KR20190098520A - 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법 - Google Patents

무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20190098520A
KR20190098520A KR1020180018573A KR20180018573A KR20190098520A KR 20190098520 A KR20190098520 A KR 20190098520A KR 1020180018573 A KR1020180018573 A KR 1020180018573A KR 20180018573 A KR20180018573 A KR 20180018573A KR 20190098520 A KR20190098520 A KR 20190098520A
Authority
KR
South Korea
Prior art keywords
terminal
network
authentication
request message
present disclosure
Prior art date
Application number
KR1020180018573A
Other languages
English (en)
Inventor
서경주
백영교
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180018573A priority Critical patent/KR20190098520A/ko
Priority to US16/755,435 priority patent/US11229085B2/en
Priority to CN202310801247.2A priority patent/CN117015070A/zh
Priority to CN201880066824.5A priority patent/CN111226496B/zh
Priority to PCT/KR2018/012070 priority patent/WO2019074334A1/ko
Priority to EP18866019.5A priority patent/EP3684138A4/en
Publication of KR20190098520A publication Critical patent/KR20190098520A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템에 관련된 것이다. 무선 통신 시스템에서 AMF(access and mobility management function)의 동작 방법은 단말로부터 등록 요청(registration request) 메시지를 수신하는 과정과, 상기 등록 요청 메시지를 수신함에 응답하여, AUSF(authentication server function)에게 인증 시작 요청(authentication initiation request) 메시지를 송신하는 과정과, 상기 단말에게 등록 응답 메시지를 송신하는 과정과, 상기 응답 메시지를 송신함에 응답하여, 상기 단말로부터 인증 요청(authentication request) 메시지를 수신하는 과정과, 상기 단말에게 인증 응답 메시지를 송신하는 과정을 포함한다.

Description

무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법{APPARATUS AND METHOD FOR PERFORMING COMMUNICATION WITH NETWORK ENTITY IN WIRELESS COMMUNICATION SYSTEM}
본 개시(disclosure)는 일반적으로 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법에 관한 것이다.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.
5G 시스템에서, 다양한 방식의 시스템 인터워킹(inter working) 및 단말 식별 방식들이 논의되고 있다. 나아가, 보다 효율적으로 시스템 인터워킹을 수행하고 단말을 식별하기 위한 다양한 논의들이 진행 중이다.
5G(5th generation) 이동 통신이 되면서 단말의 이동성을 관리하는 관리 엔티티인 AMF(access and mobility management function)와 세션을 관리하는 엔티티인 SMF(session management function)가 분리되었다. 이에 따라, 기존의 4G(4th generation) LTE(long term evolution) 통신에서 MME(mobility management entity)가 세션 관리와 이동성 관리를 함께 관리하던 운영 방식과는 달리 이동성을 관리하는 엔티티와 세션을 관리하는 엔티티가 분리되어 있어 단말과 네트워크 엔티티 간에 통신 방안과 통신 관리 방안이 변경이 되었다.
또한, 5G 이동 통신이 되면서 단말의 보안도 중요한 이슈로 제기되었다. 이에, 본 개시에서는 단말의 보안 방안을 제시한다. 또한 본 개시에서는 5G 네트워크와 4G LTE 네트워크 간에 단말이 이동하는 경우, 또는 단말이 핸드오버하는 경우에 있어서 단말을 식별하는 방안과 단말의 서비스와 관련된 정보를 제안하는 방안 등을 제시한다.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 AMF(access and mobility management function)의 동작 방법은 단말로부터 등록 요청(registration request) 메시지를 수신하는 과정과, 상기 등록 요청 메시지를 수신함에 응답하여, AUSF(authentication server function)에게 인증 시작 요청(authentication initiation request) 메시지를 송신하는 과정과, 상기 단말에게 등록 응답 메시지를 송신하는 과정과, 상기 응답 메시지를 송신함에 응답하여, 상기 단말로부터 인증 요청(authentication request) 메시지를 수신하는 과정과, 상기 단말에게 인증 응답 메시지를 송신하는 과정을 포함한다.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 AMF 장치는 송수신부와, 상기 송수신부와 기능적으로 결합된 적어도 하나의 프로세서를 포함한다. 상기 적어도 하나의 프로세서는, 단말로부터 등록 요청 메시지를 수신하고, 상기 등록 요청 메시지를 수신함에 응답하여, AUSF에게 인증 시작 요청 메시지를 송신하고, 상기 단말에게 등록 응답 메시지를 송신하고, 상기 응답 메시지를 송신함에 응답하여, 상기 단말로부터 인증 요청 메시지를 수신하고, 상기 단말에게 인증 응답 메시지를 송신하도록 제어한다.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 5G 시스템과 LTE 시스템이 공존하는 네트워크 환경하에서 단말이 통신을 수행하는 경우 특히 LTE 시스템에서 5G 시스템으로 핸드오버하는 경우 또는 5G 시스템에서 LTE 시스템으로 핸드오버하는 경우, 단말을 식별하는 방안과, 단말에 서비스를 제공하기 위한 방안을 제안함으로써 단말과 네트워크가 통신 시에 단말을 식별하고, 데이터 통신 및 서비스 절차를 수행하고 효율적으로 통신을 수행할 수 있게 한다.
또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 5G 시스템에서 네트워크에 접속하는 단말에 대한 보안 보호(security protect)를 수행함으로써 단말에 대한 보호 및 단말이 접속하는 네트워크에 대한 보안을 강화함으로써 효율적으로 통신을 수행할 수 있게 한다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 다양한 실시 예들에 따른 5G(5th generation) 시스템과 LTE(long term evolution) 시스템이 공존하는 네트워크 환경의 예를 도시한다.
도 2a는 본 개시의 다양한 실시 예들에 따른 5G 네트워크에서 단말에 대한 보안 절차를 위한 네트워크 환경의 예를 도시한다.
도 2b는 본 개시의 다양한 실시 예들에 따른 5G 네트워크에서 단말에 대한 보안을 지원하기 위한 신호 교환을 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 네트워크 엔티티의 구성을 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 통신부의 구성을 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
이하 본 개시는 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 무선 통신 시스템에서 시스템 인터워킹(system interworking) 및 핸드오버 시 단말을 식별하기 하기 위한 기술을 설명한다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 발명은 5G(5th generation), 4G LTE(long term evolution) 시스템에 대한 규격에서 정의하는 용어와 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
또한, 본 개시는, 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project))에서 사용되는 용어들을 이용하여 다양한 실시 예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 본 개시의 다양한 실시 예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다.
도 1은 본 개시의 다양한 실시 예들에 따른 5G 시스템과 LTE 시스템이 공존하는 네트워크 환경의 예를 도시한다. 예를 들어, 도 1은 5G 시스템과 LTE 시스템이 공존하는 네트워크 환경에서 단말이 핸드오버(handover), 인터워킹하는 경우 네트워크 환경의 예를 도시한다.
도 1을 참고하면, 5G 네트워크에 대해 UPF(user plane function) 131, SMF (session management function) 121, AMF(access and mobility management function) 111, 5G RAN(radio access network) 103, UDM(user data management) 151, PCF(policy control function) 161 등이 네트워크 시스템을 구성한다. 일부 실시예들에서, 이들 엔티티들의 인증을 위하여 AUSF(authentication server function) 141과 AAA(authentication, authorization and accounting) 171이 네트워크 시스템에 포함될 수 있다. 본 개시의 다양한 실시 예들에 따른, 통신망은 5G 시스템의 망을 가정하고 있으나, 통상의 기술력을 가진 자가 이해 할 수 있는 범주 안에서 다른 시스템에서도 같은 개념이 적용되는 경우 그를 적용할 수 있다.
도 1에서는 5G 네트워크와 공존하여 단말이 핸드오버를 수행하는 다른 네크워크로 3GPP EPS(evolved packet system) 시스템 구조를 도시하였다. 이 경우 E-UTRAN(evolved-UMTS terrestrial radio access network)를 중심으로 기술하였으며, 이러한 방법은 유사한 다른 무선 통신 시스템에서도 사용할 수 있다.
디바이스(device) 또는 단말 101은 사용자에 의해 사용되는 장치일 수 있다. 경우에 따라, 단말 101은 사용자의 관여 없이 운영될 수 있다. 즉, 단말 101은 기계 타입 통신(machine type communication, MTC)을 수행하는 장치로서, 사용자에 의해 휴대되지 아니할 수 있다. 단말 101은 단말(terminal) 외 '사용자 장비(user equipment, UE)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', '사용자 장치(user device)' 또는, '소비자 장치(consumer device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.
도 1에서, 단말 101은 기지국 181, MME(mobility management entity) 183을 통해서 일반적인 EUTRAN 통신을 수행할 수 있고, 서빙(serving) 게이트웨이(gateway, GW) 185, PDN(packet data network) GW 187 등을 통해서 데이터 통신을 수행할 수 있다. 일부 실시 예들에서, HSS(home subscriber server) 189는 단말 101에 관한 가입(subscription) 정보 및 단말 관련 보안키 정보 등을 전달하게 된다.
따라서, 본 발명에서는 이동 통신 및 인터넷 통신에서 사용되는 프로토콜을 기반으로 기기 혹은 단말, 기지국 581, MME 183, 및 HSS 189 등의 엔티티들이 통신 설정 과정 및 동작을 지원할 수 있도록 도 1의 네트워크 환경을 참조하여 이하에서 설명하기로 한다.
한편 이동(migration)을 위한 단계에서는, HSS 189와 UDM 151은 함께 위치(collocated)되어 있고, PDN GW 187과 AMF 111 또한 함께 위치되어 있을 수 있다. 5G 시스템이 대거 배치(deploy)되기 전까지는 이러한 함께 위치된 형태의 네트워크 시스템 구조로 유지하는 것도 하나의 실시 예가 될 수 있다.
4G 네트워크에서 5G 네트워크로 핸드오버 이후에 수행하는 등록 요청(registration request) 메시지에는 해당 단말을 식별하기 위하여 단말을 위한 식별자가 사용된다. mapped GUTI(globally unique temporary identity)는 단말 101이 4G 네트워크에서 5G 네트워크로 핸드오버할 때에 사용될 수 있다. 이때, 단말 101이 4G 네트워크에서 5G 네트워크로 이동했음을 알리기 위하여, 4G 네트워크에서 사용된 4G GUTI 식별자를 5G로 매핑해서 사용하는 mapped GUTI가 사용될 수 있다. 즉, mapped GUTI는 단말 101이 4G 네트워크에서 5G 네트워크로 핸드오버할 때, 4G GUTI로부터 매핑하여 유도된 식별자이다. 또한, 단말 101이 등록 요청을 수행할 때, 4G 네트워크로부터 이동한 단말임을 알리기 위하여 해당 GUTI가 mapped GUTI이면 모바일 식별자(mobile identity)에 mapped GUTI임을 알리고, 식별자(identity)를 식별하기 위한 5G 모바일 식별자의 식별자 타입(identity type)이 사용된다. 즉, 이러한 경우, 단말이 등록 요청을 수행할 때 mapped GUTI임을 알리기 위한 식별자 타입이 사용될 수 있다.
일부 실시 예들에서, 5G 정보 엘리먼트(information element)는 하기 <표 1>(5GS mobile identity information element)과 같이 구성될 수 있다.
Figure pat00001
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트(mobile identity information element)의 식별자 타입은 하기 <표 2>와 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 SUCI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
1 0 1 IMSI
1 1 1 Mapped GUTI

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트의 식별자 타입은 하기 <표 3>과 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 SUCI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
1 0 1 Mapped GUTI
1 1 1

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트의 식별자 타입은 하기 <표 4>와 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 SUCI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
0 1 0 Mapped GUTI
1 0 1
1 1 1

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
한편, 또 다른 일 실시 예로, 단말 101이 4G 네트워크에서 5G 네트워크로 핸드오버 또는 아이들 모드(idle mode)로 이동하기 전에 준비(preparation) 과정을 통해 타겟(target) 셀에 접속했을 경우에 사용할 수 있는 정보를 받아 와서 미리 핸드오버 또는 인터워킹을 준비할 수 있다.
이 경우, 타겟의 서빙(serving) PLMN(public land mobile network)을 위한 S-NSSAI(single-network slice selection assistance information)들을 가지고 단말 101이 등록 요청에서 요청된 NSSAI에 포함할 수 있다.
도 1을 참고하면, 타겟 셀인 5G 셀은 높은 전력(power)으로 데이터 레이트(data rate)를 높여서 전송하기 때문에 셀 커버리지(cell coverage)가 작을 수 있고, 따라서, 단말이 4G 네트워크에 있을 때 미리 받아 둔 타겟 셀에 대한 정보가 단말 101의 이동에 의해 변경되어 타겟 셀이 변경된 경우가 생길 수 있다. 이러한 경우, 예를 들어, 타겟 셀 1에 해당하는 서빙 PLMN 을 위한 S-NSSAI를 가지고 단말 101이 등록 요청에서 요청된 NSSAI를 구성하는 경우 해당 정보가 다른 셀의 정보, 다른 S-NSSAI들의 정보로써 실제 등록 하고자 하는 새로이 이동한 타겟 셀(예: 타겟 셀 2)과 다를 수 있다.
따라서, 서빙 PLMN 뿐 아니라, 등가(equivalent) PLMN에 대한 정보를 이용하여 타겟의 서빙 셀 뿐만 아니라 등가 PLMN 정보를 활용하여 PLMN이 설정될 수 있다.
한편, PLMN과 관련된 S-NSSAI를 정보를 전달하는 것과 관련하여 다음과 같은 다양한 실시 예들이 가능할 수 있다.
제1 실시 예는 서빙 PLMN과 동등한 등가 PLMN에 대해서도 등가 PLMN에 대해 사용할 수 있는 매핑된 S-NSSAI가 있는 경우이다. 이 경우는 서빙 PLMN에 대해서 사용할 수 있는 S-NSSAI가 있듯이 등가 PLMN에 대해서도 사용할 수 있는 S-NSSAI를 mapping하여 사용하는 경우이다.
제2 실시 예는 서빙 PLMN에서 지원하지 않아, 등가 PLMN을 사용하는 경우 등가 PLMN의 경우에는 기본(default)으로 정해진 S-NSSAI들이 있어 등가 PLMN을 사용하는 경우 기본으로 정해진 S-NSSAI를 사용하도록 하는 것이다.
제3 실시 예는 서빙 PLMN이든 등가 PLMN이든 PLMN들 각각에 사용 가능한 S-NSSAI의 매핑들을 후보군 집합(candidate set)으로 하여 S-NSSAI들의 매핑을 가지고 후보군 집합, 즉, 다수의 S-NSSAI중에서 선택하도록 하는 것이다. 이러한 방안의 경우, 등가 PLMN과 관련된 다수의 S-NSSAI의 매핑 정보가 전송되어 활용이 가능하다.
이러한 S-NSSAI 정보들은 SMF 111과 PGW-C의 결합 노드(combined node) 혹은 SMF 121, 혹은 PGW 187로부터 단말 101이 4G 네트워크에 있을 때 전송되어 이후 단말 101이 등록 요청을 보낼 때 사용될 수 있다.
도 2a는 본 개시의 다양한 실시 예들에 따른 5G 네트워크에서 단말에 대한 보안 절차를 위한 네트워크 환경의 예를 도시한다.
도 2a를 참고하면, 5G 네트워크를 가정하여 UPF 131, SMF 121, AMF 111, 5G RAN 103, UDM 151, PCF 161 등이 네트워크 시스템을 구성한다. 한편 이들 엔티티들의 인증을 위하여 AUSF 141과 AAA 171도 네트워크 시스템에 포함될 수 있다.
본 개시의 다양한 실시 예들에 따른, 통신망은 5G 시스템의 망을 가정하고 있으나, 통상의 기술력을 가진 자가 이해 할 수 있는 범주 안에서 다른 시스템에서도 같은 개념이 적용되는 경우 그를 적용할 수 있다.
도 2b는 본 개시의 다양한 실시 예들에 따른 5G 네트워크에서 단말에 대한 보안을 지원하기 신호 교환을 도시한다. 도 2b는 단말 101, AMF 111, AUSF 141, 및 SMF 121 간 신호 교환을 예시한다.
도 2b를 참고하면, 201 단계에서, 단말 101은 AMF 111에게 등록 요청 메시지를 송신한다. 203 단계에서, 단말 101을 재인증할 필요가 있는 경우, AMF 111은 인증 시작 요청(authentication initiation request) 메시지를 AUSF 141로 송신한다. 205 단계에서, AMF 111은 단말 101에게 등록 응답(registration response) 메시지를 송신한다.
207 단계에서, 단말 101은 AMF 111에게 인증을 위하여 인증 요청(authentication request) 메시지를 송신할 수 있다. 209 단계에서, AMF 111은 단말 101에게 인증 응답(authentication response) 메시지를 송신할 수 있다.
일부 실시 예들에서, 단말 101이 초기 등록(initial registration)을 하는 경우, 단말 101의 식별자를 보호하기 위하여 IMSI(international mobile subscriber identity)의 일 부분인 MSIN(mobile subscription identification number)을 공용 키(public key)를 가지고 보호(protect)하여 단말 101의 식별자를 보호할 수 있다. 이때, 국가 코드(country code)인 MCC(mobile country code)와 네트워크 코드(network code)인 MNC(mobile network code)는 보호되지 않고 송신된다. 이는 보호되지 않은 MCC와 MNC를 통해서 국가와 네트워크를 선택하고 해당 네트워크에서 식별되는 MSIN을 보호하여 송심함으로써 해당 단말에 대한 식별자를 보호할 수 있다. 이렇게 하여 송신하는 식별자를 SUPI(subscriber permanent identifier)라고 하여 MCC와 MNC로는 해당 네트워크를 구분하고, 보안 보호(security protected)된 MSIN을 통하여 해당 단말을 식별하며 해당 단말에 대한 식별자를 보호할 수 있다.
즉, 이러한 보안 보호된 MSIN은 단말 101이 초기 등록을 하는 경우에 사용되며, MCC 및 MNC는 보호되지 않고, MSIN만 보호된다.
일부 실시 예들에서, 긴급(emergency)인 경우는 단말 101의 식별자를 보안 보호하지 않고 IMSI를 식별자로 사용할 수 있다. 이러한 경우, IMSI를 식별자로 사용한다는 것이 네트워크에 알려질 수 있으며, IMSI를 사용한다는 것이 정보 엘리먼트를 통해 알려질 수 있다. 이에 대한 일 실시 예로 다음과 같이 구성 될 수 있다.
일부 실시 예들에서, 단말 101이 AMF 111로 초기 등록 요청(initial registration request) 메시지를 송신하는 경우, AMF 111은 인증 시작 요청(authentication initiation request) 메시지를 AUSF 141로 송신할 수 있다. 이러한 절차는 AMF 111이 단말 101과의 인증 절차(authentication procedure)를 원하는 경우에 수행될 수 있다. 이때, 단말 101이 SUCI로 보호된 식별자로 AMF 111에 등록한 경우는 SUCI를 사용하지만, 단말 101이 유효(valid)한 5G-GUTI를 가지고, 네트워크가 단말 101을 재인증하고자 하는 경우, AMF 111은 AUSF 141로 IMSI를 포함한 인증 시작 요청 메시지를 송신하여 재인증을 수행할 수 있다.
이 때, AMF 111로부터 AUSF 141로 송신되는 인증 정보 요청(authentication information request)(5G-AIR) 메시지에 포함되는 단말의 식별자가 IMSI인지 혹은 SUCI인지를 식별하기 위하여, 일 실시 예에서, AMF 111은 지시자(indicator)인 식별자를 포함시켜 명시적으로 IMSI인지 SUCI인지 알려주거나, 다른 일 실시 예에서, 식별자를 전달하는 정보에 IMSI인지 SUCI인지에 대한 식별자 타입을 구분하는 코드가 사용될 수 있다.
일부 실시 예들에서, 긴급의 경우, 단말 101의 보안 보호된 SUCI를 식별자로 사용하되, 사용하는 보안 알고리즘(security algorithm)은 null 보안 알고리즘을 사용하여 실제로는 MSIN에 대해서 플레인(plain) 형태로 사용한 경우도 가능하다.
이러한 일부 실시 예들의 경우는 5GS mobile identity type이 SUCI이면서 보안 알고리즘은 null인 경우로서 단말 식별자와 단말 101에 적용되는 보안 알고리즘은 null이어서 실제 동작은 플레인 상태처럼 보안 보호되지 않은 효과를 얻는 경우이다. 이 경우는 프로세싱 시간(processing time) 측면에서는 단말 101을 IMSI로 처음부터 식별하는 경우보다는 효율적이지 않을 수 있다.
일부 실시 예들에서, 5G 정보 엘리먼트는 하기 <표 5>(5GS mobile identity information element)와 같이 구성될 수 있다.
Figure pat00002
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트의 식별자 타입은 하기 <표 6>과 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 SUCI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
1 0 1 IMSI
1 1 1

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트의 식별자 타입은 하기 <표 7>과 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 SUCI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
0 1 0 IMSI
1 0 1
1 1 1

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트의 식별자 타입은 하기 <표 8>과 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 IMSI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
0 1 0 SUCI
1 0 1
1 1 1

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
일부 실시 예들에서, 5G 모바일 식별자 정보 엘리먼트의 식별자 타입은 하기 <표 9>와 같이 구성될 수 있다.
Type of identity (octet 3)
Bits
3 2 1
0 0 1 IMSI
1 1 0 5G-GUTI
0 1 1 IMEI
1 0 0 5G-TMSI
0 1 0
1 0 1 SUCI
1 1 1

All other values are reserved.

Odd/even indication (octet 3)
Bit
4
0 even number of identity digits
1 odd number of identity digits

Identity digits (octet 4 etc)

For the SUCI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMSI, this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as "1111".

For the IMEI, this field is coded using BCD coding. The format of the IMEI is described in 3GPP TS 23.003 [2].

If the mobile identity is the 5G-TMSI then bits 5 to 8 of octet 3 are coded as "1111" and bit 8 of octet4 is the most significant bit and bit 1 of the last octet the least significant bit. The coding of the 5G-TMSI is left open for each administration.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 네트워크 엔티티의 구성을 도시한다. 도 3에 예시된 구성은 AMF 111 또는 SMF 121의 구성으로서 이해될 수 있다. 이하 사용되는 '...부', '...기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 3을 참고하면, 네트워크 엔티티는 무선통신부 310, 저장부 320, 및 제어부 330을 포함한다.
무선통신부 310은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 무선통신부 310은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 무선통신부 310은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 무선통신부 310은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다.
또한, 무선통신부 310은 기저대역 신호를 RF(radio frequency) 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 이를 위해, 무선통신부 310은 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 또한, 무선통신부 310은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 무선통신부 310은 다수의 안테나 요소들(antenna elements)로 구성된 적어도 하나의 안테나 어레이(antenna array)를 포함할 수 있다.
하드웨어의 측면에서, 무선통신부 310은 디지털 유닛(digital unit) 및 아날로그 유닛(analog unit)으로 구성될 수 있으며, 아날로그 유닛은 동작 전력, 동작 주파수 등에 따라 다수의 서브 유닛(sub-unit)들로 구성될 수 있다. 디지털 유닛은 적어도 하나의 프로세서(예: DSP(digital signal processor))로 구현될 수 있다.
무선통신부 310은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 무선통신부 310의 전부 또는 일부는 '송신부(transmitter)', '수신부(receiver)' 또는 '송수신부(transceiver)'로 지칭될 수 있다. 또한, 이하 설명에서, 무선 채널을 통해 수행되는 송신 및 수신은 무선통신부 310에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
저장부 320은 네트워크 엔티티의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 320은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 320은 제어부 330의 요청에 따라 저장된 데이터를 제공한다.
제어부 330은 네트워크 엔티티의 전반적인 동작들을 제어한다. 예를 들어, 제어부 330은 무선통신부 310를 통해 신호를 송신 및 수신한다. 또한, 제어부 330은 저장부 320에 데이터를 기록하고, 읽는다. 그리고, 제어부 330은 통신 규격에서 요구하는 프로토콜 스택(protocol stack)의 기능들을 수행할 수 있다. 다른 구현 예에 따라, 프로토콜 스텍은 무선통신부 310에 포함될 수 있다. 이를 위해, 제어부 330은 적어도 하나의 프로세서(processor)를 포함할 수 있다.
다양한 실시 예들에 따라, 제어부 330는 네트워크 엔티티가 본 개시의 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다. 도 4에 예시된 구성은 단말 101의 구성으로서 이해될 수 있다. 이하 사용되는 '...부', '...기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 4를 참고하면, 단말은 통신부 410, 저장부 420, 제어부 430를 포함한다.
통신부 410은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부 410은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부 410은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부 410은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부 410은 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 통신부 410은 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다.
또한, 통신부 410은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 통신부 410은 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 통신부 410은 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 통신부 410은 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부 410은 빔포밍을 수행할 수 있다.
또한, 통신부 410은 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 나아가, 통신부 410은 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 블루투스 저 에너지(bluetooth low energy, BLE), Wi-Fi(Wireless Fidelity), WiGig(WiFi Gigabyte), 셀룰러 망(예: LTE(Long Term Evolution) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
통신부 410은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부 410의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부 410에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
저장부 420은 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 420은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 420은 제어부 430의 요청에 따라 저장된 데이터를 제공한다.
제어부 430은 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부 430은 통신부 410를 통해 신호를 송신 및 수신한다. 또한, 제어부 430은 저장부 420에 데이터를 기록하고, 읽는다. 그리고, 제어부 430은 통신 규격에서 요구하는 프로토톨 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부 430은 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부 410의 일부 및 제어부 430은 CP(communication processor)라 지칭될 수 있다. 다양한 실시 예들에 따라, 제어부 430는 단말이 본 개시의 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 통신부의 구성을 도시한다. 도 5는 도 3의 무선통신부 310 또는 도 4의 통신부 410의 상세한 구성에 대한 예를 도시한다. 구체적으로, 도 5는 도 3의 무선통신부 310 또는 도 4의 통신부 410의 일부로서, 빔포밍을 수행하기 위한 구성요소들을 예시한다.
도 5를 참고하면, 무선통신부 310 또는 통신부 410은 부호화 및 변조부 502, 디지털 빔포밍부 504, 다수의 송신 경로들 506-1 내지 506-N, 아날로그 빔포밍부 508를 포함한다.
부호화 및 변조부 502는 채널 인코딩을 수행한다. 채널 인코딩을 위해, LDPC(low density parity check) 코드, 컨볼루션(convoluation) 코드, 폴라(polar) 코드 중 적어도 하나가 사용될 수 있다. 부호화 및 변조부 502는 성상도 맵핑(contellation mapping)을 수행함으로써 변조 심벌들을 생성한다.
디지털 빔포밍부 504은 디지털 신호(예: 변조 심벌들)에 대한 빔포밍을 수행한다. 이를 위해, 디지털 빔포밍부 504은 변조 심벌들에 빔포밍 가중치들을 곱한다. 여기서, 빔포밍 가중치들은 신호의 크기 및 위상을 변경하기 위해 사용되며, '프리코딩 행렬(precoding matrix)', '프리코더(precoder)' 등으로 지칭될 수 있다. 디지털 빔포밍부 504는 다수의 송신 경로들 506-1 내지 506-N로 디지털 빔포밍된 변조 심벌들을 출력한다. 이때, MIMO(multiple input multiple output) 전송 기법에 따라, 변조 심벌들은 다중화되거나, 다수의 송신 경로들 506-1 내지 506-N로 동일한 변조 심벌들이 제공될 수 있다.
다수의 송신 경로들 506-1 내지 506-N은 디지털 빔포밍된 디지털 신호들을 아날로그 신호로 변환한다. 이를 위해, 다수의 송신 경로들 506-1 내지 506-N 각각은 IFFT(inverse fast fourier transform) 연산부, CP(cyclic prefix) 삽입부, DAC, 상향 변환부를 포함할 수 있다. CP 삽입부는 OFDM(orthogonal frequency division multiplexing) 방식을 위한 것으로, 다른 물리 계층 방식(예: FBMC(filter bank multi-carrier))이 적용되는 경우 제외될 수 있다. 즉, 다수의 송신 경로들 506-1 내지 506-N은 디지털 빔포밍을 통해 생성된 다수의 스트림(stream)들에 대하여 독립된 신호처리 프로세스를 제공한다. 단, 구현 방식에 따라, 다수의 송신 경로들 506-1 내지 506-N의 구성요소들 중 일부는 공용으로 사용될 수 있다.
아날로그 빔포밍부 508는 아날로그 신호에 대한 빔포밍을 수행한다. 이를 위해, 디지털 빔포밍부 504은 아날로그 신호들에 빔포밍 가중치들을 곱한다. 여기서, 빔포밍 가중치들은 신호의 크기 및 위상을 변경하기 위해 사용된다. 구체적으로, 다수의 송신 경로들 530-1 내지 530-N 및 안테나들 간 연결 구조에 따라, 아날로그 빔포밍부 540는 다양하게 구성될 수 있다. 예를 들어, 다수의 송신 경로들 530-1 내지 530-N 각각이 하나의 안테나 어레이와 연결될 수 있다. 다른 예로, 다수의 송신 경로들 530-1 내지 530-N이 하나의 안테나 어레이와 연결될 수 있다. 또 다른 예로, 다수의 송신 경로들 530-1 내지 530-N은 적응적으로 하나의 안테나 어레이와 연결되거나, 둘 이상의 안테나 어레이들과 연결될 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (2)

  1. 무선 통신 시스템에서 AMF(access and mobility management function)의 동작 방법에 있어서,
    단말로부터 등록 요청(registration request) 메시지를 수신하는 과정과,
    상기 등록 요청 메시지를 수신함에 응답하여, AUSF(authentication server function)에게 인증 시작 요청(authentication initiation request) 메시지를 송신하는 과정과,
    상기 단말에게 등록 응답 메시지를 송신하는 과정과,
    상기 응답 메시지를 송신함에 응답하여, 상기 단말로부터 인증 요청(authentication request) 메시지를 수신하는 과정과,
    상기 단말에게 인증 응답 메시지를 송신하는 과정을 포함하는 방법.
  2. 무선 통신 시스템에서 AMF(access and mobility management function) 장치에 있어서,
    송수신부와,
    상기 송수신부와 기능적으로 결합된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 단말로부터 등록 요청(registration request) 메시지를 수신하고, 상기 등록 요청 메시지를 수신함에 응답하여, AUSF(authentication server function)에게 인증 시작 요청(authentication initiation request) 메시지를 송신하고, 상기 단말에게 등록 응답 메시지를 송신하고, 상기 응답 메시지를 송신함에 응답하여, 상기 단말로부터 인증 요청(authentication request) 메시지를 수신하고, 상기 단말에게 인증 응답 메시지를 송신하도록 제어하는 장치.
KR1020180018573A 2017-10-13 2018-02-14 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법 KR20190098520A (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020180018573A KR20190098520A (ko) 2018-02-14 2018-02-14 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법
US16/755,435 US11229085B2 (en) 2017-10-13 2018-10-12 Method and apparatus for transmitting and receiving data in wireless communication system
CN202310801247.2A CN117015070A (zh) 2017-10-13 2018-10-12 用于在无线通信系统中传输和接收数据的方法和装置
CN201880066824.5A CN111226496B (zh) 2017-10-13 2018-10-12 用于在无线通信系统中传输和接收数据的方法和装置
PCT/KR2018/012070 WO2019074334A1 (ko) 2017-10-13 2018-10-12 무선 통신 시스템에서의 데이터 송수신 방법 및 장치
EP18866019.5A EP3684138A4 (en) 2017-10-13 2018-10-12 METHOD AND DEVICE FOR SENDING AND RECEIVING DATA IN A WIRELESS COMMUNICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180018573A KR20190098520A (ko) 2018-02-14 2018-02-14 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20190098520A true KR20190098520A (ko) 2019-08-22

Family

ID=67766852

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180018573A KR20190098520A (ko) 2017-10-13 2018-02-14 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20190098520A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021066452A1 (ko) * 2019-10-04 2021-04-08 삼성전자 주식회사 5g 사용자 활성화 방법 및 장치
KR102340000B1 (ko) * 2020-09-02 2021-12-15 주식회사 엘지유플러스 단말로부터의 인증 요청을 처리하는 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021066452A1 (ko) * 2019-10-04 2021-04-08 삼성전자 주식회사 5g 사용자 활성화 방법 및 장치
KR102340000B1 (ko) * 2020-09-02 2021-12-15 주식회사 엘지유플러스 단말로부터의 인증 요청을 처리하는 방법

Similar Documents

Publication Publication Date Title
KR102510414B1 (ko) 무선 통신 시스템에서 핸드오버를 지원하는 장치 및 방법
US11722933B2 (en) Apparatus and method for supporting handover in a wireless communication system
US11229085B2 (en) Method and apparatus for transmitting and receiving data in wireless communication system
CN113273273A (zh) 无线通信系统中许可用于用户设备之间的直接通信的传输资源的装置和方法
KR20170039664A (ko) Mm-파 액세스 시스템들에서의 경합-기반 랜덤 액세스를 위한 비대칭 능력들의 이용 방법들
KR20210046457A (ko) 무선 통신 시스템에서 기지국의 라디오 유닛의 자원을 관리하기 위한 장치 및 방법
CN111133783B (zh) 无线通信系统中连接建立的方法和装置
US11399397B2 (en) Apparatus and method for handling PDU session in wireless communication system
CN111226496B (zh) 用于在无线通信系统中传输和接收数据的方法和装置
US20220210848A1 (en) Device and method for managing session in wireless communication system
US20190335391A1 (en) Device and method for selecting core network in wireless communication system
KR20190098520A (ko) 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법
CN111989942B (zh) 用于无线通信中信息安全的装置和方法
US11553383B2 (en) Apparatus and method for network security
CN113940102A (zh) 无线通信系统中支持各种服务的方法和装置
US20240065194A1 (en) Method and device for managing phone number and contacts in wireless communication system
US11930355B2 (en) Apparatus and method for information security
EP4132099A1 (en) Method and apparatus for improving quality of media service
KR20200114918A (ko) 무선 통신 시스템에서 세션 관리를 위한 장치 및 방법
KR20200143233A (ko) 무선 통신 시스템에서 다양한 서비스를 지원하기 위한 방법 및 장치
KR20220135041A (ko) 무선 통신 시스템에서 이중 연결(dual connectivity, DC) 구조를 운용하기 위한 장치 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application