KR20190058371A - 신뢰할 수 없는 비-3gpp 액세스에서의 등록해제 방법 및 장치 - Google Patents
신뢰할 수 없는 비-3gpp 액세스에서의 등록해제 방법 및 장치 Download PDFInfo
- Publication number
- KR20190058371A KR20190058371A KR1020180144901A KR20180144901A KR20190058371A KR 20190058371 A KR20190058371 A KR 20190058371A KR 1020180144901 A KR1020180144901 A KR 1020180144901A KR 20180144901 A KR20180144901 A KR 20180144901A KR 20190058371 A KR20190058371 A KR 20190058371A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- 3gpp access
- deregistration
- amf
- 3gpp
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/06—De-registration or detaching
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
N3IWF(Non-3GPP Inter-Working Function)는 UE(User Equipment) 개시 또는 네트워크 개시에 따라 신뢰할 수 없는 비-3GPP 액세스에 대한 등록해제 절차가 이루어지면, AMF(Access and Mobility Management Function)로부터 UE 컨텍스트 해제 명령 메시지를 수신하고, UE와 N3IWF 사이에 설정된 IKE(Internet Key Exchange) SA(Security Association)의 해제를 나타내기 위해 페이로드 타입을 삭제로 설정한 정보 교환 메시지를 UE로 전송한다. 다음 상기 IKE SA의 해제를 알리기 위한 빈(empty) 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 UE로부터 수신한 후, 상기 UE 컨텍스트 해제 명령 메시지에 대한 응답인 UE 컨텍스트 해제 완료 메시지를 상기 AMF로 전송한다.
Description
본 발명은 신뢰할 수 없는 비-3GPP 액세스에서의 등록해제 방법 및 장치에 관한 것이다.
5세대 코어 네트워크(Core Network, CN)에서 단말의 성공적인 등록(Registration) 이후에는 CN-CONNECTED 상태를 유지하는 방식으로 운용할 수 있다. 단말이 CN-CONNECTED 모드가 끝나고 휴면 상태에 들어갈 때, 단말이 CN-IDLE 상태로 갈지 혹은 망에서 등록해제(Deregistration)함으로써 MM(Mobility Management)-DEREGISTERED로 갈지 여부에 대해 단말의 선호도를 제공해 줄 수 있다. 예를 들어, 간헐적인 상향 링크 데이터 전송만 존재 하는 단말의 경우 코어 네트워크에서의 단말의 위치 관리나 페이징(paging)의 필요성이 없으므로, 패킷 전송이 끝난 후 아예 망으로부터 등록해제 하는 것이 자원 효율적일 수 있다.
5세대 네트워크 시스템에서는 와이파이(WiFi) 등과 같이 신뢰할 수 없는 비-3GPP 액세스를 3GPP 액세스 네트워크와 동일한 인터페이스로 코어 네트워크와 연결을 지원한다. 5세대 네트워크 시스템은 신뢰할 수 없는 비-3GPP 액세스(Untrusted non-3GPP access)를 수용하기 위하여, RAN 위치에 N3IWF(Non-3GPP Inter-Working Function)을 두고, UE와 코어 네트워크 간의 인터페이스를 지원한다.
UE나 네트워크는 연결된 액세스 네트워크별로 등록에 대한 상태 관리를 수행하며, 등록된 액세스 네트워크에 대해 등록해제를 요청할 수 있다. UE와 코어 네트워크 간에는 액세스 종류에 상관없이 동일한 인터페이스를 제공함으로써, 3GPP 액세스에 연결된 UE와 네트워크 간의 등록해제 절차는 비-3GPP 액세스에도 동일하게 적용될 수 있다. 단지, 비-3GPP 액세스의 특성 상 UE, 네트워크 사이에 N3IWF가 등록해제 절차에 관여한다. 이에 3GPP 액세스의 등록해제 절차를 준용하여 비-3GPP 액세스도 적용 가능한 등록해제 절차를 필요로 한다.
본 발명이 해결하려는 과제는 3GPP 액세스의 등록해제 절차를 준용하여 비-3GPP 액세스도 적용 가능한 신뢰할 수 없는 비-3GPP 액세스서의 등록해제 방법 및 장치를 제공하는 것이다.
본 발명의 한 실시 예에 따르면, N3IWF(Non-3GPP Inter-Working Function)에서 신뢰할 수 없는 비-3GPP 액세스를 위한 UE(User Equipment)의 등록해제 방법이 제공된다. 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 방법은 UE 개시 또는 네트워크 개시에 따른 등록해제 절차를 수행하는 단계, AMF(Access and Mobility Management Function)로부터 UE 컨텍스트 해제 명령 메시지를 수신하는 단계, UE와 N3IWF 사이에 설정된 IKE(Internet Key Exchange) SA(Security Association)의 해제를 나타내기 위해 페이로드 타입을 삭제로 설정한 정보 교환 메시지를 UE로 전송하는 단계, 상기 IKE SA의 해제를 알리기 위한 빈(empty) 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 UE로부터 수신하는 단계, 그리고 상기 UE 컨텍스트 해제 명령 메시지에 대한 응답인 UE 컨텍스트 해제 완료 메시지를 상기 AMF로 전송하는 단계를 포함한다.
본 발명의 실시 예에 따르면, UE 또는 네트워크가 등록해제를 요청함으로써 비-3GPP 액세서에 대해 명시적으로 등록해제 상태로 변경할 수 있다. 이는 타이머에 의해 암묵적으로 등록해제 상태로 변경되는 것보다 빠르게 등록해제 과정이 수행될 수 있으므로, 불필요하게 할당되어 있는 시그널링 및 데이터 전송을 위한 자원을 줄이는 효과가 있다.
도 1은 본 발명이 적용되는 5세대 네트워크 시스템을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스에서의 등록해제 절차를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 장치를 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스에서의 등록해제 절차를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 장치를 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스에서의 등록해제 방법 및 장치에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명이 적용되는 5세대 네트워크 시스템을 나타낸 도면이다.
도 1을 참고하면, 5세대 네트워크 시스템은 다양한 구성요소들[즉, 네트워크 기능(NF, network function)]을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, 액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)(10), 세션 관리 기능(SMF: Session Management Function)(20), 데이터 네트워크(DN: Data network)(30), 사용자 평면 기능(UPF: User Plane Function)(40), 액세스 네트워크(50, 60), 사용자 장치(UE: User Equipment)(70)를 도시한다.
AMF(14)는 UE(70)의 접속 및 이동성 관리를 위한 기능을 제공하며, 하나의 UE 당 기본적으로 하나의 AMF에 연결될 수 있다. AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
DN(30)은 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN(30)은 UPF(40)로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE(70)로부터 전송된 PDU를 UPF(40)로부터 수신한다.
SMF(20)는 세션 관리 기능을 제공하며, UE(10)가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF(20)에 의해 관리될 수 있다. SMF(20)의 일부 또는 전체의 기능들은 하나의 SMF(20)의 단일 인스턴스(instance) 내에서 지원될 수 있다.
UPF(40)는 DN(30)으로부터 수신한 하향링크 PDU를 액세스 네트워크를 경유하여 UE(70)에게 전달하며, 액세스 네트워크(50, 60)를 경유하여 UE(70)로부터 수신한 상향링크 PDU를 DN(30)으로 전달한다.
UE(70)는 사용자 장치를 의미한다. 사용자 장치는 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수 있다. 또한 사용자 장치는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다.
5세대 네트워크 시스템은 가상화 등을 고려하여 논리적인 기능 단위로 설계되었으며, 제어 평면(CP: Control Plane)과 사용자 평면(UP: User Plane)을 기능별로 구분하고, AN(Access Network)과 CN(Core Network)의 의존성을 최소화 하는 원칙 등을 가지고 설계되었다. AMF(10)와 SMF(20)는 기존의 MME(Mobility Management Entity)의 기능을 CM(Connection Management), RM(Registration Management) 및 MM(Mobility Management) 등의 기능과 SM(Session Management) 기능으로 크게 기능별로 모듈화가 되었다고 볼 수 있다. 종래의 S-GW와 P-GW는 하나의 UPF(40)로 일원화되었다.
UE(70)와 AMF(10) 사이의 N1 인터페이스는 기존 LTE 시스템의 NAS(Non Access Stratum) 인터페이스라고 볼 수 있고, UPF(40)와 SMF(20) 사이의 N4 인터페이스는 CP 기능과 UP 기능 사이의 인터페이스로, 기존 LTE 시스템의 S11 및 S5의 GTP(GPRS Tunneling Protocol)-C 인터페이스에 대응한다고 할 수 있다. 액세스 네트워크(50)와 AMF(10) 사이의 N2 인터페이스는 LTE 시스템의 S1AP, 액세스 네트워크(50)와 UPF(40) 사이의 N3 인터페이스는 S1-U에 해당한다고 볼 수 있다.
5세대 네트워크 시스템에서는 와이파이(WiFi) 등과 같이 신뢰할 수 없는 비-3GPP 액세스를 3GPP 액세스 네트워크(50)와 동일한 인터페이스로 코어 네트워크와 연결을 지원한다. 5세대 네트워크 시스템은 신뢰할 수 없는 비-3GPP 액세스(Untrusted non-3GPP access)를 수용하기 위하여, RAN 위치에 N3IWF (Non-3GPP Inter-Working Function)(80)을 두고, UE(70)와 코어 네트워크 간의 인터페이스를 지원한다. 즉 신뢰할 수 없는 비-3GPP 액세스 네트워크(60)는 N3IWF(80)를 통해 5G 코어 네트워크에 연결된다.
N3IWF(80)는 5세대 네트워크 시스템의 제어 평면과 사용자 평면에 각각 N2 인터페이스와 N3 인터페이스를 통해 연결된다.
UE(70)이 신뢰할 수 없는 비-3GPP 액세스에 접속하는 경우, UE(70)와 3GPP AAA간 EAP-AKA를 이용한 상호 인증을 수행하고, EAP-AKA를 이용한 상호 인증이 완료되면 UE(70)는 인증 파라미터를 포함한 IKEv2 메시지를 N3IWF(80)으로 전송하고, N3IWF(80)는 인증 파라미터를 기반으로 단말을 인증한다.
도 2는 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스에서의 등록해제 절차를 나타낸 도면이다.
도 2를 참고하면, 신뢰할 수 없는 비-3GPP 액세스에서의 등록해제 절차는 UE(70)가 등록해제를 개시하는 UE-개시(initiated) 등록해제 또는 네트워크에서 등록해제를 개시하는 네트워크-개시 등록해제에 의해 트리거된다.
UE-개시 등록해제 절차의 경우, UE(70)는 등록해제 요청 메시지를 AMF(10)로 전송하고, AMF(10)는 UE(70)로부터 등록해제 요청에 따라 등록해제를 위한 동작을 수행하고, 등록해제 승인 메시지를 UE(70)로 전송한다.
네트워크-개시 등록해제 절차의 경우, AMF(10)는 등록해제 요청 메시지를 UE(70)로 전송하고, 등록해제를 위한 동작을 수행한다. UE(70)는 등록해제 요청 메시지를 수신하면, 등록해제 승인 메시지를 AMF(10)로 전송한다.
AMF(10)는 등록해제 승인 메시지를 UE(70)로 전송하거나, UE(70)로부터 등록해제 승인 메시지를 수신하면, N2 시그널링 연결을 해제하기 위하여 N3IWF(80)로 N2 UE 컨텍스트 해제 명령 메시지(N2 UE Context Release Command)를 전송한다(S210).
N3IWF(80)는 UE 컨텍스트 해제 명령 메시지(UE Context Release Command)를 수신하면, 페이로드의 타입을 '삭제(delete)'로 설정한 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 UE(70)로 전송한다(S220). 페이로드의 타입이 삭제인 경우, 메시지에 포함된 UE(70)와 N3IWF(80) 사이에 설정된 IKE(Internet Key Exchange) SAs(Security Associations)의 삭제 요청을 나타낸다. 즉, UE(70)와 N3IWF(80) 간에는 시그널링과 데이터 전송을 위해 다수의 SA를 맺고 있고 있으므로, 등록 해제가 되는 순간 N3IWF(80)는 [페이로드의 타입: 삭제(delete), 파라미터: SPI(security Parameter Indexes)]로 설정한 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 UE(70)로 전송하여, UE(70)와 N3IWF(80) 간에 맺어진 SA들을 모두 삭제하도록 한다. SPI는 각 SA마다 이를 구분하는 식별자이다. UE(70)는 삭제 페이로드를 포함한 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 수신하면, UE(70)와 N3IWF(80) 간에 맺어진 SA들을 삭제하고, IKE SA의 해제를 알리기 위해 빈(empty) 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 N3IWF(80)로 전송한다(S230). 이 과정을 통해 비-3GPP 액세스 특정 자원이 해제된다.
N3IWF(80)는 N2 UE 컨텍스트 해제 완료 메시지(N2 UE Context Release Complete)를 AMF(10)로 전송함으로써(S240), N2 UE 컨텍스트 해제 명령 메시지(N2 UE Context Release Command)에 응답한다.
도 3은 본 발명의 실시 예에 따른 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 장치를 나타낸 도면이다.
도 3을 참고하면, 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 장치(300)는 프로세서(310), 송수신기(320) 및 메모리(330)를 포함한다. 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 장치(300)는 N3IWF(80) 내에 구현될 수 있다.
프로세서(310)는 도 2를 참고로 하여 설명한 N3IWF(80)에서 UE(10)의 등록해제를 위한 기능, 동작 및 방법 등을 구현하도록 동작할 수 있다. 프로세서(310)는 메모리(330)에 저장되어 있거나 로드된 명령어(instructions)를 실행하여, 앞에서 설명한 N3IWF(80)에서 UE(10)의 등록해제를 위한 기능, 동작, 절차 및 방법 등을 구현할 수 있다. 송수신기(320)는 프로세서(310)와 연결되어, 무선신호를 송신 및/또는 수신한다. 메모리(330)는 프로세서(320)와 연결되어, 프로세서(310)를 구동하기 위한 다양한 정보를 저장한다. 메모리(330)는 프로세서(310)에서 수행하기 위한 명령어를 저장하고 있거나 저장 장치(도시하지 않음)로부터 명령어를 로드하여 일시 저장한다.
프로세서(310)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시 예에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다.
메모리(330)는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.
Claims (1)
- N3IWF(Non-3GPP Inter-Working Function)에서 신뢰할 수 없는 비-3GPP 액세스를 위한 UE(User Equipment)의 등록해제 방법으로서,
UE 개시 또는 네트워크 개시에 따른 등록해제 절차를 수행하는 단계,
AMF(Access and Mobility Management Function)로부터 UE 컨텍스트 해제 명령 메시지를 수신하는 단계,
UE와 N3IWF 사이에 설정된 IKE(Internet Key Exchange) SA(Security Association)의 해제를 나타내기 위해 페이로드 타입을 삭제로 설정한 정보 교환 메시지를 UE로 전송하는 단계,
상기 IKE SA의 해제를 알리기 위한 빈(empty) 정보 교환 메시지(INFORMATIONAL EXCHANGE)를 UE로부터 수신하는 단계, 그리고
상기 UE 컨텍스트 해제 명령 메시지에 대한 응답인 UE 컨텍스트 해제 완료 메시지를 상기 AMF로 전송하는 단계
를 포함하는 신뢰할 수 없는 비-3GPP 액세스 네트워크에서의 등록해제 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20170155912 | 2017-11-21 | ||
KR1020170155912 | 2017-11-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190058371A true KR20190058371A (ko) | 2019-05-29 |
Family
ID=66672681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180144901A KR20190058371A (ko) | 2017-11-21 | 2018-11-21 | 신뢰할 수 없는 비-3gpp 액세스에서의 등록해제 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20190058371A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021063413A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 一种通信方法及装置 |
-
2018
- 2018-11-21 KR KR1020180144901A patent/KR20190058371A/ko unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021063413A1 (zh) * | 2019-09-30 | 2021-04-08 | 华为技术有限公司 | 一种通信方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356886B2 (en) | Method of processing network slice based congestion, device and system thereof | |
US12082286B2 (en) | Apparatus, method, and computer program for connection management | |
US20230209328A1 (en) | Method and device for establishing session | |
EP3799514B1 (en) | Rate control methods, devices, computer program and system | |
CN114449043B (zh) | 通信方法及通信装置 | |
US11882433B2 (en) | Communication method and communications apparatus | |
US20220046751A1 (en) | Connection Release Method and Apparatus | |
JP2023110013A (ja) | Pduセッションの常時接続属性を提供するため、及び常時接続pduセッションに関してインターワーキングの側面を提供するための方法及び装置 | |
CN111328115B (zh) | 一种数据发送方法及设备 | |
WO2018188426A1 (zh) | 一种消息传输控制方法及装置 | |
WO2018214762A1 (zh) | 一种获取寻呼参数的方法及装置 | |
KR20190058371A (ko) | 신뢰할 수 없는 비-3gpp 액세스에서의 등록해제 방법 및 장치 | |
KR20180107763A (ko) | 사용자 트래픽 연결 관리 방법 | |
JP7535173B2 (ja) | ネットワークの移行方法、端末及びネットワーク側機器 | |
CN115209492A (zh) | 通信处理方法、装置及相关设备 | |
WO2022068808A1 (zh) | 信息处理方法、装置、终端、网络侧设备及存储介质 | |
WO2022213852A1 (zh) | 控制方法、装置、设备及可读存储介质 | |
WO2022156695A1 (zh) | 离开网络的操作方法、装置、设备及可读存储介质 | |
CN110830994A (zh) | 会话迁移的方法和装置 | |
WO2022022712A1 (zh) | 信息传输方法、装置、多卡终端及可读存储介质 | |
WO2022068807A1 (zh) | 信息处理方法、装置、设备及存储介质 | |
US20220287002A1 (en) | Network-triggered paging for multi-radio dual connectivity | |
WO2022178727A1 (zh) | 寻呼方法、装置及通信设备 | |
WO2022083630A1 (zh) | 寻呼方法、装置、终端、网络侧设备及可读存储介质 | |
RU2777484C1 (ru) | Аппарат, способ и компьютерная программа |