WO2018084686A1 - 세션을 관리하는 방법 - Google Patents

세션을 관리하는 방법 Download PDF

Info

Publication number
WO2018084686A1
WO2018084686A1 PCT/KR2017/012534 KR2017012534W WO2018084686A1 WO 2018084686 A1 WO2018084686 A1 WO 2018084686A1 KR 2017012534 W KR2017012534 W KR 2017012534W WO 2018084686 A1 WO2018084686 A1 WO 2018084686A1
Authority
WO
WIPO (PCT)
Prior art keywords
nas
information
authentication
mmf
context
Prior art date
Application number
PCT/KR2017/012534
Other languages
English (en)
French (fr)
Inventor
김현숙
김래영
윤명준
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US16/348,075 priority Critical patent/US11096053B2/en
Priority to CN201780071839.6A priority patent/CN109997379B/zh
Priority to EP17867348.9A priority patent/EP3525499B1/en
Publication of WO2018084686A1 publication Critical patent/WO2018084686A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/085Mobility data transfer involving hierarchical organized mobility servers, e.g. hierarchical mobile IP [HMIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Definitions

  • the present invention relates to next generation mobile communication.
  • the 3GPP which enacts the technical specifications of the mobile communication system, has been trying to optimize and improve the performance of 3GPP technologies since late 2004 in order to respond to various forums and new technologies related to 4G mobile communication. Started research on Term Evolution / System Architecture Evolution technology.
  • 3GPP SAE centered on 3GPP SA WG2
  • 3GPP SA WG2 is a study on network technology aimed at determining network structure and supporting mobility between heterogeneous networks in parallel with LTE work of 3GPP TSG RAN.
  • Recent important standardization issues of 3GPP Is one of. This is a work to develop a 3GPP system into a system supporting various radio access technologies based on IP, and has been aimed at an optimized packet-based system that minimizes transmission delay with improved data transmission capability.
  • the Evolved Packet System (EPS) high-level reference model defined by 3GPP SA WG2 includes non-roaming cases and roaming cases in various scenarios. See TS 23.401 and TS 23.402.
  • the network structure diagram of FIG. 1 is a simple reconfiguration.
  • 1 is a structural diagram of an evolved mobile communication network.
  • the EPC may include various components, and in FIG. 1, some of them correspond to a Serving Gateway (S-GW) 52, a PDN Packet Data Network Gateway (GW) 53, and a Mobility Management Entity (MME). 51, a Serving General Packet Radio Service (GPRS) Supporting Node (SGSN), and an enhanced Packet Data Gateway (ePDG).
  • S-GW Serving Gateway
  • GW Packet Data Network Gateway
  • MME Mobility Management Entity
  • GPRS General Packet Radio Service
  • SGSN Serving General Packet Radio Service
  • ePDG enhanced Packet Data Gateway
  • the S-GW 52 operates as a boundary point between the radio access network (RAN) and the core network, and is an element that functions to maintain a data path between the eNodeB 20 and the PDN GW 53.
  • the S-GW 52 serves as a local mobility anchor point. That is, packets may be routed through the S-GW 52 for mobility in the E-UTRAN (Universal Mobile Telecommunications System (Evolved-UMTS) Terrestrial Radio Access Network defined in 3GPP Release-8 or later).
  • E-UTRAN Universal Mobile Telecommunications System (Evolved-UMTS) Terrestrial Radio Access Network defined in 3GPP Release-8 or later.
  • the S-GW 52 may be connected to other 3GPP networks (RANs defined before 3GPP Release-8, for example, UTRAN or GERAN (GSM (Global System for Mobile Communication) / EDGE (Enhanced Data rates for Global Evolution) Radio Access). It can also serve as an anchor point for mobility with a network).
  • 3GPP networks RANs defined before 3GPP Release-8, for example, UTRAN or GERAN (GSM (Global System for Mobile Communication) / EDGE (Enhanced Data rates for Global Evolution) Radio Access). It can also serve as an anchor point for mobility with a network).
  • PDN GW (or P-GW) 53 corresponds to the termination point of the data interface towards the packet data network.
  • the PDN GW 53 may support policy enforcement features, packet filtering, charging support, and the like.
  • mobility management between 3GPP networks and non-3GPP networks for example, untrusted networks such as Interworking Wireless Local Area Networks (I-WLANs), code-division multiple access (CDMA) networks, or trusted networks such as WiMax) Can serve as an anchor point for.
  • untrusted networks such as Interworking Wireless Local Area Networks (I-WLANs), code-division multiple access (CDMA) networks, or trusted networks such as WiMax
  • I-WLANs Interworking Wireless Local Area Networks
  • CDMA code-division multiple access
  • WiMax trusted networks
  • FIG. 1 shows that the S-GW 52 and the PDN GW 53 are configured as separate gateways, two gateways may be implemented according to a single gateway configuration option. have.
  • the MME 51 is an element that performs signaling and control functions to support access to the network connection of the UE, allocation of network resources, tracking, paging, roaming and handover, and the like. .
  • the MME 51 controls control plane functions related to subscriber and session management.
  • the MME 51 manages a number of eNodeBs 20 and performs signaling for the selection of a conventional gateway for handover to other 2G / 3G networks.
  • the MME 51 performs functions such as security procedures, UE-to-network session handling, idle UE location management, and the like.
  • the SGSN handles all packet data, such as user's mobility management and authentication to other connecting 3GPP networks (e.g., GPRS networks, UTRAN / GERAN).
  • 3GPP networks e.g., GPRS networks, UTRAN / GERAN.
  • the ePDG acts as a secure node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • a UE (or UE) having IP capability is provided by an operator (ie, an operator) via various elements in the EPC on a 3GPP access as well as a non-3GPP access basis.
  • Access to an IP service network eg, IMS.
  • FIG. 1 illustrates various reference points (eg, S1-U, S1-MME, etc.).
  • a conceptual link defining two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point.
  • Table 1 below summarizes the reference points shown in FIG. 1.
  • This reference point can be used within PLMN-to-PLMN-to-for example (for PLMN-to-PLMN handover). (It enables user and bearer information exchange for inter 3GPP access network mobility in Idle and / or active state.
  • This reference point can be used intra-PLMN or inter-PLMN (eg in the case of Inter-PLMN HO).)
  • S4 Reference point between SGW and SGSN that provides relevant control and mobility support between the GPRS core and SGW's 3GPP anchor functionality. It provides related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW.In addition, if Direct Tunnel is not established, it provides the user plane tunneling .
  • S5 Reference point providing user plane tunneling and tunnel management between the SGW and PDN GW.
  • SGW relocation Because of UE mobility and for connections to the PDN GW where the SGW is not co-located for the required PDN connectivity.
  • It provides user plane tunneling and tunnel management between Serving GW and PDN GW. used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.
  • the PDN may be an operator external public or private PDN or, for example, an in-operator PDN for the provision of IMS services.
  • Packet data network may be an operator external public or private packet data network or an intra operator packet data network, eg for provision of IMS services.This reference point corresponds to Gi for 3GPP accesses.
  • LTE long term evolution
  • LTE-A LTE-Advanced
  • 5G 5G mobile communication
  • 5th generation mobile communication is a data transmission rate of up to 20Gbps and a haptic transmission rate of at least 100Mbps anywhere.
  • the official name is “IMT-2020” and it aims to be commercialized worldwide in 2020.
  • the ITU presents three usage scenarios, such as Enhanced Mobile BroadBand (eMBB) massive Machine Type Communication (MMTC) and Ultra Reliable and Low Latency Communications (URLLC).
  • eMBB Enhanced Mobile BroadBand
  • MMTC massive Machine Type Communication
  • URLLC Ultra Reliable and Low Latency Communications
  • URLLC relates to usage scenarios that require high reliability and low latency.
  • services such as autonomous driving, factory automation, and augmented reality require high reliability and low latency (eg, less than 1 ms).
  • latency of 4G (LTE) is statistically 21-43ms (best 10%) and 33-75ms (median). This is insufficient to support a service requiring a delay of less than 1ms.
  • eMBB usage scenarios relate to usage scenarios that require mobile ultra-wideband.
  • Figure 2a is an exemplary view showing the expected structure of the next generation mobile communication from the node perspective.
  • the UE may be connected to the core network via a next generation Radio Access Network (RAN).
  • the next generation core network may include a control plane (CP) functional node and a user plane (UP) functional node.
  • the CP function node is a node managing the RAN with UP function nodes, and transmits and receives a control signal.
  • the CP function node performs all or part of all or part of the functions of the mobility management entity (MME) of the fourth generation mobile communication, control plane functions of the S-GW (Serving Gateway) and the P-GW (P-GW).
  • the UP function node is a kind of gateway through which user data is transmitted and received.
  • the UP function node may perform all or part of user plane functions of S-GW and P-GW of 4G mobile communication.
  • the illustrated Policy Control Function is a node that controls the policy of the operator.
  • the illustrated subscriber information server stores subscriber information of the user.
  • 2b illustrates an expected structure of next generation mobile communication in terms of session management. It is an illustration .
  • the core network is divided into a control plane CP and a user plane UP.
  • control plane CP there may be a CP node that performs a policy control function (PCF) entity, a subscriber information server, and session management (SM).
  • PCF policy control function
  • SM session management
  • an UP function node may exist in the user plane UP.
  • Nodes in the control plane CP are implemented through cloud virtualization.
  • nodes in the user plane UP are implemented through cloud virtualization.
  • the UE may request to create a session destined for the data network (DN) via the access network (AN).
  • the session may be created and managed by a CP node for the session management (SM).
  • the session management may be performed based on information stored in the subscriber information server and a policy (eg, QoS management policy) of an operator stored in the policy control function (PCF) entity. That is, when the CP node for the session management (SM) receives a request for the creation / modification / release of the session from the UE, the CP node interacts with the subscriber information server and the policy control function (PCF), the information And create / modify / release the session.
  • SM policy control function
  • the CP node for the session management selects the UP function node for the session, and allocates resources of the core network.
  • the CP node for the session management (SM) may assign an IP address directly to the UE, or request the UP function node to assign an IP address to the UE.
  • the UE is expected to be able to create a plurality of sessions through different access networks.
  • the authentication CP (control plane) used for authentication and the CP for processing the attach NAS message may be different from each other, in this case, it may be difficult to efficiently manage the session.
  • one disclosure of the present specification is to propose a method for efficient management of a session when the authentication CP used for authentication and the CP for processing the attach NAS message are different.
  • one disclosure of the present specification provides a method for processing a Non-Access-Stratum (NAS) request message in a mobility management function (MMF) node.
  • the method includes receiving a NAS request message from a terminal; Checking via which access network a NAS request message from the terminal has been received; When it is determined that the NAS request message from the terminal is received through the second access network, the first mobility (MM) generated during the previous registration process through the first access network based on the information included in the NAS request message.
  • NAS Non-Access-Stratum
  • MMF mobility management function
  • the method may include transmitting a response message to the NAS request message to the terminal through the PDG.
  • the information included in the NAS request message may be a Global Unique Temporary Identity (GUTI).
  • GUI Global Unique Temporary Identity
  • the NAS request message may further include information on the authentication CP.
  • the second security context existing in the authentication CP node may be released.
  • the first MM context and the second MM context may be created and managed in an access unit.
  • the NAS request message may be received from a packet data gateway (PDG) or may be received from the authentication CP.
  • PGW packet data gateway
  • another disclosure of the present disclosure provides a session management method of the PDG (Packet Data Gateway).
  • the method is based on information obtained from a home subscriber server (HSS) when the terminal performs an authentication procedure to create an Internet Protocol Security (IPsec) tunnel through the second access network after accessing the first access network.
  • HSS home subscriber server
  • IPsec Internet Protocol Security
  • the routing table stores information on an authentication control plane (CP) for performing the authentication procedure;
  • CP authentication control plane
  • MMF mobility management function
  • the PDG receives a Non-Access-Stratum (NAS) message from the terminal through the IPsec tunnel, forwarding the NAS message to the MMF instead of the authentication CP based on the updated routing table.
  • NAS Non-Access-Stratum
  • the PDG may further receive information indicating that the update of the security context is completed from the MMF.
  • the security context may be updated from the authentication CP to the MMF by a request of the MMF that received the NAS message.
  • the NAS message may include information indicating that the authentication procedure through the second access network is completed and information about the authentication CP related to the authentication procedure.
  • the updating of the routing table from the information on the authentication CP to the information on the MMF may be performed when the information on the MMF is included in the information obtained from the HSS.
  • the MMF node includes a transceiver for receiving a Non-Access-Stratum (NAS) request message from a terminal; And a processor for checking via which access network the NAS request message has been received, wherein the processor is configured to determine that the NAS request message from the terminal has been received through a second access network. Check whether there is a first mobility management (MM) context that was created during the previous registration process through the first access network based on the information included therein, and check the second security context created during the authentication procedure for the second access network.
  • NAS Non-Access-Stratum
  • the processor based on at least one of the first MM context and the first security context, and the second security context obtained via the second access network; Generate a message, and the transceiver unit transmits a response message to the NAS request message.
  • Information may be transmitted to the terminal through the PDG.
  • 1 is a structural diagram of an evolved mobile communication network.
  • Figure 2a is an exemplary view showing the expected structure of the next generation mobile communication from the node perspective.
  • 2B is an exemplary view illustrating an expected structure of next generation mobile communication in terms of session management.
  • 3A-3C are exemplary diagrams illustrating examples of a session created through a plurality of accesses.
  • 4A-4C illustrate an architecture for managing sessions created through multiple accesses.
  • 5 shows a protocol stack between a UE, an N3ASF, and a CP function.
  • FIG. 6 shows an example in which the UE performs an attach procedure through non-3GPP access in the environment shown in FIG. 5C.
  • FIG. 7 shows an example of a stack of NG1 protocols in which the UE is used during the attach procedure.
  • FIG. 8 illustrates a transfer process of IKEv2 between the UE and the N3ASF when the UE performs the attach procedure through the non-3GPP access in the environment shown in FIG. 5C.
  • FIG. 9 illustrates a method of attaching to a 3GPP access network and attaching to a non-3GPP access network to access a common CP according to an embodiment of the present invention.
  • FIG. 10 illustrates a method of attaching to a 3GPP access network and attaching to a non-3GPP access network to access a common CP according to another embodiment of the present invention.
  • FIG. 11 is a configuration block diagram of a UE and a network node according to an embodiment of the present invention.
  • first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
  • first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • a component When a component is said to be connected or connected to another component, it may be directly connected to or connected to the other component, but other components may be present in between. On the other hand, when a component is mentioned as being directly connected or directly connected to another component, it should be understood that no other component exists in the middle.
  • a user equipment UE
  • the illustrated UE may be referred to in terms of UE 100 (Terminal), Mobile Equipment (ME), and the like.
  • the UE may be a portable device such as a laptop, a mobile phone, a PDA, a smart phone, a multimedia device, or a non-portable device such as a PC or a vehicle-mounted device.
  • UE / MS means User Equipment / Mobile Station, UE 100 device.
  • EPS stands for Evolved Packet System and means a core network supporting a Long Term Evolution (LTE) network.
  • LTE Long Term Evolution
  • UMTS evolved network
  • PDN Public data network
  • PDN-GW Packet Data Network Gateway
  • Network node of EPS network that performs UE IP address allocation, Packet screening & filtering, Charging data collection
  • Serving GW Network node of EPS network that performs mobility anchor, packet routing, idle mode packet buffering, and triggering MME to page UE
  • eNodeB A base station of an evolved packet system (EPS), which is installed outdoors, and a cell coverage size corresponds to a macro cell.
  • EPS evolved packet system
  • MME Mobility Management Entity
  • a session is a channel for data transmission.
  • the unit may be a PDN, a bearer, or an IP flow unit.
  • the difference between each unit can be divided into the entire target network unit (APN or PDN unit), the QoS classification unit (Bearer unit), and the destination IP address unit as defined in the 3rd Generation Partnership Project (3GPP).
  • APN Abbreviation for Access Point Name, which is provided to the UE as the name of an access point managed by the network. That is, it is a string indicating or distinguishing a PDN.
  • PDN In order to access the requested service or network (PDN), it goes through the corresponding P-GW, which is a predefined name (string) in the network so that the P-GW can be found.
  • the APN may be in the form of internet.mnc012.mcc345.gprs.
  • PDN connection A connection from a UE to a PDN, that is, an association (connection) of a UE expressed by an IP address and a PDN expressed by an APN.
  • UE Context The context information of the UE used to manage the UE in the network, that is, the context information consisting of the UE id, mobility (current location, etc.), and attributes of the session (QoS, priority, etc.).
  • Non-Access-Stratum Upper stratum of a control plane between a UE and an MME. Supports mobility management, session management, and IP address management between UE and network
  • PLMN Abbreviation for Public Land Mobile Network, which means the network identification number of the operator.
  • HPLMN Home PLMN
  • VPLMN Visited PLMN
  • NG Next Generation radio access network
  • RAN means a radio access network including a base station in next generation mobile communication defined by 3GPP.
  • Next-generation mobile communication introduces the concept of network slicing in order to provide various services through one network.
  • the slicing of the network is a combination of network nodes having a function necessary when providing a specific service.
  • the network nodes constituting the slice instance may be hardware independent nodes or logically independent nodes.
  • Each slice instance can consist of any combination of nodes needed to form the entire network.
  • one slice instance may provide a service exclusively to the UE.
  • the slice instance may be composed of a combination of some of the nodes constituting the network.
  • the slice instance may not provide a service to the UE alone, but may provide a service to the UE in association with other existing network nodes.
  • a plurality of slice instances may be associated with each other to provide a service to the UE.
  • Slice instances differ from dedicated core networks in that the entire network node, including the core network (CN) node and the RAN, can be separated. Slice instances are also different from dedicated core networks in that network nodes can be logically separated.
  • CN core network
  • the UE may establish one or more protocol data unit (PDU) sessions through multiple accesses (ie, through multiple radio access technologies (RATs)).
  • PDU protocol data unit
  • RATs radio access technologies
  • the UE may create a plurality of PDU sessions to multiple data networks through a plurality of accesses.
  • the UE may create a plurality of PDU sessions to one same data network through a plurality of accesses.
  • the UE may create one PDU session destined for one same data network through a plurality of accesses.
  • To degrees 3c is an exemplary diagram illustrating examples of a session created through a plurality of accesses.
  • a UE is directed to several data networks (eg, DN 1 and DN 2 shown) through multiple accesses (eg, 3GPP access, eg, NG RAN and non-3GPP access, shown). You can have multiple sessions.
  • non-3GPP access may mean an access not defined by 3GPP, for example, a wireless local area network (WLAN) access point (AP).
  • WLAN wireless local area network
  • the UE is directed to one data network (eg, DN 1 shown) through several accesses (eg, 3GPP access, eg, NG RAN and non-3GPP access shown). You can have multiple sessions.
  • 4B shows that a session via a first access (3GPP access shown, eg NG RAN shown) is directed to the data network via IP anchor 1, and a session via a second access (non-3GPP access shown) is IP Go to the same data network via anchor 2.
  • both a first session through a first access (3GPP access shown, eg, NG RAN shown) and a second session through a second access (non-3GPP access shown) are performed through one and the same anchor 1. It is shown directed towards the same data network.
  • Creation and release of a first session through the first access may be performed via NG1 signaling.
  • the creation and release of a second session via the second access may likewise be performed via NG1 signaling.
  • the session management (SM) context should have information about the access network type.
  • To degrees 4c represents an architecture for managing sessions created through multiple accesses.
  • the architecture shown in FIG. 4A shows an example where only 3GPP access is used.
  • the architecture shown in FIG. 4B is for the case where non-3GPP access is installed within the coverage of 3GPP access.
  • the architecture shown in FIG. 4C is for the case where non-3GPP access is installed alone.
  • the core network for the next generation mobile communication may be divided into a CP function node and an UP function node.
  • the interface shown is as follows.
  • Y1 Interface between UE and non-3GPP access (eg WLAN)
  • Y2 Interface between UE and non-3GPP Access Layer Function (N3ASF).
  • N3ASF non-3GPP Access Layer Function
  • the protocol used over Y2 may be referred to as Non-3GPP Access Stratum (N3-AS) protocol.
  • Y3 Interface between controlling 3GPP access and non-3GPP access.
  • Y4 Interface between N3ASF and non-3GPP access.
  • interfaces NG1, NG2, and NG3 are all exposed to the core network.
  • N3ASF non-3GPP access layer function
  • N3-AS Non-3GPP Access Stratum
  • 5 shows a protocol stack between a UE, an N3ASF, and a CP function.
  • the N3-AS protocol is used between the UE and the N3ASF in the protocol stack shown in FIG. 5.
  • the N3-AS can be compared with RRC on protocol stack location. Compared with RRC, the N3-AS protocol has a simpler radio resource control function.
  • the N3-AS protocol is mainly used for transparently transmitting NAS messages between the UE and the core network (CN), as well as exchanging information about bearers in the user plane between the UE and N3ASF, including security information.
  • FIG. 6 is in the environment shown in FIG. 4C UE ratio- 3GPP Through access Attach An example of carrying out the procedure is shown.
  • EAP-over-EAPoL protocol is used between the UE and the WLAN.
  • EAP is used within the protocol between WLAN and N3ASF.
  • the UE Before attempting to establish a connection, the UE can find out the properties / performance of the WLAN (e.g., by using a new parameter of the ANQP procedure or 802.11 beacon / probe request / probe response message). In this way, the UE can find out that it must include the cellular NAS attach request message as part of the WLAN access authentication.
  • the NAS attach request message is delivered through the EAP-RSP message.
  • the NAS authentication request message is transmitted through the EAP-REQ message.
  • the UE derives key material for protecting the N3-AS connection.
  • the NAS authentication response message is transmitted through the EAP-RSP message.
  • An access independent security context is provided that is used by N3ASF to derive keying material for securing N3-AS connections.
  • the NAS attach accept message is delivered through the EAP-REQ message. It also provides information for bootstrap of N3-AS protocol connections.
  • the type of bootstrap information may vary depending on the N3-AS protocol stack. For example, the bootstrap information may include the IP address and UDP port number of the N3ASF.
  • the NAS attach complete message is delivered through the EAP-RSP message.
  • the UE and N3ASF use the N3-AS protocol for further message exchange (eg, session management or mobility management procedure).
  • the illustrated NG1 protocol is used after the bootstrap of the N3-AS connection shown in FIG.
  • the interface is named NGx (for example, NG1, NG2, NG3, ).
  • the interface may be named Nx (eg, N1, N1, N3, ..., etc.).
  • FIG. 8 is in the environment shown in FIG. 4C UE ratio- 3GPP Through access Attach When performing the procedure, it shows the transfer process of IKEv2 between the UE and the N3ASF.
  • EAP is used within the protocol between the UE and N3ASF.
  • the UE Before attempting to establish an IKEv2 connection, the UE may first discover the N3ASF. At this time, one or more of the following are set in the UE.
  • the IP address (or set of IP addresses) of the N3ASF node is the IP address (or set of IP addresses) of the N3ASF node.
  • NAS messages are included and delivered in the EAP payload.
  • NAS messages may be sent directly via IKEv2 parameters (eg, within the 3GPP related IKEv2 configuration payload) or using IPsec transmissions.
  • An access independent security context is provided that is used by N3ASF to derive keying material for protecting N3-AS connections.
  • the UE and N3ASF use the N3-AS protocol for further message exchange (eg, session management or mobility management procedure).
  • the UE is expected to be able to create a plurality of sessions through different access networks.
  • a serving mobility management function (MMF) registered in an access network may transmit information required to access a common MMF, such as an ID / address of a common MMF, to a home subscriber server (HSS) or a third network node, 3 network nodes) may store information needed to access the common MMF.
  • MMF serving mobility management function
  • a common MMF and an MMF are used interchangeably.
  • the serving MMF recognizes itself as a common MMF and may send information required to access the common MMF, such as an ID / address of the common MMF, to the terminal. .
  • CP processing authentication CP control plane
  • attach NAS message used for authentication May be different. That is, as shown in step 4 of FIG. 8, when the terminal is difficult to send a message including additional information through the IETF IKE protocol, even if the terminal receives information on the serving MMF (common MMF) after attaching to the 3GPP access network, Information about the serving MMF (common MMF) cannot be sent to the system. Accordingly, the authentication CP may be the common MMF or may be a separate network CP that is distinct from the common MMF.
  • the authentication CP may transmit its ID and address information to the terminal.
  • routing information stored in a Non-3GPP Packet Data Gateway may be configured based on common CP information obtained through interaction with an HSS (or a third network node).
  • PDG and ngPDG are used interchangeably.
  • information on a common CP may be delivered by using separate signaling between the CP function node and the N3ASF (or ngPDG), and the information on the common CP may be included in step 9 or 15 of FIG. 8. It may be.
  • N3ASF or ngPDG
  • N3ASF may deliver a message received through an IPsec tunnel to a common CP.
  • the PDG authenticates based on the received NAS information so that the authentication CP and the CP processing the NAS attach message are the same from the terminal. CP can be selected.
  • Disclosure of the present specification provides a method for efficient management of a session when the terminal creates a plurality of sessions through different access networks, when the authentication CP used for authentication and the CP processing the attach NAS message are different.
  • the terminal may access a network system through a 3GPP access network (S900).
  • the terminal may obtain information about the common MMF.
  • Information on the common MMF may be stored in the HSS.
  • the terminal transmits a registration request message (attach request message) to a network system, wherein the registration request message (attach request message) may include ID information of the terminal.
  • the registration request message (attach request message) may include an International Mobile Subscriber Identity (IMSI) or a Globally Unique Temporary Identifier (GUTI).
  • IMSI International Mobile Subscriber Identity
  • GUI Globally Unique Temporary Identifier
  • a context for the terminal may be generated in the common MMF.
  • the context for the terminal may be configured / managed for each access.
  • a mobility management (MM) context for 3GPP access may be created.
  • PDN packet data network
  • Attach such as an Evolved Packet System (EPS)
  • EPS Evolved Packet System
  • SM session management
  • the terminal may attempt to access the network through a non-3GPP access network.
  • the terminal may perform an authentication procedure to generate an IPsec tunnel between the terminal and the ngPDG (S910).
  • the terminal may perform an IKEv2 tunnel establishment procedure.
  • the establishment of the IKEv2 tunnel may include ID information of the terminal.
  • the ID information of the terminal may include a network access identifier (NAI).
  • the ngPDG may configure routing information based on information on a common MMF obtained from an HSS (or a third network node) during the authentication procedure.
  • the ngPDG may store information about the authentication CP in the routing table. If the information obtained from the HSS (or the third network node) includes the information on the common MMF, ngPDG should update the information on the authentication CP stored in the routing table with the information on the common MMF. Further, based on the information on the common MMF obtained from the HSS (or third network node), the authentication CP may recognize that the terminal should be connected to the common MMF, and the terminal is connected to the common MMF. It can store information indicating that it should be.
  • a security context for the terminal may be created in the authentication CP.
  • NAS non-access stratum
  • the MMF may be transmitted (S920).
  • the ngPDG may send the NAS message to the common MMF based on the routing information.
  • the NAS message may include information indicating that the authentication procedure through the non-3GPP access network is completed and information on the authentication CP. According to an embodiment, the information indicating that the authentication procedure is completed may directly indicate the completion of the authentication procedure, or it may be recognized that the authentication procedure is completed through the information on the authentication CP.
  • the NAS registration message (NAS attach message) may include the ID of the terminal.
  • the ID of the terminal may include the GUTI.
  • the ngPDG may not be able to recognize what information is included in the NAS message. Accordingly, the ngPDG does not transmit the NAS registration message (NAS attach message) to the common MMF based on the GUTI, but rather sends a NAS registration message (NAS attach message) to the common MMF based on the routing information. You can forward it.
  • NAS attach message NAS registration message
  • NAS attach message NAS registration message
  • the common MMF may access the authentication CP, and the common MMF may request transmission of a context about authentication and the security context (S930).
  • the authentication CP may transmit the context about authentication and the security context to the common MMF based on information indicating that the authentication CP should be connected to a stored common MMF. have.
  • the common MMF may receive a NAS message.
  • the common MMF may check whether the access network via the NAS message is a 3GPP access network or a non-3GPP access network.
  • the common MMF checks whether there is a context generated while registering with the network system through the 3GPP access network based on GUTI, and if necessary, registers with the network system through the 3GPP access network according to the embodiment. (Eg, the MM context of the terminal) may be received from another MMF.
  • the MM context of the UE may be configured / managed for each access, and an MM context for 3GPP access may be generated / updated through the above process.
  • the common MMF may recognize that there is a security context of the terminal created via the non-3GPP access network, and the common MMF may recognize the security context from the authentication CP. Can bring The context of the terminal may be configured / managed for each access, and an MM context for non-3GPP access may be generated through the above process. If processing of NAS messages is successfully completed, there may be an MM context for the non-3GPP access network.
  • the common MMF may transmit a NAS attach accept message to the terminal (S940).
  • the common MMF may transmit information indicating that the context update has been successfully completed to the ngPDG and the terminal.
  • 3GPP Access network Attachment The method then attaches to a non-3GPP access network and accesses a common CP.
  • the terminal may access a network system through a 3GPP access network (S1000).
  • the terminal may obtain information about the common MMF.
  • Information on the common MMF may be stored in the HSS.
  • the terminal may attempt to access the network through a non-3GPP access network.
  • the terminal may perform an authentication procedure to generate an IPsec tunnel between the terminal and the ngPDG (S1010).
  • the ngPDG may configure routing information based on the information on the authentication CP.
  • the authentication CP may recognize that the terminal should be connected to the common MMF based on the information on the common CP obtained from the HSS (or the third network node), and the terminal should be connected to the common MMF. It can store information indicating.
  • the authentication CP may store a security context of the terminal.
  • an IPsec tunnel may be created between the terminal and the ngPDG.
  • the terminal may transmit a non-access stratum (NAS) registration message (NAS attach message) to the authentication CP via the ngPDG via the IPsec tunnel (S1020).
  • NAS attach message may be a non-access stratum (NAS attach message) to the authentication CP via the ngPDG via the IPsec tunnel (S1020).
  • ngPDG may send a NAS message to the authentication CP based on the routing information.
  • the NAS message may include information on a common MMF.
  • the ngPDG may obtain information on the common MMF through interaction with an HSS (or a third network node).
  • the authentication CP may determine whether to perform a NAS attach (ie, NAS handling).
  • the authentication CP may determine whether to perform a NAS attach based on the information indicating that the terminal should be connected to the common MMF. That is, when there is information indicating that the terminal should be connected to the common MMF, the authentication CP may request NAS handling as the common CP.
  • the authentication CP may recognize that CP re-allocation to a common MMF is necessary based on the information indicating that the stored terminal should be connected to the common MMF. Thereafter, the authentication CP may perform a CP reassignment procedure to the common MMF (S1030).
  • the context stored in the authentication CP may be sent to the common MMF.
  • the common MMF may recognize that the authentication procedure is completed based on the received context.
  • the context transmitted to the common MMF may include a security context of the terminal.
  • the common CP may create an MM context for a non-3GPP access network.
  • the authentication CP may forward the NAS message to the common CP.
  • the authentication CP may forward the security context together. If CP reassignment is completed, the authentication CP may send a notification to ngPDG to update the routing table of ngPDG.
  • the authentication CP may request ngPDG to forward the NAS message to the common CP.
  • the authentication CP may transmit the security context to the common MMF.
  • ngPDG may update the routing table.
  • the common MMF may transmit a NAS attach accept message to the terminal (S1040).
  • the common MMF may transmit information indicating that the context update has been successfully completed to the ngPDG and the terminal.
  • FIG. 11 is a configuration block diagram of a UE and a network node according to an embodiment of the present invention.
  • the UE 100 includes a storage means 101, a controller 102, and a transceiver 103.
  • the network node may be an access network (AN), a radio access network (RAN), an AMF, a CP function node, or an SMF.
  • the network node includes a storage means 511, a controller 512, and a transceiver 513.
  • the storage means store the method described above.
  • the controllers control the storage means and the transceiver. Specifically, the controllers each execute the methods stored in the storage means. The controllers transmit the aforementioned signals through the transceivers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 명세서의 일 개시는 MMF 노드에서 NAS 요청 메시지 처리 방법을 제공한다. NAS 요청 메시지가 제2 액세스 네트워크를 통해 수신된 것으로 확인되는 경우, 제1 MM 컨텍스트 및 제1 보안 컨텍스트가 있는지 확인하는 단계; 제2 보안 컨텍스트를 인증 CP 노드로부터 획득하고 제2 MM 컨텍스트를 생성하는 단계를 포함할 수 있다.

Description

세션을 관리하는 방법
본 발명은 차세대 이동 통신에 관한 것이다.
이동통신 시스템의 기술 규격을 제정하는 3GPP에서는 4세대 이동통신과 관련된 여러 포럼들 및 새로운 기술에 대응하기 위하여, 2004년 말경부터 3GPP 기술들의 성능을 최적화 시키고 향상시키려는 노력의 일환으로 LTE/SAE (Long Term Evolution/System Architecture Evolution) 기술에 대한 연구를 시작하였다.
3GPP SA WG2을 중심으로 진행된 SAE는 3GPP TSG RAN의 LTE 작업과 병행하여 네트워크의 구조를 결정하고 이 기종 망간의 이동성을 지원하는 것을 목적으로 하는 망 기술에 관한 연구이며, 최근 3GPP의 중요한 표준화 이슈들 중 하나이다. 이는 3GPP 시스템을 IP 기반으로 하여 다양한 무선 접속 기술들을 지원하는 시스템으로 발전 시키기 위한 작업으로, 보다 향상된 데이터 전송 능력으로 전송 지연을 최소화 하는, 최적화된 패킷 기반 시스템을 목표로 작업이 진행되어 왔다.
3GPP SA WG2에서 정의한 EPS (Evolved Packet System) 상위 수준 참조 모델(reference model)은 비로밍 케이스(non-roaming case) 및 다양한 시나리오의 로밍 케이스(roaming case)를 포함하고 있으며, 상세 내용은 3GPP 표준문서 TS 23.401과 TS 23.402에서 참조할 수 있다. 도 1의 네트워크 구조도는 이를 간략하게 재구성 한 것이다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
EPC는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, S-GW(Serving Gateway)(52), PDN GW(Packet Data Network Gateway)(53), MME(Mobility Management Entity) (51), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
S-GW(52)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB(20)와 PDN GW(53) 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, UE(또는 User Equipment: UE)이 eNodeB(20)에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, S-GW(52)는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN (3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 S-GW(52)를 통해서 패킷들이 라우팅될 수 있다. 또한, S-GW(52)는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW) (53)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW(53)는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless Local Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크나 WiMax와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 S-GW(52)와 PDN GW(53)가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME(51)는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME(51)는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME(51)는 수많은 eNodeB(20)들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME(51)는 보안 과정(Security Procedures), UE-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 UE 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 접속 3GPP 네트워크(예를 들어, GPRS 네트워크, UTRAN/GERAN)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 능력을 가지는 UE(또는 UE)은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1에서는 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트들이 존재할 수 있다.
레퍼런스 포인트 설명
S1-MME E-UTRAN와 MME 간의 제어 평면 프로토콜에 대한 레퍼런스 포인트(Reference point for the control plane protocol between E-UTRAN and MME)
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 평면 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트(Reference point between E-UTRAN and Serving GW for the per bearer user plane tunnelling and inter eNodeB path switching during handover)
S3 유휴(Idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음) (It enables user and bearer information exchange for inter 3GPP access network mobility in Idle and/or active state. This reference point can be used intra-PLMN or inter-PLMN (e.g. in the case of Inter-PLMN HO).)
S4 GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으면, 사용자 평면 터널링을 제공함(It provides related control and mobility support between GPRS Core and the 3GPP Anchor function of Serving GW. In addition, if Direct Tunnel is not established, it provides the user plane tunnelling.)
S5 SGW와 PDN GW 간의 사용자 평면 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. UE 이동성으로 인해, 그리고 요구되는 PDN 커넥션성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨(It provides user plane tunnelling and tunnel management between Serving GW and PDN GW. It is used for Serving GW relocation due to UE mobility and if the Serving GW needs to connect to a non-collocated PDN GW for the required PDN connectivity.)
S11 MME와 SGW 간의 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 예를 들어, IMS 서비스의 제공을 위한 오퍼레이터-내 PDN일 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함(It is the reference point between the PDN GW and the packet data network. Packet data network may be an operator external public or private packet data network or an intra operator packet data network, e.g. for provision of IMS services. This reference point corresponds to Gi for 3GPP accesses.)
<차세대 이동통신 네트워크>
4세대 이동통신을 위한 LTE(long term evolution)/LTE-Advanced(LTE-A)의 성공에 힘입어, 차세대, 즉 5세대(소위 5G) 이동통신에 대한 관심도 높아지고 있고, 연구도 속속 진행되고 있다.
국제전기통신연합(ITU)이 정의하는 5세대 이동통신은 최대 20Gbps의 데이터 전송 속도와 어디에서든 최소 100Mbps 이상의 체감 전송 속도를 제공하는 것을 말한다. 정식 명칭은 ‘IMT-2020’이며 세계적으로 2020년에 상용화하는 것을 목표로 하고 있다.
ITU에서는 3대 사용 시나리오, 예컨대 eMBB(enhanced Mobile BroadBand) mMTC(massive Machine Type Communication) 및 URLLC(Ultra Reliable and Low Latency Communications)를 제시하고 있다.
먼저, URLLC는 높은 신뢰성과 낮은 지연시간을 요구하는 사용 시나리에 관한 것이다. 예를 들면 자동주행, 공장자동화, 증강현실과 같은 서비스는 높은 신뢰성과 낮은 지연시간(예컨대, 1ms 이하의 지연시간)을 요구한다. 현재 4G (LTE) 의 지연시간은 통계적으로 21-43ms (best 10%), 33-75ms (median) 이다. 이는 1ms 이하의 지연시간을 요구하는 서비스를 지원하기에 부족하다.
다음으로, eMBB 사용 시나리오는 이동 초광대역을 요구하는 사용 시나리오에 관한 것이다.
이러한 초광대역의 고속 서비스는 기존 LTE/LTE-A를 위해 설계되었던 코어 네트워크에 의해서는 수용되기 어려워 보인다.
따라서, 소위 5세대 이동통신에서는 코어 네트워크의 재 설계가 절실히 요구된다.
도 2a는 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 2a을 참조하여 알 수 있는 바와 같이, UE는 차세대 RAN(Radio Access Network)를 통해 코어 네트워크에 접속될 수 있다. 상기 차세대 코어 네트워크는 제어 평면(Control Plane; CP) 기능 노드와, 사용자 평면(User Plane; UP) 기능 노드를 포함할 수 있다. 상기 CP 기능 노드는 UP 기능 노드들과 RAN을 관리하는 노드로서, 제어 신호를 송수신한다. 이러한 상기 CP 기능 노드는 4세대 이동통신의 MME(Mobility Management Entity)의 기능 전부 또는 일부, S-GW(Serving Gateway) 및 P-GW(PDN Gateway)의 제어 평면 기능의 전부 또는 일부를 수행한다. 상기 UP 기능 노드는 사용자 데이터가 송수신되는 게이트웨이의 일종이다. 상기 UP 기능 노드는 4세대 이동통신의 S-GW 및 P-GW의 사용자 평면 기능의 전부 또는 일부를 수행할 수 있다.
도시된 정책 제어 기능(Policy Control Function: PCF)는 사업자의 정책을 제어하는 노드이다. 그리고, 도시된 가입자 정보 서버(Subscriber Information) 서버는 사용자의 가입자 정보를 저장한다.
도 2b는 차세대 이동통신의 예상 구조를 세션 관리 관점에서 나타낸 예시도이다 .
도시된 바와 같이, 코어 네트워크는 제어 평면(CP)과 사용자 평면(UP)으로 나뉜다. 제어 평면(CP) 내에는 정책 제어 기능(PCF) 엔티티와 가입자 정보 서버, 세션 관리(SM)를 수행하는 CP 노드가 존재할 수 있다. 그리고 상기 사용자 평면(UP) 내에는 UP 기능 노드가 존재할 수 있다. 상기 제어 평면(CP) 내의 노드들은 클라우드 가상화를 통해 구현된다. 마찬가지로, 사용자 평면(UP) 내의 노드들은 클라우드 가상화를 통해 구현된다.
UE는 액세스 네트워크(AN)을 통해 데이터 네트워크(DN)으로 향하는 세션을 생성 요청할 수 있다. 상기 세션은 상기 세션 관리(SM)를 위한 CP 노드에 의해서 생성 및 관리될 수 있다. 이때, 상기 세션 관리는 상기 가입자 정보 서버에 저장된 정보 및 상기 정책 제어 기능(PCF) 엔티티 내에 저장된 사업자의 정책(예컨대, QoS 관리 정책)에 기초하여 수행될 수 있다. 즉, 상기 세션 관리(SM)를 위한 CP 노드가 상기 UE로부터 세션의 생성/수정/해제에 대한 요청을 받으면, 상기 가입자 정보 서버 및 상기 정책 제어 기능(PCF)와 인터렉션(interaction)하여, 상기 정보들을 획득하고, 상기 세션을 생성/수정/해제한다. 또한, 상기 세션 관리(SM)를 위한 CP 노드는 상기 세션을 위한 UP 기능 노드를 선택하고, 코어 네트워크의 자원을 할당한다. 또한, 상기 세션 관리(SM)를 위한 CP 노드는 UE에게 직접 IP 주소를 할당하거나, 상기 UP 기능 노드로 하여금 IP 주소를 상기 UE에게 할당하도록 요청할 수 있다.
지금까지 설명한 바와 같이, 차세대 이동통신에서 UE는 서로 다른 액세스 네트워크를 통하여 복수의 세션을 생성할 수 있을 것으로 예상되고 있다. 이때, 인증에 이용되는 인증 CP(control plane)와 어태치 NAS 메시지를 처리하는 CP가 서로 다를 수도 있는데, 이러한 경우, 세션을 효율적으로 관리하는데 어려움이 있을 수 있다.
따라서, 본 명세서의 일 개시는 인증에 이용되는 인증 CP와 어태치 NAS 메시지를 처리하는 CP가 서로 다른 경우 세션의 효율적인 관리를 위한 방안을 제시하는 것을 목적으로 한다.
전술한 목적을 달성하기 위하여, 본 명세서의 일 개시는 MMF(mobility management function) 노드에서의 NAS(Non-Access-Stratum) 요청 메시지 처리 방법을 제공한다. 상기 방법은, 단말로부터의 NAS 요청 메시지를 수신하는 단계와; 상기 단말로부터의 NAS 요청 메시지가 어느 액세스 네트워크를 경유하여 수신되었는지를 확인하는 단계와; 상기 단말로부터의 NAS 요청 메시지가 제2 액세스 네트워크를 통해 수신된 것으로 확인되는 경우, 상기 NAS 요청 메시지 내에 포함된 정보를 기반으로 제1 액세스 네트워크를 통한 이전의 등록 과정 중에서 생성되었던 제1 MM(mobility management) 컨텍스트가 있는지 확인하는 단계와; 상기 제2 액세스 네트워크에 대한 인증 절차 중에 생성된 제2 보안 컨텍스트를 인증 CP(Control Plane) 노드로부터 획득하는 단계와; 상기 제1 MM 컨텍스트 및 제1 보안 컨텍스트, 및 상기 제2 액세스 네트워크를 통해 획득한 상기 제2 보안 컨텍스트 중 하나 이상을 기반으로 제2 MM 컨텍스트를 생성하는 단계와; 상기 NAS 요청 메시지에 대한 응답 메시지를 상기 PDG를 통해 상기 단말로 전송하는 단계를 포함할 수 있다.
상기 NAS 요청 메시지 내에 포함된 정보는 GUTI(Global Unique Temporary Identity)일 수 있다.
상기 NAS 요청 메시지는 상기 인증 CP에 대한 정보를 더 포함할 수 있다.
상기 제1 MM 컨텍스트가 상기 제2 보안 컨텍스트를 기반으로 갱신되면, 상기 인증 CP 노드 내에 존재하는 상기 제2 보안 컨텍스트는 해제될 수 있다.
상기 제1 MM 컨텍스트 및 상기 제2 MM 컨텍스트는 액세스 단위로 생성 및 관리될 수 있다.
상기 NAS 요청 메시지는 PDG(Packet Data Gateway)로부터 수신되거나 혹은 상기 인증 CP로부터 수신될 수 있다.
전술한 목적을 달성하기 위하여, 본 명세서의 다른 개시는 PDG(Packet Data Gateway)의 세션 관리 방법을 제공한다. 상기 방법은 단말이 제1 액세스 네트워크에 접속한 후, 제2 액세스 네트워크를 통한 IPsec(Internet Protocol Security) 터널을 생성하기 위해 인증 절차를 수행하는 경우, HSS(Home subscriber Server)로부터 획득한 정보에 기초하여 라우팅 테이블을 구성하는 단계, 상기 라우팅 테이블에는 상기 인증 절차를 수행하는 인증 CP(Control Plane)에 대한 정보를 저장되고; 상기 제1 액세스 네트워크 내에서 상기 단말의 요청은 MMF(mobility management function) 노드에 의해서 처리되는 경우, 상기 라우팅 테이블 내의 상기 인증 CP에 대한 정보에서 상기 MMF에 대한 정보로 업데이트하는 단계; 및 상기 PDG은 상기 IPsec 터널을 통해 상기 단말로부터 NAS(Non-Access-Stratum) 메시지를 수신하면, 상기 업데이트된 라우팅 테이블에 기초하여 상기 인증 CP 대신 상기 MMF로 상기 NAS 메시지를 전달하는 단계를 포함할 수 있다.
상기 MMF가 상기 보안 컨텍스트를 수신하여 NAS 접속이 완료되면, 상기 PDG는 상기 MMF로부터 상기 보안 컨텍스트의 업데이트가 완료되었음을 나타내는 정보를 수신하는 단계를 더 포함할 수 있다.
상기 보안 컨텍스트는 상기 NAS 메시지를 수신한 상기 MMF의 요청에 의해 상기 인증 CP에서 상기 MMF로 업데이트될 수 있다.
상기 NAS 메시지는 상기 제2 액세스 네트워크를 통한 상기 인증 절차가 완료되었음을 나타내는 정보 및 상기 인증 절차에 관련된 상기 인증 CP에 관한 정보를 포함할 수 있다.
상기 라우팅 테이블을 상기 인증 CP에 대한 정보에서 상기 MMF에 대한 정보로 업데이트하는 단계는, 상기 HSS로부터 획득한 정보에 상기 MMF에 관한 정보가 포함된 경우에 수행될 수 있다.
전술한 목적을 달성하기 위하여, 본 명세서의 또 다른 개시는 MMF(mobility management function) 노드를 제공한다. 상기 MMF 노드는 단말로부터 NAS(Non-Access-Stratum) 요청 메시지를 수신하는 송수신부; 및 상기 NAS 요청 메시지가 어느 액세스 네트워크를 경유하여 수신되었는지를 확인하는 프로세서를 포함하고, 상기 프로세서는 상기 단말로부터의 NAS 요청 메시지가 제2 액세스 네트워크를 통해 수신된 것으로 확인되는 경우, 상기 NAS 요청 메시지 내에 포함된 정보를 기반으로 제1 액세스 네트워크를 통한 이전의 등록 과정 중에서 생성되었던 제1 MM(mobility management) 컨텍스트가 있는지 확인하고, 상기 제2 액세스 네트워크에 대한 인증 절차 중에 생성된 제2 보안 컨텍스트를 인증 CP(Control Plane) 노드로부터 획득하고, 상기 프로세서는 상기 제1 MM 컨텍스트 및 제1 보안 컨텍스트, 및 상기 제2 액세스 네트워크를 통해 획득한 상기 제2 보안 컨텍스트 중 하나 이상을 기반으로 제2 MM 컨텍스트를 생성하고, 상기 송수신부는 상기 NAS 요청 메시지에 대한 응답 메시지를 상기 PDG를 통해 상기 단말로 전송할 수 있다.
본 명세서의 개시에 의하면 기존 문제점이 해결되게 된다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
도 2a는 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 2b는 차세대 이동통신의 예상 구조를 세션 관리 관점에서 나타낸 예시도이다.
도 3a 내지 도 3c는 복수의 액세스를 통해 생성되는 세션의 예시들을 나타낸 예시도이다.
도 4a 내지 도 4c는 복수의 액세스를 통해 생성되는 세션을 관리하기 위한 아키텍처를 나타낸다.
도 5는 UE와 N3ASF 그리고 CP 기능 간의 프로토콜 스택을 나타낸다.
도 6은 도 5c에 도시된 환경에서 UE가 비-3GPP 액세스를 통해 어태치 절차를 수행하는 예를 나타낸다.
도 7은 UE가 어태치 절차 중에 사용되는 NG1 프로토콜의 스택의 예를 나타낸다.
도 8은 도 5c에 도시된 환경에서 UE가 비-3GPP 액세스를 통해 어태치 절차를 수행할 때, UE와 N3ASF 간에 IKEv2의 전달 과정을 나타낸다.
도 9는 본 발명의 실시 에에 따라 3GPP 액세스 네트워크에 어태치한 후, 비-3GPP 액세스 네트워크에 어태치하여 공통 CP에 접속하는 방법을 나타낸다.
도 10은 본 발명의 다른 실시 에에 따라 3GPP 액세스 네트워크에 어태치한 후, 비-3GPP 액세스 네트워크에 어태치하여 공통 CP에 접속하는 방법을 나타낸다.
도 11은 본 발명의 실시 예에 따른 UE 및 네트워크 노드의 구성 블록도이다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 UE(100)(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수 도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
<용어의 정의>
이하 도면을 참조하여 설명하기 앞서, 본 발명의 이해를 돕고자, 본 명세서에서 사용되는 용어를 간략하게 정의하기로 한다.
UE/MS: User Equipment/Mobile Station, UE(100) 장치를 의미 함.
EPS: Evolved Packet System의 약자로서, LTE(Long Term Evolution) 네트워크를 지원하는 코어 네트워크를 의미한다. UMTS가 진화된 형태의 네트워크
PDN(Public Data Network): 서비스를 제공하는 서버가 위치한 독립적인망
PDN-GW(Packet Data Network Gateway): UE IP address allocation, Packet screening & filtering, Charging data collection 기능을 수행하는 EPS망의 네트워크 노드
Serving GW(Serving Gateway): 이동성 담당(Mobility anchor), 패킷 라우팅(Packet routing), 유휴 모드 패킷 버퍼링(Idle 모드 packet buffering), Triggering MME to page UE 기능을 수행하는 EPS망의 네트워크 노드
eNodeB: EPS(Evolved Packet System) 의 기지국으로 옥외에 설치되며, 셀 커버리지 규모는 매크로 셀에 해당한다.
MME: Mobility Management Entity의 약자로서, UE에 대한 세션과 이동성을 제공하기 위해 EPS 내에서 각 엔티티를 제어하는 역할을 한다.
세션(Session): 세션은 데이터 전송을 위한 통로로써 그 단위는 PDN, Bearer, IP flow 단위 등이 될 수 있다. 각 단위의 차이는 3GPP(3rd Generation Partnership Project)에서 정의한 것처럼 대상 네트워크 전체 단위(APN 또는 PDN 단위), 그 내에서 QoS로 구분하는 단위(Bearer 단위), 목적지 IP 주소 단위로 구분할 수 있다.
APN: Access Point Name의 약자로서, 네트워크에서 관리하는 접속 포인트의 이름으로서 UE에게 제공된다. 즉, PDN을 지칭하거나 구분하는 문자열이다. 요청한 서비스나 망(PDN)에 접속하기 위해서는 해당 P-GW를 거치게 되는데, 이 P-GW를 찾을 수 있도록 망 내에서 미리 정의한 이름(문자열)이다. 예를 들어, APN은 internet.mnc012.mcc345.gprs와 같은 형태가 될 수 있다.
PDN 연결(connection): UE에서 PDN으로의 연결, 즉, ip 주소로 표현되는 UE와 APN으로 표현되는 PDN과의 연관(연결)을 나타낸다. 이는 세션이 형성될 수 있도록 코어 네트워크 내의 엔티티간 연결(UE(100)-PDN GW)을 의미한다.
UE Context: 네크워크에서 UE를 관리하기 위해 사용되는 UE의 상황 정보, 즉, UE id, 이동성(현재 위치 등), 세션의 속성(QoS, 우선순위 등)으로 구성된 상황 정보
NAS(Non-Access-Stratum): UE와 MME간의 제어 플레인(control plane)의 상위 stratum. UE와 네트워크간의 이동성 관리(Mobility management)와 세션 관리(Session management), IP 주소 관리(IP address maintenance) 등을 지원
PLMN: 공중 육상 통신 망(Public Land Mobile Network)의 약어로서, 사업자의 네트워크 식별번호를 의미한다. UE의 로밍 상황에서 PLMN은 Home PLMN(HPLMN)과 Visited PLMN(VPLMN)으로 구분된다.
NG(Next Generation) RAN(radio access network): 3GPP에 의해서 정의되는 차세대 이동통신에서 기지국을 포함하는 무선 액세스 네트워크를 의미한다.
<네트워크 슬라이스(Network Slice)>
이하, 차세대 이동통신에서 도입될 네트워크의 슬라이싱을 설명한다.
차세대 이동통신은 하나의 네트워크를 통해 다양한 서비스를 제공하기 위하여, 네트워크의 슬라이싱에 대한 개념을 소개하고 있다. 여기서, 네트워크의 슬라싱은 특정 서비스를 제공할 때 필요한 기능을 가진 네트워크 노드들의 조합이다. 슬라이스 인스턴스를 구성하는 네트워크 노드는 하드웨어적으로 독립된 노드이거나, 또는 논리적으로 독립된 노드일 수 있다.
각 슬라이스 인스턴스는 네트워크 전체를 구성하는데 필요한 모든 노드들의 조합으로 구성될 수 있다. 이 경우, 하나의 슬라이스 인스턴스는 UE에게 단독으로 서비스를 제공할 수 있다.
이와 다르게, 슬라이스 인스턴스는 네트워크를 구성하는 노드 중 일부 노드들의 조합으로 구성될 수도 있다. 이 경우, 슬라이스 인스턴스는 UE에게 단독으로 서비스를 제공하지 않고, 기존의 다른 네트워크 노드들과 연계하여 UE에게 서비스를 제공할 수 있다. 또한, 복수 개의 슬라이스 인스턴스가 서로 연계하여 UE에게 서비스를 제공할 수도 있다.
슬라이스 인스턴스는 코어 네트워크(CN) 노드 및 RAN을 포함한 전체 네트워크 노드가 분리될 수 있는 점에서 전용 코어 네트워크와 차이가 있다. 또한, 슬라이스 인스턴스는 단순히 네트워크 노드가 논리적으로 분리될 수 있다는 점에서 전용 코어 네트워크와 차이가 있다.
<차세대 이동통신에서 세션의 관리>
차세대 이동통신에서 UE는 여러 액세스를 통해서(즉, 여러 RAT(radio access technology)를 통해서) 하나 이상의 PDU(protocol data unit) 세션을 맺을 수 있다.
구체적으로, UE는 복수의 액세스를 통해서 여러 데이터 네트워크로 향하는 복수의 PDU 세션을 생성할 수 있다.
또는, UE는 복수의 액세스를 통해서 하나의 동일한 데이터 네트워크로 향하는 복수의 PDU 세션을 생성할 수 있다.
또는, UE는 복수의 액세스를 통해서 하나의 동일한 데이터 네트워크로 향하는 하나의 PDU 세션을 생성할 수 있다.
이에 대해서 도면을 참조하여 설명하기로 한다.
도 3a 내지 도 3c는 복수의 액세스를 통해 생성되는 세션의 예시들을 나타낸 예시도이다.
도 3a를 참조하여 알 수 있는 바와 같이, UE는 여러 액세스(예컨대, 3GPP 액세스, 예컨대 도시된 NG RAN 및 비-3GPP 액세스)를 통해 여러 데이터 네트워크(예컨대, 도시된 DN 1과 DN 2)로 향하는 복수의 세션을 가질 수 있다. 여기서, 비-3GPP 액세스라 함은, 3GPP에 의해서 정의되지 않는 액세스, 예를 들어 WLAN(wireless local area network) AP(access point)을 의미할 수 있다.
또는, 도 3b를 참조하여 알 수 있는 바와 같이, UE는 여러 액세스(예컨대, 3GPP 액세스, 예컨대 도시된 NG RAN 및 비-3GPP 액세스)를 통해 하나의 데이터 네트워크(예컨대, 도시된 DN 1)로 향하는 복수의 세션을 가질 수 있다. 이때, 도 4b는 제1 액세스(도시된 3GPP 액세스, 예컨대 도시된 NG RAN)을 통한 세션은 IP 앵커 1를 거쳐 데이터 네트워크로 향하고, 제2 액세스(도시된 비-3GPP 액세스)를 통한 세션은 IP 앵커 2를 거쳐 상기 동일한 데이터 네트워크로 향한다.
도 3c에서는 제1 액세스(도시된 3GPP 액세스, 예컨대 도시된 NG RAN)을 통한 제1 세션과 제2 액세스(도시된 비-3GPP 액세스)를 통한 제2 세션이 모두 하나의 동일한 앵커 1을 통해 상기 동일한 데이터 네트워크로 향하는 것으로 도시되어 있다.
상기 제1 액세스(도시된 3GPP 액세스, 예컨대 도시된 NG RAN)을 통한 제1 세션의 생성과 해제는 NG1 시그널링을 통해서 수행될 수 있다. 상기 제2 액세스(도시된 비-3GPP 액세스)을 통한 제2 세션의 생성과 해제도 마찬가지로 NG1 시그널링을 통해서 수행될 수 있다.
따라서, 차세대 이동통신에서는 세션 관리(SM) 컨텍스트(context)가 액세스 네트워크 타입에 대한 정보를 가지고 있어야 한다.
도 4a 내지 도 4c는 복수의 액세스를 통해 생성되는 세션을 관리하기 위한 아키텍처를 나타낸다.
도 4a에 도시된 아키텍처는 3GPP 액세스만 사용되는 예를 나타낸다.
도 4b에 도시된 아키텍처는 3GPP 액세스의 커버리지 내에 비-3GPP 액세스가 설치되는 경우를 위한 것이다. 그리고 도 4c에 도시된 아키텍처는 비-3GPP 액세스가 단독으로 설치된 경우를 위한 것이다.
도시된 바에 따르면 차세대 이동통신를 위한 코어 네트워크는 CP 기능 노드 및 UP 기능 노드로 나뉠 수 있다.
도시된 인터페이스는 다음과 같다.
Y1 : UE와 비-3GPP 액세스(예를 들어, WLAN) 사이의 인터페이스
Y2 : UE와 비-3GPP 액세스 계층 기능(N3ASF) 간의 인터페이스. Y2를 통해 사용되는 프로토콜을 N3-AS(Non-3GPP Access Stratum) 프로토콜이라고 부를 수 있다.
Y3 : 제어하는 3GPP 액세스와 비-3GPP 액세스 사이의 인터페이스.
Y4 : N3ASF와 비-3GPP 액세스 사이의 인터페이스.
한편, 도 4b 및 도 4c에서 인터페이스 NG1, NG2, NG3은 모두 코어 네트워크에 노출됩니다.
다만, 도 4c에서 인터페이스 NG2와 NG3는 비-3GPP 액세스 계층 기능(N3ASF)와 연결된다. 아울러, 도 4c에 도시된 아키텍처에서는 UE와 N3ASF간에 N3-AS(Non-3GPP Access Stratum) 프로토콜이 사용된다.
도 5는은 UE와 N3ASF 그리고 CP 기능 간의 프로토콜 스택을 나타낸다.
도 5에 도시된 프로토콜 스택 중 UE와 N3ASF 사이에서 N3-AS 프로토콜이 사용된다. 상기 N3-AS은 프로토콜 스택 위치상 RRC와 비교될 수 있다. RRC와 비교하자면, N3-AS 프로토콜은 무선 자원 제어 기능이 더 간소하다. 상기 N3-AS 프로토콜은 보안 정보를 포함하여 UE와 N3ASF 사이의 사용자 평면의 베어러에 대한 정보를 교환 할뿐만 아니라 UE와 코어 네트워크(CN)간에 NAS 메시지를 투명하게 전송하는 데 주로 사용됩니다.
도 6은 도 4c에 도시된 환경에서 UE가 비- 3GPP 액세스를 통해 어태치 절차를 수행하는 예를 나타낸다.
도 6에 도시된 예에서 다음 프로토콜 및 다음 가정이 사용된다고 가정합니다.
- UE와 WLAN 사이에 EAP-over-EAPoL 프로토콜이 사용됨.
- WLAN과 N3ASF 사이의 프로토콜 내에서 EAP가 사용됨.
- 어태치 절차를 위한 NAS 메시지를 전송하기 위해서 EAP가 개선 확장됨
이하, 구체적으로 설명하면 다음과 같다.
1) 연결 설정을 시도하기 전에, UE는 WLAN의 속성/성능(예를 들어 ANQP 절차 또는 802.11 비콘 / 프로브 요청 / 프로브 응답 메시지의 새로운 파라미터를 사용함으로써) 알아낼 수 있다. 이러한 방식으로, UE는 WLAN 액세스 인증의 일부로서 셀룰러의 NAS 어태치 요청 메시지를 포함시켜야 한다는 것을 알아낼 수 있다.
3-4). EAP-RSP 메시지를 통해 NAS 어태치 요청 메시지가 전달된다.
10-11). EAP-REQ 메시지를 통해 NAS 인증 요청 메시지가 전달된다.
12) UE는 N3-AS 연결을 보호하기 위한 키 재료를 유도한다.
13-14). EAP-RSP 메시지를 통해 NAS 인증 응답 메시지가 전달된다.
17) N3-AS 연결을 보호하기 위한 중요 자료(keying material)를 도출하기 위해 N3ASF에 의해서 사용되는 액세스 독립적인 보안 컨텍스트가 제공된다.
18-19) EAP-REQ 메시지를 통해 NAS 어태치 수락 메시지가 전달된다. 또한 N3-AS 프로토콜 연결의 부트 스트랩을 위한 정보도 제공된다. 부트 스트랩 정보의 종류는 N3-AS 프로토콜 스택에 따라 다를 수 있다. 예를 들어, 부트 스트랩 정보는 N3ASF의 IP 주소와 UDP 포트 번호를 포함할 수 있다.
20-21) EAP-RSP 메시지를 통해 NAS 어태치 완료 메시지가 전달된다.
어태치 절차가 완료되면, UE 및 N3ASF는 추가 메시지 교환(예: 세션 관리 또는 이동성 관리 절차)을 위해 N3-AS 프로토콜을 사용한다.
도 7은 UE가 어태치 절차 중에 사용되는 NG1 프로토콜의 스택의 예를 나타낸다.
도시된 NG1 프로토콜은 도 6에 도시된 N3-AS 연결의 부트 스트랩 이후에 사용된다.
한편, 도 2A, 도 3A, 도 3B, 도 3C, 도 4A, 도 5B, 도 5C, 도 6, 도 7 등에는 인터페이스가 NGx(예컨대, NG1, NG2, NG3,... 등)로 명명되었으나, 상기 인터페이스는 Nx(예컨대, N1, N1, N3,... 등 )로 명명될 수 있다.
도 8은 도 4c에 도시된 환경에서 UE가 비- 3GPP 액세스를 통해 어태치 절차를 수행할 때, UE와 N3ASF 간에 IKEv2의 전달 과정을 나타낸다.
도 8에 도시된 예에서 다음 프로토콜 및 다음 가정이 사용된다고 가정합니다.
- UE과 N3ASF 사이의 프로토콜 내에서 EAP가 사용됨.
- 어태치 절차를 위한 NAS 메시지를 전송하기 위해서 EAP가 개선 확장됨
이하, 구체적으로 설명하면 다음과 같다.
1) IKEv2 연결 설정을 시도하기 전에, UE는 먼저 N3ASF를 발견할 수 있다. 이때, UE 내에 다음 중 하나 이상이 설정된다.
- N3ASF 노드의 IP 주소 (또는 IP 주소 집합).
- N3ASF의 IP 주소로 확인할 수 있는 FQDN (또는 FQDN 집합).
- DHCP 구성 사용.
3-14) 도시된 절차에서 IKEv2 프로토콜의 변경을 최소화하기 위해서, NAS 메시지는 EAP 페이로드 내부에 포함되어 전달된다. 또는 NAS 메시지는 IKEv2 매개 변수(예컨대, 3GPP 관련 IKEv2 구성 페이로드 내부)를 통해 또는 IPsec 전송을 사용하여 직접 전송될 수도 있다.
15) N3-AS 연결을 보호하기 위한 중요 자료(keying material)를 도출하기 위해 N3ASF에 의해서 사용되는 액세스 독립적인 보안 컨텍스트가 제공된다.
어태치 절차가 완료되면, UE 및 N3ASF는 추가 메시지 교환(예: 세션 관리 또는 이동성 관리 절차)을 위해 N3-AS 프로토콜을 사용한다.
지금까지 설명한 바와 같이, 차세대 이동통신에서 UE는 서로 다른 액세스 네트워크를 통하여 복수의 세션을 생성할 수 있을 것으로 예상되고 있다.
이때, 어느 한 액세스 네트워크(예컨대, 3GPP 액세스 네트워크)로 접속 후 만약 다른 액세스 네트워크(예컨대, 비-3GPP 액세스 네트워크)로의 접속(또는 어태치(attach))이 없다면, 어느 한 액세스 네트워크(예컨대, 3GPP 액세스 네트워크)에 등록된 서빙 MMF(Mobility Management Function)는 공통 MMF의 ID/주소 등 공통 MMF에 접속하는데 필요한 정보를 HSS(Home subscriber Server) 또는 제3의 네트워크 노드로 전송할 수 있고, HSS(또는 제3의 네트워크 노드)는 공통 MMF에 접속하는데 필요한 정보를 저장할 수 있다.
본 명세서에서는 공통 MMF와 MMF를 혼용하여 사용하기로 한다.
또한, 어느 한 액세스 네트워크(예컨대, 3GPP 액세스 네트워크)로 접속 후 다른 액세스 네트워크(예컨대, 비-3GPP 액세스 네트워크)로의 접속(또는 어태치)가 없다면, 어느 한 액세스 네트워크(예컨대, 3GPP 액세스 네트워크)에 등록된 상기 서빙 MMF가 어태치 수락(attach accept) 메시지를 보낼 때, 상기 서빙 MMF는 자신을 공통 MMF로 인식하고, 공통 MMF의 ID/주소 등 공통 MMF에 접속하는데 필요한 정보를 단말에게 보낼 수 있다.
어느 한 액세스 네트워크(예컨대, 3GPP 액세스 네트워크)로 접속 후 다른 액세스 네트워크(예컨대, 비-3GPP 네트워크)로 어태치하는 경우, 인증에 이용되는 인증 CP(control plane)와 어태치 NAS 메시지를 처리하는 CP가 서로 다를 수도 있다. 즉, 도 8의 4 단계와 같이, IETF IKE 프로토콜을 통해서 단말이 추가 정보를 포함한 메시지를 보내기 어려운 경우, 단말은 3GPP 액세스 네트워크로 어태치 이후에 서빙 MMF(공통 MMF)에 관한 정보를 받았다고 하더라도 네트워크 시스템으로 서빙 MMF(공통 MMF)에 관한 정보를 전송할 수 없다. 따라서, 인증 CP는 상기 공통 MMF일 수도 있고, 상기 공통 MMF와는 구분되는 별개의 네트워크 CP일 수도 있다.
인증 절차 중 인증 CP는 자신의 ID와 주소 정보를 단말에 전송할 수 있다. 또한, 인증 절차 중, HSS(또는 제3의 네트워크 노드)와의 상호작용(interaction)을 통해 획득한 공통 CP 정보를 기반으로 ngPDG(Non-3GPP Packet Data Gateway)에 저장된 라우팅 정보를 구성할 수 있다.
본 명세서에서 편의상 PDG 및 ngPDG를 혼용해서 쓰기로 한다.
실시 예에 따라, CP 기능 노드와 N3ASF(또는 ngPDG) 사이에 별도의 시그널링을 이용하여 공통 CP에 관한 정보를 전달할 수도 있고, 도 8의 9 단계 또는 15 단계에서 공통 CP에 관한 정보를 포함하여 전달할 수도 있다. 상기 라우팅 정보에 기초하여, N3ASF(또는 ngPDG)는 IPsec(Internet Protocol Security) 터널을 통해 수신한 메시지를 공통 CP로 전달할 수 있다. 또한, 도 8의 4 단계에서 전송하는 메시지에 공통 CP의 정보를 포함하는 경우, PDG는 단말로부터 인증 CP와 NAS 어태치 메시지를 처리하는 CP가 같도록 하기 위해, 수신한 NAS 정보에 기초하여 인증 CP를 선택할 수 있다.
<본 명세서의 개시>
본 명세서의 개시는 단말이 서로 다른 액세스 네트워크를 통하여 복수의 세션을 생성할 때, 인증에 이용되는 인증 CP와 어태치 NAS 메시지를 처리하는 CP가 서로 다른 경우 세션의 효율적인 관리를 위한 방안을 제시하는 것을 목적으로 한다.
도 9는 3GPP 액세스 네트워크에 어태치한 후, 비- 3GPP 액세스 네트워크에 어태치하여 공통 CP에 접속하는 방법을 나타낸다.
도 9를 참조하면, 단말은 3GPP 액세스 네트워크를 통해 네트워크 시스템에 접속할 수 있다(S900). 상기 단말은 공통 MMF에 대한 정보를 획득할 수 있다. HSS에는 상기 공통 MMF에 대한 정보가 저장될 수 있다. 상기 단말은 네트워크 시스템으로 등록 요청 메시지(어태치(attach) 요청 메시지)를 전송하고, 이때 상기 등록 요청 메시지(어태치 요청 메시지)에는 상기 단말의 ID 정보가 포함될 수 있다. 예컨대, 등록 요청 메시지(어태치 요청 메시지)에는 IMSI(International Mobile Subscriber Identity) 또는 GUTI(Globally Unique Temporary Identifier)가 포함될 수 있다.
3GPP 액세스 네트워크를 통한 등록 절차가 성공적으로 완료된 경우, 공통 MMF에는 상기 단말에 대한 컨텍스트(context)가 생성될 수 있다. 단말에 대한 컨텍스트는 액세스 별로 구성/관리될 수 있다. 3GPP 액세스 네트워크를 통해 네트워크 시스템에 등록할 때, 3GPP 액세스에 대한 MM(mobility management) 컨텍스트가 생성될 수 있다. EPS(Evolved Packet System)와 같이 등록(어태치)과 동시에 하나의 PDN(packet data network) 커넥션이 생성되는 경우, 즉, 5G 시스템에서 등록과 동시에 PDU 세션이 생성되면, SM(session management) 커넥션이 추가로 생성될 수 있다.
상기 단말은 3GPP 액세스 네트워크로 상기 네트워크 시스템에 접속한 이후에, 비-3GPP 액세스 네트워크를 통해 네트워크에 접속을 시도할 수 있다. 상기 단말은 단말과 ngPDG 사이에 IPsec 터널을 생성하기 위해 인증 절차를 수행할 수 있다(S910). 상기 단말은 IKEv2 터널 설립 절차(IKEv2 tunnel establishment procedure)을 수행할 수 있다. 이때, IETF 프로토콜의 동작에 따라, IKEv2 터널 설립에는 단말의 ID 정보가 포함될 수 있다. 예컨대, 상기 단말의 ID 정보에는 NAI(Network Access Identifier)가 포함될 수 있다.
상기 ngPDG는 상기 인증 절차 중에 HSS(또는 제3의 네트워크 노드)로부터 획득한 공통 MMF에 대한 정보에 기초하여 라우팅 정보를 구성할 수 있다. 상기 ngPDG는 라우팅 테이블에 인증 CP에 대한 정보를 저장할 수 있다. 만약, HSS(또는 제3의 네트워크 노드)로부터 획득한 정보에 상기 공통 MMF에 대한 정보가 포함된 경우, ngPDG는 라우팅 테이블에 저장된 인증 CP에 대한 정보를 상기 공통 MMF에 대한 정보로 업데이트해야 한다. 또한, 상기 HSS(또는 제3의 네트워크 노드)로부터 획득한 공통 MMF에 대한 정보에 기초하여, 인증 CP는 단말이 상기 공통 MMF에 연결되어야 함을 인식할 수 있고, 상기 단말이 상기 공통 MMF에 연결되어야 함을 나타내는 정보를 저장할 수 있다.
IPsec 터널이 완성된 경우, 인증 CP에는 상기 단말에 대한 보안 컨텍스트(security context)가 생성될 수 있다.
인증 절차가 완료된 후, 상기 단말과 상기 ngPDG 사이에는 IPsec 터널이 생성되며, 상기 단말은 상기 IPsec 터널을 통해 상기 ngPDG를 경유하여 NAS(Non-access stratum) 등록 메시지(NAS 어태치 메시지)를 상기 공통 MMF로 전송할 수 있다(S920). 상기 ngPDG는 상기 라우팅 정보에 기초하여 상기 공통 MMF로 상기 NAS 메시지를 전송할 수 있다. 상기 NAS 메시지는 비-3GPP 액세스 네트워크를 통한 인증 절차가 완료되었음을 나타내는 정보와, 인증 CP에 대한 정보를 포함할 수 있다. 실시 예에 따라, 상기 인증 절차가 완료되었음을 나타내는 정보가 직접적으로 인증 절차의 완료를 나타낼 수도 있고, 상기 인증 CP에 대한 정보를 통해 인증 절차가 완료되었음을 인지될 수도 있다. NAS 등록 메시지(NAS 어태치 메시지)는 상기 단말의 ID를 포함할 수 있다. 상기 단말의 ID는 상기 GUTI를 포함할 수 있다.
상기 ngPDG는 상기 NAS 메시지 내에 어떤 정보가 포함되었는지 인식할 수 없을 수 있다. 따라서, 상기 ngPDG는 상기 GUTI에 기초하여 상기 공통 MMF로 상기 NAS 등록 메시지(NAS 어태치 메시지)를 전송하는 것이 아니라, 상기 라우팅 정보에 기초하여 상기 공통 MMF로 NAS 등록 메시지(NAS 어태치 메시지)를 포워딩할 수 있다.
상기 NAS 메시지 내에 포함된 인증 CP에 대한 정보에 기초하여, 상기 공통 MMF는 인증 CP에 접속할 수 있고, 상기 공통MMF는 인증에 관한 컨텍스트와 상기 보안 컨텍스트의 전송을 요청할 수 있다(S930). 상기 공통 MMF로부터 인증에 관한 정보와 상기 보안 컨텍스트의 전송을 요청받으면, 상기 인증 CP는 저장된 공통 MMF에 연결되어야 함을 나타내는 정보에 기초하여 인증에 관한 컨텍스트와 상기 보안 컨텍스트를 상기 공통 MMF로 전송할 수 있다.
위의 과정에서 공통 MMF의 동작을 세부적으로 살펴보면,
1) 먼저 공통 MMF는 NAS 메시지를 수신할 수 있다.
2) 공통 MMF는 상기 NAS 메시지가 경유한 액세스 네트워크가 3GPP 액세스 네트워크인지 또는 비-3GPP 액세스 네트워크인지 확인할 수 있다.
3) 상기 공통 MMF는 GUTI에 기초하여 3GPP 액세스 네트워크를 통해 네트워크 시스템에 등록하면서 생성된 컨텍스트가 있는지를 확인하고, 실시 예에 따라, 필요한 경우, 3GPP 액세스 네트워크를 통해 네트워크 시스템에 등록하면서 생성된 컨텍스트(예컨대, 단말의 MM 컨텍스트)를 다른 MMF로부터 수신할 수 있다. 상기 단말의 MM 컨텍스트는 액세스 별로 구성/관리될 수 있고, 위와 같은 과정을 통해 3GPP 액세스에 대한 MM 컨텍스트가 생성/업데이트될 수 있다.
4) GUTI와는 별도로 수신한 인증 CP의 ID에 기초하여, 공통 MMF는 비-3GPP 액세스 네트워크를 통해 생성된 단말의 보안 컨텍스트가 존재함을 인식할 수 있고, 공통 MMF는 상기 보안 컨텍스트를 인증 CP로부터 가져올 수 있다. 단말의 컨텍스트는 액세스 별로 구성/관리될 수 있고, 위와 같은 과정을 통해 비-3GPP 액세스에 대한 MM 컨텍스트가 생성될 수 있다. NAS 메시지에 대한 처리가 성공적으로 완료되면 비-3GPP 액세스 네트워크에 대한 MM 컨텍스트가 존재할 수 있다.
공통 MMF는 단말로 NAS 어태치 수락(accept) 메시지를 전송할 수 있다(S940). 공통 MMF는 컨텍스트 업데이트가 성공적으로 완료되었음을 나타내는 정보를 ngPDG 및 단말로 전송할 수 있다.
도 10은 본 발명의 다른 실시 에에 따라 3GPP 액세스 네트워크에 어태치한 후, 비-3GPP 액세스 네트워크에 어태치하여 공통 CP에 접속하는 방법을 나타낸다.
도 10을 참조하면, 단말은 3GPP 액세스 네트워크를 통해 네트워크 시스템에 접속할 수 있다(S1000). 상기 단말은 공통 MMF에 대한 정보를 획득할 수 있다. HSS에는 상기 공통 MMF에 대한 정보가 저장될 수 있다.
상기 단말은 3GPP 액세스 네트워크로 상기 네트워크 시스템에 접속한 이후에, 비-3GPP 액세스 네트워크를 통해 네트워크에 접속을 시도할 수 있다. 상기 단말은 단말과 ngPDG 사이에 IPsec 터널을 생성하기 위해 인증 절차를 수행할 수 있다(S1010). 상기 ngPDG는 상기 인증 CP에 대한 정보에 기초하여 라우팅 정보를 구성할 수 있다. 상기 인증 CP는 상기 HSS(또는 제3의 네트워크 노드)로부터 획득한 공통 CP에 대한 정보에 기초하여 단말이 상기 공통 MMF에 연결되어야 함을 인식할 수 있고, 상기 단말이 상기 공통 MMF에 연결되어야 함을 나타내는 정보를 저장할 수 있다. 상기 인증 CP는 단말의 보안 컨텍스트를 저장할 수 있다.
인증 절차가 완료된 후, 상기 단말과 상기 ngPDG 사이에 IPsec 터널이 생성될 수 있다. 상기 단말은 상기 단말은 상기 IPsec 터널을 통해 상기 ngPDG를 경유하여 NAS(Non-access stratum) 등록 메시지(NAS 어태치 메시지)를 상기 인증 CP로 전송할 수 있다(S1020). ngPDG는 상기 라우팅 정보에 기초하여 상기 인증 CP로 NAS 메시지를 전송할 수 있다. 상기 NAS 메시지는 공통 MMF에 대한 정보를 포함할 수 있다.
실시 예에 따라, 상기 NAS 메시지가 공통 MMF에 대한 정보를 포함하지 않는 경우, 상기 ngPDG는 HSS(또는 제3의 네트워크 노드)와의 인터렉션 (interaction)을 통해 공통 MMF에 대한 정보를 획득할 수 있다.
상기 NAS 메시지를 수신한 경우, 상기 인증 CP는 NAS 어태치를 수행할지 여부(즉, NAS 핸들링(handling) 여부)를 결정할 수 있다. 상기 인증 CP는 상기 단말이 상기 공통 MMF에 연결되어야 함을 나타내는 정보에 기초하여 NAS 어태치를 수행할지 여부를 결정할 수 있다. 즉, 단말이 공통 MMF에 연결되어야 함을 나타내는 정보가 있는 경우, 상기 인증 CP는 NAS 핸들링을 공통 CP로 요청할 수 있다.
상기 인증 CP는 저장된 상기 단말이 상기 공통 MMF에 연결되어야 함을 나타내는 정보에 기초하여 공통 MMF로의 CP 재할당(re-allocation)이 필요하다는 것을 인식할 수 있다. 그 후, 상기 인증 CP는 공통 MMF로의 CP 재할당 절차를 수행할 수 있다(S1030). 인증 CP에 저장된 컨텍스트가 공통 MMF로 전송될 수 있다. 상기 공통 MMF는 수신한 컨텍스트에 기초하여 인증 절차가 성공적으로 완료되었음을 인식할 수 있다. 공통 MMF로 전송되는 컨텍스트는 단말의 보안 컨텍스트를 포함할 수 있다. 상기 공통 CP는 비-3GPP 액세스 네트워크에 대한 MM 컨텍스트를 생성할 수 있다.
실시 예에 따라, 인증 CP와 공통 MMF(공통 CP) 사이에 직접 인터페이스(direct interface)가 존재하는 경우, 인증 CP는 NAS 메시지를 공통 CP로 포워딩할 수 있다. 이때, 인증 CP는 보안 컨텍스트를 함께 포워딩할 수 있다. CP 재할당이 완료된 경우, 인증 CP는 ngPDG의 라우팅 테이블을 업데이트하기 위한 알림(notification)을 ngPDG로 전송할 수 있다.
다른 실시 에에 따라, 인증 CP와 공통 MMF(공통 CP) 사이에 직접 인터페이스(direct interface)가 존재하지 않는 경우, 인증 CP는 ngPDG에게 NAS 메시지를 공통 CP로 포워딩할 것을 요청할 수 있다. 이때, 인증 CP는 보안 컨텍스트를 공통 MMF로 전송할 수 있다. CP 재할당이 완료된 후, ngPDG는 라우팅 테이블을 업데이트할 수 있다.
공통 MMF는 단말에게 NAS 어태치 수락 메시지를 전송할 수 있다(S1040). 공통 MMF는 컨텍스트 업데이트가 성공적으로 완료되었음을 나타내는 정보를 ngPDG 및 단말로 전송할 수 있다.
지금까지 설명한 내용들은 하드웨어로 구현될 수 있다. 이에 대해서 도면을 참조하여 설명하기로 한다.
도 11은 본 발명의 실시예에 따른 UE 및 네트워크 노드의 구성 블록도이다.
도 11에 도시된 바와 같이 상기 UE (100)는 저장 수단(101)와 컨트롤러(102)와 송수신부(103)를 포함한다. 그리고 상기 네트워크 노드는 액세스 네트워크(AN), 라디오 액세스 네트워크(RAN), AMF, CP 기능 노드, SMF일 수 있다. 상기 네트워크 노드는 저장 수단(511)와 컨트롤러(512)와 송수신부(513)를 포함한다.
상기 저장 수단들은 전술한 방법을 저장한다.
상기 컨트롤러들은 상기 저장 수단들 및 상기 송수신부들을 제어한다. 구체적으로 상기 컨트롤러들은 상기 저장 수단들에 저장된 상기 방법들을 각기 실행한다. 그리고 상기 컨트롤러들은 상기 송수신부들을 통해 상기 전술한 신호들을 전송한다.
이상에서는 본 발명의 바람직한 실시예를 예시적으로 설명하였으나, 본 발명의 범위는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 발명은 본 발명의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.

Claims (12)

  1. MMF(mobility management function) 노드에서의 NAS(Non-Access-Stratum) 요청 메시지 처리 방법으로서,
    단말로부터의 NAS 요청 메시지를 수신하는 단계와;
    상기 단말로부터의 NAS 요청 메시지가 어느 액세스 네트워크를 경유하여 수신되었는지를 확인하는 단계와;
    상기 단말로부터의 NAS 요청 메시지가 제2 액세스 네트워크를 통해 수신된 것으로 확인되는 경우, 상기 NAS 요청 메시지 내에 포함된 정보를 기반으로 제1 액세스 네트워크를 통한 이전의 등록 과정 중에서 생성되었던 제1 MM(mobility management) 컨텍스트 및 제1 보안 컨텍스트가 있는지 확인하는 단계와;
    상기 제2 액세스 네트워크에 대한 인증 절차 중에 생성된 제2 보안 컨텍스트를 인증 CP(Control Plane) 노드로부터 획득하는 단계와;
    상기 제1 MM 컨텍스트 및 상기 제1 보안 컨텍스트, 및 상기 제2 액세스 네트워크를 통해 획득한 상기 제2 보안 컨텍스트 중 하나 이상을 기반으로 제2 MM 컨텍스트를 생성하는 단계와;
    상기 NAS 요청 메시지에 대한 응답 메시지를 상기 PDG를 통해 상기 단말로 전송하는 단계를 포함하는 방법.
  2. 제1 항에 있어서,
    상기 NAS 요청 메시지 내에 포함된 정보는 GUTI(Global Unique Temporary Identity)인 방법.
  3. 제1 항에 있어서, 상기 NAS 요청 메시지는 상기 인증 CP에 대한 정보를 더 포함하는 방법.
  4. 제1 항에 있어서, 상기 제1 MM 컨텍스트가 상기 제2 보안 컨텍스트를 기반으로 갱신되면, 상기 인증 CP 노드 내에 존재하는 상기 제2 보안 컨텍스트는 해제되는 방법.
  5. 제1 항에 있어서,
    상기 제1 MM 컨텍스트 및 상기 제2 MM 컨텍스트는 액세스 단위로 생성 및 관리되는 것을 특징으로 하는 방법.
  6. 제1 항에 있어서, 상기 NAS 요청 메시지는 PDG(Packet Data Gateway)로부터 수신되거나 혹은 상기 인증 CP로부터 수신되는 것을 특징으로 하는 방법.
  7. PDG(Packet Data Gateway)의 세션 관리 방법에 있어서,
    단말이 제1 액세스 네트워크에 접속한 후, 제2 액세스 네트워크를 통한 IPsec(Internet Protocol Security) 터널을 생성하기 위해 인증 절차를 수행하는 경우, HSS(Home subscriber Server)로부터 획득한 정보에 기초하여 라우팅 테이블을 구성하는 단계, 상기 라우팅 테이블에는 상기 인증 절차를 수행하는 인증 CP(Control Plane)에 대한 정보를 저장되고;
    상기 제1 액세스 네트워크 내에서 상기 단말의 요청은 MMF(mobility management function) 노드에 의해서 처리되는 경우, 상기 라우팅 테이블 내의 상기 인증 CP에 대한 정보에서 상기 MMF에 대한 정보로 업데이트하는 단계; 및
    상기 PDG은 상기 IPsec 터널을 통해 상기 단말로부터 NAS(Non-Access-Stratum) 메시지를 수신하면, 상기 업데이트된 라우팅 테이블에 기초하여 상기 인증 CP 대신 상기 MMF로 상기 NAS 메시지를 전달하는 단계를 포함하는 방법.
  8. 제7 항에 있어서,
    상기 MMF가 상기 보안 컨텍스트를 수신하여 NAS 접속이 완료되면, 상기 PDG는 상기 MMF로부터 상기 보안 컨텍스트의 업데이트가 완료되었음을 나타내는 정보를 수신하는 단계를 더 포함하는 방법.
  9. 제8 항에 있어서,
    상기 보안 컨텍스트는 상기 NAS 메시지를 수신한 상기 MMF의 요청에 의해 상기 인증 CP에서 상기 MMF로 업데이트되는 방법.
  10. 제7 항에 있어서,
    상기 NAS 메시지는 상기 제2 액세스 네트워크를 통한 상기 인증 절차가 완료되었음을 나타내는 정보 및 상기 인증 절차에 관련된 상기 인증 CP에 관한 정보를 포함하는 방법.
  11. 제7 항에 있어서,
    상기 라우팅 테이블을 상기 인증 CP에 대한 정보에서 상기 MMF에 대한 정보로 업데이트하는 단계는, 상기 HSS로부터 획득한 정보에 상기 MMF에 관한 정보가 포함된 경우에 수행되는 방법.
  12. 단말로부터 NAS(Non-Access-Stratum) 요청 메시지를 수신하는 송수신부; 및
    상기 NAS 요청 메시지가 어느 액세스 네트워크를 경유하여 수신되었는지를 확인하는 프로세서를 포함하고,
    상기 프로세서는 상기 단말로부터의 NAS 요청 메시지가 제2 액세스 네트워크를 통해 수신된 것으로 확인되는 경우, 상기 NAS 요청 메시지 내에 포함된 정보를 기반으로 제1 액세스 네트워크를 통한 이전의 등록 과정 중에서 생성되었던 제1 MM(mobility management) 컨텍스트 및 제1 보안 컨텍스트가 있는지 확인하고, 상기 제2 액세스 네트워크에 대한 인증 절차 중에 생성된 제2 보안 컨텍스트를 인증 CP(Control Plane) 노드로부터 획득하고,
    상기 프로세서는 상기 제1 MM 컨텍스트 및 상기 제1 보안 컨텍스트, 및 상기 제2 액세스 네트워크를 통해 획득한 상기 제2 보안 컨텍스트 중 하나 이상을 기반으로 제2 MM 컨텍스트를 생성하고,
    상기 송수신부는 상기 NAS 요청 메시지에 대한 응답 메시지를 상기 PDG를 통해 상기 단말로 전송하는 MMF(mobility management function) 노드.
PCT/KR2017/012534 2016-11-07 2017-11-07 세션을 관리하는 방법 WO2018084686A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/348,075 US11096053B2 (en) 2016-11-07 2017-11-07 Method for managing session
CN201780071839.6A CN109997379B (zh) 2016-11-07 2017-11-07 用于管理会话的方法
EP17867348.9A EP3525499B1 (en) 2016-11-07 2017-11-07 Method for managing session

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201662418310P 2016-11-07 2016-11-07
US62/418,310 2016-11-07

Publications (1)

Publication Number Publication Date
WO2018084686A1 true WO2018084686A1 (ko) 2018-05-11

Family

ID=62076372

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/012534 WO2018084686A1 (ko) 2016-11-07 2017-11-07 세션을 관리하는 방법

Country Status (4)

Country Link
US (1) US11096053B2 (ko)
EP (1) EP3525499B1 (ko)
CN (1) CN109997379B (ko)
WO (1) WO2018084686A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3569004B1 (en) * 2017-01-10 2022-04-06 Nokia Technologies Oy Short message service over non-access stratum with home-routed model
CN117377012A (zh) * 2017-03-17 2024-01-09 日本电气株式会社 第一网络装置及其方法和第二网络装置及其方法
EP3622731B1 (en) * 2017-05-08 2021-04-21 Motorola Mobility LLC A method to authenticate with a mobile communication network
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
EP2317694A1 (en) * 2008-08-06 2011-05-04 ZTE Corporation Method and system and user equipment for protocol configuration option transmission
KR101091300B1 (ko) * 2009-08-21 2011-12-07 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane) 을 담당하는 서버 및 LIPA(Local IP Access) 서비스를 제어하는 방법
US20150117310A1 (en) * 2012-04-27 2015-04-30 Nokia Corporation Method and apparatus to route packet flows over two transport radios

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070046012A (ko) * 2005-10-27 2007-05-02 삼성전자주식회사 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템
WO2009056938A2 (en) 2007-10-29 2009-05-07 Nokia Corporation System and method for authenticating a context transfer
CA2764459A1 (en) 2009-06-03 2010-12-09 Research In Motion Limited Voice service in evolved packet system
EP2706810A4 (en) * 2011-06-03 2014-11-12 Huawei Tech Co Ltd SERVICE RESTORATION PROCESSING METHOD AND MOBILITY MANAGEMENT NETWORK ELEMENT
CN104506406B (zh) 2011-11-03 2018-10-30 华为技术有限公司 一种鉴权认证设备
WO2013063783A1 (zh) * 2011-11-03 2013-05-10 华为技术有限公司 一种数据安全通道的处理方法及设备
EP2608567A1 (en) 2011-12-13 2013-06-26 Panasonic Corporation Device triggering and congestion control
WO2014058244A1 (ko) 2012-10-10 2014-04-17 엘지전자 주식회사 페이징 처리 방법 및 다운링크 데이터 전달 방법
US9686675B2 (en) 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10390215B2 (en) * 2015-04-28 2019-08-20 Telecom Italia S.P.A. Method and system for authenticating users in public wireless networks
CN107820283B (zh) * 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
EP2317694A1 (en) * 2008-08-06 2011-05-04 ZTE Corporation Method and system and user equipment for protocol configuration option transmission
KR101091300B1 (ko) * 2009-08-21 2011-12-07 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면(Control Plane) 을 담당하는 서버 및 LIPA(Local IP Access) 서비스를 제어하는 방법
US20150117310A1 (en) * 2012-04-27 2015-04-30 Nokia Corporation Method and apparatus to route packet flows over two transport radios

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "Distribution of Security Data", 3GPP TSG CN SWG2B S3-000144, 25 February 2000 (2000-02-25), Milano, Italy, pages 3 - 000144, XP050269094, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/wg3_security/TSGS3_11_Mainz/Docs/PDF> *
SAMSUNG: "Signaling Procedures for the LTE Light Connection Mode", 3GPP TSG RAN WG2 MEETING #95BIS R2-166063, 30 September 2016 (2016-09-30), Kaohsiung, Taiwan, XP051161540, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_ran/WG2_RL2/TSGR2_95bis/Docs> *

Also Published As

Publication number Publication date
US20190335316A1 (en) 2019-10-31
EP3525499A1 (en) 2019-08-14
EP3525499B1 (en) 2020-12-30
CN109997379A (zh) 2019-07-09
CN109997379B (zh) 2021-11-30
EP3525499A4 (en) 2019-08-14
US11096053B2 (en) 2021-08-17

Similar Documents

Publication Publication Date Title
WO2018174383A1 (ko) 세션 관리 방법 및 smf 노드
WO2018038497A1 (ko) 5g 이동통신에서 음성 통화를 위해 4g로 폴백하는 방법 및 사용자 장치
WO2018088836A1 (ko) 무선 통신 시스템에서 동일 plmn에 속하는 네트워크 액세스를 통한 등록 방법 및 이를 위한 장치
WO2018155934A1 (ko) 무선 통신 시스템에서 3GPP access를 통해 non-3GPP에 관련된 데이터를 수신하는 방법 및 이를 위한 장치
WO2018174373A1 (ko) 세션을 관리하는 방법 및 smf 노드
WO2019160278A1 (ko) Ma pdu 세션의 수립을 처리하는 방안 그리고 amf 노드 및 smf 노드
WO2018199668A1 (ko) 무선 통신 시스템에서 udm이 amf의 등록에 관련된 절차를 수행하는 방법 및 이를 위한 장치
WO2018194315A1 (ko) Pdu 세션 수립 절차를 처리하는 방법 및 amf 노드
WO2019160376A1 (ko) 무선 통신 시스템에서 smf의 신호 송수신 방법 및 이를 위한 장치
WO2019066544A1 (ko) 무선 통신 시스템에서 5gs에서 eps로의 핸드오버에 관련된 신호 송수신 방법 및 이를 위한 장치
WO2018084635A1 (ko) 무선 통신 시스템에서 ngs에서 eps로 이동 방법 및 이를 위한 장치
WO2017164674A1 (ko) 기지국에서 연결 모드 변경 방법 및 기지국과, 사용자기기에서 연결 모드 변경 방법 및 사용자기기
WO2017052335A1 (ko) 무선 통신 시스템에서 단말 간의 직접 통신을 수행하는 방법 및 이를 위한 장치
WO2016190672A1 (ko) 무선 통신 시스템에서 후원 연결을 위한 접속 절차를 수행하는 방법 및 단말
WO2018084686A1 (ko) 세션을 관리하는 방법
WO2018226006A1 (ko) Pdu 세션의 핸드오버를 결정하는 방법 및 셀
WO2017188787A2 (ko) 무선 통신 시스템에서 기지국에 의해 수행되는 데이터 전달 방법 및 상기 방법을 이용하는 장치
WO2015030537A1 (ko) 무선 랜에서 다중 연결을 지원하는 방법 및 장치
WO2019022442A9 (ko) 무선 통신 시스템에서 3GPP 5G System과 EPS로부터 서비스를 받을 수 있는 단말을 위해 SMS 전송을 지원하는 방법 및 이를 위한 장치
WO2017171427A1 (ko) 시스템 정보 전송 방법 및 기지국과 시스템 정보 수신 방법 및 사용자기기
WO2018221943A1 (ko) 무선 통신 시스템에서 multi-homing 기반 psa 추가와 관련하여 신호를 송수신하는 방법 및 이를 위한 장치
WO2011021875A2 (en) Server for control plane at mobile communication network and method for controlling local ip access service
WO2018169281A1 (ko) 보고 수신 방법 및 네트워크 장치, 그리고 보고 수행 방법 및 기지국
WO2015174702A1 (ko) 무선 통신 시스템에서 hss/mme의 신호 송수신 방법 및 장치
WO2016111603A1 (ko) 무선 통신 시스템에서 pdn 연결 복구에 관련된 신호 송수신 방법 및 이를 위한 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17867348

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017867348

Country of ref document: EP

Effective date: 20190509