KR20200099328A - Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치 - Google Patents

Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치 Download PDF

Info

Publication number
KR20200099328A
KR20200099328A KR1020190017175A KR20190017175A KR20200099328A KR 20200099328 A KR20200099328 A KR 20200099328A KR 1020190017175 A KR1020190017175 A KR 1020190017175A KR 20190017175 A KR20190017175 A KR 20190017175A KR 20200099328 A KR20200099328 A KR 20200099328A
Authority
KR
South Korea
Prior art keywords
authentication
authorization
smf
pdu session
eap
Prior art date
Application number
KR1020190017175A
Other languages
English (en)
Other versions
KR102587360B1 (ko
Inventor
백영교
이지철
문상준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190017175A priority Critical patent/KR102587360B1/ko
Priority to EP20755058.3A priority patent/EP3878196B1/en
Priority to PCT/KR2020/001758 priority patent/WO2020166890A1/en
Priority to CN202080012107.1A priority patent/CN113412636B/zh
Priority to US16/784,882 priority patent/US11330063B2/en
Publication of KR20200099328A publication Critical patent/KR20200099328A/ko
Application granted granted Critical
Publication of KR102587360B1 publication Critical patent/KR102587360B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 개시는 5G 시스템에서 DN-AAA서버와의 DN authentication/authorization을 통해서 생성된 PDU 세션에 대해서, 재인증을 지원하기위한 방법 및 재인증시 DN authorization정보가 업데이트 된 경우에 해당 PDU 세션을 관리하는 방법 및 장치를 개시한다.

Description

DN AUTHORIZED PDU세션 재인증 지원 및 DN AUTHORIZATION DATA 변경에 따른 PDU세션 관리 방법 및 장치{METHOD AND APPARATUS FOR SUPPORTING REAUTHENTICATION OF DN AUTHORIZED PDU SESSION AND FOR MANAGING PDU SESSION ACCORDING TO CHANGE IN DN AUTHORIZATION DATA}
본 발명은 5G 시스템에서 DN-AAA(Data network - Authentication, Authorization and Accounting) 서버와의 DN authentication/authorization을 통해서 생성된 PDU(Protocol Data Unit) 세션에 대해서, 재인증을 지원하기위한 방법 및 재인증시 DN authorization정보가 업데이트 된 경우에 해당 PDU 세션을 관리하는 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 시스템이라 불리어지고 있다. 3GPP에서 정한 5G 통신 시스템은 New Radio (NR) 시스템이라고 불리고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되었고, NR 시스템에 적용되었다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network: cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication: D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM(Hybrid FSK and QAM Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(Information Technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 5G 통신이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
한편, 셀룰러 이동통신 표준을 담당하는 3GPP는 기존 4G LTE 시스템에서 5G 시스템으로의 진화를 꾀하기 위해 새로운 Core Network 구조를 5G Core (5GC) 라는 이름으로 명명하고 표준화를 진행하고 있다.
5GC는 기존 4G를 위한 네트워크 코어인 Evolved Packet Core (EPC) 대비 다음과 같은 차별화된 기능을 지원한다.
첫째, 5GC에서는 네트워크 슬라이스 (Network Slice) 기능이 도입된다. 5G의 요구조건으로, 5GC는 다양한 종류의 단말 타입 및 서비스를 지원해야 한다; e.g., eMBB(enhanced Mobile Broadband), URLLC(Ultra Reliable Low Latency Communications), mMTC(massive Machine Type Communications). 이러한 단말/서비스는 각각 코어 네트워크에 요구하는 요구조건이 다르다. 예를 들면, eMBB 서비스인 경우에는 높은 data rate을 요구하고 URLLC 서비스인경우에는 높은 안정성과 낮은 지연을 요구 할 것이다. 이러한 다양한 서비스 요구조건을 만족하기 위해 제안된 기술이 Network Slice 방안이다. Network Slice는 하나의 물리적인 네트워크를 가상화 (Virtualization) 하여 여러 개의 논리적인 네트워크를 만드는 방법으로, 각 Network Slice Instance (NSI) 는 서로 다른 특성을 가질 수 있다. 이는 각 NSI 마다 그 특성에 맞는 네트워크 기능 (Network Function (NF))을 가짐으로써 가능하게 된다. 각 단말마다 요구하는 서비스의 특성에 맞는 NSI를 할당하여 여러 5G 서비스를 효율적으로 지원 할 수 있게 된다.
둘째, 5GC는 이동성 관리 기능과 세션 관리 기능의 분리를 통해 네트워크 가상화 패러다임 지원을 수월하게 할 수 있다. 기존 4G LTE에서는 모든 단말이 등록, 인증, 이동성 관리 및 세션 관리 기능을 담당하는 이동성 관리 엔티티 (Mobility Management Entity (MME)) 라는 단일 코어 장비와의 시그널링 교환을 통해서 망에서 서비스를 제공받을 수 있었다. 하지만, 5G에서는 단말의 수가 폭발적으로 늘어나고 단말의 타입에 따라 지원해야 하는 이동성 및 트래픽/세션 특성이 세분화됨에 따라 MME와 같은 단일 장비에서 모든 기능을 지원하게 되면 필요한 기능별로 엔티티를 추가하는 확장성 (Scalability) 이 떨어질 수 밖에 없다. 따라서, 제어 평면을 담당하는 코어 장비의 기능/구현 복잡도와 시그널링 부하 측면에서 확장성 개선을 위해 이동성 관리 기능과 세션 관리 기능을 분리하는 구조를 기반으로 다양한 기능들이 개발되고 있다.
본 발명은 5G 시스템에서 DN-AAA서버와의 DN authentication/ authorization을 통해서 생성된 PDU 세션에 대해서, EAP(Extensible Authentication Protocol) 재인증을 지원하기위한 방법 및 EAP 재인증시 DN authorization정보가 업데이트 된 경우에 해당 PDU 세션을 관리하는 방법 및 장치를 제공한다.
상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, DN-AAA서버와의 DN authentication/ authorization을 통해서 생성된 PDU 세션에 대해서 EAP 재인증이 가능하도록 함을 통해, 동일 PDU 세션을 유지하면서 인증만료 이전에 EAP 재인증이 가능하도록 하고, 또한 EAP 재인증 과정에서 DN authorization 정보 또는 DN authorization profile이 변경되는 경우에 PDU 세션에 대한 Policy를 수정함을 통해서 지속적으로 동일 PDU 세션을 통해서 DN서비스를 지원할 수 있도록 하는 효과가 있다.
도 1은 본 개시와 관련하여 PDU 세션에 대한 DN authorization/authentication을 지원하기 위한 5G 네트워크 구성을 도시하는 도면이다.
도 2는 본 개시와 관련하여 세션 생성 및 인증 절차를 도시하는 도면이다.
도 3은 본 개시와 관련하여 단말이 트리거링하는 세션 재인증 절차를 도시하는 도면이다.
도 4는 본 개시와 관련하여 SMF가 트리거링하는 세션 재인증 절차를 도시하는 도면이다.
도 5는 본 개시와 관련하여 DN-AAA 서버가 트리거링하는 세션 재인증 절차를 도시하는 도면이다.
도 6은 본 개시와 관련한 단말의 구성을 도시하는 도면이다.
도 7은 본 개시와 관련한 기지국의 구성을 도시하는 도면이다.
도 8은 본 개시와 관련한 네트워크 엔티티의 구성을 도시하는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 명세서에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
이하, 기지국은 단말의 자원할당을 수행하는 주체로서, eNode B, gNode B, gNB, eNB, Node B, BS (Base Station), RAN (Radio Access Network), AN (Access Network), RAN node, 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말(terminal)은 UE (User Equipment), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 본 발명에서 하향링크(Downlink; DL)는 기지국이 단말에게 전송하는 신호의 무선 전송경로이고, 상향링크는(Uplink; UL)는 단말이 기국에게 전송하는 신호의 무선 전송경로를 의미한다. 또한, 이하에서 LTE 혹은 LTE-A 시스템을 일례로서 본 발명의 실시예를 설명하지만, 유사한 기술적 배경 또는 채널형태를 갖는 여타의 통신시스템에도 본 발명의 실시예가 적용될 수 있다. 또한, 본 발명의 실시예는 숙련된 기술적 지식을 가진자의 판단으로써 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.
도 1은 5G 시스템에서 PDU session에 대한 DN authorization/authentication을 지원하기위한 네트워크 구성을 도시한 도면이다.
도 1을 참고하면, 5G 시스템을 위한 네트워크 아키텍처에서 단말의 이동성 및 망 등록을 관리하는 접속 및 이동성 관리 기능 (Access and Mobility Management Function (AMF))과 종단 간 (End-to-End) 세션을 관리하는 세션 관리 기능 (Session Management Function (SMF) 이 분리되어 있을 수 있고, 이들은 N11 인터페이스를 통해서 시그널링을 주고 받을 수 있다.
5G 시스템은 단말이 데이터 네트워크에 접속하기 위한 연결로, 데이터 네트워크가 IP 망인 경우에 세션의 연결과정에서 단말의 세션을 관리하는 SMF (Session Management Function) 을 통하여 단말에 IP 주소 혹은 IP prefix 를 할당할 수 있다.
한편, PDU session에 대한 DN authorization/authentication을 지원을 위한 엔티티 즉, 단말이 특정 DN에대한 세션 접속을 위해 인증을 담당하는 DN-AAA 서버가 존재한다. 그리고, DN-AAA서버는 해당 DN에서 제공하게될 Policy 및 charging control 정보등을 포함하는 DN authorization 데이터를 나타내는 DN Authorization profile index의 정보를 SMF 또는 PCF와 미리 공유한다.
본 발명의 실시예에 따라 단말은 provisioning 된 정보로부터 특정 DN에 대한 서비스를 이용할 권한이 있다고 판단되면 해당 DN에 대해서 세션을 인증하고 PDU세션을 생성하여 서비스를 이용하는 절차를 수행한다.
이와 같은 절차는 아래와 같은 상세 절차를 수반한다.
- 단말은 Provisioning 된 정보를 통해 특정 DN에 대한 서비스를 이용할수 있다고 판단되는 경우, 해당 DNN을 이용하여 PDU세션을 생성을 요청
- 네트워크(SMF) 에서 local policy에 따라 단말이 제시한 DNN에 대해서 세션 인증이 별도로 필요함을 인식하면, 세션 인증 서버 즉 DN-AAA서버를 찾는다.
- 단말과 DN-AAA서버간의 인증에 성공한 경우, SMF는 상기 DN-AAA 서버로부터 단말의 DN authorization 데이터를 수신하게 되고, 상기 DN authorization 데이터에는 DN Authorization profile Index를 포함한다.
- Dynamic PCC가 적용되지 않는 경우에는, SMF는 기존에 DN-AAA서버와 이미 공유된 DN Authorization profile Index 와 policy 정보 및 charging control정보와의 관계를 통해서 상기 전달받은 DN Authorization profile Index에 해당하는 policy 정보 및 charging control정보를 알 수 있다.
- Dynamic PCC가 적용되는 경우에는, SMF는 상기 수신된 DN authorization profile index를 PCF에게 전달한다. PCF는 기존에 DN-AAA서버와 이미 공유된 DN Authorization profile Index 와 policy 정보 및 charging control정보와의 관계를 통해서 상기 전달받은 DN Authorization profile Index에 해당하는 policy 정보 및 charging control정보를 획득하고, SMF에게 상기 DN Authorization profile Index에 해당하는 policy 정보 및 charging control정보를 전달한다.
- 세션 인증에 성공한 단말은 IP 주소를 포함한 세션에 접속에 필요한 정보를 획득 한다.
한편, DN-AAA서버와의 인증이 만료되기 이전에, 단말 또는 SMF 또는 DN-AAA서버는 단말과 DN-AAA서버와의 재인증을 수행할 수도 있다.
예를들어, 단말이 DN-AAA서버와의 인증이 만료되기 전에 인증을 연장을 위해서 재인증을 trigger할 수 있다. 또한, 해당 PDU session의 serving SMF가 변경되는 경우에 재인증을 trigger할 수 있다. 또한, SMF 또는 DN-AAA서버가 인증이 만료되기 전에 인증을 연장을 위해서 재인증을 trigger할 수 있다. 또한, DN-AAA서버가 DN authorization data 또는 DN authorization profile을 변경한 경우에 해당 정보를 SMF 및 PDU세션에 업데이트 하기위하여 재인증을 trigger할 수 있다.
도 2는 본 개시와 관련하여 세션 생성 및 인증 절차를 도시하는 도면이다.
본 발명의 실시예에 따라 단말이 PDU세션을 생성하면서 해당 DN에대한 세션인증을 수행하는 절차에 관한 내용을 기술한다.
단말은 provisioning된 인증정보를 통하여 EAP 인증을 수행한다. 성공적인 인증 이후, 인증서버 (DN-AAA)는 DN authorization 데이터를 SMF 에 전달한다. 이러한 과정은 도 2에 예시된 것과 같은 절차를 통해 수행된다.
도 2의 Step 1에서 PDU 세션 생성시, 서비스 받고자하는 DN을 나타내는 DNN정보를 포함한다. 또한, 단말이 RFC6696의 EAP re-authentication 방식을 지원하는지 여부를 SMF에게 EAP re-authentication capability를 통해 알릴수 있다.
Step 3에서 SMF는 해당 DNN에 대해서 DN authorization/authentication이 필요하다는 것을 인식하게되고, step 4~11과정을 통해 EAP 인증을 수행한다.
Step 6 에서 단말은 단말에 provisioning된 ID 정보를 전달한다. Step 8에서는 상기 전달받은 ID 에 포함된 정보를 토대로 DN-AAA를 찾는다. 또는, SMF에 저장되어있는 configuration데이터에 따라 DN-AAA를 찾는다.
한편, DN-AAA서버가 5G시스템 내부에 있는 경우에는 step 7을 생략하고, step8~10에서 UPF를 거치지 않고 SMF가 바로 DN-AAA서버와 EAP메시지를 주고 받는다.
Step 9에서 단말(UE), SMF, DN-AAA서버간에 EAP 인증 절차를 수행한다. Step 10 에서 EAP인증이 성공한 경우에, DN-AAA는 DN authorization 데이터를 EAP-Success메시지와함께 SMF에 전달한다. 상기 DN authorization데이터는 SMF가 policy 정보 및 charging control정보를 획득할 수 있도록 DN Authorization profile Index를 포함할 수 있다.
Dynamic PCC가 적용되는 경우에, Step 12 에서 SMF는 해당 PDU세션에 대해서 PCF와 SM policy association을 생성을 요청하거나 기존의 SM policy association을 수정을 요청하는 과정에서 DN Authorization profile index를 PCF에 전달하면, 상기 DN Authorization profile index에 해당하는 SM policy 및 charging control정보를 PDU세션의 SM policy association에 매핑하고 SM policy 및 charging control정보를 SMF에게 전달한다. 이 때, 상기 PCF는 해당 PDU세션에 대해서 DN authorization profile이 수정가능한지 여부를 알리는 DN authorization profile changibility indication도 함께 SMF에 전달할 수 있다. 다른 실시예에서 다루게될 EAP 재인증과정에서 SMF는 DN authorization profile이 수정가능한것으로 판단되면, DN authorization profile index가 변경된 경우에 PCF에게 SM policy association의 수정을 요청하게된다. 하지만, DN authorization profile changibility indication으로부터 DN authorization profile이 수정이 불가능하가고 판단되면, 상기 SMF는 EAP 재인증과정에서 DN authorization profile index가 변경된 경우에도 PCF에게 SM policy association의 수정을 요청하지 않는다.
한편, 해당 PDU세션에 대한 SM policy 및 charging control정보를 획득한 SMF는 step 13에서 UPF와의 N4세션을 업데이트하게된다. 만약, step 7을 생략하여 N4세션이 없는 경우, SMF는 step 13과정대신 UPF와 상기 획득한 SM policy 및 charging control정보에 따라 N4세션을 생성한다.
Step 14와15에서 SMF는 해당 DN에대해서 성공적으로 PDU 세션이 생성됐음을 AMF를 통해서 단말에게 알리게 된다. 또한, 상기 serving SMF가 RFC6696의 EAP re-authentication 방식을 지원하는지 여부를 단말에게 EAP re-authentication capability를 통해 알릴수 있다. 또는 단말이 보내준 EAP re-authentication capability와 serving SMF의 capability를 참조하여 생성되는 세션에 대해서 EAP re-authentication방식을 쓸수 있는지 여부를 단말에게 알릴수도 있다. EAP-reauthentication을 지원하지 않으면, 재인증이 필요한 경우에 RFC3748의 EAP authentication 방식으로 인증을 수행한다.
도 3은 본 개시와 관련하여 단말이 트리거링하는 세션 재인증 절차를 도시하는 도면이다. 본 발명의 실시예에 따라 DN authorized된 PDU세션에 대해서 단말이 해당 DN에대한 세션 재인증을 수행을 triggering하는 절차에 관한 내용을 기술한다. 이 과정은 도 3에 예시된 것과 같은 절차를 통해 수행된다.
도 3의 Step 1에서 단말이 세션에 대한 re-authentication/re-authorization이 필요하다고 판단한다. 예를 들어, DN authorized된 PDU세션에 대해서 인증기간이 만료되기 이전 시점, 또는 DN-AAA서버로부터 re-authentication이 필요하거나 re-authorization이 필요하거나 re-authentication및 re-authorization이 필요하다는 입력을 application layer를 통해 받는 경우에, 또는 단말/사용자가 application layer에서 별도의 subscription을 선택하거나 subscription에 대한 변경을 원하는 경우에 단말은 상기 PDU세션에 대한 re-authentication/re-authorization이 필요하다고 판단한다.
Step2에서 단말은 SMF에게 상기 PDU세션에 대해서 Re-authentication/re-authorization이 필요함을 알리기위하여 EAP Re-auth trigger메시지를 보낸다. 상기 EAP Re-auth trigger메시지는 SM NAS transport메시지에 실어서 SMF에 보내지게 된다.
상기 SMF는 RFC6696 EAP re-authentication을 지원여부에 따라 Step 3a ~8를 수행하거나, RFC6696의 EAP re-authentication가 지원이 안되는 경우에 Step 3b와 같이 RFC3748의 EAP authentication을 수행하게된다. Step 3b의 EAP authentication은 도2의 Step 4 ~ Step 11를 따른다.
RFC6696의 EAP re-authentication의 경우, step4에서 SMF는 단말에게 EAP-Initiate/Re-auth-Start메시지를 단말에게 전달하고, Step 5~6을 통해 단말로부터 EAP-Initiate/RE-auth메시지를 SMF를 통해서 DN-AAA서버에 전달된다.
Step 7에서 EAP재인증이 성공한 경우에, DN-AAA는 DN authorization 데이터를 EAP-Finish메시지와함께 SMF에 전달한다. 상기 DN authorization데이터는 SMF가 policy 정보 및 charging control정보를 획득할 수 있도록 DN Authorization profile Index를 포함할 수 있다.
Step9에서, SMF는 Policy control request triggering condition이 만족된다면 예를들어, SMF가 DN-AAA서버로부터 새로 받은 DN Authorization profile Index가 상기 PDU세션에대해서 기존에 받았던 값과 달라진경우 또는 DN-AAA서버로부터 새로 받은 DN Authorization profile Index가 상기 PDU세션에대해서 기존에 받았던 값과 달라졌고 기존에 PCF로부터 받았던 DN authorization changability Indication을 통해 DN Authorization profile Index에 대한 변경이 가능함을 인식하게 된다면,
Dynamic PCC가 적용되는 경우에, Step 10a&10b와 같이 SM Policy Association modification과정을 통해서 SMF는 DN-AAA서버로부터 새로 받은 DN Authorization profile Index를 PCF에 전달하고, 상기 PCF는 해당 PDU세션에 대해서 새로받은 DN Authorization profile index에 해당하는 SM policy 및 charging control정보를 PDU세션의 SM policy association에 매핑하고 SM policy 및 charging control정보를 SMF에게 전달한다. 이 때, 상기 PCF는 해당 PDU세션에 대해서 DN authorization profile이 수정가능한지 여부를 알리는 DN authorization profile changibility indication도 함께 SMF에 전달할 수 있다. 추후에 있게된 EAP 재인증과정에서 SMF는 DN authorization profile이 수정가능한것으로 판단되면, DN authorization profile index가 변경된 경우에 PCF에게 SM policy association의 수정을 요청하게된다. 하지만, DN authorization profile changibility indication으로부터 DN authorization profile이 수정이 불가능하가고 판단되면, 상기 SMF는 EAP 재인증과정에서 DN authorization profile index가 변경된 경우에도 PCF에게 SM policy association의 수정을 요청하지 않는다.
한편, 해당 PDU세션에 대한 SM policy 및 charging control정보를 획득한 SMF는 Step 11에서 해당 DN에대해서 성공적으로 재인증이 됐음을 EAP-Finish또는 EAP-Success를 통해 단말에게 알리고, 해당 PDU 세션을 수정하도록 PDU Session Modification command메시지를 AMF를 통해서 단말에게 전달하게 된다. Step 12에서 UPF와의 N4세션을 업데이트하게된다.
도 4는 본 개시와 관련하여 SMF가 트리거링하는 세션 재인증 절차를 도시하는 도면이다. 본 발명의 실시예에 따라 DN authorized된 PDU세션에 대해서 SMF가 해당 DN에대한 세션 재인증을 수행을 triggering하는 절차에 관한 내용을 기술한다. 이 과정은 도 4에 예시된 것과 같은 절차를 통해 수행된다.
도 4의 Step 1에서 SMF가 세션에 대한 re-authentication/re-authorization이 필요하다고 판단한다. 예를 들어, DN authorized된 PDU세션에 대해서 인증기간이 만료되기 이전 시점, 또는 상기 PDU 세션에 대한 serving SMF/Authenticator가 변경된 경우에 SMF는 상기 PDU세션에 대한 re-authentication/re-authorization이 필요하다고 판단한다.
SMF는 RFC6696의 EAP re-authentication을 지원여부에 따라 Step 2a ~7를 수행하거나, RFC6696의 EAP re-authentication가 지원이 안되는 경우에 Step 2b와 같이 RFC3748의 EAP authentication을 수행하게된다. Step 2b의 EAP authentication은 도2의 Step 4 ~ Step 11를 따른다.
RFC6696의 EAP re-authentication의 경우, step3에서 SMF는 단말에게 EAP-Initiate/Re-auth-Start메시지를 단말에게 전달하고, Step 4~5을 통해 단말로부터 EAP-Initiate/RE-auth메시지를 SMF를 통해서 DN-AAA서버에 전달된다.
Step 6에서 EAP재인증이 성공한 경우에, DN-AAA는 DN authorization 데이터를 EAP-Finish메시지와함께 SMF에 전달한다. 상기 DN authorization데이터는 SMF가 policy 정보 및 charging control정보를 획득할 수 있도록 DN Authorization profile Index를 포함할 수 있다.
Step8에서, SMF는 Policy control request triggering condition이 만족된다면 예를들어, SMF가 DN-AAA서버로부터 새로 받은 DN Authorization profile Index가 상기 PDU세션에대해서 기존에 받았던 값과 달라진경우 또는 DN-AAA서버로부터 새로 받은 DN Authorization profile Index가 상기 PDU세션에대해서 기존에 받았던 값과 달라졌고 기존에 PCF로부터 받았던 DN authorization changability Indication을 통해 DN Authorization profile Index에 대한 변경이 가능함을 인식하게 된다면,
Dynamic PCC가 적용되는 경우에, Step 9a&9b와 같이 SM Policy Association modification과정을 통해서 SMF는 DN-AAA서버로부터 새로 받은 DN Authorization profile Index를 PCF에 전달하고, 상기 PCF는 해당 PDU세션에 대해서 새로받은 DN Authorization profile index에 해당하는 SM policy 및 charging control정보를 PDU세션의 SM policy association에 매핑하고 SM policy 및 charging control정보를 SMF에게 전달한다. 이 때, 상기 PCF는 해당 PDU세션에 대해서 DN authorization profile이 수정가능한지 여부를 알리는 DN authorization profile changibility indication도 함께 SMF에 전달할 수 있다. 추후에 있게된 EAP 재인증과정에서 SMF는 DN authorization profile이 수정가능한것으로 판단되면, DN authorization profile index가 변경된 경우에 PCF에게 SM policy association의 수정을 요청하게된다. 하지만, DN authorization profile changibility indication으로부터 DN authorization profile이 수정이 불가능하가고 판단되면, 상기 SMF는 EAP 재인증과정에서 DN authorization profile index가 변경된 경우에도 PCF에게 SM policy association의 수정을 요청하지 않는다.
한편, 해당 PDU세션에 대한 SM policy 및 charging control정보를 획득한 SMF는 Step 10에서 해당 DN에대해서 성공적으로 재인증이 됐음을 EAP-Finish또는 EAP-Success를 통해 단말에게 알리고, 해당 PDU 세션을 수정하도록 PDU Session Modification command메시지를 AMF를 통해서 단말에게 전달하게 된다. Step 11에서 UPF와의 N4세션을 업데이트하게된다.
도 5는 본 개시와 관련하여 DN-AAA 서버가 트리거링하는 세션 재인증 절차를 도시하는 도면이다. 본 발명의 실시예에 따라 DN authorized된 PDU세션에 대해서 DN-AAA서버가 해당 DN에대한 세션 재인증을 수행을 triggering하는 절차에 관한 내용을 기술한다. 이 과정은 도 5에 예시된 것과 같은 절차를 통해 수행된다.
도 5의 Step 1에서 DN-AAA서버가 세션에 대한 re-authentication또는authorization이 필요하다고 판단한다. 예를 들어, DN authorized된 PDU세션에 대해서 인증기간이 만료되기 이전 시점, 또는 DN-AAA서버에서 DN authorization 데이터가 변경이 되어서 새로운 Re-authorization이 필요한 경우, 또는 정책의 변경으로 인해 단말과의 re-authentication이 필요하거나 re-authorization이 필요하거나 re-authentication및 re-authorization이 필요한 경우에, 단말은 상기 PDU세션에 대한 re-authentication/re-authorization이 필요하다고 판단한다.
Step2에서 DN-AAA서버는 SMF에게 상기 PDU세션에 대해서 Re-authentication/re-authorization이 필요함을 알리기위하여, SMF에게 직접 알리는 방법에 따라 Step2a와 같이 authentication/authorization response메시지를 직접 보내거나, Step2b와 같이 PCF를 통해서 re-authentication을 triggering하는 방법을 택할수 있다.
먼저, Step 2a의 방안을 살펴보면, 상기 DN-AAA서버는 authentication/authorization response메시지를 SMF에게 보낸다.
상기 authentication/authorization response 메시지는 re-authroization만 필요한지, 또는 re-authentication만 필요한지, 또는 re-authentication과 re-authorization이 모두 필요한지를 표시할수 있다. 상기 re-authroization만 필요한 경우에는 상기 authentication/authorization response메시지는 새로운 DN authorization profile index값이 포함될 수 있다. 이때 Step 3a~8 또는 Step 3b와 같은 EAP (re-)authentication과정은 skip하게 된다.
Step 2b의 방안을 살펴보면, 상기 DN-AAA서버는 PCF에게 re-authentication/re-authorization triggering메시지를 보낸다. 상기 re-authentication/re-authorization triggering메시지는 service flow information modification을 통해서 전달되어질수 있다.
상기 re-authentication/re-authorization triggering메시지는 re-authroization만 필요한지, 또는 re-authentication만 필요한지, 또는 re-authentication과 re-authorization이 모두 필요한지를 표시할수 있다. 상기 re-authroization만 필요한 경우에는 상기 re-authentication/re-authorization triggering메시지는 새로운 DN authorization profile index값이 포함될 수 있다. 이때 Step 3a~8 또는 Step 3b와 같은 EAP (re-)authentication과정 및 step 9~10과 같은 SM policy를 업데이트 하는 과정을 skip하게 된다.
한편, 상기 re-authentication/re-authorization triggering메시지를 수신한 PCF는 SMF에게 SM policy control메시지를 통해 해당 PDU세션에 대해서 re-authentication 또는 re-authorization이 필요함을 알리게 된다. 이 때, re-authorization이 필요요한 경우에는 새로운 DN authorization profile index값을 포함 할수 있고, 이에 따라 SMF는 step 11~12와같이 PDU session modification절차를 수행하게 된다.
Step 2를 통해 EAP reauthentication 이 필요함을 인식한 상기 SMF는 RFC6696의 EAP re-authentication을 지원여부에 따라 Step 3a ~ 8를 수행하거나, RFC6696의 EAP re-authentication가 지원이 안되는 경우에 Step 3b와 같이 RFC3748의 EAP authentication을 수행하게된다. Step 3b의 EAP authentication은 도2의 Step 4 ~ Step 11를 따른다.
RFC6696의 EAP re-authentication의 경우, step4에서 SMF는 단말에게 EAP-Initiate/Re-auth-Start메시지를 단말에게 전달하고, Step 5~6을 통해 단말로부터 EAP-Initiate/RE-auth메시지를 SMF를 통해서 DN-AAA서버에 전달된다.
Step 7에서 EAP재인증이 성공한 경우에, DN-AAA는 DN authorization 데이터를 EAP-Finish메시지와함께 SMF에 전달한다. 상기 DN authorization데이터는 SMF가 policy 정보 및 charging control정보를 획득할 수 있도록 DN Authorization profile Index를 포함할 수 있다.
Step9에서, SMF는 Policy control request triggering condition이 만족된다면 예를들어, SMF가 DN-AAA서버로부터 새로 받은 DN Authorization profile Index가 상기 PDU세션에대해서 기존에 받았던 값과 달라진경우 또는 DN-AAA서버로부터 새로 받은 DN Authorization profile Index가 상기 PDU세션에대해서 기존에 받았던 값과 달라졌고 기존에 PCF로부터 받았던 DN authorization changability Indication을 통해 DN Authorization profile Index에 대한 변경이 가능함을 인식하게 된다면,
Dynamic PCC가 적용되는 경우에, Step 10a&10b와 같이 SM Policy Association modification과정을 통해서 SMF는 DN-AAA서버로부터 새로 받은 DN Authorization profile Index를 PCF에 전달하고, 상기 PCF는 해당 PDU세션에 대해서 새로받은 DN Authorization profile index에 해당하는 SM policy 및 charging control정보를 PDU세션의 SM policy association에 매핑하고 SM policy 및 charging control정보를 SMF에게 전달한다. 이 때, 상기 PCF는 해당 PDU세션에 대해서 DN authorization profile이 수정가능한지 여부를 알리는 DN authorization profile changibility indication도 함께 SMF에 전달할 수 있다. 추후에 있게된 EAP 재인증과정에서 SMF는 DN authorization profile이 수정가능한것으로 판단되면, DN authorization profile index가 변경된 경우에 PCF에게 SM policy association의 수정을 요청하게된다. 하지만, DN authorization profile changibility indication으로부터 DN authorization profile이 수정이 불가능하가고 판단되면, 상기 SMF는 EAP 재인증과정에서 DN authorization profile index가 변경된 경우에도 PCF에게 SM policy association의 수정을 요청하지 않는다.
한편, 해당 PDU세션에 대한 SM policy 및 charging control정보를 획득한 SMF는 Step 11에서 해당 DN에대해서 성공적으로 재인증이 됐음을 EAP-Finish또는 EAP-Success를 통해 단말에게 알리고, 해당 PDU 세션을 수정하도록 PDU Session Modification command메시지를 AMF를 통해서 단말에게 전달하게 된다. Step 12에서 UPF와의 N4세션을 업데이트하게된다.
도 6은 본 개시와 관련한 단말의 구성을 도시하는 도면이다.
도 6을 참고하면, 단말은 송수신부(620), 프로세서(610), 메모리(630)를 포함할 수 있다. 본 발명에서 프로세서는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부는 예를 들어, 기지국으로부터 하향링크 신호를 수신하고 기지국으로 상향링크 신호를 전송할 수 있으며, 코어망의 네트워크 엔티티와 신호를 주고 받을 수도 있다.
프로세서는 본 발명에서 제안하는 실시 예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서는 앞서 기술한 도면과 순서도에 따른 동작을 수행하도록 각 블록간 신호 흐름을 제어할 수 있다.
메모리는 송수신부를 통해 송수신되는 정보 및 프로세서를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
도 7은 본 개시와 관련한 기지국의 구성을 도시하는 도면이다.
도 7을 참고하면, 기지국은 송수신부(720), 프로세서(710), 메모리(730)를 포함할 수 있다. 본 발명에서 프로세서는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부는 예를 들어, 단말로 하향링크 신호를 전송하고 단말로부터 상향링크 신호를 수신할 수 있으며, 코어망의 네트워크 엔티티와 신호를 주고받을 수도 있다.
프로세서는 본 발명에서 제안하는 실시 예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서는 앞서 기술한 도면과 순서도에 따른 동작을 수행하도록 각 블록간 신호 흐름을 제어할 수 있다.
메모리는 송수신부를 통해 송수신되는 정보 및 프로세서를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
도 8은 본 개시와 관련한 네트워크 엔티티의 구성을 도시하는 도면이다.
도 8을 참고하면, 네트워크 엔티티는 송수신부(820), 프로세서(810), 메모리(830)를 포함할 수 있다. 도 8의 네트워크 엔티티는 5G 코어망의 네트워크 엔티티가 될 수 있으며, 예를 들어 SMF 또는 DN-AAA 서버가 될 수 있다.
본 발명에서 프로세서는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부는 예를 들어, 단말이나 기지국 또는 다른 코어망의 네트워크 엔티티로 신호를 주고받을 수 있다.
프로세서는 본 발명에서 제안하는 실시 예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 프로세서는 앞서 기술한 도면과 순서도에 따른 동작을 수행하도록 각 블록간 신호 흐름을 제어할 수 있다.
메모리는 송수신부를 통해 송수신되는 정보 및 프로세서를 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
이상에서 본 명세서와 도면에 개시된 실시 예들은 본 발명의 내용을 쉽게 설명하고, 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 따라서 본 발명의 범위는 여기에 개시된 실시 예들 이외에도 본 개시를 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (1)

  1. 무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
    기지국으로부터 전송되는 제1 제어 신호를 수신하는 단계;
    상기 수신된 제1 제어 신호를 처리하는 단계; 및
    상기 처리에 기반하여 생성된 제2 제어 신호를 상기 기지국으로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
KR1020190017175A 2019-02-14 2019-02-14 Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치 KR102587360B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020190017175A KR102587360B1 (ko) 2019-02-14 2019-02-14 Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치
EP20755058.3A EP3878196B1 (en) 2019-02-14 2020-02-07 Method and apparatus for supporting reauthentication of dn authorized pdu session and managing pdu session according to change of dn authorization data
PCT/KR2020/001758 WO2020166890A1 (en) 2019-02-14 2020-02-07 Method and apparatus for supporting reauthentication of dn authorized pdu session and managing pdu session according to change of dn authorization data
CN202080012107.1A CN113412636B (zh) 2019-02-14 2020-02-07 支持对dn授权的pdu会话进行重新认证并根据dn授权数据的改变管理pdu会话的方法和装置
US16/784,882 US11330063B2 (en) 2019-02-14 2020-02-07 Method and apparatus for supporting reauthentication of DN authorized PDU session and managing PDU session according to change of DN authorization data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190017175A KR102587360B1 (ko) 2019-02-14 2019-02-14 Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200099328A true KR20200099328A (ko) 2020-08-24
KR102587360B1 KR102587360B1 (ko) 2023-10-11

Family

ID=72040698

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190017175A KR102587360B1 (ko) 2019-02-14 2019-02-14 Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치

Country Status (5)

Country Link
US (1) US11330063B2 (ko)
EP (1) EP3878196B1 (ko)
KR (1) KR102587360B1 (ko)
CN (1) CN113412636B (ko)
WO (1) WO2020166890A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110199532B (zh) * 2017-01-24 2021-09-03 华为技术有限公司 短消息传输方法、设备和系统
CN114630311A (zh) * 2020-12-11 2022-06-14 中国移动通信有限公司研究院 数据网络重鉴权方法、装置、设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070117585A1 (en) * 2005-10-03 2007-05-24 Anupam Juneja Method for managing acquisition lists for wireless local area networks
KR20180106780A (ko) * 2017-03-16 2018-10-01 삼성전자주식회사 네트워크에 의한 단말과 네트워크 간의 pdu 세션 연결의 업데이트 방안

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832812B1 (en) * 2011-03-31 2014-09-09 Emc Corporation Methods and apparatus for authenticating a user multiple times during a session
KR102423231B1 (ko) 2016-01-06 2022-07-22 삼성디스플레이 주식회사 사용자 인증 장치, 사용자 인증 방법 및 휴대 장치
WO2018008980A1 (ko) 2016-07-05 2018-01-11 엘지전자(주) 무선 통신 시스템에서 사용자가 선호하는 자원 운용 선택 방법 및 이를 위한 장치
WO2018137873A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Secondary authentication of a user equipment
US10977345B2 (en) * 2017-02-17 2021-04-13 TwoSesnse, Inc. Authentication session extension using ephemeral behavior detection
WO2018170687A1 (zh) * 2017-03-20 2018-09-27 华为技术有限公司 一种ambr确定方法及通信实体
WO2018208949A1 (en) * 2017-05-09 2018-11-15 Intel IP Corporation Privacy protection and extensible authentication protocol authentication and authorization in cellular networks
CN109104394B (zh) * 2017-06-20 2022-01-21 华为技术有限公司 会话处理方法和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070117585A1 (en) * 2005-10-03 2007-05-24 Anupam Juneja Method for managing acquisition lists for wireless local area networks
KR20180106780A (ko) * 2017-03-16 2018-10-01 삼성전자주식회사 네트워크에 의한 단말과 네트워크 간의 pdu 세션 연결의 업데이트 방안

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.501 v15.4.0 (2018-12), System Architecture for the 5G System, Stage 2 (Release 15) *
3GPP TS 23.502 v15.4.1 (2019-01), Procedures for the 5G System, Stage 2 (Release 15) *
C1-182070, 3GPP TSG-CT WG1 Meeting #110, 5GSM - EAP based secondary re-authentication, 2018.4.16 *

Also Published As

Publication number Publication date
CN113412636B (zh) 2024-04-30
CN113412636A (zh) 2021-09-17
EP3878196A1 (en) 2021-09-15
WO2020166890A1 (en) 2020-08-20
US11330063B2 (en) 2022-05-10
KR102587360B1 (ko) 2023-10-11
EP3878196A4 (en) 2022-01-12
EP3878196B1 (en) 2022-12-21
US20200267223A1 (en) 2020-08-20

Similar Documents

Publication Publication Date Title
CN110169098B (zh) 在移动通信系统中选择接入和移动性管理功能的方法和装置
US11716246B2 (en) Device and method for providing edge computing service in wireless communication system
EP3443766B1 (en) Roaming support for next generation slice architecture
KR102449475B1 (ko) 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치
US20180359795A1 (en) Method for establishing protocol data unit session in communication system
KR102412288B1 (ko) 제 3자 응용 서버에서 단말의 무선 연결 타입 변경을 확인하는 방법
EP4247115A2 (en) Method and device for activating 5g user
KR102669819B1 (ko) 무선 통신 시스템에서 로밍 단말의 네트워크 슬라이스에 상호 배타적 접속 방법 및 장치
KR102535138B1 (ko) 무선 통신 시스템에서 데이터 송수신 방법 및 장치 송신
KR102449988B1 (ko) 무선 통신 시스템에서 통신 방법 및 장치
KR20220015104A (ko) 네트워크 슬라이스의 동시 사용 방법 및 장치
US11330063B2 (en) Method and apparatus for supporting reauthentication of DN authorized PDU session and managing PDU session according to change of DN authorization data
US11659386B2 (en) Method and apparatus for authenticating terminal and network in 5G communication system
KR20220144670A (ko) 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치
KR20220152049A (ko) 망간의 UE mobility를 지원하는 방법 및 장치
KR20220135130A (ko) 무선 통신 시스템에서 세션 관리를 위한 방법 및 장치
KR20200114932A (ko) NAS 프로토콜을 이용한 QoS 관리 방법 및 장치
KR20210054967A (ko) 무선통신 시스템에서 네트워크 슬라이스를 관리하는 방법 및 장치
US20230116405A1 (en) Method and device for session breakout of home routed session in visited plmn in wireless communication system
KR20190041888A (ko) 5g 단말과 네트워크 접속 및 데이터 전송 방안
US20240214902A1 (en) Method and apparatus for reassignment of access and mobility management function in communication system
KR102242702B1 (ko) 무선 통신 시스템에서 통신을 수행하는 방법 및 장치
KR20230073580A (ko) 무선 통신 시스템에서 서비스 기능 체인을 제공하는 방법 및 장치
KR20210144205A (ko) 네트워크 슬라이싱을 지원하는 무선 통신 시스템에서 세션 수립 방법 및 장치
KR20210050408A (ko) 다양한 네트워크 환경에서 nas 프로토콜을 이용한 이동성과 세션 관리 방안

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant