KR20210020696A - 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치 - Google Patents

무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치 Download PDF

Info

Publication number
KR20210020696A
KR20210020696A KR1020190100566A KR20190100566A KR20210020696A KR 20210020696 A KR20210020696 A KR 20210020696A KR 1020190100566 A KR1020190100566 A KR 1020190100566A KR 20190100566 A KR20190100566 A KR 20190100566A KR 20210020696 A KR20210020696 A KR 20210020696A
Authority
KR
South Korea
Prior art keywords
network
present disclosure
access
cag
amf
Prior art date
Application number
KR1020190100566A
Other languages
English (en)
Inventor
서경주
권기석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020190100566A priority Critical patent/KR20210020696A/ko
Priority to PCT/KR2020/010849 priority patent/WO2021034031A1/en
Priority to US16/994,462 priority patent/US20210051477A1/en
Priority to EP20855594.6A priority patent/EP4014576A4/en
Publication of KR20210020696A publication Critical patent/KR20210020696A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/186Processing of subscriber group data

Abstract

본 개시는 무선통신 시스템에서 다양한 서비스를 지원하기 위한 액세스 제어, 관리 및 보호 방법 및 장치에 관한 것으로, 본 개시의 무선통신 시스템에서 단말의 액세스 방법은, AMF(Access and Mobility management Function)로 등록 요청(Registration Request) 메시지를 전송하는 단계, 상기 AMF로부터 상기 등록 요청에 대한 응답으로, 등록 승인(Registration Accept) 메시지를 수신하는 단계 및 상기 등록 승인 메시지에 포함된 CAG(Closed Access Group) 리스트를 저장 또는 업데이트 하는 단계를 포함할 수 있다.

Description

무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치{APPARATUS AND METHOD FOR ACCESS CONTROL, PROTECTION AND MANAGEMENT IN WIRELESS COMMUNICATION SYSTEM}
본 개시는 무선통신 시스템에서 다양한 서비스를 지원하기 위한 액세스 제어, 관리 및 보호 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 3GPP에서 정한 5G 통신 시스템은 New Radio (NR) 시스템이라고 불리고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되었고, NR 시스템에 적용되었다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 사물인터넷(Internet of Things, 이하 IoT) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(iInformation Technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 5G 통신이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
본 개시는 무선통신 시스템에서 다양한 서비스를 지원하기 위한 액세스 제어access control, 관리 및 보호 방법 및 장치에 관한 것이다.
본 개시의 일 실시예에 따르면, 무선통신 시스템에서 다양한 서비스를 지원하기 위한 액세스 제어, 관리 및 보호 방법 및 장치를 제공할 수 있다.
본 개시의 무선통신 시스템에서 단말의 액세스 방법은, AMF(Access and Mobility management Function)로 등록 요청(Registration Request) 메시지를 전송하는 단계, 상기 AMF로부터 상기 등록 요청에 대한 응답으로, 등록 승인(Registration Accept) 메시지를 수신하는 단계 및 상기 등록 승인 메시지에 포함된 CAG(Closed Access Group) 리스트를 저장 또는 업데이트 하는 단계를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 무선통신 시스템에서 다양한 서비스를 효율적으로 지원할 수 있다.
도 1은 본 개시의 일 실시예에 따른 5G 또는 NR 네트워크의 private network 및 public network에서 통신을 위한 단말과 네트워크 환경을 도시한다.
도 2는 본 개시의 일 실시예에 따른 5G 또는 NR 네트워크의 private network 및 public network에서 안전하게 통신하기 위한 절차를 설명하기 위한 도면이다.
도 3은 본 개시의 다른 일 실시예에 따른 5G 또는 NR 네트워크의 private network 및 public network에서 안전하게 통신하기 위한 절차를 설명하기 위한 도면이다.
도 4는 본 개시의 일 실시예에 따른 단말의 구성을 나타내는 도면이다.
도 5는 본 개시의 일 실시예에 따른 네트워크 엔티티의 구성을 나타내는 도면이다.
이하 본 개시의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 실시예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 개시는 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들, 혹은 이를 기반으로 변형한 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상술된 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다. 본 개시에서 eNB는 설명의 편의를 위하여 gNB와 혼용되어 사용될 수 있다. 즉 eNB로 설명한 기지국은 gNB를 나타낼 수 있다. 본 개시에서, 단말이라는 용어는 핸드폰, NB-IoT 기기들, 센서들 뿐만 아니라 다양한 무선 통신 기기들을 나타낼 수 있다. 즉, 본 개시의 실시예들을 구체적으로 설명함에 있어서, 3GPP가 규격을 정한 통신 규격을 주된 대상으로 할 것이지만, 본 개시의 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템에도 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 개시의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
본 개시는 차세대 5G 또는 NR 통신 환경에서 vertical network 들이 존재하는 환경에서 단말이 5G 또는 NR 시스템을 이용하여 통신을 수행하는 방법에 대한 것이다. 즉, 5G 또는 NR 시스템은 산업계의 연계, 융합을 통한 새로운 서비스를 지원하기 위하여, industrial internet of things (IIoT)를 지원할 수 있다. IIoT는 예를 들어, 스마트 공장, 스마트 시티, 자율 주행 서비스 등을 포함할 수 있다. 이에 따라 NPN(non public network) 와 URLLC(Ultra Reliability Low Latency Communication) 등을 지원하는 통신 방안이 필요하게 되었다.
이에 본 개시에서는 public network 혹은 private network 에서 보안이 유지되도록 안전하게 액세스(access) 할 수 있는 방법 및 장치에 대해 설명한다. 보다 구체적으로, public network 혹은 private network와 단말이 통신하려 할 때, 단말의 액세스(access)를 관리하고, 단말 액세스(access)하는 경우, 액세스(access)하는 단말에 대한 보호 및 관리가 가능하도록 하는 방법 및 장치에 대해 설명한다.
5G 또는 NR 시스템에서는 단말의 이동성을 관리하는 관리 엔티티인 AMF(Access and Mobility management Function)와 세션을 관리하는 엔티티인 SMF(Session Management Function)가 분리 되었다. 이에 따라 4G LTE 시스템에서 MME(Mobility Management Entity)가 이동성 관리와 세션 관리를 함께 수행하던 것과 달리, 5G 또는 NR 시스템에서는 이동성 관리와, 세션 관리를 수행하는 엔티티가 분리되어 있어, 단말과 네트워크 엔티티 간에 통신 방법 및 통신 관리 방법이 변경되었다.
5G 또는 NR 시스템에서는 non 3GPP access에 대해서, N3IWF(Non-3GPP Inter-Working Function)를 거쳐 AMF를 통해 이동성 관리(mobility management)를 수행하고, SMF를 통해 세션 관리(session management)를 수행하게 된다. 또한, AMF를 통해서이동성 관리(mobility management)에 있어서 중요한 요소인 보안 관련 정보도 처리하게 된다.
위에서 설명한 것과 같이, 4G LTE 시스템에서는 MME가 이동성 관리(mobility management)와 세션 관리(session management)를 같이 담당한다. 5G 또는 NR 시스템에서는, 이러한 4G LTE 시스템의 네트워크 엔티티를 같이 이용하여 통신을 수행하는 non standalone architecture를 지원할 수 있다.
또한, 5G 또는 NR 시스템에서는, 여러가지 응용 서비스들을 위한 액세스(access)를 허용하는 vertical network를 지원할 수 있다. 또한, 그러한 여러가지 응용 서비스들을 위하여 public하게 액세스(access)를 허용하는 network를 지원할 수도 있다. 나아가, 단말들이 private 하게 closed 그룹으로 액세스(access)를 가능하도록 하는 private(closed) network를 지원하거나 지원할 수 있도록 network가 구성될 수도 있다.
이에 본 개시에서는 차세대 5G 또는 NR 통신 시스템에서 vertical network를 이용하여, 단말이 public network 혹은 private network에서 보안이 유지되도록 안전하게 액세스(access) 할 수 있는 방법을 설명한다. 또한, public network 혹은 private network에서 단말이 통신하려 할 때, 단말의 액세스(access)를 관리하고, 단말이 액세스(access)하는 경우, 액세스(access)하는 단말에 대한 보호 및 관리를 수행하는 방법 또는 이러한 기능을 수행하는 방법에 대해 설명한다.
본 개시의 일 실시예에 따르면, 5G 또는 NR 시스템에서 적어도 하나 이상의 vertical network가 존재하는 환경에서, 단말이 public network 혹은 private network에 액세스(access) 할 때, 안전하게 액세스(access) 할 수 있다. 또한, 네트워크의 통신 성능을 향상시킬 수 있으며, 효율적으로 통신을 수행할 수 있다.
도 1은 본 개시의 일 실시예에 따른 5G 또는 NR 네트워크의 private network 및 public network에서 통신을 위한 단말과 네트워크 환경을 도시한다.
도 1을 참조하면, 5G 또는 NR 코어 네트워크(Core Network)는 AMF( Access and Mobility Management Function, 111), SMF(Session Management Function, 121), UPF(User Plane Function, 131), , UDM(User Data Management, 151) , PCF(Policy Control Function, 161) 등의 네트워크 기능(NF, Network Function)으로 구성될 수 있다. 또한, 이러한 엔티티들의 인증을 위하여, 5G 또는 NR 코어 네트워크(Core Network)는 AUSF(Authentication Server Function, 141), AAA(authentication, authorization and accounting, 171) 등의 엔티티를 포함할 수 있다. UE(User Equipment, Terminal, 101)은 기지국(5G RAN, Radio Access Network, basestation, BS, 103)을 통해 5G 코어 네트워크에 접속할 수 있다. 나아가, non 3GPP access(105) 를 통해서 UE(User Equipment, 101)가 통신하는 경우를 위해서 N3IWF(N3 interworking function, 113)이 존재할 수 있으며, non3GPP access(105)를 통하여 통신하는 경우, 세션 관리(session management)는 UE(101), non 3GPP access(105), N3IWF(103), SMF(121)를 통해서 제어(control)되고, 이동성 관리(mobility management) 는 UE(101), non 3GPP access(105), N3IWF(113), AMF(111)를 통해서 제어(control)될 수 있다.
5G 또는 NR 시스템에서는 이동성 관리(mobility management)와 세션 관리(session management)를 수행하는 엔티티가 AMF(111), SMF(121)로 분리되어 있다. 한편, 5G 또는 NR 시스템은 5G 또는 NR 엔티티들로만 통신을 수행하는 stand alone deployment 구조와 4G 엔티티와 5G 또는 NR 엔티티들을 함께 사용하는 non stand alone deployment 구조가 고려되고 있다.
또한, 여러가지 응용 서비스에 따라 복수 개의 vertical network 이나 public network, private network 을 구성할 수 있다. 또한, 이러한 private network, public network을 이용함에 있어서, 5G 또는 NR 시스템의 코어 네트워크를 공유해서 사용할 수도 있다. 나아가, gNB인 5G RAN 역시 같은 물리적인 장비를 사용하되, 논리적으로 구분해서 사용할 수 있다.
본 개시에서 설명하는 통신망은 5G 또는 NR 시스템, 4G LTE 시스템을 예로 들어 설명하지만, 통상의 기술을 가진 자가 이해 할 수 있는 범주 안에서 다른 통신 시스템에서도 같은 개념이 적용되는 경우, 본 개시의 내용을 적용할 수 있다.
도 2는 본 개시의 일 실시예에 따른 5G 또는 NR 네트워크의 private network 및 public network에서 안전하게 통신하기 위한 절차를 설명하기 위한 도면이다.
201 단계에서 UE(101)는 AMF(111)로 registration request 메시지를 전송한다. Registration Request 메시지는 CAG(closed access group)이 하나 밖에 없어서 발생할 수 있는 문제를 해결하기 위해, CAG only one인 경우를 알려주는 정보를 포함할 수 있다.
211 단계에서 AMF(111)는 UDM(151)으로 UE(101)와 관련된 subscription 정보를 요청할 수 있다.
213 단계에서 UDM(151)은 211 단계에서 수신한 요청에 대한 응답으로, AMF(111)로 UE(101)와 관련된 subscription 정보를 전송할 수 있다.
221 단계에서 AMF(111)는 UE(101)로 Registration Accept 메시지를 전송한다. 이 때, Registration Accept 메시지는 CAG(Closed Access Group) List 정보를 포함할 수 있다. CAG(Closed Access Group) List 정보는 UE(101)가 액세스(access) 할 수 있는 Closed Access Group 에 대한 리스트(list)를 포함하는 정보이다. 이러한 Registration Accept 메시지는 NAS security context를 이용해 보안이 설정되어 전송될 수 있다. 일 실시예에서, Registration Accept 메시지는 [표 1]과 같이 구성될 수 있다.
[표 1] Registration Accept 메시지
Figure pat00001
일 실시예에서, CAG info(information)는 [표 2]와 같이 구성되는 information element(IE)로 나타낼 수 있다. 보다 구체적으로 설명하면, CAG info는 UE(101)가 접속할 수 있는 CAG(Closed Access Group) List 에 대한 정보로서, CAG list 와 이와 관련된 정보를 포함할 수 있다. 따라서, CAG info value는 CAG list 와 관련된 정보들을 포함할 수 있으며, length of CAG info contents에는 CAG info contents 정보의 길이(length) 정보를 포함할 수 있다.
[표 2]
Figure pat00002
221 단계에서 AMF(111)는 UE(101)로 Registration Accept 메시지를 전송할 수 있다. 일 실시예에서, Registration Accept 메시지는 보안화된 메시지 일 수 있다. 일 실시예에서, Registration Accept 메시지에는 Integrity Protection이 수행될 수 있다. 또한, Registration Accept 메시지에는 Integrity protection과 ciphering(암호화)이 수행될 수도 있다. 나아가, Registration Accept 메시지에 보안 절차가 적용되지 않을 수 있다.
223 단계에서 UE(101)는 AMF(111)로부터 수신한 Registration Accept 메시지에 대한 security check을 수행할 수 있다. 위에서 설명한 것과 같이, Registration Accept 메시지는 보안화된 메시지 일 수 있다. 일 실시예에서, security check 과정에서 Registration Accept 메시지에 대해서, Integrity protection에 대한 검증을 수행하여 Integrity protection verification 에 성공하면, 해당 메시지에 포함된 CAG list를 이용하여 이후 단계를 수행할 수 있다. 또한, security check 과정에서 Registration Accept 메시지에 대해서, Integrity protection, deciphering을 수행하여 성공하면, 해당 메시지에 포함된 CAG list 를 이용하여 이후 단계를 수행할 수도 있다. Registration Accept 메시지가 보안화된 메시지가 아닌 경우, 보안 절차를 수행하지 않고, 해당 메시지에 포함된 CAG list 를 이용하여 이후 단계를 수행할 수도 있다.
225 단계에서 UE(101)는 223 단계에서 획득한 CAG list를 저장한다. 일 실시예서 UE(101)는 이미 저장하고 있는 CAG list 를 갱신(update, modify)할 수도 있다.
도 3은 본 개시의 다른 일 실시예에 따른 5G 또는 NR 네트워크의 private network 및 public network에서 안전하게 통신하기 위한 절차를 설명하기 위한 도면이다.
301 단계에서 UE(101)는 AMF(111)로 Service request 메시지를 전송한다. Service Request 메시지는 CAG(closed access group)이 하나 밖에 없어서 발생할 수 있는 문제를 해결하기 위해, CAG only one인 경우를 알려주는 정보를 포함할 수 있다.
311 단계에서 AMF(111)는 UDM(151)을 통해서 UE(101)와 관련된 subscription 정보를 요청할 수 있다.
313 단계에서 UDM(151)은 311 단계에서 수신한 요청에 대한 응답으로, AMF(111)로 UE(101)와 관련된 subscription 정보를 전송할 수도 있다.
321 단계에서 AMF(111)는 UE(101)로 Service Accept 메시지를 보낸다. 이 때, Service Accept 메시지는 CAG(Closed Access Group) List 정보를 포함할 수 있다. CAG(Closed Access Group) List 정보는 UE(101) 가 액세스(access) 할 수 있는 Closed Access Group 에 대한 리스트(list)를 포함하는 정보이다. 이러한 Service Accept 메시지는 NAS security context를 이용해 보안이 설정되어 전송될 수 있다. 일 실시예에서, Service Accept 메시지는 [표 3]과 같이 구성될 수 있다.
[표 3] Service Accept 메시지
Figure pat00003
일 실시예에서, 이러한 CAG info(information)는 [표 3]과 같이 구성되는 information element(IE)로 나타낼 수 있다. 보다 구체적으로 설명하면, CAG info는 UE(101)가 접속할 수 있는 CAG(Closed Access Group) List 에 대한 정보로서, CAG list 와 이와 관련된 정보를 포함할 수 있다. 따라서, CAG info value는 CAG list 와 관련된 정보들을 포함할 수 있으며, length of CAG info contents에는 CAG info contents 정보의 길이(length) 정보를 포함할 수 있다.
[표 4]
Figure pat00004
321 단계에서 AMF(111)는 UE(101)로 Service Accept 메시지를 전송할 수 있다. 일 실시예에서, Service Accept 메시지는 보안화된 메시지 일 수 있다. 일 실시예에서, Service Accept 메시지에는 Integrity Protection이 수행될 수 있다. 또한, Service Accept 메시지에는 Integrity protection과 ciphering(암호화)이 수행될 수도 있다. 나아가, Service Accept 메시지에 보안 절차가 적용되지 않을 수 있다 .
323 단계에서 UE(101)는 AMF(111)로부터 수신한 Service Accept 메시지에 대한 security check을 수행할 수 있다. 위에서 설명한 것과 같이, Service Accept 메시지는 보안화된 메시지 일 수 있다. 일 실시예에서, security check 과정에서 Service Accept 메시지에 대해서, Integrity protection에 대한 검증을 수행하여 Integrity protection verification 에 성공하면, 해당 메시지에 포함된 CAG list 를 이용하여 이후 단계를 수행할 수 있다. 또한, security check 과정에서 Service Accept 메시지에 대해서, Integrity protection, deciphering을 수행하여 성공하면, 해당 메시지에 포함된 CAG list를 이용하여 이후 단계를 수행할 수도 있다. Service Accept 메시지가 보안화된 메시지가 아닌 경우, 보안 절차를 수행하지 않고, 해당 메시지에 포함된 CAG list 를 이용하여 이후 단계를 수행할 수도 있다.
325 단계에서 UE(101)는 323 단계에서 획득한 CAG list 를 저장한다. 일 실시예에서 UE(101)는 이미 저장하고 있는 CAG list 를 갱신(update, modify)할 수도 있다.
도 4는 본 개시의 일 실시예에 따른 단말의 구성을 나타내는 도면이다.
도 4에서 도시되는 바와 같이, 본 개시의 단말은 송수신부(410), 메모리(420), 프로세서(430)를 포함할 수 있다. 전술한 단말의 통신 방법에 따라 단말의 프로세서(430), 송수신부(410) 및 메모리(420)가 동작할 수 있다. 다만, 단말의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, 단말은 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서(430), 송수신부(410) 및 메모리(420)가 하나의 칩(chip) 형태로 구현될 수도 있다.
송수신부(410)는 단말의 수신부와 단말의 송신부를 통칭한 것으로 기지국과 신호를 송수신할 수 있다. 기지국과 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부(410)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(410)의 일 실시예일 뿐이며, 송수신부(410)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다.
또한, 송수신부(410)는 무선 채널을 통해 신호를 수신하여 프로세서(430)로 출력하고, 프로세서(430)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
메모리(420)는 단말의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리(420)는 단말에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(420)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다.
프로세서(430)는 상술한 본 개시의 실시 예에 따라 단말이 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서(430)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 예를 들어, 프로세서(430)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 5은 본 개시의 일 실시예에 따른 네트워크 엔티티의 구성을 나타내는 도면이다.
도 5에서 도시되는 바와 같이, 본 개시의 네트워크 엔티티(network entity)는 송수신부(510), 메모리(520), 프로세서(530)를 포함할 수 있다. 전술한 네트워크 엔티티의 통신 방법에 따라 네트워크 엔티티의 프로세서(530), 송수신부(510) 및 메모리(520)가 동작할 수 있다. 다만, 네트워크 엔티티의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, 네트워크 엔티티는 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서(530), 송수신부(510) 및 메모리(520)가 하나의 칩(chip) 형태로 구현될 수도 있다. 네트워크 엔티티는, 위에서 설명한 AMF(Access and Mobility management Function), SMF Session Management Function), PCF(Policy and Charging Function), NEF(Network Exposure Function), UDM(Unified Data Management), UPF(User Plane Function) 등의 네트워크 기능(NF, Network Function)을 포함할 수 있다. 또한, 기지국(base station)을 포함할 수도 있다.
송수신부(510)는 네트워크 엔티티의 수신부와 네트워크 엔티티의 송신부를 통칭한 것으로 단말 또는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 이때, 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부(510)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(510)의 일 실시예일 뿐이며, 송수신부(510)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 송수신부(510)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.
또한, 송수신부(510)는 통신 채널(예를 들어, 무선 채널)을 통해 신호를 수신하여 프로세서(530)로 출력하고, 프로세서(530)로부터 출력된 신호를 통신 채널을 통해 전송할 수 있다.
메모리(520)는 네트워크 엔티티의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리(520)는 네트워크 엔티티에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(520)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다.
프로세서(530)는 상술한 본 개시의 실시 예에 따라 네트워크 엔티티가 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서(530)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리(random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (1)

  1. 무선통신 시스템에서 단말의 액세스 방법에 있어서,
    AMF(Access and Mobility management Function)로 등록 요청(Registration Request) 메시지를 전송하는 단계;
    상기 AMF로부터 상기 등록 요청에 대한 응답으로, 등록 승인(Registration Accept) 메시지를 수신하는 단계; 및
    상기 등록 승인 메시지에 포함된 CAG(Closed Access Group) 리스트를 저장 또는 업데이트 하는 단계를 포함하는, 방법.
KR1020190100566A 2019-08-16 2019-08-16 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치 KR20210020696A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020190100566A KR20210020696A (ko) 2019-08-16 2019-08-16 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치
PCT/KR2020/010849 WO2021034031A1 (en) 2019-08-16 2020-08-14 Apparatus and method for access control, management, and protection in wireless communication system
US16/994,462 US20210051477A1 (en) 2019-08-16 2020-08-14 Apparatus and method for access control, management, and protection in wireless communication system
EP20855594.6A EP4014576A4 (en) 2019-08-16 2020-08-14 APPARATUS AND METHOD FOR CONTROLLING, MANAGING AND PROTECTING ACCESS IN A WIRELESS COMMUNICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190100566A KR20210020696A (ko) 2019-08-16 2019-08-16 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20210020696A true KR20210020696A (ko) 2021-02-24

Family

ID=74566771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190100566A KR20210020696A (ko) 2019-08-16 2019-08-16 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치

Country Status (4)

Country Link
US (1) US20210051477A1 (ko)
EP (1) EP4014576A4 (ko)
KR (1) KR20210020696A (ko)
WO (1) WO2021034031A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023070570A1 (zh) * 2021-10-29 2023-05-04 华为技术有限公司 一种搜网方法及通信装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022536924A (ja) * 2019-06-14 2022-08-22 サムスン エレクトロニクス カンパニー リミテッド クローズドアクセスグループ関連の手順をハンドリングするための方法及びシステム
WO2021062664A1 (zh) * 2019-09-30 2021-04-08 华为技术有限公司 更新配置数据的方法、装置和系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681702B2 (en) * 2010-08-23 2014-03-25 Htc Corporation PLMN selection method and mobile communication device utilizing the same
CN105409290A (zh) * 2013-07-18 2016-03-16 Lg电子株式会社 Plmn选择方法和用户设备
US9655036B2 (en) * 2014-05-12 2017-05-16 Futurewei Technologies, Inc. System and method for utilizing stored higher layer information
US9820122B2 (en) * 2015-05-22 2017-11-14 Acer Incorporated Method of performing automatic PLMN selection in IOPS-capable wireless communication system
US10200543B2 (en) * 2015-06-01 2019-02-05 Huawei Technologies Co., Ltd. Method and apparatus for customer service management for a wireless communication network
US11026128B2 (en) * 2017-10-19 2021-06-01 Qualcomm Incorporated Mechanism to enable interworking between network slicing and evolved packet core connectivity
US11463942B2 (en) * 2019-03-28 2022-10-04 Ofinno, Llc Access information for node configuration
CA3135028A1 (en) * 2019-03-28 2020-10-01 Ofinno, Llc Core paging handling
US11265958B2 (en) * 2019-04-12 2022-03-01 Ofinno, Llc Access information for node configuration
US11206602B2 (en) * 2019-05-02 2021-12-21 Mediatek Inc. Enhancement for closed access groups
US11405851B2 (en) * 2019-06-10 2022-08-02 Ofinno, Llc Closed access group overload and congestion control
US20220322182A1 (en) * 2019-07-22 2022-10-06 Lg Electronics Inc. Method and apparatus for cell reselection in wireless communication system
US11765680B2 (en) * 2020-04-03 2023-09-19 Apple Inc. Data analytics for multi-access edge computation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023070570A1 (zh) * 2021-10-29 2023-05-04 华为技术有限公司 一种搜网方法及通信装置

Also Published As

Publication number Publication date
EP4014576A4 (en) 2022-10-12
WO2021034031A1 (en) 2021-02-25
US20210051477A1 (en) 2021-02-18
EP4014576A1 (en) 2022-06-22

Similar Documents

Publication Publication Date Title
EP2925036B1 (en) Apparatus and method for authentication in wireless communication system
US20180007552A1 (en) Method and device for managing security according to service in wireless communication system
US20230156585A1 (en) Method and device for providing authenticated network slice in wireless communication system
US20240089890A1 (en) Apparatus and method for supporting access to private mobile communication network and carrier mobile communication network
KR102425582B1 (ko) 무선통신 시스템에서 정보 보호 방법 및 장치
KR20200019042A (ko) 무선 통신 시스템에서 네트워크 슬라이스의 상호 배타적 접속 방법
KR20210020696A (ko) 무선통신 시스템에서 액세스 제어, 관리 및 보호 방법 및 장치
US20210385777A1 (en) Method and apparatus for mutually exclusive access to network slice for roaming terminal in wireless communication system
KR20230071551A (ko) 통신 시스템에서 원격 권한 설정을 위한 단말 인증을 위한 방법 및 장치
KR102587360B1 (ko) Dn authorized pdu세션 재인증 지원 및 dn authorization data 변경에 따른 pdu세션 관리 방법 및 장치
US11924660B2 (en) Method and apparatus for group management for group event monitoring
KR20210095435A (ko) 무선통신시스템에서 인증을 수행하는 장치 및 방법
KR20210055452A (ko) 무선 통신 시스템에서의 Paging 방법 및 장치
KR20210144211A (ko) 단말 가입자 데이터를 프로비저닝하기 위한 네트워크를 검색하고 선택하는 방법 및 장치
KR20210094417A (ko) 무선통신시스템에서 액세스 정보를 처리하는 방법 및 장치
KR102636076B1 (ko) 무선 통신 시스템에서 nas 메시지 정보 처리 방법 및 장치
US20220312197A1 (en) Method and apparatus for protecting information in wireless communication system
KR20210036230A (ko) 무선 통신 시스템에서 액세스 제어를 위한 방법 및 장치
KR20230022767A (ko) 무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치
EP4142377A1 (en) Method and apparatus retrieving and selecting server for terminal authentication and subscriber data transmission
KR20230018204A (ko) 무선 통신 시스템에서 단말의 프로토콜 데이터 유닛 세션의 관리를 위한 방법 및 장치
KR20210121600A (ko) 세션을 관리하는 방법 및 장치
KR20210020708A (ko) 무선 통신 시스템에서 CIoT 서비스를 제공하기 위한 방법 및 장치
KR20210095458A (ko) 무선통신시스템에서 보안을 제공하는 장치 및 방법
KR20230022741A (ko) 무선 통신 시스템에서 ue 온보딩을 위한 등록 해제 타이머를 제어하기 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination