KR102595094B1 - 셀룰러 액세스 네트워크 노드에 대한 식별자를 포함하는 네트워크 액세스 식별자 - Google Patents
셀룰러 액세스 네트워크 노드에 대한 식별자를 포함하는 네트워크 액세스 식별자 Download PDFInfo
- Publication number
- KR102595094B1 KR102595094B1 KR1020187006954A KR20187006954A KR102595094B1 KR 102595094 B1 KR102595094 B1 KR 102595094B1 KR 1020187006954 A KR1020187006954 A KR 1020187006954A KR 20187006954 A KR20187006954 A KR 20187006954A KR 102595094 B1 KR102595094 B1 KR 102595094B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- wlan
- node
- message
- nai
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
- H04W76/16—Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
사용자 장비(UE)는 셀룰러 액세스 네트워크 노드에 대한 식별자를 포함하는 네트워크 액세스 식별자(NAI)를 무선 근거리 통신망(WLAN)의 무선 액세스 노드로 발송한다. UE는 NAI 내의 정보에 기초하여 인증 시도를 수신한다.
Description
컴퓨터, 핸드 헬드 디바이스 또는 다른 타입의 디바이스와 같은 디바이스는 유선 또는 무선 네트워크를 통해 통신할 수 있다. 무선 네트워크는 셀 및 연관된 셀룰러 액세스 네트워크 노드를 포함하는 셀룰러 네트워크를 포함할 수 있다. 셀 내의 무선 디바이스는 대응하는 셀룰러 액세스 네트워크 노드에 접속하여 디바이스가 다른 디바이스들과 통신할 수 있게 한다.
무선 네트워크의 또다른 타입은 무선 근거리 통신망(a wireless local area network, WLAN)인데, 이는 디바이스가 무선으로 접속할 수 있는 무선 액세스 포인트를 포함한다.
일부 구현 예는 다음 도면들과 관련하여 설명된다.
도 1a 및 도 1b는 일부 구현 예에 따른 기술이나 메커니즘이 포함될 수 있는 예시적인 네트워크 구성(arrangement)의 개략도이다.
도 2는 일부 구현 예에 따른 예시적인 인증 프로세스의 메시지 흐름도이다.
도 3은 또 다른 구현 예에 따른 또 다른 예시적인 프로세스의 메시지 흐름도이다.
도 4a 및 도 4b는 또 다른 구현에 따라, 사용자 장비(user equipment, UE)와 홈 가입자 서버(home subscriber server, HSS) 사이에서 인증 메시지를 라우팅하기 위한 예시적인 구성의 블록도이다.
도 5는 일부 구현 예에 따라, 셀룰러 액세스 네트워크 노드와 제어 노드 사이의 예시적인 프로세스의 메시지 흐름도이다.
도 6은 일부 구현 예에 따른 키 유도 함수의 블록도이다.
도 7a-7B는 일부 구현 예에 따른 예시적인 셀룰러 부착(attach) 및 보안 설정 절차의 메시지 흐름도이다.
도 8은 일부 구현 예에 따른 키 유도 함수의 시퀀스의 블록도이다.
도 9 및 도 10은 일부 구현 예에 따른 무선 근거리 통신망에서 셀룰러 액세스 네트워크 노드의 예시적인 프로토콜 계층들의 블록도이다.
도 11은 일부 구현 예에 따른 예시적인 시스템의 블록도이다.
도 1a 및 도 1b는 일부 구현 예에 따른 기술이나 메커니즘이 포함될 수 있는 예시적인 네트워크 구성(arrangement)의 개략도이다.
도 2는 일부 구현 예에 따른 예시적인 인증 프로세스의 메시지 흐름도이다.
도 3은 또 다른 구현 예에 따른 또 다른 예시적인 프로세스의 메시지 흐름도이다.
도 4a 및 도 4b는 또 다른 구현에 따라, 사용자 장비(user equipment, UE)와 홈 가입자 서버(home subscriber server, HSS) 사이에서 인증 메시지를 라우팅하기 위한 예시적인 구성의 블록도이다.
도 5는 일부 구현 예에 따라, 셀룰러 액세스 네트워크 노드와 제어 노드 사이의 예시적인 프로세스의 메시지 흐름도이다.
도 6은 일부 구현 예에 따른 키 유도 함수의 블록도이다.
도 7a-7B는 일부 구현 예에 따른 예시적인 셀룰러 부착(attach) 및 보안 설정 절차의 메시지 흐름도이다.
도 8은 일부 구현 예에 따른 키 유도 함수의 시퀀스의 블록도이다.
도 9 및 도 10은 일부 구현 예에 따른 무선 근거리 통신망에서 셀룰러 액세스 네트워크 노드의 예시적인 프로토콜 계층들의 블록도이다.
도 11은 일부 구현 예에 따른 예시적인 시스템의 블록도이다.
도 1a는 셀룰러 네트워크(102) 및 무선 근거리 통신망(WLAN)(104)을 포함하는 예시적인 네트워크 구성을 도시한다. 도 1a는 또한 셀룰러 네트워크(102) 및 무선 근거리 통신망(WLAN)(104) 둘다의 커버리지 영역 내의 위치에 있는 사용자 장비(user equipment, UE)를 도시한다. UE(106)는 상이한 타입의 무선 액세스 네트워크들과 통신할 수 있는 듀얼 모드 UE(또는 보다 일반적으로 멀티-모드 UE)일 수 있으며, 이는 도 1a의 예에서 셀룰러 네트워크(102) 및 WLAN(104)을 포함한다.
UE는 컴퓨터(예를 들어, 데스크탑 컴퓨터, 노트북 컴퓨터, 태블릿 컴퓨터, 서버 컴퓨터 등), 핸드헬드 디바이스(예를 들어, PDA(personal digital assistant), 스마트폰 등), 사람이 착용할 수 있는 웨어러블 디바이스, 차량 또는 어플라이언스에 내장된 컴퓨터, 저장 디바이스, 통신 노드 등 중 임의의 것을 지칭할 수 있다.
셀룰러 네트워크(102)는 3GPP(Third Generation Partnership Project)에 의해 제공되는 LTE(Long-Time Evolution) 표준(또는 다른 표준들)에 따라 동작할 수 있다. LTE 표준은 또한 E-UTRA(Evolved Universal Terrestrial Radio Access) 표준이라고도 지칭된다. 후속하는 논의에서 LTE 또는 E-UTRA가 언급되지만, 일부 구현 예에 따른 기술 또는 메커니즘은 5G(fifth generation) 기술과 같은 다른 무선 액세스 기술에 적용될 수 있음에 유의해야 한다.
셀룰러 네트워크(102)는 셀룰러 무선 링크(109)를 통해 모바일 디바이스(106)와 무선 통신할 수 있는 셀룰러 액세스 네트워크 노드(108)를 포함한다. 단지 하나의 셀룰러 액세스 네트워크 노드가 도 1a에 도시되어 있지만, 셀룰러 네트워크(102)는 셀룰러 네트워크(102)의 각 셀에 대응하는 다수의 셀룰러 액세스 네트워크 노드를 포함할 수 있다. 셀은 대응하는 셀룰러 액세스 네트워크 노드에 의해 제공된 커버리지 영역을 지칭할 수 있다. UE는 셀들 사이를 이동하여 각각의 셀룰러 액세스 네트워크 노드들에 접속할 수 있다.
E-UTRA 네트워크에서, 셀룰러 액세스 네트워크 노드(108)는 기지국 및 기지국 제어기의 기능을 포함하는 E-UTRAN 노드 B(eNB)로서 구현될 수 있다. 계속되는 논의에서, 셀룰러 액세스 네트워크 노드(108)는 또한 eNB(108)로서 교환 가능하게 지칭된다. 후속하는 논의에서 eNB가 언급되지만, 본 개시에 따른 기술 또는 메커니즘은 다른 프로토콜에 따라 동작하는 다른 타입의 셀룰러 액세스 네트워크 노드에 적용될 수 있음을 알아야 한다.
셀룰러 네트워크(102)는 또한 다양한 코어 네트워크 노드를 포함하는 코어 네트워크를 포함한다. 예를 들어, 진화된 패킷 시스템(Evolved Packet System, EPS) 셀룰러 네트워크에서, 코어 네트워크 노드는 서빙 게이트웨이(serving gateway)(SGW)(110) 및 패킷 데이터 네트워크 게이트웨이(packet data network gateway)(PDN-GW)(112)를 포함할 수 있다. PDN-GW(112)는 E-UTRA 네트워크의 UE와 패킷 데이터 네트워크(PDN)(114), 예를 들어, 인터넷 또는 다른 네트워크 사이에서 통신되는 데이터에 대한 입출력 포인트이다. SGW(110)는 MeNB(108)와 PDN-GW(112) 사이에서 UE의 트래픽 데이터 패킷을 라우팅 및 포워딩한다. SGW(110)는 또한 핸드 오버 절차 동안 사용자 평면(user plane)에 대한 이동성 앵커(mobility anchor)로서 작용할 수 있다.
또한, 진화된 패킷 시스템에서, 코어 네트워크 노드는 또한 이동성 관리 엔티티(mobility management entity, MME)(116)로 지칭되는 제어 노드를 포함할 수 있다. MME(116)는 E-UTRA 네트워크와 연관된 다양한 제어 작업을 수행하기 위한 제어 노드이다. 예를 들어, MME(116)는 유휴 모드 모바일 디바이스 추적 및 페이징, 베어러 활성화 및 비활성화, 모바일 디바이스가 초기에 E-UTRA 네트워크에 부착할 때의 서빙 게이트웨이의 선택, eNB간에 UE의 핸드 오버, 사용자의 인증, 임시 아이덴티티의 생성 및 모바일 디바이스로의 할당 등을 수행할 수 있다. 다른 예들에서, MME(116)는 다른 또는 대안적인 작업들을 수행할 수 있다.
코어 네트워크 노드는 가입 관련 정보(가입자 프로파일)를 포함하는 마스터 사용자 데이터베이스이고 사용자의 인증 및 인가를 수행할 때 사용되는 홈 가입자 서버(home subscriber server, HSS)(118)를 더 포함할 수 있고, 사용자의 위치 및 현재 사용자를 처리하고 있는 코어 네트워크 엔티티에 대한 정보를 제공할 수 있다.
셀룰러 액세스 네트워크 노드(108)에 접속될 때, UE(106)는 셀룰러 네트워크(102)에 접속될 수 있거나 유선 및/또는 무선 네트워크를 포함하는 다른 네트워크에 접속될 수 있는 다른 디바이스와 통신할 수 있다.
WLAN(104)은 무선 액세스 포인트(access point, AP)(110)를 포함한다. UE(106)는 WLAN 무선 링크(111)를 통해 무선 AP(110)와 통신할 수 있다. 단지 하나의 무선 AP가 도 1a에 도시되어 있지만, WLAN(104)은 각각의 커버리지 영역을 제공하는 다수의 무선 AP를 포함할 수 있음을 유의해야 한다. 일부 구현 예에서, WLAN(104)은 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준에 따라 동작할 수 있다. 802.11 표준에 따라 동작하는 WLAN(104)은 또한 Wi-Fi 네트워크라 불릴 수 있다는 것을 유의해야 한다. 다른 예들에서, WLAN(104)은 상이한 표준들로 동작할 수 있다. IEEE 802.11은 또한 모바일 디바이스들 사이와 같은 단말 디바이스들 간의 직접 통신을 지원한다는 것에 주목해야 한다. (어떤 AP도 거치지 않는) 이러한 직접 통신은 WLAN 직접 통신 또는 Wi-Fi 직접 통신이라고 지칭될 수 있다.
WLAN(104)은 선택적으로 AAA(Authentication, Authorization, and Accounting) 서버(120)에 접속될 수 있다. AAA 서버는 액세스 제어를 수행하는데 사용되며, 여기서 인증(authentication)은 사용자를 식별하는데 사용되고, 인가(authorization)는 사용자가 어느 네트워크 리소스 및 서비스를 액세스할 수 있는지 결정하는 정책을 구현하는데 사용되고, 과금(accounting)은 빌링 및 분석 목적으로 사용되는 리소스를 추적하는 데 사용된다. AAA 서버는 AAA 서버의 서비스를 제공하는 노드 또는 노드들의 컬렉션을 지칭할 수 있거나, 대안적으로 AAA 서버는 AAA 서버의 서비스를 제공하는 기계 판독 가능(machine-readable) 명령어들을 지칭할 수도 있다.
인가 스펙트럼(licensed spectrum)에서 셀룰러 네트워크를 제공하는 셀룰러 네트워크 오퍼레이터는 구매할 새로운 스펙트럼이 바닥나고 있으며, 사용 가능한 스펙트럼은 인가에 비용이 많이 들 수 있다. 따라서, 셀룰러 네트워크 오퍼레이터는 사용자 평면 트래픽의 일부를 WLAN으로 오프로드(offload)함으로써 셀룰러 네트워크의 용량을 확장하는 방법을 찾고 있다. 이러한 방식으로, UE는 셀룰러 네트워크 및 WLAN 모두에 동시에 접속될 수 있다. WLAN을 LTE 셀룰러 네트워크에 통합하는 것을 LTE-WLAN 어그리게이션(aggregation)이라고 한다. LTE-WLAN 어그리게이션을 통해, 사용자 평면 트래픽은 WLAN을 통해 UE에 의해 eNB로 송신될 수 있고, 사용자 평면 트래픽은 WLAN을 통해 eNB로부터 UE에 의해 수신될 수 있다.
도 1a에 도시된 것과 같은 LTE-WLAN 어그리게이션 아키텍처에서, eNB(108)는 마스터 eNB(MeNB)로 지칭될 수 있는 반면, WLAN(104) 내의 AP(110)는 MeNB(108)가 사용자 평면 트래픽의 일부를 오프로드할 수 있는 작은 셀을 제공하도록 고려될 수 있다.
도 1a는 AP(110)가 링크(122)를 통해 MeNB(108)에 접속되는 아키텍처를 도시한다. 도 1b는 LTE-WLAN 어그리게이션 아키텍처의 대안적인 예시적 구성을 도시하며, 여기서 (WLAN(128)의 일부인) 다수의 WLAN AP(110)는 각각의 링크(130)를 통해 WLAN 게이트웨이(132)에 접속되고, WLAN 게이트웨이(132)는 차례로 링크(134)를 통해 MeNB(108)에 접속된다.
전통적으로, WLAN 및 셀룰러 네트워크는 각각 WLAN 또는 셀룰러 네트워크에 액세스하려고 시도 중인 UE의 사용자를 인증하기 위해 각각의 인증 절차를 각각 수행할 수 있다. WLAN에 의해 사용되는 인증 절차는 전형적으로 셀룰러 네트워크에 의해 사용되는 인증 절차와 다르다. LTE-WLAN 어그리게이션이 사용되는 경우 인증 절차 수행과 관련하여 다양한 문제가 발생할 수 있다.
계속되는 논의에서,"인증 절차"는 단지 인증 작업들, 또는 인증 및 인가 작업 모두를 포함할 수 있음을 주목한다. 인증은 일반적으로 네트워크에 액세스하려고 시도 중인 UE 또는 UE의 사용자를 인증하는 것을 지칭한다. 후속하는 논의에서, "UE를 인증하는 것(authenticating a UE)"이 언급된다. UE를 인증하는 것은 UE의 아이덴티티를 인증하거나 UE의 사용자의 아이덴티티를 인증하는 것을 지칭할 수 있음에 유의해야 한다. 인가는 UE 또는 UE의 사용자가 어느 네트워크 리소스 및 서비스를 액세스할 수 있는 지 결정하는 정책을 구현하는 것을 지칭할 수 있다.
어떤 경우에는 LTE-WLAN 어그리게이션의 상황에서 WLAN 인증 절차를 사용하는 것이 바람직할 수 있다. LTE-WLAN 어그리게이션의 상황에서 WLAN 인증 절차를 사용하는 것과 연관된 제1 이슈("이슈 1"이라 함)는 인증 절차 수행을 위한 코어 네트워크 시그널링이 WLAN로부터 eNB를 통해 셀룰러 네트워크의 코어 네트워크로 라우팅되어야 할 수도 있다는 것이다. 도 1a 및 도 1b에 도시된 것과 같은 일부 경우에, WLAN으로부터 코어 네트워크로의 유일한 인터페이스는 (MeNB(108)와 같은) eNB를 통하는 것이다. 코어 네트워크로의 유일한 인터페이스가 MeNB를 통해 이루어 지도록 지정하면, 단일 코어 네트워크가 (LTE 셀룰러 네트워크의) 인가 스펙트럼 및 (WLAN의) 비인가 스펙트럼 둘다를 통해 트래픽을 지원하고 이송(transport)하는데 사용되는 소위 "하나의 네트워크(one network)" 동작을 허용한다.
제2 이슈("이슈 2"라 함)은 몇몇 경우에, WLAN이 AAA 서버(예를 들어,도 1a의 AAA 서버(120))에 접속될 수 있는 반면, 다른 경우에, WLAN은 AAA 서버에 연결되지 않을 수 있다는 것이다. WLAN이 AAA 서버에 연결된 경우, AAA 서버를 사용하는 보통의 WLAN 인증 절차가 사용될 수 있다. 그러나, WLAN이 AAA 서버에 접속되어 있지 않은 경우, 인증 절차는 MeNB를 통해 수행될 수 있다. 따라서, 통신 네트워크의 특정 구성에 따라, 상이한 오퍼레이터는 상이한 인증 절차를 지정할 수 있다. 따라서, 이슈 2는 어떤 인증 절차를 채용해야 하는지를 UE에게 어떻게 알리는 지에 관한 것이다.
제3 이슈("이슈 3"이라 함)은 인증 절차 시그널링이 MeNB를 통해 라우팅되는 경우, UE와 WLAN 사이의 접속성을 추가할 때 인증 절차를 위해 코어 네트워크와의 추가적인 상호 작용을 피함으로써 과도한 시그널링 오버헤드가 감소되는 것이 요구된다는 것이다. 이슈 3에서, 인증 절차를 위한 LTE 코어 네트워크와의 상호 작용은 UE를 셀룰러 네트워크에 부착시에만 발생하고, UE를 WLAN에 부착시에는 발생하지 않는 것이 요구된다.
본 개시의 일부 구현 예에 따르면, 전술한 이슈들 중 하나 이상을 다루기 위한 다양한 솔루션이 제공된다.
WLAN으로부터 MeNB로의 인증 메시지의 라우팅
일부 구현 예들에 따르면, 네트워크 액세스 식별자(network access identifier, NAI)는 AAA 서버와 반대로 (WLAN AP 또는 WLAN 게이트웨이와 같은) WLAN 노드가 특정 eNB에 인증 메시지를 발송할 수 있게 하는 셀룰러 액세스 네트워크 노드(예를 들어, eNB)의 식별자를 포함하도록 수정된다. NAI는 네트워크에 대한 액세스를 요청하고 있는 사용자를 식별하는 데 사용되는 식별자를 지칭한다. NAI는 2015년 5월자 RFC(Request For Comments) 7542에 "네트워크 액세스 식별자(The Network Access Identifier)"라는 제목으로 설명되어 있다.
전통적으로 NAI의 목적은 WLAN이 어느 AAA 서버로 인증 메시징을 보낼지를 결정할 수 있게 하는 것이다. NAI의 또 다른 목적은 인증 및 인가를 요청하고 있는 사용자(가입자)를 식별하는 것이다.
본 개시의 일부 구현 예들에 따르면, WLAN 노드는 인증 메시지를 발송하기 위해 (다수의 eNB들 중에서) eNB를 선택하기 위해 (eNB에 대한 식별자를 포함하는)수정된 NAI를 사용할 수 있다. 상술한 바와 같이, eNB에 대한 식별자는 셀을 식별하기 위한 셀 식별자, 또는 eNB를 식별하기 위한 eNB 식별자(또는 보다 일반적으로는 셀룰러 액세스 네트워크 노드의 식별자)일 수 있다. "식별자"는 위에서 언급한 셀 또는 셀룰러 액세스 네트워크 노드와 같은 엔티티를 식별하는 데 사용할 수 있는 영숫자 문자열(string), 코드 또는 기타 다른 정보를 지칭할 수 있다.
도 2는 UE(106), WLAN 노드(202)(예를 들어, AP(110) 또는 WLAN 게이트웨이(132)), 및 MeNB(108)를 포함하는 다양한 노드에 의해 수행되는 메시지 및 작업을 나타내는 메시지 흐름도이다. 도 2에 따르면, 인증을 수행하기 위해, UE(106)는 EAP(Extensible Authentication Protocol)에 따라 WLAN 노드(202)와 메시징을 교환할 수 있고, EAP는 EAP 기술이라 불리는 다중 인증 기술을 지원하는 인증 프레임워크이다. EAP는 2004년 6월자 RFC 3748에 "Extensible Authentication Protocol(EAP)"이라는 제목으로 설명되어 있다. 몇몇 예에서 EAP가 언급되어 있지만, 다른 예들에서, UE(106)와 WLAN 노드(202) 사이의 인증 메시징은 다른 인증 프로토콜에 따를 수 있다는 것을 유의해야 한다.
UE(106)는 (204에서) EAPOL(EAP over local area network)-Start 메시지를 WLAN 노드(202)로 발송한다. EAPOL-Start 메시지는 멀티캐스트 그룹에 보내지는 멀티캐스트 메시지이며, 이는 UE(106)에 의해 사용되어, 인증자(authenticator)(및 더욱 구체적으로 인증자로서 동작할 수 있는 WLAN 노드(202))가 존재하는지 여부를 결정한다. EAP-Start 메시지에 응답하여, WLAN 노드(202)는 (206에서) UE(106)에 EAP-Request/Identity 메시지를 UE(106)로 발송한다. EAP-Request 메시지의 아이덴티티 문자열은 WLAN 노드(202)의 아이덴티티를 포함한다.
EAP-Request/Identity 메시지에 응답하여, UE(106)는 (208에서) EAP-Response/Identity 메시지를 발송하고, EAP-Response/Identity 메시지 내의 아이덴티티 문자열은 상술한 일부 구현 예에 따라 수정된 NAI를 포함할 수 있다. EAP-Respponse 메시지의 아이덴티티 문자열에 포함될 수 있는 NAI의 예는 다음과 같다:
user@MeNB1.O2.co.uk.
위의 NAI 예에서 '사용자'는 UE(106)의 사용자(가입자)를 식별하기 위한 IMSI(International Mobile Subscriber Identity)일 수 있다. 다른 예들에서, 다른 사용자 식별자들이 사용될 수 있다. 문자열 "O2.co.uk"은 셀룰러 네트워크를 운영하는 셀룰러 오퍼레이터(예를 들어, O2)의 도메인을 식별하는 반면, NAI 내의 문자열 "MeNB1"는 특정 eNB 또는 특정 eNB의 셀, 이 경우 MeNB(108)을 식별한다. 또 다른 예에서, 셀룰러 네트워크 오퍼레이터의 도메인을 식별하는 문자열은 3GPP TS 23.003에 기술된 바와 같을 수 있으며, 예를 들어 wlan.mnc015.mcc234.3gppnetwork.org의 형태를 취할 수 있고, 이 문자열의 mnc015.mcc234 부분은 모바일 네트워크 코드가 015이고 모바일 국가 코드가 234인 셀룰러 오퍼레이터 가입 공급자에 대한 참조를 제공한다.
3GPP TS 23.003에 설명된 바와 같이, NAI는 또한 수행될 인증 타입을 WLAN에 표시하기 위해 본 명세서에서는 Auth_type이라 불리는 추가 문자열을 포함할 수도 있다. 예를 들어, 만일 NAI 시작에 "0"이 있으면, 이는 EAP-AKA 인증이 사용되어야 함을 나타내는 반면, "1"은 EAP-SIM 인증이 사용되어야 함을 나타낸다. 인증 프로세스를 완료하기 위해 WLAN이 다른 네트워크 요소와 상호 작용할 것으로 예상되는 방법을 나타내기 위하여, 특히 WLAN과 셀룰러 액세스 노드 간에 또는 WLAN과 AAA서버 간에 인증 메시징이 전달되어야 하는지 여부를 나타내기 위하여 추가 문자열이 NAI에 추가될 수 있다. 대안으로서, 3GPP TS 23.003에 기술된 기존의 인증 타입 식별 문자열의 새로운 값은 EAP 방법의 타입 및 WLAN과 다른 네트워크 노드 사이의 인증 메시징 전달 방법 모두를 나타내도록 정의될 수 있다. 특정 예시적인 NAI가 제공되지만, 다른 예들에서 다른 포맷들에 따른 NAI들이 사용될 수 있음을 주목해야 하며, 여기서 그러한 다른 포맷에 따른 그러한 NAI들은 또한 MeNB(108)와 같은 셀룰러 액세스 네트워크 노드들에 대한 식별자들을 포함할 수 있다.
EAP-Response 메시지에서 아이덴티티 문자열을 수신하면, WLAN 노드(202)는 (210에서) 아이덴티티 문자열을 파싱하여, 인증 절차를 수행하기 위해 사용되어야 할 eNB를 식별한다. 도 2에 따른 예에서, 식별된 eNB는 MeNB(108)이다.
그 다음, WLAN 노드(202)는 (212에서) 식별된 MeNB(108)에 인증 메시지를 발송한다. WLAN 노드(202)에 의해 MeNB(108)에 발송된 인증 메시지는 아이덴티티 문자열을 포함할 수 있고, 이는 WLAN 노드(202)에 의해 수신된 NAI 노드이거나 아니면 대안적으로 (예를 들어, 부분 문자열(substring) MeNB1이 제거된 것과 같은) NAI의 수정된 버전일 수 있다. 일부 구현 예에서, (212에서) 발송된 인증 메시지는 인증 및 인가를 수행하기 위한 프로토콜에 따른 것일 수 있다. 일부 예에서, 이러한 프로토콜은 네트워크 서비스에 접속하고 이를 사용하는 사용자에게 AAA 관리를 제공하는 네트워킹 프로토콜인 RADIUS(Remote Authentication Dial-In User Service) 프로토콜일 수 있다. RADIUS는 2000년 6월자 RFC 2865에 "Remote Authentication Dial-In User Service(RADIUS)"라는 제목으로 설명되어 있다. 다른 예에서, (212에서 발송된) 인증 메시지는 다이애미터 베이스 프로토콜(Diameter Base Protocol)에 따를 수 있으며, 이는 2012년 10월자 RFC 6733에 "Diameter Base Protocol"이라는 제목으로 설명된 바와 같다. 추가 예에서, 다른 인증 프로토콜이 사용될 수 있다.
212에서 발송된 인증 메시지의 수신에 응답하여, MeNB(108)는 인증 메시지에 응답하여 자율적으로 인증을 수행할 수 있거나, 대안적으로 MeNB(108)는 인증 프록시로서 동작할 수 있고 인증 절차를 수행하기 위한 (도 1a에 도시된 HSS(118)와 같은) 인증 서버를 포함할 수 있다. 인증 시도(authentication challenge)는 인증 메시지 내의 NAI에 기초하여 발행될 수 있다.
212에서 발송된 인증 메시지에 응답하여, MeNB(108)는 (214에서) 인증 시도를 WLAN 노드(202)로 발송한다. 일부 예에서, 인증 시도는 RADIUS 프로토콜에 따른 RADIUS 액세스-시도 메시지이다. 다른 예에서, 인증 시도는 다이애미터 베이스 프로토콜 또는 다른 프로토콜과 같은 상이한 프로토콜에 따를 수 있다. 보다 일반적으로, 인증 챌리지는 타겟 노드로부터 응답을 불러내기(evoke) 위한 목적으로 발송되는 임의의 메시지를 지칭할 수 있으며, 타겟 노드를 인증하기 위해 응답이 사용된다.
(214에서 발송된) 인증 시도에 응답하여, WLAN 노드(202)는 (216에서) 인증 시도를 UE(106)로 발송하고, 이러한 인증 시도는 EAP-Request/Challenge 메시지일 수 있다.
UE(106)는 일부 예에서 EAP-Request/Challenge 메시지일 수 있는 인증 시도 응답을 (218에서) 발송함으로써 인증 시도에 응답한다. 인증 시도 응답에 응답하여, WLAN 노드(202)는 (220에서) 인증 시도 응답을 MeNB(108)로 발송한다. 일부 예에서, WLAN 노드(202)에 의해 MeNB(108)로 발송된 인증 시도 응답은 RADIUS Access-Request(시도 응답) 메시지이거나, 아니면 상이한 프로토콜에 따른 메시지일 수 있다.
MeNB(108)는 WLAN 노드(202)로부터의 인증 시도 응답에 응답하여, (222에서) WLAN 노드(202)로 액세스 수락(access accept)을 발송한다. 일부 예에서, 이러한 액세스 수락은 RADIUS Access-Accept 메시지일 수 있거나, 아니면 상이한 프로토콜에 따른 액세스 수락일 수 있다.
WLAN 노드(202)는 MeNB(108)로부터 액세스 수락 메시지를 수신한 것에 응답하여, (224에서) UE(106)가 인증되고 WLAN의 액세스가 UE(106)에게 허가되었음을 표시한다. 이 지점에서 WLAN이 WLAN의 802.1X 제어 포트를 오픈하고, 이 효과는 예를 들어 IP 트래픽을 포함하는, 단지 EAP 메시지 이외의 트래픽이 UE와 셀룰러 네트워크간에 전달될 수 있게 하는 것이다. 이에 응답하여, WLAN 노드(202)는 EAP-Success 메시지 또는 몇몇 다른 메시지와 같은 성공 표시를 (226에서) 발송한다. (228에서) 메시징의 추가 교환이 UE(106)와 WLAN 노드(202) 사이의 암호화 키의 생성을 위해 수행될 수 있다.
eNB에 대한 식별자가 UE(106)에서 획득될 수 있는 다수의 방법이 있다. 예로서, 다음 중 임의 또는 몇몇 조합이 수행될 수 있다:
● UE는 셀 ID, PLMN(Public Land Mobile Network) ID 등과 같은 다른 네트워크 식별자를 기반으로 eNB 식별자(ID)를 유도(derive)한다.
● eNB는 WLAN 노드와 eNB 사이의 라우팅 가능한 경로를 식별하는 ID를 유도하고, 유도된 ID를 전용 무선 리소스 제어(Radio Resource Control, RRC) 메시징을 사용하는 등에 의해 UE에 전달한다.
● eNB는 WLAN 어그리게이션의 목적을 위해 라우팅 가능한 eNB ID를 시스템 정보 브로드캐스트 메시지에서 시그널링한다.
다른 예들에서, eNB에 대한 식별자를 유도하는 다른 기술들이 사용될 수 있다.
다음은 본 개시에 따른 수정된 NAI의 예를 제공하며, 여기서 eNB에 대한 식별자는 각각의 예시적인 NAI에 밑줄이 그어져 있다.
예를 들어, 3GPP TS 23.003에 기술된 바와 같이, 2가지 타입의 NAI가 특정될 수 있다. 제1 타입의 NAI는 루트(root) NAI인 반면, 제2 타입의 NAI는 데코레이션된(decorated) NAI이다.
루트 NAI는 사용자의 홈 가입 공급자(home subscription provider)의 AAA 서버가 직접 액세스 가능한 네트워크상에서 UE가 인증을 시도하고 있을 때 사용되는 NAI의 타입이다. 루트 NAI의 형식은 username@realm이며, 여기서 username은 IMSI로부터 유도될 수 있으며 realm은 (PLMN 코드를 집합적으로 제공하는) 가입 공급자의 모바일 네트워크 코드(mobile network code, MNC)와 모바일 국가 코드(mobile country code MCC)로부터 유도될 수 있다.
인증 메시지(예를 들어, EAP 메시지)가 사용자의 홈 가입 공급자의 AAA 서버가 아닌 ("otherrealm" 내의) 다른 AAA 서버를 통해 라우팅되어야 한다면, 데코레이션된 NAI가 사용된다. 예로서, UE는 VPLMN(visited PLMN)에서 로밍 중일 수 있고, VPLMN에 의해 제공되는 WLAN 서비스를 사용하기를 원한다; 결과적으로, AAA 서버로의 인증 메시지는 먼저 VPLMN으로 라우팅된 다음, HPLMN(home PLMN)으로 라우팅되어야 한다. 데코레이션된 NAI의 형식은 다음과 같다: homerealm!username@ otherrealm.
수정된 NAI의 다양한 옵션이 이하에 열거된다.
옵션 1(루트
NAI
영역(realm)이 셀 ID를 포함)
옵션 1에 따르면, 루트 NAI에 포함된 eNB(밑줄 친 텍스트)에 대한 식별자는 셀 ID이다. 그러한 루트 NAI의 예가 아래에 설명된다:
Auth_type<ldentity_desc>@wlan.cellid523768193.mnc015.mcc234.3gppnetw ork.org
이러한 루트 NAI에서, 밑줄 친 텍스트는 UE가 접속된 MeNB의 셀의 셀 ID이다. 셀 ID(이 예에서 cellid523768193)가 루트 NAI의 NAI 영역에 추가되고, 이 예에서 NAI 영역은 @ 기호 다음에 오는 문자열의 일부이다. 셀 ID는 특정 PLMN 코드와 관련하여 참조될 때 전역적으로 고유하다. WLAN 노드는 예를 들어 영역을 조회(lookup)하여 MeNB의 IP 어드레스를 획득할 수 있다. 예를 들어, 조회는 DNS 서버에서 DNS(Domain Name System) 조회일 수 있다. 대안적으로, WLAN 노드에서 정적으로 구성된 테이블을 조회할 수 있다. eNB가 여러 개의 셀을 제공한다면, 이러한 여러 셀의 모든 셀 ID가 동일한 (eNB) IP 어드레스로 확인(resolve to)되는 영역을 초래할 것으로 예상될 수 있다는 것을 유의해야 한다.
단 하나의 PLMN과 연관된 eNB만이 WLAN에 부착되는 경우에, MNC/MCC가 NAI에 포함될 필요가 없는 것이 가능하다. 그러나, WLAN 네트워크 공유 시나리오의 가능성을 다루기 위해, 일부 구현에서는 NAI에 MNC/MCC를 유지하는 것이 제안된다.
옵션 2(루트
NAI
영역은
eNB
식별자를 포함)
옵션 2에 따르면, 루트 NAI에 포함된 eNB(밑줄 친 텍스트)에 대한 식별자는 eNB ID이다. 그러한 루트 NAI의 예가 아래에 설명된다:
Auth_type<ldentity_desc>@wlan.enbid83456789.mnc015.mcc234.3gppnetwo rk.org
이러한 루트 NAI에서, 밑줄 친 텍스트는 eNB를 고유하게 식별하는 eNB ID(이 예에서 enbid83456789)이며, 루트 NAI의 영역에 포함된다. 일부 예에서, eNB ID는 RRC 메시징(또는 다른 메시징)을 사용하여 eNB에 의해 UE에 제공될 수 있다. eNB ID는 eNB로부터 유도될 수 있다; 예를 들어 eNB 식별자는 eNB에서 임의로 선택된 섹터의 셀 ID로서 설정될 수 있다. eNB ID는 WLAN 노드로부터 eNB로 향하는 AAA 메시지의 IP 라우팅의 목적으로 eNB를 고유하게 식별할 수 있는 임의의 ID를 포함할 수 있다. 잠재적으로 eNB ID는 eNB를 WLAN에 연결하는 IP 네트워크 상의 eNB의 IP 어드레스로부터 유도될 수 있다. 이러한 eNB ID는 통상의 E-UTRAN 통신에서 현재 사용되지 않으며, 따라서 RRC 메시지 또는 다른 메시지에서 부가 정보 요소(information element, IE)로서 특정될 수 있음을 유의해야 한다.
옵션 3(
데코레이션된
NAI
영역이 셀 ID를 포함)
UE가 VPLMN상에서 셀룰러 로밍 중이라면, 데코레이션된 NAI가 사용될 수 있다(예를 들어, 아래의 "인증 프록시로서 행동하는 MeNB" 섹션에서 더 자세히 논의되는 MeNB가 인증 프록시로서 동작하는 솔루션에서와 같이, VPLMN의 MeNB가 HPLMN상의 AAA 서버로 EAP 메시지를 포워딩해야 하는 경우이다). 데코레이션된 NAI는 2개의 영역을 포함하며, 문자열에 나타나는 제1 영역은 홈 네트워크 가입 공급자의 영역이며, 문자열에 나타나는 제2 영역은 AAA 메시징이 라우팅될 오퍼레이터의 영역이다.
셀 ID(밑줄 친 텍스트)를 포함하는 옵션 3에 따른 예시적인 데코레이션된 NAI가 아래에 제공된다.
wlan.mnc015.mcc234.3gppnetwork.org!Auth_type<ldentity_desc>@ wlan.cellid523768193.mnc071.mcc610.3gppnetwork.org.
옵션 4(
데코레이션된
NAI
영역이
eNB
_ID를 포함)
eNB ID(밑줄 친 텍스트)를 포함하는 옵션 4에 따라 예시적인 데코레이션된 NAI가 이하에 제공된다:
wlan.mnc015.mcc234.3gppnetwork.org!Auth_type<Identity_desc>@ wlan.enbid83456789.mnc071.mcc610.3gppnetwork.org
UE
아이덴티티를
시그널링하기
위한 옵션들
옵션 1~4에 따라 위에 기술된 예시적인 NAI 각각에서,"ldentity_desc" 문자열은 UE에 대응하는 식별자를 나타낸다. 식별자의 예에는 다음이 포함될 수 있다:
● 다음과 같은 LTE 코어 네트워크에 알려진 아이덴티티:
o UE와 관련된 사용자 또는 가입자의 식별자인 IMSI(International Mobile Subscriber Identity) 또는
o UE를 식별하기 위해 생성된 임시 식별자인 GUTI(Globally Unique Temporary Identifier).
● 다음과 같은 LTE eNB에 알려진 아이덴티티("무선 액세스 네트워크 아이덴티티"이라고 함):
o RRC 메시징에서 무선 액세스 네트워크에 의해 UE에 할당된 UE의 임시 식별자인 RNTI(Radio Network Temporary Identity), 또는
o UE의 WLAN 인터페이스를 식별하고 셀룰러 부착 중에 UE와 eNB 간에 교환될 수 있는 WLAN MAC 어드레스.
다른 예들에서, UE에 대응하는 다른 식별자들이 사용될 수 있다.
무선 액세스 네트워크 아이덴티티(예를 들어, RNTI 또는 MAC 어드레스)의 사용이 가능한데, 그 이유는 본 명세서에 설명된 일부 솔루션에서 eNB가 (HSS/AAA 서버 또는 코어 네트워크에 액세스하지 않고) 자율적으로 인증 절차를 처리할 수 있기 때문이다. 또한, eNB는 RNTI 또는 MAC 어드레스를 코어 네트워크 아이덴티티에 매핑할 수 있다. 임시 아이덴티티가 개인 정보 보호의 이유로 사용될 수 있다.
(UE에 대응하는 식별자를 나타내는) "Identity_desc" 문자열 및 선택적으로 새로운 eNB_identifier(eNB의 식별자)는 도 3에 도시된 바와 같이, LTE-WLAN 어그리게이션을 위해 UE를 구성하는 프로세스 동안 RRC 메시징(예를 들어, RRCConnectionReconfiguration 커맨드)을 사용하여 MeNB에 의해 UE에 제공될 수 있다.
도 3에서, UE(106)는 (302에서) MeNB(108) 및 WLAN AP(110)와 같은 다양한 무선 액세스 노드에 의해 송신된 신호의 측정을 포함하는 측정 결과를 발송한다. 측정 결과는 MeNB(108)로 발송되고, LTE-WLAN 어그리게이션을 수행하는 것이 가능함(예를 들어, UE에 의해 측정된 WLAN AP(110)로부터의 신호의 강도 또는 파워가 특정 임계치를 초과함)을 나타낼 수 있다.
LTE-WLAN 어그리게이션이 수행될 수 있다고 결정한 것에 응답하여, MeNB(108)는 (304에서) 제어 메시지를 UE(106)에 발송하고(304), 제어 메시지는 도 2와 관련하여 전술한 바와 같이 EAP 인증을 위한 아이덴티티 문자열에 포함될 eNB_dentifier를 포함한다. 일부 예에서, (304에서 발송된) 제어 메시지는 RRCConnectionReconfiguration 커맨드를 포함할 수 있다.
도 3에 도시된 추가 메시지들(306, 308 및 310)은 각각 도 2의 메시지들(204, 206 및 208)에 대응한다. 310에서 발송된 EAP-Response/Identity 메시지에서, 아이덴티티 문자열은 304에서 발송된 RRCConnectionReconfiguration 커맨드에서 MeNB(108)에 의해 발송된 eNB_identifier를 포함한다.
일부 예들에서, 3GPP TS 36.331에 다음의 변경들(밑줄 친 변경들)이 이루어질 수 있다.
RRCConnectionReconfiguration
RRCConnectionReconfiguration 메시지는 RRC 접속을 수정하기 위한 커맨드이다. 측정 구성, 이동성 제어, (RB(Resource Block), MAC 주요 구성 및 물리 채널 구성을 포함하는) 무선 리소스 구성 및 연관된 전용 NAS(non-access stratum) 정보 및 보안 구성에 대한 정보를 전달할 수 있다.
시그널링 무선 베어러: SRB1
RLC-SAP: AM
논리 채널: DCCH
방향: E-UTRAN에서 UE로
RRCConnectionReconfiguration 메시지
RRCConnectionReconfiguration 필드 설명 |
... |
mEnbIdType 이 필드는 UE 유도 ID(즉, 셀 ID + PLMN ID를 사용하여 유도됨)가 EAP-Response/Identity 메시지에서 NAI로서 사용되는지 또는 MeNB에 의해 시그널링된 ID가 대신 사용되는지 여부를 표시하기 위해 사용된다 - mEnbIdType이 ueDerived로 설정되면, 셀 ID + PLMN ID가 NAI로서 사용된다 - mEnbIDType이 signalled로 설정되면, 시그널링된 mEnbId가 NAI의 구성에서 사용된다. |
WLAN
-
LTE
어그리게이션
타입 인증을 사용하기 위한 네트워크 제공 표시
일부 구현 예에서, 상술한 이슈 2를 다루기 위하여, (MeNB(108)와 같은) 네트워크는 UE가 LTE-WLAN 어그리게이션 모드에서 동작하고 있을 때 WLAN 리소스에 대한 액세스를 얻기 위해 다수의 인증 절차 중 어느 것을 사용해야 하는지에 대한 표시를 UE에 제공할 수 있다.
UE는 인증 메시지가 WLAN 노드와 셀룰러 액세스 네트워크 노드(예를 들어, MeNB(108)) 사이에서 라우팅되는 제1 타입의 인증 절차, 및 인증 메시지가 WLAN 노드와 AAA 서버(예를 들어, 도 1a의 120) 사이에서 라우팅되는 제2 타입의 인증 절차사이에서 사용 사이에서 선택할 수 있다.
제1 타입의 인증 절차는 위에서 논의된 바와 같이 (eNB에 대한 식별자를 포함하는) 수정된 NAI를 사용하는 것, 및/또는 이하에서 더 논의되는 바와 같이 키를 생성 및 사용하는 것을 포함하여, 여기에서 논의된 임의의 다양한 기술을 포함할 수 있다.
제2 타입의 인증 절차는 WLAN 리소스에 대한 액세스를 얻기 위한 WLAN 노드와 AAA 서버 사이에서의, Wi-Fi 협회(Alliance)로부터의 WPA2(Wi-Fi Protected Access)와 같은 전통적인 인증 절차이다.
일부 예시적인 구현 예에서, UE는 UE가 적용해야 하는 인증 절차 타입에 대하여 RRC 메시징을 사용하여 네트워크에 의해 통지될 수 있다.
사용하기 위한 인증 절차의 타입의 표시는 명백할 수 있다. 그러한 명백한 표시는 RRCConnectionReconfiguration 커맨드에 포함될 수 있고 이는 WLAN-기반 소형 셀의 사용을 구성하는 데 사용할 수 있다.
예를 들어, RRCConnectionReconfiguration 커맨드에 다음 정보 요소(IE)가 추가될 수 있다:
WLANAuthenticationType IE(열거된 값: AAA routed, eNB routed, ...)
WLANAuthenticationType IE가 "eNB routed" 값으로 설정되면, 제1 타입의 인증 절차가 사용된다. 반면, WLANAuthenticationType IE가 "AAA routed" 값으로 설정되면 제2 타입의 인증 절차가 사용된다.
대안적인 구현 예에서, 제1 타입의 인증 절차를 사용하는 표시는 암시적 표시일 수 있으며, 이는 WLAN 구성에 사용된 RRCConnectionReconfiguration 메시지에서 eNB ID(예를 들어 상술한 eNB_Identifier)의 시그널링을 사용하여 (또는 eNB ID의 존재에 의해 암시적으로) 제공될 수 있다. 이러한 eNB ID는 eNB ID를 포함하는 NAI를 구축하기 위한 목적으로만 UE에 공급될 것이기 때문에, 그 존재는 암시적으로 제1 타입의 인증 절차의 사용을 표시한다.
사용되는 인증 절차 타입의 상기 표시의 시그널링은, UE가 어느 WLAN과 어떤 타입의 인증 절차를 사용할지 알고 있는 것이고, WLAN 타입은 예를 들어 SSID(service set identification) 또는 BSSID(basic SSID)를 사용하여 표시될 수 있는 있다.
MeNB에서
인증 메시지의 처리
다음은 MeNB(108)에서 UE로부터 (EAP 메시지와 같은) 인증 메시지를 처리하기 위한 예시적인 기술 또는 메커니즘을 설명한다.
제1 타입의 솔루션에서, MeNB(108)는 인증 프록시로서 행동한다.
제2 타입의 솔루션에서, MeNB(108)는 자율 인증 서버로서 동작한다.
인증 프록시로서 동작하는
MeNB
이 솔루션은 이슈 1을 다루지만, 이슈 3을 다루지는 않는다.
도 2와 관련하여 전술한 바와 같이, UE로부터의 EAP 메시지에 응답하여, WLAN 노드(예를 들어, 도 2의 WLAN 노드(202))는 인증 메시지를 MeNB(108)에 발송한다. WLAN 노드(202)로부터 인증 메시지를 수신하는 것에 응답하여, 인증 프록시로서 동작하는 MeNB는 UE의 인증 수행시 코어 네트워크(및 궁극적으로 도 1의 HSS(118))를 포함하고, 임의의 인증 시그널링(예를 들어, AAA 시그널링)은 UE와 HSS(118) 사이에서 연장될 것이다.
전통적으로, AAA 시그널링은 WLAN 노드와 AAA 서버 사이에서 통신된다. 본 개시의 일부 구현에서, AAA 시그널링은 MeNB(108)를 통해 라우팅된다.
MeNB(108)를 통해 UE(106)와 HSS(118) 사이에서 인증 메시지의 라우팅을 위한 상이한 옵션들이 각각 도 4a 및 도 4b에 도시되어 있다.
도 4a에서, 인증 메시지는 UE(106)와 HSS(118) 사이에서 WLAN(104), AAA 프록시로서 행동하는 MeNB(108), 및 3GPP AAA 서버(402)를 통해 라우팅된다. 도 4a의 옵션에서, 코어 네트워크에서 MeNB(108)와 3GPP AAA 서버(402) 사이의 접속이 제공된다.
도 4b에서, 인증 메시지는 UE(106)와 HSS(118) 사이에서 WLAN(104), MeNB(108), MME(116), 및 3GPP AAA 서버(402)를 통해 라우팅된다.
MeNB(108)는 UE(106)로부터 아이덴티티 문자열을 포함하는 EAP-Request를 수신할 때, 인증 메시지를 3GPP AAA 서버(402)(도 4a) 또는 MME(116)(도 4b) 중 하나로 발송한다. UE(106)를 인증하기 위해, HSS(118)는 UE(106)에 대응하는 식별자를 사용한다. 전술한 바와 같이, UE에 대응하는 이 식별자는 NAI의 "Identity_desc" 문자열에 제공된 IMSI일 수 있거나, 아니면 대안적으로 만일 무선 액세스 네트워크 아이덴티티(예를 들어, 전술한 RNTI 또는 MAC 어드레스)이 NAI에서 사용되면, MeNB(108)는 무선 액세스 네트워크 아이덴티티를 IMSI와 같은 코어 네트워크 아이덴티티로 대체한다. MeNB(108)가 도 4a의 시스템 아키텍처에서 정확한 3GPP AAA 서버의 IP 어드레스를 결정할 수 있는 한가지 방법은 셀룰러 네트워크 오퍼레이터를 식별하는 NAI 영역의 부분을 사용하여 DNS 조회를 수행하는 것에 의해서이다.
전술한 바와 같이, 루트 NAI 또는 데코레이션된 NAI는 UE(106)가 셀룰러 로밍 중인지 아닌지 여부에 따라 사용될 수 있다. 루트 NAI는 UE(106)가 셀룰러 로밍 중이 아닌 경우에 사용되고, 데코레이션된 NAI는 UE(106)가 셀룰러 로밍 중일 때 사용된다. 데코레이션된 NAI는 메시지가 VPLMN의 AAA 서버를 먼저 통과한 다음 HPLMN의 AAA 서버(이러한 2개의 AAA 서버의 경우는 도 4a 또는 4b에 도시되지 않음)를 통과해야 하는 경우에 적합할 수 있다. eNB에 대한 식별자(예를 들어, 셀 ID 또는 eNB ID)를 포함하는 NAI 부분은 MeNB(108)에 의해 제거될 수 있다.
도 4b의 옵션이 사용되면, 도 5에 도시된 바와 같이, EAP 메시지는 (502에서) MeNB(108)로부터 MME(116)로 발송된 UE-WLAN 어그리게이션 ID 메시지와 같은 메시지에 포함된 투명 컨테이너(transparent container) 내에서 MME(116)로 잠재적으로 포워딩될 수 있다. UE-WLAN 어그리게이션 ID는 UE의 사용자의 IMSI 또는 UE(106)에 대응하는 임의의 다른 식별자일 수 있다.
그 다음, MME(116)는 EAP 메시지를 언팩(unpack)하고, 언팩된 EAP 메시지를 적절한 AAA 서버(예컨대, 도 4b의 402)로 포워딩할 수 있다. (전술한 바와 같이 eNB에 대한 식별자 없이 종래의 형태의 NAI와 같은) EAP 메시지 내의 NAI는 MME(116)가 어느 AAA 서버로 언팩된 EAP 메시지가 포워딩되어야 하는지를 결정하기에 충분한 정보를 가질 수 있다.
UE-WLAN 어그리게이션 ID 메시지에 응답하여, MME(116)는 (504에서) UE-WLAN 어그리게이션 시도를 MeNB(108)에 발송하고, UE-WLAN 어그리게이션 시도는 HSS(118) 또는 AAA 서버(402)에 의해 발행되었을 수 있다. UE-WLAN 어그리게이션 시도 메시지는 시도 벡터를 포함한다.
무선 액세스 네트워크(RAN) 공유 시나리오에서, MeNB(108)에 접속된 (상이한 PLMN들에 있는) 다수의 MME들이 존재할 수 있다. 이 시나리오를 지원하기 위해 MeNB(108)는 NAI를 판독하여 어떤 MME가 EAP 메시지를 포워딩해야 할지 결정해야 할 수 있다(IMSI가 ldentity_desc로서 사용된다고 가정함). 한편, NAI에서 무선 액세스 네트워크 아이덴티티가 ldentity_desc(위에서 논의된 예들)로서 사용되거나, EAP 메시지가 특정 사용자와 연관된 X2-AP 메시지로 도달하면, MeNB(108)는 어느 특정 MME(즉, 어느 S1-C 링크)가 투명 컨테이너의 포워딩에 사용되어야 하는지를 결정하기 위해 테이블 조회를 수행할 수 있다.
다음은 도 5에 도시된 바와 같이 MeNB(108)와 MME(116) 사이에서 시그널링을 가능하게 하기 위한 3GPP TS 36.413에 대한 변경의 예를 기술한다.
UE
WLAN
-
어그리게이션
인증 메시지
UE
-
WLAN
어그리게이션
ID
(이하의 테이블에 도시된) UE-WLAN 어그리게이션 ID 메시지는 MeNB에 의해 발송되며, UE에 발송될 EAP 시도 응답에 대한 대응 시도 벡터를 송신하도록 MME에 요청하는 데 사용된다. 방향은 eNB → MME이다.
IE /그룹 이름 | 존재 | 범위 | IE 타입 및 참조 | 시맨틱스 설명 | 임계 | 지정된 임계 |
NAS 투명 컨테이너 | M | |||||
> IMSI | M | 9.2.3.11 | ||||
>액세스 타입 | M | 옥텟 문자열{크기(60)} | ||||
>액세스 네트워크 ID | M | 옥텟 문자열{크기(32)} | WLAN의 SSID |
UE
-
WLAN
어그리게이션
시도
(아래 테이블에 도시된) UE-WLAN 어그리게이션 시도 메시지는 MME에 의해 발송되며, WLAN 인증을 위한 EAP 교환 중에 UE에 시도하기 위해 사용되는 IE를 송신하는 데 사용된다. 방향은 MME → eNB이다.\
IE/그룹 이름 | 존재 | 범위 | IE 타입 및 참조 | 시맨틱스 설명 | 임계 | 지정된 임계 |
NAS 투명 컨테이너 | M | |||||
>RAND | M | 정수 | ||||
>AUTN | M | 옥텟 문자열{크기(6)} | ||||
>MAC | M | 옥텟 문자열{크기(32)} | ||||
>보호된 가명 | M | 옥텟 문자열{크기(32)} | ||||
>보호된 재인증 id | M | 옥텟 문자열{크기(32)} | ||||
>액세스 네트워크 id | M | 옥텟 문자열{크기(32)} |
MeNB가
EAP
메시징을
자율적으로 처리한다
전술한 내용은 MeNB(108)가 인증 프록시로서 행동하는 제1 타입의 솔루션을 논의한다. 다음은 MeNB(108)가 자율 인증 서버(autonomous authentication server)로 행동하는 제2 타입의 솔루션에 대해 논의한다.
제2 타입의 솔루션은 이슈 1 및 이슈 2를 모두 다룬다.
제2 타입의 솔루션을 사용하면, MeNB(108)가 키 Kwlan을 획득한다고 가정한다(후술함). 계층적으로, 이러한 키는 MME(116)에서 생성된 KeNB와 동일한 보안 레벨에 있을 수 있다. MME(116)은 NAS 메시지의 카운터인 NAS 업링크 카운트(Uplink Count)를 사용하여 KeNB를 생성한다.
키 Kwlan은 MeNB(108)에 알려질 수 있다. 키 Kwlan은 MeNB(108) 및 UE(106) 모두에 의해 사용되어, WLAN EAP 인증/인가 시도 및 암호화 및 무결성 보호를 위한 WLAN-특유의 키 계산에 사용된다.
MeNB(108)는 MME(116)로부터 Kwlan을 생성하거나 Kwlan을 제공받는다. UE(106)는 UE(106)의 USIM(Universal Subscriber Identity Module)에 저장된 마스터 키 K로부터 Kwlan을 생성할 수 있다.
도 6에 도시된 바와 같이, 키 Kwlan은 KeNB의 생성과 유사한 방식으로 키 유도 함수(key derivation function, KDF)(602)를 사용함으로써 생성될 수 있다. KDF(602)는 2개의 입력: (1) 일반적으로 키가 알려지거나 유도된 보안 도메인을 벗어나지 않는 비밀 값인 입력 키(도 6의 Kasme), 및 (2) 비밀이거나 비밀이지 않을 수 있고 미리 결정된 파라미터 또는 값의 세트를 사용하여 구성될 수 있는 입력 문자열(도 6의 INPUT_STRING1)을 수신한다.
Kwlan의 생성에 사용된 INPUT_STRING1은 저장되고 UE(106)에 포워딩되어, UE(106)가 또한 Kwlan을 생성할 수 있게 할 수 있다(또 다른 입력인 Kasme가 UE(106)에 의해 생성될 수 있다는 것을 유의해야 한다).
일부 구현 예에서, 서빙 네트워크 아이덴티티(Serving Network Identity, SN ID)가 Kasme(Kasme는 EPS 세션 마스터 키임)를 결정하는데 사용될 수 있다.
일례로서, INPUT_STRING1은 MME(116)에 의해 생성된 난수일 수 있고, 그 후(예를 들어, MME(116)로부터 UE(106)로 발송된 인증 요청 메시지(Authentication Request message)에 난수를 포함함으로써) 이 난수는 UE(106)의 부착 절차 중에 UE(106)로 송신된다. 인증 요청 메시지는 3GPP TS 24.301에 설명되어 있다. 대안으로, INPUT_STRING1은 UE(106) 및 MeNB(116) 모두에게 알려진 값일 수 있으며, 변경될 수 있다. 그러한 값은 UE에 시그널링될 필요가 없을 것이다. 그러한 값의 예는 RRC 메시지 카운터이다.
아래 밑줄 친 텍스트는 위 내용을 지원하기 위해 3GPP TS 33.401에 추가될 수 있는데, 여기서 FC는 키 유도 함수의 특정 변형의 식별자이다.
부속서 A(규범) :
키 유도 함수
A.1 KDF 인터페이스 및 입력 파라미터 구성
...
A.16
MME에서
Kwlan의
유도
이 입력 문자열은 MME와
UE가
WLAN-어그리게이션을 위한
Kasme로부터 Kwlan을 유도할 때
사용된다. 다음의 입력 파라미터는 키 유도 함수로의 입력 문자열을 형성하는 데 사용될 것이다.
- FC = 0×1D
-P0 = MME에서 생성된 음수가 아닌 랜덤 정수의 값
-L0 = 위의 단계에서 생성된 음수가 아닌 정수의 길이 (즉, 0×00 0×02)
입력 키는 Kasme이어야 한다.
도 7a-7b는 3GPP TS 23.401에 따른 수정된 LTE 부착 및 보안 설정 절차를 도시한다. 도 7a-7b에 도시된 3GPP TS 23.401에 따른 LTE 부착 및 보안 설정 절차로부터의 수정이 아래에 논의된다; 3GPP TS 23.401에 따른 나머지 메시지는 더 이상 논의되지 않는다.
도 7a-7b에 도시된 바와 같이, 메시지(11)은 MME(116)에 의해 MeNB(108)로 발송되는 초기 컨텍스트 설정 요청 메시지(Initial Context Setup Request message)이다. 일부 구현 예에서, 초기 컨텍스트 설정 요청 메시지는 전술한 바와 같이 키 Kwlan을 포함하도록 수정될 수 있다. 다른 구현 예에서, 키 Kwlan는 초기 컨텍스트 설정 요청 메시지에 포함되지 않는다.
도 7a-7b의 메시지(14)는 MeNB(108)로부터 UE(106)로 발송된 RRCConnectionReconfiguration 메시지이다. 위에서 논의된 바와 같이, RRCConnectionReconfiguration 메시지는 위에서 논의된 제1 타입의 인증 절차 및 제2 타입의 인증 절차와 같이, 상이한 타입의 인증 절차들 중 어느 것을 사용할지의 표시를 포함할 수 있다. RRCConnectionReconfiguration 메시지는 또한 특정 인증 타입이 적용되는 WLAN의 식별자(WLAN ID)를 포함할 수 있다.
도 7a-7b는 또한 도 7a-7b에 도시되지 않은 RRC 재구성 절차에 응답하여 UE(106)에서 트리거되는 (LTE-WLAN 어그리게이션 모드를 위한) WLAN을 추가하는 것에 대응하는 작업(702)을 도시한다.
도 7a-7b의 메시지들 및/또는 작업들(18, 19, 20, 20a, 21, 22, 23, 24, 25, 26, 26a, 27 및 27a)는 각각 도 2의 메시지들 및/또는 작업들(204, 206, 208, 210, 212, 214, 216, 218, 220, 222, 224, 226 및 228)에 대응한다.
도 7a-7b는 또한, 도 8에 도시된 바와 같이 Kwlan을 입력으로 사용하고 AK, RAND, AUTN, XRES, MSK(Master Session Key), 및 EMSK(Extended Master Session Key)을 출력하는 EAP-인증 및 키 합의(Authentication and Key Agreement, AKA)(EAP-AKA 또는 EAP-AKA') 알고리즘의 성능을 포함하는, MeNB(108)에서의 작업을 도시한다.
EAP는 EAP 방법이라고 불리는 다중 인증 방법을 지원하는 인증 프레임 워크이다. AKA 및 AKA'는 USIM 및 HSS에 저장된 크리덴셜(credential)을 이용하는 3GPP에 따른 프로세스이다. EAP-AKA 및 EAP-AKA'는 적용될 수 있는 인증 프로세스이다. EAP-AKA'는 EAP-AKA'가 유도된 키와 액세스 네트워크 아이덴티티의 바인딩을 제공한다는 것을 제외하면 EAP-AKA와 유사하다. EAP-AKA'는 2009년 5월자 RFC 5448에 "Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement(EAP-AKA')"라는 제목으로 기재되어 있다.
작업(704)에서의 EAP-AKA 또는 EAP-AKA' 프로세스의 수행은 AKA 벡터를 요청하는 것 및 도 8에 도시된 키 유도 함수들의 출력과 같은 다양한 콘텐츠를 포함하는 AKA 벡터를 리턴하는 것을 포함할 수 있다(아래에서 더 논의됨). 일부 구현 예에서, AKA 벡터의 요청은 아마 MMN(116) 및/또는 3GPP AAA 서버(402)를 경유하여 MeNB(108)로부터 HSS(118)로 발송될 수 있고, 그 후 HSS(118)가 AKA 벡터로 응답 한다. MeNB(108)가 인증 작업을 자율적으로 수행하는 다른 구현에서, MeNB(108)는 AKA 벡터를 생성할 수 있다. EPA-AKA'에 관한 더 상세한 내용은 3GPP TS 33.402 및 RFC 5448에 의해 제공된다.
도 7a-7b는 또한 Kwlan을 사용하여 AKA를 실행하는 것, AUTN을 검증하는 것, RES 및 MSK를 생성하는 것을 포함하는 UE(106)에서의 작업(706)을 도시한다.
도 7a-7b에서, MeNB(108)는 LTE-WLAN 어그리게이션 모드에서 UE를 구성하기 전에 RADIUS 액세스-시도 메시지(메시지 22)를 생성한다. 이것을 용이하게 하기 위해, RADIUS 액세스-시도 메시지의 모든 콘텐츠가 MeNB(108)에서 생성된다. RADIUS 액세스-시도 메시지의 콘텐츠은 도 8에 도시된 바와 같이 비밀 키로서 Kwlan을 사용하여 MeNB(108)에 의해 생성된다.
도 8은 UE와 네트워크가 상호 인증할 수 있게 하기 위하여 MeNB가 어떻게 파라미터 세트를 유도할 수 있는지에 대한 일례를 나타낸다. KDF(Key Derivation Function)(802, 804, 806)는 다양한 입력에 응답하여 키를 생성하는데 사용된다. KDF(802)의 출력은 KDF(804)에 대한 입력으로서 제공되고, KDF(804)의 출력은 KDF(806)에 대한 입력으로서 제공된다. KDF(806)의 출력은 예를 들어 WLAN 트래픽의 암호화에 사용될 수 있는 키인 MSK 및 EMSK를 포함한다. UE 및 네트워크가 상호 인증하는 프로세스의 일부로서 사용되는 다른 파라미터를 유도하기 위해 다수의 다른 함수들이 또한 제공된다. 함수 F1(810)은 네트워크로부터의 인증 메시지의 진정성(authenticity)을 결정하기 위해 UE에 의해 검사되는 메시지 인증 코드(Message Authentication Code)를 제공한다. 함수 F3은 UE가 네트워크를 인증하기 위해 비교 검사에서 도출하여 사용할 수 있는 인증 토큰(Authentication Token)을 생성하는 데 사용된다. 함수 F2(812)는 네트워크가 UE를 인증할 수 있도록 UE가 유도하여 RES 파라미터로 네트워크에 제공할 것으로 기대되는 값인 XRES(예상 결과)를 생성하는데 사용된다. 소위 KDF-INPUT 파라미터인 String1 String2, String3를 포함하는 파라미터 및 KDF(Key Derivation Function)의 아이덴티티는 UE가 이들을 신뢰성 있게 자율적으로 결정할 수 있는 경우를 제외하고는 네트워크에 의해 UE에 공급된다.
다음의 표는 도 8에 도시된 키 생성 알고리즘에서 사용된 파라미터를 전통적인 EAP-AKA' 알고리즘에서 사용된 키 생성에서 사용된 파라미터와 비교한다.
EAP-AKA' 알고리즘에서 사용된 파라미터 | 도 8 솔루션에서 사용된 파라미터 |
K | Kwlan |
IMSI | UEID 이것은 RAN, 예를 들어, RNTI에서 알려진 임의의 UE ID, WLAN 등에 대하여 사용된 UE의 MAC 어드레스일 수 있다. |
SQN(Sequence Number) | 문자열 1 이것은 네트워크가 무작위로 생성하였고, UE로 시그널링될 수 있는 문자열일 수 있다. 대안적으로 문자열 1은 RRC 메시지 카운터로부터 유도된 문자열과 같이 UE 및 MeNB 모두에게 알려진 방식으로 변화되는 컴포넌트를 포함하는 문자열일 수 있다. |
SQN, AK(Anonymity Key) | 문자열 2 이것은 네트워크가 무작위로 생성하였고, UE로 시그널링될 수 있는 문자열일 수 있다. 대안적으로 문자열 2는 RRC 메시지 카운터로부터 유도된 문자열과 같이 UE 및 MeNB 모두에게 알려진 방식으로 변화되는 컴포넌트를 포함하는 문자열일 수 있다. |
SQN, AMF(Authentication and Key Management Field) | 문자열 3 이것은 네트워크가 무작위로 생성하였고, UE로 시그널링될 수 있는 문자열일 수 있다. 대안적으로 문자열 3은 RRC 메시지 카운터로부터 유도된 문자열과 같이 UE 및 MeNB 모두에게 알려진 방식으로 변화되는 컴포넌트를 포함하는 문자열일 수 있다. |
액세스 네트워크 아이덴티티(Access Network Identity) | WLAN의 SSID |
도 6을 참조하면, 키 Kasme가 Kwlan을 유도하는데 사용되는 알고리즘에 대한 비밀 키 입력으로서 사용된다는 것을 주목할 수 있다. 대안으로, KeNB와 같은 임의의 다른 키가 또한 입력으로서 사용될 수 있다. 다시 말하면, 상기 알고리즘은 Kasme를 도 6의 KeNB로 대체함으로써 실행될 수 있다.
KeNB가 사용되면, MeNB가 변경될 때 새로운 KeNB가 생성되기 때문에, 이 알고리즘은 새로운 KeNB(즉, 핸드오버 후 KeNB)를 사용하여 핸드오버시 재실행될 수 있다. 나머지 알고리즘은 동일하게 유지된다. 여기서, 핸드오버시(즉, MeNB 변경), WLAN이 제거되고 (새로운 MeNB에 의해) 다시 추가된다고 가정한다.
또 다른 대안적인 기술은 Kasme을 유도하는데 사용되는 것과 동일한 키 유도 함수 및 입력을 사용함으로써 그러나 상이한 서빙 네트워크 아이덴티티(SN ID 문자열)를 가지고 HSS(116) 및 USIM에서 (즉, Kasme이 유도된 것과 동일한 보안 계층 구조 레벨에서) Kwlan을 유도하는 것이다. SN ID 문자열은, 셀룰러가 주어진 PLMN에 부착되는 LTE-WLAN 어그리게이션 모드에서 디바이스가 WLAN을 사용하고 있을 때마다 사용되어야 하는 고정된 문자열일 수 있다.
WLAN과 MeNB간에 인증 메시지를 이송하기 위한 옵션들
이 솔루션은 이슈 1을 다루는데 사용될 수 있다.
WLAN을 통한 인증을 완료하는데 사용되는 정보가 WLAN과 MeNB(108) 사이에서 전달될 수 있는 다수의 방법이 있다. 다음은 인증 메시지를 이송하는 방법의 예이다:
● WLAN과 MeNB간에 SCTP(Stream Control Transmission Protocol)/IP(Internet Protocol)을 사용하여 DIAMETER 또는 RADIUS 메시지에서 EAP 메시지를 이송한다. DIAMETER 메시지는 다이애미터 베이스 프로토콜(Diameter Base Protocol)에 따르며 RADIUS 메시지는 RADIUS 프로토콜에 따른다.
● WLAN과 MeNB 사이의 DIAMETER 또는 RADIUS 메시지의 전달에 X2-AP 투명 컨테이너를 사용한다.
● WLAN과 MeNB 사이의 EAP 메시지의 직접 전달에 X2-AP 투명 컨테이너를 사용한다.
● EAP 메시지의 내용을 추출하고, WLAN과 MeNB 사이의 X2-AP 메시지에 추출된 내용을 배치한다.
전술한 인증 메시지 이송 방법에 대한 더 상세한 설명은 이하에서 제공된다.
SCTP/IP상에서
DIAMETER 또는 RADIUS를
사용하여 전달된 EAP
메시지
DIAMETER 및 RADIUS는 EAP 메시지의 전달을 지원하는 프로토콜이다. RADIUS 프로토콜은 WLAN에서 더 널리 사용되는 반면, DIAMETER는 3GPP에 의해 사용된다.
도 9는 MeNB(108) 및 WLAN(104)(WLAN AP 또는 WLAN AP 및 WLAN 게이트웨이의 조합 중 하나)의 프로토콜 계층의 블록도이다. MeNB(108) 및 WLAN(104) 각각의 프로토콜 계층은 계층 1(물리 계층), 계층 2(데이터 링크 계층), 계층 1 위의(over) IP 계층, IP 계층 위의 SCTP 계층을 포함한다. 또한, DIAMETER 계층 및 선택적으로 X2-AP 계층이 MeNB(108) 및 WLAN(104) 각각에 포함된다. 도 9의 구성을 사용하여, MeNB(108) 및 WLAN(104)의 DIAMETER 계층들 사이에 전달되는 DIAMETER 메시지는 EAP 메시지를 캡슐화할 수 있다.
본 개시의 다른 구현에서, EAP 메시지를 캡슐화할 수 있는 RADIUS 메시지를 운반하기 위해 MeNB(108) 및 WLAN(104)에 RADIUS 계층이 제공될 수 있다.
X2-AP 투명 컨테이너에서 DIAMETER 또는 RADIUS를
사용하여 전달된 EAP
다른 구현 예에서, 도 10에 도시된 바와 같이, EAP 메시지는 먼저 DIAMETER 또는 RADIUS 메시지로 캡슐화되고, DIAMETER 또는 RADIUS 메시지는 차례로 WLAN 노드(202)와 MeNB(108) 사이의 X2-AP 메시지로 운반된다.
MeNB(108) 및 WLAN(104) 각각의 프로토콜 계층은 계층 1, 계층 2, IP 계층, SCTP 계층 및 SCTP 계층 위의 X2-AP 계층을 포함한다. DIAMETER 또는 RADIUS 메시지를 전달하는 X2-AP 메시지는 3GPP에서 투명 컨테이너로서 지칭되는 것을 지원하는데, 이는 X2-AP 계층 자체가 투명 컨테이너의 내용을 해석하지 않는 것을 의미하지만, 내용(이 경우에 DIAMETER 또는 RADIUS 메시지)이 추가 처리를 위해 MeNB(108)에 이용 가능하게 된다.
도 10은 DIAMETER 메시지가 X2-AP 투명 컨테이너에 의해 운반되는 예를 도시하지만, 다른 예들에서, 대신 RADIUS 메시지는 X2-AP 투명 컨테이너에 의해 운반될 수 있다.
X2-AP 투명 컨테이너에서 직접 전달된 EAP 메시지
이 솔루션에서, EAP 메시지는 DIAMETER 또는 RADIUS 메시지로 먼저 캡슐화된 후 차례로 X2-AP 투명 컨테이너에 의해 운반되기보다는, X2-AP 투명 컨테이너 내에서 직접 운반된다.
X2-AP 메시지로 전달되는 EAP 메시지의 내용
이 솔루션에서, EAP-AKA'의 메시징의 내용은 새로운 X2-AP 메시지 내의 새로운 정보 요소로서 직접 운반된다. EAP 메시지에서 지원되어야 하는 EAP-AKA' 메시징의 내용은 NAI, RAND, AUTN, MAC 등과 같은 정보 요소를 포함한다.
시스템 아키텍처
도 11은 UE, 셀룰러 액세스 네트워크 노드 또는 WLAN 노드 중 임의의 하나를 나타낼 수 있는 예시적인 시스템(또는 네트워크 노드)(1100)의 블록도이다. 시스템(1100)은 컴퓨팅 디바이스 또는 다수의 컴퓨팅 디바이스들의 구성으로서 구현될 수 있다.
시스템(1100)은 무선 또는 유선 링크를 통해 다른 엔티티와 통신하기 위해 네트워크 인터페이스(또는 다중 네트워크 인터페이스)(1104)에 결합될 수 있는 프로세서(또는 다수의 프로세서)(1102)를 포함한다. 프로세서는 마이크로프로세서, 마이크로컨트롤러, 물리적 프로세서 모듈 또는 서브 시스템, 프로그램 가능한 집적 회로, 프로그램 가능한 게이트 어레이, 또는 다른 물리적 제어 또는 컴퓨팅 회로를 포함할 수 있다.
또한, 프로세서(들)(1102)는 비-일시적 기계 판독 가능 또는 컴퓨터 판독 가능 저장 매체(또는 저장 매체들)와 같은, 기계 판독 가능 또는 컴퓨터 판독 가능 저장 매체(또는 저장 매체들)(1106)에 또한 결합될 수 있고, 이는 전술한 바와 같이 다양한 작업을 수행하기 위해 프로세서(들)(1102) 상에서 실행 가능한 기계 판독 가능 명령어들(1108)을 저장할 수 있다.
저장 매체(또는 저장 매체들)(1106)는 하나 또는 다수의 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체들을 포함할 수 있다. 저장 매체 또는 저장 매체들은 DRAM(dynamic radom access memory)들 또는 SRAM(static radom access memory)들, EPROM(erasable and programmable read-only memory)들, EEPROM(electrically erasable and programmable read-only memory)들 및 플래시 메모리들; 고정, 플로피 및 이동식 디스크와 같은 자기 디스크들; 테이프를 포함하는 다른 자기 매체들; 컴팩트 디스크(CD) 또는 DVD(digital video disk)와 같은 광 매체들; 또는 다른 타입의 저장 디바이스들과 같은 반도체 메모리 디바이스들을 포함하는 하나 또는 다수의 상이한 형태의 메모리를 포함할 수 있다. 상술한 명령어들은 하나의 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체 상에 제공될 수 있거나, 대안적으로 복수의 노드를 가질 수 있는 대형 시스템에 분산된 다수의 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체들 상에 제공될 수 있다. 이러한 컴퓨터 판독 가능 또는 기계 판독 가능 저장 매체 또는 매체들은 물품(또는 제조 물품)의 일부인 것으로 간주된다. 물품 또는 제조 물품은 임의의 제조된 단일 컴포넌트 또는 여러 컴포넌트를 지칭할 수 있다. 저장 매체 또는 매체들은 기계 판독 가능 명령어들을 실행하는 기계에 위치할 수 있거나, 기계 판독 가능 명령어들이 실행을 위해 네트워크를 통해 다운로드될 수 있는 원격 사이트에 위치될 수 있다.
전술한 설명에서, 본 명세서에 개시된 주제의 이해를 제공하기 위해 많은 세부 사항이 제시된다. 그러나 이러한 세부 사항 없이도 구현할 수 있다. 다른 구현 예는 위에서 논의된 세부 사항으로부터 수정 및 변형을 포함할 수 있다. 첨부된 청구범위는 그러한 수정 및 변형을 포함하는 것으로 의도된다.
Claims (21)
- 방법에 있어서,
사용자 장비(user equipment, UE)에 의하여, 셀룰러 액세스 네트워크 노드의 식별자를 포함하는 네트워크 액세스 식별자(network access identifier, NAI)를 무선 근거리 통신망(wireless local area network, WLAN) 내의 무선 액세스 노드로 발송하는 단계 - 상기 NAI를 상기 WLAN 내의 상기 무선 액세스 노드로 발송하는 단계는, 상기 무선 액세스 노드로 하여금, 상기 NAI 내의 상기 셀룰러 액세스 네트워크 노드의 식별자에 기초하여 인증 메시지를 상기 셀룰러 액세스 네트워크 노드로 발송하게 함 -; 및
상기 UE에 의하여 상기 WLAN 내의 상기 무선 액세스 노드로부터, 상기 NAI 내의 정보에 기초하여 인증 시도(authentication challenge)를 수신하는 단계 - 상기 인증 시도는 상기 인증 메시지에 응답하여 상기 셀룰러 액세스 네트워크 노드에 의해 발송됨 -;
상기 UE에 의하여 상기 WLAN 내의 상기 무선 액세스 노드로, 상기 인증 시도에 대한 응답을 발송하여, 상기 WLAN 내의 상기 무선 액세스 노드로 하여금 상기 응답을 상기 셀룰러 액세스 네트워크 노드로 발송하게 하는 단계; 및
상기 UE에 의하여 상기 WLAN 내의 상기 무선 액세스 노드로부터, 상기 UE의 성공적인 인증의 표시를 수신하는 단계 - 상기 표시는 상기 WLAN 내의 상기 무선 액세스 노드에 의해 발송됨 -를 포함하는, 방법. - 제1항에 있어서,
상기 셀룰러 액세스 네트워크 노드의 식별자는 셀 식별자를 포함하는 것인, 방법. - 제1항에 있어서,
상기 셀룰러 액세스 네트워크 노드의 식별자를 포함하는 상기 NAI는 루트(root) NAI 또는 데코레이션된(decorated) NAI를 포함하는 것인, 방법. - 제3항에 있어서,
상기 NAI는 상기 UE에 대응하는 식별자를 더 포함하고, 상기 UE에 대응하는 식별자는 IMSI(International Mobile Subscriber Identity), GUTI(Globally Unique Temporary Identifier), RNTI(Radio Network Temporary Identity) 및 MAC(Medium Access Control) 어드레스 중에서 선택되는 것인, 방법. - 제1항에 있어서,
상기 NAI 발송 단계는 상기 NAI를 EAP(Extensible Authentication Protocol) 메시지로 발송하는 단계를 포함하는 것인, 방법. - 제1항에 있어서,
제1 타입의 인증 절차가 사용될지 아니면 제2 타입의 인증 절차가 사용될지의 네트워크 제공 표시를 수신하는 단계 - 상기 제1 타입의 인증 절차는 WLAN 노드와 상기 셀룰러 액세스 네트워크 노드 사이에 인증 메시지를 라우팅하고, 상기 제2 타입의 인증 절차는 상기 WLAN 노드와 AAA(Authentication, Authorization, and Accounting) 서버 사이에 인증 메시지를 라우팅하고 - ; 및
상기 UE에 의하여 상기 네트워크 제공 표시에 기초하여, 상기 제1 타입의 인증 절차 및 상기 제2 타입의 인증 절차 중에서 선택하는 단계
를 더 포함하고,
상기 셀룰러 액세스 네트워크 노드의 식별자를 포함하는 NAI를 발송하는 단계는 상기 제1 타입의 인증 절차를 선택하는 것에 응답한 것인, 방법. - 제1항에 있어서,
상기 NAI는 상기 셀룰러 액세스 네트워크 노드를 포함하는 셀룰러 액세스 내트워크의 셀룰러 오퍼레이터의 도메인의 식별자를 더 포함하는 것인, 방법. - 제1항에 있어서,
상기 응답은 시도 응답을 포함하는 것인, 방법. - 제8항에 있어서,
상기 성공적인 인증의 표시는 상기 UE로부터 수신된 상기 시도 응답을 특정된 정보와 비교한 결과로서 생성되는 것인, 방법. - 제1항에 있어서,
상기 성공적인 인증의 표시는, 상기 WLAN 내의 상기 무선 액세스 노드에 의해 상기 셀룰러 액세스 네트워크 노드로 발송된 상기 응답에 대응하여 상기 셀룰러 액세스 내트워크 노드에 의해 발송된 액세스 수락 메시지에 응답하여 상기 UE로 상기 WLAN 내의 상기 무선 액세스 노드에 의해 발송된 것인, 방법. - 셀룰러 액세스 네트워크 노드에 있어서,
사용자 장비(UE)들과 무선으로 통신하는 무선 인터페이스;
무선 근거리 통신망(WLAN) 내의 무선 액세스 노드와 통신하는 네트워크 인터페이스; 및
적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서는:
상기 무선 액세스 노드로부터 제1 UE를 인증하는 제1 인증 메시지를 수신하고 - 상기 제1 인증 메시지는 상기 셀룰러 액세스 네트워크 노드의 식별자를 포함하는 네트워크 액세스 식별자(NAI)의 상기 제1 UE로부터 상기 무선 액세스 노드에 의한 수신에 응답하여 발송되고, 상기 셀룰러 액세스 네트워크 노드는 상기 WLAN과는 상이한 타입의 무선 액세스 네트워크인 셀룰러 액세스 네트워크의 일부임 - ; 및
상기 제1 인증 메시지에 응답하여 상기 제1 UE의 인증을 수행하도록 구성되며,
상기 인증은:
상기 셀룰러 액세스 네트워크 노드에 의하여 상기 WLAN 내의 상기 무선 액세스 노드로, 상기 제1 인증 메시지에 응답하여 인증 시도를 발송하여, 상기 WLAN 내의 상기 무선 액세스 노드로 하여금 상기 인증 시도를 상기 제1 UE로 발송하게 하는 것;
상기 셀룰러 액세스 네트워크 노드에 의하여 상기 WLAN 내의 상기 무선 액세스 노드로부터, 상기 인증 시도에 대한 응답을 수신하는 것 - 상기 응답은 상기 제1 UE로부터 상기 WLAN 내의 상기 무선 액세스 노드에 의해 수신된 것임 - ; 및
상기 셀룰러 액세스 네트워크 노드에 의하여 상기 WLAN 내의 상기 무선 액세스 노드로, 상기 인증 시도에 대한 응답에 응답하여 메시지를 발송하는 것을 포함하는 것인, 셀룰러 액세스 네트워크 노드. - 제11항에 있어서,
상기 적어도 하나의 프로세서는 상기 제1 UE의 인증을 수행하기 위하여 제2 인증 메시지를 코어 네트워크 노드로 송신하도록 구성되고, 상기 제2 인증 메시지는 상기 제1 인증 메시지에 기초하는 것인, 셀룰러 액세스 네트워크 노드. - 제12항에 있어서,
상기 제2 인증 메시지가 발송되는 상기 코어 네트워크 노드는 AAA 서버를 포함하고, 상기 적어도 하나의 프로세서는 상기 NAI에서 상기 제1 UE에 대응하는 식별자에 기초하여, 복수의 AAA 서버들로부터 상기 AAA 서버를 선택하는 것인, 셀룰러 액세스 네트워크 노드. - 제11항에 있어서,
상기 인증은 상기 제1 UE의 인증 시도를 수행하기 위하여 키를 사용하는 것을 포함하는 것인, 셀룰러 액세스 네트워크 노드. - 제14항에 있어서,
상기 적어도 하나의 프로세서는 코어 네트워크 노드로부터 상기 키를 수신하도록 또는 상기 키를 생성하도록 구성되는 것인, 셀룰러 액세스 네트워크 노드. - 제11항에 있어서,
상기 적어도 하나의 프로세서는 복수의 타입의 인증 중 어느 것이 상기 제1 UE에 의해 적용되어야 하는지의 표시를 상기 제1 UE에게 발송하도록 구성되고, 상기 복수의 타입의 인증은 제1 타입의 인증 및 제2 타입의 인증을 포함하고, 상기 제1 타입의 인증은 인증 메시지를 WLAN 노드와 상기 셀룰러 액세스 네트워크 노드 사이에 라우팅하고, 상기 제2 타입의 인증은 상기 WLAN 노드와 AAA 서버 사이에 인증 메시지를 라우팅하는 것인, 셀룰러 액세스 네트워크 노드. - 제11항에 있어서,
상기 셀룰러 액세스 네트워크 노드는:
SCTP/IP(Stream Control Transmission Protocol/Internet Protocol)를 사용하여 DIAMETER 또는 RADIUS 메시지에서 캡슐화된 EAP(Extensible Authentication Protocol) 메시지를 이송하는 것,
X2-AP 투명 컨테이너에서 상기 EAP 메시지를 캡슐화하는 DIAMETER 또는 RADIUS 메시지를 이송하는 것,
X2-AP 투명 컨테이너에서 상기 EAP 메시지를 직접 이송하는 것, 및
상기 EAP 메시지로부터 추출된 내용을 X2-AP 메시지에서 이송하는 것
중 임의의 것을 이용하여 상기 EAP 메시지의 정보를 이송하도록 구성되는 것인, 셀룰러 액세스 네트워크 노드. - 제11항에 있어서,
상기 메시지는 상기 인증 시도에 대한 응답에 응답한 액세스 수락 메시지이고, 상기 액세스 수락 메시지는 상기 WLAN 내의 상기 무선 액세스 노드로 하여금 상기 제1 UE로 상기 제1 UE의 성공적인 인증의 표시를 발송하게 하는 것인, 셀룰러 액세스 네트워크 노드. - 사용자 장비(user equipment, UE)에 있어서,
WLAN(wireless local area network) 내의 무선 액세스 노드와 그리고 셀룰러 액세스 네트워크 노드와 통신하는 적어도 하나의 무선 인터페이스; 및
적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서는:
네트워크 액세스 식별자(network access identifier, NAI)를 포함하는 인증 요청을 상기 WLAN 내의 무선 액세스 노드로 발송하고 - 상기 NAI는 상기 셀룰러 액세스 네트워크 노드의 식별자를 포함하고, 상기 NAI를 상기 WLAN 내의 상기 무선 액세스 노드로 발송하는 것은, 상기 무선 액세스 노드로 하여금, 상기 NAI 내의 상기 셀룰러 액세스 네트워크 노드의 식별자에 기초하여 인증 메시지를 상기 셀룰러 액세스 네트워크 노드로 발송하게 함 - ;
상기 WLAN 내의 상기 무선 액세스 노드로부터, 상기 NAI 내의 정보에 기초하여 인증 시도(authentication challenge)를 수신하고 - 상기 인증 시도는 상기 셀룰러 액세스 네트워크 노드에 의해 발송됨 -;
상기 WLAN 내의 상기 무선 액세스 노드로, 상기 인증 시도에 대한 응답을 발송하여, 상기 WLAN 내의 상기 무선 액세스 노드로 하여금 상기 응답을 상기 셀룰러 액세스 네트워크 노드로 발송하게 하고;
상기 WLAN 내의 상기 무선 액세스 노드로부터, 상기 UE의 성공적인 인증의 표시를 수신하도록 구성되는 것인, 사용자 장비(UE). - 제19항에 있어서, 상기 NAI는 상기 셀룰러 액세스 네트워크 노드를 포함하는 셀룰러 액세스 네트워크의 셀룰러 오퍼레이터의 도메인의 식별자를 더 포함하는 것인, 사용자 장비(UE).
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/824,898 US9980133B2 (en) | 2015-08-12 | 2015-08-12 | Network access identifier including an identifier for a cellular access network node |
US14/824,898 | 2015-08-12 | ||
PCT/EP2016/069243 WO2017025629A1 (en) | 2015-08-12 | 2016-08-12 | Network access identifier including an identifier for a cellular access network node |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180040623A KR20180040623A (ko) | 2018-04-20 |
KR102595094B1 true KR102595094B1 (ko) | 2023-10-26 |
Family
ID=56741047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187006954A KR102595094B1 (ko) | 2015-08-12 | 2016-08-12 | 셀룰러 액세스 네트워크 노드에 대한 식별자를 포함하는 네트워크 액세스 식별자 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9980133B2 (ko) |
EP (1) | EP3335453B1 (ko) |
JP (1) | JP6823047B2 (ko) |
KR (1) | KR102595094B1 (ko) |
CN (1) | CN107925879B (ko) |
CA (1) | CA2995311C (ko) |
MX (1) | MX2018001591A (ko) |
WO (1) | WO2017025629A1 (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL3485624T3 (pl) | 2016-07-18 | 2022-01-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Operacja dotycząca urządzenia użytkownika stosującego tajny identyfikator |
US10624009B2 (en) * | 2016-09-08 | 2020-04-14 | Htc Corporation | Device and method of handling cellular-WLAN aggregation after handover |
CN117412290A (zh) * | 2017-05-08 | 2024-01-16 | 摩托罗拉移动有限责任公司 | 向移动通信网络进行认证的方法 |
US10136318B1 (en) | 2017-06-21 | 2018-11-20 | At&T Intellectual Property I, L.P. | Authentication device selection to facilitate authentication via an updateable subscriber identifier |
US20190014095A1 (en) | 2017-07-06 | 2019-01-10 | At&T Intellectual Property I, L.P. | Facilitating provisioning of an out-of-band pseudonym over a secure communication channel |
WO2019047197A1 (en) * | 2017-09-11 | 2019-03-14 | Telefonaktiebolaget Lm Ericsson (Publ) | METHOD AND SYSTEM FOR INTEGRATING FIXED ACCESS IN A CONVERGED 5G HEART |
CN111295927B (zh) * | 2017-10-13 | 2023-07-14 | 瑞典爱立信有限公司 | N2通知过程改进 |
CN110545253B (zh) * | 2018-05-29 | 2022-03-29 | 大唐移动通信设备有限公司 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
CN110582126B (zh) * | 2018-06-11 | 2021-08-13 | 华为技术有限公司 | 一种通信方法及装置 |
CN112335273A (zh) * | 2018-06-26 | 2021-02-05 | 诺基亚技术有限公司 | 用于动态更新路由标识符的方法和装置 |
WO2020030851A1 (en) * | 2018-08-09 | 2020-02-13 | Nokia Technologies Oy | Method and apparatus for security realization of connections over heterogeneous access networks |
CN111356134B (zh) * | 2018-12-20 | 2022-07-22 | 华为技术有限公司 | 通信方法和装置 |
WO2020126271A1 (en) * | 2018-12-20 | 2020-06-25 | British Telecommunications Public Limited Company | Cellular telecommunications network |
JP7178507B2 (ja) * | 2019-03-04 | 2022-11-25 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 固定ネットワーク住宅用ゲートウェイの認証決定 |
US11246028B2 (en) | 2019-03-14 | 2022-02-08 | Cisco Technology, Inc. | Multiple authenticated identities for a single wireless association |
CN111601364B (zh) * | 2019-06-05 | 2021-01-22 | 维沃移动通信有限公司 | 网络标识信息的发送方法、接收方法及通信设备 |
US11962585B2 (en) | 2019-08-20 | 2024-04-16 | Cisco Technology, Inc. | Guest onboarding of devices onto 3GPP-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers |
US10750350B1 (en) * | 2019-12-16 | 2020-08-18 | Cisco Technology, Inc. | Techniques for decoupling authentication and subscription management from a home subscriber server |
US11956628B2 (en) | 2020-11-23 | 2024-04-09 | Cisco Technology, Inc. | Openroaming for private communication systems |
US11523332B2 (en) * | 2020-12-29 | 2022-12-06 | Cisco Technology, Inc. | Cellular network onboarding through wireless local area network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080101291A1 (en) * | 2002-05-28 | 2008-05-01 | James Jiang | Interworking Mechanism Between Wireless Wide Area Network and Wireless Local Area Network |
US20110004762A1 (en) * | 2008-04-02 | 2011-01-06 | Nokia Siemens Networks Oy | Security for a non-3gpp access to an evolved packet system |
JP2015518685A (ja) | 2012-04-10 | 2015-07-02 | モトローラ モビリティ エルエルシーMotorola Mobility Llc | 無線通信デバイス、通信システム並びに無線通信デバイスと第1のアクセス・ネットワークとの間のデータ接続性を確立するための方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100427551B1 (ko) * | 2002-05-14 | 2004-04-28 | 에스케이 텔레콤주식회사 | 공중 무선랜과 셀룰러망 간의 로밍 방법 |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
US8972582B2 (en) | 2002-10-03 | 2015-03-03 | Nokia Corporation | Method and apparatus enabling reauthentication in a cellular communication system |
ES2278233T3 (es) * | 2004-01-07 | 2007-08-01 | Research In Motion Limited | Sistema y metodo para seleccionar una red celular en una red de area local inalambrica (wlan). |
CN100563188C (zh) * | 2006-02-22 | 2009-11-25 | 华为技术有限公司 | 通讯网络中通讯终端接入请求的路由方法 |
US8619668B2 (en) * | 2007-06-07 | 2013-12-31 | Qualcomm Incorporated | Mobility management mode selection in multiple access wireless networks |
EP2079253A1 (en) * | 2008-01-09 | 2009-07-15 | Panasonic Corporation | Non-3GPP to 3GPP network handover optimizations |
US8417219B2 (en) * | 2008-01-09 | 2013-04-09 | Lg Electronics Inc. | Pre-authentication method for inter-rat handover |
US9521145B2 (en) | 2011-10-17 | 2016-12-13 | Mitel Mobility Inc. | Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network |
US9549317B2 (en) * | 2011-10-17 | 2017-01-17 | Mitel Mobility Inc. | Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network |
JP5914750B2 (ja) * | 2012-04-26 | 2016-05-11 | 華為技術有限公司Huawei Technologies Co.,Ltd. | パケット交換ネットワークへのアクセス方法、wlanアクセスシステム及びユーザ装置 |
WO2013173988A1 (en) * | 2012-05-23 | 2013-11-28 | Nokia Corporation | A key derivation method and apparatus for local access under control of a cellular network |
CN103609154B (zh) | 2012-06-08 | 2017-08-04 | 华为技术有限公司 | 一种无线局域网接入鉴权方法、设备及系统 |
US8817707B2 (en) * | 2012-07-20 | 2014-08-26 | Intel Corporation | Mechanisms for roaming between 3GPP operators and WLAN service providers |
CN103813327B (zh) * | 2012-11-09 | 2017-11-17 | 华为技术有限公司 | 一种指示认证方式的方法 |
EP2926583A4 (en) * | 2012-11-27 | 2016-05-11 | Ericsson Telefon Ab L M | SYSTEM FOR HANDLING ACCESS TO A WI-FI NETWORK THROUGH WIRELESS DEVICES |
JP6153168B2 (ja) | 2013-11-27 | 2017-06-28 | 日本電信電話株式会社 | 接続認証方法、そのシステムおよび端末 |
-
2015
- 2015-08-12 US US14/824,898 patent/US9980133B2/en active Active
-
2016
- 2016-08-12 EP EP16754255.4A patent/EP3335453B1/en active Active
- 2016-08-12 CN CN201680047435.9A patent/CN107925879B/zh active Active
- 2016-08-12 KR KR1020187006954A patent/KR102595094B1/ko active IP Right Grant
- 2016-08-12 CA CA2995311A patent/CA2995311C/en active Active
- 2016-08-12 MX MX2018001591A patent/MX2018001591A/es unknown
- 2016-08-12 JP JP2018506596A patent/JP6823047B2/ja active Active
- 2016-08-12 WO PCT/EP2016/069243 patent/WO2017025629A1/en active Application Filing
-
2018
- 2018-05-02 US US15/968,980 patent/US10939294B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080101291A1 (en) * | 2002-05-28 | 2008-05-01 | James Jiang | Interworking Mechanism Between Wireless Wide Area Network and Wireless Local Area Network |
US20110004762A1 (en) * | 2008-04-02 | 2011-01-06 | Nokia Siemens Networks Oy | Security for a non-3gpp access to an evolved packet system |
JP2015518685A (ja) | 2012-04-10 | 2015-07-02 | モトローラ モビリティ エルエルシーMotorola Mobility Llc | 無線通信デバイス、通信システム並びに無線通信デバイスと第1のアクセス・ネットワークとの間のデータ接続性を確立するための方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180249336A1 (en) | 2018-08-30 |
CA2995311A1 (en) | 2017-02-16 |
US10939294B2 (en) | 2021-03-02 |
CN107925879B (zh) | 2021-10-08 |
JP2018523418A (ja) | 2018-08-16 |
WO2017025629A1 (en) | 2017-02-16 |
EP3335453B1 (en) | 2022-05-18 |
EP3335453A1 (en) | 2018-06-20 |
US9980133B2 (en) | 2018-05-22 |
KR20180040623A (ko) | 2018-04-20 |
US20170048702A1 (en) | 2017-02-16 |
CN107925879A (zh) | 2018-04-17 |
JP6823047B2 (ja) | 2021-01-27 |
MX2018001591A (es) | 2019-01-14 |
CA2995311C (en) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102595094B1 (ko) | 셀룰러 액세스 네트워크 노드에 대한 식별자를 포함하는 네트워크 액세스 식별자 | |
KR102428262B1 (ko) | 이종 액세스 네트워크를 통한 연결의 보안 실현을 위한 방법 및 장치 | |
KR101961301B1 (ko) | 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증 | |
US9648019B2 (en) | Wi-Fi integration for non-SIM devices | |
KR102315881B1 (ko) | 사용자 단말과 진화된 패킷 코어 간의 상호 인증 | |
US20240298174A1 (en) | Method and systems for authenticating ue for accessing non-3gpp service | |
US10299120B2 (en) | Methods and arrangements for identification of user equipments for authentication purposes | |
US9693332B2 (en) | Identification of a wireless device in a wireless communication environment | |
US10645572B2 (en) | Method for generating a common identifier for a wireless device in at least two different types of networks | |
US20200389788A1 (en) | Session Key Establishment | |
US20230016347A1 (en) | Method, apparatus, and computer program product for authentication using a user equipment identifier | |
JP2020505845A (ja) | 緊急アクセス中のパラメータ交換のための方法およびデバイス | |
WO2024121828A1 (en) | Generating a security context for user equipment (ue) trusted non-3gpp access point (tnap) mobility | |
WO2024110949A1 (en) | Re-establishment of trusted ip security for trusted non-3gpp access point (tnap) mobility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |