KR20220163432A - 액세스 게이트웨이 재배치 - Google Patents

액세스 게이트웨이 재배치 Download PDF

Info

Publication number
KR20220163432A
KR20220163432A KR1020227038254A KR20227038254A KR20220163432A KR 20220163432 A KR20220163432 A KR 20220163432A KR 1020227038254 A KR1020227038254 A KR 1020227038254A KR 20227038254 A KR20227038254 A KR 20227038254A KR 20220163432 A KR20220163432 A KR 20220163432A
Authority
KR
South Korea
Prior art keywords
tngf
remote unit
amf
registration
message
Prior art date
Application number
KR1020227038254A
Other languages
English (en)
Inventor
아포스톨리스 살킨치스
제나디 벨레브
Original Assignee
레노보 (싱가포르) 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레노보 (싱가포르) 피티이. 엘티디. filed Critical 레노보 (싱가포르) 피티이. 엘티디.
Publication of KR20220163432A publication Critical patent/KR20220163432A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 장치들, 방법들, 및 시스템들이 개시된다. 한 장치(600)는 모바일 통신 네트워크에서 원격 유닛 및 복수의 네트워크 기능과 통신하는 인터페이스(640)를 포함한다. 장치(600)는 모바일 통신 네트워크로의 원격 유닛의 등록을 개시하고(705) 등록이 진행 중인 동안 AMF로부터 재배치 커맨드를 수신하는(710) 프로세서(605)를 포함하며, 재배치 커맨드는 제1 TNGF의 주소 및 제1 보안 키를 포함한다. 제1 TNGF와의 접속이 지원되면, 프로세서(605)는 제1 요청을 제1 TNGF에 전송하고(720), 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 그러나, 제1 TNGF와의 접속이 지원되지 않으면, 프로세서(605)는 재배치 거절 메시지를 AMF에 전송한다(725).

Description

액세스 게이트웨이 재배치
본 명세서에 개시된 주제는 대체로 예를 들어 UE 등록이 진행 중인 동안 액세스 게이트웨이를 재배치하는 것에 관한 것이다.
다음과 같은 약어들 및 두문자어들이 여기서 정의되며, 이들 중 적어도 일부는 이하의 설명 내에서 언급된다.
3세대 파트너십 프로젝트("3GPP"), 5세대 코어("5GC"), 액세스 및 이동성 관리 기능("AMF"), 액세스 포인트 이름("APN"), 액세스 계층("AS"), 액세스 네트워크 정보("ANI"), 애플리케이션 프로그래밍 인터페이스("API"), 데이터 네트워크 이름("DNN"), 다운링크("DL"), 향상된 모바일 광대역("eMBB"), 진화된 노드-B("eNB"), 진화된 패킷 코어("EPC"), 진화된 UMTS 지상 무선 액세스 네트워크("E-UTRAN"), 홈 가입자 서버("HSS"), IP 멀티미디어 서브시스템("IMS", 일명 "IP Multimedia Core Network Subsystem”), 인터넷 프로토콜(“IP”), 롱 텀 에볼루션(“LTE”), LTE Advanced(“LTE-A”), 매체 액세스 제어(“MAC”), 모바일 네트워크 운영자(“MNO”), 이동성 관리 엔티티("MME"), 비-액세스 계층("NAS"), 협대역("NB"), 네트워크 기능("NF"), 네트워크 액세스 식별자("NAI"), 차세대(예를 들어, 5G) Node-B("gNB"), 차세대 무선 액세스 네트워크("NG-RAN"), 뉴 라디오("NR"), 정책 제어 기능("PCF"), 패킷 데이터 네트워크("PDN"), 패킷 데이터 유닛("PDU"), PDN 게이트웨이("PGW"), 공공 육상 모바일 네트워크("PLMN"), 서비스 품질("QoS"), 무선 액세스 네트워크("RAN"), 무선 액세스 기술("RAT"), 무선 자원 제어("RRC"), 수신("Rx"), 단일 네트워크 슬라이스 선택 보조 정보("S-NSSAI"), 서빙 게이트웨이("SGW"), 세션 관리 기능("SMF"), 전송 제어 프로토콜("TCP"), 전송("Tx"), 단일화된 데이터 관리("UDM", 5GC에서의 네트워크 기능), 사용자 엔티티/장비(모바일 단말기)("UE"), 업링크("UL"), 사용자 평면("UP"), 범용 모바일 통신 시스템("UMTS"), 사용자 데이터그램 프로토콜("UDP"), 사용자 위치 정보("ULI"), 와이어리스 근거리 통신망("WLAN"), 및 마이크로파 액세스를 위한 전세계적 상호운용성("WiMAX"; Worldwide Interoperability for Microwave Access).
소정의 실시예들에서, UE는, 모두가 액세스 게이트웨이를 통해 UE와 5G 코어("5GC") 사이의 IP 접속을 제공하는, 여러 유형들의 비-3GPP 액세스 네트워크들을 통해 PLMN의 5G 코어에 접속할 수 있다.
UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 방법들이 개시된다. 장치들 및 시스템들은 또한, 방법들의 기능들을 수행한다.
예를 들어, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 TNGF의 한 방법은, 모바일 통신 네트워크로의 원격 유닛의 등록을 개시하고 등록이 진행되는 동안 모바일 통신 네트워크 내의 AMF로부터 재배치 커맨드를 수신하는 단계를 포함한다. 여기서, 재배치 커맨드는 모바일 통신 네트워크 내의 제1 TNGF의 주소와 제1 보안 키를 포함한다. 이 방법은 제1 TNGF와의 접속이 지원되는지를 결정하는 단계를 포함한다. 제1 TNGF와의 접속이 지원되는 경우, 이 방법은 제1 요청을 제1 TNGF에 전송하는 단계를 포함하며, 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 그러나 제1 TNGF와의 접속이 지원되지 않는 경우, 이 방법은 AMF에 재배치 거절 메시지를 전송하는 단계를 포함한다.
예를 들어, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 TNGF의 또 다른 방법은, 제1 TNGF로부터 제1 요청을 수신하는 단계를 포함하고, 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 여기서, 제1 TNGF는 모바일 통신 네트워크로의 원격 유닛의 등록을 개시했다. 이 방법은 AMF 아이덴티티를 이용하여 모바일 통신 네트워크 내의 AMF를 선택하는 단계 및 재배치 통보 메시지를 AMF에 전송하는 단계를 포함하고, 재배치 통보 메시지는 원격 유닛 아이덴티티를 포함한다. 여기서, 재배치 통보 메시지는, 모바일 통신 네트워크로의 원격 유닛의 등록이 전송 TNGF를 통해 재개될 것임 나타낸다. 이 방법은, 재배치 통보 메시지를 전송하는 것에 응답하여 보안 키를 포함하는 제2 요청을 AMF로부터 수신하는 단계, 및 제1 TNGF에 제1 응답을 전송하고, 보안 키를 적용함으로써 원격 유닛과의 보안 접속(예를 들어, IPsec SA)을 확립하는 단계를 포함한다.
예를 들어, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 AMF의 한 방법은, 제1 액세스 게이트웨이로부터 제1 요청을 수신하는 단계를 포함하고, 제1 요청은 원격 유닛으로부터의 제1 NAS 메시지를 포함하고, 제1 NAS 메시지는 제1 액세스 게이트웨이를 통해 모바일 통신 네트워크로의 원격 유닛의 등록을 개시한다. 이 방법은 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치할 것을 결정하는 단계를 포함한다. 여기서, 제2 액세스 게이트웨이는 원격 유닛의 등록을 재개할 예정이다. 이 방법은 재배치 커맨드를 제1 액세스 게이트웨이에 전송하는 단계를 포함하고, ―재배치 커맨드는 제2 액세스 게이트웨이의 주소를 포함함―, 재배치 커맨드의 전송에 응답하여 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치하는 단계를 포함한다.
예를 들어, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한, UE의 한 방법은, 제1 N3IWF를 통해 모바일 통신 네트워크에 등록하기 위한 제1 N3IWF를 선택하는 단계, 및 제1 메시지를 제1 N3IWF에 전송하는 단계를 포함하고, 제1 메시지는 모바일 통신 네트워크와의 제1 등록 절차를 개시하는 NAS 메시지를 포함한다. 이 방법은, 제1 N3IWF로부터 제1 응답을 수신하는 단계 및 제1 N3IWF에 제2 메시지를 전송하는 단계를 포함하고, 제2 메시지는 제1 N3IWF를 통한 제1 등록 절차가 중지될 예정임을 나타낸다. 여기서, 제1 응답은, 제2 N3IWF의 주소와 모바일 통신 네트워크 내의 AMF의 아이덴티티를 포함한다. 이 방법은 제3 메시지를 제2 N3IWF에 전송하는 단계 및 제2 N3IWF를 통한 제1 등록 절차를 완료하는 단계를 포함한다. 여기서, 제3 메시지는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다.
앞서 간략하게 설명된 실시예들의 더욱 특정한 설명이 첨부된 도면들에 예시되어 있는 특정한 실시예들을 참조하여 이루어질 것이다. 이들 도면들은 일부 실시예들만을 도시하는 것이고 그에 따라 범위를 제한하는 것으로 간주되어서는 안 된다는 것을 이해하면서, 첨부된 도면들의 이용을 통해 추가적인 구체성 및 상세사항과 함께 본 개시내용이 기술되고 설명될 것이다:
도 1은 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 와이어리스 통신 시스템의 한 실시예를 도시하는 도면이다;
도 2a는 UE 등록 동안 N3IWF 재배치를 위한 절차의 한 실시예를 도시하는 신호 흐름도이다;
도 2b는 도 2a에 도시된 절차의 계속이다;
도 2c는 도 2b에 도시된 절차의 계속이다;
도 3a는 UE 재배치 동안 TNGF 재배치를 위한 절차의 한 실시예를 도시하는 신호 흐름도이다;
도 3b는 도 3a에 도시된 절차의 계속이다;
도 3c는 도 3b에 도시된 절차의 계속이다;
도 4a는 UE 재배치 동안 TNGF 재배치를 위한 절차의 또 다른 실시예를 도시하는 신호 흐름도이며 도 3a에 도시된 절차의 계속이다;
도 4b는 도 4a에 도시된 절차의 계속이다;
도 5는 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 사용자 장비 장치의 한 실시예를 도시하는 블록도이다;
도 6은 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 네트워크 장비 장치의 한 실시예를 도시하는 블록도이다;
도 7은 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제1 방법의 한 실시예를 도시하는 플로차트도이다;
도 8은 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제2 방법의 한 실시예를 도시하는 플로차트도이다;
도 9는 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제3 방법의 한 실시예를 도시하는 플로차트도이다; 및
도 10은 UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제4 방법의 한 실시예를 도시하는 플로차트도이다.
본 기술분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 실시예들의 양태들은, 시스템, 장치, 방법, 또는 프로그램 제품으로서 구체화될 수 있다. 따라서, 실시예들은, 전적으로 하드웨어 실시예, (펌웨어, 상주 소프트웨어, 마이크로코드 등을 포함한) 전적으로 소프트웨어 실시예, 또는 소프트웨어 및 하드웨어 양태들을 결합한 실시예의 형태를 취할 수 있다.
예를 들어, 개시된 실시예들은, 맞춤형 초고밀도 집적(very-large-scale integration, "VLSI") 회로들이나 게이트 어레이들을 포함하는 하드웨어 회로, 로직 칩들, 트랜지스터들, 또는 기타의 개별 부품들 등의 기성품 반도체들로서 구현될 수 있다. 개시된 실시예들은 또한, 필드 프로그래머블 게이트 어레이, 프로그래머블 어레이 로직, 프로그래머블 로직 디바이스 등의 프로그래머블 하드웨어 디바이스로 구현될 수 있다. 또 다른 예로서, 개시된 실시예들은, 예를 들어, 객체, 프로시져, 또는 함수로서 구성될 수 있는, 실행가능한 코드의 하나 이상의 물리적 또는 논리적 블록을 포함할 수 있다.
또한, 실시예들은 머신 판독가능한 코드, 컴퓨터 판독가능한 코드, 및/또는 이하에서부터는 코드라고 지칭되는 프로그램 코드를 저장하는 하나 이상의 컴퓨터 판독가능한 저장 디바이스에서 구현되는 프로그램 제품의 형태를 취할 수 있다. 저장 디바이스는 유형의, 비일시적, 및/또는 비전송일 수 있다. 저장 디바이스는 신호들을 구현하지 않을 수도 있다. 소정 실시예에서, 저장 디바이스는 코드에 액세스하기 위한 신호들만을 채용한다.
하나 이상의 컴퓨터 판독가능한 매체의 임의의 조합이 이용될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 판독가능한 저장 매체일 수 있다. 컴퓨터 판독가능한 저장 매체는 코드를 저장하는 저장 디바이스일 수 있다. 저장 디바이스는, 예를 들어, 전자, 자기, 광학, 전자기, 적외선, 홀로그래픽, 마이크로기계, 또는 반도체 시스템, 장치, 또는 디바이스, 또는 이들의 임의의 적절한 조합일 수 있지만, 이것으로 제한되는 것은 아니다.
저장 디바이스의 더 구체적인 예(빠짐없이 열거된 목록은 아님)는, 하나 이상의 와이어를 갖는 전기적 접속, 휴대형 컴퓨터 디스켓, 하드 디스크, 랜덤 액세스 메모리("RAM"), 판독 전용 메모리("ROM"), 소거가능하고 프로그램가능한 판독 전용 메모리("EPROM" 또는 플래시 메모리), 휴대형 컴팩트 디스크 판독 전용 메모리("CD-ROM"), 광학 저장 디바이스, 자기 저장 디바이스, 또는 이들의 임의의 적절한 조합을 포함할 것이다. 본 명세서의 정황에서, 컴퓨터 판독가능한 저장 매체는, 명령어 실행 시스템, 장치, 또는 디바이스에 의해 이용되거나 이와 연계하여 이용되는 프로그램을 포함하거나 저장할 수 있는 임의의 유형 매체(tangible medium)일 수 있다.
본 명세서 전체에 걸쳐 "하나의 실시예" 또는 "한 실시예", 또는 유사한 용어는, 그 실시예와 관련하여 설명되는 특정한 피쳐, 구조, 또는 특성이 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전체에 걸쳐 문구 "하나의 실시예에서", "한 실시예에서", 및 유사한 용어의 등장은, 반드시는 아니지만, 동일한 실시예를 지칭하는 것일 수도 있고, 달리 명시하지 않는 한 "하나 이상의 그러나 모든 실시예는 아님"을 의미한다. 용어들 "내포하는", "포함하는", "갖는", 및 이들의 변형은, 달리 명시하지 않는 한, "포함하지만 이것으로 제한되지 않는"을 의미한다. 열거된 항목들의 목록은, 달리 명시되지 않는 한, 일부 또는 모든 항목이 상호배타적이라는 것을 암시하지 않는다. 용어 "a", "an" 및 "the"는 또한 달리 명시하지 않는 한 "하나 이상"을 의미한다.
본 명세서에서 사용될 때, "및/또는"의 접속사를 갖는 목록은 그 목록 내의 임의의 단일 항목 또는 그 목록 내의 항목들의 조합을 포함한다. 예를 들어, A, B 및/또는 C의 목록은, A만, B만, C만, A와 B의 조합, B와 C의 조합, A와 C의 조합, 또는 A와 B와 C의 조합을 포함한다. 본 명세서에서 사용될 때, "~ 중 하나 이상"이라는 용어를 사용하는 목록은, 그 목록 내의 임의의 단일 항목 또는 그 목록 내의 항목들의 조합을 포함한다. 예를 들어, A, B 및 C 중 하나 이상은, A만, B만, C만, A와 B의 조합, B와 C의 조합, A와 C의 조합, 또는 A와 B와 C의 조합을 포함한다. 본 명세서에서 사용될 때, "~중 하나"라는 용어를 이용하는 목록은 그 목록 내의 임의의 단일 항목 중 하나만을 포함한다. 예를 들어, "A, B, 및 C 중 하나"는, A만, B만, 또는 C만을 포함하고, A, B, 및 C의 조합들은 제외한다. 본 명세서에서 사용될 때 "A, B, 및 C로 이루어진 그룹으로부터 선택된 멤버"는, A, B 또는 C 중 하나만을 포함하고, A, B 및 C의 조합들은 제외한다. 본 명세서에서 사용될 때, "A, B, 및 C 및 이들의 조합들로 이루어진 그룹으로부터 선택된 멤버"는, A만, B만, C만, A와 B의 조합, B와 C의 조합, A와 C의 조합, 또는 A, B, 및 C의 조합을 포함한다.
또한, 실시예들의 설명된 피처들, 구조들, 또는 특성들은 임의의 적절한 방식으로 결합될 수 있다. 이하의 설명에서, 실시예들의 철저한 이해를 제공하기 위해, 프로그래밍, 소프트웨어 모듈, 사용자 선택, 네트워크 트랜잭션, 데이터베이스 질의, 데이터베이스 구조, 하드웨어 모듈, 하드웨어 회로, 하드웨어 칩 등의 예와 같은 수 많은 특정한 상세사항들이 제공된다. 그러나, 본 기술분야의 통상의 기술자라면, 실시예들은 하나 이상의 상기 특정한 상세사항없이, 또는 다른 방법들, 컴포넌트들, 재료들 등을 이용하여 실시될 수 있다는 것을 인식할 것이다. 다른 사례들에서, 널리 공지된 구조들, 재료들, 또는 동작들은 실시예의 양태들을 불명확하게 하는 것을 피하기 위하여 도시되거나 상세히 설명되지 않는다.
실시예들의 양태들이, 실시예들에 따른 방법들, 장치들, 시스템들, 및 프로그램 제품들의 개략적인 플로차트 도면들 및/또는 개략적인 블록도들을 참조하여 이하에서 설명된다. 개략적인 플로차트 도면들 및/또는 개략적인 블록도들의 각각의 블록, 및 개략적인 플로차트 도면들 및/또는 개략적인 블록도들 내의 블록들의 조합들은 코드에 의해 구현될 수 있다는 것을 이해할 것이다. 이 코드는, 범용 컴퓨터, 특별 목적 컴퓨터, 또는 기타의 프로그램가능한 데이터 처리 장치의 프로세서에 제공되어, 컴퓨터 또는 기타의 프로그램가능한 데이터 처리 장치의 프로세서를 이용하여 실행되는 명령어들이 개략적인 플로차트 도면들 및/또는 개략적인 블록도들에 명시된 기능/작용을 구현하기 위한 수단을 생성하게 하는 머신을 생성할 수 있다.
저장 디바이스에 저장된 명령어들이 개략적인 플로차트 도면들 및/또는 개략적인 블록도들에 명시된 기능/작용을 구현하는 명령어들을 포함한 제품을 생성하도록 하는 특정한 방식으로 기능하도록 컴퓨터, 기타의 프로그램가능한 데이터 처리 장치, 또는 기타의 디바이스들에게 지시할 수 있는 코드도 역시 저장 디바이스에 저장될 수 있다.
코드는 또한, 컴퓨터 또는 기타의 프로그램가능한 데이터 처리 장치 상에서 실행되는 코드가 개략적인 플로차트 도면들 및/또는 개략적인 블록도에 명시된 기능들/작용들을 구현하기 위한 프로세스들을 제공하게 하는 컴퓨터 구현된 프로세스를 생성하도록, 컴퓨터, 기타의 프로그램가능한 데이터 처리 장치, 또는 기타의 디바이스들 상에 로딩되어 일련의 동작 단계들이, 컴퓨터, 기타의 프로그램가능한 장치, 또는 기타의 디바이스들 상에서 수행되게 할 수 있다.
도면들 내의 개략적인 플로차트 도면들 및/또는 개략적인 블록도들은, 다양한 실시예에 따른 장치들, 시스템들, 방법들 및 프로그램 제품들의 가능한 구현들의 아키텍쳐, 기능 및 동작을 나타낸다. 이 점에서, 개략적인 플로차트 도면 및/또는 개략적인 블록도 내의 각각의 블록은, 명시된 논리적 기능(들)을 구현하기 위한 코드의 하나 이상의 실행가능한 명령어들을 포함하는, 모듈, 세그먼트, 또는 코드의 일부를 나타낼 수 있다.
일부 대안적 구현에서, 블록 내에 표기된 기능들은 도면들에 표기된 순서와는 다른 순서로 발생할 수 있다는 점에도 유의해야 한다. 예를 들어, 연속적으로 도시된 2개의 블록은, 사실상, 포함된 기능에 따라, 실질적으로 동시에 실행될 수 있거나, 블록들은 때때로 역순으로 실행될 수도 있다. 예시된 도면들의 하나 이상의 블록, 또는 그 일부와, 기능이나, 로직이나, 효과에 있어서 동등한 다른 단계들 및 방법들을 생각해 볼 수도 있다.
각각의 도면 내의 요소들의 설명은 선행하는 도면들의 요소들을 참조할 수도 있다. 유사한 요소들의 대안적인 실시예들을 포함한, 모든 도면에서 유사한 번호는 유사한 요소를 지칭한다.
UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 방법들, 장치들, 및 시스템들이 개시된다. 현재의 5G 명세(예를 들어, 3GPP TS 23.501 v16.3.0 및 3GPP TS 23.502 v16.3.0 참조)에 명시된 바와 같이, UE는 여러 유형들의 소위 비신뢰받는 비-3GPP 액세스 네트워크를 통해 PLMN의 5G 코어에 접속할 수 있고, 상기 액세스 네트워크들은 비-3GPP 상호연동 기능("N3IWF")을 통해 UE와 5G 시스템 사이의 접속을 제공한다. N3IWF는 5G 코어의 일부로서 배치될 수 있다. 대안으로서, N3IWF는 액세스 네트워크의 일부로서 배치될 수 있다. 이들 액세스 네트워크는, 어떠한 보안 시그널링 인터페이스나 5G 코어 네트워크와의 상호연동을 지원하지 않기 때문에, 5G 코어 네트워크 관점에서 신뢰할 수 없는 것으로 간주된다. 또한, 이들은, 특히 Wi-Fi 액세스 네트워크들, 유선 액세스 네트워크들 등의 3GPP에 의해 명시되지 않은 기술에 기초하기 때문에 비-3GPP 액세스 네트워크들로서 간주된다.
추가로, UE는, 신뢰받는 비-3GPP 게이트웨이 기능("TNGF")을 통해 UE와 5G 시스템 사이의 접속을 모두가 제공하는 여러 유형들의 소위 신뢰받는 비-3GPP 액세스 네트워크들을 통해 PLMN의 5G 코어에 접속할 수 있다. TNGF는 액세스 네트워크의 일부로서 배치되어, 신뢰받는 비-3GPP 액세스 네트워크("TNAN")를 형성할 수 있다. 이들 액세스 네트워크는, 보안 시그널링 인터페이스들을 지원하고 5G 코어 네트워크와의 상호연동을 지원하기 때문에, 5G 코어 네트워크 관점에서 신뢰받는 것으로 간주된다. 이들 네트워크들은, 특히 Wi-Fi 액세스 네트워크 및 유선 액세스 네트워크 등의 3GPP에 의해 명시되지 않은 기술에 기초하기 때문에 비-3GPP 액세스 네트워크들로서 간주된다.
현재, UE가 비-3GPP 액세스 네트워크를 통해 PLMN의 5G 코어 네트워크에 등록할 때, (배치된 많은 것들 중에서) 이 UE에 대해, 비-3GPP 액세스를 통해 UE와 5G 코어 네트워크 사이의 접속을 가능케하는 단일의 상호연동 기능(예를 들어, N3IWF 또는 TNGF, "액세스 게이트웨이"라고도 함)이 선택되어야 한다. 현재 모든 상호연동 기능이 동일한 능력을 제공하므로(예를 들어, 모두 동일한 5G 네트워크 슬라이스에 대한 접속을 지원) 상호연동 기능의 선택은 간단한 프로세스이다. UE를 지원하기에 충분한 자원들을 갖는 한, 임의의 상호연동 기능이 선택될 수 있다.
그러나, 모든 상호연동 기능이 동일한 능력을 제공할 수 있는 것은 아니다. 예를 들어, 상이한 네트워크 슬라이스들에 대한 액세스를 제공하는 상이한 상호연동 기능들이 배치될 수 있고, 각각의 것은 단일 네트워크 슬라이스 선택 보조 정보(S-NSSAI)에 의해 식별된다. 따라서, 초기에 선택된 상호연동 기능이 UE에 허용된 슬라이스들을 지원할 수 없다고 5G 코어 네트워크가 결정하면 UE의 등록을 초기에 선택된 상호연동 기능으로부터 상이한 상호연동 기능으로 재배치하는 것이 필요할 수 있다.
본 명세서에서는, UE가, 나중에 제2 상호연동 기능으로 대체(즉, 재배치됨)되는 제1 상호연동 기능을 초기에 이용함으로써 5G 코어 네트워크에 등록할 수 있게 하는 절차들이 개시되며, 여기서 등록은 제2 상호연동 기능을 통해 완료되고 제1 상호연동 기능은 UE에 대해 적합하지 않은 것(예를 들어, UE에 대해 허용된 슬라이스들을 지원할 수 없음)으로 결정된다. 위에서 언급된 상호연동 기능은, 비-3GPP 액세스 네트워크가 5G 코어 네트워크에 의해 "신뢰할 수 없는" 것으로 간주되는 경우 N3IWF이거나, 비-3GPP 액세스 네트워크가 5G 코어 네트워크에 의해 "신뢰받는" 것으로 간주되는 경우 TNGF일 수 있다.
도 1은, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 와이어리스 통신 시스템(100)을 도시한다. 한 실시예에서, 와이어리스 통신 시스템(100)은, 적어도 하나의 원격 유닛(105), 적어도 하나의 신뢰받는 비-3GPP 액세스 네트워크(TNAN)(120), 적어도 하나의 비신뢰받는 비-3GPP 액세스 네트워크("비신뢰 AN")(130), 및 PLMN의 모바일 코어 네트워크(140)를 포함한다. TNAN(120)은 적어도 하나의 베이스 유닛(121)으로 구성될 수 있다. 비신뢰 AN(130)은 적어도 하나의 베이스 유닛(131)으로 구성될 수 있다. 원격 유닛(105)은 TNAN(120)에 의해 배치된 무선 액세스 기술에 따라 비-3GPP 통신 링크(113)를 이용하여 TNAN(120)과 통신할 수 있다. 유사하게, 원격 유닛(105)은 비신뢰 AN(130)에 의해 배치된 무선 액세스 기술에 따라 비-3GPP 통신 링크(113)를 이용하여 비신뢰 AN(130)과 통신할 수 있다. 특정한 수의 원격 유닛(105), 베이스 유닛(110), TNAN(120), 비신뢰 AN(130), 및 모바일 코어 네트워크(140)가 도 1에 도시되어 있지만, 본 기술분야의 통상의 기술자라면, 임의의 수의 원격 유닛(105), 베이스 유닛(110), TNAN(120), 비신뢰 AN(130), 및 모바일 코어 네트워크(140)가 와이어리스 통신 시스템(100)에 포함될 수 있다는 것을 인식할 것이다.
한 구현에서, 와이어리스 통신 시스템(100)은 3GPP 명세들에 명시된 5G 시스템을 준수한다. 그러나, 더 일반적으로, 와이어리스 통신 시스템(100)은, 다른 네트워크들 중에서도 특히, 어떤 다른 개방형 또는 전용의 통신 네트워크, 예를 들어 LTE/EPC(4G라고 지칭됨) 또는 WiMAX를 구현할 수 있다. 본 개시내용은 임의의 특정한 와이어리스 통신 시스템 아키텍쳐 또는 프로토콜의 구현으로 제한하고자 함이 아니다.
한 실시예에서, 원격 유닛(105)은, 데스크탑 컴퓨터, 랩탑 컴퓨터들, PDA들(personal digital assistants), 태블릿 컴퓨터들, 스마트 폰들, 스마트 텔레비전들(예를 들어, 인터넷에 접속된 텔레비전들), 스마트 기기들(예를 들어, 인터넷에 접속된 기기들), 셋탑 박스들, 게임 콘솔들, (보안 카메라들을 포함한) 보안 시스템들, 차량 온보드 컴퓨터들, 네트워크 디바이스들(예를 들어, 라우터들, 스위치들, 모뎀들) 등의 컴퓨팅 디바이스들을 포함할 수 있다. 일부 실시예에서, 원격 유닛(105)은, 스마트 시계, 피트니스 밴드, 광학 헤드 장착형 디스플레이 등의 착용형 디바이스를 포함한다. 더욱이, 원격 유닛들(105)은, UE들, 가입자 유닛들, 모바일들, 이동국들, 사용자들, 단말기들, 모바일 단말기들, 고정 단말기들, 가입자 스테이션들, 사용자 단말기들, 와이어리스 전송/수신 유닛("WTRU"), 디바이스, 또는 본 기술분야에서 사용된 다른 용어로 지칭될 수 있다.
원격 유닛들(105)은, 업링크("UL") 및 다운링크("DL") 통신 신호들을 통해 TNAN(120) 내의 하나 이상의 베이스 유닛(121)과 직접 통신할 수 있다. 또한, UL 및 DL 통신 신호들은 통신 링크들(113)을 통해 운반될 수 있다. 여기서, TNAN(120)은 예를 들어 IP 네트워크(150)를 통해 모바일 코어 네트워크(140)로의 액세스를 원격 유닛(105)에 제공하는 중간 네트워크이다. 유사하게, 원격 유닛들(105)은 UL 및 DL 통신 신호들을 통해 비신뢰 AN(130) 내의 하나 이상의 베이스 유닛(131)과 직접 통신할 수 있다. 또한, UL 및 DL 통신 신호들은 통신 링크들(113)을 통해 운반될 수 있다. 여기서, 비신뢰 AN(130)은, N3IWF를 통해 및 예를 들어, IP 네트워크(150)를 통해 모바일 코어 네트워크(140)로의 액세스를 원격 유닛들(105)에 제공하는 중간 네트워크이다.
베이스 유닛들(121 및 131)은, 통신 링크(113)를 통해, 서빙 영역, 예를 들어, 셀 또는 셀 섹터 내에서 다수의 원격 유닛(105)을 서비스할 수 있다. 베이스 유닛들(121 및 131)은 통신 신호들을 통해 원격 유닛들(105) 중 하나 이상과 직접 통신할 수 있다. 일반적으로, 베이스 유닛들(121 및 131)은, 시간, 주파수, 및/또는 공간 영역에서 원격 유닛들(105)을 서빙하기 위해 DL 통신 신호를 전송한다. 또한, DL 통신 신호들은 통신 링크들(113)을 통해 운반될 수 있다. 통신 링크들(113)은 인가 또는 비인가 무선 스펙트럼 내의 임의의 적절한 캐리어일 수 있다. 통신 링크들(113)은 원격 유닛들(105) 중 하나 이상 및/또는 베이스 유닛들(121, 131) 중 하나 이상간의 통신을 용이화한다.
위에서 언급된 바와 같이, TNAN(120)은 보안 시그널링 인터페이스 및 5G 코어 네트워크와의 상호연동을 지원한다. TNAN은 적어도 하나의 TNGF를 포함한다; 도시된 실시예에서 TNAN(120)은 제1 TNGF(125) 및 제2 TNGF(127)를 포함한다. 소정의 실시예들에서, TNAN(120)은 TNAN(120) 내의 TGNF 사이의 Tn 인터페이스를 지원한다. Tn이 지원되는 TNGF 재배치의 상세사항은 도 3a 내지 도 3c를 참조하여 아래에서 설명된다. 다른 실시예들에서, TNAN(120)은 Tn 인터페이스를 지원하지 않는다. Tn이 지원되지 않는 TNGF 재배치의 상세사항은 도 4a 및 도 4b를 참조하여 아래에서 설명된다.
원격 유닛(105)이 TNAN(120)을 통해 모바일 통신 네트워크(140)에 등록할 때, 원격 유닛(105)은 서빙 TNGF(예를 들어, 도시된 TNGF(125))와 'NWt' 접속을 확립하고 상기 TNGF를 통해 AMF(143)와 'N1' 접속을 확립한다. 서빙 TNGF는 AMF(143)와 'N2' 접속을 확립하고 UPF(141)와 'N3' 접속을 확립한다. 도 1은 TNGF(125)를 통해 확립되는 인터페이스들을 보여주지만, 다른 실시예들에서, 이들 인터페이스들은 TNGF(127)를 통해 확립될 수 있다.
베이스 유닛들(121)은 지리적 영역에 걸쳐 분산될 수 있다. 소정의 실시예들에서, 베이스 유닛(121)은 또한, 신뢰받는 비-3GPP 액세스 포인트("TNAP"), 액세스 단말, 액세스 포인트, 베이스, 기지국, 중계 노드, 디바이스, 또는 본 기술 분야에서 사용되는 임의의 다른 용어라고 지칭될 수 있다. 베이스 유닛들(121)은 일반적으로, 하나 이상의 대응하는 베이스 유닛(121)에 통신가능하게 결합된 하나 이상의 제어기를 포함할 수 있는 TNAN(120) 등의 무선 액세스 네트워크("RAN")의 일부이다. 무선 액세스 네트워크의 이들 및 다른 요소들은 예시되지 않았지만, 본 기술분야의 통상의 기술자들에게 일반적으로 널리 공지되어 있다. 베이스 유닛들(121)은 TNAN(120)를 통해 모바일 코어 네트워크(140)에 접속한다.
비신뢰 AN(130)은 보안 시그널링 인터페이스들 또는 5G 코어 네트워크와의 상호연동을 지원하지 않는다. 따라서, 비신뢰 AN(130)을 통한 모바일 코어 네트워크(140)로의 액세스는 N3IWF를 이용하여 용이화된다. 도시된 실시예에서, 시스템(100)은 제1 N3IWF(135) 및 제2 N3IWF(137)를 포함한다. 여기서, N3IWF(135, 137)는 코어 네트워크(140)에 위치할 수 있다. 소정의 실시예들에서, N3IWF들(135, 137)은 비-3GPP 액세스 및 적용가능한 NAS 절차들을 통해 NAS 프로토콜을 지원하는 UE들에 대한 하나 이상의 5GC 네트워크로의 접속을 지원한다. N3IWF 재배치의 상세사항은 도 2a 내지 도 2c를 참조하여 아래에서 설명된다.
원격 유닛(105)이 비신뢰 AN(130)을 통해 모바일 통신 네트워크(140)에 등록할 때, 원격 유닛(105)은 서빙 N3IWF(예를 들어, 도시된 N3IWF(137))와의 'NWu' 접속을 확립하고 상기 N3IWF를 통해 AMF(143)와의 'N1' 접속을 확립한다. 서빙 N3IWF는 AMF(143)와의 'N2' 접속을 확립하고 UPF(141)와의 'N3' 접속을 확립한다. 도 1은 N3IWF(137)를 통해 확립되는 인터페이스들을 도시하지만, 다른 실시예들에서, 이들 인터페이스들은 N3IWF(135)를 통해 확립될 수 있다.
베이스 유닛들(131)은 지리적 영역에 걸쳐 분산될 수 있다. 소정의 실시예들에서, 베이스 유닛(131)은 또한, 액세스 단말, 액세스 포인트, 베이스, 기지국, 중계 노드, 디바이스, 또는 본 기술 분야에서 사용되는 임의의 다른 용어라고 지칭될 수 있다. 베이스 유닛들(131)은 일반적으로, 하나 이상의 대응하는 베이스 유닛(131)에 통신가능하게 결합된 하나 이상의 제어기를 포함할 수 있는 비신뢰 AN(130) 등의 무선 액세스 네트워크("RAN")의 일부이다. 무선 액세스 네트워크의 이들 및 다른 요소들은 예시되지 않았지만, 본 기술분야의 통상의 기술자들에게 일반적으로 널리 공지되어 있다. 베이스 유닛들(131)은 비신뢰 AN(130)을 통해 모바일 코어 네트워크(140)에 접속한다.
일부 실시예에서, 원격 유닛들(105)은 모바일 코어 네트워크(140)와의 네트워크 접속을 통해 애플리케이션 서버(또는 기타의 통신 피어)와 통신한다. 예를 들어, 원격 유닛(105) 내의 애플리케이션(예를 들어, 웹 브라우저, 미디어 클라이언트, 전화/VoIP 애플리케이션)은 TNAN(120) 및/또는 비신뢰 AN(130)을 이용하여 모바일 코어 네트워크(140)와의 PDU 세션(또는 기타의 데이터 접속)을 확립하도록 원격 유닛(105)을 트리거할 수 있다. 그 다음, 모바일 코어 네트워크(140)는 PDU 세션을 이용하여 원격 유닛(105)과 예를 들어, IP 네트워크(150) 내의 애플리케이션 서버 사이에서 트래픽을 중계한다. 원격 유닛(105)은, 모바일 코어 네트워크(140)와의 하나 이상의 PDU 세션(또는 다른 데이터 접속)을 확립할 수 있다는 점에 유의한다. 따라서, 원격 유닛(105)은 IP 네트워크(150)와 통신하기 위한 적어도 하나의 PDU 세션을 가질 수 있다. 원격 유닛(105)은 다른 데이터 네트워크 및/또는 다른 통신 피어들과 통신하기 위한 추가 PDU 세션들을 확립할 수 있다.
한 실시예에서, 모바일 코어 네트워크(140)는, 데이터 네트워크(예를 들어, 다른 데이터 네트워크들 중에서도 특히, 인터넷 및 사설 데이터 네트워크들 등의, IP 네트워크(150))에 결합될 수 있는, 5G 코어("5GC") 또는 진화된 패킷 코어("EPC")이다. 원격 유닛(105)은 모바일 코어 네트워크(140)에 가입하거나 또는 그에 대한 다른 계정을 가질 수 있다. 본 개시내용은 임의의 특정한 와이어리스 통신 시스템 아키텍쳐 또는 프로토콜의 구현으로 제한하고자 함이 아니다.
모바일 코어 네트워크(140)는 수개의 네트워크 기능("NF")을 포함한다. 도시된 바와 같이, 모바일 코어 네트워크(140)는 적어도 하나의 사용자 평면 기능("UPF")(141)을 포함한다. 모바일 코어 네트워크(140)는 또한, 액세스 및 이동성 관리 기능("AMF")(143), 세션 관리 기능("SMF")(145) 및 단일화된 데이터 관리 기능("UDM”)(149)을 포함한 그러나 이것으로 제한되지 않는 복수의 제어 평면 기능들을 포함한다. 소정의 실시예들에서, 모바일 코어 네트워크(140)는 또한, 정책 제어 기능("PCF"), 인증 서버 기능("AUSF"), 네트워크 저장소 기능("NRF")(API들을 통해 서로를 발견하고 서로 통신하기 위해 다양한 NF에 의해 이용됨), 또는 5G 코어에 대해 정의된 기타의 NF들을 포함할 수 있다.
다양한 실시예에서, 모바일 코어 네트워크(140)는 상이한 유형들의 모바일 데이터 접속 및 상이한 유형들의 네트워크 슬라이스들을 지원하며, 여기서, 각각의 모바일 데이터 접속은 특정한 네트워크 슬라이스를 이용한다. 각각의 네트워크 슬라이스는 한 세트의 CP 및 UP 네트워크 기능들을 포함하고, 여기서, 각각의 네트워크 슬라이스는 특정한 유형의 서비스 또는 트래픽 클래스에 최적화된다. 예시의 편의를 도 1에는 상이한 네트워크 슬라이스들이 도시되지 않았지만, 그들의 지원이 가정된다. 한 예에서, 각각의 네트워크 슬라이스는 SMF 및 UPF를 포함하지만, 다양한 네트워크 슬라이스들은, AMF(143), PCF 및 UDM(149)을 공유한다. 또 다른 예에서, 각각의 네트워크 슬라이스는, AMF, SMF 및 UPF를 포함한다. 특정한 개수들 및 유형들의 네트워크 기능들이 도 1에 도시되어 있지만, 본 기술분야의 통상의 기술자라면, 임의의 개수 및 유형의 네트워크 기능들이 모바일 코어 네트워크(140)에 포함될 수 있다는 것을 인식할 것이다.
원격 유닛(105)이 비-3GPP 액세스를 통해 모바일 코어 네트워크(140)에 등록할 때, 제1 상호연동 기능(N3IWF 135-137 또는 TNGF 125-127)이 선택된다. 종래의 3GPP 표준들에 따르면, 선택된 상호연동 기능은 등록 절차의 전체 기간 동안 이용될 것이다. 그러나, 등록 절차 중간에 제1 상호연동 기능을 제2 상호연동 기능으로 대체(즉, 재배치)하고, 제2 상호연동 기능을 통해 등록 절차를 재개하기 위해, AMF(143)는 제1 상호연동 기능(즉, 초기에 선택된 상호연동 기능)에 재배치 커맨드를 전송하여, 제1 상호연동 기능이 등록 절차를 완료하지 않고, 대신에 제2 상호연동 기능이 재개되어 등록 절차를 완료하게 할 수 있다.
도 2a 내지 도 2c는, 본 개시내용의 실시예들에 따른, UE 등록 동안, 액세스 게이트웨이를 재배치하기 위한 절차(200)를 도시한다. 절차(200)는, UE(205)(예를 들어, 원격 유닛(105)의 한 실시예), 제1 N3IWF("N3IWF-1")(211), 제2 N3IWF("N3IWF-2")(213), 및 5G 코어 네트워크(217) 내의 AMF(215)를 수반한다. 절차(300)는, UE(205)가 비신뢰받는 비-3GPP 액세스 네트워크(210)를 통해 5G 코어 네트워크(217)에 등록을 시도하는 시나리오에 대한 시그널링 흐름을 상세히 설명한다. 다른 시나리오들, 예를 들어 UE(205)가 등록 요청 대신에 서비스 요청을 수행하려고 시도할 때, 유사한 단계들이 발생한다. 일부 실시예에서, N3IWF들(211-213)은 5G 코어 네트워크(217)의 일부이다. 일부 실시예에서, N3IWF들(211-213)은 비신뢰 액세스 네트워크의 일부이다.
도 2a는, 비-3GPP 액세스 네트워크가 비신뢰받는 비-3GPP 액세스 네트워크(210)이고 UE(205)가 제1 N3IWF("N3IWF-1")(211)를 이용하여 5G 코어 네트워크(217)와의 등록을 개시하는 제1 네트워크 배치를 도시한다. 등록 동안, AMF(230)는 N3IWF(211)가 부적합하다고 결정하고 등록을 제2 N3IWF("N3IWF-2")(213)에 재배치한다.
도 2a를 참조하면, 절차(200)는, UE(205)가 이용가능한 비-3GPP 액세스 네트워크를 통해 특정한 5G PLMN에 접속하기로 결정할 때 단계 1에서 시작한다. UE(205)는, 이 5G PLMN에 대한 5G 접속(또는 "신뢰받는" 접속)을 지원하는 비-3GPP 액세스 네트워크를 발견할 수 없으므로, "비신뢰" 비-3GPP 액세스 네트워크(210)에 접속하고 IP 주소를 획득한다(블록 221 참조). 단계 1b에서, UE(205)는 5G PLMN에서 N3IWF(예를 들어, N3IWF-1(211))를 선택하고 그의 IP 주소를 발견한다(블록 223 참조).
후속해서, UE(205)는, 인터넷 키 교환("IKE") 절차를 시작함으로써, 예를 들어 3GPP TS 23.502, 4.12.2.2절에 명시된 바와 같이, 비신뢰받는 비-3GPP 액세스를 위한 등록 절차를 개시한다(블록 225 참조). 여기서, N3IWF는 어떠한 NSSAI 정보도 고려하지 않고 단계 1b에서 발견되므로, 발견된 N3IWF-1(211)은 이 UE(205)에 대해 허용된 NSSAI(즉, UE(205)의 가입에 의해 허용된 NSSAI)를 지원하지 않을 수 있고 상이한 N3IWF가 대신 이용될 필요가 있을 수 있다. 즉, 발견된 N3IWF-1(211)는 재배치될 필요가 있을 수 있다. 이 절차의 후속 단계들은 이 재배치가 실행될 수 있는 방법을 명시한다. NSSAI는 하나 이상의 S-NSSAI의 목록이다. 도시된 실시예들에서, N3IWF-1(211)은 S-NSSAI-a 및 S-NSSAI-b를 지원하지만, S-NSSAI-c는 지원하지 않는다. 그러나 N3IWF-2(213)는 S-NSSAI-c를 지원한다.
단계 2에서, UE(205)는, RFC 7296에 따라 IKE 초기 교환을 개시함으로써 선택된 N3IWF-1(211)과의 IPsec 보안 연관("IPsec SA")의 확립을 진행한다(메시징 227 참조).
단계 3에서, UE(205)는 IKE_AUTH 요청 메시지를 전송함으로써 IKE_AUTH 교환을 개시한다(메시징 229 참조). AUTH 페이로드는 이 IKE_AUTH 요청 메시지에 포함되지 않으며, 이것은 IKE_AUTH 교환이 EAP 시그널링을 이용할 것임을 나타낸다.
단계 4에서, N3IWF-1(211)은, EAP-5G 세션이 시작되고 UE(205)가 EAP-5G 패킷들 내에 캡슐화된 NAS 메시지들의 전송을 시작할 수 있다는 것을 UE(205)에게 나타내는 EAP-Request/5G-Start 패킷을 포함하는 IKE_AUTH 응답 메시지로 응답한다(메시징 231 참조).
단계 5에서, UE(205)는, 액세스 네트워크 파라미터들(AN-Params) 및 등록 요청 메시지(또는 서비스 요청 메시지)를 포함하는 EAP-Response/5G-NAS 패킷을 포함하는 IKE_AUTH 요청을 N3IWF-1(211)에 전송한다(메시징 233 참조). AN-Params는, UE 아이덴티티(예를 들어, SUCI 또는 5G-GUTI), 선택된 PLMN 아이덴티티, 확립 이유 및 (선택사항으로서) 요청된 NSSAI를 포함한다. 확립 이유는 5G 코어 네트워크(217)와의 시그널링 접속을 요청하는 이유를 제공한다.
단계 6에서, N3IWF-1(211)은, 예를 들어, 3GPP TS 23.501, 6.3.5절에 명시된 바와 같이, 수신된 AN-Params 및 로컬 정책에 기초하여 선택된 PLMN의 5G 코어 네트워크(217) 내의 AMF(215)를 선택한다(블록 235 참조). 차례로, N3IWF-1(211)은 UE(205)로부터 수신된 등록 요청(또는 서비스 요청)을 N2 초기 UE(205) 메시지 내의 선택된 AMF(215)에 포워딩한다(메시징 237 참조). 이 메시지는 선택된 PLMN ID 및 확립 이유를 포함하는 N2 파라미터들을 포함한다.
단계 7에서, 예를 들어 3GPP TS 33.501에 명시된 바와 같이, 상호인증 및 키 합의 절차가 발생한다(메시징 239 참조). 단계 8a에서, AMF(215)는 이 UE(205)에 대해 허용된 NSSAI를 결정한다(블록 241 참조), 예를 들어, UE(205)가 S-NSSAI-c를 이용하는 것이 허용된다고 결정한다. 이것은 UDM으로부터 수신된 UE(205) 가입 데이터를 이용함으로써 결정될 수 있다.
도 2b에서 계속해서, 단계 8b에서, AMF(215)는 또한, N3IWF-1(211)이 UE(205)에 대해 허용되는 S-NSSAI-c를 지원하지 않지만, S-NSSAI-c를 지원하는 동일한 AMF(215)에 접속된 또 다른 N3IWF(N3IWF-2(213))가 있다고 결정한다(블록 243 참조). 3GPP TS 38.413에 명시된 바와 같이, N3IWF가 AMF 215와의 N2 접속을 셋업할 때, N3IWF는 지원되는 S-NSSAI들의 목록을 나타낸다는 점에 유의한다. 이러한 방식으로, AMF(215)는 AMF(215)에 접속된 모든 N3IWF가 지원하는 S-NSSAI들의 목록을 알게 된다.
도시된 절차에서, 선택된 AMF(215)는 UE(205)에 대해 허용된 S-NSSAI-c를 지원하므로 AMF(215) 재배치가 필요하지 않다고 가정된다. 그러나, AMF(215) 재배치가 필요한 경우, 아래에서 실행되는 N3IWF 재배치 전에 (3GPP TS 23.502에 명시된 절차들에 기초하여) AMF(215) 재배치가 실행된다.
단계 9에서, AMF(215)는 N3IWF 재배치 커맨드를 N3IWF-1(211)에 전송한다(메시징 245 참조). 이 메시지에서, AMF(215)는 N3IWF-2(213)의 주소(N3IWF-1(211) 대신에 이 UE(205)에 이용되어야 함) 및 AMF(215) 아이덴티티, 예를 들어 GUAMI(Globally Unique AMF(215) Identifier) 또는 AMF(215)의 IP 주소를 포함한다. 일부 실시예에서, N3IWF 재배치 커맨드는 또한, 이 UE(205)에 대한 NAS 보안 컨텍스트를 확립하고 추가 NAS 메시지들을 보호하기 위해 보안 모드 제어(SMC) 요청 메시지(즉, SECURITY MODE 커맨드 메시지)를 포함한다. N3IWF-1(211)는, EAP 5G-NAS 패킷 내의, 수신된 SMC 요청 메시지, N3IWF-2(213) 주소 및 AMF(215) 아이덴티티를 UE(205)에 포워딩한다(메시징 247 참조). 대안적인 실시예들에서, 예를 들어 SMC 절차가 실행되지 않을 때, N3IWF 재배치 커맨드는 SMC 요청 또는 임의의 다른 NAS 메시지를 포함하지 않는다는 점에 유의한다.
단계 10에서, UE(205)는 단계 9b에서 N3IWF 주소를 수신하기 때문에, UE(205)는 또 다른 N3IWF를 선택해야 한다고 결정한다. 따라서, UE(205)는 EAP 5G-Stop 패킷(메시징 249 참조)을 전송하며, (3GPP TS 24.502에 명시된 바와 같이) N3IWF-1(211)이 EAP-Failure 및 적절한 오류 이유를 포함하는 IKE_INFORMATIONAL 요청 메시지를 전송함으로써 진행 중인 IKE 절차를 종료하도록 트리거한다(메시징 251 참조).
이 단계 이후, N3IWF-1(211)은 AMF(215)와의 N2 접속을 해제할 수 있다. 그러나, N2 접속 해제는 진행 중인 UE 등록 절차에 영향을 미칠 수 있으므로, N3IWF-1(211)은 AMF(215)와의 N2 접속 해제를 지연하거나, N3IWF-2(213)가 AMF(215)와의 또 다른 N2 접속을 확립했고 UE 등록 절차가 재개될 수 있게 된 후에 AMF(215) N2 접속을 해제하기를 기다릴 수 있다.
단계 11-12에서, UE(205)는 단계 9b에서 수신된 N3IWF 주소를 이용하여 NWu 접속 확립을 시작한다. 먼저, UE(205)는 N3IWF-2(213)를 향한 새로운 IKE 절차를 개시하고(블록 253 참조), 따라서 단계들 2, 3, 4가 반복되지만(여기서는, 단계들 11, 12a, 12b로서 라벨링됨) 그러나 이제는 UE(205)와 N3IWF-2(213) 사이에서 발생한다(메시징 255, 257 및 259 참조).
단계 13에서, UE(205)는, AN-Params, 및 9b 단계에서 수신된 SMC 요청 메시지에 대한 응답인 SMC 완료 메시지(즉, SECURITY MODE COMPLETE)를 포함하는 EAP-Response/5G-NAS 패킷을 포함하는 IKE_AUTH 요청을 N3IWF-2(213)에 전송한다(메시징 261 참조). 대안적인 실시예에서, 예를 들어, SMC 절차가 실행되지 않을 때, UE(205)에 의해 전송된 EAP 패킷은 SMC 응답 또는 임의의 다른 NAS 메시지를 포함하지 않는다.
AN-Params는, UE 아이덴티티(예를 들어, SUCI 또는 5G-GUTI), 확립 이유, (선택사항으로서) 요청된 NSSAI, 및 단계 9b에서 수신된 AMF(215) 아이덴티티를 포함한다. 이 메시지에서의 AMF(215) 아이덴티티의 존재는, 이 메시지가 N3IWF-2(213)로의 재배치를 트리거하기 위해 전송된다는 것을 N3IWF-2(213)에게 나타낸다. 대안으로서, 확립 이유는, N3IWF-2(213)로의 재배치를 트리거하기 위해 이 메시지가 전송된다는 것을 N3IWF-2(213)에 나타내는 값을 포함할 수 있다.
UE(205)가 새로운 N3IWF에 재접속되었지만, UE(205)와 AMF(215) 사이의 NAS 등록 절차는 새로운 N3IWF(즉, N3IWF-2(213))를 통해 재개된다. 중요한 것은, N3IWF 재배치로 인해 등록 절차가 재시작되지 않는다는 것이다.
계속해서 도 2c에서, 단계 14에서, N3IWF-2(213)는 수신된 AMF(215) 아이덴티티에 기초하여 동일한 AMF(215)를 선택하고(블록 263 참조), N3IWF 재배치 통보 메시지를 AMF(215)에 전송한다(메시징 265 참조). 일부 실시예에서, N3IWF-2(213)는 N3IWF 재배치 통보 메시지 내부에서 SMC 완료 메시지를 AMF(215)에 포워딩한다. 대안적인 실시예들에서, 예를 들어, SMC 절차가 실행되지 않을 때, N3IWF 재배치 통보는 SMC 완료 또는 임의의 다른 NAS 메시지를 포함하지 않는다.
N3IWF 재배치 통보 메시지는, AMF(215)가 적절한 UE 컨텍스트를 식별하고(예를 들어, 수신된 SMC 완료 메시지를 UE(205)와 연관시키고) 이 UE(205)에 대한 진행 중인 등록 절차를 재개할 수 있도록 UE 아이덴티티를 포함한다. N3IWF 재배치 통보 메시지는 UE(205)와 연관된 새로운 N2 접속을 생성한다. 여기서, N3IWF-2(213)는, 단계 13의 메시지가 N3IWF-2(213)로의 재배치를 트리거하기 위해 전송된 것으로 결정하기 때문에, (초기 UE(205) 메시지가 아니라) N3IWF 재배치 통보 메시지를 AMF(215)에 전송하기로 결정한다.
AMF(215)가 N3IWF-2(213)로부터 N3IWF 재배치 통보를 수신한 후, AMF(215)는 동일한 UE(205)와 연관된 2개의 상이한 N2 접속을 가질 수 있다: 하나는 단계 6b에서 셋업된 N3IWF-1(211)와의 접속이고 다른 하나는 단계 14b에서 셋업된 N3IWF-2(213)와의 접속이다. 따라서, AMF(215)는 더 이상 요구되지 않는 N3IWF-1(211)과의 N2 접속을 해제할 것으로 예상된다. 이 N2 접속을 해제하기 위해 교환되는 메시지는 도 2c에 도시되어 있지 않다.
여기서, AMF(215)는, 이전에 이 UE(205)에 대해 N3IWF 재배치 커맨드를 전송하지 않은 경우 N3IWF 재배치 통보를 무시한다.
단계 15에서, AMF(215)는 UE(205)와의 보안 접속을 셋업하기 위해 초기 컨텍스트 셋업 요청(Initial Context Setup Request)을 N3IWF-2(213)에 전송한다(메시징 267 참조). 이 메시지는 UE(205)를 인증하는데 이용되어야 하는 N3IWF 키를 포함한다. 응답으로서, N3IWF-2(213)는, IKE_AUTH 응답 내에서, 단계 12b에서 개시된 EAP-5G 세션을 종결짓는, EAP-Success 패킷을 UE(205)에 전송한다(메시징 269 참조).
단계 18에서, IKE_AUTH 요청/응답 메시지들이 교환되지만 이번에는 UE(205) 및 5GC 네트워크에서 생성된 공통 N3IWF 키에 기초하여 도출된 AUTH 페이로드가 동반된다(메시징 271 및 273 참조). 여기서, 단계 18a에서 N3IWF-2(213)에 의해 수신된 UE 아이덴티티(예를 들어, SUCI 또는 5G-GUTI)는, N3IWF-2(213)에게 UE(205)를 인증하기 위해 어떤 N3IWF 키(즉, 단계 15a에서 수신된 키)가 이용되어야 하는지를 나타낸다. 단계 18에서의 성공적인 인증 후에, UE(205)와 N3IWF-2(213) 사이에 보안 IPsec SA가 생성된다. 단계 19에서, UE(205)는, N3IWF-2(213)와의 TCP 접속을 확립하고(예를 들어, 3GPP TS 23.502에 명시된 바와 같이), 이것은 UE(205)와 N3IWF-2(213) 사이의 NWu 접속 확립을 완료한다(메시징 275 참조).
단계 20에서, UE(205)와 N3IWF-2(213) 사이의 NWu 접속이 확립된 후, N3IWF-2(213)는 UE(205)와의 보안 접속이 확립되었음을 나타내는 초기 컨텍스트 셋업 응답 메시지로 AMF(215)에 응답한다(메시징 277 참조). 단계 21에서, AMF(215)는 UE(205)에 대한 등록 수락 메시지를 포함하는 DL NAS 트랜스포트를 N3IWF-2(213)에 전송한다(메시징 279 참조). 단계 22에서, 등록 수락 메시지는, 확립된 NWu 접속 내에서 UE(205)에 포워딩된다(메시징 281 참조).
상기의 시그널링 흐름 후에, 5G 코어 네트워크(217)로의 UE 등록이 완료되고, 초기에 선택된 N3IWF-1(211)은, UE(205)에 대해 허용된 NSSAI를 지원하는 N3IWF-2(213)에 재배치된다.
도 3a 내지 도 3c는, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 절차(300)를 도시한다. 절차(300)는, UE(205)(예를 들어, 원격 유닛(105)의 한 실시예), 제1 TNGF("TNGF-1")(311), 제2 TNGF("TNGF-2")(313), 및 5G 코어 네트워크(217) 내의 AMF(215)를 수반한다. 절차(300)는, UE(205)가 신뢰받는 비-3GPP 액세스 네트워크를 통해 5G 코어 네트워크(217)로의 등록을 시도하는 시나리오에 대한 수정된 등록 절차의 시그널링 흐름을 상세히 설명한다. 여기서, 신뢰받는 비-3GPP 액세스 네트워크는 TNGF-1(311)과 TNGF-2(313) 사이의 접속(예를 들어, 'Tn' 인터페이스)을 지원한다. 다른 시나리오들, 예를 들어 UE(205)가 등록 요청 대신에 서비스 요청을 수행하려고 시도할 때, 유사한 단계들이 발생한다.
도 3a는, 비-3GPP 액세스 네트워크가 신뢰받는 비-3GPP 액세스 포인트(210)이고 UE(205)가 제1 TNGF("TNGF-1")(217)를 이용하여 5G 코어 네트워크(217)로의 등록을 개시하는 제2 네트워크 배치를 도시한다. 등록 동안, AMF(230)는 TNGF-1(217)이 부적합하다고 결정하고 등록을 제2 TNGF("TNGF-2")(219)에 재배치한다. TNGF 재배치의 상세사항은 도 4a 내지 도 4c를 참조하여 아래에서 설명된다.
도 3a를 참조하면, 절차(300)는, UE(205)가 이용가능한 비-3GPP 액세스 네트워크를 통해 특정한 5G PLMN에 접속하기로 결정할 때 시작된다. UE(205)는 이 5G PLMN에 대한 5G 접속(또는 "신뢰받는" 접속)을 지원하는 비-3GPP 액세스 네트워크를 발견하므로, 이 "신뢰받는" 비-3GPP 액세스 네트워크를 선택하고, 예를 들어, 3GPP TS 23.502, 4.12a.2.2절에 명시된 바와 같이, 신뢰받는 비-3GPP 액세스를 위한 등록 절차를 개시한다. 가장 전형적인 경우, 신뢰받는 비-3GPP 액세스 네트워크는 IEEE 802.11 명세를 준수하는 WLAN 액세스 네트워크이다.
단계 1에서, UE(205)는, 신뢰받는 비-3GPP 액세스 네트워크에서 신뢰받는 비-3GPP 액세스 포인트(TNAP)(310)와의 계층-2(L2) 접속을 확립한다(메시징 321 참조). IEEE 802.11 WLAN의 경우, 이 L2 접속은 802.11 연관에 대응한다.
단계들 2-3에서, EAP 절차가 개시된다. EAP 메시지들은, 계층 2 패킷들, 예를 들어 IEEE 802.11/802.1x 패킷들 내에 캡슐화된다. TNAP(310)는 UE 아이덴티티를 요청하고 UE(205)는 응답으로서 네트워크 액세스 식별자("NAI")를 전송한다(메시징 323, 325 참조). UE(205)에 의해 제공되는 NAI는, UE(205)가 특정한 PLMN으로의 "5G 접속"을 요청함을 나타낸다, 예를 들어, NAI = "<any_username>@nai.5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.org". 이 NAI는, TNGF(여기서는 TNGF-1(311), 블록 327 참조)를 선택하고 선택된 TNGF에 AAA 요청을 전송하도록 TNAP(310)를 트리거한다(메시징 329 참조). TNAP(310)와 TNGF-1(311) 사이에서, 각각의 EAP 패킷은 AAA 메시지 내로 캡슐화된다.
여기서, TNGF-1(311)은 어떠한 NSSAI 정보도 고려하지 않고 단계 3b에서 선택되므로, 선택된 TNGF-1(311)은 이 UE(205)에 대해 허용된 NSSAI(즉, UE(205)의 가입에 의해 허용된 NSSAI)를 지원하지 못할 수 있고 상이한 TNGF가 대신에 이용될 필요가 있을 수 있다. 즉, 선택된 TNGF-1(311)가 재배치될 필요가 있을 수 있다. 이 절차의 후속 단계들은 이 재배치가 실행될 수 있는 방법을 명시한다. 도시된 실시예들에서, TNGF-1(311)은 S-NSSAI-a 및 S-NSSAI-b를 지원하지만, S-NSSAI-c는 지원하지 않는다. 그러나 TNGF-2(313)는 S-NSSAI-c를 지원한다.
단계 4에서, TNGF-1(311)은, EAP-5G 세션이 시작되고 UE(205)가 EAP-5G 패킷들 내에 캡슐화된 NAS 메시지들의 전송을 시작할 수 있다는 것을 UE(205)에게 나타내는 EAP-Request/5G-Start 패킷을 포함하는 AAA 응답 메시지로 응답한다(메시징 331 참조).
단계 5에서, UE(205)는, 액세스 네트워크 파라미터들(AN-Params) 및 등록 요청 메시지(또는 서비스 요청 메시지, 메시징 333 참조)를 포함하는 EAP-Response/5G-NAS 패킷을 전송한다. AN-Params는, UE 아이덴티티(예를 들어, SUCI 또는 5G-GUTI), 선택된 PLMN 아이덴티티 및 확립 이유를 포함한다. 선택사항으로서, UE(205)가 디폴트 NSSAI 포함 모드 D(3GPP TS 23.502에 명시됨)에서 동작하지 않는 경우 요청된 NSSAI도 역시 포함될 수 있다. 확립 이유는 5G 코어 네트워크(217)와의 시그널링 접속을 요청하는 이유를 제공한다. TNAP(310)는 EAP-Response/5G-NAS 패킷을 AAA 요청 메시지 내에서 TNGF-1(311)에 포워딩한다.
단계 6에서, TNGF-1(311)은, 예를 들어, 3GPP TS 23.501, 6.3.5절에 명시된 바와 같이, 수신된 AN-Params 및 로컬 정책에 기초하여 선택된 PLMN의 5G 코어 네트워크(217) 내의 AMF(215)를 선택한다(블록 335 참조). 차례로, TNGF-1(311)은 UE(205)로부터 수신된 등록 요청(또는 서비스 요청)을 N2 초기 UE(205) 메시지 내의 선택된 AMF(215)에 포워딩한다(메시징 337 참조). 이 메시지는 선택된 PLMN ID 및 확립 이유를 포함하는 N2 파라미터들을 포함한다.
단계 7에서, 예를 들어 3GPP TS 33.501에 명시된 바와 같이, 상호인증 및 키 합의 절차가 발생한다(메시징 339 참조). 단계 8a에서, AMF(215)는 이 UE(205)에 대해 허용된 NSSAI를 결정한다(블록 341 참조), 예를 들어, UE(205)가 S-NSSAI-c를 이용하는 것이 허용된다고 결정한다. 이것은 UDM으로부터 수신된 UE(205) 가입 데이터를 이용함으로써 결정될 수 있다.
도 3b에서 계속해서, 단계 8b에서, AMF(215)는 또한, TNGF-1(311)이 UE(205)에 대해 허용되는 S-NSSAI-c를 지원하지 않지만, S-NSSAI-c를 지원하는 동일한 AMF(215)에 접속된 또 다른 TNGF(TNGF-2(313))가 있다고 결정한다(블록 343 참조). 3GPP TS 38.413에 명시된 바와 같이, TNGF가 AMF 215와의 N2 접속을 셋업할 때, TNGF는 지원되는 S-NSSAI들의 목록을 나타낸다는 점에 유의한다. 이러한 방식으로, AMF(215)는 AMF(215)에 접속된 모든 TNGF가 지원하는 S-NSSAI들의 목록을 알게 된다.
여기서, 선택된 AMF(215)는 UE(205)에 대해 허용된 S-NSSAI-c를 지원하므로 AMF(215) 재배치가 필요하지 않다고 가정된다. 그러나, AMF(215) 재배치가 필요한 경우, 아래에서 실행되는 TNGF 재배치 전에 (3GPP TS 23.502에 명시된 절차들에 기초하여) AMF(215) 재배치가 실행된다.
단계 9에서, AMF(215)는 TNGF 재배치 커맨드를 TNGF-1(311)에 전송한다(메시징 345 참조). 이 메시지에서, AMF(215)는, TNGF-1(311) 대신에, 이 UE(205)에 이용되어야 하는 TNGF-2(313)의 주소와 TNGF 키를 포함한다. 일부 실시예에서, TNGF 재배치 커맨드는 또한, 이 UE(205)에 대한 NAS 보안 컨텍스트를 확립하고 추가 NAS 메시지들을 보호하기 위해 보안 모드 제어(SMC) 요청 메시지(즉, SECURITY MODE 커맨드 메시지)를 포함한다.
단계 10에서, TNGF-1(311)은, EAP 5G-NAS 패킷 내부에서, 수신된 SMC 요청 메시지와 TNGF-2(313) 주소를 UE(205)에게 포워딩한다(메시징 347 참조). 대안적인 실시예들에서, 예를 들어 SMC 절차가 실행되지 않을 때, TNGF 재배치 커맨드는 SMC 요청 또는 임의의 다른 NAS 메시지를 포함하지 않는다는 점에 유의한다. TNGF-2(313) 주소는 NWt 접속이 확립되어야 하는 주소를 UE(205)에 표시한다. TNGF 키는, TNAP 키를 도출하기 위해 단계 15a에서 TNGF-1(311)에 의해 이용된다.
단계 11에서, UE(205)는, 수신된 SMC 요청 메시지에 대한 응답인 SMC 완료 메시지(즉, SECURITY MODE COMPLETE)를 포함하는 EAP-Response/5G-NAS 패킷을 전송한다(메시징 349 참조). 이 패킷은 TNGF-1(311)에 포워딩된다.
단계 12에서 TNGF-1(311)은 단계 9a에서 TNGF 재배치 커맨드를 수신하였으므로, TNGF-1(311)은 UE(205)를 TNGF-2(313)에 재배치해야 한다고 결정한다. 따라서, TNGF-1(311)은, TNGF-2(313)에 Tn 요청 메시지를 전송함으로써 수신된 SMC 응답 메시지를 TNGF-2(313)에 포워딩한다(메시징 351 참조). 대안적인 실시예에서, 예를 들어, SMC 절차가 실행되지 않을 때, Tn 요청 메시지는 SMC 요청 또는 임의의 다른 NAS 메시지를 포함하지 않는다.
Tn 요청 메시지는 단계 5b에서 수신된 UE 아이덴티티(SUCI 또는 5G-GUTI)와 AMF(215) 아이덴티티, 예를 들어 GUAMI(Globally Unique AMF(215) Identifier) 또는 AMF(215)의 IP 주소를 포함한다. AMF(215) 아이덴티티가 GUAMI이면, 예를 들어 단계 9a에서 TNGF 재배치 커맨드와 함께 TNGF-1(311)에 제공된다.
단계 13에서, TNGF-2(313)는 수신된 AMF(215) 아이덴티티에 기초하여 동일한 AMF(215)를 선택하고(블록 353 참조) SMC 완료 메시지를 TNGF 재배치 통보 메시지 내에서 AMF(215)에 포워딩한다(메시징 355 참조). 대안적인 실시예들에서, 예를 들어, SMC 절차가 실행되지 않을 때, TNGF 재배치 통보는 SMC 완료 또는 임의의 다른 NAS 메시지를 포함하지 않는다.
TNGF 재배치 통보 메시지는 UE 아이덴티티를 포함하여, AMF(215)가 이를 적절한 UE(205) 컨텍스트와 연관시키고 이 UE(205)에 대한 진행 중인 등록 절차를 재개할 수 있게 한다. TNGF 재배치 통보 메시지는 UE(205)와 연관된 새로운 N2 접속을 생성한다.
AMF(215)가 TNGF-2(313)로부터 TNGF 재배치 통보 메시지를 수신한 후, AMF(215)는 동일한 UE(205)와 연관된 2개의 상이한 N2 접속을 갖는다: 하나는 단계 6b에서 셋업된 TNGF-1(311)과의 접속이고 다른 하나는 단계 13b에서 셋업된 TNGF-2(313)와의 접속이다. 따라서, AMF(215)는 더 이상 요구되지 않는 TNGF-1(311)과의 N2 접속을 해제할 것으로 예상된다. 이 N2 접속을 해제하기 위해 교환되는 메시지는 도 3b에 도시되어 있지 않다. 여기서, AMF(215)는 이전에 이 UE(205)에 대한 TNGF 재배치 커맨드를 전송하지 않은 경우 TNGF 재배치 통보를 무시한다.
단계 14에서, AMF(215)는, (a) EAP-5G 세션의 완료를 인에이블하고 (b) UE(205)와 TNGF-2(313) 사이의 NWt 접속의 확립을 인에이블하기 위하여, 초기 컨텍스트 셋업 요청을 TNGF-2(313)에 전송한다(메시징 357 참조). 이 메시지는 TNGF-2(313)도 역시 필요로 하는 TNGF 키를 포함한다. 응답으로서, TNGF-2(313)는 TNGF-1(311)에 Tn 응답을 전송한다(메시징 359 참조).
계속하여 도 3c에서, TNGF-2(313)는 UE(205)가 NWt 접속의 확립을 시작하기를 기다린다(블록 361 참조). 단계 15에서, TNGF-1(311)은 TNGF 키로부터 TNAP 키를 도출하고(블록 363 참조), AAA 수락 내에서 EAP-성공 패킷을 UE(205)에 전송하여, 단계 4에서 개시된 EAP-5G 세션을 종료한다(메시징 365 참조). AAA 수락은 UE(205)와의 에어 인터페이스 보안을 확립하는데 이용되어야 하는 TNAP 키도 포함한다. 여기서, TNGF-1(311)은, (도면에 도시된 바와 같이) Tn 응답을 수신한 후가 아니라 단계 11b에서 메시지를 수신한 후에, 단계들 15a 및 15b를 실행할 수 있다.
단계 16에서, TNAP 키(역시 TNGF 키로부터 UE(205)에 의해 도출됨)를 이용하여, UE(205) 및 TNAP는 에어 인터페이스 보안을 확립한다(메시징 367 참조). IEEE 802.11 WLAN의 경우, 이것은 4-way(4-웨이) 핸드셰이크 교환에 대응한다. 후속해서, UE(205)는, IP 주소를 포함한 IP 구성 정보를 획득한다.
단계 18에서, UE(205)는 수신된 TNGF-2(313) 주소를 이용하여 NWt 접속의 확립을 시작한다(블록 371 참조). 먼저, UE(205)는, RFC 7296에 따라 IKE 초기 교환을 시작함으로써 TNGF-2(313)를 향한 IKE 절차를 개시한다(메시징 373 참조). 그 다음, IKE_AUTH 요청/응답 메시지들은 UE(205) 및 5GC 네트워크에서 생성된 공통 TNGF 키에 기초하여 도출된 AUTH 페이로드를 이용하여 교환된다(메시징 375 및 377 참조). 여기서, 단계 18b에서 TNGF-2(313)에 의해 수신된 UE 아이덴티티(예를 들어, SUCI 또는 5G-GUTI)는 TNGF-2(313)에게 UE(205)를 인증하기 위해 어떤 TNGF 키(즉, 단계 15a에서 수신된 키)가 이용되어야 하는지를 나타낸다. 단계 18에서의 성공적인 인증 후에, UE(205)와 TNGF-2(313) 사이에 보안 IPsec SA가 생성된다.
단계 19에서, UE(205)는 (3GPP TS 23.502에 명시된 바와 같이) TNGF-2(313)와 TCP 접속을 확립하고, 이것은 UE(205)와 TNGF-2(313) 사이의 NWt 접속의 확립을 완료한다(메시징 379 참조).
단계 20에서, UE(205)와 TNGF-2(313) 사이의 NWt 접속이 확립된 후, TNGF-2(313)는 UE(205)와의 보안 접속이 확립되었음을 나타내는 초기 컨텍스트 셋업 응답 메시지로 AMF(215)에 응답한다(메시징 381 참조).
단계 21에서, AMF(215)는 UE(205)에 대한 등록 수락 메시지를 포함하는 DL NAS 트랜스포트를 TNGF-2(313)에 전송한다(메시징 383 참조). 단계 22에서, 등록 수락 메시지는, 확립된 NWt 접속 내에서 UE(205)에 포워딩된다(메시징 385 참조).
상기의 시그널링 흐름 후에, 5G 코어 네트워크(217)로의 UE 등록이 완료되고, 초기에 선택된 TNGF-1(311)은, UE(205)에 대해 허용된 NSSAI를 지원하는 TNGF-2(313)에 재배치된다.
도 4a 및 도 4b는, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 절차(400)를 도시한다. 절차(400)는, UE(205)(예를 들어, 원격 유닛(105)의 한 실시예), TNGF-1(311), TNGF-2(313), 및 5G 코어 네트워크(217) 내의 AMF(215)를 수반한다. 절차(400)는, UE(205)가 신뢰받는 비-3GPP 액세스 네트워크를 통해 5G 코어 네트워크(217)에 등록을 시도하는 시나리오에 대한 시그널링 흐름을 상세히 설명한다. 그러나, 여기서, TNAN(215)은 TNGF-1(311)과 TNGF-2(313) 사이의 접속을 지원하지 않는다(예를 들어, 'Tn' 인터페이스는 지원되지 않음). 다른 시나리오들, 예를 들어 UE(205)가 등록 요청 대신에 서비스 요청을 수행하려고 시도할 때, 유사한 단계들이 발생한다. 도 4a는 도 3a의 계속이라는 점에 유의한다.
도 4a를 참조하면, 절차(400)는 UE(205) 및 TNGF-1(311)이 5G 코어 네트워크(217)에서 등록을 개시하고 AMF(215)가 이미 허용된 NSSAI를 결정한 후에 시작된다(예를 들어, 도 3a의 단계 8a 참조).
단계 8b에서, AMF(215)는, TNGF-1(311)이 UE(205)에 대해 허용되는 S-NSSAI-c를 지원하지 않지만, S-NSSAI-c를 지원하는 동일한 AMF(215)에 접속된 또 다른 TNGF(TNGF-2(313))가 있다고 결정한다(블록 401 참조). 3GPP TS 38.413에 명시된 바와 같이, TNGF가 AMF 215와의 N2 접속을 셋업할 때, TNGF는 지원되는 S-NSSAI들의 목록을 나타낸다는 점에 유의한다. 이러한 방식으로, AMF(215)는 AMF(215)에 접속된 모든 TNGF가 지원하는 S-NSSAI들의 목록을 알게 된다.
도시된 실시예들에서, 선택된 AMF(215)는 UE(205) 대해 허용된 S-NSSAI-c를 지원하므로 AMF(215) 재배치가 필요하지 않다고 가정된다. 그러나, AMF(215) 재배치가 필요한 경우, 아래에서 실행되는 TNGF 재배치 전에 (3GPP TS 23.502에 명시된 절차들에 기초하여) AMF(215) 재배치가 실행된다.
단계 9에서, AMF(215)는 TNGF 재배치 커맨드를 TNGF-1(311)에 전송한다(메시징 403 참조). 이 메시지에서, AMF(215)는, TNGF-1(311) 대신에, 이 UE(205)에 이용되어야 하는 TNGF-2(313)의 주소와 TNGF 키를 포함한다. 일부 실시예에서, TNGF 재배치 커맨드는 또한, 이 UE(205)에 대한 NAS 보안 컨텍스트를 확립하고 추가 NAS 메시지들을 보호하기 위해 보안 모드 제어(SMC) 요청 메시지(즉, SECURITY MODE 커맨드 메시지)를 포함한다.
단계 10에서, TNGF-1(311)은, EAP 5G-NAS 패킷 내부에서, 수신된 SMC 요청 메시지와 TNGF-2(313) 주소를 UE(205)에게 포워딩한다(메시징 405 참조). 대안적인 실시예들에서, 예를 들어 SMC 절차가 실행되지 않을 때, TNGF 재배치 커맨드는 SMC 요청 또는 임의의 다른 NAS 메시지를 포함하지 않는다는 점에 유의한다. TNGF-2(313) 주소는 NWt 접속이 확립되어야 하는 주소를 UE(205)에게 표시한다. TNGF 키는, TNAP 키를 도출하기 위해 단계 15a에서 TNGF-1(311)에 의해 이용된다.
단계 11에서, UE(205)는, 수신된 SMC 요청 메시지에 대한 응답인 SMC 완료 메시지(즉, SECURITY MODE COMPLETE)를 포함하는 EAP-Response/5G-NAS 패킷을 전송한다(메시징 407 참조). 이 패킷은 TNGF-1(311)에 포워딩된다.
단계 12에서, TNGF-1(311)은 TNGF-2(313)와의 Tn 인터페이스를 지원하지 않기 때문에, TNGF-1(311)은 TNGF 재배치 거절 메시지 내에서 SMC 응답 메시지를 AMF(215)에 포워딩한다(메시징 409 참조). 대안적인 실시예들에서, 예를 들어, SMC 절차가 실행되지 않을 때, TNGF 재배치 거절은 SMC 완료 또는 임의의 다른 NAS 메시지를 포함하지 않는다. TNGF-1(311)로부터 TNGF 재배치 거절 메시지를 수신한 후, AMF(215)는 어떠한 Tn 인터페이스도 지원되지 않는다고 결정한다. 이것은 아래의 단계 17을 수행하도록 AMF(215)를 트리거한다.
단계 15에서, TNGF-1(311)은 TNGF 키로부터 TNAP 키를 도출하고(블록 411 참조), AAA 수락 내에서 EAP-성공 패킷을 UE(205)에 전송하여, 단계 4에서 개시된 EAP-5G 세션을 종료한다(메시징 413 참조). AAA 수락은 UE(205)와의 에어 인터페이스 보안을 확립하는데 이용되어야 하는 TNAP 키도 포함한다.
단계 16에서, TNAP 키(역시 TNGF 키로부터 UE(205)에 의해 도출됨)를 이용하여, UE(205) 및 TNAP는 에어 인터페이스 보안을 확립한다(메시징 415 참조). IEEE 802.11 WLAN의 경우, 이것은 4-way 핸드셰이크 교환에 대응한다. 후속해서, UE(205)는, IP 주소를 포함한, IP 구성 정보를 획득한다(메시징 417 참조).
계속해서 도 4b에서, 단계 17에서, AMF(215)가 (단계 12에서) Tn 인터페이스가 지원되지 않는다고 결정했기 때문에, AMF(215)는 UE(205)와 TNGF-2(313) 사이에서 NWt 접속의 확립을 가능케하기 위해 초기 컨텍스트 셋업 요청을 TNGF-2(313)에게 전송한다(메시징 419 참조). 이 메시지는, UE(205) 및 UE 아이덴티티(예를 들어, SUCI 또는 5G-GUTI)를 인증하는데 이용되어야 하는 TNGF 키를 포함한다. 응답으로서, TNGF-2(313)는 UE(205)가 NWt 접속의 확립을 시작하기를 기다린다(블록 421 참조).
AMF(215) 초기 컨텍스트 셋업 요청을 TNGF-2(313)에 전송한 후에, AMF(215)는 동일한 UE(205)와 연관된 2개의 상이한 N2 접속을 갖는다: 하나는 단계 6b에서 셋업된 TNGF-1(311)과의 접속이고 다른 하나는 단계 17에서 셋업된 TNGF-2(313)와의 접속이다. 따라서, AMF(215)는 더 이상 요구되지 않는 TNGF-1(311)과의 N2 접속을 해제할 것으로 예상된다. 이 N2 접속을 해제하기 위해 교환되는 메시지는 도 4b에 도시되어 있지 않다.
단계 18에서, UE(205)는 단계 9c에서 수신된 TNGF-2(313) 주소를 이용하여 NWt 접속의 확립을 시작한다(메시징 423, 425, 427 참조). 단계 19에서, UE(205)는 (3GPP TS 23.502에 명시된 바와 같이) TNGF-2(313)와 TCP 접속을 확립하고, 이것은 UE(205)와 TNGF-2(313) 사이의 NWt 접속의 확립을 완료한다(메시징 429 참조). NWt 접속을 확립하는 상세사항은 도 3c를 참조하여 위에서 논의되었다.
단계 20에서, UE(205)와 TNGF-2(313) 사이의 NWt 접속이 확립된 후, TNGF-2(313)는 UE(205)와의 보안 접속이 확립되었음을 나타내는 초기 컨텍스트 셋업 응답 메시지로 AMF(215)에 응답한다(메시징 431 참조). 단계 21에서, AMF(215)는 UE(205)에 대한 등록 수락 메시지를 포함하는 DL NAS 트랜스포트를 TNGF-2(313)에 전송한다(메시징 433 참조). 단계 22에서, 등록 수락 메시지는, 확립된 NWt 접속 내에서 UE(205)에 포워딩된다(메시징 435 참조).
상기의 시그널링 흐름 후에, 5G 코어 네트워크(217)로의 UE 등록이 완료되고, 초기에 선택된 TNGF-1(311)은, UE(205)에 대해 허용된 NSSAI를 지원하는 TNGF-2(313)에 재배치된다.
도 5는, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하는데 이용될 수 있는 사용자 장비 장치(500)의 한 실시예를 도시한다. 사용자 장비 장치(500)는 원격 유닛(105) 및/또는 UE(205)의 한 실시예일 수 있다. 또한, 사용자 장비 장치(500)는, 프로세서(505), 메모리(510), 입력 디바이스(515), 출력 디바이스(520), 트랜시버(525)를 포함할 수 있다. 일부 실시예에서, 입력 디바이스(515) 및 출력 디바이스(520)는 터치 스크린 등의 단일 디바이스로 결합된다. 소정의 실시예들에서, 사용자 장비 장치(500)는 임의의 입력 디바이스(515) 및/또는 출력 디바이스(520)를 포함하지 않는다.
도시된 바와 같이, 트랜시버(525)는 적어도 하나의 전송기(530) 및 적어도 하나의 수신기(535)를 포함한다. 여기서, 트랜시버(525)는 액세스 네트워크를 통해 모바일 코어 네트워크(예를 들어, 5GC)와 통신한다. 추가적으로, 트랜시버(525)는 적어도 하나의 네트워크 인터페이스(540)를 지원할 수 있다. 여기서, 적어도 하나의 네트워크 인터페이스(540)는 (예를 들어, "NWu" 또는 "NWt" 인터페이스들을 이용하여) 비-3GPP 액세스 포인트와의 통신을 용이화한다. 또한, 적어도 하나의 네트워크 인터페이스(540)는, AMF, SMF 및/또는 UPF와의 통신에 이용되는 인터페이스를 포함할 수 있다.
프로세서(505)는, 한 실시예에서, 컴퓨터 판독가능한 명령어들을 실행할 수 있거나 및/또는 논리 연산들을 수행할 수 있는 임의의 알려진 제어기를 포함할 수 있다. 예를 들어, 프로세서(505)는, 마이크로제어기, 마이크로프로세서, 중앙 처리 유닛("CPU"), 그래픽 처리 유닛("GPU"), 보조 처리 유닛, 필드 프로그래머블 게이트 어레이("FPGA"), 또는 유사한 프로그래머블 제어기일 수 있다. 일부 실시예에서, 프로세서(505)는 메모리(510)에 저장된 명령어를 실행하여 본 명세서에서 설명된 방법 및 루틴을 수행한다. 프로세서(505)는, 메모리(510), 입력 디바이스(515), 출력 디바이스(520), 및 트랜시버(525)에 통신가능하게 결합된다.
다양한 실시예에서, 프로세서(505)는 위에서 설명된 UE 거동들을 구현하도록 사용자 장비(500)를 제어한다. 일부 실시예에서, 프로세서(505)는 제1 N3IWF를 통해 모바일 통신 네트워크에 등록하기 위해 제1 N3IWF를 선택한다. 제1 N3IWF를 선택하는 것은 도 2a를 참조하여 위에서 논의되었다(단계 1b 참조). 프로세서(505)는 모바일 통신 네트워크와의 제1 등록 절차를 개시하는 제1 메시지를 제1 N3IWF에 전송한다. 여기서, 제1 메시지는, 도 2a를 참조하여 위에서 논의된 바와 같이, 등록 요청 메시지 등의, NAS 메시지를 포함할 수 있다(단계 5 참조).
트랜시버(525)를 통해, 프로세서(505)는 제1 N3IWF로부터 제1 응답을 수신한다. 여기서, 제1 응답은, 도 2a를 참조하여 앞서 논의된 바와 같이, 제2 N3IWF의 주소 및 모바일 통신 네트워크 내의 AMF의 아이덴티티(AMF-Id)를 포함한다(단계 9b 참조). 프로세서(505)는 제2 메시지를 제1 N3IWF에 전송하고, 제2 메시지는 도 2a를 참조하여 위에서 논의된 바와 같이 제1 N3IWF를 통한 제1 등록 절차가 중지될 예정임 표시한다(단계 10a 참조).
프로세서(505)는 제3 메시지를 제2 N3IWF에 전송한다. 여기서, 제3 메시지는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다. 소정의 실시예들에서, 제3 메시지에서의 표시는 AMF-Id 및/또는 특정한 확립 이유(즉, '재배치')의 조합이다. 프로세서(505)는, 도 2a를 참조하여 위에서 논의된 바와 같이, 제2 N3IWF를 통해 제1 등록 절차를 완료한다(단계 15-21 참조).
일부 실시예에서, 제1 메시지는, 도 2a를 참조하여 위에서 논의된 바와 같이, 모바일 통신 네트워크의 아이덴티티(즉, 선택된 PLMN ID) 및 확립 이유를 포함한다(단계 5 참조). 소정의 실시예들에서, 확립 이유는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다. 일부 실시예에서, 도 2a를 참조하여 위에서 논의된 바와 같이, 상호인증 및 키 합의 후에 제1 응답이 수신된다(단계 7 참조). 일부 실시예에서, 제3 메시지는 제2 N3IWF를 통해 제1 등록 절차를 재개하는 제2 NAS 메시지를 포함한다. 다양한 실시예에서, 제1 NAS 메시지는 등록 요청을 포함하고, 여기서, 제2 NAS 메시지는 SMC 완료 메시지를 포함한다.
일부 실시예에서, 제3 메시지는 AMF의 아이덴티티를 포함하고, 여기서 AMF의 아이덴티티는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타내고, AMF의 아이덴티티는 제1 N3IWF에 의해 선택된 동일한 AMF를 선택하기 위해 제2 N3IWF에 의해 이용된다. 일부 실시예에서, 제2 N3IWF를 통해 모바일 통신 네트워크로의 등록을 완료하는 것은, 제2 N3IWF와의 NWu 접속을 확립하고 확립된 NWu 접속을 통해 등록 수락을 수신하는 것을 포함한다.
메모리(510)는, 한 실시예에서, 컴퓨터 판독가능한 저장 매체이다. 일부 실시예에서, 메모리(510)는 휘발성 컴퓨터 저장 매체를 포함한다. 예를 들어, 메모리(510)는, 동적 RAM("DRAM"), 동기식 동적 RAM("SDRAM"), 및/또는 정적 RAM("SRAM")을 포함하는 RAM을 포함할 수 있다. 일부 실시예에서, 메모리(510)는 비휘발성 컴퓨터 저장 매체를 포함한다. 예를 들어, 메모리(510)는, 하드 디스크 드라이브, 플래시 메모리, 또는 기타 임의의 적절한 비휘발성 컴퓨터 저장 디바이스를 포함할 수 있다. 일부 실시예에서, 메모리(510)는 휘발성 및 비휘발성 컴퓨터 저장 매체 양쪽 모두를 포함한다. 일부 실시예에서, 메모리(510)는, UE 등록 동안 액세스 게이트웨이를 재배치하는 것과 관련된 데이터를 저장한다, 예를 들어, 보안 키, IP 주소들 등을 저장한다. 소정의 실시예들에서, 메모리(510)는 또한, 사용자 장비 장치(500) 상에서 동작하는 운영 체제("OS") 또는 기타의 제어기 알고리즘 및 하나 이상의 소프트웨어 애플리케이션 등의 프로그램 코드 및 관련 데이터를 저장한다.
입력 디바이스(515)는, 한 실시예에서, 터치 패널, 버턴, 키보드, 스타일러스, 마이크로폰 등을 포함하는 임의의 알려진 컴퓨터 입력 디바이스를 포함할 수 있다. 일부 실시예에서, 입력 디바이스(515)는, 예를 들어, 터치스크린 또는 유사한 터치-감지 디스플레이로서 출력 디바이스(520)와 통합될 수 있다. 일부 실시예에서, 입력 디바이스(515)는, 터치스크린 상에 디스플레이된 가상 키보드를 이용하여 및/또는 터치스크린 상의 필기(handwriting)에 의해 텍스트가 입력될 수 있는 터치스크린을 포함한다. 일부 실시예에서, 입력 디바이스(515)는, 키보드 및 터치 패널 등의, 2개 이상의 상이한 디바이스를 포함한다.
출력 디바이스(520)는, 한 실시예에서, 임의의 알려진 전자적으로 제어가능한 디스플레이 또는 디스플레이 디바이스를 포함할 수 있다. 출력 디바이스(520)는, 시각적, 청각적, 및/또는 햅틱 신호들을 출력하도록 설계될 수 있다. 일부 실시예에서, 출력 디바이스(520)는 시각적 데이터를 사용자에게 출력할 수 있는 전자적 디스플레이를 포함한다. 예를 들어, 출력 디바이스(520)는, LCD 디스플레이, LED 디스플레이, OLED 디스플레이, 프로젝터, 또는 이미지, 텍스트 등을 사용자에게 출력할 수 있는 유사한 디스플레이 디바이스를 포함할 수 있지만, 이것으로 제한되는 것은 아니다. 또 다른 비-제한적인 예로서, 출력 디바이스(520)는, 스마트 시계, 스마트 안경, 헤드-업 디스플레이 등의 착용형 디스플레이를 포함할 수 있다. 또한, 출력 디바이스(520)는, 스마트 폰, 개인 휴대 정보 단말기, 텔레비젼, 테이블 컴퓨터, 노트북(랩탑) 컴퓨터, 개인용 컴퓨터, 차량 대시보드 등의 컴포넌트일 수 있다.
소정 실시예들에서, 출력 디바이스(520)는 사운드를 생성하기 위한 하나 이상의 스피커를 포함한다. 예를 들어, 출력 디바이스(520)는 가청 경보 또는 통보(예를 들어, 비프음 또는 차임(chime))를 생성할 수 있다. 일부 실시예에서, 출력 디바이스(520)는, 진동, 움직임, 또는 기타의 햅틱 피드백을 생성하기 위한 하나 이상의 햅틱 디바이스를 포함한다. 일부 실시예에서, 출력 디바이스(520)의 전부 또는 일부는 입력 디바이스(515)와 통합될 수 있다. 예를 들어, 입력 디바이스(515) 및 출력 디바이스(520)는 터치스크린 또는 유사한 터치-감지 디스플레이를 형성할 수 있다. 다른 실시예들에서, 출력 디바이스(520)의 전부 또는 일부는 입력 디바이스(515) 근처에 위치할 수 있다.
위에서 논의된 바와 같이, 트랜시버(525)는 하나 이상의 액세스 네트워크를 통해 모바일 통신 네트워크의 하나 이상의 네트워크 기능과 통신한다. 트랜시버(525)는 프로세서(505)의 제어 하에 동작하여, 메시지들, 데이터 및 기타의 신호들을 전송하고, 또한 메시지들, 데이터 및 기타의 신호들을 수신한다. 예를 들어, 프로세서(505)는 메시지들을 전송 및 수신하기 위해 특정한 시간에 트랜시버(또는 그 일부)를 선택적으로 활성화할 수 있다.
트랜시버(525)는 하나 이상의 전송기(530) 및 하나 이상의 수신기(535)를 포함할 수 있다. 하나의 전송기(530) 및 하나의 수신기(535)만이 예시되지만, 사용자 장비 장치(500)는 임의의 적절한 수의 전송기(530) 및 수신기(535)를 가질 수 있다. 또한, 전송기(들)(530) 및 수신기(들)(535)는 임의의 적절한 유형의 전송기들 및 수신기들일 수 있다. 한 실시예에서, 트랜시버(525)는, 인가 무선 스펙트럼을 통해 모바일 통신 네트워크와 통신하는데 이용되는 제1 전송기/수신기 쌍, 및 비인가 무선 스펙트럼을 통해 모바일 통신 네트워크와 통신하는데 이용되는 제2 전송기/수신기 쌍을 포함한다.
소정의 실시예들에서, 인가 무선 스펙트럼을 통해 모바일 통신 네트워크와 통신하는데 이용되는 제1 전송기/수신기 쌍, 및 비인가 무선 스펙트럼을 통해 모바일 통신 네트워크와 통신하는데 이용되는 제2 전송기/수신기 쌍은, 단일 트랜시버 유닛, 예를 들어 인가 무선 스펙트럼과 비인가 무선 스펙트럼 양쪽 모두에서 이용하기 위한 기능들을 수행하는 단일 칩으로 결합될 수 있다. 일부 실시예에서, 제1 전송기/수신기 쌍 및 제2 전송기/수신기 쌍은 하나 이상의 하드웨어 컴포넌트를 공유할 수 있다. 예를 들어, 소정의 트랜시버들(525), 전송기들(530), 및 수신기들(535)은, 예를 들어 네트워크 인터페이스(540) 등의, 공유된 하드웨어 자원 및/또는 소프트웨어 자원에 액세스하는 물리적으로 별개의 컴포넌트들로서 구현될 수 있다.
다양한 실시예에서, 하나 이상의 전송기(530) 및/또는 하나 이상의 수신기(535)는, 멀티트랜시버 칩, 시스템 온 칩(system-on-a-chip), ASIC, 또는 기타 유형의 하드웨어 컴포넌트 등의, 단일 하드웨어 컴포넌트로 구현되거나 및/또는 통합될 수 있다. 소정의 실시예들에서, 하나 이상의 전송기(530) 및/또는 하나 이상의 수신기(535)는 멀티칩 모듈로 구현되거나 및/또는 통합될 수 있다. 일부 실시예에서, 네트워크 인터페이스(540) 또는 다른 하드웨어 컴포넌트들/회로들 등의 다른 컴포넌트들은 임의의 수의 전송기(530) 및/또는 수신기(535)와 통합되어 단일 칩이 될 수 있다. 이러한 실시예에서, 전송기들(530) 및 수신기들(535)은, 하나 이상의 공통 제어 신호를 이용하는 트랜시버(525)로서, 또는 동일한 하드웨어 칩 또는 멀티칩 모듈로 구현되는 모듈형 전송기들(530) 및 수신기들(535)로서 논리적으로 구성될 수 있다.
도 6은, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하는데 이용될 수 있는 네트워크 장비 장치(600)의 한 실시예를 도시한다. 일부 실시예에서, 네트워크 장비 장치(600)는 TNGF의 한 실시예일 수 있다. 다른 실시예들에서, 네트워크 장비 장치(600)는 AMF의 한 실시예일 수 있다. 또한, 네트워크 장비 장치(600)는, 프로세서(605), 메모리(610), 입력 디바이스(615), 출력 디바이스(620), 트랜시버(625)를 포함할 수 있다. 일부 실시예에서, 입력 디바이스(615) 및 출력 디바이스(620)는 터치 스크린 등의 단일 디바이스로 결합된다. 소정의 실시예들에서, 네트워크 장비 장치(600)는 임의의 입력 디바이스(615) 및/또는 출력 디바이스(620)를 포함하지 않는다.
도시된 바와 같이, 트랜시버(625)는 적어도 하나의 전송기(630) 및 적어도 하나의 수신기(635)를 포함한다. 여기서, 트랜시버(625)는 하나 이상의 원격 유닛(105)과 통신한다. 추가적으로, 트랜시버(625)는, 도 1에 도시된 NWu 인터페이스 등의, 적어도 하나의 네트워크 인터페이스(640)를 지원할 수 있다. 일부 실시예에서, 트랜시버(625)는, RAN 노드와 통신하기 위한 제1 인터페이스, 모바일 코어 네트워크(예를 들어, 6GC)에서 하나 이상의 네트워크 기능과 통신하기 위한 제2 인터페이스, 및 원격 유닛(예를 들어, UE)과 통신하기 위한 제3 인터페이스를 지원한다.
프로세서(605)는, 한 실시예에서, 컴퓨터 판독가능한 명령어들을 실행할 수 있거나 및/또는 논리 연산들을 수행할 수 있는 임의의 알려진 제어기를 포함할 수 있다. 예를 들어, 프로세서(605)는, 마이크로제어기, 마이크로프로세서, 중앙 처리 유닛("CPU"), 그래픽 처리 유닛("GPU"), 보조 처리 유닛, 필드 프로그래머블 게이트 어레이("FPGA"), 또는 유사한 프로그래머블 제어기일 수 있다. 일부 실시예에서, 프로세서(605)는 메모리(610)에 저장된 명령어를 실행하여 본 명세서에서 설명된 방법 및 루틴을 수행한다. 프로세서(605)는, 메모리(610), 입력 디바이스(615), 출력 디바이스(620), 및 제1 트랜시버(625)에 통신가능하게 결합된다.
다양한 실시예에서, 프로세서(605)는 전술된 TNGF-1 거동들을 구현하도록 네트워크 장비 장치(600)를 제어한다. 일부 실시예에서, 프로세서(605)는 모바일 통신 네트워크로의 UE의 등록을 개시하고 등록이 진행되는 동안 AMF로부터 재배치 커맨드를 수신한다. 여기서, 재배치 커맨드는 제1 TNGF(즉, TNGF-2)의 주소와 제1 보안 키를 포함한다.
프로세서(605)는 제1 TNGF와의 접속이 지원되는지를 결정한다. 제1 TNGF와의 접속이 지원되면, 프로세서(605)는 제1 요청을 제1 TNGF에 전송하고, 제1 요청은, 도 3b를 참조하여 위에서 논의된 바와 같이, UE 아이덴티티 및 AMF 아이덴티티를 포함한다(단계 12 참조). 그러나, 제1 TNGF와의 접속이 지원되지 않으면, 프로세서(605)는, 도 4a를 참조하여 위에서 논의된 바와 같이, 재배치 거절 메시지를 AMF에 전송한다(단계 12 참조).
일부 실시예에서, 프로세서(605)는, 도 3a를 참조하여 위에서 논의된 바와 같이, 시작 표시를 포함하는 확장가능한 인증 프로토콜 5G("EAP-5G") 패킷을 UE에 전송함으로써 모바일 통신 네트워크로의 UE의 등록을 개시한다(단계 4 참조). 이러한 실시예들에서, 프로세서(605)는 또한, UE와 AMF 사이에서 적어도 하나의 NAS 메시지를 중계한다. 일부 실시예에서, 프로세서(605)는, 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 AMF에 전송하기 전에 제1 TNGF의 주소를 UE에 포워딩한다.
일부 실시예에서, 재배치 커맨드는 SMC 요청을 포함하고, 여기서, 프로세서(605)는, 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 AMF에 전송하기 전에 SMC 요청 및 제1 TNGF의 주소를 UE에 포워딩하고, 프로세서(605)는 SMC 요청을 포워딩하는 것에 응답하여 UE로부터 메시지를 수신하고, UE로부터의 메시지는 SMC 응답을 포함한다.
소정의 실시예들에서, 제1 요청은 SMC 응답을 포함하고, 프로세서(605)는 제1 TNGF로부터 제1 응답을 수신하고, 프로세서(605)는 제1 보안 키를 이용하여 제2 보안 키를 생성하고, 비-3GPP 액세스 네트워크에서 UE를 서빙하는 액세스 포인트에 제2 보안 키를 포워딩한다. 다른 실시예들에서, 재배치 거절 메시지는 SMC 응답을 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이고 SMC 응답은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지이다.
일부 실시예에서, 제1 TNGF의 주소를 포함하는 재배치 커맨드는, 모바일 통신 네트워크로의 UE의 등록을 재개하기 위해 제1 TNGF가 선택됨을 나타낸다. 소정의 실시예들에서, 네트워크 장비 장치(600)가 UE에 대해 허용된 세트의 네트워크 슬라이스들(예를 들어, 허용된 NSSAI)을 지원하지 않는다는 AMF의 결정에 응답하여, 모바일 통신 네트워크로의 UE의 등록을 재개하기 위해 제1 TNGF가 선택되고, 여기서, 제1 TNGF는 허용된 세트의 네트워크 슬라이스들(Allowed NSSAI)을 지원한다.
일부 실시예에서, 재배치 커맨드는 AMF 아이덴티티를 포함한다. 한 실시예에서, AMF 아이덴티티는 GUAMI이다. 또 다른 실시예에서, AMF 아이덴티티는 AMF의 IP 주소이다. 제1 요청의 AMF 아이덴티티가 GUAMI(IP 주소가 아님)인 경우, GUAMI는 AMF에 의해 제공되어야 한다는 점에 유의해야 한다.
다양한 실시예에서, 프로세서(605)는 전술된 TNGF-2 거동들을 구현하도록 네트워크 장비 장치(600)를 제어한다. 여기서, 프로세서(605)는 제1 TNGF(즉, TNGF-1)로부터 제1 요청을 수신하고, 제1 요청은 UE 아이덴티티 및 AMF 아이덴티티를 포함한다. 여기서, 제1 TNGF는, 도 3b를 참조하여 위에서 논의된 바와 같이, 모바일 통신 네트워크로의 UE의 등록을 개시했다(단계 12 참조).
프로세서(605)는, 도 3b를 참조하여 앞서 논의된 바와 같이, AMF 아이덴티티를 이용하여 모바일 통신 네트워크에서 AMF를 선택하고(단계 13a 참조), 재배치 통보 메시지를 AMF에 전송하며, 재배치 통보 메시지는 UE 아이덴티티를 포함한다. 여기서, 재배치 통보 메시지는 네트워크 장비 장치(600)를 통해 모바일 통신 네트워크로의 UE의 등록이 재개될 것임을 나타낸다. 프로세서(605)는, 도 3b를 참조하여 위에서 논의된 바와 같이, 재배치 통보 메시지를 전송하는 것에 응답하여 보안 키(즉, TNGF 키)를 포함하는 제2 요청을 AMF로부터 수신하고(단계 14a 참조), 도 3c를 참조하여 위에서 논의된 바와 같이, 제1 응답을 제1 TNGF에 전송하고(단계 14d 참조), 및 도 3c를 참조하여 위에서 논의된 바와 같이, 보안 키를 적용함으로써 UE와의 보안 접속(예를 들어, IPsec SA)을 확립한다(단계들 18, 19 참조).
일부 실시예에서, 제1 요청은 SMC 요청 메시지를 포함하고, 여기서 AMF에 전송된 재배치 통보 메시지는 SMC 요청 메시지를 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이다. 일부 실시예에서, 프로세서(605)는, 도 3c를 참조하여 위에서 논의된 바와 같이, UE와의 보안 접속 확립에 응답하여 제2 응답을 AMF에 전송한다(단계 20 참조).
일부 실시예에서, 프로세서(605)는 또한, UE와의 보안 접속을 확립하는 것에 응답하여 모바일 통신 네트워크로의 UE의 등록을 완료한다. 일부 실시예에서, 제1 TNGF는 UE에 대한 허용된 세트의 네트워크 슬라이스들(예를 들어, 허용된 NSSAI)을 지원하지 않으며, 여기서 네트워크 장비 장치(600)는 허용된 세트의 네트워크 슬라이스들(Allowed NSSAI)을 지원한다.
다양한 실시예에서, 프로세서(605)는 전술된 AMF 거동들을 구현하도록 네트워크 장비 장치(600)를 제어한다. 일부 실시예에서, 프로세서(605)는 제1 액세스 게이트웨이(예를 들어, TNGF-1 또는 N3IWF-1)로부터 제1 요청을 수신하고, 제1 요청은 UE로부터의 제1 NAS 메시지(예를 들어, 등록 요청)를 포함하고, 제1 NAS 메시지는, 도 3a를 참조하여 위에서 논의된 바와 같이, 제1 액세스 게이트웨이를 통해 모바일 통신 네트워크로의 UE의 등록을 개시한다(단계 6b 참조). 프로세서(605)는 UE의 등록을 제2 액세스 게이트웨이(예를 들어, TNGF-2 또는 N3IWF-2)에 재배치하기로 결정한다. 여기서, 제2 액세스 게이트웨이는, 도 3b 및 도 4a를 참조하여 위에서 논의된 바와 같이, UE의 등록을 재개할 예정이다(단계 8 참조). 프로세서(605)는, 도 3b 및 도 4a를 참조하여 위에서 논의된 바와 같이, 재배치 커맨드를 제1 액세스 게이트웨이에 전송하고, 재배치 커맨드는 제2 액세스 게이트웨이의 주소를 포함하며(단계 9a 참조), 재배치 커맨드의 전송에 응답하여, UE의 등록을 제2 액세스 게이트웨이에 재배치한다.
일부 실시예에서, 재배치 커맨드는 UE에 대한 SMC 요청 메시지를 포함하고, 여기서, 프로세서(605)는 제2 액세스 게이트웨이로부터 재배치 통보 메시지를 수신하고, 재배치 통보 메시지는 UE로부터의 SMC 응답 메시지를 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이고 SMC 응답은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지이다.
일부 실시예에서, 제1 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제1 TNGF이고, 여기서 제2 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제2 TNGF이고, UE의 등록을 재배치하는 것은 제1 TNGF와 제2 TNGF 사이의 접속이 지원되는지에 기초하여 선택된 절차를 이용한다. 이러한 실시예들에서, 프로세서(605)는 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정함으로써 UE의 등록을 제2 TNGF에 재배치하고, 여기서, 프로세서(605)는, 재배치 커맨드 메시지를 전송하는 것에 응답하여 제1 TNGF로부터 재배치 거절 메시지를 수신하는 것에 응답하여 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정한다.
일부 실시예에서, UE의 등록을 제2 TNGF에 재배치하는 것은, 도 4a를 참조하여 위에서 논의된 바와 같이, 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정하는 것에 응답하여, UE 아이덴티티 및 보안 키를 포함하는 초기 컨텍스트 셋업 요청 메시지를 제2 TNGF에 전송하는 것을 포함한다(단계 17 참조). 소정의 실시예들에서, 프로세서(605)는 초기 컨텍스트 셋업 요청 메시지를 제2 TNGF에 전송한 후 제1 TNGF와의 접속을 해제한다.
일부 실시예에서, UE의 등록을 제2 TNGF에 재배치하는 것은 : 도 3b를 참조하여 위에서 논의된 바와 같이, 제2 TNGF로부터 통보 메시지(예를 들어, TNGF 재배치 통보)를 수신하는 것(단계 14b 참조) , ―여기서, 통보 메시지는 제1 TNGF와 제2 TNGF 사이의 접속이 지원된다는 것을 나타냄―, 및 통보 메시지를 수신하는 것에 응답하여 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 제2 TNGF에 전송하는 것을 더 포함한다. 소정의 실시예들에서, 프로세서(605)는 제2 TNGF로부터 통보 메시지를 수신한 후 제1 TNGF와의 접속을 해제한다.
일부 실시예에서, 제1 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제1 N3IWF이고, 제2 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제2 N3IWF이고, 여기서, 재배치 커맨드는 네트워크 장비 장치(600)의 AMF 아이덴티티를 포함한다. 소정의 실시예들에서, AMF의 아이덴티티는 제1 N3IWF에 의해 선택된 동일한 AMF를 선택하기 위해 제2 N3IWF에 의해 이용된다.
일부 실시예에서, 프로세서(605)는, 도 3b를 참조하여 위에서 논의된 바와 같이, 제2 N3IWF로부터 통보 메시지(예를 들어, N3IWF 재배치 통보)를 수신하고(단계 13b 참조), ―여기서, 통보 메시지는 UE가 제2 N3IWF를 통해 등록을 재개한다는 것을 나타냄―, 도 3c 및 도 4b를 참조하여 위에서 논의된 바와 같이, 통보 메시지를 수신하는 것에 응답하여, UE와의 보안 접속을 확립하는데 이용될 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 제2 N3IWF에 전송하고(단계 15a 참조), UE와의 보안 접속이 확립되었음을 확인하는 응답을 제2 N3IWF로부터 수신함으로써 UE의 등록을 제2 N3IWF에 재배치한다.
메모리(610)는, 한 실시예에서, 컴퓨터 판독가능한 저장 매체이다. 일부 실시예에서, 메모리(610)는 휘발성 컴퓨터 저장 매체를 포함한다. 예를 들어, 메모리(610)는, 동적 RAM("DRAM"), 동기식 동적 RAM("SDRAM"), 및/또는 정적 RAM("SRAM")을 포함하는 RAM을 포함할 수 있다. 일부 실시예에서, 메모리(610)는 비휘발성 컴퓨터 저장 매체를 포함한다. 예를 들어, 메모리(610)는, 하드 디스크 드라이브, 플래시 메모리, 또는 기타 임의의 적절한 비휘발성 컴퓨터 저장 디바이스를 포함할 수 있다. 일부 실시예에서, 메모리(610)는 휘발성 및 비휘발성 컴퓨터 저장 매체 양쪽 모두를 포함한다. 일부 실시예에서, 메모리(610)는, UE 등록 동안 액세스 게이트웨이를 재배치하는 것과 관련된 데이터를 저장한다, 예를 들어, 보안 키, IP 주소들, UE 컨텍스트들 등을 저장한다. 소정의 실시예들에서, 메모리(610)는 또한, 네트워크 장비 장치(600) 상에서 동작하는 운영 체제("OS") 또는 기타의 제어기 알고리즘 및 하나 이상의 소프트웨어 애플리케이션 등의 프로그램 코드 및 관련 데이터를 저장한다.
입력 디바이스(615)는, 한 실시예에서, 터치 패널, 버턴, 키보드, 스타일러스, 마이크로폰 등을 포함하는 임의의 알려진 컴퓨터 입력 디바이스를 포함할 수 있다. 일부 실시예에서, 입력 디바이스(615)는, 예를 들어, 터치스크린 또는 유사한 터치-감지 디스플레이로서 출력 디바이스(620)와 통합될 수 있다. 일부 실시예에서, 입력 디바이스(615)는, 터치스크린 상에 디스플레이된 가상 키보드를 이용하여 및/또는 터치스크린 상의 필기(handwriting)에 의해 텍스트가 입력될 수 있는 터치스크린을 포함한다. 일부 실시예에서, 입력 디바이스(615)는, 키보드 및 터치 패널 등의, 2개 이상의 상이한 디바이스를 포함한다.
출력 디바이스(620)는, 한 실시예에서, 임의의 알려진 전자적으로 제어가능한 디스플레이 또는 디스플레이 디바이스를 포함할 수 있다. 출력 디바이스(620)는, 시각적, 청각적, 및/또는 햅틱 신호들을 출력하도록 설계될 수 있다. 일부 실시예에서, 출력 디바이스(620)는 시각적 데이터를 사용자에게 출력할 수 있는 전자적 디스플레이를 포함한다. 예를 들어, 출력 디바이스(620)는, LCD 디스플레이, LED 디스플레이, OLED 디스플레이, 프로젝터, 또는 이미지, 텍스트 등을 사용자에게 출력할 수 있는 유사한 디스플레이 디바이스를 포함할 수 있지만, 이것으로 제한되는 것은 아니다. 또 다른 비-제한적인 예로서, 출력 디바이스(620)는, 스마트 시계, 스마트 안경, 헤드-업 디스플레이 등의 착용형 디스플레이를 포함할 수 있다. 또한, 출력 디바이스(620)는, 스마트 폰, 개인 휴대 정보 단말기, 텔레비젼, 테이블 컴퓨터, 노트북(랩탑) 컴퓨터, 개인용 컴퓨터, 차량 대시보드 등의 컴포넌트일 수 있다.
소정 실시예들에서, 출력 디바이스(620)는 사운드를 생성하기 위한 하나 이상의 스피커를 포함한다. 예를 들어, 출력 디바이스(620)는 가청 경보 또는 통보(예를 들어, 비프음 또는 차임(chime))를 생성할 수 있다. 일부 실시예에서, 출력 디바이스(620)는, 진동, 움직임, 또는 기타의 햅틱 피드백을 생성하기 위한 하나 이상의 햅틱 디바이스를 포함한다. 일부 실시예에서, 출력 디바이스(620)의 전부 또는 일부는 입력 디바이스(615)와 통합될 수 있다. 예를 들어, 입력 디바이스(615) 및 출력 디바이스(620)는 터치스크린 또는 유사한 터치-감지 디스플레이를 형성할 수 있다. 다른 실시예들에서, 출력 디바이스(620)의 전부 또는 일부는 입력 디바이스(615) 근처에 위치할 수 있다.
위에서 논의된 바와 같이, 트랜시버(625)는, 하나 이상의 원격 유닛 및/또는 하나 이상의 PLMN으로의 액세스를 제공하는 하나 이상의 상호연동 기능과 통신할 수 있다. 트랜시버(625)는 또한, (예를 들어, 모바일 코어 네트워크(140)에서) 하나 이상의 네트워크 기능과 통신할 수 있다. 트랜시버(625)는 프로세서(605)의 제어 하에 동작하여, 메시지들, 데이터 및 기타의 신호들을 전송하고, 또한 메시지들, 데이터 및 기타의 신호들을 수신한다. 예를 들어, 프로세서(605)는 메시지들을 전송 및 수신하기 위해 특정한 시간에 트랜시버(또는 그 일부)를 선택적으로 활성화할 수 있다.
트랜시버(625)는 하나 이상의 전송기(630) 및 하나 이상의 수신기(635)를 포함할 수 있다. 소정의 실시예들에서, 하나 이상의 전송기(630) 및/또는 하나 이상의 수신기(635)는 트랜시버 하드웨어 및/또는 회로를 공유할 수 있다. 예를 들어, 하나 이상의 전송기(630) 및/또는 하나 이상의 수신기(635)는, 안테나(들), 안테나 튜너(들), 증폭기(들), 필터(들), 발진기(들), 믹서(들), 변조기/복조기(들), 전원 공급 장치 등을 공유할 수 있다. 한 실시예에서, 트랜시버(625)는, 공통의 물리적 하드웨어를 이용하면서 상이한 통신 프로토콜들 또는 프로토콜 스택들을 이용하여 복수의 논리적 트랜시버를 구현한다.
도 7은, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 방법(700)의 한 실시예를 도시한다. 다양한 실시예에서, 방법(700)은 TNGF(125), TNGF(127), TNGF-1(211) 및/또는 네트워크 장비 장치(600) 등의 TNGF에 의해 수행된다. 일부 실시예에서, 방법(700)은, 마이크로제어기, 마이크로프로세서, CPU, GPU, 보조 처리 유닛, FPGA 등의 프로세서에 의해 수행된다.
방법(700)이 시작하여 모바일 통신 네트워크로의 원격 유닛의 등록을 개시한다(705). 방법(700)은, 등록이 진행 중인 동안 모바일 통신 네트워크 내의 AMF로부터 재배치 커맨드를 수신하는 단계(710)를 포함한다. 여기서, 재배치 커맨드는 모바일 통신 네트워크 내의 제1 TNGF의 주소와 제1 보안 키를 포함한다.
방법(700)은 제1 TNGF와의 접속이 지원되는지를 결정하는 단계(715)를 포함한다. 제1 TNGF와의 접속이 지원되는 경우, 방법(700)은, 제1 요청을 제1 TNGF에 전송하는 단계(720)를 포함하고, 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 그러나, 제1 TNGF와의 접속이 지원되지 않는 경우, 방법(700)은 재배치 거절 메시지를 AMF에 전송하는 단계(725)를 포함한다. 방법(700)이 종료된다.
도 8은, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 방법(800)의 한 실시예를 도시한다. 다양한 실시예에서, 방법(800)은 TNGF(125), TNGF(127), TNGF-2(213) 및/또는 네트워크 장비 장치(600) 등의 TNGF에 의해 수행된다. 일부 실시예에서, 방법(800)은, 마이크로제어기, 마이크로프로세서, CPU, GPU, 보조 처리 유닛, FPGA 등의 프로세서에 의해 수행된다.
방법(800)이 시작하여, 제1 TNGF로부터 제1 요청을 수신하고(805), 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 여기서, 제1 TNGF는 모바일 통신 네트워크로의 원격 유닛의 등록을 개시했다. 방법(800)은 AMF 아이덴티티를 이용하여 모바일 통신 네트워크 내의 AMF를 선택하는 단계(810)를 포함한다.
방법(800)은 재배치 통보 메시지를 AMF에 전송하는 단계(815)를 포함하고, 재배치 통보 메시지는 원격 유닛 아이덴티티를 포함한다. 여기서, 재배치 통보 메시지는, 모바일 통신 네트워크로의 원격 유닛의 등록이 전송 TNGF를 통해 재개될 것임 나타낸다. 방법(800)은, 재배치 통보 메시지를 전송하는 것에 응답하여 보안 키(즉, TNGF 키)를 포함하는 제2 요청을 AMF로부터 수신하는 단계(820)를 포함한다.
방법(800)은 제1 응답을 제1 TNGF에 전송하는 단계(825)를 포함한다. 방법(800)은, 보안 키를 적용함으로써 원격 유닛과의 보안 접속(예를 들어, IPsec SA)을 확립하는 단계(830)를 포함한다. 방법(800)이 종료된다.
도 9는, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 방법(900)의 한 실시예를 도시한다. 다양한 실시예에서, 방법(900)은, AMF(143), AMF(215), 및/또는 네트워크 장비 장치(600) 등의 AMF에 의해 수행된다. 일부 실시예에서, 방법(900)은, 마이크로제어기, 마이크로프로세서, CPU, GPU, 보조 처리 유닛, FPGA 등의 프로세서에 의해 수행된다.
방법(900)이 시작하여, 제1 액세스 게이트웨이로부터 제1 요청을 수신하고(905), 제1 요청은 원격 유닛으로부터의 제1 NAS 메시지(즉, 등록 요청)를 포함하며, 제1 NAS 메시지는 제1 액세스 게이트웨이를 통해 모바일 통신 네트워크로의 원격 유닛의 등록을 개시한다. 방법(900)은 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치할 것을 결정하는 단계(910)를 포함한다. 여기서, 제2 액세스 게이트웨이는 원격 유닛의 등록을 재개할 예정이다.
방법(900)은 재배치 커맨드를 제1 액세스 게이트웨이에 전송하는 단계(915)를 포함하고, 재배치 커맨드는 제2 액세스 게이트웨이의 주소를 포함한다. 방법(900)은, 재배치 커맨드를 전송하는 것에 응답하여 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치하는 단계(920)를 포함한다. 방법(900)이 종료된다.
도 10은, 본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 방법(1000)의 한 실시예를 도시한다. 다양한 실시예에서, 방법(1000)은, 전술된 원격 유닛(105), UE(205), 및/또는 사용자 장비 장치(500) 등의, UE에 의해 수행된다. 일부 실시예에서, 방법(1000)은, 마이크로제어기, 마이크로프로세서, CPU, GPU, 보조 처리 유닛, FPGA 등의 프로세서에 의해 수행된다.
방법(1000)이 시작하여, 제1 N3IWF를 통해 모바일 통신 네트워크에 등록하기 위한 제1 N3IWF를 선택한다(1005). 방법(1000)은 제1 메시지를 제1 N3IWF에 전송하는 단계(1010)를 포함하고, 제1 메시지는 모바일 통신 네트워크와의 제1 등록 절차를 개시하는 NAS 메시지를 포함한다.
방법(1000)은 제1 N3IWF로부터 제1 응답을 수신하는 단계(1015)를 포함한다. 여기서, 제1 응답은, 제2 N3IWF의 주소와 모바일 통신 네트워크 내의 AMF의 아이덴티티를 포함한다. 방법(1000)은 제2 메시지를 제1 N3IWF에 전송하는 단계(1020)를 포함하고, 제2 메시지는 제1 N3IWF를 통한 제1 등록 절차가 중지될 것임을 나타낸다.
방법(1000)은, 제3 메시지를 제2 N3IWF에 전송하는 단계(1025) 및 제2 N3IWF를 통해 제1 등록 절차를 완료하는 단계를 포함한다. 여기서, 제3 메시지는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다. 방법(1000)이 종료된다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제1 장치가 여기서 개시된다. 제1 장치는, TNGF(125), TNGF(127), TNGF-1(211) 등의 TNGF, 및/또는 네트워크 장비 장치(600)에 의해 구현될 수 있다. 제1 장치는, 비-3GPP 액세스 네트워크를 통해 원격 유닛과 통신하고 (AMF 및 제1 TNGF 포함한) 모바일 통신 네트워크에서 복수의 네트워크 기능과 통신하는 인터페이스를 포함한다. 제1 장치는, 모바일 통신 네트워크에 원격 유닛의 등록을 개시하고 등록이 진행되는 동안 AMF로부터 재배치 커맨드를 수신하는 프로세서를 포함한다. 여기서, 재배치 커맨드는 제1 TNGF의 주소와 제1 보안 키를 포함한다.
프로세서는 제1 TNGF와의 접속이 지원되는지를 결정한다. 제1 TNGF와의 접속이 지원되면, 프로세서는 제1 요청을 제1 TNGF에 전송하고, 제1 요청은 원격 유닛 아이덴티티와 AMF 아이덴티티를 포함한다. 그러나, 제1 TNGF와의 접속이 지원되지 않으면, 프로세서는 재배치 거절 메시지를 AMF에 전송한다.
일부 실시예에서, 프로세서는, 시작 표시를 포함하는 확장가능한 인증 프로토콜 5G("EAP-5G") 패킷을 원격 유닛에 전송함으로써 모바일 통신 네트워크로의 원격 유닛의 등록을 개시한다. 이러한 실시예들에서, 프로세서는 또한, 원격 유닛과 AMF 사이에서 적어도 하나의 NAS 메시지를 중계한다. 일부 실시예에서, 프로세서는, 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 AMF에 전송하기 전에 제1 TNGF의 주소를 원격 유닛에 포워딩한다.
일부 실시예에서, 재배치 커맨드는 SMC 요청을 포함하고, 여기서, 프로세서는, 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 AMF에 전송하기 전에 SMC 요청 및 제1 TNGF의 주소를 원격 유닛에 포워딩하고, 프로세서는 SMC 요청을 포워딩하는 것에 응답하여 원격 유닛으로부터 메시지를 수신하고, 원격 유닛으로부터의 메시지는 SMC 응답을 포함한다.
소정의 실시예들에서, 제1 요청은 SMC 응답을 포함하고, 프로세서는 제1 TNGF로부터 제1 응답을 수신하고, 프로세서는 제1 보안 키를 이용하여 제2 보안 키를 생성하고, 비-3GPP 액세스 네트워크에서 원격 유닛을 서빙하는 액세스 포인트에 제2 보안 키를 포워딩한다. 다른 실시예들에서, 재배치 거절 메시지는 SMC 응답을 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이고 SMC 응답은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지이다.
일부 실시예에서, 제1 TNGF의 주소를 포함하는 재배치 커맨드는, 모바일 통신 네트워크로의 원격 유닛의 등록을 재개하기 위해 제1 TNGF가 선택됨을 나타낸다. 소정의 실시예들에서, 장치가 원격 유닛에 대해 허용된 세트의 네트워크 슬라이스들(예를 들어, 허용된 NSSAI)을 지원하지 않는다는 AMF의 결정에 응답하여, 모바일 통신 네트워크로의 원격 유닛의 등록을 재개하기 위해 제1 TNGF가 선택되고, 여기서, 제1 TNGF는 허용된 세트의 네트워크 슬라이스들(Allowed NSSAI)을 지원한다.
일부 실시예에서, 재배치 커맨드는 AMF 아이덴티티를 포함한다. 한 실시예에서, AMF 아이덴티티는 GUAMI이다. 또 다른 실시예에서, AMF 아이덴티티는 AMF의 IP 주소이다. 제1 요청의 AMF 아이덴티티가 GUAMI(IP 주소가 아님)인 경우, GUAMI는 AMF에 의해 제공되어야 한다는 점에 유의한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제1 방법이 여기서 개시된다. 제1 방법은, TNGF(125), TNGF(127), TNGF-1(211) 등의 TNGF 및/또는 네트워크 장비 장치(600)에 의해 수행될 수 있다. 제1 방법은, 모바일 통신 네트워크로의 원격 유닛의 등록을 개시하는 단계, 및 등록이 진행되는 동안 모바일 통신 네트워크 내의 AMF로부터 재배치 커맨드를 수신하는 단계를 포함한다. 여기서, 재배치 커맨드는 모바일 통신 네트워크 내의 제1 TNGF의 주소와 제1 보안 키를 포함한다.
제1 방법은 제1 TNGF와의 접속이 지원되는지를 결정하는 단계를 포함한다. 제1 TNGF와의 접속이 지원되는 경우, 제1 방법은 제1 요청을 제1 TNGF에 전송하는 단계를 포함하고, 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 그러나, 제1 TNGF와의 접속이 지원되지 않는 경우, 제1 방법은 AMF에 재배치 거절 메시지를 전송하는 단계를 포함한다.
일부 실시예에서, 모바일 통신 네트워크로의 원격 유닛의 등록을 개시하는 것은, 시작 표시를 포함하는 확장가능한 인증 프로토콜 5G("EAP-5G") 패킷을 원격 유닛에 전송하는 것을 포함한다. 이들 실시예에서, 제1 방법은 원격 유닛과 AMF 사이에서 적어도 하나의 NAS 메시지를 중계하는 단계를 더 포함한다. 일부 실시예에서, 제1 방법은, 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 AMF에 전송하기 전에 제1 TNGF의 주소를 원격 유닛에 포워딩하는 단계를 포함한다.
일부 실시예에서, 재배치 커맨드는 SMC 요청을 포함한다. 이러한 실시예들에서, 제1 방법은, 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 AMF에 전송하기 전에 SMC 요청 및 제1 TNGF의 주소를 원격 유닛에 포워딩하고, SMC 요청을 포워딩하는 것에 응답하여 원격 유닛으로부터 메시지를 수신하는 단계를 포함하며, 원격 유닛으로부터의 메시지는 SMC 응답을 포함한다.
소정의 실시예들에서, 제1 요청은 SMC 응답을 포함한다. 이러한 실시예들에서, 제1 방법은, 제1 TNGF로부터 제1 응답을 수신하는 단계, 제1 보안 키를 이용하여 제2 보안 키를 생성하는 단계, 및 비-3GPP 액세스 네트워크에서 원격 유닛을 서빙하는 액세스 포인트에 제2 보안 키를 포워딩하는 단계를 포함한다. 다른 실시예들에서, 재배치 거절 메시지는 SMC 응답을 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이고 SMC 응답은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지이다.
일부 실시예에서, 제1 TNGF의 주소를 포함하는 재배치 커맨드는, 모바일 통신 네트워크로의 원격 유닛의 등록을 재개하기 위해 제1 TNGF가 선택됨을 나타낸다. 소정의 실시예들에서, 장치가 원격 유닛에 대해 허용된 세트의 네트워크 슬라이스들(예를 들어, 허용된 NSSAI)을 지원하지 않는다는 AMF의 결정에 응답하여, 모바일 통신 네트워크로의 원격 유닛의 등록을 재개하기 위해 제1 TNGF가 선택되고, 여기서, 제1 TNGF는 허용된 세트의 네트워크 슬라이스들(Allowed NSSAI)을 지원한다.
일부 실시예에서, 재배치 커맨드는 AMF 아이덴티티를 포함한다. 한 실시예에서, AMF 아이덴티티는 GUAMI이다. 또 다른 실시예에서, AMF 아이덴티티는 AMF의 IP 주소이다. 제1 요청의 AMF 아이덴티티가 GUAMI(IP 주소가 아님)인 경우, GUAMI는 AMF에 의해 제공되어야 한다는 점에 유의한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제2 장치가 여기서 개시된다. 제2 장치는, TNGF(125), TNGF(127), TNGF-2(213) 등의 TNGF, 및/또는 네트워크 장비 장치(600)에 의해 구현될 수 있다. 제2 장치는 (AMF 및 제1 TNGF 포함한) 모바일 통신 네트워크에서 복수의 네트워크 기능과 통신하는 인터페이스를 포함한다. 제2 장치는 제1 TNGF로부터 제1 요청을 수신하는 프로세서를 포함하고, 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 여기서, 제1 TNGF는 모바일 통신 네트워크로의 원격 유닛 등록을 개시했다.
프로세서는 AMF 아이덴티티를 이용하여 모바일 통신 네트워크 내의 AMF를 선택하고 재배치 통보 메시지를 AMF에 전송하며, 재배치 통보 메시지는 원격 유닛 아이덴티티를 포함한다. 여기서, 재배치 통보 메시지는, 모바일 통신 네트워크로의 원격 유닛의 등록이 장치를 통해 재개됨을 나타낸다. 프로세서는, 재배치 통보 메시지를 전송하는 것에 응답하여 보안 키를 포함하는 제2 요청을 AMF로부터 수신하고, 제1 TNGF에 제1 응답을 전송하고, 보안 키를 적용함으로써 원격 유닛과의 보안 접속(예를 들어, IPsec SA)을 확립한다.
일부 실시예에서, 제1 요청은 SMC 요청 메시지를 포함하고, 여기서 AMF에 전송된 재배치 통보 메시지는 SMC 요청 메시지를 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이다. 일부 실시예에서, 프로세서는 원격 유닛과의 보안 접속을 확립하는 것에 응답하여 제2 응답을 AMF에 전송한다.
일부 실시예에서, 프로세서는 또한, 원격 유닛과의 보안 접속을 확립하는 것에 응답하여 모바일 통신 네트워크로의 원격 유닛의 등록을 완료한다. 일부 실시예에서, 제1 TNGF는 원격 유닛에 대한 허용된 세트의 네트워크 슬라이스들(예를 들어, 허용된 NSSAI)을 지원하지 않으며, 여기서 장치는 허용된 세트의 네트워크 슬라이스들(허용된 NSSAI)을 지원한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제2 방법이 여기서 개시된다. 제2 방법은, TNGF(125), TNGF(127), TNGF-2(213) 등의 TNGF 및/또는 네트워크 장비 장치(600)에 의해 수행될 수 있다. 제2 방법은 제1 TNGF로부터 제1 요청을 수신하는 단계를 포함하고, 제1 요청은 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함한다. 여기서, 제1 TNGF는 모바일 통신 네트워크로의 원격 유닛의 등록을 개시했다. 제2 방법은 AMF 아이덴티티를 이용하여 모바일 통신 네트워크에서 AMF를 선택하는 단계 및 재배치 통보 메시지를 AMF에 전송하는 단계를 포함하고, 재배치 통보 메시지는 원격 유닛 아이덴티티를 포함한다. 여기서, 재배치 통보 메시지는, 모바일 통신 네트워크로의 원격 유닛의 등록이 전송 TNGF를 통해 재개될 것임 나타낸다. 제2 방법은, 재배치 통보 메시지를 전송하는 것에 응답하여 보안 키를 포함하는 제2 요청을 AMF로부터 수신하는 단계, 제1 TNGF에 제1 응답을 전송하는 단계, 및 보안 키를 적용함으로써 원격 유닛과의 보안 접속(예를 들어, IPsec SA)을 확립하는 단계를 포함한다.
일부 실시예에서, 제1 요청은 SMC 요청 메시지를 포함하고, 여기서 AMF에 전송된 재배치 통보 메시지는 SMC 요청 메시지를 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이다. 일부 실시예에서, 제2 방법은 원격 유닛과의 보안 접속을 확립하는 것에 응답하여 제2 응답을 AMF에 전송하는 단계를 더 포함한다.
일부 실시예에서, 제2 방법은 원격 유닛과의 보안 접속을 확립하는 것에 응답하여 모바일 통신 네트워크로의 원격 유닛의 등록을 완료하는 단계를 더 포함한다. 일부 실시예에서, 제1 TNGF는 원격 유닛에 대한 허용된 세트의 네트워크 슬라이스들(예를 들어, 허용된 NSSAI)을 지원하지 않으며, 여기서 장치는 허용된 세트의 네트워크 슬라이스들(허용된 NSSAI)을 지원한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제3 장치가 여기서 개시된다. 제3 장치는, AMF(143), AMF(215) 등의 AMF 및/또는 네트워크 장비 장치(600)에 의해 구현될 수 있다. 제3 장치는, 비-3GPP 액세스 네트워크를 통해 모바일 통신 네트워크로의 접속을 지원하는 복수의 액세스 게이트웨이와 통신하는 인터페이스를 포함한다. 제3 장치는 제1 액세스 게이트웨이로부터 제1 요청을 수신하는 프로세서를 포함하고, 제1 요청은 원격 유닛으로부터의 제1 NAS 메시지를 포함하고, 제1 NAS 메시지는 제1 액세스 게이트웨이를 통해 모바일 통신 네트워크로의 원격 유닛의 등록을 개시한다. 프로세서는 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치하기로 결정한다. 여기서, 제2 액세스 게이트웨이는 원격 유닛의 등록을 재개할 예정이다. 프로세서는, 재배치 커맨드를 제1 액세스 게이트웨이에 전송하고, ―재배치 커맨드는 제2 액세스 게이트웨이의 주소를 포함함―, 재배치 커맨드의 전송에 응답하여 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치한다.
일부 실시예에서, 재배치 커맨드는 원격 유닛에 대한 SMC 요청 메시지를 포함하고, 여기서, 프로세서는 제2 액세스 게이트웨이로부터 재배치 통보 메시지를 수신하고, 재배치 통보 메시지는 원격 유닛으로부터의 SMC 응답 메시지를 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이고 SMC 응답은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지이다.
일부 실시예에서, 제1 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제1 TNGF이고, 여기서 제2 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제2 TNGF이고, 원격 유닛의 등록을 재배치하는 것은 제1 TNGF와 제2 TNGF 사이의 접속이 지원되는지에 기초하여 선택된 절차를 이용한다. 이러한 실시예들에서, 프로세서는 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정함으로써 원격 유닛의 등록을 제2 TNGF에 재배치하고, 여기서, 프로세서는, 재배치 커맨드 메시지를 전송하는 것에 응답하여 제1 TNGF로부터 재배치 거절 메시지를 수신하는 것에 응답하여 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정한다.
일부 실시예에서, 원격 유닛의 등록을 제2 TNGF에 재배치하는 것은, 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정하는 것에 응답하여, 원격 유닛 아이덴티티 및 보안 키를 포함하는 초기 컨텍스트 셋업 요청 메시지를 제2 TNGF에 전송하는 것을 포함한다. 소정의 실시예들에서, 프로세서는 초기 컨텍스트 셋업 요청 메시지를 제2 TNGF에 전송한 후 제1 TNGF와의 접속을 해제한다.
일부 실시예에서, 원격 유닛의 등록을 제2 TNGF에 재배치하는 것은, 제2 TNGF로부터 통보 메시지를 수신하는 것, ―여기서, 통보 메시지는 제1 TNGF와 제2 TNGF 사이의 접속이 지원된다는 것을 나타냄―, 및 통보 메시지를 수신하는 것에 응답하여 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 제2 TNGF에 전송하는 것을 더 포함한다. 소정의 실시예들에서, 프로세서는 제2 TNGF로부터 통보 메시지를 수신한 후 제1 TNGF와의 접속을 해제한다.
일부 실시예에서, 제1 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제1 N3IWF이고, 제2 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제2 N3IWF이고, 여기서, 재배치 커맨드는 장치의 AMF 아이덴티티를 포함한다. 소정의 실시예들에서, AMF의 아이덴티티는 제1 N3IWF에 의해 선택된 동일한 AMF를 선택하기 위해 제2 N3IWF에 의해 이용된다.
일부 실시예에서, 프로세서는, 제2 N3IWF로부터 통보 메시지를 수신하고, ―여기서, 통보 메시지는 원격 유닛이 제2 N3IWF를 통해 등록을 재개한다는 것을 나타냄―, 통보 메시지를 수신하는 것에 응답하여, 원격 유닛과의 보안 접속을 확립하는데 이용될 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 제2 N3IWF에 전송하고, 원격 유닛과의 보안 접속이 확립되었음을 확인하는 응답을 제2 N3IWF로부터 수신함으로써, 원격 유닛의 등록을 제2 N3IWF에 재배치한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제3 방법이 본 명세서에 개시된다. 제3 방법은, AMF(143), AMF(215) 등의 AMF 및/또는 네트워크 장비 장치(600)에 의해 구현될 수 있다. 제3 방법은 제1 액세스 게이트웨이로부터 제1 요청을 수신하는 단계를 포함하고, 제1 요청은 원격 유닛으로부터의 제1 NAS 메시지를 포함하고, 제1 NAS 메시지는 제1 액세스 게이트웨이를 통해 모바일 통신 네트워크로의 원격 유닛의 등록을 개시한다. 제3 방법은 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치할 것을 결정하는 단계를 포함한다. 여기서, 제2 액세스 게이트웨이는 원격 유닛의 등록을 재개할 예정이다. 제3 방법은, 재배치 커맨드를 제1 액세스 게이트웨이에 전송하는 단계, 및 재배치 커맨드를 전송하는 것에 응답하여 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치하는 단계를 포함하고, 여기서 재배치 커맨드는 제2 액세스 게이트웨이의 주소를 포함한다.
일부 실시예에서, 재배치 커맨드는 원격 유닛에 대한 SMC 요청 메시지를 포함하고, 여기서, 제3 방법은, 제2 액세스 게이트웨이로부터 재배치 통보 메시지를 수신하는 단계를 포함하고, 재배치 통보 메시지는 원격 유닛으로부터의 SMC 응답 메시지를 포함한다. 다양한 실시예에서, SMC 요청은 보안 모드 커맨드(SECURITY MODE COMMAND) 메시지이고 SMC 응답은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지이다.
일부 실시예에서, 제1 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제1 TNGF이고, 여기서 제2 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제2 TNGF이고, 원격 유닛의 등록을 재배치하는 것은 제1 TNGF와 제2 TNGF 사이의 접속이 지원되는지에 기초하여 선택된 절차를 이용한다. 이러한 실시예들에서, 제3 방법은 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정함으로써 원격 유닛의 등록을 제2 TNGF에 재배치하는 단계를 포함하고, 여기서, 제3 방법은, 재배치 커맨드 메시지를 전송하는 것에 응답하여 제1 TNGF로부터 재배치 거절 메시지를 수신하는 것에 응답하여 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정하는 단계를 포함한다.
일부 실시예에서, 원격 유닛의 등록을 제2 TNGF에 재배치하는 것은, 제1 TNGF와 제2 TNGF 사이의 접속이 지원되지 않는다고 결정하는 것에 응답하여, 원격 유닛 아이덴티티 및 보안 키를 포함하는 초기 컨텍스트 셋업 요청 메시지를 제2 TNGF에 전송하는 것을 포함한다. 소정의 실시예들에서, 제3 방법은, 초기 컨텍스트 셋업 요청 메시지를 제2 TNGF에 전송한 후 제1 TNGF와의 접속을 해제하는 단계를 포함한다.
일부 실시예에서, 원격 유닛의 등록을 제2 TNGF에 재배치하는 것은, 제2 TNGF로부터 통보 메시지를 수신하는 것, ―여기서, 통보 메시지는 제1 TNGF와 제2 TNGF 사이의 접속이 지원된다는 것을 나타냄―, 및 통보 메시지를 수신하는 것에 응답하여 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 제2 TNGF에 전송하는 것을 더 포함한다. 소정의 실시예들에서, 제3 방법은 제2 TNGF로부터 통보 메시지를 수신한 후 제1 TNGF와의 접속을 해제하는 단계를 포함한다.
일부 실시예에서, 제1 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제1 N3IWF이고, 제2 액세스 게이트웨이는 비-3GPP 액세스 네트워크 내의 제2 N3IWF이고, 여기서, 재배치 커맨드는 장치의 AMF 아이덴티티를 포함한다. 소정의 실시예들에서, AMF의 아이덴티티는 제1 N3IWF에 의해 선택된 동일한 AMF를 선택하기 위해 제2 N3IWF에 의해 이용된다.
일부 실시예에서, 제3 방법은, 제2 N3IWF로부터 통보 메시지를 수신하는 단계, ―여기서, 통보 메시지는 원격 유닛이 제2 N3IWF를 통해 등록을 재개한다는 것을 나타냄―, 통보 메시지를 수신하는 것에 응답하여, 원격 유닛과의 보안 접속을 확립하는데 이용될 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 제2 N3IWF에 전송하는 단계, 및 원격 유닛과의 보안 접속이 확립되었음을 확인하는 응답을 제2 N3IWF로부터 수신함으로써, 원격 유닛의 등록을 제2 N3IWF에 재배치하는 단계를 포함한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제4 장치가 여기서 개시된다. 제4 장치는, 원격 유닛(105), UE(205) 등의 UE, 및/또는 사용자 장비 장치(500)에 의해 구현될 수 있다. 제4 장치는, 비-3GPP 액세스 네트워크와 통신하는 트랜시버; 및 제1 N3IWF를 통해 모바일 통신 네트워크에 등록할 제1 N3IWF를 선택하는 프로세서를 포함한다. 프로세서는 제1 메시지를 제1 N3IWF에 전송하고 ―제1 메시지는 모바일 통신 네트워크와의 제1 등록 절차를 개시하는 NAS 메시지를 포함함―, 제1 N3IWF로부터 제1 응답을 수신한다. 여기서, 제1 응답은, 제2 N3IWF의 주소와 모바일 통신 네트워크 내의 AMF의 아이덴티티를 포함한다. 프로세서는 제2 메시지를 제1 N3IWF에 전송하고 ―제2 메시지는 제1 N3IWF를 통한 제1 등록 절차가 중지될 예정임을 나타냄―, 제3 메시지를 제2 N3IWF에 전송하며, 제3 메시지는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다. 프로세서는 제2 N3IWF를 통한 제1 등록 절차를 완료한다.
일부 실시예에서, 제1 메시지는 모바일 통신 네트워크의 아이덴티티 및 확립 이유를 포함한다. 소정의 실시예들에서, 확립 이유는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다. 일부 실시예에서, 제1 응답은 상호인증 및 키 합의 후에 수신된다. 일부 실시예에서, 제3 메시지는 제2 N3IWF를 통해 제1 등록 절차를 재개하는 제2 NAS 메시지를 포함한다. 다양한 실시예에서, 제1 NAS 메시지는 등록 요청을 포함하고, 여기서, 제2 NAS 메시지는 SMC 완료 메시지를 포함한다.
일부 실시예에서, 제3 메시지는 AMF의 아이덴티티를 포함하고, 여기서 AMF의 아이덴티티는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타내고, AMF의 아이덴티티는 제1 N3IWF에 의해 선택된 동일한 AMF를 선택하기 위해 제2 N3IWF에 의해 이용된다. 일부 실시예에서, 제2 N3IWF를 통해 모바일 통신 네트워크로의 등록을 완료하는 것은, 제2 N3IWF와의 NWu 접속을 확립하고 확립된 NWu 접속을 통해 등록 수락을 수신하는 것을 포함한다.
본 개시내용의 실시예들에 따른, UE 등록 동안 액세스 게이트웨이를 재배치하기 위한 제4 방법이 본 명세서에 개시된다. 제4 방법은, 원격 유닛(105), UE(205) 등의 UE, 및/또는 사용자 장비 장치(500)에 의해 구현될 수 있다. 제4 방법은, 제1 N3IWF를 통해 모바일 통신 네트워크에 등록하기 위한 제1 N3IWF를 선택하는 단계, 및 제1 메시지를 제1 N3IWF에 전송하는 단계를 포함하고, 제1 메시지는 모바일 통신 네트워크와의 제1 등록 절차를 개시하는 NAS 메시지를 포함한다. 제4 방법은, 제1 N3IWF로부터 제1 응답을 수신하는 단계, 및 제2 메시지를 제1 N3IWF에 전송하는 단계를 포함한다. 여기서, 제1 응답은, 제2 N3IWF의 주소 및 모바일 통신 네트워크 내의 AMF의 아이덴티티를 포함하고, 제2 메시지는 제1 N3IWF를 통한 제1 등록 절차가 중지될 예정임을 나타낸다. 제4 방법은 제3 메시지를 제2 N3IWF에 전송하는 단계 및 제2 N3IWF를 통한 제1 등록 절차를 완료하는 단계를 포함한다. 여기서, 제3 메시지는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다.
일부 실시예에서, 제1 메시지는 모바일 통신 네트워크의 아이덴티티 및 확립 이유를 포함한다. 소정의 실시예들에서, 확립 이유는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타낸다. 일부 실시예에서, 제1 응답은 상호인증 및 키 합의 후에 수신된다. 일부 실시예에서, 제3 메시지는 제2 N3IWF를 통해 제1 등록 절차를 재개하는 제2 NAS 메시지를 포함한다. 다양한 실시예에서, 제1 NAS 메시지는 등록 요청을 포함하고, 여기서, 제2 NAS 메시지는 SMC 완료 메시지를 포함한다.
일부 실시예에서, 제3 메시지는 AMF의 아이덴티티를 포함하고, 여기서 AMF의 아이덴티티는 제1 등록이 제2 N3IWF에 재배치될 예정임을 나타내고, AMF의 아이덴티티는 제1 N3IWF에 의해 선택된 동일한 AMF를 선택하기 위해 제2 N3IWF에 의해 이용된다. 일부 실시예에서, 제2 N3IWF를 통해 모바일 통신 네트워크로의 등록을 완료하는 것은, 제2 N3IWF와의 NWu 접속을 확립하고 확립된 NWu 접속을 통해 등록 수락을 수신하는 것을 포함한다.
실시예들은 다른 특정한 형태들로 실시될 수도 있다. 설명된 실시예들은 모든 면에서 예시적인 것일 뿐이고 제한적인 것은 아니라고 간주되어야 한다. 따라서, 본 발명의 범위는 상기의 설명이 아니라 첨부된 청구항들에 의해 표시된다. 청구항들의 균등물들의 의미와 범위 내에 드는 모든 변경은 청구항들의 범위 내에 포함되어야 한다.

Claims (20)

  1. 장치로서,
    비-3GPP 액세스 네트워크를 통해 원격 유닛과 통신하고 모바일 통신 네트워크 내의 복수의 네트워크 기능과 통신하는 인터페이스; 및
    프로세서
    를 포함하고, 상기 프로세서는 :
    상기 모바일 통신 네트워크로의 원격 유닛의 등록을 개시하고;
    상기 등록이 진행 중인 동안 상기 모바일 통신 네트워크 내의 액세스 및 이동성 관리 기능("AMF")으로부터 재배치 커맨드를 수신하고, ―상기 재배치 커맨드는 제1 TNGF의 주소 및 제1 보안 키를 포함함―;
    상기 제1 TNGF와의 접속이 지원되는지를 결정하고;
    상기 제1 TNGF와의 접속이 지원되는 것에 응답하여 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함하는 제1 요청을 제1 TNGF에 전송하고;
    상기 제1 TNGF와의 접속이 지원되지 않는 것에 응답하여 재배치 거절 메시지를 AMF에 전송하는, 장치.
  2. 제1항에 있어서, 상기 프로세서는, 시작 표시를 포함하는 확장가능한 인증 프로토콜 5G(EAP-5G) 패킷을 상기 원격 유닛에 전송함으로써 상기 모바일 통신 네트워크로의 상기 원격 유닛의 등록을 개시하고, 상기 프로세서는 또한, 상기 원격 유닛과 상기 AMF 사이에서 적어도 하나의 비-액세스 계층("NAS") 메시지를 중계하는, 장치.
  3. 제1항에 있어서, 상기 프로세서는, 상기 제1 요청을 상기 제1 TNGF에 전송하거나 상기 재배치 거절 메시지를 상기 AMF에 전송하기 전에 상기 제1 TNGF의 주소를 상기 원격 유닛에 포워딩하는, 장치.
  4. 제3항에 있어서, 상기 재배치 커맨드는 보안 모드 제어("SMC"; Security Mode Control) 요청을 포함하고, 상기 프로세서는, 상기 제1 요청을 제1 TNGF에 전송하거나 재배치 거절 메시지를 상기 AMF에 전송하기 전에, 상기 SMC 요청 및 제1 TNGF의 주소를 상기 원격 유닛에 포워딩하고, 상기 프로세서는 상기 SMC 요청을 포워딩하는 것에 응답하여 상기 원격 유닛으로부터 메시지를 수신하고, 상기 원격 유닛으로부터의 메시지는 SMC 응답을 포함하는, 장치.
  5. 제4항에 있어서, 상기 제1 요청은 상기 SMC 응답을 포함하고, 상기 프로세서는 상기 제1 TNGF로부터 제1 응답을 수신하고, 상기 프로세서는 상기 제1 보안 키를 이용하여 제2 보안 키를 생성하고, 상기 비-3GPP 액세스 네트워크에서 원격 유닛을 서빙하는 액세스 포인트에 상기 제2 보안 키를 포워딩하는, 장치.
  6. 제4항에 있어서, 상기 재배치 거절 메시지는 SMC 응답을 포함하는, 장치.
  7. 제1항에 있어서, 상기 제1 TNGF의 주소를 포함하는 상기 재배치 커맨드는, 상기 제1 TNGF가 상기 모바일 통신 네트워크로의 상기 원격 유닛의 등록을 재개하기 위해 선택된다는 것을 나타내는, 장치.
  8. 제7항에 있어서, 상기 장치가 상기 원격 유닛에 대해 허용된 세트의 네트워크 슬라이스들을 지원하지 않는다는 상기 AMF의 결정에 응답하여, 상기 모바일 통신 네트워크로의 상기 원격 유닛의 등록을 재개하기 위해 상기 제1 TNGF가 선택되고, 상기 제1 TNGF는 상기 허용된 세트의 네트워크 슬라이스들을 지원하는, 장치.
  9. 제1항에 있어서, 상기 재배치 커맨드는 상기 AMF 아이덴티티를 포함하고, 상기 AMF 아이덴티티는 글로벌 고유 AMF 아이덴티티("GUAMI"; Globally Unique AMF Identity)인, 장치.
  10. 방법으로서,
    모바일 통신 네트워크로의 원격 유닛의 등록을 개시하는 단계;
    상기 등록이 진행 중인 동안 상기 모바일 통신 네트워크 내의 액세스 및 이동성 관리 기능("AMF")으로부터 재배치 커맨드를 수신하는 단계, ―상기 재배치 커맨드는 제1 TNGF의 주소 및 제1 보안 키를 포함함―;
    상기 제1 TNGF와의 접속이 지원되는지를 결정하는 단계;
    상기 제1 TNGF와의 접속이 지원되는 것에 응답하여 원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함하는 제1 요청을 제1 TNGF에 전송하는 단계; 및
    상기 제1 TNGF와의 접속이 지원되지 않는 것에 응답하여 재배치 거절 메시지를 AMF에 전송하는 단계
    를 포함하는, 방법.
  11. 장치로서,
    모바일 통신 네트워크에서 복수의 네트워크 기능과 통신하는 인터페이스; 및
    프로세서
    를 포함하고, 상기 프로세서는 :
    원격 유닛 아이덴티티 및 AMF 아이덴티티를 포함하는 제1 요청을 제1 TNGF로부터 수신하고, ―상기 제1 TNGF는 상기 모바일 통신 네트워크로의 상기 원격 유닛의 등록을 개시했음―;
    상기 AMF 아이덴티티를 이용하여 상기 모바일 통신 네트워크 내의 AMF를 선택하고;
    재배치 통보 메시지를 AMF에 전송하고, ―상기 재배치 통보 메시지는 상기 원격 유닛 아이덴티티를 포함하고, 상기 재배치 통보 메시지는 상기 모바일 통신 네트워크로의 상기 원격 유닛의 등록이 상기 장치를 통해 재개될 것임을 나타냄―;
    상기 재배치 통보 메시지를 전송하는 것에 응답하여 보안 키를 포함하는 제2 요청을 상기 AMF로부터 수신하고;
    상기 제1 TNGF에 제1 응답을 전송하고;
    상기 보안 키를 적용함으로써 상기 원격 유닛과의 보안 접속을 확립하는, 장치.
  12. 모바일 통신 네트워크 내의 장치로서,
    비-3GPP 액세스 네트워크를 통해 상기 모바일 통신 네트워크로의 접속을 지원하는 복수의 액세스 게이트웨이와 통신하는 인터페이스; 및
    프로세서
    를 포함하고, 상기 프로세서는 :
    제1 액세스 게이트웨이로부터 제1 요청을 수신하고, ―상기 제1 요청은 원격 유닛으로부터의 제1 NAS 메시지를 포함하고, 상기 제1 NAS 메시지는 상기 제1 액세스 게이트웨이를 통해 상기 모바일 통신 네트워크로의 상기 원격 유닛의 등록을 개시함―;
    상기 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치하기로 결정하고, ―상기 제2 액세스 게이트웨이는 상기 원격 유닛의 등록을 재개할 예정임―;
    상기 재배치 커맨드를 상기 제1 액세스 게이트웨이에 전송하고, ―상기 재배치 커맨드는 상기 제2 액세스 게이트웨이의 주소를 포함함―;
    상기 재배치 커맨드를 전송하는 것에 응답하여 상기 원격 유닛의 등록을 상기 제2 액세스 게이트웨이에 재배치하는, 장치.
  13. 제12항에 있어서, 상기 재배치 커맨드는 상기 원격 유닛에 대한 보안 모드 제어("SMC") 요청 메시지를 포함하고, 상기 프로세서는, 상기 제2 액세스 게이트웨이로부터 재배치 통보 메시지를 수신하고, 상기 재배치 통보 메시지는 상기 원격 유닛으로부터의 SMC 응답 메시지를 포함하는, 장치.
  14. 제12항에 있어서, 상기 제1 액세스 게이트웨이는 상기 비-3GPP 액세스 네트워크 내의 제1 신뢰받는 비-3GPP 게이트웨이 기능("TNGF")이고, 상기 제2 액세스 게이트웨이는 상기 비-3GPP 액세스 네트워크 내의 제2 TNGF이고, 상기 원격 유닛의 등록을 재배치하는 것은 상기 제1 TNGF와 상기 제2 TNGF 사이의 접속이 지원되는지에 기초하여 선택된 절차를 이용하는, 장치.
  15. 제14항에 있어서, 상기 프로세서는 상기 제1 TNGF와 상기 제2 TNGF 사이의 접속이 지원되지 않는다고 결정함으로써 상기 원격 유닛의 등록을 상기 제2 TNGF에 재배치하고, 상기 프로세서는, 상기 재배치 커맨드 메시지를 전송하는 것에 응답하여 상기 제1 TNGF로부터 재배치 거절 메시지를 수신하는 것에 응답하여 상기 제1 TNGF와 상기 제2 TNGF 사이의 접속이 지원되지 않는다고 결정하는, 장치.
  16. 제15항에 있어서, 상기 원격 유닛의 등록을 상기 제2 TNGF에 재배치하는 것은,
    상기 제1 TNGF와 상기 제2 TNGF 사이의 접속이 지원되지 않는다고 결정하는 것에 응답하여, 원격 유닛 아이덴티티 및 보안 키를 포함하는 초기 컨텍스트 셋업 요청 메시지를 상기 제2 TNGF에 전송하는 것을 더 포함하는, 장치.
  17. 제16항에 있어서, 상기 프로세서는, 상기 초기 컨텍스트 셋업 요청 메시지를 상기 제2 TNGF에 전송한 후, 상기 제1 TNGF와의 접속을 해제하는, 장치.
  18. 제15항에 있어서, 상기 원격 유닛의 등록을 상기 제2 TNGF에 재배치하는 것은,
    상기 제2 TNGF로부터 통보 메시지를 수신하는 것, ―상기 통보 메시지는 상기 제1 TNGF와 상기 제2 TNGF 사이의 접속이 지원됨을 나타냄―;
    성가 통보 메시지를 수신하는 것에 응답하여 보안 키를 포함하는 초기 컨텍스트 셋업 요청을 상기 제2 TNGF에 전송하는 것을 더 포함하는, 장치.
  19. 제18항에 있어서, 상기 프로세서는, 상기 제2 TNGF로부터 상기 통보 메시지를 수신한 후, 상기 제1 TNGF와의 접속을 해제하는, 장치.
  20. 액세스 및 이동성 관리 기능("AMF")의 방법으로서,
    제1 액세스 게이트웨이로부터 제1 요청을 수신하는 단계, ―상기 제1 요청은 원격 유닛으로부터의 제1 NAS 메시지를 포함하고, 상기 제1 NAS 메시지는 상기 제1 액세스 게이트웨이를 통해 모바일 통신 네트워크로의 상기 원격 유닛의 등록을 개시함―;
    상기 원격 유닛의 등록을 제2 액세스 게이트웨이에 재배치하기로 결정하는 단계, ―상기 제2 액세스 게이트웨이는 상기 원격 유닛의 등록을 재개할 예정임―;
    상기 재배치 커맨드를 상기 제1 액세스 게이트웨이에 전송하는 단계, ―상기 재배치 커맨드는 상기 제2 액세스 게이트웨이의 주소를 포함함―; 및
    상기 재배치 커맨드를 전송하는 것에 응답하여 상기 원격 유닛의 등록을 상기 제2 액세스 게이트웨이에 재배치하는 단계
    를 포함하는 방법.
KR1020227038254A 2020-04-03 2020-04-03 액세스 게이트웨이 재배치 KR20220163432A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2020/059652 WO2021197630A1 (en) 2020-04-03 2020-04-03 Relocating an access gateway

Publications (1)

Publication Number Publication Date
KR20220163432A true KR20220163432A (ko) 2022-12-09

Family

ID=70224362

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227038254A KR20220163432A (ko) 2020-04-03 2020-04-03 액세스 게이트웨이 재배치

Country Status (5)

Country Link
US (1) US20230146052A1 (ko)
EP (1) EP4128858B1 (ko)
KR (1) KR20220163432A (ko)
CN (1) CN115380622A (ko)
WO (1) WO2021197630A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114980262B (zh) * 2022-05-19 2024-03-26 中国电信股份有限公司 接入网关的选择方法及装置、存储介质、电子设备
GB2623165A (en) * 2022-08-10 2024-04-10 Nokia Technologies Oy Method and apparatus to access core networks via gateway functions
CN117812574A (zh) * 2022-09-30 2024-04-02 华为技术有限公司 通信方法和通信装置
CN115835337A (zh) * 2022-11-29 2023-03-21 广州爱浦路网络技术有限公司 基于5g核心网选择tngf网元的方法、系统和介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3777273B1 (en) * 2018-03-29 2022-06-29 Telefonaktiebolaget LM Ericsson (publ) Methods for support of user plane separation and user plane local offloading for 5g non-3gpp access
WO2019219209A1 (en) * 2018-05-18 2019-11-21 Telefonaktiebolaget Lm Ericsson (Publ) Establishing new ipsec sas
WO2020030851A1 (en) * 2018-08-09 2020-02-13 Nokia Technologies Oy Method and apparatus for security realization of connections over heterogeneous access networks

Also Published As

Publication number Publication date
CN115380622A (zh) 2022-11-22
US20230146052A1 (en) 2023-05-11
EP4128858B1 (en) 2024-01-31
WO2021197630A1 (en) 2021-10-07
EP4128858A1 (en) 2023-02-08

Similar Documents

Publication Publication Date Title
US20230262593A1 (en) Access network selection for a ue not supporting nas over non-3gpp access
EP4128858B1 (en) Relocating an access gateway
US20230179999A1 (en) Gateway function reauthentication
US20230188988A1 (en) Gateway function reauthentication
US12089177B2 (en) Registering with a mobile network through another mobile network
US20220116769A1 (en) Notification in eap procedure
US20230262455A1 (en) Determining an authentication type
US20230262463A1 (en) Mobile network authentication using a concealed identity
US20230156650A1 (en) Relocating an access gateway
US20230078563A1 (en) Determining an access network radio access type
US20230231720A1 (en) Supporting remote unit reauthentication
US20240031969A1 (en) Control-plane and user-plane trusted non-3gpp gateway function
US20240064683A1 (en) Receiving a subscription for accessing a local server