KR20160030520A - 신뢰되는 무선 로컬 영역 네트워크 (wlan) 액세스 시나리오들 - Google Patents

신뢰되는 무선 로컬 영역 네트워크 (wlan) 액세스 시나리오들 Download PDF

Info

Publication number
KR20160030520A
KR20160030520A KR1020167001582A KR20167001582A KR20160030520A KR 20160030520 A KR20160030520 A KR 20160030520A KR 1020167001582 A KR1020167001582 A KR 1020167001582A KR 20167001582 A KR20167001582 A KR 20167001582A KR 20160030520 A KR20160030520 A KR 20160030520A
Authority
KR
South Korea
Prior art keywords
network
nswo
connection
pdn
address
Prior art date
Application number
KR1020167001582A
Other languages
English (en)
Other versions
KR101751655B1 (ko
Inventor
스테파노 파킨
수리 자오
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160030520A publication Critical patent/KR20160030520A/ko
Application granted granted Critical
Publication of KR101751655B1 publication Critical patent/KR101751655B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0247Traffic management, e.g. flow control or congestion control based on conditions of the access network or the infrastructure network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/022
    • H04W76/025
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

신뢰되는 무선 로컬 영역 네트워크 (WLAN) 액세스에서 2 개의 시나리오들을지원하기 위한 방법이 본원에 제공된다. 그 방법은 예컨대, 사용자 장비 (UE) 에 의해 수행될 수도 있다. 그 방법은 일반적으로, 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 요청하는 단계 및 성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를, 네트워크 엔티티로부터 수신하는 단계를 포함한다.

Description

신뢰되는 무선 로컬 영역 네트워크 (WLAN) 액세스 시나리오들{TRUSTED WIRELESS LOCAL AREA NETWORK (WLAN) ACCESS SCENARIOS}
관련 출원(들)에 대한 상호참조
본 출원은 2013 년 7 월 12 일자로 출원된 미국 특허 가출원 제 61/845,876 호 및 2014 년 7 월 10 일자로 출원된 미국 특허 출원 제 14/328,518 호의 이점을 청구하며, 이들의 양자는 그들 전체가 참조에 의해 본원에 통합된다.
I. 본 개시의 분야
본 개시는 일반적으로 통신 시스템들에 관한 것으로서, 더 상세하게는, 신뢰되는 무선 로컬 영역 네트워크 (WLAN) 액세스에서 2 개의 시나리오들을 지원하는 방법에 관한 것이다.
II. 관련 기술의 설명
무선 통신 시스템들은 전화 통신, 비디오, 데이터, 메시징, 및 브로드캐스트들과 같은 여러 원격 통신 서비스들을 제공하기 위해 광범위하게 배치되어 있다. 통상의 무선 통신 시스템들은 가용의 시스템 리소스들 (예를 들면, 대역폭, 송신 전력) 을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중 접속 기술들을 채용할 수도 있다. 그러한 다중 접속 기술들의 예들은 코드 분할 다중 접속 (CDMA) 시스템들, 시분할 다중 접속 (TDMA) 시스템들, 주파수 분할 다중 접속 (FDMA) 시스템들, 직교 주파수 분할 다중 접속 (OFDMA) 시스템들, 단일-캐리어 주파수 분할 다중 접속 (SC-FDMA) 시스템들, 및 시분할 동기식 코드 분할 다중 접속 (TD-SCDMA) 시스템들을 포함한다.
이들 다중 접속 기술들은 상이한 무선 디바이스들이 지방 자치체 (municipal), 국가, 지방, 및 심지어 글로벌 레벨에서 통신할 수 있게 하는 공통 프로토콜을 제공하기 위해 여러 원격 통신 표준들에 채택되어 왔다. 신흥 원격 통신 표준의 일 예는 롱 텀 에볼루션 (LTE) 이다. LTE 는 3GPP (Third Generation Partnership Project) 에 의해 공표된 범용 이동 통신 시스템 (UMTS) 모바일 표준에 대한 일련의 향상물들이다. LTE 는 다운링크 (DL) 상의 OFDMA, 업링크 (UL) 상의 SC-FDMA, 및 다중-입력 다중-출력 (MIMO) 안테나 기술을 이용하여, 스펙트럼 효율을 향상시키고, 비용들을 낮추고, 서비스들을 개선하고, 다른 개방된 표준들과 더 잘 통합함으로써 모바일 광대역 인터넷 액세스를 더 잘 지원하도록 설계된다.
신뢰되는 무선 로컬 영역 네트워크 (WLAN) 액세스에서 2 개의 시나리오들 (예컨대, 네트워크가 비-심리스 (nonseamless) 무선 오프로드 (NSWO) 를 지원하는 시나리오 및 네트워크가 NSWO 를 지원하지 않는 시나리오) 의 지원을 위한 기술들 및 장치들이 본원에 제공된다.
본 개시의 특정 양태들은 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법을 제공한다. 그 방법은 일반적으로, 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 NSWO 접속을 요청하는 단계 및 성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 (reason code) 중 적어도 하나를, 네트워크 엔티티로부터 수신하는 단계를 포함한다.
본 개시의 특정 양태들은 무선 통신들을 위한 방법을 제공한다. 그 방법은 일반적으로, EAP 절차 동안 네트워크로의 NSWO 접속에 대한 UE 로부터의 요청을 수신하는 단계, 네트워크가 NSWO 를 지원하는지의 여부를 결정하는 단계, 및 성공적인 인증 이후에, 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송하는 단계를 포함한다.
본 개시의 특정 양태들은 UE 에 의한 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로, 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 NSWO 접속을 요청하는 수단 및 성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를, 네트워크 엔티티로부터 수신하는 수단을 포함한다.
본 개시의 특정 양태들은 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로, EAP 절차 동안 네트워크로의 NSWO 접속에 대한 요청을 UE 로부터 수신하는 수단, 네트워크가 NSWO 를 지원하는지의 여부를 결정하는 수단, 및 성공적인 인증 이후에, 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송하는 수단을 포함한다.
본 개시의 특정 양태들은 UE 에 의한 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는: 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 NSWO 접속을 요청하고, 그리고 성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를, 네트워크 엔티티로부터 수신하도록 구성된다. 그 장치는 일반적으로 또한, 적어도 하나의 프로세서와 커플링된 메모리를 포함한다.
본 개시의 특정 양태들은 무선 통신들을 위한 장치를 제공한다. 그 장치는 일반적으로 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는: EAP 절차 동안 네트워크로의 NSWO 접속에 대한 UE 로부터의 요청을 수신하고, 네트워크가 NSWO 를 지원하는지의 여부를 결정하며, 그리고 성공적인 인증 이후에, 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송하도록 구성된다.
본 개시의 특정 양태들은 UE 에 의한 무선 통신들을 위한 컴퓨터 판독가능 매체를 제공한다. 그 컴퓨터 판독가능 매체는 일반적으로 저장된 명령들을 가지고, 그 명령들은 하나 이상의 프로세서들에 의해: 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 NSWO 접속을 요청하고, 그리고 성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를, 네트워크 엔티티로부터 수신하기 위해 실행가능하다.
본 개시의 특정 양태들은 무선 통신들을 위한 컴퓨터 판독가능 매체를 제공한다. 그 컴퓨터 판독가능 매체는 일반적으로 저장된 명령들을 가지고, 그 명령들은 하나 이상의 프로세서들에 의해: EAP 절차 동안 네트워크로의 NSWO 접속에 대한 UE 로부터의 요청을 수신하고, 네트워크가 NSWO 를 지원하는지의 여부를 결정하며, 그리고 성공적인 인증 이후에, 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송하기 위해 실행가능하다.
방법들, 장치들, 시스템들, 컴퓨터 프로그램 제품들, 및 프로세싱 시스템들을 포함하여 수개의 다른 양태들이 제공된다.
상기 언급된 본 개시의 특징들이 상세히 이해될 수 있는 방식으로, 위에서 간략히 요약된 보다 특정적인 설명이 양태들을 참조로 이루어질 수도 있으며, 그 몇몇은 첨부된 도면들에서 도시된다. 그러나, 첨부된 도면들은 단지 본 개시의 소정의 통상적 양태들만을 도시하며, 따라서 본 개시의 범위를 제한하는 것으로 간주되어선 안 되며, 설명에 있어서는 다른 동등하게 효과적인 양태들을 인정할 수도 있음을 유의해야 한다.
도 1 은 본 개시의 특정 양태들에 따른, 셀룰러 링크와 무선 로컬 영역 네트워크 (WLAN) 간에 이동성의 지원을 위한 예시적인 네트워크 구조를 도시하는 다이어그램이다.
도 2 는 본 개시의 특정 양태들에 따른, 셀룰러 링크와 신뢰되는 WLAN 간에 이동성의 지원을 위한 예시적인 네트워크 구조를 도시하는 다이어그램이다.
도 3 은 본 개시의 특정 양태들에 따른, 예시적인 SaMOG 아키텍처를 도시한 다이어그램이다.
도 4 는 본 개시의 특정 양태들에 따른, SaMOG 에서 초기 접속 및 디바이스 인증의 예시적인 호출 흐름을 도시하는 다이어그램이다.
도 5 는 본 개시의 특정 양태들에 따른, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 예시적인 동작들을 도시하는 블록 다이어그램이다.
도 5a 는 본 개시의 특정 양태들에 따른, 도 5 에 도시된 동작들을 수행할 수 있는 예시적인 수단들을 도시한다.
도 6 은 본 개시의 특정 양태들에 따른, 무선 통신들을 위한 예시적인 동작들을 도시하는 블록 다이어그램이다.
도 6a 는 본 개시의 특정 양태들에 따른, 도 6 에 도시된 동작들을 수행할 수 있는 예시적인 수단들을 도시한다.
신뢰되는 무선 로컬 영역 네트워크 (WLAN) 액세스에서의 시나리오들을 지원하기 위한 기술들 및 장치들이 본원에 제공된다. 예를 들어, 제 1 시나리오에서 WLAN 은 비-심리스 무선 오프로드 (NSWO) 를 허용할 수도 있고, 제 2 시나리오에서 WLAN 은 NSWO 를 허용하지 않을 수도 있다. 사용자 장비 (UE) 및 WLAN 은 각각 오직 단일 접속을 지원할 수도 있거나, 다중 접속들을 지원할 수도 있다. 다양한 시나리오들에서, WLAN 은 UE 가 확장가능한 인증 프로토콜 (EAP) 인증 절차 동안 패킷 데이터 네트워크 (PDN) 접속을 요청하는지 또는 NSWO 접속을 요청하는지 여부에 기초하여, UE 타입을 인식할 수도 있다. WLAN 은 이유 코드들을 UE 로 전송할 수도 있고, 이에 따라 UE 는 이유 코드들에 기초하여 네트워크 타입을 인식할 수도 있다. UE 는, 예를 들어, 인식된 네트워크 타입에 기초하여 PDN 접속을 요청하는 것을 접속해제하거나 재인증할 수도 있다.
첨부된 도면들과 연계하여 하기에 설명되는 상세한 설명은, 여러 구성들의 설명으로서 의도된 것이며 본원에서 설명되는 개념들이 실시될 수도 있는 구성들만을 나타내도록 의도된 것은 아니다. 상세한 설명은 여러 개념들의 완전한 이해를 제공하기 위한 목적으로 특정 상세들을 포함한다. 그러나, 이들 개념들이 이들 특정 상세들 없이 실시될 수도 있음이 당업자에게는 명백할 것이다. 몇몇 경우들에서, 이러한 개념들을 모호하게 하는 것을 방지하기 위해 널리 공지된 구조들 및 컴포넌트들이 블록 다이어그램의 형태로 도시된다.
원격통신 시스템들의 여러 양태들이 지금부터 여러 장치 및 방법들을 참조하여 제시될 것이다. 이들 장치 및 방법들은 다음의 상세한 설명에 설명되며, 여러 블록들, 모듈들, 구성요소들, 회로들, 단계들, 프로세스들, 알고리즘들 등 (일괄하여, "엘리먼트들" 로서 지칭됨) 에 의해 첨부 도면들에 예시될 것이다. 이들 엘리먼트들은 전자적 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 임의의 조합을 이용하여 구현될 수도 있다. 이러한 엘리먼트들이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지의 여부는 전체 시스템에 부과되는 특정의 애플리케이션 및 설계 제약들에 의존한다.
일 예로서, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 하나 이상의 프로세서들을 포함하는 "프로세싱 시스템" 으로 구현될 수도 있다. 프로세서들의 예들은 마이크로프로세서들, 마이크로제어기들, 디지털 신호 프로세서들 (DSP들), 필드 프로그래밍가능 게이트 어레이들 (FPGA들), 프로그래밍가능 로직 디바이스들 (PLD들), 상태 머신들, 게이트 로직, 별개의 하드웨어 회로들, 및 본 개시 전반에 걸쳐서 설명되는 여러 기능을 수행하도록 구성된 다른 적합한 하드웨어를 포함한다. 프로세싱 시스템에서의 하나 이상의 프로세서들이 소프트웨어를 실행할 수도 있다. 소프트웨어는 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 디스크립션 언어, 또는 이외로 지칭되든, 명령들, 명령 세트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 애플리케이션들, 소프트웨어 애플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 오브젝트들, 실행가능물들 (executables), 실행 스레드들, 프로시저들, 함수들 등을 넓게 의미하는 것으로 해석되어야 할 것이다.
따라서, 하나 이상의 예시적인 실시형태들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 그 기능들은 컴퓨터-판독가능 매체 상에 저장되거나 또는 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드들로서 인코딩될 수도 있다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 일 예로서, 이에 한정하지 않고, 이런 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광디스크 저장, 자기디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 전달하거나 또는 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 디스크 (disk) 및 디스크 (disc) 는, 본원에서 사용할 때, 컴팩트 디스크 (CD), 레이저 디스크, 광 디스크, 디지털 다기능 디스크 (DVD), 및 플로피 디스크를 포함하며, 디스크들 (disks) 은 데이터를 자기적으로 보통 재생하지만, 디스크들 (discs) 은 레이저로 데이터를 광학적으로 재생한다. 위의 조합들도 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
예시적인 무선 통신 시스템
도 1 은 본 개시의 특정 양태들에 따른, 셀룰러 링크와 무선 로컬 영역 네트워크 (WLAN) 간에 이동성의 지원을 위한 예시적인 네트워크 구조 (100) 를 도시하는 다이어그램이다. 3GPP 는 상기 지원을 제공하는 2 개의 메커니즘들을 정의한다. "S2b 솔루션" 으로 지칭되는 제 1 솔루션에서, 사용자 장비 (UE; 102) 는 진화된 패킷 코어 (EPC) 네트워크 (예컨대, 홈 공중 육상 모바일 네트워크 (HPLMN; 110)) 로의 WLAN 을 통한 패킷 데이터 네트워크 (PDN) 접속들을 확립한다. WLAN (108) 이 신뢰되지 않기 때문에, 향상된 패킷 데이터 게이트웨이 (ePDG; 104) 는 UE (102) 와 PDN 게이트웨이 (106) 간의 통신을 중재한다. 도시된 것과 같이, UE (102) 는 인터넷 프로토콜 보안 (IPsec) 터널들을 확립함으로써, 그 제어 및 사용자 평면 데이터를 ePDG (104) 로 터널링한다. 차례로, ePDG (104) 는 적절한 PDN 게이트웨이 (GW; 106) 로의 범용 패킷 무선 서비스 (GPRS) 터널링 프로토콜 (GTP) 또는 프록시 모바일 인터넷 프로토콜 (PMIP) 터널들을 확립한다.
"S2c 솔루션" 으로 지칭되는 (도 1 에 도시되지 않은) 제 2 솔루션에서, (예컨대, UE (102) 와 유사한) UE 는, WLAN (IPSec 터널들을 사용하지 않는 신뢰되는 WLAN (112) 또는 ePDG (104) 로의 IPSec 터널들을 사용하는 신뢰되지 않는 WLAN (108)) 에 접속하는 것에 의해 접속을 확립한다. 그 후에, UE 는 예컨대, DSMIPv6 를 사용하여 PDN GW (106) 에 직접 접속할 수도 있다.
S2b 및 S2c 솔루션들에서, UE (102) 는 UE (102) 에 의해 선택된 소정 액세스 포인트 명칭 (APN) 으로의 WLAN 을 통한 새로운 PDN 접속을 생성한다. 그 후에, UE (102) 는 WLAN 를 통해 접속을 확립하고 하나 이상의 PDN 접속들에 대한 핸드오버를 표시함으로써, 기존의 PDN 접속을 셀룰러로부터 WLAN 으로 전송한다. UE (102) 는 또한, 셀룰러 및 WLAN 를 통해 동시에 동일한 APN 에 접속할 수 있다.
도 2 는 본 개시의 특정 양태들에 따른, 셀룰러 링크와 신뢰되는 WLAN (208) 간에 이동성의 지원을 위한 예시적인 네트워크 구조 (200) 를 도시하는 다이어그램이다. 특정 시스템들에서, S2a 를 사용하여 WLAN (208) 를 통한 EPC 코어 네트워크 (예컨대, HPLMN (210)) 로의 접속이 인에이블될 수도 있다 (예컨대, GTP 또는 PMIP 기반 솔루션)). 이는 "S2a 솔루션"으로 지칭될 수도 있다. S2a 솔루션에서, 신뢰되는 것으로 고려되는 WLAN들은 IPSec 터널들의 확립을 사용하지 않거나 ePDG 를 사용한다. 대신, 접속은 UE (202) 가 신뢰되는 WLAN (208) 을 선택하여 접속하고, 그 후에 EPC 와 접속을 확립하기 위해 (예컨대, PDN 접속들을 확립하기 위해) 신뢰되는 WLAN (208) 액세스 네트워크와 시그널링을 교환하는 것에 의해 관리된다. 이러한 메카니즘은 "SaMOG" (S2a mobility over GTP) 으로 지칭된다.
도 3 은 본 개시의 특정 양태들에 따른, 예시적인 SaMOG 아키텍처 (300) 를 도시한 다이어그램이다. SaMOG 아키텍처 (300) 는, 접속 및 제어를 제공하는 비-3GPP WLAN 액세스 네트워크 (302), 신뢰되는 WLAN AAA (authentication, authorization and accounting) 프록시 (TWAP; 304), 및 신뢰되는 WLAN 액세스 게이트웨이 (TWAG; 306) 네트워크 엘리먼트들을 포함한다. TWAG (306) 는 S2a 인터페이스 (314) 를 통해 PDN 게이트웨이 (308) 에 접속된다.
TWAP (304) 기능은 로밍의 경우에 WLAN 액세스 네트워크 (302) 와 3GPP AAA 서버 또는 프록시 (312) 간에 AAA 정보를 중계한다. TWAP (304) 는 UE (310) 의 IMSI (international mobile subscriber identity) 를 WLAN 액세스 네트워크 (302) 에 대한 UE (310) 의 매체 액세스 제어 (MAC) 어드레스로 바인딩하여 (IMSI, MAC) 튜플을 형성한다. 이는 EAP-AKA 교환을 전달하는 AAA 프로토콜 상에서의 스누핑을 통해 수행될 수 있다. 예를 들어, TWAP (304) 는 EAP-성공 메세지에 대한 AAA 프로토콜 상에서의 스누핑을 통해 UE (310) 의 WLAN 액세스 네트워크 (302) 로의 계층 2 (L2) 접속을 검출하고, (MAC, IMSI) 튜플을 이용하여 UE (310) 에 대한 WLAN 접속 및 접속해제 이벤트들을 TWAG (306) 에 통지할 수도 있다.
TWAG (306) 기능은 디폴트 IPv4 라우터, DHCP (Dynamic Host Configuration Protocol) 서버, 및/또는 디폴트 IPv6 라우터로서 작용한다. 이는 PDN 게이트웨이 (308) 로의 UE 확장을 위해 UE MAC 어드레스와 GTP 터널 간에 패킷들의 라우팅을 시행한다. TWAG (306) 기능은 또한, UE (310) 로/부터의 트래픽의 UE L2 마다의 캡슐화를 시행한다.
UE (310) 는 접속할 WLAN 액세스 네트워크 (302) 를 선택하고, 선택된 WLAN 액세스 네트워크 (302) 로 인증하고, 접속을 확립하는 것에 관련된 TWAG (306) 와 제어 시그널링을 교환함으로써, SaMOG 아키텍처 (300) 를 통한 접속을 획득한다. 이에 응답하여, TWAG (306) 가 접속을 허가한다면, TWAG (306) 는 S2a 인터페이스를 통한 정확한 PDN 게이트웨이 (308) 로의 접속을 확립한다.
UE-TWAG 프로토콜은 PDN 마다의 포인트-대-포인트 링크를 제어 (예컨대, 셋업 및 해체) 한다. 이러한 프로토콜은 WLAN 제어 프로토콜 (WLCP) 로 표시된다. WLCP 는 3GPP 에 의해 정의된 프로토콜이고, 계층 2 위로 전송된다. WLCP 는 IP 프로토콜이 아니고, IP 계층 밑에 위치한다.
WLCP 는 PDN 접속들을 위한 세션 관리 기능을 제공한다. WLCP 는 PDN 접속들의 확립, PDN 접속들의 핸드오버, UE (310) 에 의한 PDN 접속들의 릴리즈에 대한 요청, PDN 접속의 릴리즈의 UE (310) 로의 통지, IP 어드레스 할당 (NAS 에 대하여 정의된 IPv4 및 IPv6 어드레스 할당 메커니즘들 양자가 적용될 수 있음), 및 APN, PDN 타입, 어드레스, 프로토콜 구성 옵션들 (PCO), 요청 타입, L2 전송 식별자를 포함하는 PDN 파라미터들을 제공한다.
WLCP 는 다수의 PDN 접속들의 지원에 적용하고, UE (310) 가 셀룰러 링크를 통한 거동과 유사하게 거동할 수 있게 한다. WLCP 는 UE (310) 와 TWAG (306) 간에 실행중인 프로토콜이다. 따라서, UE (310) 와 TWAG (306) 간의 중간 노드들 (예컨대, 액세스 포인트 (AP)) 는 WLCP 를 지원하거나 인식하지 않을 수도 있다.
WLCP 프로토콜은 예컨대, 무선 MAC 프레임들과 함께 UE (310) 로부터 액세스 포인트로 및 액세스 포인트로부터 TWAG (306) 로 전송될 수도 있다. UE (310) 와 TWAG (306) 간의 포인트-대-포인트 링크는 L2 패킷들 또는 L2 패킷 데이터 유닛들 (PDU) 을 전송하며, 따라서 그 패킷들은 TWAG (306) 로 정확히 라우팅될 수 있고, TWAG (306) 는 패킷들이 제어 시그널링을 포함하는 것을 인식한다. 패킷들이 TWAG (306) 로부터 UE (310) 로 라우팅될 경우, UE (310) 는 패킷이 제어 시그널링하고 있는 것을 인식한다.
도 4 는 본 개시의 특정 양태들에 따른, SaMOG 에서 초기 접속 및 디바이스 인증의 예시적인 호출 흐름 (400) 을 도시하는 다이어그램이다. 1 에서, HPLMN (home public land mobile network) 에서 UE (402) 와 신뢰되는 WLAN 액세스 네트워크 (TWAN; 404) 양자 및 3GPP AAA 서버 (406) 는 그들 모두가 EPC (즉, 동시의 다중 PDN 접속들, IP 어드레스 보존, 및 동시의 NSWO 및 EPC 액세스) 로의 완전히 신뢰되는 WLAN 액세스를 지원하는지의 여부를 발견한다. 예를 들어, UE (402) 는 TWAN (404) 를 발견하고 그와 연관된다.
그 후에, 2 에서, TWAN (404) 는 인증 절차의 부분으로서 EAP 요청 메세지를 전송함으로써 EAP 교환을 시작한다. EAP 교환의 부분으로서, HPLMN 에서의 UE (402), TWAN (404), 및 3GPP AAA 서버 (406) 는, 그들 모두가 EPC (즉, 동시의 다중 PDN 접속들, IP 어드레스 보존, 및 동시의 NSWO 및 EPC 액세스) 로의 완전히 신뢰되는 WLAN 액세스를 지원하는지의 여부를 발견한다. 만약 HPLMN 에서의 UE (402), TWAN (404), 및 3GPP AAA 서버 (406) 가 EPC 로의 완전히 신뢰되는 WLAN 액세스를 지원하지 않는다면, PDN 접속들 또는 NSWO 중 어느 것도 UE (402) 로부터의 명백한 요청 없이 신뢰되는 WLAN 에 의해 자동으로 제공되지 않는다.
신뢰되는 무선 로컬 영역 네트워크 ( WLAN ) 액세스 시나리오들
모바일 데이터 서비스들에 액세스하는 무선 가입자들의 수는 계속해서 증가하고 있다. 개발들은 모바일 데이터 트래픽 볼륨을 계속해서 증가시킬 것이다. 그러나, 그들은 또한 트래픽 성장을 지원하는데 있어서 오퍼레이터들에 대하여 도전과제들을 생성할 수 있다. 무선 로컬 영역 네트워크 (WLAN) 가 집에서 또는 다양한 핫스팟들에서 널리 사용가능하고, 다수의 무선 디바이스들에서 또한 그러하기 때문에, 와이파이로의 데이터 트래픽을 오프로딩하는 메커니즘은 데이터 비용들을 최소화하고 그들의 자산들을 더 양호하게 사용하기를 원하는 오퍼레이터들에게 매우 흥미롭다. 심리스 오프로드는 와이파이로의 데이터 트래픽의 심리스 핸드오버를 가능하게 한다. 기본적인 개념은 WLAN 액세스 포인트가 언제나 사용가능하고, 그 트래픽의 일부 또는 전부가 WLAN 액세스 포인트를 통해 라우팅되며, 따라서 셀룰러 액세스를 오프로딩하는 것이다. 비-심리스 WLAN 오프로드는 3G 무선 액세스에 부가하여 WLAN 무선 액세스를 지원할 수 있는 사용자 장비 (UE) 에 적용할 옵션의 능력이다. 이는 UE 가 3G 기반의 무선 액세스 네트워크 (RAN) 로부터 와이파이 접속으로 트래픽을 쉬프트하도록 지시받게 한다. 비-심리스 WLAN 오프로드를 수행하기 위해, UE 는 WLAN 액세스 네트워크를 통해 로컬 IP 어드레스를 포착한다. UE 는 진화된 패킷 데이터 게이트웨이 (ePDG) 에 접속하도록 요구되지 않는다. 그러나, 심리스 오프로드에 대하여 IP 어드레스가 유지되는 반면, NSWO 에 대하여 IP 어드레스가 유지되지 않는다.
전술된 것과 같이, 디바이스들 (예컨대, 사용자 장비들 (UE들)) 이 신뢰되는 무선 로컬 영역 네트워크 (WLAN) 액세스를 통해 진화된 패킷 코어 (EPC) 코어 네트워크에 액세스하기 위한 절차들이 정의될 수도 있다. 특정 시스템들 (예컨대, 릴리즈 11 SaMOG) 은 인터넷 프로토콜 (IP) 보존 없이 단일의 다중 패킷 데이터 네트워크 (PDN) 접속을 지원한다. 그러나, 비-심리스 무선 오프로드 (NSWO) 로의 다중 PDN 접속들, IP 어드레스 보존 및 동시의 PDN 접속들을 지원하는 것이 바람직할 수도 있다. IP 어드레스 보존으로 단일 PDN 접속을 지원하는 시스템 (예컨대, pre-Rel-12) 이 바람직할 수도 있다. 그 솔루션이 (예컨대, pre-Rel-12 와) 역방향 호환가능한 것이 또한 바람직할 수도 있다.
신뢰되는 WLAN 액세스에서 다양한 시나리오들을 지원하기 위한 기술들 및 장치들이 본원에 제공된다. 예를 들어, 제 1 시나리오에서 (예컨대, WLAN 액세스 네트워크 (302) 와 유사한) 네트워크는 NSWO 를 허용할 수도 있고, 제 2 시나리오에서 네트워크는 NSWO 를 허용하지 않을 수도 있다. (예컨대, UE (310) 와 유사한) UE 및 네트워크는 각각, 오직 단일 접속을 지원할 수도 있거나, 다중 접속들을 지원할 수도 있다. 다양한 시나리오들에서, 네트워크는 UE 가 확장가능한 인증 프로토콜 (EAP) 인증 절차 동안 PDN 접속을 요청하는지 또는 NSWO 접속을 요청하는지 여부에 기초하여, UE 타입을 인식할 수도 있다. 네트워크는 이유 코드들을 UE 로 전송할 수도 있고, UE 는 이유 코드들에 기초하여 네트워크 타입을 인식할 수도 있다. 공지된 네트워크 타입에 기초하여, UE 는 PDN 접속을 요청하는 것을 접속해제하거나 재인증할 수도 있다.
특정 양태들에 따르면, 제안되는 솔루션의 한가지 장점은, EPA 인증 절차들을 통해 UE 와 네트워크 간에 어떤 추가의 능력 절충도 수반하지 않을 수도 있다는 점이다. 이는 UE 와 네트워크의 상이한 능력들에 의해 야기되는 상호연동 문제들을 회피할 수도 있다. 예를 들어, UE 는 단일 접속 또는 다중 접속이 가능할 수도 있다. 유사하게, 네트워크 또한 단일 접속 또는 다중 접속이 가능할 수도 있다.
특정 양태들에 따르면, EAP 인증은 (예컨대 UE (310) 와 유사한) UE 가 네트워크 (예컨대, 도 3 의 3GPP 홈 네트워크) 로의 PDN 또는 NSWO 접속을 요청하게 할 수도 있다. 특정 양태들에 따르면, 다중 접속들을 지원하는 UE 는 EAP 인증 절차들 동안 NSWO 를 요청하도록 구성되지 않을 수도 있다 (즉, 다중 접속 UE 는 EAP 절차들 동안 PDN 접속을 요청하지 않을 수도 있다). 그러므로, EAP 인증 절차 동안 PDN 접속을 요청하는 UE 에 의해, 네트워크는 UE 의 능력 (예컨대, UE 가 다중 접속들을 지원하는지 또는 단일 접속만을 지원하는지 여부) 을 묵시적으로 인식할 수도 있다. 예를 들어, UE 가 EAP 인증 절차 동안 PDN 을 요청한다면, 네트워크는 UE 가 단일 PDN 접속을 지원하는 것을 인식할 수도 있다.
특정 양태들에 따르면, PDN 접속에 대한 UE 요청에 응답하여, 네트워크는 - 심지어 EAP 인증이 성공적인 경우에도 - 이유 코드들 (예컨대, "NSWO 가 허용되지 않고, PDN 접속이 요구됨 또는 NSWO 가 허용되지 않음) 을 리턴할 수도 있다. 이유 코드들에 기반하여, UE 는 네트워크의 능력 (예컨대, 네트워크가 단일 접속을 지원하는지 또는 다중 접속들을 지원하는지의 여부 및 네트워크가 NSWO 를 지원하는지 또는 지원하지 않는지의 여부) 을 인식할 수도 있다. UE 는 어떤 이유 코드가 수신되는지에 기반하여 (즉, UE 가 네트워크가 단일 접속을 지원하는지 또는 다중 접속들을 지원하는지, 또는 NSWO 를 지원하는지 또는 지원하지 않는지의 여부에 기반하여) 상이한 방식들로 거동할 수도 있다.
특정 양태들에 따르면, UE 는 단일 PDN 접속을 지원할 수도 있거나 또는 다중 PDN 접속들을 지원할 수도 있다. 특정 양태들에 따르면, 네트워크는 또한 단일 PDN 접속을 지원할 수도 있거나 또는 다중 PDN 접속들을 지원할 수도 있다. 특정 양태들에 따르면, 네트워크는 NSWO 를 허용할 수도 있다. 대안적으로, 네트워크는 NSWO 를 허용하지 않을 수도 있다. UE 및 네트워크 거동은 UE 또는 네트워크가 단일 접속을 지원하는지 또는 다중 접속들을 지원하는지의 여부 및 NSWO 가 네트워크에 의해 허용되는지 또는 허용되지 않는지의 여부의 상이한 조합들을 수반하는 다양한 시나리오들에 의존하여 변화할 수도 있다.
특정 양태들에 따르면, 네트워크는 UE 에 대하여 NSWO 를 허용하지 않을 수도 있다. 제 1 시나리오에서 네트워크가 UE 에 대하여 NSWO 를 허용하지 않는 경우, UE 와 네트워크 양자는 단일 PDN 접속을 지원할 수도 있다. 단일 접속 UE 는 EAP 인증 프로토콜 동안 NSWO 또는 PDN 접속을 요청할 수도 있다. 특정 양태들에 따르면, UE 가 PDN 을 요청할 경우, 인증이 성공할 수도 있고, IP 어드레스는 예컨대, 패킷 게이트웨이 (P-GW) 로부터 UE 로 할당될 수도 있다. 네트워크는 UE 가 인증 동안 PDN 접속을 요청했기 때문에 (즉, 다중 접속 UE 는 그렇게 하지 않을 수도 있기 때문에), UE 가 단일 접속 UE 인 것을 인식할 수도 있다. 대안적으로, UE 는 EAP 인증 절차 동안 NSWO 를 요청할 수도 있다. 인증은 성공적일 수도 있다; 그러나 NSWO 가 허용되지 않기 때문에, IP 어드레스는 UE 에 할당되지 않을 수도 있다. 대신에, 네트워크는 "NSWO 가 허용되지 않고, PDN 접속이 요구됨" 을 명시하는 이유 코드를 UE 에 전송할 수도 있다. 이 경우에, UE 가 PDN 접속을 원한다면, UE 는 PDN 접속을 재인증하고 요청할 것을 시도할 수도 있다. 그렇지 않으면, UE 는 UE 가 PDN 접속을 원하지 않는 경우 접속해제할 수도 있다.
제 2 시나리오에서 네트워크가 UE 에 대하여 NSWO 를 허용하지 않는 경우, UE 는 단일 접속만을 지원할 수도 있고, 네트워크는 다중 접속들을 지원할 수도 있다. 단일 접속 UE 가 EAP 인증 절차 동안 PDN 접속을 요청한다면, 인증은 성공할 수도 있고, IP 어드레스는 (예컨대, P-GW 에 의해) UE 에 할당될 수도 있다. 네트워크는 UE 가 인증 동안 PDN 접속을 요청했기 때문에 (즉, 다중 접속 UE 는 그렇게 하지 않을 수도 있기 때문에), UE 가 단일 접속 UE 인 것으로 인식할 수도 있다. 대안적으로, 단일 접속 UE 는 EAP 인증 절차 동안 NSWO 를 요청할 수도 있다. 인증은 성공적일 수도 있다; 그러나 NSWO 가 허용되지 않기 때문에, IP 어드레스가 할당되지 않을 수도 있다. 네트워크는 "NSWO 가 허용되지 않음" 을 명시하는 이유 코드를 UE 에 전송할 수도 있다. 이 경우에, UE 가 PDN 접속을 원한다면, 단일-접속 UE 는 EAP 인증 절차 동안 PDN 접속을 재인증하고 요청할 것을 시도할 수도 있다. 그렇지 않으면, UE 는 접속해제할 수도 있다. 따라서, 네트워크가 상이한 이유 코드들을 전송하지만, 단일-접속 UE 는 네트워크가 오직 단일 접속을 지원하는지 또는 다중 접속들을 지원하는지 여부에 관계없이, NSWO 가 허용되지 않을 경우 NSWO 를 요청한 후와 동일하게 거동할 수도 있다.
제 3 시나리오에서 네트워크가 UE 에 대하여 NSWO 를 허용하지 않는 경우, UE 는 다중 접속들만을 지원할 수도 있고, 네트워크는 단일 접속만을 지원할 수도 있다. 단일-접속 UE 에 대한 시나리오들과는 달리, 다중-접속 UE 는 EAP 인증 절차 동안 오직 NSWO 만을 요청할 수도 있다 (즉, 다중-접속 UE 는 EAP 인증 절차 동안 PDN 을 요청하지 않을 수도 있다). NSWO 를 요청한 후에, 인증은 성공할 수도 있다; 그러나 NSWO 가 허용되지 않기 때문에, IP 어드레스가 할당되지 않을 수도 있다. 네트워크는 "NSWO 가 허용되지 않고, PDN 접속이 요구됨" 을 명시하는 이유 코드를 UE 에 전송할 수도 있다. 이 경우에, 다중-접속 UE 는 이유 코드에 응답하여 단일-접속 UE 와 유사하게 거동할 수도 있다. 다중-접속 UE 는 UE 가 PDN 접속을 원할 경우 PDN 을 재인증하고 요청할 것을 시도할 수도 있거나, 또는 UE 는 UE 가 PDN 접속을 원하지 않을 경우 접속해제할 수도 있다.
제 4 시나리오에서 네트워크가 UE 에 대하여 NSWO 를 허용하지 않는 경우, UE 와 네트워크 양자는 다중 접속들을 지원할 수도 있다. 다중-접속 UE 은 EAP 인증 절차 동안 오직 NSWO 만을 요청할 수도 있다. 인증은 성공적일 수도 있다; 그러나 NSWO 가 허용되지 않기 때문에, IP 어드레스가 할당되지 않을 수도 있다. 네트워크는 이유 코드 "NSWO 가 허용되지 않음" 를 UE 에 전송할 수도 있다. 이 경우에, 다중-접속 UE 은 인증된 것을 유지할 수도 있고, WLAN 제어 프로토콜 (WLCP) 을 사용하여 PDN 접속들을 요청할 수 있다.
특정 양태들에 따르면, 네트워크는 NSWO 를 허용할 수도 있다. 제 1 시나리오에서 네트워크가 NSWO 를 허용하는 경우에, UE 와 네트워크 양자는 각각 오직 단일 접속만을 지원할 수도 있다. 단일-접속 UE 가 EAP 인증 절차 동안 PDN 접속을 요청한다면, 인증은 성공할 수도 있고 IP 어드레스는 (예컨대, P-GW 로부터) 할당될 수도 있다. 대안적으로, UE 가 EAP 인증 절차 동안 NSWO 를 요청한다면, 인증은 성공할 수도 있고, NSWO 가 허용되기 때문에, 로컬 IP 어드레스가 할당될 수도 있다.
제 2 시나리오에서 네트워크가 NSWO 를 허용하는 경우, UE 는 단일 접속만을 지원할 수도 있고, 네트워크는 다중 접속들을 지원할 수도 있다. 단일-접속 UE 가 EAP 인증 절차 동안 네트워크로의 PDN 접속을 요청한다면, 인증은 성공할 수도 있고, IP 어드레스는 (예컨대, P-GW 로부터) UE 에 할당될 수도 있다. 특정 양태들에 따르면, 네트워크는 요청되는 접속 타입에 기반하여 (즉, 다중-접속 UE 가 EAP 인증 절차 동안 PDN 을 요청하지 않을 수도 있기 때문에) UE 가 단일-접속 UE 인 것으로 묵시적으로 인식할 수도 있다. 대안적으로, UE 가 EAP 인증 절차 동안 NSWO 를 요청한다면, 인증은 성공할 수도 있고, NSWO 가 허용되기 때문에, 로컬 IP 어드레스가 UE 에 할당될 수도 있다. 따라서, 네트워크가 NSWO 를 허용할 경우, 단일-접속 UE 는 네트워크가 단일-접속인지 또는 다중-접속인지 여부에 관계없이 동일하게 거동할 수도 있다.
제 3 시나리오에서 네트워크가 NSWO 를 허용하는 경우, UE 는 다중 접속들을 지원할 수도 있는 반면, 네트워크는 단일 접속만을 지원할 수도 있다. 다중-접속 UE 는 EAP 인증 절차 동안 오직 NSWO 만을 요청할 수도 있다 (즉, 다중-접속 UE 는 EAP 인증 절차 동안 PDN 을 요청하지 않을 수도 있다). 인증은 성공적일 수도 있고, 로컬 IP 어드레스가 (예컨대, P-GW 로부터) UE 에 할당될 수도 있다. 특정 양태들에 따르면, UE 가 WLCO 를 사용하여 PDN 을 요청한다면, 요청은 실패할 수도 있다. 특정 양태들에 따르면, 다수의 성공적이지 않은 재시도들 이후에, 다중-접속 UE 는 단일 PDN 네트워크로 로밍하고 있는 것으로 결정할 수도 있다. 특정 양태들에 따르면, 다중-접속 UE 는 오직 제한된 수의 재시도들만을 시도하도록 구성될 수도 있다. 예를 들어, 재시도 전략은 UE 에서 구성될 수도 있다. 다중-접속 UE 가 PDN 접속을 원한다면, UE 는 PDN 을 요청하는 것을 재인증할 수도 있다.
제 4 시나리오에서 네트워크가 NSWO 를 허용하는 경우, UE 와 네트워크는 각각 다중 접속들을 지원할 수도 있다. 이러한 시나리오에서, UE 는 NSWO 를 요청할 수도 있다. 인증은 성공적일 수도 있고, NSWO 가 허용되기 때문에, 로컬 IP 어드레스가 (예컨대, P-GW 에 의해) UE 에 할당될 수도 있다. 특정 양태들에 따르면, UE 는 그 후에, WLCP 를 사용하여 PDN 접속을 요청할 수도 있다.
도 5 는 본 개시의 특정 양태들에 따른, 무선 통신들을 위한 예시적인 동작들 (500) 을 도시한다. 동작들 (500) 은 예를 들어, (예컨대, UE (310) 와 유사한) UE 에 의해 수행될 수도 있다. 동작들 (500) 은 502 에서, EAP 절차 동안 네트워크로의 NSWO 접속을 요청함으로써, 시작할 수도 있다.
특정 양태들에 따르면, UE 및 네트워크가 다중 접속들을 지원할 경우, UE 는 인증된 것을 유지하면서 WLCP 를 사용하여 네트워크로의 PDN 접속을 요청할 수도 있다.
504 에서, UE 는 성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를 네트워크 엔티티로부터 수신할 수도 있다.
예를 들면, UE 는 네트워크가 NSWO 를 지원하지 않는 경우에 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 수신할 수도 있다. 특정 양태들에 따르면, 이유 코드는 네트워크가 오직 단일-접속만을 지원할 경우, PDN 접속이 요구되는 것을 추가로 표시할 수도 있다. 특정 양태들에 따르면, UE 는 PDN 접속이 요구되지 않을 경우에 접속해제할 수도 있다. 특정 양태들에 따르면, UE 는 EAP 재인증 절차 동안 네트워크로의 PDN 접속을 요청할 수도 있다. UE 는 성공적인 재인증 이후에, 네트워크에 의해 (예컨대, P-GW 에 의해) 할당된 IP 어드레스를 수신할 수도 있다.
특정 양태들에 따르면, UE 는 네트워크가 NSWO 를 지원할 경우에 IP 어드레스를 수신할 수도 있다. 특정 양태들에 따르면, UE 는 UE 가 다중 접속들을 지원하고 네트워크가 오직 단일 접속만을 지원할 경우, WLCP 를 사용하여 네트워크로의 PDN 접속을 추가로 요청할 수도 있다. 특정 양태들에 따르면, UE 는 요청이 1 회 이상 실패할 경우, UE 가 단일 접속 네트워크로 로밍하고 있는 것으로 결정할 수도 있다. 특정 양태들에 따르면, UE 는 UE 가 PDN 접속을 요구할 경우, EAP 재인증 절차 동안 네트워크로의 PDN 접속을 요청할 수도 있다.
도 6 은 본 개시의 특정 양태들에 따른, 무선 통신들을 위한 예시적인 동작들 (600) 을 도시한다. 동작들 (600) 은 예컨대, 네트워크 엔티티 (예컨대, TWAG (306)) 에 의해 수행될 수도 있다. 동작들 (600) 은 602 에서, EAP 절차 동안 네트워크로의 NSWO 접속에 대한 요청을 UE 로부터 수신함으로써, 시작할 수도 있다.
604 에서, 네트워크 엔티티는 네트워크가 NSWO 를 지원하는지의 여부를 결정할 수도 있다.
606 에서, 성공적인 인증 이후에, 네트워크 엔티티는 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송할 수도 있다. 예를 들어, 네트워크 엔티티는 네트워크가 NSWO 를 지원하지 않는 경우에 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 전송할 수도 있다. 특정 양태들에 따르면, 이유 코드는 네트워크가 단일-접속 네트워크일 경우, PDN 접속이 요구되는 것을 추가로 표시할 수도 있다.
특정 양태들에 따르면, 네트워크 엔티티는 그 후에 EAP 재인증 절차 동안 네트워크로의 PDN 접속에 대한 요청을 UE 로부터 수신할 수도 있다. 네트워크 엔티티는 성공적인 재인증 이후에, IP 어드레스를 (예컨대, P-GW 에 의해) UE 에 할당할 수도 있다.
특정 양태들에 따르면, 네트워크 엔티티는 UE 및 네트워크가 다중 접속들을 지원할 경우, 인증된 것을 유지하면서 WLCP 를 통한 네트워크로의 PDN 접속에 대한 요청을 UE 로부터 수신할 수도 있다.
위에서 설명된 방법들의 다양한 동작들은 대응하는 기능들을 수행할 수 있는 임의의 적절한 수단으로 수행될 수도 있다. 그 수단은 회로, 주문형 집적회로 (ASIC), 또는 프로세서를 포함하지만 이에 한정되지 않는 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들) 및/또는 모듈(들)을 포함할 수도 있다. 일반적으로, 도면들에 도시된 동작들이 있는 경우, 이들 동작들은 유사한 도면 부호를 갖는 대응하는 카운터파트의 기능식 수단 컴포넌트들을 가질 수도 있다. 예를 들어, 도 5 및 도 6 에 도시된 동작들 (500 및 600) 은 각각, 도 5a 및 도 6a 의 각각의 수단들 (500A 및 600A) 에 대응한다.
예를 들어, 송신하는 수단은 UE (예컨대, UE (310)) 또는 네트워크 엔티티 (예컨대, TWAG (306) 또는 3GPP AAA 서버 (312)) 의 송신기 및/또는 안테나(들)을 포함할 수도 있다. 수신하는 수단은 UE (예컨대, UE (310)) 또는 네트워크 엔티티 (예컨대, TWAG (306) 또는 3GPP AAA 서버 (312)) 의 수신기 및/또는 안테나(들)을 포함할 수도 있다. 결정하는 수단은 UE (예컨대, UE (310)) 또는 네트워크 엔티티 (예컨대, TWAG (306) 또는 3GPP AAA 서버 (312)) 의, 하나 이상의 프로세서들을 포함할 수도 있는 프로세싱 시스템을 포함할 수도 있다.
특정 양태들에 따르면, 그러한 수단은 다양한 알고리즘들을 구현함으로써 (예컨대, 하드웨어에서 또는 소프트웨어 명령들을 실행함으로써) 대응하는 기능들을 수행하도록 구성된 프로세싱 시스템들에 의해 구현될 수도 있다. 예를 들면, 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 요청하는 알고리즘 및 성공적인 인증 이후에, NSWO 가 전부가 아닌 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를, 네트워크 엔티티로부터 수신하는 알고리즘. 유사하게, 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속에 대한 요청을 UE 로부터 수신하는 알고리즘, 네트워크가 NSWO 를 지원하는지의 여부를 결정하는 알고리즘, 및 성공적인 인증 이후에, 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송하는 알고리즘.
다양한 알고리즘들은 비-일시적인 컴퓨터 판독가능 매체일 수도 있는 컴퓨터 판독가능 매체에 의해 구현될 수도 있다. 컴퓨터 판독가능 매체는 컴퓨터 실행가능한 명령들 (예컨대, 코드들) 이 저장되게 할 수도 있다. 예를 들어, 명령들은 UE (예컨대, UE (310)) 또는 네트워크 엔티티 (예컨대, TWAG (306) 또는 3GPP AAA 서버 (312)) 의 프로세서 또는 프로세싱 시스템에 의해 실행되고, UE (예컨대, UE (310)) 또는 네트워크 엔티티 (예컨대, TWAG (306) 또는 3GPP AAA 서버 (312)) 의 메모리에 저장될 수도 있다. 예를 들면, 컴퓨터 판독가능 매체는 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 요청하기 위한 저장된 컴퓨터 실행가능 명령들 및 성공적인 인증 이후에, NSWO 가 전부가 아닌 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를, 네트워크 엔티티로부터 수신하기 위한 저장된 컴퓨터 실행가능 명령들을 가질 수도 있다. 유사하게, 컴퓨터 판독가능 매체는 확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속에 대한 요청을 UE 로부터 수신하기 위한 저장된 컴퓨터 실행가능 명령들, 네트워크가 NSWO 를 지원하는지의 여부를 결정하기 위한 저장된 컴퓨터 실행가능 명령들, 및 성공적인 인증 이후에, 그 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 UE 로 전송하기 위한 저장된 컴퓨터 실행가능 명령들을 가질 수도 있다.
본원에서 이용되는 바와 같이, 용어 "결정하는" 는 매우 다양한 액션들을 망라한다. 예를 들어, "결정하는" 는 계산하는, 컴퓨팅, 프로세싱, 도출하는, 조사하는, 검색하는(예를 들어, 테이블, 데이터베이스, 또는 다른 데이터 구조에서 검색하는), 확인하는 등을 포함할 수도 있다. 또한, "결정하는"은 수신하는(예를 들면, 정보를 수신하는), 액세스하는(메모리의 데이터에 액세스하는) 등을 포함할 수 있다. 또한, "결정하는"은 해결하는, 선택하는, 고르는, 확립하는 등을 포함할 수 있다.
본원에서 이용되는 바와 같이, 아이템들의 리스트 중 "그 중 적어도 하나" 를 지칭하는 구절은 단일 멤버들을 포함하여, 이들 아이템들의 임의의 조합을 지칭한다. 예로서, "a, b, 또는 c: 중 적어도 하나" 는 a, b, c, a-b, a-c, b-c, 및 a-b-c 를 포함하도록 의도된다.
본원 개시와 연계하여 설명된 일 방법 또는 알고리즘의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들 양자의 조합에서 직접적으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈가능 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 프로세서가 저장 매체로부터 정보를 판독하거나 및/또는 저장 매체에 정보를 기록할 수 있다. 대안에서, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 는 사용자 단말기에 상주할 수도 있다. 대안에서, 프로세서와 저장 매체는 사용자 단말기에서 개별 컴포넌트들로서 상주할 수도 있다. 일반적으로, 도면들에 도시된 동작들이 있는 경우, 이들 동작들은 유사한 도면 부호를 갖는 대응하는 카운터파트의 기능식 수단 컴포넌트들을 가질 수도 있다.
하나 이상의 예시적인 설계들에서, 상술된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되면, 상기 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 가능하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 범용 컴퓨터 또는 특수 목적용 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 제한하지 않는 예로서, 그러한 컴퓨터 판독 가능한 매체들은 RAM, ROM, EEPROM, CD-ROM 이나 다른 광 디스크 저장소, 자기 디스크 저장소나 다른 자기 저장 디바이스들, 또는 명령들이나 데이터 구조들의 형태로 원하는 프로그램 코드 수단을 이송 또는 저장하기 위해 이용될 수 있으며 범용 컴퓨터나 특수 목적용 컴퓨터 또는 범용 프로세서나 특수 목적용 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 커넥션은 컴퓨터 판독가능 매체로서 적절히 칭해진다. 예를 들면, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 사용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송되면, 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 사용된 디스크 (disk) 와 디스크 (disc) 는, 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피디스크 및 블루레이 디스크를 포함하며, 여기서 디스크 (disk) 는 통상 자기적으로 데이터를 재생하고, 디스크 (disc) 는 레이저를 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 또한 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
본 개시의 이전의 설명들은 임의의 당업자가 본 개시를 실시하거나 사용하도록 하기 위해 제공된다. 본 개시의 다양한 수정들이 당업자들에게 쉽게 자명할 것이고, 본원에 정의된 일반적인 원리들은 본 개시의 사상 또는 범위를 벗어나지 않으면서 다양한 변형들에 적용될 수도 있다. 따라서, 본 개시는 본 명세서에서 설명된 예들 및 설계들에 한정되도록 의도되지 않으며, 본 명세서에 개시된 원리들 및 신규한 특징들과 부합하는 최광의 범위를 부여받아야 한다.

Claims (36)

  1. 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법으로서,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 (nonseamless) 무선 오프로드 (NSWO) 접속을 요청하는 단계; 및
    성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 (reason code) 중 적어도 하나를 네트워크 엔티티로부터 수신하는 단계를 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  2. 제 1 항에 있어서,
    상기 NSWO 가 허용되지 않는 것을 표시하는 IP 어드레스 또는 이유 코드 중 적어도 하나를 네트워크로부터 수신하는 단계는, 상기 네트워크가 NSWO 를 지원하지 않을 경우에 상기 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 수신하는 단계를 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  3. 제 2 항에 있어서,
    상기 이유 코드는 상기 네트워크가 오직 단일-접속만을 지원할 경우, 패킷 데이터 네트워크 (PDN) 접속이 요구되는 것을 추가로 표시하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  4. 제 1 항에 있어서,
    패킷 데이터 네트워크 (PDN) 접속이 요구되지 않을 경우, 접속해제하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  5. 제 1 항에 있어서,
    EAP 재인증 절차 동안 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속을 요청하는 단계; 및
    성공적인 재인증 이후에, 상기 네트워크에 의해 할당된 IP 어드레스를 수신하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  6. 제 5 항에 있어서,
    상기 IP 어드레스는 패킷 게이트웨이 (P-GW) 에 의해 할당되는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  7. 제 1 항에 있어서,
    상기 UE 및 상기 네트워크가 다중 접속들을 지원할 경우, 인증된 것을 유지하면서 무선 로컬 영역 네트워크 (WLAN) 제어 프로토콜 (WLCP) 을 사용하여 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속을 요청하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  8. 제 1 항에 있어서,
    상기 NSWO 가 허용되지 않는 것을 표시하는 IP 어드레스 또는 이유 코드 중 적어도 하나를 네트워크로부터 수신하는 단계는, 상기 네트워크가 NSWO 를 지원할 경우에 상기 IP 어드레스를 수신하는 단계를 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  9. 제 8 항에 있어서,
    상기 UE 가 다중 접속들을 지원하고 상기 네트워크가 오직 단일 접속만을 지원할 경우, 무선 로컬 영역 네트워크 (WLAN) 제어 프로토콜 (WLCP) 을 사용하여 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속을 요청하는 단계; 및
    상기 요청이 1 회 이상 실패할 경우, 상기 UE 가 단일 접속 네트워크로 로밍하고 있는 것으로 결정하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  10. 제 9 항에 있어서,
    상기 UE 가 PDN 접속을 요구할 경우, EAP 재인증 절차 동안 상기 네트워크로의 PDN 접속을 요청하는 단계를 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 방법.
  11. 무선 통신들을 위한 방법으로서,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속에 대한 요청을 사용자 장비 (UE) 로부터 수신하는 단계;
    상기 네트워크가 NSWO 를 지원하는지의 여부를 결정하는 단계; 및
    성공적인 인증 이후에, 상기 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 상기 UE 로 전송하는 단계를 포함하는, 무선 통신들을 위한 방법.
  12. 제 11 항에 있어서,
    상기 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 상기 UE 로 전송하는 단계는, 상기 네트워크가 NSWO 를 지원하지 않는 경우에 상기 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 전송하는 단계를 포함하는, 무선 통신들을 위한 방법.
  13. 제 12 항에 있어서,
    상기 이유 코드는 상기 네트워크가 단일-접속 네트워크일 경우, 패킷 데이터 네트워크 (PDN) 접속이 요구되는 것을 추가로 표시하는, 무선 통신들을 위한 방법.
  14. 제 11 항에 있어서,
    EAP 재인증 절차 동안 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속에 대한 요청을 상기 UE 로부터 수신하는 단계; 및
    성공적인 재인증 이후에, IP 어드레스를 상기 UE 에 할당하는 단계를 더 포함하는, 무선 통신들을 위한 방법.
  15. 제 14 항에 있어서,
    상기 IP 어드레스는 패킷 게이트웨이 (P-GW) 에 의해 할당되는, 무선 통신들을 위한 방법.
  16. 제 11 항에 있어서,
    상기 UE 및 상기 네트워크가 다중 접속들을 지원할 경우, 인증된 것을 유지하면서 무선 로컬 영역 네트워크 (WLAN) 제어 프로토콜 (WLCP) 을 통해 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속에 대한 요청을 상기 UE 로부터 수신하는 단계를 더 포함하는, 무선 통신들을 위한 방법.
  17. 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치로서,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 요청하는 수단; 및
    성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를 네트워크 엔티티로부터 수신하는 수단을 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  18. 제 17 항에 있어서,
    상기 NSWO 가 허용되지 않는 것을 표시하는 IP 어드레스 또는 이유 코드 중 적어도 하나를 네트워크로부터 수신하는 수단은, 상기 네트워크가 NSWO 를 지원하지 않을 경우에 상기 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 수신하는 수단을 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  19. 제 18 항에 있어서,
    상기 이유 코드는 상기 네트워크가 오직 단일-접속만을 지원할 경우, 패킷 데이터 네트워크 (PDN) 접속이 요구되는 것을 추가로 표시하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  20. 제 17 항에 있어서,
    패킷 데이터 네트워크 (PDN) 접속이 요구되지 않을 경우, 접속해제하는 수단을 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  21. 제 17 항에 있어서,
    EAP 재인증 절차 동안 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속을 요청하는 수단; 및
    성공적인 재인증 이후에, 상기 네트워크에 의해 할당된 IP 어드레스를 수신하는 수단을 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  22. 제 21 항에 있어서,
    상기 IP 어드레스는 패킷 게이트웨이 (P-GW) 에 의해 할당되는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  23. 제 17 항에 있어서,
    상기 UE 및 상기 네트워크가 다중 접속들을 지원할 경우, 인증된 것을 유지하면서 무선 로컬 영역 네트워크 (WLAN) 제어 프로토콜 (WLCP) 을 사용하여 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속을 요청하는 수단을 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  24. 제 17 항에 있어서,
    상기 NSWO 가 허용되지 않는 것을 표시하는 IP 어드레스 또는 이유 코드 중 적어도 하나를 네트워크로부터 수신하는 수단은, 상기 네트워크가 NSWO 를 지원할 경우에 상기 IP 어드레스를 수신하는 수단을 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  25. 제 24 항에 있어서,
    상기 UE 가 다중 접속들을 지원하고 상기 네트워크가 오직 단일 접속만을 지원할 경우, 무선 로컬 영역 네트워크 (WLAN) 제어 프로토콜 (WLCP) 을 사용하여 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속을 요청하는 수단; 및
    상기 요청이 1 회 이상 실패할 경우, 상기 UE 가 단일 접속 네트워크로 로밍하고 있는 것으로 결정하는 수단을 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  26. 제 25 항에 있어서,
    상기 UE 가 PDN 접속을 요구할 경우, EAP 재인증 절차 동안 상기 네트워크로의 PDN 접속을 요청하는 수단을 더 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  27. 무선 통신들을 위한 장치로서,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속에 대한 요청을 사용자 장비 (UE) 로부터 수신하는 수단;
    상기 네트워크가 NSWO 를 지원하는지의 여부를 결정하는 수단; 및
    성공적인 인증 이후에, 상기 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 상기 UE 로 전송하는 수단을 포함하는, 무선 통신들을 위한 장치.
  28. 제 27 항에 있어서,
    상기 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 상기 UE 로 전송하는 수단은, 상기 네트워크가 NSWO 를 지원하지 않는 경우에 상기 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 전송하는 수단을 포함하는, 무선 통신들을 위한 장치.
  29. 제 28 항에 있어서,
    상기 이유 코드는 상기 네트워크가 단일-접속 네트워크일 경우, 패킷 데이터 네트워크 (PDN) 접속이 요구되는 것을 추가로 표시하는, 무선 통신들을 위한 장치.
  30. 제 27 항에 있어서,
    EAP 재인증 절차 동안 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속에 대한 요청을 상기 UE 로부터 수신하는 수단; 및
    성공적인 재인증 이후에, IP 어드레스를 상기 UE 에 할당하는 수단을 더 포함하는, 무선 통신들을 위한 장치.
  31. 제 30 항에 있어서,
    상기 IP 어드레스는 패킷 게이트웨이 (P-GW) 에 의해 할당되는, 무선 통신들을 위한 장치.
  32. 제 27 항에 있어서,
    상기 UE 및 상기 네트워크가 다중 접속들을 지원할 경우, 인증된 것을 유지하면서 무선 로컬 영역 네트워크 (WLAN) 제어 프로토콜 (WLCP) 을 통해 상기 네트워크로의 패킷 데이터 네트워크 (PDN) 접속에 대한 요청을 상기 UE 로부터 수신하는 수단을 더 포함하는, 무선 통신들을 위한 장치.
  33. 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치로서,
    적어도 하나의 프로세서로서, 상기 적어도 하나의 프로세서는,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 요청하고, 그리고
    성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를 네트워크 엔티티로부터 수신하도록
    구성되는, 상기 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 커플링된 메모리를 포함하는, 사용자 장비 (UE) 에 의한 무선 통신들을 위한 장치.
  34. 무선 통신들을 위한 장치로서,
    적어도 하나의 프로세서로서, 상기 적어도 하나의 프로세서는,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 사용자 장비 (UE) 로부터 수신하고,
    상기 네트워크가 NSWO 를 지원하는지의 여부를 결정하며, 그리고
    성공적인 인증 이후에, 상기 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 상기 UE 로 전송하도록
    구성되는, 상기 적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서와 커플링된 메모리를 포함하는, 무선 통신들을 위한 장치.
  35. 저장된 명령들을 가지는 컴퓨터 판독가능 매체로서,
    상기 명령들은 하나 이상의 프로세서에 의해,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 요청하고; 그리고
    성공적인 인증 이후에, NSWO 가 허용되지 않는 것을 표시하는 인터넷 프로토콜 (IP) 어드레스 또는 이유 코드 중 적어도 하나를 네트워크 엔티티로부터 수신하기 위해
    실행가능한, 컴퓨터 판독가능 매체.
  36. 저장된 명령들을 가지는 컴퓨터 판독가능 매체를 포함하는, 무선 통신들을 위한 컴퓨터 판독가능 매체로서,
    상기 명령들은 하나 이상의 프로세서에 의해,
    확장가능한 인증 프로토콜 (EAP) 절차 동안 네트워크로의 비-심리스 무선 오프로드 (NSWO) 접속을 사용자 장비 (UE) 로부터 수신하고;
    상기 네트워크가 NSWO 를 지원하는지의 여부를 결정하며; 그리고
    성공적인 인증 이후에, 상기 결정에 기초하여 NSWO 가 허용되지 않는 것을 표시하는 이유 코드를 상기 UE 로 전송하기 위해
    실행가능한, 컴퓨터 판독가능 매체.
KR1020167001582A 2013-07-12 2014-07-11 신뢰되는 무선 로컬 영역 네트워크 (wlan) 액세스 시나리오들 KR101751655B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361845876P 2013-07-12 2013-07-12
US61/845,876 2013-07-12
US14/328,518 2014-07-10
US14/328,518 US9344890B2 (en) 2013-07-12 2014-07-10 Trusted wireless local area network (WLAN) access scenarios
PCT/US2014/046332 WO2015006682A1 (en) 2013-07-12 2014-07-11 Trusted wireless local area network (wlan) access scenarios

Publications (2)

Publication Number Publication Date
KR20160030520A true KR20160030520A (ko) 2016-03-18
KR101751655B1 KR101751655B1 (ko) 2017-06-27

Family

ID=52278249

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167001582A KR101751655B1 (ko) 2013-07-12 2014-07-11 신뢰되는 무선 로컬 영역 네트워크 (wlan) 액세스 시나리오들

Country Status (7)

Country Link
US (1) US9344890B2 (ko)
EP (1) EP3020219B1 (ko)
JP (1) JP6140372B2 (ko)
KR (1) KR101751655B1 (ko)
CN (1) CN105359564B (ko)
TW (1) TWI562668B (ko)
WO (1) WO2015006682A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9986478B2 (en) * 2014-09-15 2018-05-29 Apple Inc. Enhanced Wi-Fi-cellular mobility
US10555223B2 (en) * 2015-03-09 2020-02-04 Nokia Technologies Oy Method and apparatus for providing an indication regarding IP address preservation following a transfer involving a wireless local area network
FR3039954A1 (fr) 2015-08-05 2017-02-10 Orange Procede et dispositif d'identification de serveurs d'authentification visite et de domicile
FR3039953A1 (fr) * 2015-08-05 2017-02-10 Orange Procedes et dispositifs d'identification d'un serveur d'authentification
US11006467B2 (en) * 2015-09-24 2021-05-11 Kt Corporation Method and apparatus for transmitting and receiving data using WLAN radio resources
US20170289120A1 (en) * 2016-04-04 2017-10-05 Mastercard International Incorporated Systems and methods for authenticating user for secure data access using multi-party authentication system
EP3855767A1 (en) * 2017-05-08 2021-07-28 Motorola Mobility LLC A method to authenticate with a mobile communication network
US10904947B2 (en) 2018-05-16 2021-01-26 Huawei Technologies Co., Ltd. Message and system for application function influence on traffic routing
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
WO2022146034A1 (en) * 2020-12-31 2022-07-07 Samsung Electronics Co., Ltd. Method and systems for authenticating ue for accessing non-3gpp service
EP4354924A1 (en) * 2021-06-09 2024-04-17 Canon Kabushiki Kaisha Communication device, communication method, and program
WO2023150931A1 (en) * 2022-02-09 2023-08-17 Apple Inc. Technologies for non-seamless wireless local area access offload

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0400694D0 (en) 2004-01-13 2004-02-18 Nokia Corp A method of connection
EP1646189A1 (en) 2004-10-06 2006-04-12 Matsushita Electric Industrial Co., Ltd. WLAN radio access network to UMTS radio access network handover with network requested packet data protocol context activation
US20100279731A1 (en) * 2009-05-01 2010-11-04 Puneet Jain Techniques for communications among access and core networks
EP2498545A1 (en) * 2009-11-06 2012-09-12 Sharp Kabushiki Kaisha Control station device, mobile station device, gateway device, mobile communication system, and communication method
JP5602840B2 (ja) * 2010-04-16 2014-10-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 経路切替システム、経路切替方法、及び移動端末
CN103493392B (zh) * 2011-04-29 2016-08-17 英特尔公司 Mimo通信系统中的秩自适应的系统和方法
JP5903663B2 (ja) * 2011-07-27 2016-04-13 パナソニックIpマネジメント株式会社 ネットワーク接続装置および方法
US20140036807A1 (en) * 2012-07-30 2014-02-06 Telefonaktiebolaget L M Ericsson (Publ) Method and system for providing multiple services over wlan
US10638526B2 (en) 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload
BR112015016050B1 (pt) * 2013-01-03 2022-05-24 Huawei Technologies Co., Ltd Sistemas e métodos para acessar uma rede

Also Published As

Publication number Publication date
JP6140372B2 (ja) 2017-05-31
CN105359564A (zh) 2016-02-24
US9344890B2 (en) 2016-05-17
JP2016526858A (ja) 2016-09-05
WO2015006682A1 (en) 2015-01-15
TWI562668B (en) 2016-12-11
CN105359564B (zh) 2019-04-16
EP3020219A1 (en) 2016-05-18
US20150020168A1 (en) 2015-01-15
TW201507526A (zh) 2015-02-16
EP3020219B1 (en) 2019-08-21
KR101751655B1 (ko) 2017-06-27

Similar Documents

Publication Publication Date Title
KR101751655B1 (ko) 신뢰되는 무선 로컬 영역 네트워크 (wlan) 액세스 시나리오들
US20210409948A1 (en) Serving gateway extensions for inter-system mobility
US11411616B2 (en) Trusted WLAN connectivity to 3GPP evolved packet core
US10841302B2 (en) Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system
US10178554B2 (en) System and method for data offloading in a HetNet
US10021566B2 (en) Non-mobile authentication for mobile network gateway connectivity
US10080170B2 (en) Network handover method, apparatus, device, and system
CN110495214B (zh) 用于处理pdu会话建立过程的方法和amf节点
CN106576242B (zh) 对于异构网络有效的用户设备标识
WO2013134669A1 (en) Hotspot evolution support and discovery through non-3gpp access networks
EP2923280A1 (en) Systems and methods for accessing a network
US11109219B2 (en) Mobile terminal, network node server, method and computer program

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant