KR20190041888A - 5g 단말과 네트워크 접속 및 데이터 전송 방안 - Google Patents

5g 단말과 네트워크 접속 및 데이터 전송 방안 Download PDF

Info

Publication number
KR20190041888A
KR20190041888A KR1020180004643A KR20180004643A KR20190041888A KR 20190041888 A KR20190041888 A KR 20190041888A KR 1020180004643 A KR1020180004643 A KR 1020180004643A KR 20180004643 A KR20180004643 A KR 20180004643A KR 20190041888 A KR20190041888 A KR 20190041888A
Authority
KR
South Korea
Prior art keywords
message
nssai
type
container
nas
Prior art date
Application number
KR1020180004643A
Other languages
English (en)
Inventor
서경주
백영교
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP18866019.5A priority Critical patent/EP3684138A4/en
Priority to US16/755,435 priority patent/US11229085B2/en
Priority to PCT/KR2018/012070 priority patent/WO2019074334A1/ko
Priority to CN202310801247.2A priority patent/CN117015070A/zh
Priority to CN201880066824.5A priority patent/CN111226496B/zh
Publication of KR20190041888A publication Critical patent/KR20190041888A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명은 차세대 5G 통신 시스템에 적용되는 단말의 네트워크 접속 및 데이터의 전달 방안을 개시한다.

Description

5G 단말과 네트워크 접속 및 데이터 전송 방안{Apparatus and method for data transmission and registration of 5G user device and network system}
본 발명은 차세대 5G 통신 시스템에 적용되는 단말의 네트웍 접속 및 데이터의 전달 방안, 그리고, 단말과 네트웍의 정보 전달 방법 및 이를 수행하는 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
최근 LTE(Long Term Evolution) 및 LTE-Advanced의 발전에 따라 차세대 5G 통신 시스템에 적용되는 단말의 네트웍 접속 및 데이터의 전달 방안, 그리고, 단말과 네트웍의 정보 전달 방법 및 이를 수행하는 장치가 필요하다.
5G 이동 통신이 되면서 단말의 이동성을 관리하는 관리 엔티티인 AMF 와 세션을 관리하는 엔티티인 SMF 가 분리 되었다. 이에 따라 기존의 4G LTE 통신에서 MME 가 함께 관리하던 운영 방식과는 달리 이동성 관리와, 세션을 관리하는 엔티티가 분리되어 있어 단말과 네트웍 엔티티 간에 registration (등록) 방법, 세션을 관리하는 방법, 그리고 정보를 전달하는 방법과 관련하여 통신을 하는 방안이 필요하여 본 발명에서는 그 방안을 제시한다.
상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명을 통해서 5G 시스템에서 이동성 관리 엔티티와 세션을 관리하는 엔티티가 별도로 되어 있는 5G 시스템에서 단말을 등록하고, 세션을 관리하는 방안을 마련함으로써 단말과 네트웍의 통신을 위한 기본 절차를 수행하고 통신을 수행할 수 있다.
본 발명을 통해서 5G 시스템에서 이동성 관리 엔티티와 세션을 관리하는 엔티티가 별도로 되어 있는 5G 시스템에서 단말로부터 네트웍 엔티티로 제어 (control) 을 위해서든 데이터 전달을 위한 session 을 관리하기 위해서든 단말로부터 네트웍, 네트웍 으로부터 단말로 전달되는 정보가 있고 이를 전달하는 방안을 마련하여 보다 효율적으로 통신을 수행할 수 있다.
도 1a는 본 발명의 일 실시예에 따른 5G 시스템 네트웍 환경의 예를 도시한다.
도 1b는 본 발명의 일 실시예에 따른 5G 시스템, 단말의 등록 및 세션 관련 메시지를 전송하는 예를 도시한다.
도 1c는 본 발명의 또 다른 일 실시예에 따른 5G 시스템, 단말의 등록 및 세션 관련 메시지를 전송하는 예를 도시한다.
도 1d는 본 발명의 일 실시예에 따른 5G 시스템, 단말의 등록 및 세션 관련 메시지를 전송하는 예를 도시한다.
도 2a는 본 발명의 일 실시예에 따른 5G 시스템 네트웍 환경의 예를 도시한다.
도 2d는 본 발명의 일 실시예에 따른 5G 시스템, 단말의 정보 전달 방안에대한 예를 도시한다.
도 2e는 본 발명의 또 다른 일 실시예에 따른 5G 시스템, 단말의 정보 전달 방안에대한 예를 도시한다.
도 2f는 본 발명의 또 다른 일 실시예에 따른 5G 시스템, 단말의 정보 전달 방안에대한 예를 도시한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 명세서에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 발명은 5G 시스템에 대한 규격에서 정의하는 용어와 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
즉, 본 발명의 실시 예들을 구체적으로 설명함에 있어서, 3GPP가 규격을 정한 통신 규격을 주된 대상으로 할 것이지만, 본 발명의 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
<제1 실시 예>
도 1a는 본 발명의 일 실시예에 따른 5G 시스템 보안 네트웍 환경의 예를 도시한다.
본 발명의 일 실시예에서는 5G network 을 가정하여 UPF (User Plane Function), SMF (Session Management Function ) , AMF ( Access and Mobility Management Function ) , 5G RAN ( Radio Access Network ), UDM (User Data Management ) , PCF ( Policy Control Function) 등이 네트웍 시스템을 이룬다고 보았다. 한편 이들 엔티티들의 인증을 위하여 AUSF ( Authentication Server Function ), AAA (authentication, authorization and accounting ) 도 시스템에 존재한다고 본다.
본 발명이 기초하고 있는 통신망은 5G 의 망을 가정하고 있으나, 통상의 기술력을 가진 자가 이해 할 수 있는 범주안에서 다른 시스템에서도 같은 개념이 적용되는 경우 그를 적용할 수 있다.
도 1b는 본 발명의 일 실시예에 따른 5G 시스템, 단말의 등록 및 세션 관련 메시지를 전송하는 예를 도시한다.
1b-201 과정에서는 UE 로부터 AMF 로 registration request 메시지가 보내어지고 UE 로부터 AMF 를 통해 SMF 로 SM request 메시지를 를 보내기 위해서 UE 에서 AMF 로 NAS SM request 메시지가 보내어 진다. 메시지의 형태는 아래 표 1와 같은 구성이 일 실시예가 될 수 있다.
표 1 NAS registration request + NAS SM request 메시지
Figure pat00001
상기에서 PDU session identity 는 PDU session 의 flow 를 구분하기 위한 역할을 한다. procedure transaction identifier 는 procedure 의 transaction 을 구분하기 위하기 위한 역할을 한다.
Registration type 에서는 registration 에 있어서 initial 접속인지, location update 에 의한 접속인지를 구분한다. 한편 또 다른 일 실시예로는 registration type 에서 handover 에 의한 접속인지, 또는 emergency 에 의한 접속인지, emergency 접속에서 일반 접속을 추가한 형태에 의한 접속인지, 일반 접속에서 emergency 접속으로 변형된 형태에 의한 접속인지, emergency bearer의 handover 인지 등을 알려주는 것을 포함할 수 있다.
또 다른 일 실시예에서는 Registration type 에서는 registration 에 있어서 initial 접속인지, location update 에 의한 접속인지를 구분한다. 그리고 request type 에서 에서 handover 에 의한 접속인지, 또는 emergency 에 의한 접속인지, emergency 접속에서 일반 접속을 추가한 형태에 의한 접속인지, 일반 접속에서 emergency 접속으로 변형된 형태에 의한 접속인지,
emergency bearer의 handover 인지 등을 알려주는 것을 포함할 수 있다
PDN update type 은 기존의 bearer 를 activation 할지 여부를 결정하기 위해 사용 된다. 즉 activation 할지 여부를 indication 해 줄 수 있는 기능을 수행할 수 있다. 한편 기존의 bearer 이외에 추가적으로 bearer 를 establishment 하는 것을 요청할 수 있는 기능을 추가할 수 있다.
Mobile identity 에서는 현재 registration 혹은 현재의 location update 를 위하여 사용되는 단말의 식별자가 될 수 있다.
Old mobile identity는 기존에 registration 되어 있는 경우를 위해서 사용되는 식별자로서 3GPP network 에서 사용하는 5G GUTI, NAI, IMEI 등의 정보를 포함할 수 있다. 이 식별자는 종래에 접속되고 사용되었던 UE 관련 필요 정보 등을 조회하기 위해 사용될 수 있다.
Key set identifier 는 단말과 network entity 의 통신시에 security 관련 정보를 저장하고, 정보를 조회하는데 사용되는 식별자 이다.
NAS SM message container 의 경우는 session management 메시지의 전달을 위해 사용할 수 있다. 이러한 NAS SM message container 에 전달 될 수 있는 메시지로는 session management 관련된 PDU session establishment, 등이 있을 수 있으며 상기의 일 실시예에서는 PDU session establishment 가 있을 수 있다.
1b-211 과정에서는 UE 로부터 전달된 세션 request 에 대한 메시지인 SM request 가 AMF 로 부터 SMF 로 SM request 메시지를 통해 전달된다. 이때 상기의 NAS Registration request + NAS SM request 메시지에 있던 NAS SM message container IE 의 SM request 메시지가 AMF 로부터 SMF 로 전달 된다.
1b-221 과정에서는 SMF 로부터 UE 로 전달될 SM request 에 대한 response 메시지가 SMF 로부터 AMF 로 전송된다. 이러한 response 메시지에는 SM request accept, SM request reject, SM request failure 등이 있을 수 있다.
우선 본 발명에서는 SM request accept 를 예로 하여 설명하도록 한다.
1b-241 과정에서는 SMF 로부터 UE 로 전달하기 위하여 AMF 로 전송된 SM request 에 대한 response 와 registration 에 대한 response 가 함께 AMF 로부터 UE 로 전송된다.
이러한 AMF 로부터 UE 로 전송되는 registration response + NAS SM response 메시지의 일 실시예로서 다음 표 2 와 같이 구성할 수 있다 이러한 NAS registration response 메시지는 NAS Registration Accept, Registration Reject, Registration Failure 등이 있을 수 있다. 본 실시예에서는 Registration Accept 을 예로 하여 설명하기로 한다.
표 2 NAS registration Accept + NAS SM accept 메시지
Figure pat00002
상기 실시예에서 registration result 의 경우 접속의 결과를 알려주기 위해 사용된다. registration result 의 경우 location update 의 결과를 알려주기 위해 사용된다. 특히 location update 를 실시하면서 함께 update 가 되어야 할 것이 있는 경우 해당 기능을 활성화 즉 activation 하기 위해 사용된다.
PDN bearer status 에서는 PDN bearer 의 status 를 알려주기 위해서 사용할 수 있다.
일 실시예에서는 NAS SM message container type 의 경우에는 NAS SM message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다.
또다른 일 실시예에서는 NAS SM message container 에서 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다.
도 1c는 본 발명의 일 실시예에 따른 5G 시스템, 단말의 등록 및 세션 관련 메시지를 전송하는 예를 도시한다.
1c-301 과정에서는 UE 로부터 AMF 로 registration request 메시지가 보내어진다.
메시지의 형태는 아래 표 3와 같은 구성이 일 실시예가 될 수 있다.
표 3 NAS registration request
1c-303 과정에서 NAS transport 메시지를 통해서 UE 로부터 AMF 를 통해 SMF 로 SM request 메시지를 를보내기 위해서 UE 에서 AMF 로 NAS SM request 메시지가 보내어 진다. 메시지의 형태는 아래 표 4 와 같은 구성이 일 실시예가 될 수 있다.
표4 UL SM NAS transport + NAS SM request 메시지
Figure pat00004
UL SM NAS transport message identity 는 UL SM NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 UL SM NAS transport message 를 식별한다.
일 실시예로 request type 에서 에서 handover 에 의한 접속인지, 또는 emergency 에 의한 접속인지, emergency 접속에서 일반 접속을 추가한 형태에 의한 접속인지, 일반 접속에서 emergency 접속으로 변형된 형태에 의한 접속인지, emergency bearer의 handover 인지 등을 알려주는 것을 포함할 수 있다.
PDN type 은 bearer 가 IPv4 인지, IPv6 인지 등의 PDN type 을 알려주는 정보를 포함한다. DNN name 은 data network 을 식별하기 위해 사용된다. SNSSAI 는 singe Network Slice Selection Assistance Information 으로 network slice 를 식별하는데 사용되는 정보이다.
일 실시예에서는 SM message container type 의 경우에는 SM message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다. 일 실시예로 전달되는 message 가 PDN session establishment 인지, modify 인지 등등의 메시지 구분이 될 수 있다.
또다른 일 실시예에서는 SM message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 PDN session establishment 인지, modify 인지 등등의 메시지 구분이 될 수 있다.
SM message container 의 경우는 session management 메시지의 전달을 위해 사용할 수 있다. 이러한 NAS SM message container 에 전달 될 수 있는 메시지로는 session management 관련된 PDN session establishment, 등이 있을 수 있으며 상기의 일 실시예에서는 PDU session establishment 가 있을 수 있다.
또 다른 일 실시예로 표 4-2 와 같이 구성할 수도 있다.
Figure pat00005
또 다른 일 실시예로는 표 4-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session managemt 인지 SMS (short message ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 SM message 이라면 SM message 를 포함하는 경우 표 4-2의 실시예와 같이 SM message container type 또는 SM message container 가 포함될 수 있다.
또 다른 일 실시예로 표 4-3, 4-4 와 같이 구성할 수도 있다.
표 4-3
Figure pat00006
표 4-4
Figure pat00007
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 SM NAS transport type 인지를 구분한다.
그리고 전송되는 SM message container 를 포함한다.
일 실시예에따라서는 SM message contatiner type 을 구분하기도 한다.
1c-311 과정에서는 UE 로부터 전달된 세션 request 에 대한 메시지인 SM request 가 AMF 로 부터 SMF 로 SM request 메시지를 통해 전달된다. 이때 상기의 UL SM NAS transport + NAS SM request 메시지에 있던 NAS SM message container IE 의 SM request 메시지가 AMF 로부터 SMF 로 전달 된다.
1c-321 과정에서는 SMF 로부터 UE 로 전달될 SM request 에 대한 response 메시지가 SMF 로부터 AMF 로 전송된다. 이러한 response 메시지에는 SM request accept, SM request reject, SM request failure 등이 있을 수 있다.
우선 본 발명에서는 SM request accept 를 예로 하여 설명하도록 한다.
1c-331 과정에서는 DL SM NAS transport 메시지가 AMF 로부터 UE 로 전송된다.
표 5 DL SM NAS transport + NAS SM accept 메시지
Figure pat00008
DL SM NAS transport message identity 는 DL SM NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 DL SM NAS transport message 를 식별한다.
일 실시예에서는 SM message container type 의 경우에는 SM message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다. 일 실시예로 전달되는 message 가 PDN session establishment result (succss 등) 인지 등등의 메시지 구분이 될 수 있다.
또다른 일 실시예에서는 SM message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 PDN session establishment result 인지 등등의 메시지 구분이 될 수 있다.
SM message container 의 경우는 session management 메시지의 전달을 위해 사용할 수 있다. 이러한 NAS SM message container 에 전달 될 수 있는 메시지로는 session management 관련된 PDN session establishment, PDN session establishment response ( result) 등이 있을 수 있으며 상기의 일 실시예에서는 PDU session establishment response(result)가 있을 수 있다.
또 다른 일 실시예로 표 5-2 다음과 같이 구성할 수도 있다.
표 5-2 DL SM NAS transport + NAS SM accept 메시지
Figure pat00009
또 다른 일 실시예로는 표 5-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session management 인지 SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 SM message 이라면 SM message 를 포함하는 경우 표 5-2의 실시예와 같이 SM message container type 또는 SM message container 가 포함될 수 있다.
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 SM NAS transport type 인지를 구분한다.
그리고 전송되는 SM message container 를 포함한다.
일 실시예에따라서는 SM message contatiner type 을 구분하기도 한다.
1c-341 과정에서는 registration 에 대한 response 가 AMF 로부터 UE 로 전송된다.
이러한 AMF 로부터 UE 로 전송되는 registration response 메시지의 일 실시예로서 다음 표 6 와 같이 구성할 수 있다 이러한 NAS registration response 메시지는 NAS Registration Accept, Registration Reject, Registration Failure 등이 있을 수 있다. 본 실시예에서는 Registration Accept 을 예로 하여 설명하기로 한다.
표 6 NAS registration Accept
Figure pat00010
상기 과정에서 사용되는 SM message container 는 다음 표 8 와 같이 구성될 수 있다.
Figure pat00011
도 1d는 본 발명의 일 실시예에 따른 5G 시스템, 단말의 등록 및 세션 관련 메시지를 전송하는 예를 도시한다. 1d-401 과정에서는 UE 로부터 AMF 로 registration request 메시지가 보내어진다.
메시지의 형태는 아래 표 81-1 와 같은 구성이 일 실시예가 될 수 있다.
표 81-1 NAS registration request
Figure pat00012
상기에서 PDU session identity 는 PDU session 의 flow 를 구분하기 위한 역할을 한다. procedure transaction identifier 는 procedure 의 transaction 을 구분하기 위하기 위한 역할을 한다.
Registration type에서는 registration 에 있어서 initial 접속인지, location update 에 의한 접속인지를 구분한다. 한편 또 다른 일 실시예로는 registration type 에서 handover 에 의한 접속인지, 또는 emergency 에 의한 접속인지, emergency 접속에서 일반 접속을 추가한 형태에 의한 접속인지, 일반 접속에서 emergency 접속으로 변형된 형태에 의한 접속인지, emergency bearer의 handover 인지 등을 알려주는 것을 포함할 수 있다.
또 다른 일 실시예에서는 Registration type 에서는 registration 에 있어서 initial 접속인지, location update 에 의한 접속인지를 구분한다. 그리고 request type 에서 에서 handover 에 의한 접속인지, 또는 emergency 에 의한 접속인지, emergency 접속에서 일반 접속을 추가한 형태에 의한 접속인지, 일반 접속에서 emergency 접속으로 변형된 형태에 의한 접속인지,
emergency bearer의 handover 인지 등을 알려주는 것을 포함할 수 있다.
PDN update type 은 기존의 bearer 를 activation 할지 여부를 결정하기 위해 사용 된다. 즉 activation 할지 여부를 indication 해 줄 수 있는 기능을 수행할 수 있다. 한편 기존의 bearer 이외에 추가적으로 bearer 를 establishment 하는 것을 요청할 수 있는 기능을 추가할 수 있다.
Mobile identity 에서는 현재 registration 혹은 현재의 location update 를 위하여 사용되는 단말의 식별자가 될 수 있다.
한편 UE network capability 에서는 support 하는 security algorithm, dual registration 지원 여부 등의 정보를 포함한다. 또한 extended PDU session 수를 포함하는지 등의 정보를 포함할 수 있다.
UE SM capability 에서는 PDU session management 와 관련된 정보를 알려주기 위해 사용하는 IE 이다. 일 예로 relative Qos 가 support 되는지 여부를 알려줄 수 있다.
Old mobile identity는 기존에 registration 되어 있는 경우를 위해서 사용되는 식별자로서 3GPP network 에서 사용하는 5G GUTI, NAI, IMEI 등의 정보를 포함할 수 있다. 이 식별자는 종래에 접속되고 사용되었던 UE 관련 필요 정보 등을 조회하기 위해 사용될 수 있다.
5G Key set identifier 는 단말과 network entity 의 통신시에 security 관련 정보를 저장하고, 정보를 조회하는데 사용되는 식별자이다.
PDU session status information element는 단말의 PDU 세션이 activate 되었는지를 네트웍에 알려주는 데 사용된다.
상기의 PDU session status IE 는 일 실시예로 단말이 PDU session 이 이전에 activate 되었는지를 네트웍에 알려주는데 사용되거나, 또다른 일 실시예로 단말이 특정 PDU session 을 reactivation 하기 위하여 네트웍에 요청을 할 때 사용되거나, 또 다른 일 실시예로 단말로부터 PDU session 의 reactivation의 요청 받은 네트웍이 단말로 특정 PDU session 의 reactivation 의 결과를 알려주기 위하여 사용되기도 한다
또는 PDU session status IE 는 단말이 PDU session 을 이전에 activate 되었는지를 네트웍에 알려주는데 사용하거나
또다른 일 실시예로 PDU session reactivation IE 는 단말이 특정 PDU session 을 reactivation 하기 위하여 네트웍에 요청을 할 때 사용되거나,
또 다른 일 실시예로 PDU session reactivation result IE 는 단말로부터 PDU session 의 reactivation의 요청 받은 네트웍이 단말로 특정 PDU session 의 reactivation 의 결과를 알려주기 위하여 사용되기도 한다
한편 또 다른 일 실시예로 uplink data status IE 는 UE 가 AMF 에 보내는 메시지에 포함시켜, AMF 가 이 IE 를 받으면 AMF 는 SMF 에 해당 PDU session 을 위한 user plane 을 reactivation 할 것을 알린다.
1d-441 에서 AMF 에서 UE 로 registration accept 메시지가 전송된다.
이러한 AMF 로부터 UE 로 전송되는 registration response 메시지의 일 실시예로서 다음 표 81 와 같이 구성할 수 있다 이러한 NAS registration response 메시지는 NAS Registration Accept, Registration Reject, Registration Failure 등이 있을 수 있다. 본 실시예에서는 Registration Accept 을 예로 하여 설명하기로 한다.
표 81 NAS registration Accept
Figure pat00013
상기 실시예에서 registration result 의 경우 접속의 결과를 알려주기 위해 사용된다. registration result 의 경우 location update 의 결과를 알려주기 위해 사용된다. 특히 location update 를 실시하면서 함께 update 가 되어야 할 것이 있는 경우 해당 기능을 활성화 즉 activation 하기 위해 사용된다.
PDN bearer status 에서는 PDN bearer 의 status 를 알려주기 위해서 사용할 수 있다.
일 실시예에서는 NAS SM message container type 의 경우에는 NAS SM message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다.
또다른 일 실시예에서는 NAS SM message container 에서 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다.
상기의 5G GUTI 에서는 5G 에서 사용되는 단말이 identity 를 알려줄 수 있다.
상기의 PDU session status IE 는 일 실시예로 네트웍이 단말로 PDU session 이 activate 되었는지를 알려주는데 사용되거나, 또 다른 일 실시예로 단말로부터 PDU session 의 reactivation의 요청 받은 네트웍이 단말로 특정 PDU session 의 reactivation 의 결과를 알려주기 위하여 사용되기도 한다
또는 PDU session status IE 는 네트웍이 단말로 PDU session이 activate 되었는지를 알려주는데 사용하거나
또 다른 일 실시예로 PDU session reactivation result IE 는 단말로부터 PDU session 의 reactivation의 요청 받은 네트웍이 단말로 특정 PDU session 의 reactivation 의 결과를 알려주기 위하여 사용되기도 한다
1d-443 과정에서 UE 에서 AMF 로 registration complete 메시지가 전송된다.
1d-453 과정에서 UE 에서 AMF 로 NAS transport 에 실려 SM request 메시지가 전송된다. 1d-461 과정에서 AMF 에서 SMF 로 SM request 가 전송된다.
1d-471 과정에서 SMF에서 AMF 로 SM request ack 이 전송된다. 1d-481 과정에서 AMF 에서 UE 로 NAS transport에 실려 SM request ack 메시지가 전송된다.
표 81 에서 사용되는 allowed NSSAI 는 다음6-1과 같이 구성될 수 있다. 즉 allowed NSSAI 는 NSSAI information element 의 파라미터를 이용하여 구성할 수 있다.
표 6-1
Figure pat00014
즉 구체적으로 표 6-1-21과 같이 구성할 수 있다.
Figure pat00015
이러한 allowed NSSAI 은 NSSAI 의 contents 의 길이, NSSAI 에 포함되는 S-NSSAI 의 수, 그리고 다수의 S-NSSAI 들로 로 구성될 수 있다.
그리고 이 안에 포함되는 S-NSSAI 는 다음 표 6-1-2 의 S-NSSAI 의 information element 안에 있는 다음과 같은 파라미터를 포함하여 구성될 수 있다. 즉 이러한 S-NSSAI 는 다음과 같이 Type of S-NSSAI flag, S-NSSAI identifier, length of S-NSSAI contents, SST, SD 값중 어느 값을 포함할 수 있다. 따라서 표 6-1-2 의 octet 2 부터 7 까지의 파라미터가 사용될 수 있다.
표 6-1-2 은 S-NSSAI 의 information element 의 구성을 기술하였다.
표 6-1-2
Figure pat00016
상기에서 TSF 는 Type of S-NSSAI flag 는 S-NSSAI 가 Home PLMN 에서 사용되는 것의 경우 0 로 세팅하여 HPLMN 에서 사용되는 S-NSSAI 임을 알려주고
S-NSSAI 가 visited PLMN 에서 사용되는 경우에는 1로 세팅하여 VPLMN 에서 사용하는 S-NSSAI 임을 알려준다.
Figure pat00017
S-NSSAI identifier 는 S-NSSAI 를 identify 하기 위해 사용된다. ,
Slice/service type (SST) 는 slice 나 service 를 구분하기 위하여 사용된다.
Slice differntiator ( SD) 는 slice 안에서 slice 안의 각 서비스 제공을 하는 provider 등을 구분하기 위해 사용된다.
한편 또 다른 일 실시예로 S-NSSAI 는 S-NSSAI 의 information element 안에 있는 다음과 같은 파라미터를 포함하여 구성될 수 있다. 즉 이러한 S-NSSAI 는 다음과 같이 Type of S-NSSAI flag, S-NSSAI identifier, length of S-NSSAI contents, SST, SD, mapped subscribed SST, mapped subscribed SD 값중 어느 값을 포함할 수 있다. 여기서 mapped subscribed SST 와 mapped subscribed SD 의 경우는 해당 S-NSSAI 에 대해 VPLMN 에서 mapping 할 수 있는 subscribe SST 와 subscribed SD 를 알려주기 위해 사용할 수 있다. 따라서 표 6-1-3 의 octet 2 부터 11 까지의 파라미터가 사용될 수 있다.
표 6-1-3 은 S-NSSAI 의 information element 의 구성을 기술하였다.
표 6-1-3
Figure pat00018
표 1 에서 사용되는 Mapping of Allowed NSSAI 는 다음7-1과 같이 구성될 수 있다.
표 7-1
Figure pat00019
즉 구체적으로 표 7-1-21과 같이 구성할 수 있다.
Figure pat00020
이러한 Mapping of allowed NSSAI 은 NSSAI 의 contents 의 길이, NSSAI 에 포함되는 S-NSSAI 의 수, 그리고 다수의 S-NSSAI 들로 로 구성될 수 있다.
그리고 이 안에 포함되는 S-NSSAI 는 다음 표 7-1-2 의 S-NSSAI 의 information element 안에 있는 다음과 같은 파라미터를 포함하여 구성될 수 있다. 즉 이러한 S-NSSAI 는 다음과 같이 Type of S-NSSAI flag, S-NSSAI identifier, length of S-NSSAI contents, SST, SD 값중 어느 값을 포함할 수 있다. 따라서 표 7-1-2 의 octet 2 부터 7 까지의 파라미터가 사용될 수 있다.
표 7-1-2 은 S-NSSAI 의 information element 의 구성을 기술하였다.
표 7-1-2
Figure pat00021
상기에서 TSF 는 Type of S-NSSAI flag 는 S-NSSAI 가 Home PLMN 에서 사용되는 것의 경우 0 로 세팅하여 HPLMN 에서 사용되는 S-NSSAI 임을 알려주고
S-NSSAI 가 visited PLMN 에서 사용되는 경우에는 1로 세팅하여 VPLMN 에서 사용하는 S-NSSAI 임을 알려준다.
Figure pat00022
S-NSSAI identifier 는 S-NSSAI 를 identify 하기 위해 사용된다. ,
Slice/service type (SST) 는 slice 나 service 를 구분하기 위하여 사용된다.
Slice differntiator ( SD) 는 slice 안에서 slice 안의 각 서비스 제공을 하는 provider 등을 구분하기 위해 사용된다.
한편 또 다른 일 실시예로 S-NSSAI 는 S-NSSAI 의 information element 안에 있는 다음과 같은 파라미터를 포함하여 구성될 수 있다. 즉 이러한 S-NSSAI 는 다음과 같이 Type of S-NSSAI flag, S-NSSAI identifier, length of S-NSSAI contents, SST, SD, mapped subscribed SST, mapped subscribed SD 값중 어느 값을 포함할 수 있다. 여기서 mapped subscribed SST 와 mapped subscribed SD 의 경우는 해당 S-NSSAI 에 대해 VPLMN 에서 mapping 할 수 있는 subscribe SST 와 subscribed SD 를 알려주기 위해 사용할 수 있다.
표 7-1-3 은 S-NSSAI 의 information element 의 구성을 기술하였다.
하기 7-1-3 에서 만일 octect2 의 TSF 가 native 즉 HPLMN 에서 사용가능한 S-NSSAI 라면 그와 maaping 되는 SNSSAI 를 여러 개 포함할 수 있다.
따라서
상기에서 TSF 는 Type of S-NSSAI flag 는 S-NSSAI 가 Home PLMN 에서 사용되는 것의 경우 0 로 세팅하여 HPLMN 에서 사용되는 S-NSSAI 임을 알려주고
S-NSSAI 가 visited PLMN 에서 사용되는 경우에는 1로 세팅하여 VPLMN 에서 사용하는 S-NSSAI 임을 알려준다.
Figure pat00023
S-NSSAI identifier 는 S-NSSAI 를 identify 하기 위해 사용된다. Slice/service type (SST) 는 slice 나 service 를 구분하기 위하여 사용된다.
Slice differntiator ( SD) 는 slice 안에서 slice 안의 각 서비스 제공을 하는 provider 등을 구분하기 위해 사용된다.
표 7-1-3
Figure pat00024
예를 들어 상기 octet 2 의 S-NSSAI identifier 에 대해서 해당 S-NSSAI 가 TSF 값이 0 으로 해당 HPLMN 에서 할당된 S-NSSAI 라고 하자. 이후에 설정되는 total length of s-NSSAI contest 는 전체 길이를 total number of mpped S-NSSAI 는 해당 HPLMN 에서 할당된 S-NSSAI 에 mapping 되는 VPLMM 의 S-NSSAI 를 표시한다. 이후 octet 4- octet 9 까지는 해당 home plmn 에서 사용될 수 있는 S-NSSAI 에 대한 정보를 표기한다.
한편 여기서 일 실시예로 octet n 부터 octet n+5, octet m 부터 octet m+5 까지는 상기 octet 2의 home plmn 의 SNSSAI 에 mapping 하여 사용할 수 있는 VPLMN 에서의 SNSSAI 의 mapping 값을 주기 위하여 사용하였다. 따라서 octet 2 의 TSF 는 0, octet n 의 TSF 는 1, ocetet TSF 도 1로 세팅된다.
여기서 예를 들어 octet 2 가 home 에서 allowed NSSAI 1개 라면 그에 대응하는 VPLMN 에서의 mapping of allowed NSSAI 는 octet n 부터 octet n+5, octet m 부터 octet m+5 의 2개가 되는 것이다.
즉 mapping of allowed NSSAI 의 한 개의 set 이 다음 표 7-1-4와 같이 구성된다.
표 7-1-4
Figure pat00025
상기에서 mapping of allowed S-NSSAI 는 여러 개가 있을 수 있으므로 mapping of allowed S-NSSAI identifier 관련한 구성은 달라질 수 있다. 여기 실시예에서는 2개를 포함하는 예시를 제시하였다.
이러한 구성 방안에서 전송 되는 정보를 줄이기 위하여, 표 7-1-5 와 같이 구성할 수도 있다.
표 7-1-5
Figure pat00026
이러한 구성 방안에서 전송 되는 정보를 줄이기 위하여, 표 7-1-6 와 같이 구성할 수도 있다.
표 7-1-6
Figure pat00027
표 81 에서 사용되는 Allowed NSSAI 와 Mapping of Allowed NSSAI 는 다음8-1과 같이 함께 구성될 수 있다.
즉 allowed NSSAI 와 그와 mapping 되는 mapping of allowed NSSAI 의 정보를 보내야 하기 때문에 하기와 같이 구성할 수 있는 것이다.
Figure pat00028
표 8-1
Figure pat00029
즉 구체적으로 표 8-1-21과 같이 구성할 수 있다.
Figure pat00030
이러한 Mapping of allowed NSSAI 은 NSSAI 의 contents 의 길이, NSSAI 에 포함되는 S-NSSAI 의 수, 그리고 다수의 S-NSSAI 들로 로 구성될 수 있다.
그리고 이 안에 포함되는 S-NSSAI 는 다음 표 8-1-2 의 S-NSSAI 의 information element 안에 있는 다음과 같은 파라미터를 포함하여 구성될 수 있다. 즉 이러한 S-NSSAI 는 다음과 같이 Type of S-NSSAI flag, S-NSSAI identifier, length of S-NSSAI contents, SST, SD 값중 어느 값을 포함할 수 있다. 따라서 표 8-1-2 의 octet 2 부터 7 까지의 파라미터가 사용될 수 있다.
표 8-1-2 은 S-NSSAI 의 information element 의 구성을 기술하였다.
Figure pat00031
상기에서 TSF 는 Type of S-NSSAI flag 는 S-NSSAI 가 Home PLMN 에서 사용되는 것의 경우 0 로 세팅하여 HPLMN 에서 사용되는 S-NSSAI 임을 알려주고
S-NSSAI 가 visited PLMN 에서 사용되는 경우에는 1로 세팅하여 VPLMN 에서 사용하는 S-NSSAI 임을 알려준다.
Figure pat00032
S-NSSAI identifier 는 S-NSSAI 를 identify 하기 위해 사용된다. ,
Slice/service type (SST) 는 slice 나 service 를 구분하기 위하여 사용된다.
Slice differntiator ( SD) 는 slice 안에서 slice 안의 각 서비스 제공을 하는 provider 등을 구분하기 위해 사용된다.
한편 또 다른 일 실시예로 S-NSSAI 는 S-NSSAI 의 information element 안에 있는 다음과 같은 파라미터를 포함하여 구성될 수 있다. 즉 이러한 S-NSSAI 는 다음과 같이 Type of S-NSSAI flag, S-NSSAI identifier, length of S-NSSAI contents, SST, SD, mapped subscribed SST, mapped subscribed SD 값중 어느 값을 포함할 수 있다. 여기서 mapped subscribed SST 와 mapped subscribed SD 의 경우는 해당 S-NSSAI 에 대해 VPLMN 에서 mapping 할 수 있는 subscribe SST 와 subscribed SD 를 알려주기 위해 사용할 수 있다.
표 8-1-3 은 S-NSSAI 의 information element 의 구성을 기술하였다.
하기8-1-3 에서 만일 octect2 의 TSF 가 native 즉 HPLMN 에서 사용가능한 S-NSSAI 라면 그와 maaping 되는 SNSSAI 를 여러 개 포함할 수 있다.
따라서
상기에서 TSF 는 Type of S-NSSAI flag 는 S-NSSAI 가 Home PLMN 에서 사용되는 것의 경우 0 로 세팅하여 HPLMN 에서 사용되는 S-NSSAI 임을 알려주고
S-NSSAI 가 visited PLMN 에서 사용되는 경우에는 1로 세팅하여 VPLMN 에서 사용하는 S-NSSAI 임을 알려준다.
Figure pat00033
S-NSSAI identifier 는 S-NSSAI 를 identify 하기 위해 사용된다. ,
Slice/service type (SST) 는 slice 나 service 를 구분하기 위하여 사용된다.
Slice differntiator ( SD) 는 slice 안에서 slice 안의 각 서비스 제공을 하는 provider 등을 구분하기 위해 사용된다.
표 8-1-3
Figure pat00034
예를 들어 상기 octet 2 의 S-NSSAI identifier 에 대해서 해당 S-NSSAI 가 TSF 값이 0 으로 해당 HPLMN 에서 할당된 S-NSSAI 라고 하자. 이후에 설정되는 total length of s-NSSAI contest 는 전체 길이를 total number of mpped S-NSSAI 는 해당 HPLMN 에서 할당된 S-NSSAI 에 mapping 되는 VPLMM 의 S-NSSAI 를 표시한다. 이후 octet 4- octet 9 까지는 해당 home plmn 에서 사용될 수 있는 S-NSSAI 에 대한 정보를 표기한다.
한편 여기서 일 실시예로 octet n 부터 octet n+5, octet m 부터 octet m+5 까지는 상기 octet 2의 home plmn 의 SNSSAI 에 mapping 하여 사용할 수 있는 VPLMN 에서의 SNSSAI 의 mapping 값을 주기 위하여 사용하였다. 따라서 octet 2 의 TSF 는 0, octet n 의 TSF 는 1, ocetet TSF 도 1로 세팅된다.
여기서 예를 들어 octet 2 가 home 에서 allowed NSSAI 1개 라면 그에 대응하는 VPLMN 에서의 mapping of allowed NSSAI 는 octet n 부터 octet n+5, octet m 부터 octet m+5 의 2개가 되는 것이다.
즉 mapping of allowed NSSAI 의 한 개의 set 이 다음 표 8-1-4와 같이 구성된다.
표 8-1-4
Figure pat00035
상기에서 mapping of allowed S-NSSAI 는 여러 개가 있을 수 있으므로 mapping of allowed S-NSSAI identifier 관련한 구성은 달라질 수 있다. 여기 실시예에서는 2개를 포함하는 예시를 제시하였다.
이러한 구성 방안에서 전송 되는 정보를 줄이기 위하여, 표 8-1-5 와 같이 구성할 수도 있다.
표 8-1-5
Figure pat00036
이러한 구성 방안에서 전송 되는 정보를 줄이기 위하여, 표 8-1-6 와 같이 구성할 수도 있다.
표 8-1-6
Figure pat00037
상기의 registration accept message 안에 있는 requested NSSAI 와 mapping of requested NSSAI 는 상기의 allowed NASSA나 mapping of NSSAI 와 같이 다양한 방법으로 구성될 수 있다.
<제2 실시 예>
도 2a는 본 발명의 일 실시예에 따른 5G 시스템 보안 네트웍 환경의 예를 도시한다.
본 발명의 일 실시예에서는 5G network 을 가정하여 UPF (User Plane Function), SMF (Session Management Function ) , AMF ( Access and Mobility Management Function ) , 5G RAN ( Radio Access Network ), UDM (User Data Management ) , PCF ( Policy Control Function) 등이 네트웍 시스템을 이룬다고 보았다. 한편 이들 엔티티들의 인증을 위하여 AUSF ( Authentication Server Function ), AAA (authentication, authorization and accounting ) 도 시스템에 존재한다고 본다.
본 발명이 기초하고 있는 통신망은 5G 의 망을 가정하고 있으나, 통상의 기술력을 가진 자가 이해 할 수 있는 범주안에서 다른 시스템에서도 같은 개념이 적용되는 경우 그를 적용할 수 있다.
도 2d는 본 발명의 일 실시예에 따른 5G SMS 메시지를 전송하는 예를 도시한다.
2d-403 과정에서 NAS transport 메시지를 통해서 UE 로부터 AMF 를 통해 SMS 서버로 로 SMS 메시지를 를보내기 위해서 UE 에서 AMF 로 SMS 메시지가 보내어 진다. 메시지의 형태는 아래 표 11 와 같은 구성이 일 실시예가 될 수 있다.
표11 UL SMS NAS transport
Figure pat00038
UL SMS NAS transport message identity 는 UL SMS NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 UL SMS NAS transport message 를 식별한다.
일 실시예에서는 SMS message container type 의 경우에는 SMS message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다. 일 실시예로 전달되는 message 가 short message 중 어느 것에 해당하는 지에 대한 메시지 구분이 될 수 있다.
또다른 일 실시예에서는 SMS message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 short message 중에 어떤한 메시지 인지 등등의 메시지 구분이 될 수 있다.
SMS message container 의 경우는 shot message service 의 메시지의 전달을 위해 사용할 수 있다.
또 다른 일 실시예로 표 11-2 와 같이 구성할 수도 있다.
Figure pat00039
또 다른 일 실시예로는 표 11-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session management 인지 SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 SMS message 이라면 SMS message 를 포함하는 경우 표 11-2의 실시예와 같이 SMS message container type 또는 SMS message container 가 포함될 수 있다.
또 다른 일 실시예로 표 11-3 , 표 11-4 와 같이 구성할 수도 있다.
표 11-3
Figure pat00040
표 11-4
Figure pat00041
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 SMS NAS transport type 인지를 구분한다.
그리고 전송되는 SMS message container 를 포함한다.
일 실시예에 따라서는 SMS message contatiner type 을 구분하기도 한다.
2d-411 과정에서는 UE 로부터 전달된 SMS 메시지가 AMF 로 부터 SMS 서버로 전달된다. 이때 상기의 UL SMS NAS transport 메시지에 있던 SMS message container IE 의 SMS 메시지가 AMF 로부터 SMF 로 전달 된다.
2d-421 과정에서는 SMF 로부터 UE 로 전달될 SMS 메시지가 SMF 로부터 AMF 로 전송된다.
2d-431 과정에서는 DL SMS NAS transport 메시지가 AMF 로부터 UE 로 전송된다.
표 12 DL SMS NAS transport
Figure pat00042
DL SMS NAS transport message identity 는 DL SMS NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 DL SMS NAS transport message 를 식별한다.
일 실시예에서는 SMS message container type 의 경우에는 SMS message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다.
또다른 일 실시예에서는 SMS message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 어떤 SMS 메시지 인지 구분할 수 있다.
SMS message container 의 경우는 SMS 메시지의 전달을 위해 사용할 수 있다. 즉 SMS 메시지가 실려서 전달된다.
또 다른 일 실시예로 표 12-2 다음과 같이 구성할 수도 있다.
표 12-2 DL SMS NAS transport
Figure pat00043
또 다른 일 실시예로는 표 12-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session managemt 인지, SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 SMS message 이라면 SMS message 를 포함하는 경우 표 12-2의 실시예와 같이 SMS message container type 또는 SMS message container 가 포함될 수 있다.
또 다른 일 실시예로 표 12-3, 12-4 다음과 같이 구성할 수도 있다.
표 12-3
Figure pat00044
표 12-4
Figure pat00045
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 SMS NAS transport type 인지를 구분한다.
그리고 전송되는 SMS message container 를 포함한다.
일 실시예에따라서는 SMS message contatiner type 을 구분하기도 한다.
상기 과정에서 사용되는 SMS message container 는 다음 표 13 와 같이 구성될 수 있다.
Figure pat00046
도 2e는 본 발명의 일 실시예에 따른 5G APP 메시지를 전송하는 예를 도시한다.
2e-503 과정에서 NAS transport 메시지를 통해서 UE 로부터 AMF 를 통해 Application 서버로 로 메시지를 를보내기 위해서 UE 에서 AMF 로 application 메시지가 보내어 진다. 메시지의 형태는 아래 표 21 와 같은 구성이 일 실시예가 될 수 있다.
표21 UL APP NAS transport
Figure pat00047
UL APP NAS transport message identity 는 UL APP NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 UL APP NAS transport message 를 식별한다.
일 실시예에서는 APP message container type 의 경우에는 APP message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다. 일 실시예로 전달되는 message 가 application 과 관련된 중 정보중 어느 것에 해당하는 지에 대한 메시지 구분이 될 수 있다. 즉 어떤 application 혹은 어떤 protocol 을 위한 정보를 포함할 지를 알려 줄 수 있다.
또다른 일 실시예에서는 APP message container 에서 container 내에 container 에 실리는 정보가 어떤 것인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 정보가 어떤 것인지 등의 구분이 될 수 있다.
APP message container 의 경우는 application 관련 정보의 전달을 위해 사용할 수 있다. 즉 어떤 application, 혹은 프로토콜 을 위한 어떤 메시지나 정보인지 등이 전달 될 수 있다.
또 다른 일 실시예로 표 21-2 와 같이 구성할 수도 있다.
Figure pat00048
또 다른 일 실시예로는 표 21-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session managemt 인지, SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 application 관련된 것이라면 표 21-2의 실시예와 같이 APP message container type 또는 APP message container 가 포함될 수 있다.
또 다른 일 실시예로 표 21-3, 21-4 와 같이 구성할 수도 있다.
표 21-3
Figure pat00049
표 21-4
Figure pat00050
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 APP NAS transport type 인지를 구분한다.
그리고 전송되는 APP message container 를 포함한다.
일 실시예에따라서는 APP message contatiner type 을 구분하기도 한다.
2e-511 과정에서는 UE 로부터 전달된 APP 메시지가 AMF 로 부터 APP 서버로 전달된다. 이때 상기의 UL APP NAS transport 메시지에 있던 APP message container IE 의 APP 메시지가 AMF 로부터 SMF 로 전달 된다.
2e-521 과정에서는 SMF 로부터 UE 로 전달될 SMS 메시지가 SMF 로부터 AMF 로 전송된다.
2e-531 과정에서는 DL APP NAS transport 메시지가 AMF 로부터 UE 로 전송된다.
전달 되는 메시지는 다음과 같다.
표 22 DL APP NAS transport
Figure pat00051
DL APP NAS transport message identity 는 DL APP NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 DL APP NAS transport message 를 식별한다.
일 실시예에서는 APP message container type 의 경우에는 APP message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다.
또다른 일 실시예에서는 APP message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 어떤 APP 메시지 인지 구분할 수 있다.
APP message container 의 경우는 application, 혹은 protocol 관련 정보, 메시지 등의 전달을 위해 사용할 수 있다.
또 다른 일 실시예로 표 22-2 다음과 같이 구성할 수도 있다.
표 22-2 DL APP NAS transport
Figure pat00052
또 다른 일 실시예로는 표 22-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session management 인지, SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 application 정보나, protocol 관련된 정보, 메시지 라면 표 22-2의 실시예와 같이 APP message container type 또는 APP message container 가 포함될 수 있다.
또 다른 일 실시예로 표 22-3,22-4 다음과 같이 구성할 수도 있다.
표 22-3 DL APP NAS transport
Figure pat00053
표 22-4 DL APP NAS transport
Figure pat00054
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 APP NAS transport type 인지를 구분한다.
그리고 전송되는 APP message container 를 포함한다.
일 실시예에 따라서는 APP message contatiner type 을 구분하기도 한다.
상기 과정에서 사용되는 APP message container 는 다음 표 23 와 같이 구성될 수 있다.
Figure pat00055
도 2f는 본 발명의 일 실시예에 따른 5G authentication 메시지를 전송하는 예를 도시한다.
2f-603 과정에서 NAS transport 메시지를 통해서 UE 로부터 AMF 를 통해 authentication 서버로 로 auth 메시지를 를보내기 위해서 UE 에서 AMF 로 auth 메시지가 보내어 진다. 메시지의 형태는 아래 표 31 와 같은 구성이 일 실시예가 될 수 있다.
표31 UL Auth NAS transport
Figure pat00056
UL AUTH NAS transport message identity 는 UL AUTH NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 UL AUTH NAS transport message 를 식별한다.
일 실시예에서는 AUTH message container type 의 경우에는 auth message container 에 실리는 메시지가 어떤 메시지인지 구분하기 위해 사용될 수 있다.
또다른 일 실시예에서는 auth message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 auth 관련 어떤 메시지 인지 등등의 메시지 구분이 될 수 있다.
auth message container 의 경우는 authentication 관련된 정보, 메시지 전달 등을 위해 사용할 수 있다.
또 다른 일 실시예로 표 31-2 와 같이 구성할 수도 있다.
Figure pat00057
또 다른 일 실시예로는 표 31-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session management 인지 SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 auth 관련 message 라면 표 31-2의 실시예와 같이 auth message container type 또는 auth message container 가 포함될 수 있다.
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 AUTH NAS transport type 인지를 구분한다.
그리고 전송되는 AUTH message container 를 포함한다.
일 실시예에따라서는 AUTH message contatiner type 을 구분하기도 한다.
2f-611 과정에서는 UE 로부터 전달된 Auth 메시지가 AMF 로부터 Auth 서버로 전달된다. 이때 상기의 UL Auth NAS transport 메시지에 있던 Auth message container IE 의 Auth 메시지가 AMF 로부터 SMF 로 전달 된다.
2f-621 과정에서는 SMF 로부터 UE 로 전달될 Auth 메시지가 SMF 로부터 AMF 로 전송된다.
2f-631 과정에서는 DL Auth NAS transport 메시지가 AMF 로부터 UE 로 전송된다.
표 32 DL Auth NAS transport
Figure pat00058
DL auth NAS transport message identity 는 DL auth NAS transport message 를 식별하기 위해 사용되는 식별자로서 message type 중에 DL auth NAS transport message 를 식별한다.
일 실시예에서는 auth message container type 의 경우에는 auth message container 에 실리는 메시지가 authentication 관련 어떤 메시지인지 구분하기 위해 사용될 수 있다.
또다른 일 실시예에서는 auth message container 에서 container 내에 container 에 실리는 메시지가 어떤 메시지인지 구분하여 사용할 수도 있다. 즉 메시지 내에서 일 실시예로 전달되는 message 가 어떤 authentication 메시지 인지 구분할 수 있다.
auth message container 의 경우는 authentication 관련 정보, authentication 메시지의 전달을 위해 사용할 수 있다.
또 다른 일 실시예로 표 32-2 다음과 같이 구성할 수도 있다.
표 32-2 DL Auth SMS NAS transport
Figure pat00059
또 다른 일 실시예로는 표 32-2 와 같이 동작한다.
즉 일실시예로서 전달되는 transport 되는 NAS 메시지가 어떤 type인지 구분을 하기위한 type 을 포함할 수 있다. 즉 이러한 type 정보를 통해서 transport 되는 정보가 session management 인지, SMS (short message service ) 인지, 혹은 user application 이나 user 관련된 data 정보인지 구분할 수 있다.
즉 transport되는 메시지가 auth message 혹은 authentication관련 정보가 포함하는 경우 표 32-2의 실시예와 같이 auth message container type 또는 auth message container 가 포함될 수 있다.
또 다른 일 실시예로 표 32-3, 표 32-4 다음과 같이 구성할 수도 있다.
표 32-3 DL Auth SMS NAS transport
Figure pat00060
표 32-4 DL Auth SMS NAS transport
Figure pat00061
즉 메시지 타입에서 UL NAS transport 메시지인지, DL NAS transport 인지 구분한다.
그리고 transport type 에 의해서 AUTH NAS transport type 인지를 구분한다.
그리고 전송되는 AUTH message container 를 포함한다.
일 실시예에 따라서는 AUTH message contatiner type 을 구분하기도 한다.
상기 과정에서 사용되는 Auth message container 는 다음 표 33 와 같이 구성될 수 있다.
Figure pat00062
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (1)

  1. 무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
    기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계;
    상기 수신된 제1 제어 신호를 처리하는 단계; 및
    상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
KR1020180004643A 2017-10-13 2018-01-12 5g 단말과 네트워크 접속 및 데이터 전송 방안 KR20190041888A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP18866019.5A EP3684138A4 (en) 2017-10-13 2018-10-12 METHOD AND DEVICE FOR SENDING AND RECEIVING DATA IN A WIRELESS COMMUNICATION SYSTEM
US16/755,435 US11229085B2 (en) 2017-10-13 2018-10-12 Method and apparatus for transmitting and receiving data in wireless communication system
PCT/KR2018/012070 WO2019074334A1 (ko) 2017-10-13 2018-10-12 무선 통신 시스템에서의 데이터 송수신 방법 및 장치
CN202310801247.2A CN117015070A (zh) 2017-10-13 2018-10-12 用于在无线通信系统中传输和接收数据的方法和装置
CN201880066824.5A CN111226496B (zh) 2017-10-13 2018-10-12 用于在无线通信系统中传输和接收数据的方法和装置

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR1020170133638 2017-10-13
KR20170133638 2017-10-13
KR20170136705 2017-10-20
KR1020170136705 2017-10-20
KR1020170154682 2017-11-20
KR20170154682 2017-11-20

Publications (1)

Publication Number Publication Date
KR20190041888A true KR20190041888A (ko) 2019-04-23

Family

ID=66285467

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180004643A KR20190041888A (ko) 2017-10-13 2018-01-12 5g 단말과 네트워크 접속 및 데이터 전송 방안

Country Status (1)

Country Link
KR (1) KR20190041888A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023216060A1 (en) * 2022-05-09 2023-11-16 Apple Inc. Home network-triggered authentication procedure

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023216060A1 (en) * 2022-05-09 2023-11-16 Apple Inc. Home network-triggered authentication procedure

Similar Documents

Publication Publication Date Title
US10972970B2 (en) Method for capability negotiation and slice information mapping between network and terminal in 5G system
US11570827B2 (en) Network-initiated PDU session connection update method between terminal and network
KR102559755B1 (ko) 네크워크 슬라이스를 지원하는 로밍 환경에서 단말의 attach 및 home routed PDU session 생성 방법
EP4099738B1 (en) Method and apparatus for selecting an access and mobility management function in a mobile communication system
KR102449475B1 (ko) 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치
CN110547003B (zh) 用于服务协商的注册类型添加的方法和装置
KR20200143134A (ko) 무선통신 시스템에서 서비스를 제공하는 방법 및 장치
KR20190018235A (ko) 제 3자 응용 서버에서 단말의 무선 연결 타입 변경을 확인하는 방법
KR20180038716A (ko) 단말의 시그널링 메시지를 Network Function 간 전달하는 방안
KR102535138B1 (ko) 무선 통신 시스템에서 데이터 송수신 방법 및 장치 송신
JP2023536145A (ja) ネットワークスライスの同時使用方法及び装置
KR20180038324A (ko) 이동통신 환경에서 로밍 단말이 망에 접속하는 초기 동작 방법
EP3878196B1 (en) Method and apparatus for supporting reauthentication of dn authorized pdu session and managing pdu session according to change of dn authorization data
KR102501434B1 (ko) 이동통신 네트워크 기능들을 연결하는 방법 및 장치
KR20190041888A (ko) 5g 단말과 네트워크 접속 및 데이터 전송 방안
KR20180106780A (ko) 네트워크에 의한 단말과 네트워크 간의 pdu 세션 연결의 업데이트 방안
KR20220135130A (ko) 무선 통신 시스템에서 세션 관리를 위한 방법 및 장치
KR20200114932A (ko) NAS 프로토콜을 이용한 QoS 관리 방법 및 장치
US20220182888A1 (en) Qos management method and device using nas protocol
KR20230073580A (ko) 무선 통신 시스템에서 서비스 기능 체인을 제공하는 방법 및 장치
KR20230060042A (ko) 무선 통신 시스템에서 네트워크 슬라이스 정보를 제공하는 방법 및 장치