법으로서, IPSec Child SA를 수립하는 단계는 PDU 세션에 대한 하나 이상의 배정된 IP 어드레스를 포함하는 수립된 IPSec SA를 통해 IKE Create_Child SA 요청 메시지를 수신하는 단계를 추가로 포함하는 방법.
실시예 4. 실시예 3의 방법으로서, child SA를 5GCN으로부터 획득되는 PDU 세션 응답에 연관시키는 단계는, IKE Create_Child SA 요청에서 수신되는 하나 이상의 IP 어드레스를 PDU 세션에 할당되고 PDU 세션 응답에서 수신되는 하나 이상의 IP 어드레스에 상관시키는 것에 의해 PDU 세션과 child SA 사이의 연관성을 생성하는 단계에 대응하는 방법.
실시예 5. 실시예 1의 방법으로서, PDU 세션 응답은 child SA의 SPI(security parameter Index)를 포함하는 방법.
실시예 6. 실시예 5의 방법으로서, child SA를 5GCN으로부터 획득되는 PDU 세션 응답에 연관시키는 단계는, IKE Create_Child SA 요청에서 수신되는 SPI를 PDU 세션 응답에서 수신되는 SPI에 상관시키는 것에 의해 PDU 세션과 child SA 사이의 연관성을 생성하는 단계에 대응하는 방법.
실시예 7. 실시예 1의 방법으로서, 송신된 데이터는 원시 비-IP 데이터인 방법.
실시예 8. 실시예 7의 방법으로서, Child SA 캡슐화 헤더에서의 다음 헤더는 원시 비-IP 데이터를 표시하는 방법.
실시예 9. 실시예 1의 방법으로서, PDU 세션을 착수하는 단계는 IP(Internet Protocol)를 지원하지 않는 사물 인터넷 디바이스로부터 수신되는 원시 데이터에 의해 트리거되는 방법.
실시예 10. 무선 디바이스(100)로서,
적어도 하나의 송수신기;
적어도 하나의 프로세서; 및
적어도 하나의 프로세서에 의해 실행 가능한 명령어들을 포함하는 메모리를 포함하고, 무선 디바이스(100)는,
수립된 제1 IPsec SA(security association)를 통해 PDU 세션을 수립하라는 PDU 세션 요청을 착수하도록;
PDU 세션에 대해, IPSec child SA(security association)를 수립하도록 그리고 Child SA를 5GCN으로부터 획득되는 PDU 세션 응답에 연관시키도록;
데이터를 5GCN에 송신하기 이전에, IPSec Child SA를 사용하여 송신된 데이터를 캡슐화하도록 그리고 캡슐화에서 송신된 데이터의 타입을 표시하도록 동작 가능한 무선 디바이스(100).
실시예 11. 무선 디바이스(100)로서,
수립된 제1 IPsec SA(security association)를 통해 PDU 세션을 수립하라는 PDU 세션 요청을 착수하도록;
PDU 세션에 대해, IPSec child SA(security association)를 수립하도록 그리고 Child SA를 5GCN으로부터 획득되는 PDU 세션 응답에 연관시키도록;
데이터를 5GCN에 송신하기 이전에, IPSec Child SA를 사용하여 송신된 데이터를 캡슐화하도록 그리고 캡슐화에서 송신된 데이터의 타입을 표시하도록 적응되는 무선 디바이스(100).
실시예 12. 실시예 11의 무선 디바이스(100)로서, 무선 디바이스(100)는 실시예 2 내지 9 중 어느 하나의 방법에 따라 동작하도록 추가로 적응되는 무선 디바이스(100).
실시예 13. 차세대 코어 네트워크(5GCN)에서의 차세대 패킷 데이터 게이트웨이(N3IWF)(103)의 동작(50)의 방법으로서,
수립된 제1 IPSec SA(security Association)를 통해 사용자 장비(100)로부터 PDU 세션 요청을 수신하는 단계, 대응하는 터널에 대한 UP(user plane) 어드레스를 5GCN에서의 사용자 평면 엔티티에 할당하는 단계 및 PDU 세션 요청을 5GCN에서의 제어 평면 엔티티에 송신하는 단계;
PDU 세션 응답을 포함하는 PDU 세션 관련 정보, UE(100)에 대해 배정된 IP 어드레스 및 사용자 평면 엔티티에서의 대응하는 터널의 종료 엔드를 식별하는 어드레스를 수신하면, UE(100)와의 PDU 세션에 대한 IPSec Child SA의 수립을 착수하는 단계 및 PDU 세션 응답을 수립된 제1 IPSec SA를 통해 UE(100)에 송신하는 단계;
PDU 세션과 IPSec Child SA 사이의 연관성을 생성하는 단계; 및
IPSec Child SA를 통해 UE(100)로부터 송신된 데이터를 검색하는 단계 및 송신된 데이터를 5GCN에서의 사용자 평면 엔티티에 터널링하는 단계를 포함하는 방법.
실시예 14. 실시예 13의 방법으로서, PDU 세션 요청은 child SA를 통해 PDU 세션에 대해 송신된 데이터를 식별하기 위해 애플리케이션 타입 또는 애플리케이션 식별자를 포함하는 방법.
실시예 15. 실시예 13 또는 14의 방법으로서, PDU 세션 관련 정보는 UP 기능에 대응하는 터널을 통해 UE(100)로부터 송신된 데이터를 추가로 캡슐화하기 위한 애플리케이션 서버 어드레스를 포함하는 방법.
실시예 16. 실시예 15의 방법으로서, 송신된 데이터는 원시 비-IP 데이터인 방법.
실시예 17. 실시예 13의 방법으로서, IPSec Child SA를 착수하는 단계는 PDU 세션에 대한 하나 이상의 배정된 IP 어드레스를 포함하는 IKE Create_Child SA 요청 메시지를 전송하는 단계를 추가로 포함하는 방법.
실시예 18. 실시예 13 또는 17의 방법으로서, PDU 세션과 IPSec Child SA 사이의 연관성을 생성하는 단계는, PDU 세션에 대해 배정된 하나 이상의 IP 어드레스와 child SA 사이의 매핑을 생성하는 단계를 추가로 포함하는 방법.
실시예 19. 실시예 13의 방법으로서, child SA의 SPI(security parameter Index)는 UE(100)가 전송한 PDU 세션 응답에 포함되는 방법.
실시예 20. 차세대 코어 네트워크(5GCN)에서의 차세대 패킷 데이터 게이트웨이(N3IWF)(103)로서,
적어도 하나의 프로세서; 및
적어도 하나의 프로세서에 의해 실행 가능한 명령어들을 포함하는 메모리를 포함하고, N3IWF(103)는,
수립된 제1 IPSec SA(security Association)를 통해 사용자 장비(100)로부터 PDU 세션 요청을 수신하도록, 대응하는 터널에 대한 UP(user plane) 어드레스를 5GCN에서의 UP(user plane) 엔티티에 할당하도록, 그리고 PDU 세션 요청을 5GCN에서의 제어 평면 엔티티에 송신하도록;
N3IWF(103)가 PDU 세션 응답을 포함하는 PDU 세션 관련 정보, UE(100)에 대해 배정된 IP 어드레스 및 UP 엔티티에서의 대응하는 터널의 종료 엔드를 식별하는 어드레스를 수신하면, PDU 세션에 대한 UE(100)와의 IPSec Child SA의 수립을 착수하도록, 그리고 PDU 세션 응답을 수립된 제1 IPSec SA를 통해 UE(100)에 전송하도록;
PDU 세션과 IPSec Child SA 사이의 연관성을 생성하도록; 그리고
IPSec Child SA를 통해 UE(100)로부터 송신된 데이터를 검색하도록 그리고 송신된 데이터를 5GCN에서의 사용자 평면 엔티티에 터널링하도록 동작 가능한 차세대 패킷 데이터 게이트웨이(N3IWF)(103).
실시예 21. 차세대 코어 네트워크(5GCN)에서의 차세대 패킷 데이터 게이트웨이(N3IWF)(103)로서,
수립된 제1 IPSec SA(security Association)를 통해 사용자 장비(100)로부터 PDU 세션 요청을 수신하도록, 대응하는 터널에 대한 UP(user plane) 어드레스를 5GCN에서의 UP(user plane) 엔티티에 할당하도록, 그리고 PDU 세션 요청을 5GCN에서의 제어 평면 엔티티에 송신하도록;
N3IWF(103)가 PDU 세션 응답을 포함하는 PDU 세션 관련 정보, UE(100)에 대해 배정된 IP 어드레스 및 UP 엔티티에서의 대응하는 터널의 종료 엔드를 식별하는 어드레스를 수신하면, PDU 세션에 대한 UE(100)와의 IPSec Child SA의 수립을 착수하도록, 그리고 PDU 세션 응답을 수립된 제1 IPSec SA를 통해 UE(100)에 전송하도록;
PDU 세션과 IPSec Child SA 사이의 연관성을 생성하도록; 그리고
IPSec Child SA를 통해 UE(100)로부터 송신된 데이터를 검색하도록 그리고 송신된 데이터를 5GCN에서의 사용자 평면 엔티티에 터널링하도록 적응되는 차세대 패킷 데이터 게이트웨이(N3IWF)(103).
실시예 22. 실시예 21의 N3IWF(103)로서, N3IWF(103)는 실시예 14 내지 실시예 19 중 어느 하나의 방법에 따라 동작하도록 추가로 적응되는 N3IWF(103).
해당 분야에서의 기술자들은 본 개시 내용의 실시예들에 대한 개선들 및 수정들을 인식할 것이다. 모든 이러한 개선들 및 수정들은 본 명세서에 개시되는 개념들의 범위 내에서 고려된다.
두문자어들
:
다음의 두문자어들 및 정의들이 본 개시 내용 전반적으로 사용된다.
3GPP Third Generation Partnership Project
5G Fifth Generation
5GCN 5G Core Network
4G Fourth Generation
AF Application Function
AMF Access and Mobility Function
CPU Central Processing Unit
CN Core Network
CP Control plane
DN Data Network
EAP Extended Authentication Protocol
eLTE Evolved LTE
eNB Enhanced or Evolved Node B
ESP Encapsulating Security Payload
EUTRAN Evolved Universal Terrestrial Radio Access Network
FPGA Field Programmable Gate Array
gNB next generation NodeB
IKEv2 Internet Key Exchange Protocol version 2
IoT Internet of Things
IPSec Internet Protocol Security
L1 Layer one
L2 Layer two
LTE Long Term Evolution
MM Mobility Management
MME Mobility Management Entity
N3IWF Non-3GPP Interworking Function
N3PP Non-3GPP Access
NF Network Function
NG Next Generation
NgPDG Next Generation Packet Data gateway
NR New Radio
5GCN Next Generation Core network
PDG Packet Data Gateway
PDU Packet Data User plane/Unit
RAN Radio Access Network
RAT Radio Access Technology
SA Security Association
SD Subscriber Database
SM Session Management
SPI Security Parameter Index
SQN Sequence Number
UE User Equipment
UP User Plane
USB Universal Serial Bus
WiFi Wireless Fidelity
WLAN Wireless Local Area Network
Claims (40)
- 비 3GPP 액세스를 통해 PDU(Packet Data Unit) 세션을 수립하기 위한 3GPP(third partnership project) 네트워크에 부착되는 무선 디바이스(100)의 동작의 방법(400)으로서,
수립된 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 NAS(Non-Access Stratum) PDU 세션 요청 메시지를 전송하는 단계;
상기 PDU 세션에 대한, IPSec Child SA를 수립하는 단계 및 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하는 단계; 및
상기 PDU 세션에 대해 송신될 데이터를 캡슐화하는 단계- 캡슐화되는 데이터의 타입이 제공되고, 상기 타입은 상기 PDU 세션에 대해 식별되는 데이터의 특정 타입에 대응함 -를 포함하는 방법. - 제1항에 있어서,
송신될 데이터를 캡슐화하는 단계는 상기 IPSec Child SA에 대응하는 ESP(Encapsulation Security Payload) 프레임을 상기 데이터에 추가하는 단계를 추가로 포함하는 방법. - 제2항에 있어서,
상기 캡슐화된 데이터의 타입은 상기 ESP 프레임에서의 다음 헤더 필드에서 제공되는 방법. - 제1항에 있어서,
송신될 데이터를 캡슐화하는 단계는 내부 캡슐화 헤더에 의해 상기 데이터를 캡슐화하는 단계 및 상기 캡슐화된 데이터에 상기 IPSec Child SA에 대응하는 ESP(Encapsulation Security Payload) 프레임을 추가하는 단계를 추가로 포함하는 방법. - 제4항에 있어서,
상기 내부 캡슐화 헤더는 Generic Encapsulation Header인 방법. - 제1항, 제4항 및 제5항 중 어느 한 항에 있어서,
캡슐화된 데이터의 타입은 GRE의 프로토콜 타입 필드에서 제공되는 방법. - 제1항에 있어서,
상기 PDU 세션 요청은 상기 PDU 세션에 대한 데이터를 생성하는 애플리케이션의 애플리케이션 타입 또는 애플리케이션 식별자를 포함하는 방법. - 제1항에 있어서,
상기 IPSec Child SA를 수립하는 단계는 IKE Child SA 교환의 IKE(Internet Key Exchange) Create_Child SA 요청 메시지를 수신하는 단계를 추가로 포함하는 방법. - 제1항에 있어서,
상기 IPSec Child SA를 수립하는 단계는 IKE Child SA 교환의 IKE Create_Child SA 요청 메시지를 전송하는 단계를 추가로 포함하는 방법. - 제8항 또는 제9 항에 있어서,
상기 방법은 상기 IKE Child SA 교환 동안 상기 PDU 세션에 배정되는 IP 어드레스를 획득하는 단계를 추가로 포함하는 방법. - 제1항에 있어서,
상기 IPSec Child SA를 상기 PDU 세션에 연관시키는 단계는, IKE Child SA 교환에서 획득되는 IP 어드레스를 상기 PDU 세션에 할당되고 상기 PDU 세션 요청에 응답하여 PDU 세션 응답에서 수신되는 IP 어드레스에 상관시키는 단계를 추가로 포함하는 방법. - 제1항에 있어서,
상기 PDU 세션 요청에 응답하여 PDU 세션 응답을 수신하는 단계를 추가로 포함하고, 상기 PDU 세션 응답은 상기 IPSec Child SA의 SPI(security parameter Index)를 포함하는 방법. - 제12항에 있어서,
상기 IPSec Child SA를 상기 PDU 세션에 연관시키는 단계는 IKE Child SA 교환에서 수신되는 SPI를 상기 PDU 세션 응답에서 수신되는 SPI에 상관시키는 단계를 추가로 포함하는 방법. - 제1항에 있어서,
상기 NAS PDU 세션 요청 메시지를 전송하는 단계는 무선 디바이스(100)에 접속되는 IoT(Internet of Thing) 디바이스로부터 상기 데이터를 수신한 결과로서 착수되는 방법. - 제1항에 있어서,
상기 특정 타입의 데이터는 비-인터넷 프로토콜, 비-IP 프레임형 데이터, 비-IP 원시 데이터, 및 IP 데이터 중 하나를 포함하는 방법. - 제1항에 있어서,
상기 NAS PDU 세션 요청 및 임의의 다른 NAS 메시지는 상기 수립된 IPSec SA를 통해 ESP 프레임에서와 같이 송신될 때 Generic Encapsulation Header에서 캡슐화되는 방법. - 무선 디바이스(100)로서,
적어도 하나의 송수신기;
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서에 의해 실행 가능한 명령어들을 포함하는 메모리를 포함하고, 상기 명령어들은 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 송수신기로 하여금,
수립된 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 NAS PDU(Non-Access Stratum Packet Data Unit) 세션 요청을 전송하도록 하고;
상기 무선 디바이스(100)로 하여금:
상기 PDU 세션에 대한, IPSec Child SA를 수립하도록 그리고 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하도록;
상기 PDU 세션에 대해 송신될 데이터를 캡슐화하도록- 캡슐화되는 데이터의 타입이 제공되고, 상기 타입은 상기 PDU 세션에 대해 식별되는 데이터의 특정 타입에 대응함 - 하는 무선 디바이스(100). - 무선 디바이스(100)로서,
수립된 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 NAS PDU(Non-Access Stratum Packet Data Unit) 세션 요청을 전송하도록;
상기 PDU 세션에 대한, IPSec Child SA를 수립하도록 그리고 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하도록;
상기 PDU 세션에 대해 송신될 데이터를 캡슐화하도록- 캡슐화되는 데이터의 타입이 제공되고, 상기 타입은 상기 PDU 세션에 대해 식별되는 데이터의 특정 타입에 대응함 - 적응되는 무선 디바이스(100). - 제18항에 있어서,
제2항, 제4항, 제5항, 제7항 내지 제9항, 제11항 내지 제16항 중 어느 한 항의 방법에 따라 동작하도록 적응되는 무선 디바이스(100). - 무선 디바이스(100)로서,
세션 관리 모듈(810)- 수립된 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 PDU 세션 요청을 전송하도록 구성됨 -;
보안 모듈(810)- 상기 PDU 세션에 대한, IPSec Child SA를 수립하도록 그리고 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하도록 구성됨 -; 및
캡슐화 모듈(810)- 상기 PDU 세션에 대해 송신될 데이터를 캡슐화하도록 구성되고, 캡슐화되는 데이터의 타입이 제공되고, 상기 타입은 상기 PDU 세션에 대해 식별되는 데이터의 특정 타입에 대응함 -을 포함하는 무선 디바이스(100). - 컴퓨터 판독가능한 기록 매체에 저장된 컴퓨터 프로그램으로서, 적어도 하나의 프로세서 상에서 실행될 때, 상기 적어도 하나의 프로세서로 하여금 제2항, 제4항, 제5항, 제7항 내지 제9항, 제11항 내지 제16항 중 어느 한 항에 따른 방법을 수행하게 하는 명령어들을 포함하는, 컴퓨터 판독가능한 기록 매체에 저장된 컴퓨터 프로그램.
- 제21항의 컴퓨터 프로그램을 포함하는 컴퓨터 판독 가능 저장 매체.
- 무선 디바이스(100)로서,
비-인터넷 프로토콜, 비-IP, 데이터 또는 IP 데이터 중 하나에 대해 PDU 세션을 수립하라는 NAS(Non Access Stratum) PDU(Packet Data Unit) 세션 요청을 수립된 IPSec(Internet Protocol Security) SA(Security Association)를 통해 전송하도록;
상기 NAS PDU 세션 요청에 응답하여 PDU 세션 응답을 수신하도록; 그리고
내부 캡슐화를 사용하여 비-IP 데이터 또는 IP 데이터 중 하나를 캡슐화하고, 캡슐화된 비-IP 데이터 또는 IP 데이터 중 하나를 상기 수립된 IPSec SA와 연관된 ESP(encapsulated security payload) 프레임에서 송신하도록 적응되는 무선 디바이스(100). - 제23항에 있어서,
상기 내부 캡슐화는 GRE(Generic Routing Encapsulation)인 무선 디바이스(100). - 제23항 또는 제24항에 있어서,
상기 NAS PDU 세션 요청 및 다른 NAS 메시지들은 GRE에서 송신되고 캡슐화되고, 상기 수립된 IPSec SA에 대응하는 ESP 프레임에서 추가로 캡슐화되는 무선 디바이스(100). - 제23항에 있어서,
상기 PDU 세션 응답은 상기 내부 캡슐화에 관련된 정보를 포함하는 무선 디바이스(100). - 네트워크 엔티티(103)로서,
적어도 하나의 프로세서; 및
상기 적어도 하나의 프로세서에 의해 실행 가능한 명령어들을 포함하는 메모리를 포함하고, 상기 명령어들은 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 네트워크 엔티티(103)로 하여금,
UE(100)로부터 상기 UE(100)와 수립되는 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 NAS PDU(Non Access Stratum, Packet Data Unit) 세션 요청을 수신하도록;
상기 PDU 세션에 대한 IPSec Child SA를 수립하도록 그리고 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하도록; 그리고
상기 UE에 상기 PDU 세션에 대해 송신될 데이터를 캡슐화하도록 그리고 상기 특정 타입의 데이터로서 송신될 데이터의 타입을 표시하도록 하는 네트워크 엔티티(103). - 네트워크 엔티티(103)로서,
UE(100)로부터 상기 UE(100)와 수립되는 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 NAS PDU(Non Access Stratum, Packet Data Unit) 세션 요청을 수신하도록;
상기 PDU 세션에 대한 IPSec Child SA를 수립하도록 그리고 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하도록; 그리고
상기 PDU 세션에 대해 상기 UE에 송신될 데이터를 캡슐화하도록- 캡슐화되는 데이터의 타입이 제공되고, 상기 타입은 상기 PDU 세션에 대해 식별되는 데이터의 특정 타입에 대응함 - 적응되는 네트워크 엔티티(103). - 제28항에 있어서,
상기 네트워크 엔티티(103)는 상기 IPSec Child SA에 대응하는 ESP(Encapsulation Security Payload) 프레임을 상기 데이터에 추가하는 것에 의해 송신될 데이터를 캡슐화하도록 추가로 적응되는 네트워크 엔티티(103). - 제28항 또는 제29 항에 있어서,
상기 네트워크 엔티티(103)는 ESP에서의 다음 헤더 필드를 상기 특정 타입의 데이터에 대응하는 값으로 설정하는 것에 의해 데이터의 타입을 표시하는 네트워크 엔티티(103). - 제28항에 있어서,
상기 네트워크 엔티티(103)는 내부 캡슐화 헤더에서 상기 데이터를 캡슐화하고 상기 캡슐화된 데이터에 상기 IPSec Child SA에 대응하는 ESP(Encapsulation Security Payload) 프레임을 추가하는 것에 의해 송신될 데이터를 캡슐화하도록 추가로 적응되는 네트워크 엔티티(103). - 제31항에 있어서,
상기 내부 캡슐화 헤더는 Generic Encapsulation Header인 네트워크 엔티티(103). - 제28항, 제31항 및 제32항 중 어느 한 항에 있어서,
데이터의 타입을 표시하는 것은 GRE에서의 프로토콜 타입 필드를 상기 특정 타입의 데이터에 대응하는 값으로 설정하는 것을 추가로 포함하는 네트워크 엔티티(103). - 제28항에 있어서,
상기 PDU 세션 요청은 상기 PDU 세션에 대한 비-IP 데이터를 생성하는 애플리케이션의 애플리케이션 타입 또는 애플리케이션 식별자를 포함하는 네트워크 엔티티(103). - 제28항에 있어서,
상기 네트워크 엔티티(103)는 상기 PDU 세션에 대해 상기 IPSec Child SA를 수립하기 위해 IKE Child SA 교환의 IKE(Internet Key Exchange) Create_Child SA 요청 메시지를 수신하도록 추가로 적응되는 네트워크 엔티티(103). - 제28항에 있어서,
상기 네트워크 엔티티(103)는 상기 PDU 세션에 대해 상기 IPSec Child SA를 수립하기 위해 IKE Child SA 교환의 IKE(Internet Key Exchange) Create_Child SA 요청 메시지를 전송하도록 추가로 적응되는 네트워크 엔티티(103). - 네트워크 엔티티(103)로서,
수신 모듈(820)- UE(100)로부터 상기 UE(100)와 수립되는 IPsec(Internet Protocol Security) SA(Security Association)를 통해 특정 타입의 데이터를 수송하기 위한 PDU 세션을 수립하라는 NAS PDU(Non Access Stratum, Packet Data Unit) 세션 요청을 수신하도록 구성됨 -;
보안 모듈(820)- 상기 PDU 세션에 대한 IPSec Child SA를 수립하도록 그리고 상기 IPSec Child SA를 상기 수립된 PDU 세션에 연관시키기 위해 상기 IPSec Child SA의 보안 파라미터 인덱스, 상기 PDU 세션에 배정되는 IP 어드레스 또는 PDU 세션 식별자 중 적어도 하나를 사용하도록 구성됨 -; 및
캡슐화 모듈(820)- 상기 PDU 세션에 대해 상기 UE에 송신될 데이터를 캡슐화하도록 구성되고, 캡슐화되는 데이터의 타입이 제공되고, 상기 타입은 상기 PDU 세션에 대해 식별되는 데이터의 특정 타입에 대응함 -을 포함하는 네트워크 엔티티(103). - 네트워크 엔티티(103)로서,
비-인터넷 프로토콜, 비-IP, 데이터 또는 IP 데이터 중 하나를 수송하기 위해 사용자 장비(100)에 대해 PDU 세션을 수립하라는 NAS(Non Access Stratum) PDU(Packet Data Unit) 세션 요청을 수립된 IPSec(Internet Protocol Security) SA(Security Association)를 통해 수신하도록- 상기 NAS PDU 세션 요청은 ESP(Encapsulated Security Payload) 프레임에서 캡슐화됨 -;
상기 PDU 세션의 비-IP 데이터 또는 IP 데이터 중 하나가 상기 ESP 프레임에서 내부 캡슐화에 의해 캡슐화될 것이라는 점을 표시하는 NAS PDU 세션 응답을 전송하도록; 그리고
상기 내부 캡슐화의 헤더에서 비-IP 데이터 또는 IP 데이터 중 하나를 캡슐화하도록 그리고 상기 ESP 프레임에서 캡슐화된 비-IP 데이터 또는 IP 데이터 중 하나를 상기 UE(100)에 송신하도록 적응되는 네트워크 엔티티(103). - 제38항에 있어서,
상기 내부 캡슐화는 GRE(Generic Routing Encapsulation)인 네트워크 엔티티(103). - 제38항 또는 제39항에 있어서,
상기 NAS PDU 세션 응답 및 다른 NAS 메시지들은 GRE에서 송신되고 캡슐화되고, 상기 수립된 IPSec SA에 대응하는 ESP 프레임에서 추가로 캡슐화되는 네트워크 엔티티(103).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662420843P | 2016-11-11 | 2016-11-11 | |
US62/420,843 | 2016-11-11 | ||
PCT/IB2017/057021 WO2018087696A1 (en) | 2016-11-11 | 2017-11-09 | User plane model for non-3gpp access to fifth generation core network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190067217A KR20190067217A (ko) | 2019-06-14 |
KR102246671B1 true KR102246671B1 (ko) | 2021-05-03 |
Family
ID=60484416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197013572A KR102246671B1 (ko) | 2016-11-11 | 2017-11-09 | 제5세대 코어 네트워크에 대한 비-3gpp 액세스를 위한 사용자 평면 모델 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11463527B2 (ko) |
KR (1) | KR102246671B1 (ko) |
BR (1) | BR112019009600A2 (ko) |
CA (1) | CA3043470A1 (ko) |
SG (1) | SG11201903613VA (ko) |
WO (1) | WO2018087696A1 (ko) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10051000B2 (en) * | 2015-07-28 | 2018-08-14 | Citrix Systems, Inc. | Efficient use of IPsec tunnels in multi-path environment |
US11375558B2 (en) * | 2016-12-02 | 2022-06-28 | Apple Inc. | LWIP (LTE/WLAN radio level integration using IPSEC tunnel) packet acknowledgement using GRE (generic routing encapsulation) header |
EP4271114A3 (en) * | 2017-02-01 | 2024-01-10 | Huawei Technologies Co., Ltd. | Session type manager entity, control plane function entity, method and computer program for session management in nextgen mobile core networks |
US10624020B2 (en) * | 2017-02-06 | 2020-04-14 | Qualcomm Incorporated | Non-access stratum transport for non-mobility management messages |
EP4109968A1 (en) * | 2017-03-20 | 2022-12-28 | Huawei Technologies Co., Ltd. | Inter-communications-system handover |
EP3639612B1 (en) * | 2017-06-16 | 2023-09-20 | IPLA Holdings Inc. | Small data transfer, data buffering, and data management as a service in a communications network |
CN109104448B (zh) | 2017-06-20 | 2021-10-01 | 华为技术有限公司 | 会话管理方法、及装置 |
CN109429363B (zh) | 2017-06-20 | 2021-04-20 | 华为技术有限公司 | 会话管理方法、及装置 |
WO2019097499A1 (en) * | 2017-11-20 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Security gateway selection in hybrid 4g and 5g networks |
US10980084B2 (en) * | 2018-02-15 | 2021-04-13 | Huawei Technologies Co., Ltd. | Supporting multiple QOS flows for unstructured PDU sessions in wireless system using non-standardized application information |
US11323948B2 (en) * | 2018-07-24 | 2022-05-03 | T-Mobile Usa, Inc. | Device management for NB-IoT devices |
CN110830989B (zh) * | 2018-08-09 | 2021-06-08 | 华为技术有限公司 | 一种通信方法和装置 |
WO2020098245A1 (en) * | 2018-11-12 | 2020-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for session management |
EP3881606B1 (en) * | 2018-11-16 | 2023-09-06 | Lenovo (Singapore) Pte. Ltd. | Access network selection for a ue not supporting nas over non-3gpp access |
CN114845294A (zh) | 2018-12-14 | 2022-08-02 | 维沃移动通信有限公司 | 数据传送的保障方法及通信设备 |
CN111416791B (zh) * | 2019-01-04 | 2022-06-14 | 华为技术有限公司 | 数据传输方法、设备与系统 |
US20220086744A1 (en) * | 2019-01-15 | 2022-03-17 | Lg Electronics Inc. | Ue for establishing pdu session, and twif |
EP3984319A4 (en) * | 2019-06-14 | 2023-06-21 | Telefonaktiebolaget Lm Ericsson (Publ) | METHOD AND DEVICE FOR ALLOCATING A PDU SESSION IDENTIFIER FOR A TERMINAL DEVICE |
US10735995B1 (en) | 2019-09-05 | 2020-08-04 | Cisco Technology, Inc. | Enhanced fixed broadband access network—mobile network integration for efficient local traffic offloading |
KR20220001295A (ko) * | 2020-06-29 | 2022-01-05 | 에스케이텔레콤 주식회사 | 기지국장치 및 기지국장치의 동작 방법 |
CN113572801B (zh) * | 2020-09-30 | 2022-08-12 | 中兴通讯股份有限公司 | 会话建立方法、装置、接入网设备及存储介质 |
CN114422619B (zh) * | 2020-10-12 | 2023-11-10 | 中国移动通信集团广东有限公司 | 业务识别方法、装置、设备及存储介质 |
US20230422039A1 (en) * | 2020-11-09 | 2023-12-28 | The Trustees Of Princeton University | System and method for machine learning assisted security analysis of 5g network connected systems |
CN117641608A (zh) * | 2022-08-10 | 2024-03-01 | 中国电信股份有限公司 | 通信方法及系统、计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060003506A (ko) * | 2004-07-06 | 2006-01-11 | 삼성전자주식회사 | 이동 통신 서비스 제공 시스템의 세션 정보 관리 방법 및장치 |
RU2424628C2 (ru) * | 2006-08-21 | 2011-07-20 | Квэлкомм Инкорпорейтед | Способ и устройство межсетевой авторизации для работы в режиме с двумя стеками |
EP2166724A1 (en) * | 2008-09-23 | 2010-03-24 | Panasonic Corporation | Optimization of handovers to untrusted non-3GPP networks |
US10321497B2 (en) * | 2016-10-11 | 2019-06-11 | Lg Electronics Inc. | Method and apparatus for supporting data transmission of network node in wireless communication system |
-
2017
- 2017-11-09 WO PCT/IB2017/057021 patent/WO2018087696A1/en active Application Filing
- 2017-11-09 CA CA3043470A patent/CA3043470A1/en not_active Abandoned
- 2017-11-09 KR KR1020197013572A patent/KR102246671B1/ko active IP Right Grant
- 2017-11-09 US US16/348,554 patent/US11463527B2/en active Active
- 2017-11-09 BR BR112019009600A patent/BR112019009600A2/pt unknown
- 2017-11-09 SG SG11201903613VA patent/SG11201903613VA/en unknown
-
2022
- 2022-07-26 US US17/873,847 patent/US20220360634A1/en active Pending
Non-Patent Citations (2)
Title |
---|
Ericsson, "Non-3GPP user plane", 3GPP draft, S2-166398, 2016.11.08. |
Nokia et al, "Untrusted access to NGC: update to solution 8.6 and Interim agreement", 3GPP draft, S2-166282, 2016.10.24. |
Also Published As
Publication number | Publication date |
---|---|
SG11201903613VA (en) | 2019-05-30 |
US20190364420A1 (en) | 2019-11-28 |
US20220360634A1 (en) | 2022-11-10 |
CA3043470A1 (en) | 2018-05-17 |
KR20190067217A (ko) | 2019-06-14 |
US11463527B2 (en) | 2022-10-04 |
BR112019009600A2 (pt) | 2019-08-13 |
WO2018087696A1 (en) | 2018-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102246671B1 (ko) | 제5세대 코어 네트워크에 대한 비-3gpp 액세스를 위한 사용자 평면 모델 | |
US11818566B2 (en) | Unified authentication for integrated small cell and Wi-Fi networks | |
JP7421591B2 (ja) | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング | |
CN107005841B (zh) | 用于使用封装的直接设备到设备通信的系统、方法和设备 | |
JP6882255B2 (ja) | ネットワークセキュリティアーキテクチャ | |
TWI713614B (zh) | 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置 | |
KR101814969B1 (ko) | 네트워크에 액세스하는 시스템 및 방법 | |
US10419994B2 (en) | Non-access stratum based access method and terminal supporting the same | |
US20130114463A1 (en) | System and Method for Domain Name Resolution for Fast Link Setup | |
CN112492622A (zh) | 一种数据报文处理方法及设备 | |
US10595254B2 (en) | Non-access stratum based access method and terminal supporting the same | |
WO2023001010A1 (zh) | 一种通信方法以及装置 | |
CN115701089A (zh) | 一种通信方法以及装置 | |
CN118487746A (zh) | 一种通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |