KR20140096349A - Ip 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템 - Google Patents

Ip 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템 Download PDF

Info

Publication number
KR20140096349A
KR20140096349A KR1020147015361A KR20147015361A KR20140096349A KR 20140096349 A KR20140096349 A KR 20140096349A KR 1020147015361 A KR1020147015361 A KR 1020147015361A KR 20147015361 A KR20147015361 A KR 20147015361A KR 20140096349 A KR20140096349 A KR 20140096349A
Authority
KR
South Korea
Prior art keywords
access network
wireless communication
connection
core network
communication device
Prior art date
Application number
KR1020147015361A
Other languages
English (en)
Inventor
아포스톨리스 케이. 살킨츠이스
Original Assignee
모토로라 모빌리티 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티 엘엘씨 filed Critical 모토로라 모빌리티 엘엘씨
Publication of KR20140096349A publication Critical patent/KR20140096349A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Abstract

IP 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법 및 무선 통신 장치가 제공된다. 상기 무선 통신 장치는 IP 액세스 네트워크를 통하여 데이터 연결을 설정해달라는 요청을 수신하고, 상기 요청된 데이터 연결을 설정하기 위해 요구되는 연결 파라미터들을 제공한다. 그 후 상기 무선 통신 장치는 상기 IP 액세스 네트워크를 통하여 상기 코어 네트워크와 인증 절차를 개시하기 위한 메시지를 전송하고, 인증 요청 메시지를 수신하고, 상기 인증 요청 메시지에 대한 응답을 전송하는데, 상기 응답은 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크인 것으로 결정될 때 상기 요구되는 연결 파라미터들을 포함한다. 상기 무선 통신 장치는 상기 무선 통신 장치와 상기 코어 네트워크 간의 통신을 위해 상기 인증 절차가 완료된 후에 상기 요구되는 연결 파라미터들을 이용해 설정된 상기 코어 네트워크와 IP 액세스 네트워크 간의 데이터 연결을 이용한다.

Description

IP 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템{METHOD FOR ESTABLISHING DATA CONNECTIVITY BETWEEN A WIRELESS COMMUNICATION DEVICE AND A CORE NETWORK OVER AN IP ACCESS NETWORK, WIRELESS COMMUNICATION DEVICE AND COMMUNICATION SYSTEM}
이 개시 내용은 인터넷 프로토콜(IP) 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법에 관한 것이다. 무선 통신 장치 및 통신 시스템도 개시되고 청구된다.
롱 텀 에볼루션(LTE) 통신 표준은 충분한 이동성을 가진 향상된 최종 사용자 경험을 제공하기 위해 제3 세대 파트너쉽 프로젝트(3GPP)에 의해 개발되었다. LTE는 IP 기반 트래픽을 지원하고 EPC(Evolved Packet Core) 네트워크 및 E-UTRAN(Evolved UMTS Terrestrial Radio Access Network)이라 불리는 무선 액세스 네트워크를 통해 사용자들에 대한 데이터 연결을 제공한다.
3GPP 워킹 그룹 SA2는 (a) WLAN들이 EPC에 대한 연결을 제공하는 신뢰받는 액세스 네트워크로 간주될 수 있게 해주고 (b) WLAN과 EPC 간의 GPRS 터널링 프로토콜(GTP) 연결을 제공할 SAMOG(S2a Mobility based On GTP & WLAN access to EPC)라고 불리는 새로운 작업 항목 문서(work item description)를 개시하였다. 3GPP에서의 대응 연구의 결과들은 3GPP 기술 보고서 TR 23.852 (V0.4.0)에 기록되어 있고, 그 개시 내용은 본 명세서에 참고로 포함되고, 신뢰받는 비로밍 WLAN 모델에 대해 고려되는 아키텍처가 도 1에 도시되어 있다.
STa 인터페이스는 AAA 서버(112)와 인증, 인가 및 계정관리(authentication, authorization and accounting, AAA)를 위해 이용되고, 사용자 기기(UE)의 ID(identity)를 검증하고 3GPP 코어 네트워크(EPC)(104)에의 액세스를 인가하는 데 이용된다. 신뢰받는 WLAN 액세스 네트워크(102)와 EPC(104) 간의 S2a 인터페이스는 신뢰받는 WLAN 액세스 네트워크(102)와, 인터넷과 같은 데이터 네트워크(108)에 연결되어 있는, 패킷 데이터 네트워크 게이트웨이(PDN-GW)(106) 간에 모든 UE 패킷들을 터널링하는 QoS 지원 베어러를 제공한다. 본질적으로, UE(110)가 신뢰받는 WLAN 액세스 네트워크(102)와 S2a를 통해 EPC(104)에 성공적으로 접속할 때, PDN-GW(106)는 UE의 첫 번째 홉 IP 라우터가 된다.
UE(110)가 신뢰받는 것으로 여겨지는 WLAN 액세스 네트워크(102)를 통하여 3GPP 네트워크(EPC)(104)에 접속하려고 시도하고 EPC(104)가 이동성 관리를 위해 S2a를 통해 GTP를 이용하기로 결정하면, 신뢰받는 WLAN 액세스 네트워크(102)는 UE(110)가 다음과 같은 그의 선호되는 연결 데이터를 EPC(104)에 보여줄 수 있게 하는 시그널링 프로토콜을 가지고 있지 않다:
UE가 연결하기를 원하는 서비스 또는 패킷 데이터 네트워크를 나타내는 APN(Access Point Name) 데이터;
UE(110)에 어느 IP 주소를 할당할지를 EPC가 알도록, IPv4, IPv6, 또는 둘 다와 같이, UE가 요청한 연결 유형을 나타내는 PDP/PDN(Packet Data Protocol/Packet Data Network) 타입;
UE 접속이 새로운 PDP/PDN 연결을 생성하기 위한 것인지("초기 접속") 기존 PDP/PDN 연결을 예를 들어 UTRAN에서 WLAN으로 핸드오버하기 위한 것인지("핸드오버 접속")를 나타내는 접속 타입(Attach Type).
따라서, UE(110)가 신뢰받는 WLAN 액세스 네트워크(102)를 통하여 EPC(104)에 접속할 때 그리고 인증이 성공적으로 완료되면, EPC(104)는 EPC(104)에 사전 구성되어 있는 디폴트 연결 데이터에 따라 WLAN(102)과 PDN-GW(106) 간에 터널을 생성함으로써 UE(110)에 대한 데이터 연결을 설정한다. 예를 들어, UE(110)에 대한 가입 데이터를 유지하고 있는, HSS(Home Subscriber Server)(114)에 디폴트 APN이 구성되어 있다. 이 디폴트 APN은 UE(110)가 신뢰받는 WLAN 액세스 네트워크(102)와 S2a 인터페이스를 통해 EPC(104)에 접속하려고 시도할 때마다 사용된다. 디폴트 APN뿐만 아니라 기타 디폴트 연결 데이터의 사용은 몇몇 한계를 도입한다: 예를 들어, UE는 항상 동일한 서비스 또는 패킷 데이터 네트워크에 연결되고, 접속 타입은 항상 "초기 접속"으로 간주되어 기존 PDP/PDN 연결을 통하여 신뢰받는 WLAN으로 핸드오버하는 것은 불가능하다.
UE가 eHRPD(evolved High Rate Packet Data), WiMAX 액세스 네트워크, 또는 신뢰받지 않는 WLAN 네트워크 등의 3GPP 액세스 네트워크를 통하여 EPC에 접속할 때, 이러한 모든 경우에, 인증 절차가 성공적으로 완료된 후에 UE가 상기 연결 데이터를 네트워크에 전달하기 위한 시그널링 수단이 있다(예를 들어, 24.008 시그널링, IKEv2 시그널링, DSMIPv6 시그널링). 그러므로, 그러한 접속의 경우에, 시그널링 수단은 위에 논의한 신뢰받는 WLAN 경우와 같이 사전 구성된/디폴트 데이터를 사용해야 하는 대신에 UE가 요청한 연결 데이터가 데이터 연결을 설정하는 데 사용될 수 있게 해준다.
신뢰받는 WLAN을 통한 EPC 접속의 이러한 한계는, GTP-S2a를 이용한 신뢰받는 WLAN을 통한 EPC 접속의 시작을 보여주는, 도 2를 참조하여 더 상세히 설명된다. 또한 도 1의 요소들이 참조된다.
도 2의 단계 3에서, UE(110)는 소위 레이어-3 접속 트리거를 전송하는데, 이는 대부분의 전형적인 경우에 이 기술 분야에 널리 알려진 바와 같이 IPv4 주소 및 서브넷 마스크, 디폴트 라우터의 주소 등을 요청하는 DHCPv4 요청 메시지이다. 이 요청 메시지는, 도 2의 단계 5에서, WLAN 액세스 네트워크(102)가 PDN-GW(106)를 향해 GTP 터널의 생성을 개시하도록 트리거한다. 이 터널을 생성하기 위해, WLAN 액세스 네트워크(102)는 APN 데이터, 핸드오버 표시, PDP/PDN 타입 데이터와 같은 연결 데이터를 필요로 한다. 그러나, UE(110)는 현재 상기 연결 데이터를 WLAN 액세스를 통하여 EPC(104)에 전달하기 위한 어떠한 수단도 없다.
위에 논의한 바와 같이, eHRPD 또는 WiMAX 액세스 네트워크들 또는 신뢰받지 않는 WLAN 네트워크 등의 다른 비-3GPP 액세스 네트워크들은 그러한 연결 데이터의 통신을 가능하게 하는 시그널링 수단을 제공한다. 예를 들어, eHRPD 액세스 네트워크에서, 성공적인 인증 후에(도 2의 단계 2 후에), UE(110)는 요구되는 연결 데이터를 포함하는, VSNCP 구성-요청(Configure-Request)이라 불리는, eHRPD 시그널링 메시지를 전송한다(3GPP2 X.S0057-0, E-UTRAN - eHRPD Connectivity and Interworking: Core Network Aspects, v1.0, Apr. 2009 참조). 또한, UTRAN, GERAN 또는 E-UTRAN 등의 3GPP 액세스에서, 연결 데이터는 접속 요청(Attach Request) 메시지에 또는 PDN 연결 요청(Connectivity Request) 메시지에 포함된다. 게다가, UE가 신뢰받지 않는 WLAN 네트워크를 통하여 EPC에 접속할 때, UE는 네트워크(ePDG)와 IPsec 터널을 설정하기 위해 IKEv2 시그널링을 이용하고 IKEv2 시그널링은 APN과 같은 연결 데이터의 통신을 지원하도록 확장되었다. 더욱이, UE가 S2c 인터페이스를 이용해 신뢰받는 WLAN을 통하여 EPC에 접속할 때, UE는, 일단 인증 절차가 성공적으로 완료되면, PDN 연결을 요청하기 위해 DSMIPv6 시그널링을 이용하고 DSMIPv6 시그널링은 APN과 같은 연결 데이터의 통신을 지원하도록 확장되었다. UE는 구성 정보에 기초하여 또는 인증 절차 중에 코어 네트워크로부터 수신된 정보에 기초하여 신뢰받는 WLAN 액세스 네트워크를 통하여 EPC에 접속하기 위해 DSMIPv6 시그널링이 이용되어야 한다고 결정한다.
그러나, S2a 인터페이스를 이용해 신뢰받는 WLAN을 통하여 EPC에 접속할 때, UE는 그러한 연결 데이터를 EPC에 시그널링하기 위한 적당한 수단이 없다. 이 경우, UE는 인증 절차가 성공적으로 완료된 후에 EPC와 어떠한 시그널링도 교환하지 않으며, 따라서 APN, 접속 타입 등과 같은 원하는 연결 데이터를 전달할 수 없다.
그 결과, UE(110)가 S2a를 이용해 신뢰받는 WLAN을 통하여 EPC(104)에 접속할 때, EPC(104)는 UE의 가입 프로파일에 사전 구성되어 있는 "디폴트 APN"을 향해 이 UE(110)에 대한 연결을 설정한다. 이 "디폴트 APN"은 도 2의 단계 2에서 AAA 서버(112)에 의해 WLAN 액세스 네트워크(102)에 전달된다. 또한, PDP/PDN 타입은 가입 프로파일 내의 사전 구성된 데이터로부터 얻어진다. 더욱이, 접속 절차는 항상 "초기 접속"이라고 가정되는데, 그 이유는 그것이 핸드오버로 인해 개시되었는지 여부에 대한 명백한 표시가 없기 때문이다. 모든 이러한 가정들 및 가입 기반 사전 구성된 파라미터들은 S2a를 이용한 신뢰받는 WLAN을 통한 접속 절차를 비효율적이고 융통성 없게 만들고 상당한 제한을 나타낸다.
이하 첨부 도면들을 참조하여, 이 개시 내용의 다양한 양태들에 따른 인터넷 프로토콜(IP) 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템이 단지 예로서 설명될 것이다.
도 1은 통신 시스템의 블록 개략도이다;
도 2는 도 1의 UE에 대한 GTP-S2a를 이용한 신뢰받는 WLAN을 통한 알려진 EPC 접속 절차의 시작에 대한 메시지 흐름을 보여주는 도면이다;
도 3은 이 개시 내용의 실시예의 일례에 따른 무선 통신 장치의 블록 개략도이다;
도 4는 이 개시 내용의 실시예에 따른 IP 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 예시의 방법을 보여주는 흐름도이다;
도 5는 이 개시 내용의 실시예에 따른 IP 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 예시의 메시지 흐름을 보여주는 도면이다.
본 발명은 LTE 통신 시스템 및 WLAN 액세스 네트워크를 통하여 LTE 통신 시스템의 코어 네트워크(즉, EPC(Evolved Packet Core))와 무선 통신 장치 간에 데이터 연결을 설정하는 것에 관련하여 기술될 것이다. 그러나 본 발명은 접속 절차의 일부로서 무선 통신 장치로부터 코어 네트워크로 연결 파라미터들이 전송될 수 있게 해줄 시그널링 프로토콜들을 가지고 있지 않거나 또는 UE와 코어 네트워크 간에 통신 터널을 생성할 때 UE가 보통 관련되지 않는 연결 시나리오들을 지원할 수 있는, 블루투스 액세스 네트워크와 같은, WLAN 이외의 IP 액세스 네트워크에도 적용될 수 있다는 것을 알 것이다. 더욱이, 본 발명은 (PDN-GW 요소가 GGSN 요소로 대체된다고 가정하고) GPRS 또는 UMTS 통신 시스템과 같은 LTE 시스템 이외의 통신 시스템에도 적용될 수 있다. LTE 통신 시스템 및 S2a 인터페이스를 가진 WLAN 액세스 네트워크에 관련하여 본 발명을 기술함으로써, 이 개시 내용을 어떤 식으로든 제한하려는 것이 아니다.
본 발명에 따른 무선 통신 장치는 휴대용 또는 이동 전화기, PDA(Personal Digital Assistant), 무선 비디오 또는 멀티미디어 장치, 휴대용 컴퓨터, 넷북, 태블릿 장치, 임베디드 통신 프로세서 또는 유사한 무선 통신 장치일 수 있다. 하기 설명에서, 무선 통신 장치는 일반적으로 설명 목적으로 사용자 기기(UE)라고 불릴 수 있고 이 개시 내용을 임의의 특정 유형의 무선 통신 장치로 제한하려는 것이 아니다.
이 개시 내용에 따른 통신 시스템의 예가 도 1에 도시된 통신 시스템이다. 도 1에 관련하여 위에 논의한 바와 같이, 통신 시스템은 코어 네트워크(LTE 통신 시스템의 EPC(104)), EPC(104)에 통신 가능하게 연결된(예를 들어, 인터페이스들(STa 및 S2a)을 통해) WLAN 액세스 네트워크(102) 및 UE(110)를 포함한다. EPC(104)는 AAA 서버(112), HSS(Home Subscriber Server)(114), 및 MMS 서비스를 제공하는 네트워크 또는 인터넷 등의 외부 데이터 네트워크(108)에 대한 연결을 제공하는 PDN-GW(106)를 포함한다. HSS(114)는 가입자 프로파일 등의 가입자 관련 정보를 포함하고, 사용자의 인증 및 인가를 수행하고(AAA 서버(112)를 이용해) 가입자의 로케이션에 관한 정보 및 IP 정보를 제공할 수 있다.
도 3은 이 개시 내용의 실시예에 따른, 도 1에 도시된 UE(110)와 같은, 무선 통신 장치(300)의 블록도이다. 숙련된 당업자에게는 명백한 바와 같이, 도 3은 본 발명의 이해에 필요한 예시적인 무선 통신 장치(300)의 주요 기능 구성요소들만을 보여주고 있다.
무선 통신 장치(300)는 무선 통신 장치(300)의 동작 처리를 수행하기 위한 처리 유닛(302)을 포함한다. 무선 통신 장치(300)는 또한 무선 통신 링크를 통해, 예를 들어, LTE 통신 시스템의 E-UTRAN(미도시)의 eNodeB(미도시) 또는 WLAN(102)의 액세스 포인트 또는 노드(미도시)와의 무선 통신을 제공하기 위한 통신부(304)를 가지고 있다. 통신부(304)는 무선 통신 장치의 LTE 무선 액세스 인터페이스의 일부인 요소들 및 무선 통신 장치의 WLAN 무선 액세스 인터페이스의 일부인 요소들을 포함할 수 있다. 통신부(304)는 전형적으로, 예를 들어, 적어도 하나의 안테나(308), 수신기(미도시) 및 송신기(미도시), 적어도 하나의 변조/복조부(미도시), 및 적어도 하나의 코딩/디코딩부(미도시)를 포함하고, 이는 숙련된 당업자에게 공지되어 있으므로 본 명세서에 더 설명하지 않는다. 통신부(304)는 LTE 무선 액세스 인터페이스를 위한 한 세트의 요소들 및 WLAN 액세스 인터페이스를 위한 한 세트의 요소들을 포함할 수 있거나 또는 인터페이스들이 요소들을 공유할 수 있다. 통신부(304)는 처리 유닛(302)에 연결되어 있다.
무선 통신 장치(300)는 또한 무선 통신 장치와 무선 통신 장치의 사용자 간의 인터페이스를 제공하기 위한, 키 패드, 마이크, 스피커, 디스플레이 스크린 등의 요소들을 포함하는, MMI(Man Machine Interface)(312)를 가지고 있다. MMI(312)도 처리 유닛(302)에 연결되어 있다.
처리 유닛(302)은 단일 프로세서일 수 있거나 무선 통신 장치(300)의 동작에 요구되는 모든 처리를 수행하는 둘 이상의 프로세서를 포함할 수 있다. 프로세서의 수 및 처리 유닛에의 처리 기능들의 할당은 숙련된 당업자에게 설계 선택의 문제이다. 무선 통신 장치(300)는 또한 처리 유닛(302)에 의한 무선 통신 장치의 동작을 위한 프로세서 명령들을 포함하는 프로그램들이 저장되어 있는 프로그램 메모리(314)를 가지고 있다. 프로그램들은 각종 상이한 작업들을 위한, 예를 들어, MMI(312)를 통해 사용자와 통신하고; E-UTRAN(미도시) 및 WLAN 액세스 네트워크(102)로부터 수신된 시그널링 메시지들(예를 들어, 페이징 메시지들)을 처리하고; 이웃 커버리지 영역 측정들을 수행하기 위한 프로세서 명령들을 포함하는 다수의 상이한 프로그램 요소들 또는 서브루틴들을 포함할 수 있다. 프로그램 메모리(314)에 저장된 구체적인 프로그램 요소들은 요청된 데이터 연결을 설정하기 위해 요구되는 연결 파라미터들을 제공하는 연결 파라미터 요소(316) 및 WLAN 액세스 네트워크(102)를 통하여 EPC(104)에 액세스할 수 있도록 무선 통신 장치(300)를 인증하고 인가하기 위한 인증 절차를 트리거하는 인증 절차 요소(318)를 포함한다. 연결 파라미터 요소(316) 및 인증 절차 요소(318)의 동작에 대해서는 아래에 더 상세히 기술한다.
무선 통신 장치(300)는 정보를 저장하기 위한 메모리(320)를 더 포함할 수 있다. 메모리(320)는 도 3에서 처리 유닛(302)의 일부로 도시되어 있지만 대신에 분리되어 있을 수도 있다.
이제 도 4를 참조하면, 이 개시 내용의 실시예의 일례에 따라 (도 1의 WLAN 액세스 네트워크(102)와 같은) IP 액세스 네트워크를 통하여 (도 1의 UE(110)와 같은) 무선 통신 장치(300)와 (도 1의 EPC(104)와 같은) 코어 네트워크 간에 데이터 연결을 설정하는 방법의 단계들을 묘사하는 흐름도가 제공되어 있다. 이 방법은 예로서 도 1의 통신 시스템에 관련하여 기술될 것이지만, 이것은 도 1에 관련하여 도시되고 기술된 특정 유형의 네트워크들로 본 발명을 제한하려는 것이 아니다.
단계 400에서는, WLAN 액세스 네트워크(102)와 같은 IP 액세스 네트워크를 통하여 데이터 연결을 설정해달라는 요청이 무선 통신 장치, 즉, UE(110)에서 수신된다. 이 요청은 UE(110)의 사용자로부터 온 것일 수 있거나(예를 들어, UE의 MMI(312)를 통한 사용자 입력), 또는 UE(110)에서 실행중인 애플리케이션으로부터 온 것일 수 있다. 요청은 UE(110)에서 개시되고 UE의 처리 유닛(302)에서 수신된다. UE(110)는 (예를 들어, 처리 유닛(302)에 의하여) UE의 연결 파라미터 요소(316)의 제어 하에 요청된 데이터 연결을 설정하기 위해 요구되는 데이터 또는 요구되는 연결 파라미터들을 제공하거나 결정한다(단계 401). 따라서, 요구되는 연결 파라미터들은 요청에 따른 데이터 연결을 설정하기 위해 필요하지만 UE(110)에 의해 지정되는 파라미터들을 포함한다. 그러므로 연결 파라미터들은 UE(110)에 의해 지정되는 요구되거나 선호되는 연결 파라미터들이다. 연결 파라미터들은 다음과 같은 것들을 포함할 수 있다:
UE가 연결하기를 원하는 서비스 또는 패킷 데이터 네트워크를 나타내는 APN;
UE(110)에 어느 IP 주소를 할당할지를 EPC가 알도록, IPv4, IPv6, 또는 둘 다와 같이, UE가 요청한 연결 유형을 나타내는 PDP/PDN 타입;
UE 접속이 새로운 PDP/PDN 연결을 생성하기 위한 것인지("초기 접속") 기존 PDP/PDN 연결을 예를 들어 UTRAN에서 WLAN으로 핸드오버하기 위한 것인지("핸드오버 접속")를 나타내는 접속 타입;
요청된 데이터 연결에 대해 UE(110)의 사용자에 의해 요구되거나 선호되는 서비스의 레벨을 나타내는 QoS(Quality of Service).
다른 연결 파라미터들도 UE(110)에 의해 지정될 수 있다.
예를 들어, UE(110)의 사용자 또는 UE(110)에서 실행중인 애플리케이션이 인터넷 상의 웹 페이지 또는 서비스에 액세스하기를 원하면, 연결 파라미터들은 (인터넷 액세스를 제공하는 APN으로서 UE(110)에서 사전 구성되어 있는) internet.vodafone.uk 등의 APN, (UE가 IPv4 및 IPv6 양쪽 어드레싱 방식들을 지원할 경우) IPv4v6 등의 PDP/PDN 타입 및 "초기 접속" 등의 접속 타입을 포함할 수 있다.
요청된 서비스/데이터 네트워크의 APN은 UE(110)에서 사전 구성되어 있을 수 있다.
그 후 WLAN 액세스 네트워크(102)를 통하여 EPC(104)에 액세스할 수 있도록 UE(110)를 인증하고 인가하기 위하여, EPC(104)와 인증 절차가 개시된다(보통 WLAN 액세스 네트워크(102)에 의해 개시됨)(단계 402). 인증 절차는 데이터 연결을 설정해달라는 요청을 수신하는 것에 응답하여 UE(110)에 의해(예를 들어, UE의 인증 절차 요소(318)의 제어 하에 UE의 처리 유닛(302)에 의하여) 트리거된다. 예를 들어, UE(110)는 WLAN 액세스 네트워크(102)가 인증 절차를 개시하도록 트리거하는 메시지(예를 들어, EAPOL(EAP-over-LAN) 스타트(Start) 메시지)를 WLAN 액세스 네트워크(102)에 전송할 수 있다. 인증 절차는 임의의 유형의 EAP(Extensible Authentication Protocol)일 수 있다. 예를 들어, EAP-AKA 절차가 이용될 수 있고 이에 대해서는 도 5에 관련하여 아래에 더 설명되지만 EAP-SIM 등의 다른 방식들이 대신 이용될 수도 있다.
인증 절차가 개시되는 것에 응답하여 UE(110)에서 인증 요청 메시지가 수신된다(단계 404).
UE(110)는(예를 들어, UE의 처리 유닛(302)에 의하여), 단계 406에서, 인증 요청 메시지에 대한 응답을 전송하고 응답은 요구되는 연결 파라미터들을 포함한다.
단계 409에서, 인증 절차가 완료된 후에 요구되는 연결 파라미터들을 이용하여 EPC(104)와 WLAN 액세스 네트워크(102) 간에 데이터 연결이 설정된다. 바꾸어 말하면, 일단 인증 절차가 성공적으로 완료되고 UE(110)가 WLAN 액세스 네트워크(102)를 통하여 EPC(104)에 액세스할 수 있도록 인증되고 인가되면 그리고 요구되는 연결 파라미터들을 이용하여, EPC(104)와 WLAN 액세스 네트워크(102) 간에 데이터 연결이 설정된다. 그 후 UE(110)는(예를 들어, UE의 처리 유닛(302)에 의하여) UE(110)와 EPC(104) 간의 통신을 위해 인증 절차가 완료된 후에 요구되는 연결 파라미터들을 이용하여 설정된 EPC(104)와 WLAN 액세스 네트워크(102) 간의 데이터 연결을 이용한다(단계 410). 바꾸어 말하면, 설정된 데이터 연결은 PDN-GW(106)로/로부터 모든 UE(110) 데이터를 전송하는 데 이용된다.
예시의 구성에서, 인증 요청 메시지에 대한 응답으로 전송된 연결 파라미터들(단계 406)은 인증 절차를 용이하게 하는 보통의 전송 메커니즘에 의하여 EPC 네트워크(104) 내의 3GPP AAA 서버(112)에 전송된다. EPC(104)는, 3GPP AAA 서버(112)에 의하여, 요구되는 연결 파라미터들을 인가한다(예를 들어, 그것은 UE(110)가 요구되는 APN 및 PDP/PDN 타입을 사용하도록 허용되어 있다는 것을 확인한다)(단계 407). 요구되는 연결 파라미터들의 인증이 성공하면(단계 407), EPC(104)는 3GPP AAA 서버(112)를 통해 이들 파라미터를 WLAN 액세스 네트워크(102)에 전달한다(단계 408). 그 후 WLAN 액세스 네트워크(102)는, 이제는 인가되어 있는, 요구되는 인가 파라미터들을 이용하여 EPC(104)와 WLAN 액세스 네트워크(102) 간의 데이터 연결을 설정한다(단계 409). 따라서, 이 예시의 구성에서 데이터 연결의 설정은 WLAN 액세스 네트워크(102)에 의해(예를 들어 도 2의 단계 5에 도시된 바와 같이) 그리고 3GPP AAA 서버(112)로부터 수신된 요구되는 연결 파라미터들을 이용하여 개시된다.
전술한 바와 같이, UE(110)는(예를 들어, UE의 처리 유닛(302)에 의하여) 그 후 UE(110)와 EPC(104) 간의 통신을 위해 인증 절차가 완료된 후에 요구되는 연결 파라미터들을 이용하여 설정된 EPC(104)와 WLAN 액세스 네트워크(102) 간의 데이터 연결을 이용한다(단계 410).
연결 파라미터들이 EPC(104)에 의해(3GPP AAA 서버(112)를 통해) 인가되지 않는 경우에(단계 407), EPC(104)는 (1) WLAN 액세스 네트워크(102)에 그리고 그 후 UE(110)에 전송되는 적합한 거절 메시지(예를 들어, "APN이 인가되지 않음")로 인증 요청을 거절하거나 (2) 인증 요청을 수락하지만 EPC(104)에 의해 인가되지 않는 것으로 결정된 요구되는 연결 파라미터들에 대한 수정된 연결 파라미터들을 제공한다(예를 들어, 요청된 APN이 허가되지 않는 경우 디폴트 APN을 이용하거나, UE가 IPv4v6를 요청했을 때 IPv4 어드레스만을 할당한다)(단계 411). 후자의 경우에, EPC(104)는 EPC(104)에 의해 수락된 수정된 연결 파라미터들(및 EPC(104)에 의해 인가되는 것으로 결정된 요구되는 연결 파라미터들 중 임의의 것)을 WLAN 액세스 네트워크(102)에 통지할 것이고 그 인가된 수정된 그리고 요구되는 연결 파라미터들은 WLAN 액세스 네트워크(102)가 데이터 연결을 설정하는 데 이용될 것이다. 수정된 연결 파라미터들은 UE(110)에도 전달되고 따라서 UE는 EPC(104)가 UE(110)에 의해 요청된 요구되는 연결 파라미터들을 수정하였음을 알게 된다. 수정된 연결 파라미터들을 수신하는 것 또는 요구되는 연결 파라미터들이 수정된 것을 알게 되는 것에 응답하여, UE(110)는 적당한 액션을 취할 수 있다(예를 들어, 데이터 연결을 요청한 사용자 및/또는 애플리케이션에게 연결 파라미터들이 수정되었음을 통지할 수 있다).
예시의 구성에서, UE(110)는(예를 들어, UE의 처리 유닛(302)에 의하여), 예를 들어, UE의 메모리(320) 또는 프로그램 메모리(314)에 사전 구성된 데이터에 의해 WLAN 액세스 네트워크(102)가 신뢰받는 IP 액세스 네트워크인지를 결정한다. 이것은 인증 절차를 개시하기 전에 또는 인증 절차 중에 일어날 수 있고 도 4에서 점선 박스(403)로 표현되어 있다. IP 액세스 네트워크는 홈 네트워크 운영자에 의해 신뢰받는 네트워크 또는 신뢰받지 않는 네트워크로 지정되고 '신뢰' 상태는 IP 액세스 네트워크에 의해 지원되는 보안 특징들 또는 기타 기준들에 기초할 수 있다. IP 액세스 네트워크의 '신뢰' 상태에 관한 정보는 EPC(104)에(더 구체적으로는 3GPP AAA 서버(112)에) 제공되고 UE(110)에도 제공될 수 있다(예를 들어, 팩토리 셋업에서 또는 그 후 사전 구성될 수 있다). 그러므로 UE(110)는 UE(110)에 사전 구성된 정보에 기초하여 WLAN 액세스 네트워크(102)가 신뢰받는 IP 액세스 네트워크인지를 결정할 수 있거나 단계 404에서 EPC(104)로부터 UE(110)에 수신된 인증 요청 메시지는 WLAN 액세스 네트워크(102)가 신뢰받는 것임을 나타내는 EPC(104)로부터의 정보를 포함할 수 있다. UE(110)가 WLAN 액세스 네트워크(102)가 신뢰받는 것이라고 결정하면, 인증 요청 메시지에 대한 응답이 전송되고(단계 406), 그 응답은 요구되는 연결 파라미터들을 포함한다.
위에 도입부에서 논의한 바와 같이, 현재의 사양들은 신뢰받는 WLAN과 S2c 인터페이스를 통하여 UE(110)와 EPC(104) 간의 통신을 지원한다. S2c 인터페이스가 이용될 때 그리고 WLAN 액세스 네트워크가 신뢰받는 것으로 결정될 때, UE는 일단 인증 절차가 성공적으로 완료되면 DSMIPv6 시그널링을 이용하여 데이터 연결을 설정하고 DSMIPv6 시그널링 내에 요구되는 연결 파라미터를 포함시킬 수 있다. 바꾸어 말하면, UE(110)는 일단 인증이 완료되면 DSMIPv6 시그널링(또는 기타 이동성 관리 프로토콜)을 통해 통신하여 데이터 연결을 생성한다.
예시의 구성에서, UE(110)는 다음의 조건들이 모두 만족될 때 인증 요청 메시지에 응답하여 요구되는 연결 파라미터들을 전송할 수 있다: 1) WLAN 액세스 네트워크(102)가 신뢰받는 것이라고 결정될 때 그리고 2) UE(110)가 "호스트 기반 이동성" 또는 이동성 관리 프로토콜(DSMIPv6 시그널링 또는 MIPv4 시그널링 등)을 이용하지 않을 예정이거나 이용할 필요가 없다고 결정될 때. UE(110)는 EPC(104)에 의해 전송된 인증 요청 메시지에 포함된 정보(예를 들어, 도 5의 단계 500에서 전송된 AT_TRUST_IND 속성)에 의하여 또는 위에 논의한 바와 같은 사전 구성에 의하여 WLAN 액세스 네트워크가 신뢰받는 것인지를 알게 될 수 있다. UE(110)는 인증 절차 중에 EPC(104)로부터 전송된 정보(예를 들어, 도 5의 단계 504에서 EPC로부터의 메시지에서 전송된 AT_IPMS_RES 속성)에 의하여 또는 UE(110) 내의 사전 구성된 정보에 의하여 "호스트 기반 이동성"(예를 들어, DSMIPv6)이 이용될 예정인지 또는 이용될 필요가 있는지를 알게 될 수 있다. UE(110)가 호스트 기반 이동성 프로토콜이 이용될 필요가 없다고 결정할 때, UE(110)는 일단 인증 절차가 완료되면 데이터 연결의 생성에 관여하지 않는다. 그러므로 데이터 연결을 위한 UE(110)의 요건들은 인증 절차 중에 UE(110)에 의해 전송된 요구되는 연결 파라미터들에 의하여 데이터 연결을 설정하기 위해 고려될 수 있지만, 인증 후에 (예를 들어, 이동성 관리 프로토콜을 통한) UE로/로부터의 추가 시그널링은 데이터 연결을 설정하기 위해 요구되지 않는다.
용어 "호스트 기반 이동성"은 잘 알려져 있고 3GPP 및 IETF 사양들에서 광범위하게 사용되고 있다. 용어 "호스트"는 UE에 대응하며, 따라서 "호스트 기반 이동성"은 "UE 기반 이동성"에 대응한다.
WLAN 액세스 네트워크가 신뢰받지 않는 것으로 결정되면, UE(110)는 네트워크(ePDG)와 IPsec 터널을 설정하기 위해 PDN-GW(106)와 IKEv2 시그널링을 이용하여 EPC(104)에 접속하고 IKEv2 시그널링은 APN과 같은 연결 데이터의 통신을 지원하도록 확장되었다. 이는 도입부에서 논의되었다.
UE(110)가 WLAN 액세스 네트워크(102)를 통하여 추가 PDP/PDN 연결을 원할 경우, UE는 WLAN 액세스 네트워크(102)를 통하여 데이터 연결을 설정해달라는 새로운 요청을 수신하는 것에 응답하여 새로운 인증 절차를 트리거할 수 있다. 새로운 요청의 결과로 새로이 요청된 데이터 연결을 설정하기 위해 새로운 요구되는 연결 파라미터들이 UE(110)에 의해 제공될 것이고 이 새로운 요청 및 새로운 요구되는 연결 파라미터들에 대하여 도 4의 인증 요청 메시지를 수신하는 단계, 응답을 전송하는 단계 및 데이터 연결을 설정하는 단계가 반복된다. 전형적인 예로, UE(110)는 EAPOL-스타트(EAP-over-LAN 스타트) 메시지를 전송함으로써 새로운 인증 절차를 트리거할 수 있다. 결국, 이는 WLAN 액세스 네트워크(102)가 EAP 아이덴티티 요청(Identity Request)을 전송하도록 트리거할 것이고, 이는 새로운 EAP 인증 절차를 개시한다. 전술한 바와 같이, UE(110)는 이 새로운 EAP 인증 절차의 맥락에서 새로운 연결 파라미터들을 EPC(104)에 제공할 것이다.
이 개시 내용에 따른 UE(110)의 동작의 더 많은 세부 사항을 위해, 이하에서는 이 개시 내용의 실시예에 따른 IP 액세스 네트워크(예를 들어 도 1의 WLAN 액세스 네트워크(102))를 통하여 무선 통신 장치(예를 들어 도 1의 UE(110))와 코어 네트워크(예를 들어 도 1의 EPC(104)) 간에 데이터 연결을 설정하는 예시의 메시지 흐름을 보여주는 도 5를 참조하여 그 동작을 설명한다. 메시지 흐름은 예로서 도 1의 통신 시스템에 관련하여 기술될 것이지만, 이것은 도 1에 관련하여 도시되고 기술된 특정 유형의 네트워크들로 본 발명을 제한하려는 것이 아니다.
도 5는 적용 가능한 IETF 표준들인 'RFC4187: Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA), Jan. 2006' 및 'RFC5448: Improved Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA'), May 2009' 및 3GPP 사양 '3GPP TS 24.302 (v10.4.0), Access to the 3GPP Evolved Packet Core (EPC) via non-3GPP access networks; Stage 3 (Release 10), Jun. 2011' - 이들의 개시 내용들은 본 명세서에 참고로 포함됨 - 에 따르는 EAP-AKA 인증 방법을 보여준다. 예시의 구성에서, 이 EAP-AKA 인증은 UE(110)가 홈 3GPP 운영자에 의해 신뢰받는 것으로 여겨지는 WLAN 액세스 네트워크(102)를 통하여 인증하는 경우에 발생한다.
도 5에 도시된 바와 같이, 단계 500에서 AAA 서버(112)에 의해 전송된 제1 AKA 챌린지는 WLAN이 신뢰받는 액세스 네트워크로 여겨지는지 신뢰받지 않는 액세스 네트워크로 여겨지는지를 UE(110)에 알려주는 AT_TRUST_IND 속성을 포함한다(이 속성의 인코딩은 TS 24.302, 조항 8.2.3.1에 명시되어 있고, 그 개시 내용은 본 명세서에 참고로 포함된다). AAA 서버(112)에 의해 전송된 이 AKA 챌린지는 도 4의 단계 404에서 UE(110)에 전송된 인증 요청 메시지에 대응한다. 단계 502의 응답 메시지(EAP-응답/AKA 챌린지)에서, UE(110)는 UE의 이동성 관리 능력을 나타내는 AT_IPMS_IND 속성을 포함할 수 있다(AT_IPMS_IND 속성의 내용을 보여주고 TS 24.302의 표 8.2.1.1에 대응하는, 표 1 참조).
표 8.2.1.1: AT _ IPMS _ IND 속성
옥텟 1은 137의 값을 가진 AT_IPMS_IND로서 속성의 타입을 나타낸다.
옥텟 2는 IETF RFC 4187 [33]에 따라 1로 설정될 이 속성의 길이이다.
옥텟 3 및 옥텟 4는 이 속성의 값이다. 옥텟 3은 예비되고 제로로 코딩될 것이다. 옥텟 4는 다음과 같이 설정될 것이다. 모든 다른 값들이 예비된다.
7 6 4 5 3 2 1 0 프로토콜 지원
0 0 0 0 0 0 0 1 DSMIPv6만
0 0 0 0 0 0 1 0 NBM만
0 0 0 0 0 0 1 1 MIPv4만
0 0 0 0 0 1 0 0 DSMIPv6 및 NBM 둘 다 지원
0 0 0 0 0 1 0 1 MIPv4 및 NBM 둘 다 지원
0 0 0 0 0 1 1 0 DSMIPv6 및 NBM 지원; DSMIPv6 선호
0 0 0 0 0 1 1 1 DSMIPv6 및 NBM 지원; NBM 선호
0 0 0 0 1 0 0 0 MIPv4 및 NBM 지원; MIPv4 선호
0 0 0 0 1 0 0 1 MIPv4 및 NBM 지원; NMB 선호
0 0 0 0 1 0 1 0 MIPv4 및 DSMIPv6 지원; MIPv4 선호
0 0 0 0 1 0 1 1 MIPv4 및 DSMIPv6 지원; DSMIPv6 선호
0 0 0 0 1 1 0 0 MIPv4, DSMIPv6 및 NBM 지원; MIPv4 선호
0 0 0 0 1 1 0 1 MIPv4, DSMIPv6 및 NBM 지원; DSMIPv6 선호
0 0 0 0 1 1 1 0 MIPv4, DSMIPv6 및 NBM 지원; NBM 선호
표 1: TS 24.302에 명시된 AT_IPMS_IND의 내용
이것은 네트워크가 신뢰받는 WLAN 액세스를 통하여 이동성 관리를 지원하기 위해 어떤 타입의 이동성 관리 메커니즘이 사용될 수 있는지를 알 수 있게 해준다. AT_IPMS_RES 속성은 AAA 서버(112)에 의해 선택된 이동성 관리 프로토콜, 예를 들어, 호스트 베이스 이동성(Host Base Mobility)(DSMIPv6 또는 MIPv4) 또는 네트워크 기반 이동성(Network Based Mobility, NBM)을 UE(110)에게 나타낸다. 도 5의 인증 절차의 종료 후에, UE(110)는 AT_IPMS_RES 속성에서 표시된 이동성 프로토콜에 따라 또는, AT_IPMS_RES 속성이 코어 네트워크로부터 수신되지 않으면, UE 내의 사전 구성된 데이터에 따라 거동한다. 예를 들어, 이동성 프로토콜이 DSMIPv6이라면, UE(110)는 PDN-GW(또는 홈 에이전트)를 선택하고, 선택된 PDN-GW와의 보안 연결(security association)을 설정하고, 이어서 DSMIPv6 프로토콜을 이용해 바인딩 등록(binding registration)을 수행할 필요가 있을 것이다. 이 경우, UE(110)는 요구되는 연결 파라미터들을 하나 이상의 DSMIPv6 메시지 안에 포함시킬 수 있다. 모든 이들 절차는 3GPP TS 24.303 (v10.3.0), Mobility management based on Dual-Stack Mobile IPv6; Stage 3 (Release 10)에 명시되어 있고, 그 개시 내용은 본 명세서에 참고로 포함된다. 한편 AT_IPMS_RES 속성 내의 이동성 프로토콜이 NBM이라면, UE(110)는 네트워크 기반 절차들에 의해 모든 이동성이 가능해지기 때문에(즉, GTP를 이용해) 어떠한 이동성 관리 프로토콜도 이용할 필요가 없다.
이 개시 내용에 따라, UE(110)는 단계 502에서 전송되는 응답(도 4의 단계 406에서 전송되는 응답에 대응함)에 선호되는 APN, PDP/PDN 타입, 접속 타입 등과 같은 요구되는 또는 선호되는 연결 파라미터들을 나타내는 AT_CONN_IND라고 하는 새로운 속성을 포함시킨다. 예로서, 속성 AT_CONN_IND의 내용은 표 2에 도시된 바와 같을 수 있다. 이 새로운 속성 AT_CONN_IND는 WLAN 액세스 네트워크가 신뢰받는 것으로 결정되는 경우에 그리고 예시의 구성에서, 어떠한 호스트 기반 이동성 프로토콜도 선택되지 않는 경우에 포함된다.
AT_CONN_IND 내의 연결 파라미터
PDP/PDN 타입 IPv4 또는 IPv6 또는 IPv4v6
접속 타입 "초기 접속" 또는 "핸드오버 접속"
APN 요청된 APN의 값을 가진 문자열
QoS UE와 PDN-GW 간의 전송 채널의 요구되는 QoS
가능한 다른 연결 파라미터들 ...
표 2: AT_CONN_IND의 예시 내용
AAA 서버(112)가 이 속성을 수신하면, AAA 서버(112)는 UE(110)가 표시된 APN 및 PDP/PDN 타입을 사용하도록 허용되어 있다는 것을 확인하고, 그 후 사용될 적당한 이동성 관리 프로토콜을 선택한다. 이 예에서, AAA 서버(112)는 NBM을 선택하는데, 이는 (도 5에 도시된 인증 절차가 완료된 후에) 신뢰받는 WLAN 액세스 네트워크(102)와 PDN-GW 간에 GTP 터널이 후속하여 설정되어야 한다는 것을 의미한다. 그 후 AAA 서버(112)는 적당한 PDN-GW(예를 들어, PDN-GW(106))를 선택하고 선택된 PDN-GW(106)의 IP 주소 또는 FQDN을 요청된 PDP/PDN 타입, APN 및 접속 타입과 함께 신뢰받는 WLAN 액세스 네트워크(102)에 전달한다(단계 508)(즉, 인증이 성공할 때). 도 5에 도시된 인증 절차의 종료 후에, 신뢰받는 WLAN 액세스 네트워크(102)는 AAA 서버(112)로부터 수신된 요청된 PDP/PDN 타입, APN 및 접속 타입을 포함하는 선택된 PDN-GW(106)와의 GTP 터널을 생성한다(도 2의 단계 5 참조). 차례로, PDN-GW(106)는 (AAA 서버(112)에 연락함으로써) 요청된 PDP/PDN 타입, APN 및 접속 타입의 유효성을 검사하고 GTP 응답 메시지로 응답하며(도 5에 미도시), 이는 신뢰받는 WLAN 액세스 네트워크(102)와 PDN-GW(106) 간에 GTP 터널의 생성을 완료한다. 이 GTP 터널은 그 후 특정 전달 거동으로(또는 특정 서비스 품질로) PDN-GW(106)로/로부터 모든 UE 패킷들을 터널링하는 데 이용된다. PDP/PDN 타입, APN 및 접속 타입 외에도, 표 2에 나타낸 바와 같은, 요구되는 서비스 품질(QoS)과 같은, 다른 연결 파라미터들이 UE(110)에 의해 전송될 수 있다(단계 502).
연결 파라미터들이 3GPP AAA 서버(112)에 의해 인가되지 않는 경우에, 위에 논의한 바와 같이 EPC(104)는 (1) 적합한 거절 메시지(예를 들어, "APN이 인가되지 않음")로 인증 요청을 거절하거나 (2) 인증 요청을 수락하지만 수정된 요구되는 연결 파라미터들을 제공할 수 있다(예를 들어, 요청된 APN이 허가되지 않는 경우 디폴트 APN을 이용하거나, UE가 IPv4v6를 요청했을 때 IPv4만을 할당한다). 후자의 경우에, 단계 504에서 EPC(104)는 EPC(104)에 의해 수락된 수정된 요구되는 연결 파라미터들을 WLAN 액세스 네트워크(102)에 보여주는 새로운 속성(예를 들어, AT_CONN_RES)을 포함시킬 수 있다. AT_CONN_RES는 표 2에 나타낸 바와 같이 인코딩될 수 있다.
UE가, 데이터 연결에 대한 요청에 응답하여, 요청된 데이터 연결을 위한 요구되는 연결 파라미터들을 제공하고 요청된 데이터 연결을 위한 요구되는 연결 파라미터들을 인증 중에 그리고 인증 요청 메시지에 대한 응답으로, 예를 들어, UE에 의해 코어 네트워크에 전송되는 EAP-AKA 속성으로서 코어 네트워크에 전송하는 것을 용이하게 함으로써, 본 개시 내용은 UE가 그의 연결 선호들을 코어 네트워크에 전달하는 것을 가능하게 하고 네트워크가 그러한 선호들에 기초하여 WLAN 액세스를 통하여 이 UE에 대한 연결을 설정하는 것을 가능하게 한다. 따라서, UE는 요구되는 또는 선호되는 연결 파라미터들을 EPC 접속 절차 중에 신뢰받는 WLAN 네트워크를 통하여 코어 네트워크에 전달할 수 있고 따라서, UE에 의해 명시된 파라미터들을 이용하여 WLAN 액세스 네트워크와 코어 네트워크 간에 통신 터널(예를 들어, GTP 터널)이 생성될 수 있다. 그러므로 코어 네트워크는 사전 구성된 연결 파라미터들을 사용하지 않아도 되고 이는 더 효율적이고 융통성 있는 데이터 연결의 설정을 보장한다.
더 구체적으로, 본 발명은 AT_IMPS_IND, 및 AT_TRUST_IND 같은 다른 속성들이 그랬듯이 3GPP에 의해 명시될 수 있는 (AT_CONN_IND라 불리는) 새로운 EAP-AKA 속성을 제안한다. 따라서, UE가 AAA 서버의 인증 챌린지에 응답할 때, UE는 APN, PDP/PDN 타입, 접속 타입, QoS, 등과 같은 선호되는 연결 데이터를 포함하는 새로운 속성(AT_CONN_IND)을 포함시키고 코어 네트워크는 이 새로운 속성을 이용하여 그러한 선호들에 기초하여 WLAN 액세스를 통하여 UE에 대한 연결을 설정한다. UE가 신뢰받는 WLAN 액세스 네트워크를 통하여 추가의 PDP/PDN 연결을 원하는 경우, 그것은 새로운 연결 데이터를 이용해 EAP 재인증을 트리거할 수 있다. 따라서, 복수의 PDP/PDN 연결이 지원될 수 있다. 또한, "핸드오버 접속"의 PDP/PDN 타입을 요청함으로써 PDP/PDN 연결들을 S2a를 이용해 3GPP 액세스로부터 신뢰받는 WLAN으로 핸드오버하는 것도 지원될 수 있다. 이 경우, PDN-GW는 기존 PDP/PDN 연결에서 교환된 모든 데이터를 WLAN 액세스 네트워크와 PDN-GW 간에 (S2a를 통해) 생성된 PDP/PDN 연결로 3GPP 액세스를 통해 전송할 것이다.
전술한 명세서에서, 본 발명은 본 발명의 실시예들의 구체적인 예들에 관련하여 기술되었다. 그러나, 첨부된 청구항들에 기재된 발명의 더 넓은 범위를 벗어나지 않고 다양한 수정들 및 변경들이 이루어질 수 있다는 것은 명백할 것이다.
상기 실시예들 중 일부는, 적용 가능할 경우, 각종 상이한 처리 시스템들을 이용하여 구현될 수 있다. 예를 들어, 도면들 및 그에 대한 논의는 단지 이 개시 내용의 다양한 양태들을 논의하는 데 유용한 참조를 제공하기 위해 제시되는 예시적인 아키텍처를 기술한다. 물론, 이 아키텍처의 기술은 논의를 위해 간소화되었으며, 그것은 이 개시 내용에 따라 이용될 수 있는 많은 상이한 유형의 적절한 아키텍처들 중 하나일 뿐이다. 당업자들이라면 프로그램과 시스템/장치 요소들 간의 경계들이 예시적인 것에 불과하고 대안의 실시예들이 요소들을 병합하거나 다양한 요소들에 대안의 기능 분해를 적용할 수 있다는 것을 알 것이다.

Claims (10)

  1. 인터넷 프로토콜(IP) 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결(connectivity)을 설정하는 방법으로서,
    상기 무선 통신 장치에서,
    IP 액세스 네트워크를 통하여 데이터 연결을 설정해달라는 요청을 수신하는 단계;
    상기 요청된 데이터 연결을 설정하기 위해 요구되는 연결 파라미터들을 제공하는 단계;
    상기 IP 액세스 네트워크를 통하여 상기 코어 네트워크와의 인증 절차를 개시하기 위한 메시지를 전송하는 단계;
    인증 요청 메시지를 수신하는 단계;
    상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크라고 결정하는 단계;
    상기 인증 요청 메시지에 대한 응답을 전송하는 단계 - 상기 응답은 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크인 것으로 결정될 때의 상기 요구되는 연결 파라미터들을 포함함 -; 및
    상기 무선 통신 장치와 상기 코어 네트워크 간의 통신을 위해 상기 인증 절차가 완료된 후에 상기 요구되는 연결 파라미터들을 이용해 설정된 상기 코어 네트워크와 IP 액세스 네트워크 간의 데이터 연결을 이용하는 단계
    를 포함하는 데이터 연결 설정 방법.
  2. 제1항에 있어서, 상기 인증 요청 메시지는 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크임을 나타내는 정보를 포함하고, 상기 결정하는 단계는 상기 인증 요청 메시지에 포함된 상기 정보로부터 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크라고 결정하는 단계를 포함하는 데이터 연결 설정 방법.
  3. 제1항에 있어서, 상기 IP 액세스 네트워크를 통하여 데이터 연결을 설정해달라는 새로운 요청을 수신하는 단계, 새로이 요청된 데이터 연결을 설정하기 위해 새로운 요구되는 연결 파라미터들을 제공하는 단계에 응답하여 새로운 인증 절차를 트리거하는 단계를 더 포함하고, 인증 요청 메시지를 수신하는 단계, 응답을 전송하는 단계 및 데이터 연결을 이용하는 단계가 상기 새로운 요청 및 새로운 요구되는 연결 파라미터들에 대해 반복되는 데이터 연결 설정 방법.
  4. 인터넷 프로토콜(IP) 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법으로서,
    상기 무선 통신 장치에서 IP 액세스 네트워크를 통하여 데이터 연결을 설정해달라는 요청을 수신하는 단계;
    상기 무선 통신 장치에서 상기 요청된 데이터 연결을 설정하기 위해 요구되는 연결 파라미터들을 제공하는 단계;
    상기 무선 통신 장치에서 상기 IP 액세스 네트워크를 통하여 상기 코어 네트워크와의 인증 절차를 개시하기 위한 메시지를 전송하는 단계;
    인증 요청 메시지를 수신하는 단계;
    상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크라고 결정하는 단계;
    상기 인증 요청 메시지에 대한 응답을 전송하는 단계 - 상기 응답은 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크인 것으로 결정될 때의 상기 요구되는 연결 파라미터들을 포함함 -;
    상기 IP 액세스 네트워크에 의해, 상기 인증 절차가 완료된 후에 상기 요구되는 연결 파라미터들을 이용해 상기 코어 네트워크와 IP 액세스 네트워크 간에 데이터 연결을 설정하는 단계; 및
    상기 무선 통신 장치와 상기 코어 네트워크 간의 통신을 위해 상기 코어 네트워크와 IP 액세스 네트워크 간에 상기 설정된 데이터 연결을 이용하는 단계
    를 포함하는 데이터 연결 설정 방법.
  5. 제4항에 있어서,
    상기 코어 네트워크에 의해, 상기 무선 통신 장치로부터 수신된 상기 요구되는 연결 파라미터들이 인가되어 있다고 결정하는 단계; 및
    상기 코어 네트워크에 의해, 상기 IP 액세스 네트워크에 메시지를 전송하는 단계 - 상기 메시지는 상기 코어 네트워크에 의해 인가된 상기 요구되는 연결 파라미터들을 포함하고, 상기 IP 액세스 네트워크는 상기 데이터 연결을 설정하기 위해 상기 인가된 요구되는 연결 파라미터들을 이용함 -
    를 더 포함하는 데이터 연결 설정 방법.
  6. 제4항에 있어서,
    상기 코어 네트워크에 의해, 상기 무선 통신 장치로부터 수신된 상기 요구되는 연결 파라미터들 중 적어도 하나가 인가되어 있지 않다고 결정하는 단계; 및
    결정하는 단계에 응답하여, 상기 코어 네트워크에 의해, 상기 IP 액세스 네트워크로 상기 요구되는 연결 파라미터들 중 하나 이상이 사용을 위해 인가되어 있지 않음을 나타내는 거절 메시지를 전송하는 단계
    를 더 포함하는 데이터 연결 설정 방법.
  7. 제4항에 있어서,
    상기 코어 네트워크에 의해, 상기 무선 통신 장치로부터 수신된 상기 요구되는 연결 파라미터들 중 적어도 하나가 인가되어 있지 않다고 결정하는 단계;
    상기 코어 네트워크에 의해, 인가되어 있지 않은 것으로 결정된 상기 요구되는 연결 파라미터들 중 상기 적어도 하나에 대한 수정된 연결 파라미터를 제공하는 단계; 및
    상기 코어 네트워크에 의해, 상기 IP 액세스 네트워크로 상기 코어 네트워크에 의해 인가된 요구되는 연결 파라미터들 및 상기 수정된 연결 파라미터들을 포함하는 메시지를 전송하는 단계 - 상기 IP 액세스 네트워크는 상기 데이터 연결을 설정하기 위해 상기 인가된 요구되는 연결 파라미터들 및 수정된 연결 파라미터들을 이용함 -
    를 더 포함하는 데이터 연결 설정 방법.
  8. 제4항에 있어서, 상기 IP 액세스 네트워크를 통하여 데이터 연결을 설정해달라는 새로운 요청을 수신하는 단계, 새로이 요청된 데이터 연결을 설정하기 위해 새로운 요구되는 연결 파라미터들을 제공하는 단계에 응답하여 새로운 인증 절차를 트리거하는 단계를 더 포함하고, 인증 요청 메시지를 수신하는 단계, 응답을 전송하는 단계 및 데이터 연결을 설정하는 단계가 상기 새로운 요청 및 새로운 요구되는 연결 파라미터들에 대해 반복되는 데이터 연결 설정 방법.
  9. 무선 통신 장치로서,
    무선 통신을 제공하는 통신부; 및
    상기 통신부에 연결된 처리 유닛을 포함하고,
    상기 처리 유닛은,
    인터넷 프로토콜(IP) 액세스 네트워크를 통하여 상기 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정해달라는 요청을 수신하고;
    상기 요청된 데이터 연결을 설정하기 위해 요구되는 연결 파라미터들을 제공하고;
    상기 IP 액세스 네트워크를 통하여 상기 코어 네트워크와의 인증 절차를 개시하기 위한 메시지를 전송하고;
    인증 요청 메시지를 수신하고;
    상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크라고 결정하고;
    상기 인증 요청 메시지에 대한 응답을 전송하고 - 상기 응답은 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크인 것으로 결정될 때의 상기 요구되는 연결 파라미터들을 포함함 -;
    상기 무선 통신 장치와 상기 코어 네트워크 간의 통신을 위해 상기 인증 절차가 완료된 후에 상기 요구되는 연결 파라미터들을 이용해 설정된 상기 코어 네트워크와 IP 액세스 네트워크 간의 데이터 연결을 이용하도록 구성되어 있는 무선 통신 장치.
  10. 코어 네트워크, IP 액세스 네트워크 및 무선 통신 장치를 포함하는 통신 시스템으로서,
    상기 IP 액세스 네트워크는 상기 IP 액세스 네트워크를 통하여 상기 무선 통신 장치와 상기 코어 네트워크 간의 데이터 연결의 설정을 용이하게 하도록 상기 코어 네트워크에 통신 가능하게 연결되어 있고,
    상기 무선 통신 장치는,
    무선 통신을 제공하는 통신부; 및
    상기 통신부에 연결된 처리 유닛을 포함하고,
    상기 처리 유닛은,
    인터넷 프로토콜(IP) 액세스 네트워크를 통하여 상기 무선 통신 장치와 상기 코어 네트워크 간에 데이터 연결을 설정해달라는 요청을 수신하고;
    상기 요청된 데이터 연결을 설정하기 위해 요구되는 연결 파라미터들을 제공하고;
    상기 IP 액세스 네트워크를 통하여 상기 코어 네트워크와의 인증 절차를 개시하기 위한 메시지를 전송하고;
    인증 요청 메시지를 수신하고;
    상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크라고 결정하고;
    상기 인증 요청 메시지에 대한 응답을 전송 - 상기 응답은 상기 IP 액세스 네트워크가 신뢰받는 IP 액세스 네트워크인 것으로 결정될 때의 상기 요구되는 연결 파라미터들을 포함함 - 하도록 구성되어 있고,
    상기 IP 액세스 네트워크는 상기 인증 절차가 완료된 후에 상기 요구되는 연결 파라미터들을 이용해 상기 코어 네트워크와 IP 액세스 네트워크 간에 데이터 연결을 설정하도록 구성되어 있고;
    상기 무선 통신 장치의 상기 처리 유닛은 상기 무선 통신 장치와 상기 코어 네트워크 간의 통신을 위해 상기 코어 네트워크와 IP 액세스 네트워크 간에 상기 설정된 데이터 연결을 이용하도록 또한 구성되어 있는 통신 시스템.
KR1020147015361A 2011-11-10 2012-11-05 Ip 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템 KR20140096349A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/293,374 2011-11-10
US13/293,374 US20130121322A1 (en) 2011-11-10 2011-11-10 Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
PCT/US2012/063521 WO2013070540A1 (en) 2011-11-10 2012-11-05 Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communication system

Publications (1)

Publication Number Publication Date
KR20140096349A true KR20140096349A (ko) 2014-08-05

Family

ID=47192172

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147015361A KR20140096349A (ko) 2011-11-10 2012-11-05 Ip 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템

Country Status (8)

Country Link
US (1) US20130121322A1 (ko)
EP (1) EP2789202A1 (ko)
KR (1) KR20140096349A (ko)
CN (1) CN103931267A (ko)
BR (1) BR112014011390A2 (ko)
MX (1) MX2014005668A (ko)
RU (1) RU2014123536A (ko)
WO (1) WO2013070540A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10893049B2 (en) 2015-04-22 2021-01-12 Huawei Technologies Co., Ltd. Access point name authorization method, apparatus, and system

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8331929B2 (en) 2009-11-24 2012-12-11 At&T Mobility Ii Llc Mobility-based reselection scan scheduling
US8385917B2 (en) 2010-11-15 2013-02-26 At&T Mobility Ii Llc Radio selection employing transit data determined from kinetic energy generation
EP2702701A4 (en) 2011-04-29 2015-12-09 Intel Corp SYSTEM AND METHOD FOR ACQUISITION ADAPTION IN A MIMO COMMUNICATION SYSTEM
CN103039097B (zh) * 2011-08-05 2015-06-03 华为技术有限公司 一种隧道数据安全通道的建立方法
WO2013082245A1 (en) * 2011-11-29 2013-06-06 Interdigital Patent Holdings, Inc. Methods for ip mobility management
CN103200628B (zh) * 2012-01-09 2018-05-15 中兴通讯股份有限公司 一种通过非3gpp接入核心网的方法和系统
WO2013117232A1 (en) * 2012-02-10 2013-08-15 Nokia Siemens Networks Oy Access network trustworthiness detection in core network
US8885626B2 (en) * 2012-04-06 2014-11-11 Chris Gu Mobile access controller for fixed mobile convergence of data service over an enterprise WLAN
US8879530B2 (en) * 2012-04-06 2014-11-04 Chris Yonghai Gu Mobile gateway for fixed mobile convergence of data service over an enterprise WLAN
US20130272163A1 (en) * 2012-04-13 2013-10-17 Zu Qiang Non-seamless offload indicator
JP5914750B2 (ja) * 2012-04-26 2016-05-11 華為技術有限公司Huawei Technologies Co.,Ltd. パケット交換ネットワークへのアクセス方法、wlanアクセスシステム及びユーザ装置
US9578548B2 (en) * 2012-06-22 2017-02-21 Futurewei Technologies, Inc. System and method for configuring multiple IP connections
US10638526B2 (en) * 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload
WO2014053188A1 (en) * 2012-10-05 2014-04-10 Nokia Siemens Networks Oy Using eap (fast) re-authentication to request a creation of an additional pdn connection
US9374773B2 (en) 2012-12-06 2016-06-21 At&T Intellectual Property I, L.P. Traffic steering across cell-types
US10129822B2 (en) 2012-12-06 2018-11-13 At&T Intellectual Property I, L.P. Device-based idle mode load balancing
US9998983B2 (en) 2012-12-06 2018-06-12 At&T Intellectual Property I, L.P. Network-assisted device-based intelligent radio access control
US9544842B2 (en) 2012-12-06 2017-01-10 At&T Intellectual Property I, L.P. Network-based intelligent radio access control
US9549343B2 (en) 2012-12-06 2017-01-17 At&T Intellectual Property I, L.P. Traffic steering across radio access technologies and radio frequencies utilizing cell broadcast messages
US9008063B2 (en) * 2012-12-06 2015-04-14 At&T Intellectual Property I, L.P. Location based WI-FI radio activation and deactivation for mobile devices
US9544841B2 (en) 2012-12-06 2017-01-10 At&T Intellectual Property I, L.P. Hybrid network-based and device-based intelligent radio access control
US10412666B2 (en) * 2012-12-19 2019-09-10 Telefonaktiebolabet Lm Ericsson (Publ) UE accessibility indication for WI-FI integration in RAN
US10524301B2 (en) * 2013-06-20 2019-12-31 Samsung Electronics Co., Ltd. Method and device for controlling quality of service in wireless LAN
US9380646B2 (en) 2013-09-24 2016-06-28 At&T Intellectual Property I, L.P. Network selection architecture
US9226197B2 (en) 2013-10-21 2015-12-29 At&T Intellectual Property I, L.P. Network based speed dependent load balancing
US9241305B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, L.P. Access network discovery and selection function enhancement with cell-type management object
US9560524B1 (en) 2013-12-03 2017-01-31 Sprint Communications Company L.P. Wireless network application access by a wireless communication device via an untrusted access node
US20150163704A1 (en) * 2013-12-11 2015-06-11 Qualcomm Incorporated Handover from cellular to wlan in integrated network
CN106171041B (zh) 2014-03-12 2020-06-09 英国电讯有限公司 控制无线接入网关的方法、存储介质、设备及无线网络
US9596707B2 (en) 2014-03-13 2017-03-14 Intel Corporation Bearer mobility and splitting in a radio access network-based, 3rd generation partnership project network having an integrated wireless local area network
US10462699B2 (en) * 2014-09-08 2019-10-29 Cisco Technology, Inc. System and method for internet protocol version-based multiple access point name support in a network environment
US9635494B2 (en) 2014-10-21 2017-04-25 At&T Mobility Ii Llc User equipment near-field communications gating according to kinetic speed detection and cell visitation history
US9398518B2 (en) 2014-10-21 2016-07-19 At&T Intellectual Property I, L.P. Cell broadcast for signaling resource load from radio access networks
CN105848249A (zh) * 2015-01-15 2016-08-10 中兴通讯股份有限公司 接入点名称apn的处理方法、装置及系统
US9900762B2 (en) 2015-05-28 2018-02-20 At&T Mobility Ii Llc User equipment detection of interference-sensitive devices
FR3039954A1 (fr) 2015-08-05 2017-02-10 Orange Procede et dispositif d'identification de serveurs d'authentification visite et de domicile
CN107071926B (zh) * 2016-12-02 2020-07-03 北京中创信测科技股份有限公司 一种补全S1-MME接口用户IPv6地址的方法
WO2023154071A1 (en) * 2022-02-14 2023-08-17 Rakuten Mobile, Inc. Enhanced authentication procedure for o-ran network elements

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
JP4806400B2 (ja) * 2004-05-03 2011-11-02 ノキア コーポレイション Ipネットワークの信頼できるドメインにおけるアイデンティティの処理
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US8224330B2 (en) * 2008-08-07 2012-07-17 Futurewei Technologies, Inc. Method and system for interworking between two different networks
CA2738372A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
WO2010076043A1 (en) * 2009-01-05 2010-07-08 Nokia Siemens Networks Oy Method and device for data processing and system comprising such device
US9301156B2 (en) * 2010-03-10 2016-03-29 Interdigital Patent Holdings, Inc. Location determination of infrastructure device and terminal device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10893049B2 (en) 2015-04-22 2021-01-12 Huawei Technologies Co., Ltd. Access point name authorization method, apparatus, and system

Also Published As

Publication number Publication date
CN103931267A (zh) 2014-07-16
US20130121322A1 (en) 2013-05-16
MX2014005668A (es) 2015-08-10
BR112014011390A2 (pt) 2017-05-02
WO2013070540A1 (en) 2013-05-16
EP2789202A1 (en) 2014-10-15
RU2014123536A (ru) 2015-12-20

Similar Documents

Publication Publication Date Title
KR20140096349A (ko) Ip 액세스 네트워크를 통하여 무선 통신 장치와 코어 네트워크 간에 데이터 연결을 설정하는 방법, 무선 통신 장치 및 통신 시스템
US10771952B2 (en) Method and apparatus for providing emergency codes to a mobile device
US10785673B2 (en) Trusted WLAN connectivity to 3GPP evolved packet core
US9800563B2 (en) Method and device for processing data security channel
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
US20060294363A1 (en) System and method for tunnel management over a 3G-WLAN interworking system
US9350734B1 (en) Method and system for managing a flood of data-connection requests
US9973338B2 (en) Configuration of liveness check using internet key exchange messages
US20110271117A1 (en) User equipment (ue), home agent node (ha), methods, and telecommunications system for home network prefix (hnp) assignment
US20170289883A1 (en) Emergency services handover between untrusted wlan access and cellular access
WO2006068450A1 (en) System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
CN105393630A (zh) 建立网络连接的方法、网关及终端
WO2011127774A1 (zh) 一种用户终端接入互联网方式的控制方法及装置
CN103167461B (zh) 会话处理方法及装置
US11109219B2 (en) Mobile terminal, network node server, method and computer program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application