KR20150096463A - 네트워크에 액세스하는 시스템 및 방법 - Google Patents

네트워크에 액세스하는 시스템 및 방법 Download PDF

Info

Publication number
KR20150096463A
KR20150096463A KR1020157018583A KR20157018583A KR20150096463A KR 20150096463 A KR20150096463 A KR 20150096463A KR 1020157018583 A KR1020157018583 A KR 1020157018583A KR 20157018583 A KR20157018583 A KR 20157018583A KR 20150096463 A KR20150096463 A KR 20150096463A
Authority
KR
South Korea
Prior art keywords
identifier
twag
address
link
channel
Prior art date
Application number
KR1020157018583A
Other languages
English (en)
Other versions
KR101731095B1 (ko
Inventor
존 카이팔리마릴
웨이성 진
웬루오 주
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20150096463A publication Critical patent/KR20150096463A/ko
Application granted granted Critical
Publication of KR101731095B1 publication Critical patent/KR101731095B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0027Control or signalling for completing the hand-off for data sessions of end-to-end connection for a plurality of data sessions of end-to-end connections, e.g. multi-call or multi-bearer end-to-end data connections
    • H04W76/02
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

무선 네트워크에 액세스하는 시스템 및 방법 실시예들이 제공된다. 이 실시예들은 3GPP EPC(enhanced packet core)에서 PDN(packet data network) 연결들에 대응하는 WLAN(wireless local area network)에서의 세션 자원들을 설정 및 해제하는 것을 가능하게 한다. 일 실시예에서, UE(user equipment)와 제어 채널을 설정하는 네트워크 구성요소에서의 방법은 네트워크 구성요소가 링크 계층 채널을 설정하는 단계; 네트워크 구성요소가 링크 계층 채널의 식별자를 UE로 송신하는 단계; 및 네트워크 구성요소가 WLCP(WLAN control protocol)를 사용하여 링크 계층 채널을 통해 UE와 통신하는 단계를 포함하고, 여기서 WLAN은 TWAN(trusted WLAN Access Network)을 포함한다.

Description

네트워크에 액세스하는 시스템 및 방법{SYSTEMS AND METHODS FOR ACCESSING A NETWORK}
관련 출원의 상호 참조
본 출원은 2014년 1월 2일자로 출원된, 발명의 명칭이 "Systems and Methods for Accessing a Network"인 미국 정규 특허 출원 제14/146,107호, 및 2013년 1월 3일자로 출원된, 발명의 명칭이 "Systems and Methods for Accessing a Network"인 미국 가특허 출원 제61/748,662호 - 이들은 마치 그 전체가 재현되는 것처럼 참조 문헌으로서 본 명세서에 포함됨 - 의 이득을 주장한다.
기술분야
본 발명은 무선 통신을 위한 시스템 및 방법에 관한 것으로서, 특정의 실시예들에서, 네트워크에 액세스하는 시스템 및 방법에 관한 것이다.
WLAN(wireless local area network)과 같은 3GPP S2a 네트워크에서, UE(user equipment)와 액세스 게이트웨이[예컨대, TWAG(trusted WLAN access gateway)] 사이에, APN(access point name), 핸드오버 등을 포함한 PDN(packet data network) 연결 및 네트워크 세션 양태들의 시그널링을 가능하게 하는 시그널링 메커니즘이 없다. UE 변경이 현재 지원되지 않기 때문에, UE는 IP(Internet Protocol) 계층 요청들을 송신하거나, IPv6의 경우, 디폴트 라우터/게이트웨이(default router/gateway)가 IP 프리픽스/주소(IP prefix/address)를 구성으로서 제공하기를 기다릴 수 있을 뿐이다.
일 실시예에 따르면, UE(user equipment)와 제어 채널을 설정하는 네트워크 구성요소에서의 방법은 네트워크 구성요소가 UE와 링크 계층 채널을 설정하는 단계; 네트워크 구성요소가 링크 계층 채널의 식별자를 UE로 송신하는 단계; 및 네트워크 구성요소가 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 링크 계층 채널을 통해 UE와 통신하는 단계를 포함하고, 여기서 WLAN은 TWAN(trusted WLAN Access Network)을 포함한다.
일 실시예에 따르면, UE(user equipment)와 제어 채널을 설정하는 네트워크 구성요소는 프로세서 및 프로세서가 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능 저장 매체를 포함하고, 그 프로그래밍은 UE와 링크 계층 채널을 설정하는 명령어들; 링크 계층 채널의 식별자를 UE로 송신하는 명령어들; 및 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 링크 계층 채널을 통해 UE와 통신하는 명령어들을 포함하고, 여기서 WLAN은 TWAN(trusted WLAN Access Network)을 포함한다.
일 실시예에 따르면, 무선 네트워크 구성요소와 다중 PDN(packet data network) 액세스를 위한 제어 채널을 설정하는 UE(user equipment)에서의 방법은 UE가 UE 식별자를 획득하는 단계; UE가 무선 네트워크 구성요소와 PDN 연결을 설정하는 단계; UE가 무선 네트워크 구성요소의 무선 네트워크 구성요소 식별자를 획득하는 단계; 및 UE가 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 IP(internet protocol) 계층 채널을 통해 무선 네트워크 구성요소와 통신하는 단계를 포함한다.
일 실시예에 따르면, 무선 네트워크 구성요소와 다중 PDN(packet data network) 액세스를 위한 제어 채널을 설정하는 UE(user equipment)는 프로세서 및 프로세서가 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능 저장 매체를 포함하고, 그 프로그래밍은 UE 식별자를 획득하는 명령어들; 무선 네트워크 구성요소와 PDN 연결을 설정하는 명령어들; 무선 네트워크 구성요소의 무선 네트워크 구성요소 식별자를 획득하는 명령어들; 및 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 IP(internet protocol) 계층 채널을 통해 무선 네트워크 구성요소와 통신하는 명령어들을 포함한다.
본 발명 및 그의 장점들의 더 완전한 이해를 위해, 이제, 첨부 도면과 관련하여 기재된 이하의 설명을 참조한다.
도 1은 L2 경로를 통한 제어 시그널링을 위한 아키텍처 실시예를 예시한 도면.
도 2는 WCS 프로토콜(WLCP)을 사용하여 신호(signal)하기 위해 협력하는 기능 엔티티들을 나타낸 시스템 실시예를 예시한 도면.
도 3은 EAP 인증의 제1 절차를 예시한 도면.
도 4a 및 도 4b는 UE 인증 동안의 WLCP 프로토콜 채널의 구성, 또는 WLCP 채널-L2 P2P 링크 ID 구성을 위한 방법 실시예를 예시한 도면.
도 5a 및 도 5b는 N3GPP 네트워크에서의 UE가 네트워크들/APN들의 세트에 접속할 수 있게 하는 일련의 단계들의 방법 실시예를 예시한 도면.
도 6은 N3GPP 네트워크에서의 UE가 연결을 해제하거나 분리하는 방법 실시예를 예시한 도면.
도 7은 L3를 통한 제어 시그널링을 위한 방법 실시예를 예시한 도면.
도 8a 및 도 8b는 L3를 통한 WLCP를 위한 방법 실시예를 예시한 도면.
도 9는 일 실시예에 따른, 예를 들어, 본 명세서에 기술된 디바이스들 및 방법들을 구현하는 데 사용될 수 있는 컴퓨팅 플랫폼을 예시한 도면.
현재 바람직한 실시예들의 제조 및 사용이 이하에서 상세히 논의된다. 그렇지만, 본 발명이 아주 다양한 구체적인 상황들에서 구현될 수 있는 많은 적용가능한 발명 개념들을 제공한다는 것을 잘 알 것이다. 논의되는 구체적인 실시예들은 본 발명을 제조 및 사용하는 구체적인 방식들을 예시한 것에 불과하고, 본 발명의 범주를 제한하지 않는다.
3GPP SaMOG 연구 단계 1에서, APN 및 PDN 연결들이 인증 동안 선택된 SSID(service set identification), 사용자 프로파일의 허가(authorization) 동안 다운로드된 구성 등에 기초하여 암시적으로 합의된다. 단일의 허가된 네트워크 세션을 위해 WLAN 액세스 네트워크에서 UE와 제1 홉 라우터(hop router)[3GPP에서의 TWAG(trusted WLAN access gateway)] 사이에 3GPP EPC(enhanced packet core)에서의 다수의 PDN 연결들이 신호될 필요가 있을 때는 이 암시적인 방식은 충분하지 않다. 그리고 단일의 PDN 연결에 대해서조차도, 구성 오류들 및 구성 기반 가정들을 회피할 수 있다는 점에서, 명시적 시그널링에 가치가 있다.
일 실시예에서, 본 명세서에서 사용되는 바와 같이, 신뢰할 수 있는 WLAN(trusted WLAN)에서, 적어도 두 개의 관계 - WLAN 제공자와 3GPP EPC 제공자 사이의 관계 및 UE와 3GPP EPC 제공자 사이의 관계 - 가 있다. 신뢰할 수 없는 경우(untrusted case)에, UE와 3GPP EPC 제공자 사이의 관계 및 UE와 WLAN 제공자 사이의 관계가 있다. WLAN과 EPC 제공자 사이의 신뢰 관계가 없는 것은 신뢰할 수 없는 것(untrusted)으로 지칭되는 반면, UE와 WLAN 둘 다가 3GPP EPC 제공자와 신뢰 관계를 가지는 신뢰 관계에서, WLAN 네트워크는 신뢰할 수 있는 프록시 네트워크(trusted proxy network)이다.
일 실시예는 다중 PDN 액세스 연결(multi-PDN access connection)[즉, 다중 연결 모드(multi-connection mode)]을 위한 WLAN 제어 시그널링을 제공한다. 실시예들은 UE가 특정의 네트워크(예컨대, APN)에 연결할 수 있게 하는 WLCP[WCS(WLAN control signaling) protocol]에 기초한 해결책들을 제공하고, 완전한 접속/분리(attach/detach) 및 핸드오버 시퀀스들을 제공한다. 본 명세서에서 사용되는 바와 같이, 용어 WCS 및 WLCP는 때때로 서로 바꾸어 사용될 수 있다.
일 실시예는 3GPP EPC(Enhanced Packet Core)에서의 PDN 연결들에 대응하는 WLAN 네트워크에서의 세션 자원들을 설정 및 해제하기 위한 계층 2 프로토콜-WLCP에 대한 제어 채널을 설정한다. 다양한 실시예들은 WLCP 서버(TWAG)의 MAC(media access control) 주소가 UE에 제공되는 세 가지 메커니즘들을 제공한다.
UE에 대한 WLCP MAC 주소의 구성/부트스트랩핑(configuration bootstrapping)을 위해, 현재의 제안은 브로드캐스트를 사용하는 것인데, 이는 비효율적일 수 있다. 다양한 실시예들은 세 가지 방법들을 제공한다: 멀티캐스트, 초기 구성 또는 EAP(extensible authentication protocol) 확장 기반 구성. EAP 확장을 사용하는 WLCP에 대한 제어 채널의 구성은 구성의 면에서 더 효율적이고 완전하다. 실시예들이 3GPP EPC에 접속된 WLAN 네트워크 등에서 구현될 수 있다.
WLCP에 대한 L2(Layer 2) 메커니즘 실시예는 3GPP EPC에서의 PDN 연결들에 대응하는 WLAN 네트워크에서의 세션 자원들을 설정 및 해제하기 위한 계층 2 프로토콜-WLCP에 대한 제어 채널을 설정한다.
WLCP 실시예는 PDN 연결들을 위한 초기 접속(initial attach), 핸드오버 및 연결 해제를 지원한다. WLCP는 이하의 파라미터들의 교환을 가능하게 한다. 첫째, UE - 네트워크: APN/NSWO(Non-Seamless WLAN Offload) 표시, PCO(Protocol Configuration Options) 및 요청 유형(Request Type)[초기/핸드오버(initial/handover)]. 둘째, 네트워크 - UE: L2 점대점 링크 식별자, 그리고 또한 APN, PCO, 또는 UE의 IP 주소도 포함할 수 있다. 셋째, IMSI, NAI, UE의 MAC 주소 또는 네트워크에서의 UE의 기타 ID(identity)와 같은 기타 파라미터들.
이것은 UE가 3GPP EPC에서의 다수의 PDN 연결들에 대응하는 WLAN에서의 자원들을 구성하기 위해 WLCP를 사용할 수 있게 한다. WLCP를 부트스트랩핑하기 위해, 다음과 같은 것들이 처리된다. 첫째, UE와 게이트웨이(TWAG)가 WLCP를 사용하여 통신할 수 있는 링크 계층 채널이 설정된다. 링크 계층 채널은 특정의 VLAN(virtual local area network), GRE(generic routing encapsulation), SNAP(sub-network access protocol) 헤더 또는 기타일 수 있다. 이 WLCP 전송 채널의 값이 UE로 송신된다. 둘째, 어떤 메커니즘이 UE가 UE로부터 게이트웨이(TWAG)로의 제1 WLCP 메시지에 대한 게이트웨이(TWAG)의 MAC 주소를 결정할 수 있게 한다.
특정의 MAC 주소가 또한 UE에 할당되고 그 자체가 WLCP 전송 채널로서 사용될 수 있을 것이다. 이 경우에, 다른 링크 계층 채널이 필요하지 않다. 각각의 UE는 WLCP 전송 채널에 대해 사용되는 상이한 MAC 주소를 할당받을 수 있거나, 일부 UE들은 동일한 MAC 주소를 공유할 수 있을 것이고, 네트워크는 UE ID와 함께 UE들을 구분한다.
일 실시예에서, UE(user equipment)와 제어 채널을 설정하는 네트워크 구성요소에서의 방법은 네트워크 구성요소가 링크 계층 채널의 식별자를 UE로 송신하는 단계 및 네트워크 구성요소가 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 링크 계층 채널을 통해 UE와 통신하는 단계를 포함한다. 이 방법은 또한 다중 연결 모드에 대한 요청을 UE로부터 수신하는 단계도 포함할 수 있다. 그에 부가하여, 이 방법은 PDN(packet data network) 연결 요청을 WLCP를 통해 UE로부터 수신하는 단계를 포함할 수 있다. 일 실시예에서, TWAG의 MAC 주소가 TWAG에 의해 리스닝되는(listened) 전용 이더넷 멀티캐스트 주소를 사용하여 UE에 제공된다. 이것은 UE가 성공적으로 인증되었을 때 TWAG가 WLCP Init 표시를 송신하는 것을 포함할 수 있다. TWAG의 MAC 주소를 UE에 제공하는 것은 또한 EAP(extensible authentication protocol) 응답에서 TWAG의 주소를 UE로 송신하는 것에 의해 달성될 수 있다.
일 실시예에서, TWAG와 같은 네트워크 구성요소가 링크 계층 채널의 식별자를 UE로 송신하는 단계는 AAA(authentication, authorization and accounting) 서버/프록시가 EAP(extensible authentication protocol) 메시지에서 링크 채널의 식별자를 UE로 송신하는 단계를 포함한다. EAP 메시지는 EAP 요청을 포함할 수 있다. 일 실시예에서, 링크 채널의 식별자를 UE로 송신하기 전에, AAA 서버/프록시는 링크 채널의 식별자를 TWAG로부터 획득한다. 링크 채널의 식별자는 TWAG(trusted WLAN access gateway) 및 TWAN(trusted WLAN Access Network) 중 하나의 MAC(media access control) 주소를 포함할 수 있다. 일 실시예에서, 링크 채널의 식별자는 TWAG(trusted WLAN access gateway) 및 TWAN(trusted WLAN Access Network) 중 하나의 IP(internet protocol) 주소 또는 포트 번호를 갖는 IP(internet protocol) 주소를 포함할 수 있다.
일 실시예에서, UE는 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 링크 계층 채널을 통해 TWAG와 같은 네트워크 구성요소와 통신한다. 일 실시예에서, 이 통신은 EAP 절차 동안 수신되는 식별자에 의해 식별되는 링크 채널을 통해 UE로부터 세션 관리 메시지를 수신하는 것을 포함한다. 이 통신은 또한 UE로부터 세션 관리 메시지를 수신한 후에 세션 관리 메시지를 UE로 송신하는 것을 포함할 수 있다. 일 실시예에서, 세션 관리 메시지는 PDN(packet data network) 연결 관리 메시지, 접속 메시지, 분리 메시지, 핸드오버 메시지, 그리고 NSWO(Non-Seamless WLAN Offload) 설정 및 해제 메시지 중 적어도 하나를 포함한다.
일 실시예에서, UE와 TWAG 사이의 통신은 UE와, 특정의 PDN(packet data network) 연결 및 NSWO(Non-Seamless WLAN Offload) 연결 중 하나에 연관되어 있는 서빙(serving) TWAG(trusted WLAN access gateway) 사이의 점대점 링크를 식별하는 데 사용되는 식별자를 송신하는 것을 포함한다. 일 실시예에서, UE와 TWAG 사이의 점대점 링크를 식별하기 위해 사용되는 식별자는 TWAG의 MAC(media access control) 주소를 포함한다. TWAG의 MAC 주소는 UE와, PDN 연결 및 NSWO 연결 중 하나에 대한 TWAG 사이에서 전송되는 사용자 평면 패킷들을 캡슐화(encapsulating)하는 데 사용될 수 있다. 일 실시예에서, TWAG는, UE와 서빙 TWAG 사이의 점대점 링크를 식별하고 점대점 링크를 PDN 연결을 위한 PDN 게이트웨이(GW) 또는 GGSN(gateway general packet radio service support node)으로의 터널과 정합(match)시키기 위해, UE의 MAC 주소 및 TWAG의 MAC 주소를 사용한다.
일 실시예에서, 무선 네트워크 구성요소와 다중 PDN(packet data network) 액세스를 위한 제어 채널을 설정하는 UE(user equipment)에서의 방법은 UE가 UE 식별자를 획득하는 단계; UE가 무선 네트워크 구성요소와 PDN 연결을 설정하는 단계; UE가 무선 네트워크 구성요소의 무선 네트워크 구성요소 식별자를 획득하는 단계; 및 UE가 WLCP를 사용하여 IP(internet protocol) 계층 채널을 통해 무선 네트워크 구성요소와 통신하는 단계를 포함한다. 네트워크 구성요소는 TWAG(trusted WLAN access gateway) 및 TWAN(trusted WLAN Access Network) 중 하나를 포함한다. UE 식별자는 UE IP 주소를 포함할 수 있고, 무선 네트워크 구성요소 식별자(예컨대, TWAG 식별자)는 무선 네트워크 구성요소의 IP 주소를 포함할 수 있다. 일 실시예에서, 무선 네트워크 구성요소 식별자를 획득하는 단계는 UE와 네트워크 구성요소 사이의 링크 채널의 식별자를 수신하는 단계를 포함한다. 일 실시예에서, UE와 네트워크 구성요소 사이의 링크 채널의 식별자를 수신하는 단계는 EAP(extensible authentication protocol) 메시지에서 AAA(authentication, authorization and accounting) 서버/프록시로부터 링크 채널의 식별자를 수신하는 단계를 포함한다. 일 실시예에서, AAA 서버/프록시는 링크 채널의 식별자를 TWAG(trusted WLAN access gateway)로부터 획득한다. UE가 WLCP를 사용하여 IP 계층 채널을 통해 무선 네트워크 구성요소와 통신하는 단계는 EAP(extensible authentication protocol) 절차 동안 수신되는 식별자로 식별되는 링크 채널을 통해 세션 관리 메시지를 송신하는 단계를 포함할 수 있다. 일 실시예에서, 세션 관리 메시지를 송신하는 단계는 EAP 절차 동안 UE에 의해 수신되는 MAC(media access control) 주소로 세션 관리 메시지를 송신하는 단계를 포함한다.
일 실시예에서, 세션 관리 메시지를 송신하는 단계는 EAP 절차 동안 UE에 의해 수신되는 IP 주소 또는 포트 번호를 갖는 IP 주소로 세션 관리 메시지를 송신하는 단계를 포함한다. 일 실시예에서, 세션 관리 메시지를 송신하는 단계는 EAP 절차 동안 IP 계층 목적지 주소로서 수신되는 IP 주소 또는 포트 번호를 갖는 IP 주소로, 그리고 EAP 절차 동안 MAC 계층 목적지 주소로서 수신되는 MAC(media access control) 주소로 세션 관리 메시지를 송신하는 단계를 포함한다. 세션 관리 메시지는 PDN 연결 관리 메시지, 접속 메시지, 분리 메시지, 핸드오버 메시지, 그리고 NSWO(Non-Seamless WLAN Offload) 설정 및 해제 메시지 중 적어도 하나를 포함할 수 있다. 일 실시예에서, UE가 WLCP를 사용하여 IP 계층 채널을 통해 무선 네트워크 구성요소와 통신하는 단계는 UE와, 특정의 PDN 연결 또는 NSWO(Non-Seamless WLAN Offload) 연결에 연관되어 있는 서빙 TWAG(trusted WLAN access gateway) 사이의 점대점 링크를 식별하는 데 사용되는 식별자를 수신하는 단계를 포함하고, UE와 그의 서빙 TWAG 사이의 점대점 링크를 식별하는 데 사용되는 식별자는 TWAG의 MAC(media access control) 주소를 포함할 수 있다. 일 실시예에서, TWAG의 MAC 주소는 UE와, PDN 연결 또는 NSWO 연결에 대한 TWAG 사이에서 전송되는 사용자 평면 패킷들을 캡슐화하는 데 사용된다. 다른 실시예들에서, TWAN(trusted WLAN Access Network)의 임의의 VLAN ID, L2 GRE 키(L2 GRE key), SNAP 헤더의 특정 값이, MAC 주소 대신에 또는 그에 부가하여, UE와 그의 서빙 TWAG 사이의 점대점 링크를 식별하는 데 사용될 수 있다. UE와 그의 서빙 TWAG 사이의 점대점 링크를 식별하기 위해 MAC 주소 이외의 이 다른 옵션들 중 하나를 사용하는 것에 의해, MAC 주소가 또한 WLCP 및 PDN 연결/NSWO 연결 둘 다에 대해 링크를 식별하는 데 참여할 수 있다.
도 1은 L2 경로를 통한 제어 시그널링을 위한 아키텍처(100) 실시예를 예시한 것이다. 아키텍처(100)는 애플리케이션/서비스 계층(102), UE(user equipment), 무선 AP(access point)(106), TWAG(108), 및 PDN GW(gateway)(110)를 포함한다. 무선 AP 및 TWAG는 TWAN(Trusted WLAN Access Network)의 구성요소들이다. L2 P2P 링크 ID는 VLAN ID, MAC 주소, 이더넷을 통한 키를 갖는 GRE(keyed GRE over Ethernet), 새로운 3GPP 특정 LLC/SNAP 헤더 등을 포함한다. 일 실시예에서, 특정의 VLAN ID, 이더넷을 통한 키를 갖는 GRE, 또는 LLC/SNAP 헤더는 또한 PDN/NSWO 연결들을 분리시키는 사용자 평면에 대한 식별자일 수 있다. UE(104)는 PDN 연결들 및 NSWO 연결을 포함하고, TWAG(108)와의 WLAN 제어 시그널링을 지원한다. 제어 평면 프로토콜 스택은 WLAN 제어 시그널링을 전달한다. 일 실시예에서, 아키텍처(100)는 또한 L3 경로를 통한 제어 시그널링을 지원할 수 있다. 그렇지만, 비록 WLCP 메시지가 (특정의 목적지 IP 주소를 갖거나 TWAN에 의해 할당된) IP 헤더에 의해 캡슐화되더라도, L3 헤더가 라우팅가능하지 않을 수 있다. 따라서, IP 헤더를 갖는 메시지를 WLCP 메시지의 지시자(indicator)로서 전달하기 위해 L2 경로를 사용하는 것이 바람직할 수 있다. UE는 자체 할당된 주소(self-allocated address)를 비롯한 임의의 주소를 TWAN으로의 메시지 패킷의 소스 주소(source address)로서 사용할 수 있다.
도 2는 WLCP를 사용하여 신호하기 위해 협력하는 기능 엔티티들을 나타낸 시스템(200) 실시예를 예시한 것이다. 시스템(200)은 UE(202), WLAN AP(204), TWAP[trusted WLAN authentication, authorization, and accounting (AAA) proxy](206), TWAG(208), 및 AAA 서버/프록시(210)를 포함한다. UE는 애플리케이션 구성요소들(212), EAP-클라이언트(EAP-C)(214), WLCP-클라이언트(WCS-C)(216), 연결 관리자(218), 및 포워더(forwarder)(220)를 포함한다. WLAN AP(204)는 EAP 전송 구성요소(222)를 포함한다. TWAP(206)는 EAP-프록시(EAP-P) 구성요소(224) 및 WLCP 채널 에이전트(WLCP-channel agent)(226)를 포함한다. TWAG(208)는 WLCP 채널 구성 구성요소(228), WLCP 서버(WCS-S) 구성요소(230), 연결 제어기(232), 및 라우팅 제어기(234)를 포함한다. WLCP 채널 구성 구성요소(228)는 WLCP 채널 에이전트(226)와 통신한다. 이 통신은 직접적일 수 있거나 중개자를 통할 수 있다. WLCP 채널 구성 구성요소(228)와 WLCP 채널 에이전트(226) 사이의 정확한 통신 방법은 상이한 실시예들 간에 달라질 수 있다.
UE(202)는 게이트웨이(TWAG)(208) 내의 WCS-S(230)와 통신하는 WCS-C(216)를 가진다. 사용자에 의해 트리거된 애플리케이션(212)은 연결 관리자(218)로 하여금 WLCP 시그널링을 시작하게 한다. WLCP(238)를 사용하기 전에, WLCP(238)가 구성된다. 이 실시예에서, EAP 및 AAA(authentication, authorization and accounting) 프로토콜[RADIUS(remote authentication dial in user service)/Diameter]이 이 정보를 교환하는 데 사용된다.
상위 레벨 동작 시퀀스는 다음과 같다. 예컨대, EAP-AKA'을 사용하는 UE(202) 인증 시퀀스 동안, UE(202)가 다중 PDN 설정을 신호하는 경우(또는 다중 PDN 설정을 할 수 있는 경우), TWAP(206) 내의 WCS 채널 에이전트(WCS-CHANNEL-AGENT)(226)는 WCS 채널 CFG(WCS-CHANNEL-CFG)[구성기(configurator)](228)에 구체적으로는 제어 채널 시그널링을 위한 적당한 계층 2 점대점 링크를 반환하라고 요청한다. 이것은 본 명세서에서 WCS 제어 채널(WCC)(238)이라고 지칭된다. TWAP(224)는 WCC(238)를 획득하고 이것을 RADIUS/Diameter 파라미터로서 AAA 서버(210)로 송신한다.
AAA 서버(210)가 EAP-AKA' 인증 시퀀스를 UE(202)로부터 수신할 때 - 이 경우, UE(202)는 다중 PDN 설정을 할 수 있다는 것을 신호하고, TWAP(224)는 Diameter/RADIUS에서 WCC를 송신함 -, AAA는 EAP 확장 파라미터로서 WCC(238)를 사용하여 UE(210)에 응답한다. UE(202) 내의 EAP 클라이언트(214)는 이 파라미터를 수신하고, 차후의 WLCP(238) 메시지에서 사용하기 위해, 그 파라미터를 WCS-C(216)로 송신한다.
UE(202)는 (WLCP 채널과 유사하게) TWAG(208)의 MAC 주소를 EAP 확장 파라미터로서 획득하거나, TWAG(208)는 UE(202)가 MAC 주소를 발견하도록 WLCP 채널(238)에서 Init를 송신한다. TWAP(206)가 [UE(202) 인증에 대한] EAP 성공(EAP Success)을 수신하는 경우, WCS 채널 에이전트(226)는 WCC ID(L2 P2P 링크 ID)를 커밋(commit)하라는 통지를 TWAG(208)[WCS 채널 CFG(228)]로 송신한다. 일 실시예에서, EAP-AKA' 인증 방법이 기술되어 있지만, 다른 실시예들에서, EAP-AKA, EAP-SIM 등이 또한 사용될 수 있다.
도 3은 EAP 인증의 제1 절차(300)를 예시한 것이다. EAP 인증에서, 네트워크는 WLAN 제어 시그널링을 위해 사용되는 서버 주소(예컨대, 도메인 이름, IP 주소, 포트 번호를 갖는 IP 주소 등) 또는 L2 P2P 링크 ID를 UE(302)로 송신하고, 이는 WLAN에의 초기 접속 및 WLAN으로의 핸드오버 시에 일어날 수 있다. WLAN 제어 시그널링의 L2 P2P 링크는 사용자 평면의 L2 P2P 링크 또는 사용자 평면의 L3 P2P 터널에 대해 사용될 수 있을 것이다. 사용자 평면의 L2 P2P 링크 또는 사용자 평면의 L3 P2P 터널은 UE(302)의 PDN 연결 또는 NSWO 분리를 위해 사용된다. UE(302)가 IP 주소(예컨대, NSWO IP 주소)를 수신한 후에, UE는, PDN 연결 설정, 해제, 또는 분리를 위해, WLAN 제어 시그널링의 서버에 연결하고 서버와 통신할 수 있다. L3를 통한 제어 시그널링을 위한 기타 절차들은 L2에 대한 제어 시그널링을 위한 절차들과 유사하다.
WLCP 채널(L2 P2P 링크 ID) 부트스트랩 흐름 시퀀스와 관련하여, 도 4a 및 도 4b는 UE 인증 동안의 WLCP 채널의 구성, 또는 WLCP 채널-L2 P2P 링크 ID 구성을 위한 방법(400) 실시예를 예시한 것이다. WLCP 제어 채널은 도 4a 및 도 4b에서 "L2 P2P 링크 ID"(계층 2 점대점 링크 식별자)로 나타내어져 있다. L2 P2P 링크는 VLAN, L2 GRE, SNAP 헤더, 특정의 MAC 또는 다른 메커니즘에 기초할 수 있다. WLCP의 L2 P2P 링크 ID는 단계 4 및 단계 5에서 (EAP RSP 또는 AAA 시그널링의 파라미터로서) 비3GPP 액세스(404)[TWAG, TWAP(trusted WLAN AAA proxy)]로부터 AAA 프록시(406) 및 AAA 서버(408)로 송신되고, 단계 13a, 단계 13b 및 단계 14에서 (EAP-REQ의 파라미터로서) AAA 프록시(406) 및 AAA 서버(408)로부터 UE(402)로 송신될 수 있다. 일부 실시예들에서, AAA 프록시(406)는 선택사항적이다.
다른 대안으로서 WLCP의 L2 P2P 링크 ID는 단계 17a 및 단계 17b에서 (EAP RSP 또는 AAA 시그널링의 파라미터로서) 비3GPP 액세스(404)(TWAG, TWAP)로부터 AAA 서버(408)로 송신되고, 단계 23a, 단계 23b 및 단계 24에서 (EAP 성공의 파라미터로서) AAA 서버(408)로부터 UE(402)로 송신될 수 있다. 이 대안에서, EAP 성공은 파라미터들을 전달할 수 있도록 확장될 필요가 있을 것이다. L2 P2P 링크 ID 구성(제어 채널 구성)은 UE(402) 인증이 성공적일 때에만 유효하다.
도 4a 및 도 4b에서, WLAN 제어 시그널링의 링크 계층 채널의 식별자로서의 L2 P2P 링크 ID는 단계 4 및 단계 5에서 (EAP RSP 또는 AAA 시그널링의 파라미터로서) 비3GPP 액세스(TWAG)로부터 AAA로 송신되고 단계 13a, 단계 13b, 및 단계 14에서 (EAP REQ의 파라미터로서) AAA로부터 UE로 송신될 수 있다. 또는, WLAN 제어 시그널링의 L2 P2P 링크 ID는 단계 17a 및 단계 17b에서 (EAP RSP 또는 AAA 시그널링의 파라미터로서) 비3GPP 액세스(TWAG)로부터 AAA로 송신되고 단계 23a, 단계 23b, 및 단계 24에서 (EAP 성공의 파라미터로서) AAA로부터 UE로 송신될 수 있다. 그러나, 이는 제한이 아니고, 다시 말해, AAA 서버가 WLAN 제어 시그널링의 L2 P2P 링크 ID를 획득하는 한, AAA 서버는 이용가능한 임의의 단계들에서 P2P 링크 ID를 UE로 송신할 수 있다. EAP 성공은 파라미터들을 전달할 수 있도록 확장될 수 있다. UE가 어느 한 방식으로 WLAN 제어 시그널링의 L2 P2P 링크 ID를 입수할 때, UE는 인증이 성공적일 경우에만 그것을 사용한다.
TWAG 발견/구성과 관련하여, WLCP를 전달하는 채널에 부가하여, UE(402)가 TWAG를 발견할 필요가 있을 수 있다. UE(402)가 TWAG MAC 주소를 결정하는 다수의 옵션들이 있다. 첫째, UE(402)로부터의 초기 요청을 멀티캐스트한다. 이것은 공지된 주소로서의 사전 구성 또는 이더넷 멀티캐스트 주소 공간으로부터의 이더넷 멀티캐스트 주소의 할당이 (브로드캐스트와 비교하여) 효율적일 것을 요구할 수 있다.
둘째, WLCP 서버(TWAN)[예컨대, 비3GPP 액세스(404)]는 Init를 UE(402)로 송신하는 것에 의해 WLCP 시그널링을 개시한다. 이 대안에서, TWAP는, AAA 서버(408)로부터 EAP 성공을 수신하면, 어떤 표시를 WLCP 서버(TWAG)[예컨대, 비3GPP 액세스(404)]로 송신한다. WLCP 서버(TWAN)[예컨대, 비3GPP 액세스(404)]는 WLCP Init 메시지 - 그가 UE(402)로부터 WLCP 메시지를 수신할 것으로 예상하는 것과 동일한 MAC 주소로부터 송신됨 - 를 트리거하기 위해 EAP 성공의 이 표시/정보를 사용한다.
셋째, EAP-AKA 응답 메시지에서 WLCP 서버(TWAG)[예컨대, 비3GPP 액세스(404)]에 MAC을 제공한다. 이 경우에, WLCP 서버(TWAG)[예컨대, 비3GPP 액세스(404)]는 MAC 주소를 (WLCP 채널 ID와 유사한 방식으로) TWAP에 제공한다. TWAP는 이 MAC 주소를 AAA 서버(408)로 송신하고, AAA 서버(408)는 이어서 이것을 EAP 확장 파라미터(RFC 4187)로서 추가하고 EAP 응답에서 UE(402)로 송신한다.
초기 접속/핸드오버/연결 설정 흐름 시퀀스와 관련하여, 도 5a 및 도 5b는 비3GPP(N3GPP) 네트워크에서의 UE(502)가 네트워크들/APN들의 세트에 접속할 수 있게 하는 일련의 단계들의 방법(500) 실시예를 예시한 것이다. N3GPP 네트워크는, 예를 들어, WLAN, WiMAX 등과 같은 3GPP에서 규정된 기술들을 사용하지 않는 액세스 네트워크이다.
PDN 연결 설정 또는 NSWO에서, UE(502)는, PDN 연결 파라미터를 네트워크와 통신하기 위해, WLAN 제어 시그널링을 위한 L2 P2P 링크를 사용한다. UE(502)에 의해 송신되는 파라미터들은 APN/NSWO 표시, PCO, 및 요청 유형(Request Type)을 포함한다. UE(502)로 송신되는 파라미터들은 APN/NSWO 표시, PCO, 및 L2 P2P 링크 ID를 포함한다. UE(502)와 네트워크 간의 통신은 UE ID(IMSI, NAI 또는 네트워크에 의해 할당된 UE의 임시 ID)를 포함할 수 있다. (GTP 기반 S2a에 대한) 파트 A 또는 (PMIP 기반 S2a에 대한) 파트 B 중 어느 하나가 수행된다.
WLAN에서 PDN 액세스 연결/NSWO를 구성하기 위해 이하의 일련의 단계들이 사용된다. 이것은 또한, S2a WLAN에의 초기 접속 또는 핸드오버에서 이전에 기술된 바와 같이, UE의 EAP 인증 후에 일어날 수 있다.
단계 1에서, UE(502)에 대한 WLCP 채널이 AP(504)를 통해 (이전에 기술된 바와 같이) TWAG(506)와 통신하도록 구성된다. 이 구성의 끝에서, UE(502) 내의 WLCP 클라이언트는 시그널링 메시지들을 TWAG(506)로 송신하기 위해 L2 P2P ID(WLCP 채널 ID)를 가진다.
단계 2 및 단계 3에서, UE(502) - TWAG(506)는 APN(또는 기타 PDN ID)/NSWO, PCO, 요청 유형(초기 요청/핸드오버) 및 기타 시그널링 파라미터들을 사용하여 PDN 연결 또는 NSWO를 설정한다. UE(502)와 TWAG(506) 사이의 대화는 WLCP 채널(L2 P2P)을 통한다. TWAG(506)는 설정되는 PDN 연결 또는 NSWO를 위한 P2P 링크 ID로 응답한다. 차후의 사용자 평면 IP 계층 시그널링/데이터는 PDN 연결 또는 NSWO를 위한 이 설정된 P2P 링크를 통해 송신될 수 있다. UE가 새로운 부가의 PDN 연결을 요청하는 경우, 요청 유형은 "초기 요청"을 나타내고, UE(502)가 다른 액세스로부터의 핸드오버를 수행하는 중이고 UE(502)가 그 액세스를 통해 PDN과의 연결을 이미 설정했을 때, 요청 유형은 "핸드오버"를 나타낸다.
UE의 PDN IP 주소가 단계 3에서 네트워크에 의해 할당되는 경우, 단계 5 및 단계 10은 수행되지 않을 수 있고, 파트 A 또는 파트 B의 단계 6 내지 단계 9가 단계 2와 단계 3 사이에서 수행된다.
UE(502)는 단계 5에서의 IP 구성 요청[필요한 경우, IPv4 DHCP 요청 또는 IPv6 라우터 요청(Router Solicitation)]을 새로 생성된 P2P 링크에서 송신한다. 단계 6 내지 단계 9에서, TWAG는 3GPP EPC(Enhanced Packet Core)에서의 PDN 연결의 대응하는 GTP/PMIP 세그먼트를 구성하기 위해 PDN GW와 상호작용한다. [TWAG(506)와 PDN GW(508) 사이의 GTP 기반 인터페이스에 대한] 파트 A 또는 (PMIP 기반에 대한) 파트 B 중 어느 하나가 수행된다. IPv6의 경우, 라우터 요청은 선택사항적이고, 따라서, 단계 4의 완료(PDN 연결을 위한 P2P 링크의 생성의 완료)의 결과로서 단계 6이 트리거된다.
단계 10에서, TWAG(506)는 이 PDN 연결을 위한 설정된 P2P 링크를 통해 IP 주소/프리픽스를 구성한다. 이 시점에서, UE(502)는 이 PDN 연결에 대한 트래픽을 송신/수신할 수 있다. UE(502)는 다른 PDN 연결을 설정하기 위해 이상의 시퀀스(단계 2 내지 단계 10)를 반복할 수 있다. 핸드오버의 경우, 요청 유형이 핸드오버로 설정되는 것을 제외하고는, 이상과 동일한 시퀀스가 사용된다.
단계 2에서 UE(502)가 NSWO를 나타내는 경우, 단계 6 내지 단계 9가 수행되지 않고, 데이터 패킷은 곧바로 단계 4에서 설정된 L2 P2P 링크를 통해 UE(502)와 인터넷 사이의 TWAG(506)를 통과한다. 유의할 점은, UE(502)와 TWAG(506) 사이의 PDN 연결을 위한 단계 2 및 단계 3에서 설정된 P2P 링크가 IP를 이용한 터널(tunnel over IP)일 수 있다는 것이다.
연결 해제 및 분리 흐름 시퀀스(connection release and detach flow sequence)와 관련하여, 도 6은 N3GPP 네트워크에서의 UE가 연결을 해제하거나 분리하는 방법(600) 실시예를 예시한 것이다. 일 실시예에서, 달리 언급하지 않는 한, UE(602), AP(604), TWAG(606), PDN GW(608), vPCRF(visited Policy and Charging Rule Function)(610), AAA 프록시(612), hPCRF(home Policy and Charging Rule Function)(614), 및 HSS(home subscriber server)/AAA(616)는 도 5a 및 도 5b에 기술된 유사한 구성요소들과 유사할 수 있고 유사한 구성요소들과 유사한 방식으로 기능할 수 있다. vPCRF(610) 및 hPCRF(614)는 QoS 및 과금 정책의 중앙 제어를 위해 사용된다. AAA 프록시는 로밍하는 경우에 방문 네트워크(visited network)에서의 (홈 네트워크 내의) AAA 서버와 UE 사이에서 인증 메시지들을 포워딩하기 위해 사용된다. HSS는 홈 네트워크에서의 사용자 가입자 데이터를 저장하고, 요청될 때, 그 데이터를 AAA 서버로 송신할 수 있다. 완전히 PDN 액세스 연결을 해제하거나 분리하기 위해 이하의 일련의 단계들이 사용된다.
단계 1에서, UE(602)는 이 요청(APN(PDN ID)/NSWO/분리)을 UE(602)의 WLCP를 위해 구성된 L2 P2P 링크를 거쳐 AP(604)를 통해 TWAG(606)로 송신하는 것에 의해 연결 해제(PDN 연결 또는 NSWO) 또는 분리를 개시한다. 다른 대안으로서, 네트워크 TWAG(606)는 단계 1a에서 연결 해제(PDN 연결 또는 NSWO) 또는 분리를 개시할 수 있다.
PDN 연결 해제 또는 분리의 경우, TWAG(606)는 3GPP EPC에서의 해제 메커니즘들(단계 2 내지 단계 5)을 개시한다. NSWO 해제의 경우, 단계 2 내지 단계 5가 수행되지 않는다.
단계 6에서, TWAG(606)는 해제를 위해 UE(602)에 대하여 단계 1을 응답한다. 또는 단계 6a에서, UE(602)는 TWAG(606)에 대하여 단계 1a를 응답한다. 네트워크는, 장기간 동안 UE와 통신을 하지 않은 경우, UE(602)를 암시적으로 분리할 수 있다. 네트워크[TWAG(606)]는 암시적인 분리를 위해 분리 요청(분리 유형) 메시지를 UE(602)로 송신하지 않는다.
단계 7에서, PDN 연결(들)/NSWO를 위한 L2 P2P 링크가 해제된다. 이어서, WLAN 특정 자원이 또한 해제될 수 있을 것이다. 분리의 경우, UE(602)의 WLCP를 위해 구성된 L2 P2P 링크가 이 단계에서 해제된다. UE(602)의 PDN 연결 해제 또는 NSWO 해제 또는 분리 후에 L2 P2P 링크 자원(ID 자원을 포함함)이 다른 UE(602)를 위해 사용될 수 있다.
단계 1 및 단계 6은 UE(602)에 의해 개시된 PDN 연결 해제 또는 분리이다. 단계 1a 및 단계 6a는 네트워크에 의해 개시된 PDN 연결 해제 또는 분리이다. 네트워크는, 장기간 동안 UE(602)와 통신을 하지 않은 경우, UE(602)를 암시적으로 분리할 수 있다. 네트워크[TWAG(606)]는 암시적인 분리를 위해 분리 요청(분리 유형) 메시지를 UE(602)로 송신하지 않는다.
PDN ID는 APN, L2 P2P 링크 ID, 및 네트워크 또는 UE(602)에 의해 할당되는 PDN 연결 또는 NSWO의 임시 세션 ID를 포함할 수 있다.
단계 2 내지 단계 5가 NSWO 해제에 대해서는 수행되지 않는다. UE의 PDN 연결 해제 또는 NSWO 해제 또는 분리 후에 L2 P2P 링크 자원(ID를 포함함)이 다른 UE(602)를 위해 사용될 수 있을 것이다. L2 경로를 거쳐 제어 시그널링을 통한 분리 절차는 선택사항적이다.
다른 실시예는 계층 3 기반 제어 채널 시그널링을 갖는 L3(Layer 3) 프로토콜을 이용한다. 이전에 기술된 L2 제어 채널 시그널링과 달리, (L2 제어 채널 대신에) WLCP 서버의 IP 주소/도메인 이름이 구성된다. L3 제어 채널 설정의 경우, TWAP/TWAG는 앞서 기술된 것과 유사한 인증 절차에서 제어 채널 시그널링을 위한 IP 계층 인터페이스의 WLCP 서버의 IP 주소/도메인 이름을 UE에 반환한다. WLCP 서버의 포트가 또한 그의 IP 주소와 함께 UE로 송신될 수 있다. 그리고 WLCP 서버가 TWAG에 통합될 수 있다. 통합되지 않는 경우, WLCP 서버는 필요한 정보를 교환하기 위해 TWAG와의 인터페이스를 가질 것이다.
도 7은 L3를 통한 제어 시그널링을 위한 방법(700) 실시예를 예시한 것이다. EAP 인증에서, 네트워크는 WLAN 제어 시그널링을 위해 사용되는 서버 주소(도메인 이름, IP 주소)를 UE(702)로 송신하고, 이는 WLAN에의 초기 접속 또는 WLAN으로의 핸드오버 시에 일어날 수 있다. UE(702)가 IP 주소(예컨대, NSWO IP 주소)를 입수한 후에, UE(702)는, PDN 연결 설정 또는 해제 또는 분리를 위해, WLAN 제어 시그널링의 서버에 연결하고 TWAN 내의 서버와 통신할 수 있다. 이 절차의 나머지는 이전의 실시예에서 기술된 것과 유사하다. 일 실시예에서, 달리 언급하지 않는 한, UE(702), PDN GW(706), vPCRF(708), AAA 프록시(710), hPCRF(712), HSS/AAA(714)는 도 6에서의 유사한 구성요소들과 유사할 수 있고, 유사한 구성요소들과 유사한 방식으로 기능할 수 있다.
도 8a 및 도 8b는 L3를 통한 WLCP를 위한 방법(800) 실시예를 예시한 것이다. L3 WLAN 제어 시그널링을 통한 PDN 액세스 연결을 구성하기 위해 이하의 일련의 단계들이 사용된다. 이것은 또한, S2a WLAN에의 초기 접속 또는 핸드오버에서 이전에 기술된 바와 같이, UE의 EAP 인증 후에 일어날 수 있다. UE(802)는 AP(804)를 통해 TWAG(806) 및 기타 구성요소들과 통신한다. 일 실시예에서, UE(802), AP(804), TWAG(806), WLCP 서버(808), PDN GW(810), vPCRF(812), AAA 프록시(814), hPCRF(816), 및 HSS/AAA(818)는 도 7에서의 유사한 구성요소들과 유사할 수 있고, 달리 기술된 것을 제외하고는 유사한 방식으로 기능할 수 있다.
단계 1에서, UE(802)는 (보통 NSWO에 대한) IP 주소를 입수한다. UE(802) 내의 WLCP 클라이언트는 L3 라우팅 능력을 가지며, 시그널링 메시지들을 WLCP 서버(808)로 송신할 수 있을 것이다. 이 단계에서, UE(802)만이 WLCP 서버(808)에 액세스할 수 있도록 UE의 NSWO IP 주소의 라우팅이 제약될 수 있다.
단계 2 및 단계 3에서, UE(802) - TWAG(806)는 APN(또는 기타 PDN ID), PCO, 요청 유형(초기 요청/핸드오버) 및 기타 시그널링 파라미터들을 사용하여 PDN 연결을 설정한다. TWAG(806)[WLCP 서버(808)]의 주소가 앞서 기술한 바와 같이 인증 절차에서 획득된다. UE(802)가 인증 절차에서 WLCP 서버(808)의 도메인 이름을 입수하는 경우, WLCP를 WLCP 서버(808)로 송신하기 전에, UE(802)는 DNS 질의를 통해 WLCP 서버(808)의 IP 주소를 획득할 수 있다. UE(802)와 WLCP 서버(808)[TWAG(806)] 사이의 대화는 L3를 통하고, 암호화 및/또는 통합성 보호될 수 있다. TWAG(806)는 설정되는 PDN 연결을 위한 P2P 링크 ID로 응답한다. 차후의 사용자 평면 IP 계층 시그널링/데이터는 PDN 연결에 대한 이 설정된 P2P 링크를 통해 송신될 수 있다. UE(802)가 새로운 부가의 PDN 연결을 요청하는 경우, 요청 유형은 "초기 요청"을 나타내고, UE(802)가 다른 액세스로부터의 핸드오버를 수행하는 중이고 UE(802)가 그 액세스를 통해 PDN과의 연결을 이미 설정했을 때, 요청 유형은 "핸드오버"를 나타낸다.
UE의 PDN IP 주소가 단계 3에서 네트워크에 의해 할당되는 경우, 단계 5 및 단계 10은 수행되지 않을 수 있고, 파트 A 또는 파트 B의 단계 6 내지 단계 9가 단계 2와 단계 3 사이에서 수행될 것이다.
UE(802)는 단계 5에서의 IP 구성 요청(필요한 경우, IPv4 DHCP 요청 또는 IPv6 라우터 요청)을 새로 생성된 P2P 링크에서 송신한다.
단계 6 내지 단계 9에서, TWAG(806)는 3GPP EPC에서의 PDN 연결의 대응하는 GTP/PMIP 세그먼트를 구성하기 위해 PDN GW(810)와 상호작용한다. [TWAG(806)와 PDN GW(810) 사이의 GTP 기반 인터페이스에 대한] 파트 A 또는 (PMIP 기반에 대한) 파트 B 중 어느 하나가 수행된다. IPv6의 경우, 라우터 요청은 선택사항적이고, 따라서, 단계 4의 완료(PDN 연결을 위한 P2P 링크의 생성의 완료)의 결과로서 단계 6이 트리거된다.
단계 10에서, TWAG(806)는 이 PDN 연결을 위해 설정된 P2P 링크를 통해 IP 주소/프리픽스를 구성한다. 이 시점에서, UE(802)는 이 PDN 연결에 대한 트래픽을 송신/수신할 수 있다.
UE(802)는 다른 PDN 연결을 설정하기 위해 앞서 제공된 시퀀스(단계 2 내지 단계 10)를 반복할 수 있다. 핸드오버의 경우, 요청 유형이 핸드오버로 설정되는 것을 제외하고는, 이상과 동일한 시퀀스가 사용된다. 유의할 점은, 일 실시예에서, UE(802)와 TWAG(806) 사이의 PDN 연결에 대한 단계 2 및 단계 3에서 설정된 P2P 링크가 IP를 이용한 터널(tunnel over IP)일 수 있다는 것이다.
PDN 연결 해제 및 분리 흐름 시퀀스는, WLAN 제어 시그널링이 IP 계층 전송을 통한다는 것을 제외하고는, 앞서 기술한 절차와 유사하다.
도 9는 본 명세서에 개시된 디바이스들 및 방법들을 구현하는 데 사용될 수 있는 처리 시스템(900)의 블록도이다. 특정의 디바이스들은 도시된 구성요소들 전부를 이용할 수 있거나, 구성요소들 및 통합 레벨들의 서브셋만이 디바이스마다 달라질 수 있다. 게다가, 디바이스는 다수의 처리 유닛들, 프로세서들, 메모리들, 송신기들, 수신기들 등과 같은 구성요소의 다수의 인스턴스들을 포함할 수 있다. 처리 시스템(900)은 스피커, 마이크, 마우스, 터치스크린, 키패드, 키보드, 프린터, 디스플레이 등과 같은 하나 이상의 입출력 디바이스들을 갖춘 처리 유닛(901)을 포함할 수 있다. 처리 유닛(901)은 버스(940)에 연결된, CPU(central processing unit)(910), 메모리(920), 대용량 저장 디바이스(930), 네트워크 인터페이스(950), I/O 인터페이스(960), 및 안테나 회로(970)를 포함할 수 있다. 처리 유닛(901)은 또한 안테나 회로에 연결된 안테나 요소(975)도 포함한다.
버스(940)는 메모리 버스 또는 메모리 제어기, 주변 장치 버스, 비디오 버스 등을 비롯한 임의의 유형의 몇가지 버스 아키텍처들 중 하나 이상일 수 있다. CPU(910)는 임의의 유형의 전자 데이터 프로세서(electronic data processor)를 포함할 수 있다. 메모리(920)는 SRAM(static random access memory), DRAM(dynamic random access memory), SDRAM(synchronous DRAM), ROM(read-only memory), 이들의 조합 등과 같은 임의의 유형의 시스템 메모리를 포함할 수 있다. 일 실시예에서, 메모리(920)는 부팅(boot-up) 시에 사용하기 위한 ROM, 그리고 프로그램을 실행하는 동안 사용하기 위한 프로그램 및 데이터 저장을 위한 DRAM을 포함할 수 있다.
대용량 저장 디바이스(930)는 데이터, 프로그램, 및 기타 정보를 저장하도록 그리고 그 데이터, 프로그램, 및 기타 정보가 버스(940)를 통해 액세스가능하게 되도록 구성된 임의의 유형의 저장 디바이스를 포함할 수 있다. 대용량 저장 디바이스(930)는, 예를 들어, 고상 드라이브(solid state drive), 하드 디스크 드라이브, 자기 디스크 드라이브, 광 디스크 드라이브, 또는 이와 유사한 것 중 하나 이상을 포함할 수 있다.
I/O 인터페이스(960)는 외부 입력 및 출력 디바이스들을 처리 유닛(901)에 결합시키는 인터페이스를 제공할 수 있다. I/O 인터페이스(960)는 비디오 어댑터를 포함할 수 있다. 입력 및 출력 디바이스들의 예는 비디오 어댑터에 결합된 디스플레이 및 I/O 인터페이스에 결합된 마우스/키보드/프린터를 포함할 수 있다. 기타 디바이스들이 처리 유닛(901)에 결합될 수 있고, 부가의 또는 더 적은 수의 인터페이스 카드들이 이용될 수 있다. 예를 들어, 프린터에 대한 인터페이스를 제공하기 위해 USB(Universal Serial Bus)(도시 생략)와 같은 직렬 인터페이스가 사용될 수 있다.
안테나 회로(970) 및 안테나 요소(975)는 처리 유닛(901)이 네트워크를 통해 원격 유닛들과 통신할 수 있게 할 수 있다. 일 실시예에서, 안테나 회로(970) 및 안테나 요소(975)는 WAN(wireless wide area network) 및/또는 LTE(Long Term Evolution), CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), 및 GSM(Global System for Mobile Communications) 네트워크들과 같은 셀룰러 네트워크에의 액세스를 제공한다. 일부 실시예들에서, 안테나 회로(970) 및 안테나 요소(975)는 또한 기타 디바이스들에의 블루투스 및/또는 WiFi 연결을 제공할 수 있다.
처리 유닛(901)은 또한 이더넷 케이블 등과 같은 유선 링크 및/또는 액세스 노드 또는 다른 네트워크에 대한 무선 링크를 포함할 수 있는 하나 이상의 네트워크 인터페이스들(950)도 포함할 수 있다. 네트워크 인터페이스(950)는 처리 유닛(901)이 네트워크(980)를 통해 원격 유닛들과 통신할 수 있게 한다. 예를 들어, 네트워크 인터페이스(950)는 하나 이상의 송신기들/송신 안테나들 및 하나 이상의 수신기들/수신 안테나들을 통해 무선 통신을 제공할 수 있다. 일 실시예에서, 처리 유닛(901)은 데이터 처리 및 기타 처리 유닛들, 인터넷, 원격 저장 설비 등과 같은 원격 디바이스들과의 통신을 위해 근거리 통신망 또는 원거리 통신망에 결합되어 있다.
이하의 참조 문헌은 본 출원의 발명 요지에 관련되어 있다. 이 참조 문헌은 참고로 그 전체가 본 명세서에 포함된다:
Figure pct00001
[1] Arkko and Haverinen, IETF RFC 4187, Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA) (Jan. 2006).
설명이 상세히 기술되어 있지만, 첨부된 청구범위에 의해 한정되는 본 개시 내용의 사상 및 범주를 벗어남이 없이 다양한 변경들, 치환들 및 수정들이 행해질 수 있다는 것을 잘 알 것이다. 또한, 통상의 기술자가 현재 존재하거나 나중에 개발될 프로세스, 기계, 제조, 물질의 조성, 수단, 방법 또는 단계가 본 명세서에 기술된 대응하는 실시예들과 실질적으로 동일한 기능을 수행하거나 실질적으로 동일한 결과를 달성할 수 있다는 것을 본 개시 내용으로부터 쉽게 이해할 것이기 때문에, 본 개시 내용의 범주가 본 명세서에 기술된 특정의 실시예들로 제한되는 것으로 의도되지 않는다. 그에 따라, 첨부된 청구범위는 이러한 프로세스, 기계, 제조, 물질의 조성, 수단, 방법, 또는 단계를 그의 범주 내에 포함하는 것으로 의도된다.

Claims (40)

  1. UE(user equipment)와 제어 채널을 확립하는 네트워크 구성요소(network component)에서의 방법으로서,
    상기 네트워크 구성요소가 상기 UE와 링크 계층 채널을 설정하는 단계;
    상기 네트워크 구성요소가 상기 링크 계층 채널의 식별자를 상기 UE로 송신하는 단계; 및
    상기 네트워크 구성요소가 WLCP[WLAN(wireless local area network) control protocol]를 사용하여 상기 링크 계층 채널을 통해 상기 UE와 통신하는 단계
    를 포함하고, 상기 WLAN은 TWAN(trusted WLAN Access Network)을 포함하는, 방법.
  2. 제1항에 있어서, 다중 연결 모드(multi-connection mode)에 대한 요청을 상기 UE로부터 수신하는 단계를 추가로 포함하는, 방법.
  3. 제1항에 있어서, PDN(packet data network) 연결 요청을 WLCP를 통해 상기 UE로부터 수신하는 단계를 추가로 포함하는, 방법.
  4. 제1항에 있어서, 상기 네트워크 구성요소는 TWAG(trusted WLAN access gateway)를 포함하고, 상기 방법은
    상기 TWAG에 의해 리스닝되는(listened) 전용 이더넷 멀티캐스트 주소를 사용하는 것, 상기 UE가 성공적으로 인증되었을 때 WLAN 제어 시그널링 프로토콜(WLCP; WLAN control signaling protocol) Init 표시를 송신하는 것, 및 EAP(extensible authentication protocol) 응답에서 상기 TWAG의 주소를 상기 UE로 송신하는 것 중 하나에 의해 상기 TWAG의 MAC(media access control) 주소를 상기 UE에 제공하는 단계를 추가로 포함하는, 방법.
  5. 제1항에 있어서, 상기 네트워크 구성요소가 상기 링크 계층 채널의 식별자를 상기 UE로 송신하는 단계는 AAA(authentication, authorization and accounting) 서버/프록시가 EAP(extensible authentication protocol) 메시지에서 링크 채널의 식별자를 상기 UE로 송신하는 단계를 포함하는, 방법.
  6. 제5항에 있어서, 상기 EAP 메시지는 EAP 요청을 포함하는, 방법.
  7. 제5항에 있어서, 상기 링크 채널의 식별자를 상기 UE로 송신하기 전에, 상기 AAA 서버/프록시는 상기 링크 채널의 식별자를 TWAG(trusted WLAN access gateway)로부터 획득하는, 방법.
  8. 제5항에 있어서, 상기 링크 채널의 식별자는 TWAN(trusted WLAN Access Network)의 IP(internet protocol) 주소를 포함하는, 방법.
  9. 제5항에 있어서, 상기 네트워크 구성요소가 WLCP를 사용하여 상기 링크 계층 채널을 통해 상기 UE와 통신하는 단계는 EAP 절차 동안 수신되는 상기 식별자에 의해 식별되는 상기 링크 채널을 통해 상기 UE로부터 세션 관리 메시지를 수신하는 단계를 포함하는, 방법.
  10. 제9항에 있어서, 상기 네트워크 구성요소가 WLCP를 사용하여 상기 링크 계층 채널을 통해 상기 UE와 통신하는 단계는 상기 UE로부터 세션 관리 메시지를 수신한 후에 상기 세션 관리 메시지를 상기 UE로 송신하는 단계를 포함하는, 방법.
  11. 제9항에 있어서, 상기 세션 관리 메시지는 PDN(packet data network) 연결 관리 메시지, 접속(attach) 메시지, 분리(detach) 메시지, 핸드오버 메시지, 그리고 NSWO(Non-Seamless WLAN Offload) 설정 및 해제 메시지 중 하나를 포함하는, 방법.
  12. 제9항에 있어서, 상기 UE와, 특정의 PDN(packet data network) 연결 및 NSWO(Non-Seamless WLAN Offload) 연결 중 어느 하나에 연관되어 있는 서빙 TWAG(trusted WLAN access gateway) 사이의 점대점 링크를 식별하는 데 사용되는 식별자를 송신하는 단계를 추가로 포함하는, 방법.
  13. 제12항에 있어서, 상기 TWAG의 MAC 주소는 상기 UE와 상기 TWAG 사이에서 전송되는 사용자 평면 패킷들(user plane packets)을 PDN 연결 및 NSWO 연결 중 어느 하나를 위해 캡슐화(encapsulating)하는 데 사용되는, 방법.
  14. 제12항에 있어서, 상기 TWAG는 상기 UE와 상기 서빙 TWAG 사이의 점대점 링크를 식별하고 상기 점대점 링크를 상기 PDN 연결을 위한 PDN GW(gateway) 또는 GGSN(Gateway General Packet Radio Service Support Node)으로의 터널과 정합시키기 위해 상기 UE의 MAC 주소 및 상기 TWAG의 MAC 주소를 사용하는, 방법.
  15. 제1항에 있어서, 상기 식별자는 VLAN(virtual local area network) ID(identifier), L2(layer 2) GRE(generic routing encapsulation) 키, 및 TWAN(trusted WLAN Access Network)의 SNAP(subnetwork access protocol) 헤더 중 하나를 포함하는, 방법.
  16. UE(user equipment)와 제어 채널을 확립하는 네트워크 구성요소로서,
    프로세서; 및
    상기 프로세서가 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능 저장 매체를 포함하고, 상기 프로그래밍은
    상기 UE와 링크 계층 채널을 설정하는 명령어들;
    상기 링크 계층 채널의 식별자를 상기 UE로 송신하는 명령어들; 및
    WLCP[WLAN(wireless local area network) control protocol]를 사용하여 상기 링크 계층 채널을 통해 상기 UE와 통신하는 명령어들을 포함하고, 상기 WLAN은 TWAN(trusted WLAN Access Network)을 포함하는, 네트워크 구성요소.
  17. 제16항에 있어서, 상기 프로그래밍은 다중 연결 모드에 대한 요청을 상기 UE로부터 수신하는 명령어들을 추가로 포함하는, 네트워크 구성요소.
  18. 제16항에 있어서, 상기 프로그래밍은 PDN(packet data network) 연결 요청을 WLCP를 통해 상기 UE로부터 수신하는 명령어들을 추가로 포함하는, 네트워크 구성요소.
  19. 제16항에 있어서, 상기 네트워크 구성요소는 TWAG(trusted WLAN access gateway)를 포함하고, 상기 프로그래밍은 상기 TWAG에 의해 리스닝되는 전용 이더넷 멀티캐스트 주소를 사용하는 것, 상기 TWAG가 상기 UE가 성공적으로 인증되었을 때 WLCP(WLAN control signaling protocol) Init 표시를 송신하는 것, 및 EAP(extensible authentication protocol) 응답에서 상기 TWAG의 주소를 상기 UE로 송신하는 것 중 하나에 의해 상기 TWAG의 MAC(media access control) 주소를 상기 UE에 제공하는 명령어들을 추가로 포함하는, 네트워크 구성요소.
  20. 무선 네트워크 구성요소와 다중 PDN(packet data network) 액세스를 위한 제어 채널을 확립하는 UE(user equipment)에서의 방법으로서,
    UE가 UE 식별자를 획득하는 단계;
    상기 UE가 상기 무선 네트워크 구성요소와 PDN 연결을 설정하는 단계;
    상기 UE가 상기 무선 네트워크 구성요소의 무선 네트워크 구성요소 식별자를 획득하는 단계; 및
    상기 UE가 WLCP[WLAN(wireless local area network) control signaling protocol]를 사용하여 IP(internet protocol) 계층 채널을 통해 상기 무선 네트워크 구성요소와 통신하는 단계
    를 포함하는, 방법.
  21. 제20항에 있어서, 상기 네트워크 구성요소는 TWAG(trusted WLAN access gateway) 및 TWAN(trusted WLAN Access Network) 중 하나를 포함하는, 방법.
  22. 제20항에 있어서, 상기 UE 식별자는 UE IP 주소를 포함하는, 방법.
  23. 제20항에 있어서, 상기 무선 네트워크 구성요소 식별자는 상기 무선 네트워크 구성요소의 IP 주소를 포함하는, 방법.
  24. 제20항에 있어서, 상기 UE가 무선 네트워크 구성요소 식별자를 획득하는 단계는 상기 UE와 상기 네트워크 구성요소 사이의 링크 채널의 식별자를 수신하는 단계를 포함하는, 방법.
  25. 제24항에 있어서, 상기 UE와 상기 네트워크 구성요소 사이의 링크 채널의 식별자를 수신하는 단계는 EAP(extensible authentication protocol) 메시지에서 AAA(authentication, authorization and accounting) 서버/프록시로부터 상기 링크 채널의 식별자를 수신하는 단계를 포함하는, 방법.
  26. 제24항에 있어서, 상기 AAA 서버/프록시는 상기 링크 채널의 식별자를 TWAG(trusted WLAN access gateway)로부터 획득하는, 방법.
  27. 제20항에 있어서, 상기 UE가 WLCP를 사용하여 IP 계층 채널을 통해 상기 무선 네트워크 구성요소와 통신하는 단계는 EAP(extensible authentication protocol) 절차 동안 수신되는 상기 식별자로 식별되는 링크 채널을 통해 세션 관리 메시지를 송신하는 단계를 포함하는, 방법.
  28. 제27항에 있어서, 상기 세션 관리 메시지를 송신하는 단계는 상기 EAP 절차 동안 상기 UE에 의해 수신되는 MAC(media access control) 주소로 세션 관리 메시지를 송신하는 단계, 상기 EAP 절차 동안 상기 UE에 의해 수신되는 IP 주소 또는 포트 번호를 갖는 IP 주소로 상기 세션 관리 메시지를 송신하는 단계, 및 상기 EAP 절차 동안 IP 계층 목적지 주소로서 수신되는 IP 주소 또는 포트 번호를 갖는 IP 주소로, 그리고 EAP 절차 동안 MAC 계층 목적지 주소로서 수신되는 MAC(media access control) 주소로 세션 관리 메시지를 송신하는 단계 중 하나를 포함하는, 방법.
  29. 제27항에 있어서, 상기 세션 관리 메시지는 PDN 연결 관리 메시지, 접속 메시지, 분리 메시지, 핸드오버 메시지, 그리고 NSWO(Non-Seamless WLAN Offload) 설정 및 해제 메시지 중 적어도 하나를 포함하는, 방법.
  30. 제20항에 있어서, 상기 UE가 WLCP를 사용하여 IP 계층 채널을 통해 상기 무선 네트워크 구성요소와 통신하는 단계는 상기 UE와, 특정의 PDN 연결 또는 NSWO(Non-Seamless WLAN Offload) 연결에 연관되어 있는 서빙 TWAG(trusted WLAN access gateway) 사이의 점대점 링크를 식별하는 데 사용되는 식별자를 수신하는 단계를 포함하는, 방법.
  31. 제30항에 있어서, 상기 UE와 그의 서빙 TWAG 사이의 상기 점대점 링크를 식별하기 위해 사용되는 식별자는 상기 TWAG의 MAC(media access control) 주소를 포함하는, 방법.
  32. 제31항에 있어서, 상기 TWAG의 MAC 주소는 상기 UE와 상기 TWAG 사이에서 전송되는 사용자 평면 패킷들을 PDN 연결 또는 NSWO 연결을 위해 캡슐화하는 데 사용되는, 방법.
  33. 무선 네트워크 구성요소와 다중 PDN(packet data network) 액세스를 위한 제어 채널을 확립하는 UE(user equipment)로서,
    프로세서; 및
    상기 프로세서가 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능 저장 매체를 포함하고, 상기 프로그래밍은
    UE 식별자를 획득하는 명령어들;
    상기 무선 네트워크 구성요소와 PDN 연결을 설정하는 명령어들;
    상기 무선 네트워크 구성요소의 무선 네트워크 구성요소 식별자를 획득하는 명령어들; 및
    WLCP[WLAN(wireless local area network) control signaling protocol]를 사용하여 IP(internet protocol) 계층 채널을 통해 상기 무선 네트워크 구성요소와 통신하는 명령어들을 포함하는, UE.
  34. 제33항에 있어서, 상기 네트워크 구성요소는 TWAG(trusted WLAN access gateway) 및 TWAN(trusted WLAN Access Network) 중 하나를 포함하는, UE.
  35. 제33항에 있어서, 상기 UE 식별자는 UE IP 주소를 포함하는, UE.
  36. 제33항에 있어서, 상기 무선 네트워크 구성요소 식별자는 상기 무선 네트워크 구성요소의 IP 주소를 포함하는, UE.
  37. 제33항에 있어서, 무선 네트워크 구성요소 식별자를 획득하는 명령어들은 상기 UE와 상기 네트워크 구성요소 사이의 링크 채널의 식별자를 수신하는 명령어들을 포함하는, UE.
  38. 제37항에 있어서, 상기 UE와 상기 네트워크 구성요소 사이의 링크 채널의 식별자를 수신하는 명령어들은 EAP(extensible authentication protocol) 메시지에서 AAA(authentication, authorization and accounting) 서버/프록시로부터 상기 링크 채널의 식별자를 수신하는 명령어들을 포함하는, UE.
  39. 제38항에 있어서, 상기 AAA 서버/프록시는 상기 링크 채널의 식별자를 TWAG(trusted WLAN access gateway)로부터 획득하는, UE.
  40. 제33항에 있어서, WLCP를 사용하여 IP 계층 채널을 통해 상기 무선 네트워크 구성요소와 통신하는 명령어들은 EAP(extensible authentication protocol) 절차 동안 수신되는 상기 식별자로 식별되는 링크 채널을 통해 세션 관리 메시지를 송신하는 명령어들을 포함하는, UE.
KR1020157018583A 2013-01-03 2014-01-02 네트워크에 액세스하는 시스템 및 방법 KR101731095B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361748662P 2013-01-03 2013-01-03
US61/748,662 2013-01-03
US14/146,107 2014-01-02
PCT/US2014/010096 WO2014107527A1 (en) 2013-01-03 2014-01-02 Systems and methods for accessing a network
US14/146,107 US10117100B2 (en) 2013-01-03 2014-01-02 Systems and methods for accessing a network

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177010973A Division KR101814969B1 (ko) 2013-01-03 2014-01-02 네트워크에 액세스하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20150096463A true KR20150096463A (ko) 2015-08-24
KR101731095B1 KR101731095B1 (ko) 2017-04-27

Family

ID=51017131

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020177010973A KR101814969B1 (ko) 2013-01-03 2014-01-02 네트워크에 액세스하는 시스템 및 방법
KR1020157018583A KR101731095B1 (ko) 2013-01-03 2014-01-02 네트워크에 액세스하는 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020177010973A KR101814969B1 (ko) 2013-01-03 2014-01-02 네트워크에 액세스하는 시스템 및 방법

Country Status (11)

Country Link
US (3) US10117100B2 (ko)
EP (2) EP3336711B1 (ko)
JP (2) JP6059365B2 (ko)
KR (2) KR101814969B1 (ko)
CN (1) CN104854576B (ko)
BR (1) BR112015016050B1 (ko)
MX (1) MX342841B (ko)
RU (1) RU2628486C2 (ko)
TR (1) TR201806887T4 (ko)
WO (1) WO2014107527A1 (ko)
ZA (1) ZA201504431B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017171189A1 (ko) * 2016-03-29 2017-10-05 엘지전자 주식회사 핸드오버 수행후에 서비스 연속성을 지원하는 방법 및 단말
KR20190139925A (ko) * 2017-05-08 2019-12-18 모토로라 모빌리티 엘엘씨 모바일 통신 네트워크와의 인증 방법

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110582127B (zh) * 2013-06-20 2023-12-19 三星电子株式会社 用于在无线lan中控制服务的质量的方法和设备
US9344890B2 (en) * 2013-07-12 2016-05-17 Qualcomm Incorporated Trusted wireless local area network (WLAN) access scenarios
CN103533637B (zh) * 2013-09-27 2017-02-15 华为技术有限公司 一种定位方法及设备
KR102184488B1 (ko) * 2014-01-09 2020-11-30 삼성전자주식회사 이동단말장치, 영상표시장치, 이동단말장치의 구동방법 및 영상표시장치의 구동방법
US9848321B2 (en) * 2014-05-05 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Protecting WLCP message exchange between TWAG and UE
KR101835532B1 (ko) * 2014-06-23 2018-03-08 콘비다 와이어리스, 엘엘씨 통합된 무선 네트워크에서의 시스템 간 이동성
WO2016015347A1 (zh) * 2014-08-01 2016-02-04 华为技术有限公司 一种数据处理方法、装置及系统
US20160044591A1 (en) * 2014-08-07 2016-02-11 Acer Incorporated Method of Access Network Detection and Selection
KR102274930B1 (ko) * 2014-09-26 2021-07-07 삼성에스디에스 주식회사 채널 연결 관리 방법 및 장치
WO2016057095A1 (en) * 2014-10-07 2016-04-14 Intel IP Corporation Improved resumption of pdn connections for devices regaining wlan connectivity
US20160183313A1 (en) * 2014-12-23 2016-06-23 Intel Corporation MECHANISM TO SELECT APPROPRIATE S2a CONNECTIVITY MODE FOR TRUSTED WLAN
CN106717043A (zh) * 2015-04-07 2017-05-24 华为技术有限公司 通信方法和通信装置
JP6496423B2 (ja) * 2015-04-22 2019-04-03 華為技術有限公司Huawei Technologies Co.,Ltd. サービス割り当て方法及び装置
US9866558B2 (en) * 2015-12-03 2018-01-09 Blackberry Limited Device, method and system for enabling multiple wireless communication devices to communicate with a trusted network via a secure connection
US9763168B1 (en) * 2016-09-30 2017-09-12 T-Mobile Usa, Inc. Blocked device checking in roaming scenarios
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling
US10212594B2 (en) * 2017-02-03 2019-02-19 Nokia Of America Corporation System and method for session establishment by unauthenticated user equipment
RU2734694C1 (ru) * 2017-04-11 2020-10-22 АйПиКОМ ГМБХ УНД КО. КГ Управление доступом устройства пользователя к сети
CN109104448B (zh) 2017-06-20 2021-10-01 华为技术有限公司 会话管理方法、及装置
CN109429363B (zh) 2017-06-20 2021-04-20 华为技术有限公司 会话管理方法、及装置
CN108541002B (zh) * 2018-03-28 2019-12-03 维沃移动通信有限公司 一种寻呼消息的监听方法、移动终端及服务器
CN112702244A (zh) 2018-04-09 2021-04-23 华为技术有限公司 接入服务网络的方法和通信装置
CN110650168B (zh) * 2018-06-27 2021-09-14 华为技术有限公司 一种通信方法及其装置
US11683847B2 (en) 2018-09-27 2023-06-20 Lenovo (Singapore) Pte. Ltd. Accessing a 5G network via a non-3GPP access network
WO2020199215A1 (zh) 2019-04-04 2020-10-08 Oppo广东移动通信有限公司 传输数据的方法、终端设备和核心网设备
US10819676B1 (en) * 2019-05-22 2020-10-27 Verizon Patent And Licensing Inc. System and method of acquiring network-centric information for customer premises equipment (CPE) management
CN110418346B (zh) * 2019-08-26 2021-09-17 中国联合网络通信集团有限公司 通话建立方法和通话建立系统
BR112022020176A2 (pt) * 2020-04-06 2022-11-22 Lenovo Singapore Pte Ltd Notificação em procedimento de eap
WO2022146034A1 (en) * 2020-12-31 2022-07-07 Samsung Electronics Co., Ltd. Method and systems for authenticating ue for accessing non-3gpp service
US11785658B2 (en) * 2021-06-24 2023-10-10 Mediatek Inc. Method and apparatus for performing internet reachability management with aid of indicator
US20230016347A1 (en) * 2021-07-19 2023-01-19 Nokia Technologies Oy Method, apparatus, and computer program product for authentication using a user equipment identifier

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742897B1 (fr) 1995-12-22 1998-02-20 Aerospatiale Dispositif de surveillance d'un systeme complexe, notamment d'un aeronef
US20100293249A1 (en) * 2009-05-15 2010-11-18 Novatel Wireless Method and apparatus for loading landing page
US8446830B2 (en) 2009-12-22 2013-05-21 Novatel Wireless, Inc. System, method and device for switching between WWAN and WLAN in a mobile wireless hotspot device
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP4173866B2 (ja) * 2005-02-21 2008-10-29 富士通株式会社 通信装置
KR101470504B1 (ko) 2008-04-23 2014-12-08 삼성전자주식회사 핸드오버 서비스를 제공하는 이동 단말기 및 네트워크 장치
EP2347561B1 (en) * 2008-10-15 2018-02-21 Nokia Technologies Oy Determining a network interface to access a network
EP2371164B1 (en) * 2008-12-19 2012-11-21 Telefonaktiebolaget L M Ericsson (publ) GTP and GRE user-plane selection
EP2384571B1 (en) 2009-01-05 2015-09-30 Nokia Solutions and Networks Oy Trustworthiness decision making for access authentication
US20110176486A1 (en) * 2010-01-19 2011-07-21 Futurewei Technologies, Inc. System and Method for Reporting Trusted Access Network Information
US8495713B2 (en) * 2010-05-17 2013-07-23 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for host authentication
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
CN102137401B (zh) * 2010-12-09 2018-07-20 华为技术有限公司 无线局域网集中式802.1x认证方法及装置和系统
US20130288686A1 (en) * 2011-04-29 2013-10-31 Joey Chou Techniques to manage energy savings for interoperable radio access technology networks
JP5993022B2 (ja) * 2011-11-04 2016-09-14 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Pdn接続を確立および使用する方法および装置
US20140071907A1 (en) * 2012-05-04 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Method and Apparatus for Handling PDN Connections
EP2880841A1 (en) * 2012-07-30 2015-06-10 Telefonaktiebolaget L M Ericsson (PUBL) Method and system for providing multiple services over wlan
US10638526B2 (en) * 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload
WO2014054014A1 (en) * 2012-10-02 2014-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and device for support of multiple pdn connections
US9872321B2 (en) 2012-10-09 2018-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing and using PDN connections
JP6457393B2 (ja) * 2012-10-29 2019-01-23 クアルコム,インコーポレイテッド 信頼できるwlan(twan)オフロードのための制御プロトコルのトランスポート

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017171189A1 (ko) * 2016-03-29 2017-10-05 엘지전자 주식회사 핸드오버 수행후에 서비스 연속성을 지원하는 방법 및 단말
US10805846B2 (en) 2016-03-29 2020-10-13 Lg Electronics Inc. Method and terminal for supporting service continuity after performing handover
KR20190139925A (ko) * 2017-05-08 2019-12-18 모토로라 모빌리티 엘엘씨 모바일 통신 네트워크와의 인증 방법
CN110603891A (zh) * 2017-05-08 2019-12-20 摩托罗拉移动有限责任公司 向移动通信网络进行认证的方法
KR20210129745A (ko) * 2017-05-08 2021-10-28 모토로라 모빌리티 엘엘씨 모바일 통신 네트워크와의 인증 방법
CN110603891B (zh) * 2017-05-08 2023-11-21 摩托罗拉移动有限责任公司 向移动通信网络进行认证的方法

Also Published As

Publication number Publication date
JP6355705B2 (ja) 2018-07-11
MX342841B (es) 2016-10-14
BR112015016050B1 (pt) 2022-05-24
RU2015132107A (ru) 2017-02-08
KR20170048607A (ko) 2017-05-08
JP6059365B2 (ja) 2017-01-11
EP3336711A1 (en) 2018-06-20
EP2923280A1 (en) 2015-09-30
US20190069182A1 (en) 2019-02-28
KR101731095B1 (ko) 2017-04-27
KR101814969B1 (ko) 2018-01-04
MX2015008607A (es) 2015-09-04
US10117100B2 (en) 2018-10-30
EP2923280B1 (en) 2018-04-04
BR112015016050A2 (pt) 2017-07-11
EP2923280A4 (en) 2015-12-23
US10993112B2 (en) 2021-04-27
ZA201504431B (en) 2016-05-25
JP2016506696A (ja) 2016-03-03
RU2628486C2 (ru) 2017-08-17
CN104854576B (zh) 2018-08-14
EP3336711B1 (en) 2019-06-26
TR201806887T4 (tr) 2018-06-21
JP2017079488A (ja) 2017-04-27
BR112015016050A8 (pt) 2019-10-22
CN104854576A (zh) 2015-08-19
WO2014107527A1 (en) 2014-07-10
US20210250767A1 (en) 2021-08-12
US20140185603A1 (en) 2014-07-03

Similar Documents

Publication Publication Date Title
US10993112B2 (en) Systems and methods for accessing a network
CN106465227B (zh) 经由多个无线接入来支持网络ip流移动性的方法和设备
US9451643B2 (en) System and method for a multiple IP interface control protocol
US10419994B2 (en) Non-access stratum based access method and terminal supporting the same
JP6564022B2 (ja) 異種ネットワークに対して有効なユーザ機器識別情報
US9167430B2 (en) Access method and system, and mobile intelligent access point
US20080320149A1 (en) Service request device wireless access detach and bearer deactivation methods withou loss of internet protocol connectivity
WO2014056445A1 (zh) 一种路由转发的方法、系统及控制器
US20180191493A1 (en) Multiple pdn connections over untrusted wlan access
WO2012130085A1 (zh) 与网管系统建立连接的方法、设备及通信系统
TW201507526A (zh) 受信任無線區域網路(wlan)存取場景
WO2012149783A1 (zh) 用于接入移动网络的方法和装置以及用户设备
WO2016180113A1 (zh) WiFi语音业务发起的方法、LTE通信设备、终端及通信系统
CN103796281A (zh) 分组数据网络类型的管理方法、装置及系统
JP2018512788A (ja) トラフィックフロー分割方法およびトラフィックフロー分割装置
WO2013174190A1 (zh) 路由选择方法及功能网元
US10595254B2 (en) Non-access stratum based access method and terminal supporting the same
WO2013097614A1 (zh) 为ue分配ip地址的方法、系统及tnan、ue
CN104010346A (zh) 移动终端接入方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant