KR20230026393A - Nssaa 실패로 인한 거절된 nssai 처리 - Google Patents

Nssaa 실패로 인한 거절된 nssai 처리 Download PDF

Info

Publication number
KR20230026393A
KR20230026393A KR1020237000993A KR20237000993A KR20230026393A KR 20230026393 A KR20230026393 A KR 20230026393A KR 1020237000993 A KR1020237000993 A KR 1020237000993A KR 20237000993 A KR20237000993 A KR 20237000993A KR 20230026393 A KR20230026393 A KR 20230026393A
Authority
KR
South Korea
Prior art keywords
nssai
nssaa
amf
rejected
network
Prior art date
Application number
KR1020237000993A
Other languages
English (en)
Inventor
김선희
김현숙
박상민
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20230026393A publication Critical patent/KR20230026393A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

NSSAA(network slice-specific authentication and authorization) 실패로 인한 거절된 NSSAI(network slice selection assistance information) 처리를 위한 방법 및 장치가 제공된다. UE(user equipment)는 AMF(access and mobility management function)로부터 UE 설정 업데이트 커맨드(UE configuration update command) 메시지를 수신한다. S-NSSAI(single NSSAI)에 대한 NSSAA가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함한다. UE는 상기 S-NSSAI를 거절된 NSSAI에 추가하고, 상기 시간 정보를 기반으로 상기 타이머를 시작하고, 및 상기 타이머 만료 후 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제한다.

Description

NSSAA 실패로 인한 거절된 NSSAI 처리
본 명세서는 NSSAA(network slice-specific authentication and authorization) 실패로 인한 거절된 NSSAI(network slice selection assistance information) 처리와 관련된다.
3GPP(3rd generation partnership project) LTE(long-term evolution)는 고속 패킷 통신을 가능하게 하기 위한 기술이다. LTE 목표인 사용자와 사업자의 비용 절감, 서비스 품질 향상, 커버리지 확장 및 시스템 용량 증대를 위해 많은 방식이 제안되었다. 3GPP LTE는 상위 레벨 필요조건으로서 비트당 비용 절감, 서비스 유용성 향상, 주파수 밴드의 유연한 사용, 간단한 구조, 개방형 인터페이스 및 단말의 적절한 전력 소비를 요구한다.
ITU(international telecommunication union) 및 3GPP에서 NR(new radio) 시스템에 대한 요구 사항 및 사양을 개발하는 작업이 시작되었다. 3GPP는 긴급한 시장 요구와 ITU-R(ITU radio communication sector) IMT(international mobile telecommunications)-2020 프로세스가 제시하는 보다 장기적인 요구 사항을 모두 적시에 만족시키는 NR을 성공적으로 표준화하기 위해 필요한 기술 구성 요소를 식별하고 개발해야 한다. 또한, NR은 먼 미래에도 무선 통신을 위해 이용될 수 있는 적어도 100 GHz에 이르는 임의의 스펙트럼 대역을 사용할 수 있어야 한다.
NR은 eMBB(enhanced mobile broadband), mMTC(massive machine type-communications), URLLC(ultra-reliable and low latency communications) 등을 포함하는 모든 배치 시나리오, 사용 시나리오, 요구 사항을 다루는 단일 기술 프레임 워크를 대상으로 한다. NR은 본질적으로 순방향 호환성이 있어야 한다.
네트워크 슬라이스는 특정 네트워크 능력 및 네트워크 특징을 제공하는 논리 네트워크를 말한다. 보다 구체적으로, 네트워크 슬라이스는 동일한 물리 네트워크 하부 구조에서 가상화된 독립적인 논리 네트워크의 다중화를 가능하게 하는 네트워크 구조이다. 각 네트워크 슬라이스는 특정 애플리케이션이 요청한 다양한 요구사항을 충족하기 위해 맞추어진 분리된 단대단(end-to-end) 네트워크이다. 네트워크 슬라이스는 서로 다른 속성을 가진 다양한 단말을 대상으로 다양한 서비스를 제공할 수 있게 한다.
특정 네트워크 슬라이스에 대해 NSSAA(network slice-specific authentication and authorization) 절차가 수행될 수 있다. 특정한 조건을 만족하기 전에는, NSSAA 절차가 실패한 네트워크 슬라이스를 통해 데이터를 전송할 수 없다. 그러나, 태생적으로 상기 특정한 조건을 만족하기 힘든 종류의 장치가 존재할 수 있다. 또한, NSSAA 절차의 실패가 일시적인 경우 일정 시간이 지나면 NSSAA 절차가 성공할 확률이 높음에도 불구하고, NSSAA 절차는 상기 특정한 조건을 만족할 이후에야 수행될 수 있다.
일 양태에 있어서, 무선 통신 시스템에서 동작하는 UE(user equipment)에 의해 수행되는 방법이 제공된다. UE는 AMF(access and mobility management function)로부터 UE 설정 업데이트 커맨드(UE configuration update command) 메시지를 수신한다. S-NSSAI(single network slice selection assistance information)에 대한 NSSAA(network slice-specific authentication and authorization)가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함한다. UE는 상기 S-NSSAI를 거절된 NSSAI에 추가하고, 상기 시간 정보를 기반으로 상기 타이머를 시작하고, 및 상기 타이머 만료 후 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제한다.
다른 양태에 있어서, 상기 방법을 구현하는 장치가 제공된다.
본 명세서는 다양한 효과를 가질 수 있다.
예를 들어, 장치의 특성상 전원이 꺼지기 어렵거나 USIM이 해제되기 어려워서 UE 자체 초기화로 오류 복구가 어려운 UE에 대해, 일시적인 NSSAA 실패로 인해 거절된 S-NSSAI에 대해서 오류 복구가 가능할 수 있다.
예를 들어, NSSAA가 한번 실패하더라도, 일정 시간 이후 다시 거절된 S-NSSAI를 사용할 수 있으므로, 새로운 PLMN으로 이동하지 않더라도 한번 NSSAA가 실패한 S-NSSAI를 이용하여 데이터 전송이 가능할 수 있다.
본 명세서의 구체적인 예시를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술 분야의 통상의 지식을 가진 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라, 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
도 1은 본 명세서의 구현이 적용되는 통신 시스템의 예를 나타낸다.
도 2는 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 3은 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 4는 본 명세서의 구현이 적용되는 UE의 예를 나타낸다.
도 5는 본 명세서의 구현이 적용되는 5G 시스템 구조(system architecture)의 예를 나타낸다.
도 6 및 도 7은 본 명세서의 구현이 적용되는 등록 절차의 예를 나타낸다.
도 8 및 도 9는 본 명세서의 구현이 적용되는 NSSAA 절차의 예를 나타낸다.
도 10은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 특정 재인증 및 재허가 절차의 예를 나타낸다.
도 11은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 허가 철회 절차의 예를 나타낸다.
도 12는 본 명세서의 구현이 적용되는 UE에 의해 수행되는 방법의 일 예를 나타낸다.
도 13은 본 명세서의 구현이 적용되는 UE에 의해 수행되는 방법의 또 다른 예를 나타낸다.
도 14는 본 명세서의 제3 구현이 적용되는 백오프 시간 정보를 제공하는 방법의 일 예를 나타낸다.
도 15는 본 명세서의 제3 구현이 적용되는 UE 설정 업데이트 절차의 일 예를 나타낸다.
다음의 기법, 장치 및 시스템은 다양한 무선 다중 접속 시스템에 적용될 수 있다. 다중 접속 시스템의 예시는 CDMA(code division multiple access) 시스템, FDMA(frequency division multiple access) 시스템, TDMA(time division multiple access) 시스템, OFDMA(orthogonal frequency division multiple access) 시스템, 시스템, SC-FDMA(single carrier frequency division multiple access) 시스템, MC-FDMA(multicarrier frequency division multiple access) 시스템을 포함한다. CDMA는 UTRA(universal terrestrial radio access) 또는 CDMA2000과 같은 무선 기술을 통해 구현될 수 있다. TDMA는 GSM(global system for mobile communications), GPRS(general packet radio service) 또는 EDGE(enhanced data rates for GSM evolution)와 같은 무선 기술을 통해 구현될 수 있다. OFDMA는 IEEE(institute of electrical and electronics engineers) 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 또는 E-UTRA(evolved UTRA)와 같은 무선 기술을 통해 구현될 수 있다. UTRA는 UMTS(universal mobile telecommunications system)의 일부이다. 3GPP(3rd generation partnership project) LTE(long-term evolution)는 E-UTRA를 이용한 E-UMTS(evolved UMTS)의 일부이다. 3GPP LTE는 하향링크(DL; downlink)에서 OFDMA를, 상향링크(UL; uplink)에서 SC-FDMA를 사용한다. 3GPP LTE의 진화는 LTE-A(advanced), LTE-A Pro, 및/또는 5G NR(new radio)을 포함한다.
설명의 편의를 위해, 본 명세서의 구현은 주로 3GPP 기반 무선 통신 시스템과 관련하여 설명된다. 그러나 본 명세서의 기술적 특성은 이에 국한되지 않는다. 예를 들어, 3GPP 기반 무선 통신 시스템에 대응하는 이동 통신 시스템을 기반으로 다음과 같은 상세한 설명이 제공되지만, 3GPP 기반 무선 통신 시스템에 국한되지 않는 본 명세서의 측면은 다른 이동 통신 시스템에 적용될 수 있다.
본 명세서에서 사용된 용어와 기술 중 구체적으로 기술되지 않은 용어와 기술에 대해서는, 본 명세서 이전에 발행된 무선 통신 표준 문서를 참조할 수 있다.
본 명세서에서 "A 또는 B(A or B)"는 "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 달리 표현하면, 본 명세서에서 "A 또는 B(A or B)"는 "A 및/또는 B(A and/or B)"으로 해석될 수 있다. 예를 들어, 본 명세서에서 "A, B 또는 C(A, B or C)"는 "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"을 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 "및/또는(and/or)"을 의미할 수 있다. 예를 들어, "A/B"는 "A 및/또는 B"를 의미할 수 있다. 이에 따라, "A/B"는 "오직 A", "오직 B", 또는 "A와 B 모두"를 의미할 수 있다. 예를 들어, "A, B, C"는 "A, B 또는 C"를 의미할 수 있다.
본 명세서에서 "A 및 B의 적어도 하나(at least one of A and B)"는, "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 또한, 본 명세서에서 "A 또는 B의 적어도 하나(at least one of A or B)"나 "A 및/또는 B의 적어도 하나(at least one of A and/or B)"라는 표현은 "A 및 B의 적어도 하나(at least one of A and B)"와 동일하게 해석될 수 있다.
또한, 본 명세서에서 "A, B 및 C의 적어도 하나(at least one of A, B and C)"는, "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"을 의미할 수 있다. 또한, "A, B 또는 C의 적어도 하나(at least one of A, B or C)"나 "A, B 및/또는 C의 적어도 하나(at least one of A, B and/or C)"는 "A, B 및 C의 적어도 하나(at least one of A, B and C)"를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 "예를 들어(for example)"를 의미할 수 있다. 구체적으로, "제어 정보(PDCCH)"로 표시된 경우, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 "제어 정보"는 "PDCCH"로 제한(limit)되지 않고, "PDCCH"가 "제어 정보"의 일례로 제안될 것일 수 있다. 또한, "제어 정보(즉, PDCCH)"로 표시된 경우에도, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.
여기에 국한되지는 않지만, 본 명세서에서 개시된 다양한 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도는 기기 간 무선 통신 및/또는 연결(예: 5G)이 요구되는 다양한 분야에 적용될 수 있다.
이하, 본 명세서는 도면을 참조하여 보다 상세하게 기술될 것이다. 다음의 도면 및/또는 설명에서 동일한 참조 번호는 달리 표시하지 않는 한 동일하거나 대응하는 하드웨어 블록, 소프트웨어 블록 및/또는 기능 블록을 참조할 수 있다.
도 1은 본 명세서의 구현이 적용되는 통신 시스템의 예를 나타낸다.
도 1에 표시된 5G 사용 시나리오는 본보기일 뿐이며, 본 명세서의 기술적 특징은 도 1에 나와 있지 않은 다른 5G 사용 시나리오에 적용될 수 있다.
5G에 대한 세 가지 주요 요구사항 범주는 (1) 향상된 모바일 광대역(eMBB; enhanced mobile broadband) 범주, (2) 거대 기계 유형 통신 (mMTC; massive machine type communication) 범주 및 (3) 초고신뢰 저지연 통신 (URLLC; ultra-reliable and low latency communications) 범주이다.
도 1을 참조하면, 통신 시스템(1)은 무선 장치(100a~100f), 기지국(BS; 200) 및 네트워크(300)을 포함한다. 도 1은 통신 시스템(1)의 네트워크의 예로 5G 네트워크를 설명하지만, 본 명세서의 구현은 5G 시스템에 국한되지 않으며, 5G 시스템을 넘어 미래의 통신 시스템에 적용될 수 있다.
기지국(200)과 네트워크(300)는 무선 장치로 구현될 수 있으며, 특정 무선 장치는 다른 무선 장치와 관련하여 기지국/네트워크 노드로 작동할 수 있다.
무선 장치(100a~100f)는 무선 접속 기술(RAT; radio access technology) (예: 5G NR 또는 LTE)을 사용하여 통신을 수행하는 장치를 나타내며, 통신/무선/5G 장치라고도 할 수 있다. 무선 장치(100a~100f)는, 이에 국한되지 않고, 로봇(100a), 차량(100b-1 및 100b-2), 확장 현실(XR; extended reality) 장치(100c), 휴대용 장치(100d), 가전 제품(100e), IoT 장치(100f) 및 인공 지능(AI; artificial intelligence) 장치/서버(400)을 포함할 수 있다. 예를 들어, 차량에는 무선 통신 기능이 있는 차량, 자율주행 차량 및 차량 간 통신을 수행할 수 있는 차량이 포함될 수 있다. 차량에는 무인 항공기(UAV; unmanned aerial vehicle)(예: 드론)가 포함될 수 있다. XR 장치는 AR/VR/혼합 현실(MR; mixed realty) 장치를 포함할 수 있으며, 차량, 텔레비전, 스마트폰, 컴퓨터, 웨어러블 장치, 가전 제품, 디지털 표지판, 차량, 로봇 등에 장착된 HMD(head-mounted device), HUD(head-up display)의 형태로 구현될 수 있다. 휴대용 장치에는 스마트폰, 스마트 패드, 웨어러블 장치(예: 스마트 시계 또는 스마트 안경) 및 컴퓨터(예: 노트북)가 포함될 수 있다. 가전 제품에는 TV, 냉장고, 세탁기가 포함될 수 있다. IoT 장치에는 센서와 스마트 미터가 포함될 수 있다.
본 명세서에서, 무선 장치(100a~100f)는 사용자 장비(UE; user equipment)라고 부를 수 있다. UE는 예를 들어, 휴대 전화, 스마트폰, 노트북 컴퓨터, 디지털 방송 단말기, PDA(personal digital assistant), PMP(portable multimedia player), 네비게이션 시스템, 슬레이트 PC, 태블릿 PC, 울트라북, 차량, 자율주행 기능이 있는 차량, 연결된 자동차, UAV, AI 모듈, 로봇, AR 장치, VR 장치, MR 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 날씨/환경 장치, 5G 서비스 관련 장치 또는 4차 산업 혁명 관련 장치를 포함할 수 있다.
예를 들어, UAV는 사람이 탑승하지 않고 무선 제어 신호에 의해 항행되는 항공기일 수 있다.
예를 들어, VR 장치는 가상 환경의 개체 또는 배경을 구현하기 위한 장치를 포함할 수 있다. 예를 들어, AR 장치는 가상 세계의 개체나 배경을 실제 세계의 개체나 배경에 연결하여 구현한 장치를 포함할 수 있다. 예를 들어, MR 장치는 객체나 가상 세계의 배경을 객체나 실제 세계의 배경으로 병합하여 구현한 디바이스를 포함할 수 있다. 예를 들어, 홀로그램 장치는, 홀로그램이라 불리는 두 개의 레이저 조명이 만났을 때 발생하는 빛의 간섭 현상을 이용하여, 입체 정보를 기록 및 재생하여 360도 입체 영상을 구현하기 위한 장치가 포함할 수 있다.
예를 들어, 공공 안전 장치는 사용자 몸에 착용할 수 있는 이미지 중계 장치 또는 이미지 장치를 포함할 수 있다.
예를 들어, MTC 장치와 IoT 장치는 인간의 직접적인 개입이나 조작이 필요하지 않은 장치일 수 있다. 예를 들어, MTC 장치와 IoT 장치는 스마트 미터, 자동 판매기, 온도계, 스마트 전구, 도어락 또는 다양한 센서를 포함할 수 있다.
예를 들어, 의료 장치는 질병의 진단, 처리, 완화, 치료 또는 예방 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 부상이나 손상을 진단, 처리, 완화 또는 교정하기 위해 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 구조나 기능을 검사, 교체 또는 수정할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 임신 조정 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 치료용 장치, 운전용 장치, (체외)진단 장치, 보청기 또는 시술용 장치를 포함할 수 있다.
예를 들어, 보안 장치는 발생할 수 있는 위험을 방지하고 안전을 유지하기 위해 설치된 장치일 수 있다. 예를 들어, 보안 장치는 카메라, 폐쇄 회로 TV(CCTV), 녹음기 또는 블랙박스일 수 있다.
예를 들어, 핀테크 장치는 모바일 결제와 같은 금융 서비스를 제공할 수 있는 장치일 수 있다. 예를 들어, 핀테크 장치는 지불 장치 또는 POS 시스템을 포함할 수 있다.
예를 들어, 날씨/환경 장치는 날씨/환경을 모니터링 하거나 예측하는 장치를 포함할 수 있다.
무선 장치(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 장치(100a~100f)에는 AI 기술이 적용될 수 있으며, 무선 장치(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예: LTE) 네트워크, 5G(예: NR) 네트워크 및 5G 이후의 네트워크 등을 이용하여 구성될 수 있다. 무선 장치(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국(200)/네트워크(300)를 통하지 않고 직접 통신(예: 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량(100b-1, 100b-2)은 직접 통신(예: V2V(vehicle-to-vehicle)/V2X(vehicle-to-everything) 통신)을 할 수 있다. 또한, IoT 기기(예: 센서)는 다른 IoT 기기(예: 센서) 또는 다른 무선 장치(100a~100f)와 직접 통신을 할 수 있다.
무선 장치(100a~100f) 간 및/또는 무선 장치(100a~100f)와 기지국(200) 간 및/또는 기지국(200) 간에 무선 통신/연결(150a, 150b, 150c)이 확립될 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a), 사이드링크 통신(150b)(또는, D2D(device-to-device) 통신), 기지국 간 통신(150c)(예: 중계, IAB(integrated access and backhaul)) 등과 같이 다양한 RAT(예: 5G NR)을 통해 확립될 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 장치(100a~100f)와 기지국(200)은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 다양한 제안에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성 정보 설정 과정, 다양한 신호 처리 과정(예: 채널 인코딩/디코딩, 변조/복조, 자원 맵핑/디맵핑 등), 및 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
AI는 인공적인 지능 또는 이를 만들 수 있는 방법론을 연구하는 분야를 의미하며, 머신 러닝(기계 학습, Machine Learning)은 인공 지능 분야에서 다루는 다양한 문제를 정의하고 그것을 해결하는 방법론을 연구하는 분야를 의미한다. 머신 러닝은 어떠한 작업에 대하여 꾸준한 경험을 통해 그 작업에 대한 성능을 높이는 알고리즘으로 정의하기도 한다.
로봇은 스스로 보유한 능력에 의해 주어진 일을 자동으로 처리하거나 작동하는 기계를 의미할 수 있다. 특히, 환경을 인식하고 스스로 판단하여 동작을 수행하는 기능을 갖는 로봇을 지능형 로봇이라 칭할 수 있다. 로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류할 수 있다. 로봇은 액츄에이터(actuator) 또는 모터를 포함하는 구동부를 구비하여 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 이동 가능한 로봇은 구동부에 휠, 브레이크, 프로펠러 등이 포함되어, 구동부를 통해 지상에서 주행하거나 공중에서 비행할 수 있다.
자율 주행은 스스로 주행하는 기술을 의미하며, 자율 주행 차량은 사용자의 조작 없이 또는 사용자의 최소한의 조작으로 주행하는 차량을 의미한다. 예를 들어, 자율 주행에는 주행 중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등이 모두 포함될 수 있다. 차량은 내연 기관만을 구비하는 차량, 내연 기관과 전기 모터를 함께 구비하는 하이브리드 차량, 그리고 전기 모터만을 구비하는 전기 차량을 모두 포괄하며, 자동차뿐만 아니라 기차, 오토바이 등을 포함할 수 있다. 자율 주행 차량은 자율 주행 기능을 가진 로봇으로 볼 수 있다.
확장 현실은 VR, AR, MR을 총칭한다. VR 기술은 현실 세계의 객체나 배경 등을 CG 영상으로만 제공하고, AR 기술은 실제 사물 영상 위에 가상으로 만들어진 CG 영상을 함께 제공하며, MR 기술은 현실 세계에 가상 객체를 섞고 결합시켜서 제공하는 CG 기술이다. MR 기술은 현실 객체와 가상 객체를 함께 보여준다는 점에서 AR 기술과 유사하다. 그러나, AR 기술에서는 가상 객체가 현실 객체를 보완하는 형태로 사용되는 반면, MR 기술에서는 가상 객체와 현실 객체가 동등한 성격으로 사용된다는 점에서 차이점이 있다.
NR은 다양한 5G 서비스를 지원하기 위한 다수의 뉴머럴로지(numerology) 또는 부반송파 간격(SCS; subcarrier spacing)을 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한 도시(dense-urban), 저지연(lower latency) 및 더 넓은 반송파 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다.
NR 주파수 대역은 2가지 타입(FR1, FR2)의 주파수 범위(frequency range)로 정의될 수 있다. 주파수 범위의 수치는 변경될 수 있다. 예를 들어, 2가지 타입(FR1, FR2)의 주파수 범위는 아래 표 1과 같을 수 있다. 설명의 편의를 위해, NR 시스템에서 사용되는 주파수 범위 중 FR1은 "sub 6GHz range"를 의미할 수 있고, FR2는 "above 6GHz range"를 의미할 수 있고 밀리미터 웨이브(millimeter wave, mmW)로 불릴 수 있다.
주파수 범위 정의 주파수 범위 부반송파 간격
FR1 450MHz - 6000MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 아래 표 2와 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예: 자율 주행)을 위해 사용될 수 있다.
주파수 범위 정의 주파수 범위 부반송파 간격
FR1 410MHz - 7125MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
여기서, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 LTE, NR 및 6G뿐만 아니라 저전력 통신을 위한 협대역 IoT(NB-IoT, narrowband IoT)를 포함할 수 있다. 예를 들어, NB-IoT 기술은 LPWAN(low power wide area network) 기술의 일례일 수 있고, LTE Cat NB1 및/또는 LTE Cat NB2 등의 규격으로 구현될 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 LTE-M 기술을 기반으로 통신을 수행할 수 있다. 예를 들어, LTE-M 기술은 LPWAN 기술의 일례일 수 있고, eMTC(enhanced MTC) 등의 다양한 명칭으로 불릴 수 있다. 예를 들어, LTE-M 기술은 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL(non-bandwidth limited), 5) LTE-MTC, 6) LTE MTC, 및/또는 7) LTE M 등의 다양한 규격 중 적어도 어느 하나로 구현될 수 있으며 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 저전력 통신을 고려한 지그비(ZigBee), 블루투스(Bluetooth) 및/또는 LPWAN 중 적어도 어느 하나를 포함할 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 예를 들어, 지그비 기술은 IEEE 802.15.4 등의 다양한 규격을 기반으로 소형/저-파워 디지털 통신에 관련된 PAN(personal area networks)을 생성할 수 있으며, 다양한 명칭으로 불릴 수 있다.
도 2는 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 2를 참조하면, 제1 무선 장치(100)와 제2 무선 장치(200)는은 다양한 RAT(예: LTE 및 NR)를 통해 외부 장치로/외부 장치로부터 무선 신호를 송수신할 수 있다.
도 2에서, {제1 무선 장치(100) 및 제2 무선 장치(200)}은(는) 도 1의 {무선 장치(100a~100f) 및 기지국(200)}, {무선 장치(100a~100f) 및 무선 장치(100a~100f)} 및/또는 {기지국(200) 및 기지국(200)} 중 적어도 하나에 대응할 수 있다.
제1 무선 장치(100)는 송수신기(106)와 같은 적어도 하나의 송수신기, 프로세싱 칩(101)과 같은 적어도 하나의 프로세싱 칩 및/또는 하나 이상의 안테나(108)를 포함할 수 있다.
프로세싱 칩(101)은 프로세서(102)와 같은 적어도 하나의 프로세서와 메모리(104)와 같은 적어도 하나의 메모리를 포함할 수 있다. 도 2에는 메모리(104)가 프로세싱 칩(101)에 포함되는 것이 본보기로 보여진다. 추가적으로 및/또는 대체적으로, 메모리(104)는 프로세싱 칩(101) 외부에 배치될 수 있다.
프로세서(102)는 메모리(104) 및/또는 송수신기(106)를 제어할 수 있으며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 예를 들어, 프로세서(102)는 메모리(104) 내의 정보를 처리하여 제1 정보/신호를 생성하고, 제1 정보/신호를 포함하는 무선 신호를 송수신기(106)를 통해 전송할 수 있다. 프로세서(102)는 송수신기(106)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신하고, 제2 정보/신호를 처리하여 얻은 정보를 메모리(104)에 저장할 수 있다.
메모리(104)는 프로세서(102)에 동작 가능하도록 연결될 수 있다. 메모리(104)는 다양한 유형의 정보 및/또는 명령을 저장할 수 있다. 메모리(104)는 프로세서(102)에 의해 실행될 때 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현하는 소프트웨어 코드(105)를 저장할 수 있다. 예를 들어, 소프트웨어 코드(105)는 프로세서(102)에 의해 실행될 때, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현할 수 있다. 예를 들어, 소프트웨어 코드(105)는 하나 이상의 프로토콜을 수행하기 위해 프로세서(102)를 제어할 수 있다. 예를 들어, 소프트웨어 코드(105)는 하나 이상의 무선 인터페이스 프로토콜 계층을 수행하기 위해 프로세서(102)를 제어할 수 있다.
여기에서, 프로세서(102)와 메모리(104)는 RAT(예: LTE 또는 NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(106)는 프로세서(102)에 연결되어 하나 이상의 안테나(108)를 통해 무선 신호를 전송 및/또는 수신할 수 있다. 각 송수신기(106)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(106)는 RF(radio frequency)부와 교체 가능하게 사용될 수 있다. 본 명세서에서 제1 무선 장치(100)는 통신 모뎀/회로/칩을 나타낼 수 있다.
제2 무선 장치(200)는 송수신기(206)와 같은 적어도 하나의 송수신기, 프로세싱 칩(201)과 같은 적어도 하나의 프로세싱 칩 및/또는 하나 이상의 안테나(208)를 포함할 수 있다.
프로세싱 칩(201)은 프로세서(202)와 같은 적어도 하나의 프로세서와 메모리(204)와 같은 적어도 하나의 메모리를 포함할 수 있다. 도 2에는 메모리(204)가 프로세싱 칩(201)에 포함되는 것이 본보기로 보여진다. 추가적으로 및/또는 대체적으로, 메모리(204)는 프로세싱 칩(201) 외부에 배치될 수 있다.
프로세서(202)는 메모리(204) 및/또는 송수신기(206)를 제어할 수 있으며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202)는 메모리(204) 내의 정보를 처리하여 제3 정보/신호를 생성하고, 제3 정보/신호를 포함하는 무선 신호를 송수신기(206)를 통해 전송할 수 있다. 프로세서(202)는 송수신기(206)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신하고, 제4 정보/신호를 처리하여 얻은 정보를 메모리(204)에 저장할 수 있다.
메모리(204)는 프로세서(202)에 동작 가능하도록 연결될 수 있다. 메모리(204)는 다양한 유형의 정보 및/또는 명령을 저장할 수 있다. 메모리(204)는 프로세서(202)에 의해 실행될 때 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현하는 소프트웨어 코드(205)를 저장할 수 있다. 예를 들어, 소프트웨어 코드(205)는 프로세서(202)에 의해 실행될 때, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현할 수 있다. 예를 들어, 소프트웨어 코드(205)는 하나 이상의 프로토콜을 수행하기 위해 프로세서(202)를 제어할 수 있다. 예를 들어, 소프트웨어 코드(205)는 하나 이상의 무선 인터페이스 프로토콜 계층을 수행하기 위해 프로세서(202)를 제어할 수 있다.
여기에서, 프로세서(202)와 메모리(204)는 RAT(예: LTE 또는 NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206)는 프로세서(202)에 연결되어 하나 이상의 안테나(208)를 통해 무선 신호를 전송 및/또는 수신할 수 있다. 각 송수신기(206)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(206)는 RF부와 교체 가능하게 사용될 수 있다. 본 명세서에서 제2 무선 장치(200)는 통신 모뎀/회로/칩을 나타낼 수 있다.
이하, 무선 장치(100, 200)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(102, 202)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 계층(예: PHY(physical) 계층, MAC(media access control) 계층, RLC(radio link control) 계층, PDCP(packet data convergence protocol) 계층, RRC(radio resource control) 계층, SDAP(service data adaptation protocol) 계층과 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 하나 이상의 PDU(protocol data unit) 및/또는 하나 이상의 SDU(service data unit)를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 메시지, 제어 정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 PDU, SDU, 메시지, 제어 정보, 데이터 또는 정보를 포함하는 신호(예: 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(106, 206)에게 제공할 수 있다. 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)로부터 신호(예: 베이스밴드 신호)를 수신할 수 있고, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 PDU, SDU, 메시지, 제어 정보, 데이터 또는 정보를 획득할 수 있다.
하나 이상의 프로세서(102, 202)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 및/또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(102, 202)는 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(application specific integrated circuit), 하나 이상의 DSP(digital signal processor), 하나 이상의 DSPD(digital signal processing device), 하나 이상의 PLD(programmable logic device) 및/또는 하나 이상의 FPGA(field programmable gate arrays)가 하나 이상의 프로세서(102, 202)에 포함될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도는 펌웨어 및/또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 및/또는 소프트웨어는 모듈, 절차, 기능을 포함하도록 구현될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도를 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(102, 202)에 포함되거나, 하나 이상의 메모리(104, 204)에 저장되어 하나 이상의 프로세서(102, 202)에 의해 구동될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도는 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다.
하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(104, 204)는 ROM(read-only memory), RAM(random access memory), EPROM(erasable programmable ROM), 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(104, 204)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(102, 202)와 연결될 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치에게 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치로부터 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보, 무선 신호 등을 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보, 무선 신호 등을 수신하도록 제어할 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)와 연결될 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)를 통해 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 명세서에서, 하나 이상의 안테나(108, 208)는 복수의 물리 안테나이거나, 복수의 논리 안테나(예: 안테나 포트)일 수 있다.
하나 이상의 송수신기(106, 206)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(102, 202)를 이용하여 처리하기 위해, 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(106, 206)는 (아날로그) 발진기(oscillator) 및/또는 필터를 포함할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)의 제어 하에 (아날로그) 발진기 및/또는 필터를 통해 OFDM 베이스밴드 신호를 OFDM 신호로 상향 변환(up-convert)하고, 상향 변환된 OFDM 신호를 반송파 주파수에서 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 반송파 주파수에서 OFDM 신호를 수신하고, 하나 이상의 프로세서(102, 202)의 제어 하에 (아날로그) 발진기 및/또는 필터를 통해 OFDM 신호를 OFDM 베이스밴드 신호로 하향 변환(down-convert)할 수 있다.
본 명세서의 구현에서, UE는 상향링크(UL; uplink)에서 송신 장치로, 하향링크(DL; downlink)에서 수신 장치로 작동할 수 있다. 본 명세서의 구현에서, 기지국은 UL에서 수신 장치로, DL에서 송신 장치로 동작할 수 있다. 이하에서 기술 상의 편의를 위하여, 제1 무선 장치(100)는 UE로, 제2 무선 장치(200)는 기지국으로 동작하는 것으로 주로 가정한다. 예를 들어, 제1 무선 장치(100)에 연결, 탑재 또는 출시된 프로세서(102)는 본 명세서의 구현에 따라 UE 동작을 수행하거나 본 명세서의 구현에 따라 UE 동작을 수행하도록 송수신기(106)를 제어하도록 구성될 수 있다. 제2 무선 장치(200)에 연결, 탑재 또는 출시된 프로세서(202)는 본 명세서의 구현에 따른 기지국 동작을 수행하거나 본 명세서의 구현에 따른 기지국 동작을 수행하기 위해 송수신기(206)를 제어하도록 구성될 수 있다.
본 명세서에서, 기지국은 노드 B(Node B), eNode B(eNB), gNB로 불릴 수 있다.
도 3은 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
무선 장치는 사용 예/서비스에 따라 다양한 형태로 구현될 수 있다(도 1 참조).
도 3을 참조하면, 무선 장치(100, 200)는 도 2의 무선 장치(100, 200)에 대응할 수 있으며, 다양한 구성 요소, 장치/부분 및/또는 모듈에 의해 구성될 수 있다. 예를 들어, 각 무선 장치(100, 200)는 통신 장치(110), 제어 장치(120), 메모리 장치(130) 및 추가 구성 요소(140)를 포함할 수 있다. 통신 장치(110)는 통신 회로(112) 및 송수신기(114)를 포함할 수 있다. 예를 들어, 통신 회로(112)는 도 2의 하나 이상의 프로세서(102, 202) 및/또는 도 2의 하나 이상의 메모리(104, 204)를 포함할 수 있다. 예를 들어, 송수신기(114)는 도 2의 하나 이상의 송수신기(106, 206) 및/또는 도 2의 하나 이상의 안테나(108, 208)를 포함할 수 있다. 제어 장치(120)는 통신 장치(110), 메모리 장치(130), 추가 구성 요소(140)에 전기적으로 연결되며, 각 무선 장치(100, 200)의 전체 작동을 제어한다. 예를 들어, 제어 장치(120)는 메모리 장치(130)에 저장된 프로그램/코드/명령/정보를 기반으로 각 무선 장치(100, 200)의 전기/기계적 작동을 제어할 수 있다. 제어 장치(120)는 메모리 장치(130)에 저장된 정보를 무선/유선 인터페이스를 통해 통신 장치(110)를 거쳐 외부(예: 기타 통신 장치)로 전송하거나, 또는 무선/유선 인터페이스를 통해 통신 장치(110)를 거쳐 외부(예: 기타 통신 장치)로부터 수신한 정보를 메모리 장치(130)에 저장할 수 있다.
추가 구성 요소(140)는 무선 장치(100, 200)의 유형에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 구성 요소(140)는 동력 장치/배터리, 입출력(I/O) 장치(예: 오디오 I/O 포트, 비디오 I/O 포트), 구동 장치 및 컴퓨팅 장치 중 적어도 하나를 포함할 수 있다. 무선 장치(100, 200)는, 이에 국한되지 않고, 로봇(도 1의 100a), 차량(도 1의 100b-1 및 100b-2), XR 장치(도 1의 100c), 휴대용 장치(도 1의 100d), 가전 제품(도 1의 100e), IoT 장치(도 1의 100f), 디지털 방송 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/장치(도 1의 400), 기지국(도 1의 200), 네트워크 노드의 형태로 구현될 수 있다. 무선 장치(100, 200)는 사용 예/서비스에 따라 이동 또는 고정 장소에서 사용할 수 있다.
도 3에서, 무선 장치(100, 200)의 다양한 구성 요소, 장치/부분 및/또는 모듈의 전체는 유선 인터페이스를 통해 서로 연결되거나, 적어도 일부가 통신 장치(110)를 통해 무선으로 연결될 수 있다. 예를 들어, 각 무선 장치(100, 200)에서, 제어 장치(120)와 통신 장치(110)는 유선으로 연결되고, 제어 장치(120)와 제1 장치(예: 130과 140)는 통신 장치(110)를 통해 무선으로 연결될 수 있다. 무선 장치(100, 200) 내의 각 구성 요소, 장치/부분 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어 장치(120)는 하나 이상의 프로세서 집합에 의해 구성될 수 있다. 일 예로, 제어 장치(120)는 통신 제어 프로세서, 애플리케이션 프로세서(AP; application processor), 전자 제어 장치(ECU; electronic control unit), 그래픽 처리 장치 및 메모리 제어 프로세서의 집합에 의해 구성될 수 있다. 또 다른 예로, 메모리 장치(130)는 RAM, DRAM, ROM, 플래시 메모리, 휘발성 메모리, 비휘발성 메모리 및/또는 이들의 조합에 의해 구성될 수 있다.
도 4는 본 명세서의 구현이 적용되는 UE의 예를 나타낸다.
도 4를 참조하면, UE(100)는 도 2의 제1 무선 장치(100) 및/또는 도 3의 무선 장치(100 또는 200)에 대응할 수 있다.
UE(100)는 프로세서(102), 메모리(104), 송수신기(106), 하나 이상의 안테나(108), 전원 관리 모듈(110), 배터리(112), 디스플레이(114), 키패드(116), SIM(subscriber identification module) 카드(118), 스피커(120), 마이크(122)를 포함한다.
프로세서(102)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 프로세서(102)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 UE(100)의 하나 이상의 다른 구성 요소를 제어하도록 구성될 수 있다. 무선 인터페이스 프로토콜의 계층은 프로세서(102)에 구현될 수 있다. 프로세서(102)는 ASIC, 기타 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 프로세서(102)는 애플리케이션 프로세서일 수 있다. 프로세서(102)는 DSP(digital signal processor), CPU(central processing unit), GPU(graphics processing unit), 모뎀(변조 및 복조기) 중 적어도 하나를 포함할 수 있다. 프로세서(102)의 예는 Qualcomm®에서 만든 SNAPDRAGONTM 시리즈 프로세서, Samsung®에서 만든 EXYNOSTM 시리즈 프로세서, Apple®에서 만든 A 시리즈 프로세서, MediaTek®에서 만든 HELIOTM 시리즈 프로세서, Intel®에서 만든 ATOMTM 시리즈 프로세서 또는 대응하는 차세대 프로세서에서 찾을 수 있다.
메모리(104)는 프로세서(102)와 동작 가능하도록 결합되며, 프로세서(102)를 작동하기 위한 다양한 정보를 저장한다. 메모리(104)는 ROM, RAM, 플래시 메모리, 메모리 카드, 저장 매체 및/또는 기타 저장 장치를 포함할 수 있다. 구현이 소프트웨어에서 구현될 때, 여기에 설명된 기술은 본 명세서에서 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 모듈(예: 절차, 기능 등)을 사용하여 구현될 수 있다. 모듈은 메모리(104)에 저장되고 프로세서(102)에 의해 실행될 수 있다. 메모리(104)는 프로세서(102) 내에 또는 프로세서(102) 외부에 구현될 수 있으며, 이 경우 기술에서 알려진 다양한 방법을 통해 프로세서(102)와 통신적으로 결합될 수 있다.
송수신기(106)는 프로세서(102)와 동작 가능하도록 결합되며, 무선 신호를 전송 및/또는 수신한다. 송수신기(106)는 송신기와 수신기를 포함한다. 송수신기(106)는 무선 주파수 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 송수신기(106)는 하나 이상의 안테나(108)를 제어하여 무선 신호를 전송 및/또는 수신한다.
전원 관리 모듈(110)은 프로세서(102) 및/또는 송수신기(106)의 전원을 관리한다. 배터리(112)는 전원 관리 모듈(110)에 전원을 공급한다.
디스플레이(114)는 프로세서(102)에 의해 처리된 결과를 출력한다. 키패드(116)는 프로세서(102)에서 사용할 입력을 수신한다. 키패드(116)는 디스플레이(114)에 표시될 수 있다.
SIM 카드(118)는 IMSI(international mobile subscriber identity)와 관련 키를 안전하게 저장하기 위한 집적 회로이며, 휴대 전화나 컴퓨터와 같은 휴대 전화 장치에서 가입자를 식별하고 인증하는 데에 사용된다. 또한, 많은 SIM 카드에 연락처 정보를 저장할 수도 있다.
스피커(120)는 프로세서(102)에서 처리한 사운드 관련 결과를 출력한다. 마이크(122)는 프로세서(102)에서 사용할 사운드 관련 입력을 수신한다.
도 5는 본 명세서의 구현이 적용되는 5G 시스템 구조(system architecture)의 예를 나타낸다.
5G 시스템(5GS; 5G system) 구조는 다음과 같은 네트워크 기능(NF; network function)으로 구성된다.
- AUSF (Authentication Server Function)
- AMF (Access and Mobility Management Function)
- DN (Data Network), 예를 들어 운영자 서비스, 인터넷 접속 또는 타사 서비스
- USDF (Unstructured Data Storage Function)
- NEF (Network Exposure Function)
- I-NEF (Intermediate NEF)
- NRF (Network Repository Function)
- NSSF (Network Slice Selection Function)
- PCF (Policy Control Function)
- SMF (Session Management Function)
- UDM (Unified Data Management)
- UDR (Unified Data Repository)
- UPF (User Plane Function)
- UCMF (UE radio Capability Management Function)
- AF (Application Function)
- UE (User Equipment)
- (R)AN ((Radio) Access Network)
- 5G-EIR (5G-Equipment Identity Register)
- NWDAF (Network Data Analytics Function)
- CHF (CHarging Function)
또한, 다음과 같은 네트워크 기능이 고려될 수 있다.
- N3IWF (Non-3GPP InterWorking Function)
- TNGF (Trusted Non-3GPP Gateway Function)
- W-AGF (Wireline Access Gateway Function)
도 5는 다양한 네트워크 기능이 어떻게 서로 상호 작용하는지를 보여주는 기준점(reference point) 표현을 사용하여 비로밍(non-roaming) 사례의 5G 시스템 구조를 보여준다.
도 5에서는 점 대 점 도면의 명확성을 위해, UDSF, NEF 및 NRF는 설명되지 않았다. 그러나 표시된 모든 네트워크 기능은 필요에 따라 UDSF, UDR, NEF 및 NRF와 상호 작용할 수 있다.
명확성을 위해, UDR과 다른 NF(예: PCF)와의 연결은 도 5에 도시되지 않는다. 명확성을 위해, NWDAF과 다른 NF(예: PCF)와의 연결은 도 5에 도시되지 않는다.
5G 시스템 구조는 다음과 같은 기준점을 포함한다.
- N1: UE와 AMF 사이의 기준점.
- N2: (R)AN과 AMF 사이의 기준점.
- N3: (R)AN과 UPF 사이의 기준점.
- N4: SMF와 UPF 사이의 기준점.
- N6: UPF와 데이터 네트워크 사이의 기준점.
- N9: 두 UPF 사이의 기준점.
다음의 기준점은 NF의 NF 서비스 간에 존재하는 상호 작용을 보여준다.
- N5: PCF와 AF 사이의 기준점.
- N7: SMF와 PCF 사이의 기준점.
- N8: UDM과 AMF 사이의 기준점.
- N10: UDM과 SMF 사이의 기준점.
- N11: AMF와 SMF 사이의 기준점.
- N12: AMF와 AUSF 사이의 기준점.
- N13: UDM과 AUSF 사이의 기준점.
- N14: 두 AMF 사이의 기준점.
- N15: 비로밍 시나리오의 경우 PCF와 AMF 사이의 기준점, 로밍 시나리오의 경우 방문 네트워크의 PCF와 AMF 사이의 기준점.
- N16: 두 SMF 사이의 기준점(로밍의 경우 방문 네트워크의 SMF와 홈 네트워크의 SMF 사이)
- N22: AMF와 NSSF 사이의 기준점.
경우에 따라, UE를 서비스하기 위해 두 개의 NF를 서로 연결해야 할 수도 있다.
등록(registration) 절차에 대해 설명한다. 3GPP TS 23.502 V16.3.0 (2019-12)의 섹션 4.2.2.2를 참조할 수 있다.
도 6 및 도 7은 본 명세서의 구현이 적용되는 등록 절차의 예를 나타낸다.
UE는 서비스를 수신하고, 이동성 추적(mobility tracking)을 활성화하고, 접근성(reachability)을 활성화하기 위해 네트워크에 등록해야 한다. UE는 다음 등록 유형 중 하나를 사용하여 등록 절차를 시작한다.
- 5GS에 대한 초기 등록(initial registration); 또는
- 이동성 등록 업데이트(mobility registration update); 또는
- 정기 등록 업데이트(periodic registration update); 또는
- 긴급 등록(emergency registration)
도 6과 7의 일반 등록 절차는 상술한 모든 등록 절차에 적용되지만, 정기 등록 업데이트에서는 다른 등록 절차에서 사용되는 모든 파라미터가 포함될 필요는 없다.
도 6과 7의 일반 등록 절차는 UE가 비-3GPP 접속에 이미 등록되어 있을 때 3GPP 접속에 등록하는 경우에 사용되기도 하며, 그 반대의 경우도 마찬가지이다. UE가 비-3GPP 접속 시나리오에 이미 등록되어 있을 때 3GPP 접속에 등록하려면, AMF 변경이 필요할 수 있다.
먼저, 도 6의 절차가 설명된다.
(1) 1단계: UE는 등록 요청(Registration Request) 메시지를 (R)AN으로 전송한다. 등록 요청 메시지는 AN 메시지에 해당한다.
등록 요청 메시지는 AN 파라미터를 포함할 수 있다. NG-RAN의 경우, AN 파라미터는, 예를 들어, 5G-S-TMSI(5G SAE temporary mobile subscriber identity) 또는 GUAMI(globally unique AMF ID), 선택된 PLMN(public land mobile network) ID (또는 PLMN ID 및 NID(network identifier)) 및 요청된 NSSAI(Requested network slice selection assistance information)을 포함한다. AN 파라미터는 수립 원인(establishment cause)도 포함한다. 수립 원인은 RRC 연결의 수립을 요청하는 이유를 제공한다. UE가 요청된 NSSAI를 AN 파라미터의 일부로 포함하는지 여부와 그 방법은, 접속 계층 연결 수립 NSSAI 포함 모드 파라미터(access stratum connection establishment NSSAI inclusion mode parameter)의 값에 따라 달라진다.
등록 요청 메시지는 등록 유형을 포함할 수 있다. 등록 유형은, UE가 초기 등록을 수행하기 원하는지(즉, UE가 RM-DEREGISTERED 상태에 있음), 또는 이동성 등록 업데이트를 수행하기 원하는지(즉, UE가 RM-REGISTERED 상태에 있고, UE가 이동하거나 또는 UE가 능력(capability) 또는 프로토콜 파라미터를 업데이트 하기 원하거나 또는 UE가 사용하도록 허락된 네트워크 슬라이스 세트의 변경을 요청하는 것을 원인으로 하여 등록 절차를 개시함), 또는 주기적 등록 업데이트를 수행하기 원하는지(즉, UE가 RM-REGISTERED 상태에 있고, 주기적 등록 업데이트 타이머 만료로 인해 등록 절차를 개시함), 또는 긴급 등록을 수행하기 원하는지(즉, UE가 제한된 서비스 상태에 있음)를 지시한다.
UE가 초기 등록을 수행할 때, UE는 다음과 같이 등록 요청 메시지에 UE ID를 지시한다, 우선 순위가 낮아지는 순서로 나열된다.
i) UE가 유효한 EPS(evolved packet system) GUTI(globally unique temporary identifier)를 가지고 있는 경우, EPS GUTI에서 맵핑된 5G-GUTI;
ii) UE가 등록을 시도하고 있는 PLMN에 의해 할당된 네이티브(native) 5G-GUTI(사용 가능한 경우);
iii) UE가 등록을 시도하고 있는 PLMN에 동등한(equivalent) PLMN에 의해 할당된 네이티브 5G-GUTI;
iv) 다른 PLMN에 의해 할당된 네이티브 5G-GUTI(사용 가능한 경우);
v) 그렇지 않은 경우, UE는 등록 요청 메시지에 SUCI(subscriber concealed identifier)를 포함한다.
초기 등록을 수행하는 UE가 유효한 EPS GUTI와 네이티브 5G-GUTI를 모두 가지고 있는 경우, UE는 또한 네이티브 5G-GUTI를 추가 GUTI로 표시한다. 하나 이상의 네이티브 5G-GUTI가 사용 가능한 경우, UE는 위의 목록에 있는 (ii)-(iv) 항목 중 우선 순위가 감소하는 순서로 5G-GUTI를 선택한다.
UE가 네이티브 5G-GUTI로 초기 등록을 수행할 때, UE는 AN 파라미터에 관련 GUAMI 정보를 표시한다. UE가 SUCI로 초기 등록을 수행할 때, UE는 AN 파라미터에 GUAMI 정보를 표시하지 않는다.
긴급 등록의 경우, UE에 유효한 5G-GUTI가 없을 경우 SUCI가 포함되며, UE가 SUPI(subscriber permanent identifier)를 가지기 않고 유효한 5G-GUTI가 없을 경우, PEI(permanent equipment identifier)가 포함된다. 다른 경우, 5G-GUTI가 포함되며 이는 마지막 서빙 AMF를 나타낸다.
등록 요청 메시지는 또한 보안 파라미터, PDU 세션 상태 등을 포함할 수 있다. 보안 파라미터는 인증(authentication) 및 무결성 보호(integrity protection)에 사용된다. PDU 세션 상태는 UE에서 이전에 수립된 PDU 세션을 나타낸다. UE가 3GPP 접속과 비-3GPP 접속을 통해 서로 다른 PLMN에 속하는 두 개의 AMF에 연결되었을 때, PDU 세션 상태는 UE에서 현재 PLMN의 수립된 PDU 세션을 나타낸다.
(2) 2단계: (R)AN은 AMF를 선택한다.
5G-S-TMSI 또는 GUAMI가 포함되지 않았거나, 5G-S-TMSI 또는 GUAMI가 유효한 AMF를 나타내지 않는 경우, 사용 가능한 경우 (R)AT 및 요청된 NSSAI를 기반으로, (R)AN은 AMF를 선택한다.
UE가 CM-CONNECTED 상태이면 (R)AN은 UE의 N2 연결을 기반으로 AMF로 등록 요청 메시지를 전달할 수 있다.
(R)AN이 적절한 AMF를 선택할 수 없으면, (R)AN은 등록 요청 메시지를 (R)AN에서 구성된 AMF로 전달하여 AMF 선택을 수행한다.
(3) 3단계: (R)AN은 등록 요청 메시지를 신규 AMF로 전송한다. 등록 요청 메시지는 N2 메시지에 해당한다.
등록 요청 메시지는 1단계에서 설명한 UE로부터 수신한 등록 요청 메시지에 포함된 전체 정보 및/또는 정보의 일부를 포함할 수 있다.
등록 요청 메시지는 N2 파라미터를 포함할 수 있다. NG-RAN이 사용될 때, N2 파라미터는 선택된 PLMN ID (또는 PLMN ID 및 NID), UE가 캠핑을 하는 셀과 관련된 위치 정보 및 셀 ID, NG-RAN에서 보안 정보를 포함한 UE 컨텍스트가 설정되어야 함을 지시하는 UE 컨텍스트 요청을 포함한다. NG-RAN이 사용될 때, N2 파라미터는 수립 원인을 또한 포함한다.
UE에 의해 지시된 등록 유형이 주기적 등록 업데이트인 경우, 후술하는 4-19단계는 생략될 수 있다.
(4) 4단계: UE의 5G-GUTI가 등록 요청 메시지에 포함되었고 마지막 등록 절차 이후 서빙 AMF가 변경된 경우, 신규 AMF는 UE의 SUPI 및 UE 컨텍스트를 요청하기 위해 전체 등록 요청 NAS(non-access stratum) 메시지를 포함하여 이전 AMF에 대해 Namf_Communication_UEContextTransfer 서비스 동작을 호출할 수 있다.
(5) 5단계: 이전 AMF는 UE의 SUPI 및 UE 컨텍스트를 포함하여 Namf_Communication_UEContextTransfer 호출에 대해 신규 AMF에 응답할 수 있다.
(6) 6단계: SUCI가 UE에 의해 제공되지 않거나 이전 AMF에서 회수되지 않는 경우, 신규 AMF는 UE에 SUCI를 요청하기 위해 ID 요청(Identity Request) 메시지를 전송하여 ID 요청 절차를 시작할 수 있다.
(7) 7단계: UE는 SUCI를 포함한 ID 응답(Identity Response) 메시지로 응답할 수 있다. UE는 홈 PLMN(HPLMN)의 제공된 공개 키를 사용하여 SUCI를 도출한다.
(8) 8단계: 신규 AMF는 AUSF를 호출하여 UE 인증을 시작할 것을 결정할 수 있다. 이 경우 신규 AMF는 SUPI 또는 SUCI를 기반으로 AUSF를 선택한다.
(9) 9단계: UE, 신규 AMF, AUSF 및/또는 UDM에 의해 인증/보안이 수립될 수 있다.
(10) 10단계: AMF가 변경된 경우, 신규 AMF는 Namf_Communication_RegistrationCompleteNotify 서비스 동작을 호출하여 신규 AMF에 UE 등록이 완료되었음을 이전 AMF에 알릴 수 있다. 인증/보안 절차가 실패하면, 등록이 거부되고 신규 AMF는 이전 AMF에 대해 거절 지시 이유 코드(reject indication reason code)와 함께 Namf_Communication_RegistrationCompleteNotify 서비스 동작을 호출할 수 있다. 이전 AMF는 UE 컨텍스트 전달 서비스 동작이 수신되지 않은 것처럼 계속될 수 있다.
(11) 11단계: PEI가 UE에 의해 제공되지 않았거나 이전 AMF에서 회수되지 않은 경우, 신규 AMF는 UE에 PEI를 회수하기 위해 ID 요청(Identity Request) 메시지를 UE로 전송하여 ID 요청 절차를 시작할 수 있다. PEI는 UE가 긴급 등록을 수행하고 인증될 수 없는 경우를 제외하고 암호화되어 전송된다.
(12) 12단계: 선택적으로, 신규 AMF는 N5g-eir_EquipmentIdentityCheck_Get 서비스 동작을 호출하여 ME ID 검사를 시작할 수 있다.
이제, 도 6의 절차에 뒤따르는 도 7의 절차가 설명된다.
(13) 13단계: 아래 14단계를 수행할 경우, 신규 AMF는 SUPI를 기반으로 UDM을 선택할 수 있고, UDM은 UDR 인스턴스(instance)를 선택할 수 있다.
(14) 14단계: 신규 AMF는 UDM에 등록할 수 있다.
(15) 15단계: 신규 AMF는 PCF를 선택할 수 있다.
(16) 16단계: 신규 AMF는 선택적으로 AM 정책 연관 수립/수정을 수행할 수 있다.
(17) 17단계: 신규 AMF가 업데이트/해제 릴리스 SM 컨텍스트 메시지(예: Nsmf_PDUSession_UpdateSMContext 및/또는 Nsmf_PDUSession_ReleaseSMContext)를 SMF로 전송할 수 있다.
(18) 18단계: 신규 AMF와 이전 AMF가 동일한 PLMN에 있는 경우, 신규 AMF는 UE 컨텍스트 수정 요청을 N3IWF/TNGF/W-AGF로 전송할 수 있다.
(19) 19단계: N3IWF/TNGF/W-AGF는 UE 컨텍스트 수정 응답을 신규 AMF로 전송할 수 있다.
(20) 20단계: 신규 AMF가 19단계에서 N3IWF/TNGF/W-AGF로부터 응답 메시지를 수신한 후, 신규 AMF는 UDM에 등록할 수 있다.
(21) 21단계: 신규 AMF는 등록 수락(Registration Accept) 메시지를 UE에 전송한다.
신규 AMF는 등록 요청이 수락되었음을 나타내는 등록 수락 메시지를 UE에 전송한다. 신규 AMF가 새로운 5G-GUTI를 할당하면 5G-GUTI가 포함된다. UE가 동일한 PLMN에서 다른 접속을 통해 이미 RM-REGISTERED 상태에 있는 경우, UE는 등록 수락 메시지에서 수신한 5G-GUTI를 두 등록에 모두 사용한다. 등록 수락 메시지에 5G-GUTI가 포함되어 있지 않으면, UE는 기존 등록에 할당된 5G-GUTI를 새 등록에도 사용한다. 신규 AMF가 새로운 등록 영역을 할당하는 경우, 등록 수락 메시지를 통해 등록 영역을 UE로 전송한다. 등록 수락 메시지에 등록 영역이 없을 경우, UE는 이전 등록 영역이 유효한 것으로 간주한다. 이동성 제한(Mobility Restrictions)은 UE에 대해 이동성 제한이 적용되고 등록 유형이 긴급 등록이 아닌 경우에 포함된다. 신규 AMF는 PDU 세션 상태에서 UE에 대해 수립된 PDU 세션을 나타낸다. UE는 수신된 PDU 세션 상태에 수립된 것으로 표시되지 않은 PDU 세션과 관련된 내부 자원을 국소적으로 제거한다. UE가 3GPP 접속과 비-3GPP 접속을 통해 서로 다른 PLMN에 속하는 두 개의 AMF에 연결되면, UE는 수신된 PDU 세션 상태에 수립된 것으로 표시되지 않은 현재 PLMN의 PDU 세션과 관련된 내부 자원을 국소적으로 제거한다. PDU 세션 상태 정보가 등록 수락 메시지에 있는 경우, 신규 AMF는 UE에 PDU 세션 상태를 지시한다.
등록 수락 메시지에서 제공된 허용된 NSSAI(Allowed NSSAI)는 등록 영역에서 유효하며, 이는 등록 영역에 포함된 트래킹 영역을 가지는 모든 PLMN에 적용된다. 허용된 NSSAI의 맵핑(Mapping Of Allowed NSSAI)은 허용된 NSSAI의 각 S-NSSAI에 HPLMN S-NSSAI를 맵핑하는 것이다. 설정된 NSSAI의 맵핑(Mapping Of Configured NSSAI)은 서빙 PLMN을 위한 설정된 NSSAI(Configured NSSAI)의 각 S-NSSAI에 HPLMN S-NSSAI에 맵핑하는 것이다.
또한, 선택적으로 신규 AMF는 UE 정책 연관 수립을 수행한다.
(22) 22단계: UE는 자체 업데이트에 성공하면 신규 AMF로 등록 완료(Registration Complete) 메시지를 전송할 수 있다.
UE는 새로운 5G-GUTI가 할당되었는지 확인하기 위해 신규 AMF로 등록 완료 메시지를 전송할 수 있다.
(23) 23단계: 3GPP 접속을 통한 등록의 경우, 신규 AMF가 신호 연결을 해제하지 않을 경우, 신규 AMF는 RRC 비활성화 도움(RRC Inactive Assistance) 정보를 NG-RAN에 전송할 수 있다. 비-3GPP 접속을 통한 등록의 경우, UE가 3GPP 접속 상에서 CM-CONTENED 상태인 경우, 신규 AMF는 RRC 비활성화 도움 정보를 NG-RAN으로 전송할 수 있다.
(24) 24단계: AMF는 UDM에 대해 정보 업데이트를 수행할 수 있다.
(25) 25단계: UE는 네트워크 슬라이스 특정 인증 및 허가(NSSAA; network slice-specific authentication and authorization) 절차를 실행할 수 있다.
네트워크 슬라이싱에 대해 설명한다. 3GPP TS 24.501 V16.4.1의 섹션 4.6을 참조할 수 있다.
5GS는 네트워크 슬라이싱을 지원한다. PLMN 또는 SNPN(stand-alone non-public network) 내에서, 네트워크 슬라이스는 SST(slice/service type)과 SD(slice differentiator)로 구성되는 S-NSSAI에 의해 식별된다. SD를 S-NSSAI에 포함시키는 것은 선택적이다. 하나 이상의 S-NSSAI의 집합을 NSSAI로 부른다. 다음의 NSSAI가 정의될 수 있다.
a) 설정된 NSSAI(configured NSSAI);
b) 요청된 NSSAI(requested NSSAI);
c) 허용된 NSSAI(allowed NSSAI);
d) 구독된 NSSAI(subscribed NSSAI); 및
e) 보류 중인 NSSAI(pending NSSAI)
또한 다음의 NSSAI가 정의될 수 있다.
a) 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI(rejected NSSAI for the current PLMN or SNPN);
b) 현재 등록 영역에 대한 거절된 NSSAI(rejected NSSAI for the current registration area); 및
c) 실패 또는 철회된 NSSAA에 대한 거절된 NSSAI(rejected NSSAI for the failed or revoked NSSAA)
PLMN의 경우, 서빙 PLMN은 PLMN 별로 UE에게 설정된 NSSAI를 설정할 수 있다. 또한, HPLMN은 UE에게 단일의 기본 설정된 NSSAI를 설정할 수 있고, 해당 기본 설정된 NSSAI를 UE가 설정된 NSSAI 및 허용된 NSSAI를 가지고 있지 않은 PLMN 내에서 유효한 것으로 간주할 수 있다. SNPN의 경우, SNPN은 UE에게 SNPN에 적용 가능한 설정된 SNPN을 설정할 수 있다.
현재 등록 영역에 대한 거절된 NSSAI 및 허용된 NSSAI는 접속 유형 별로 독립적으로 관리되며(즉, 3GPP 접속 또는 비-3GPP 접속), 등록 영역에 대하여 적용된다. 등록 영역이 서로 다른 PLMN에 속하는 TAI(tracking area ID)를 포함하는 경우, 현재 등록 영역에 대한 거절된 NSSAI 및 허용된 NSSAI는 이 등록 영역 내의 PLMN에 적용될 수 있다.
EPLMN(equivalent PLMN)인 서로 다른 PLMN에 속하는 TAI를 포함하는 등록 영역과 연관된 허용된 NSSAI는, UE가 허용된 NSSAI가 수신된 등록 영역을 벗어날 때 임의의 EPLMN에 대한 요청된 NSSAI를 형성하기 위하여 사용될 수 있다.
NSSAA 절차가 요청된 NSSAI 내의 하나 이상의 S-NSSAI에 대하여 개시되고자 할 때, 해당 S-NSSAI는 보류 중인 NSSAI에 포함될 수 있다. 보류 중인 NSSAI 내의 S-NSSAI에 대하여 NSSAA 절차가 완료되면, 해당 S-NSSAI는 NSSAA 절차의 결과에 따라 허용된 NSSAI 또는 거절된 NSSAI로 옮겨가고, UE에게 알려진다. 보류 중인 NSSAI는 접속 유형에 관계 없이 관리 된다. 즉, 보류 중인 NSSAI는 3GPP 접속 및 비-3GPP 접속 어느 한쪽으로만 전송되었다 하더라도, 둘 모두에 대해 적용될 수 있다.
현재 PLMN 또는 SNPN에 대한 거절된 NSSAI는 모든 등록된 PLMN 또는 SNPN에 대해 적용 가능하다. AMF는 등록 영역이 오직 등록된 PLMN에 속하는 TAI로 구성될 때 현재 PLMN에 대한 거절된 NSSAI를 전송한다. UE가 현재 PLMN에 대한 거절된 NSSAI를 수신하고, 등록 영역이 서로 다른 PLMN에 속하는 TAI를 포함하는 경우, UE는 현재 PLMN에 대한 수신된 거절된 NSSAI를 모든 등록된 PLMN에 적용 가능한 것으로 취급한다.
실패 또는 철회된 NSSAA에 대한 거절된 NSSAI는 NSSAA가 실패하거나 철회된 하나 이상의 S-NSSAI를 포함하며, 모든 등록된 PLMN 또는 SNPN에 적용 가능하다.
NSSAI 저장(storage)에 대해 설명한다. 3GPP TS 24.501 V16.4.1의 섹션 4.6.2.2를 참조할 수 있다.
일반적으로 설정된 NSSAI는 UE가 HPLMN에 접속 되었을 때의 UE의 가입 NSSAI로 UE의 가입자 정보가 바뀌지 않는 한 계속 동일하다. 하지만, 가입자 정보 변경 등으로 인하여 존재하는 S-NSSAI가 설정된 NSSAI로 생성될 수도 있고, 특정 S-NSSAI가 제거될 수도 있다. 이후 AMF는 현재 접속 네트워크에게 업데이트 된 S-NSSAI를 UE에게 알려줄 수 있다.
또한 UE는 비 휘발성 메모리에 UE가 방문하였던 네트워크에 대한 설정된 NSSAI를 저장하여 보관할 수 있다. 따라서 UE가 새로운 VPLMN을 선택하였을 때, 이전 방문하였던 네트워크의 설정된 NSSAI 정보가 존재할 수 있다. 따라서 PLMN 선택을 수행할 때, UE가 선택한 PLMN의 설정된 NSSAI 정보를 UE가 가질 수 있다.
또한, UE가 접속할 수 있는 HPLMN과 VPLMN 간에 SLA(service level agreement) 가 존재하면, UE는 VPLMN이 어떤 HPLMN의 S-NSSAI를 가지고 있는지 알 수 있다.
가능한 경우, 설정된 NSSAI는 UE의 비 휘발성 메모리에 저장된다. 허용된 NSSAI는 UE의 비 휘발성 메모리에 저장된다.
UE에 저장된 각각의 설정된 NSSAI는 최대 16개의 S-NSSAI로 구성된 집합이다. UE에 저장된 각각의 허용된 NSSAI는 최대 8개의 S-NSSAI로 구성된 집합이며, PLMN ID 또는 SNPN ID 및 접속 유형과 연관된다. 거절된 NSSAI, 기본 설정된 NSSAI를 제외한 각각의 설정된 NSSAI는 및 PLMN ID 또는 SNPN ID와 연관된다. 현재 등록 영역에 대한 거절된 NSSAI 내의 S-NSSAI는 거절된 S-NSSAI를 사용할 수 없는 등록 영역과 추가로 연관된다. 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI 내의 S-NSSAI는 접속 유형에 관계 없이 현재 PLMN 또는 SNPN에 대해 거절된 것으로 간주된다. NSSAI 및 NSSAA 실패 또는 철회에 대한 거절된 NSSAI 내의 S-NSSAI는 접속 유형에 관계 없이 현재 PLMN에 대해 거절된 것으로 간주된다. 설정된 NSSAI, 허용된 NSSAI, 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI 및 현재 등록 영역에 대한 거절된 NSSAI의 목록 각각에 중복된 PLMN ID 또는 SNPN ID는 없다.
UE는 다음과 같이 NSSAI를 저장한다.
a) 설정된 NSSAI는 주어진 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI가 수신될 때까지 저장된다. 네트워크는 또한 UE에 저장될 새로 설정된 NSSAI에 대해 맵핑 된 S-NSSAI를 UE에 제공할 수 있다. UE가 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI를 제공 받을 때, UE는 다음을 수행해야 한다.
1) 이 PLMN 또는 SNPN에 대해 저장된 설정된 NSSAI를 이 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI로 교체한다;
2) 설정된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제하고, 가능한 경우 새로 설정된 NSSAI에 대해 맵핑 된 S-NSSAI를 저장한다;
3)이 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI를 삭제하고, 가능한 경우, UE가 동일한 설정 업데이트 명령(Configuration Update Command) 메시지를 통해 이 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI 및 등록 요청(Registration requested) 비트가 "등록 요청"으로 설정된 설정 업데이트 지시(configuration update indication) IE를 수신하지만 해당 메시지가 이 PLMN 또는 SNPN에 대해 어떠한 새로운 허용된 NSSAI를 포함하지 않으면, 허용된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제한다;
4) 저장된 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI, 현재 등록 영역에 대한 거절된 NSSAI 및 NSSAI 및 NSSAA 실패 또는 철회에 대한 거절된 NSSAI를 삭제한다.
UE가 EPS에서 PDN 연결 수립 절차 중에 네트워크로부터 PLMN ID와 연관된 S-NSSAI를 수신하면, UE는 수신된 S-NSSAI를 S-NSSAI와 연관된 PLMN ID로 식별되는 PLMN에 대해 설정된 NSSAI로 저장할 수 있다(아직 설정된 NSSAI에 저장되어 있지 않은 경우).
UE가 다른 PLMN에 등록할 때, 가능한 경우 UE는 PLMN에 대해 수신된 설정된 NSSAI 및 연관된 맵핑 된 S-NSSAI를 계속 저장할 수 있다.
b) 허용된 NSSAI는 주어진 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI가 수신 될 때까지 저장된다. 네트워크는 또한 UE에 저장될 새로 허용된 NSSAI에 대해 매핑 된 S-NSSAI를 UE에 제공할 수 있다. PLMN 또는 SNPN에 대해 새로 허용된 NSSAI가 수신되면. UE는 다음을 수행한다.
1) 이 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI를 이 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI로 교체한다;
2) 허용된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제하고, 가능한 경우 새로 허용된 NSSAI에 대해 맵핑 된 S-NSSAI를 저장한다;
3) 현재 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI에 포함된 S-NSSAI(있는 경우)를 저장된 거절된 NSSAI에서 제거한다;
4) 현재 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI에 포함된 하나 이상의 S-NSSAI(있는 경우)를 저장된 보류 중인 NSSAI에서 제거한다.
UE가 설정 업데이트 지시 IE의 등록 요청 비트가 "등록 요청"으로 설정되고 다른 파라미터를 포함하지 않는 설정 업데이트 명령 메시지를 수신하면, UE는 이 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI를 삭제하고, 가능한 경우 허용된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제한다.
c) UE가 등록 수락 메시지, 등록 거절 메시지, 등록 해제 요청(deregistration request) 메시지 또는 설정 업데이트 명령 메시지에서 거절된 NSSAI에 포함된 S-NSSAI를 수신할 때, UE는 다음을 수행한다.
1) 연관된 거절 원인을 기반으로 S-NSSAI를 거절된 NSSAI에 저장한다;
2) 현재 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI에서 다음에 포함된 S-NSSAI(있는 경우)를 제거한다:
i) 각각의 모든 접속 유형에 대해 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI;
ii) 동일한 접속 유형과 연관된 현재 등록 영역에 대한 거절된 NSSAI; 및
iii) 각각의 모든 접속 유형에 대해 NSSAA 실패 또는 철회에 대한 거절된 NSSAI;
3) 현재 PLMN 또는 SNPN에 대해 저장된 보류 중인 NSSAI에서 다음에 포함된 하나 이상의 S-NSSAI(있는 경우)를 제거한다:
i) 각각의 모든 접속 유형에 대해 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI;
ii) 동일한 접속 유형과 연관된 현재 등록 영역에 대한 거절된 NSSAI; 및
iii) 각각의 모든 접속 유형에 대해 NSSAA 실패 또는 철회에 대한 거절된 NSSAI;
UE가,
1) 명시적 시그널링을 사용하여 현재 PLMN에서 등록을 해제하거나 또는 현재 PLMN에 대해 5GMM-DEREGISTERED 상태로 들어가면; 또는
2) 새 PLMN에 성공적으로 등록하면; 또는
3) 새로운 PLMN 등록에 실패한 후 5GMM-DEREGISTERED 상태로 들어가면;
UE가 다른 접속을 통해 현재 PLMN에 등록되지 않은 경우, 현재 PLMN에 대한 거절된 NSSAI가 삭제된다.
UE가,
1) 접속 유형을 통해 등록을 해제하거나;
2) 접속 유형을 통해 새 등록 영역에 성공적으로 등록하거나; 또는
3) 접속 유형을 통해 새 등록 영역에서 등록에 실패한 후 5GMM-REGISTERED 또는 5GMM-DEREGISTERED 상태로 들어가면;
접속 유형에 해당하는 현재 등록 영역에 대한 거절된 NSSAI는 삭제된다.
d) UE가 등록 수락 메시지에서 보류 중인 NSSAI에 포함된 하나 이상의 S-NSSAI를 수신하면, UE는 보류 중인 NSSAI에 대해 하나 이상의 S-NSSAI를 저장한다.
UE가,
1) 명시적 시그널링을 사용하여 현재 PLMN에서 등록을 해제하거나 또는 현재 PLMN에 대해 5GMM-DEREGISTERED 상태로 들어가면;
2) 새 PLMN에 성공적으로 등록하면;
3) 새로운 PLMN 등록에 실패한 후 5GMM-DEREGISTERED 상태로 들어가면;
4) S1 모드에서 어태치(attach) 또는 트래킹 영역 업데이트 절차를 성공적으로 완료하면; 또는
5) S1 모드에서 어태치 또는 트래킹 영역 업데이트 절차를 개시하고 어태치 거절 메시지 또는 트래킹 영역 업데이트 거절 메시지를 수신하면;
UE가 다른 접속을 통해 현재 PLMN에 등록되지 않은 경우, 현재 PLMN에 대한 보류 중인 NSSAI가 삭제된다
e) PLMN의 경우, UE가 등록 수락 메시지 또는 설정 업데이트 명령 메시지에서 네트워크 슬라이싱 구독 변경 지시(Network slicing subscription change indication)가 "Network slicing subscription changed"로 설정된 네트워크 슬라이싱 지시 IE를 수신하면, UE는 네트워크 슬라이싱 정보를 저장하고 있는 각 PLMN(현재 PLMN 제외)에 대한 네트워크 슬라이싱 정보를 삭제한다. UE는 기본 설정된 NSSAI는 삭제하지 않는다. 추가로, UE는 위에서 a), b), c) 및 e)에 언급된 대로 현재 PLMN에 대한 네트워크 슬라이싱 정보를 업데이트 한다(수신된 경우).
네트워크가 수락하지 않는 초기 등록에 대해 설명한다. 3GPP TS 24.501 V16.4.1의 섹션 5.5.1.2.5를 참조할 수 있다.
네트워크는 UE가 요청한 네트워크 슬라이스를 이용할 수 없을 때, 거절된 NSSAI를 통해 특정 네트워크 슬라이스가 이용 불가함을 알려준다. UE는 네트워크가 특정 슬라이스가 이용불가함을 알려주면, 상기 특정 네트워크 슬라이스 이외의 다른 네트워크 슬라이스가 이용 가능하면 현재 셀에서 다시 등록 절차를 수행하고, 모든 네트워크 슬라이스가 이용 불가하면 다른 PLMN을 선택한다.
보다 구체적으로, 네트워크가 초기 등록을 수락할 수 없다면, AMF는 적절한 5GMM 원인 값을 포함하여 UE로 등록 거절(Registration reject) 메시지를 전송한다.
초기 등록 요청이 다음의 이유로 거절될 때, 네트워크는 5GMM 원인 값을 #62 "사용 가능한 네트워크 슬라이스 없음(No network slices available)"으로 설정하고, 거절된 NSSAI를 포함할 수 있다.
a) 요청된 NSSAI 내의 모든 S-NSSAI가 현재 PLMN에 대해, 현재 등록 영역에 대해 거절되거나, 또는 실패 또는 철회된 NSSAA 때문에 거절되거나, 또는 UE가 어떠한 S-NSSAI도 요청하지 않은 경우; 및
b-1) UE가 5GMM 능력 IE(information element)의 NSSAA 비트를 "네트워크 슬라이스 특정 인증 및 허가 지원(Network slice-specific authentication and authorization supported)"으로 설정하고, 기본(default)으로 마킹된 구독된 S-NSSAI가 없는 경우; 또는
b-2) UE가 5GMM 능력 IE의 NSSAA 비트를 "네트워크 슬라이스 특정 인증 및 허가 미지원(Network slice-specific authentication and authorization not supported)"으로 설정하고, i) 기본으로 마킹된 구독된 S-NSSAI가 없거나, 또는 ii) 기본으로 마팅된 모든 구독된 S-NSSAI가 NSSAA의 대상인 경우
UE는 #62로 설정된 5GMM 원인 값에 따라 이후 다음의 동작을 수행한다.
UE는 초기 등록 절차를 중단하고 5GS 업데이트 상태를 "5U2 NOT UPDATED"로 설정하고 "5GMM-DEREGISTERED.NORMAL-SERVICE" 또는 "5GMM-DEREGISTERED.PLMN-SEARCH" 상태로 진입한다. 추가로, UE는 등록 시도 카운터를 재설정 한다.
등록 거절 메시지에서 거절된 NSSAI를 수신한 UE는 거절된 S-NSSAI의 거절 원인에 따라 다음 동작을 수행한다.
- "S-NSSAI가 현재 PLMN 또는 SNPN에서 사용할 수 없음(S-NSSAI not available in the current PLMN or SNPN)": UE는 거절된 S-NSSAI를 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI 내에 저장하며, UE를 끄거나 USIM(universal subscriber identification module)을 포함하는 UICC(universal integrated circuit card)가 제거되거나 현재 SNPN의 SNPN ID가 있는 "가입자 데이터 목록(list of subscriber data)"의 항목이 업데이트되거나, 또는 거절된 S-NSSAI가 제거거나 삭제되기 전까지는 현재 PLMN 또는 SNPN에서 해당 거절된 S-NSSAI를 사용하려고 시도하지 않는다.
- "S-NSSAI는 현재 등록 영역에서 사용할 수 없음("S-NSSAI not available in the current registration area"): UE는 거절된 S-NSSAI를 현재 등록 영역에 대한 거절된 NSSAI 내에 저장하며, UE를 끄거나 UE가 현재 등록 영역에서 벗어나거나 USIM을 포함하는 UICC가 제거되거나 현재 SNPN의 SNPN ID가 있는 "가입자 데이터 목록(list of subscriber data)"의 항목이 업데이트되거나, 또는 거절된 S-NSSAI가 제거되거나 삭제되기 전까지는 현재 등록 영역에서 해당 거절된 S-NSSAI를 사용하려고 시도하지 않는다.
- "NSSAA 실패 또는 철회로 인해 S-NSSAI를 사용할 수 없음(S-NSSAI not available due to the failed or revoked network slice-specific authentication and authorization)": UE는 거절된 S-NSSAI를 NSSAA 실패 또는 철회에 대한 거절된 NSSAI 내에 저장하며, UE를 끄거나 USIM을 포함하는 UICC가 제거되거나 현재 SNPN의 SNPN ID가 있는 "가입자 데이터 목록(list of subscriber data)"의 항목이 업데이트되거나, 또는 거절된 S-NSSAI가 제거되거나 삭제되기 전까지는 모든 접속을 통해 현재 PLMN에서 해당 거절된 S-NSSAI를 사용하려고 시도하지 않는다.
UE가 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI, 현재 등록 영역에 대한 거절된 NSSAI 및 NSSAA 실패 또는 철회에 대한 거절된 NSSAI 중 어디에도 포함되지 않는 S-NSSAI를 포함하는 허용된 NSSAI 또는 설정된 NSSAI를 가지고 있으면, UE는 현재 서빙 셀에 머무를 수 있고, 일반적인 셀 선택 절차를 적용할 수 있다. 또한, UE는 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI이나 현재 등록 영역에 대한 거절된 NSSAI에 포함되지 않고 허용된 NSSAI 또는 설정된 NSSAI로부터의 임의의 S-NSSAI를 포함하는 요청된 NSSAI로 초기 등록을 시작할 수 있다. 그렇지 않으면, UE는 PLMN 선택 또는 SNPN 선택을 수행할 수 있다.
NSSAA에 대해 설명한다. 3GPP TS 23.502 V16.4.0의 섹션 4.2.9를 참조할 수 있다.
NSSAA 절차는 H-PLMN 사업자 또는 H-PLMN과의 사업 관계에 있는 제3자가 호스팅 할 수 있는 AAA-S(AAA server)를 통하여 EAP(extensible authentication protocol) 프레임워크를 사용하여 네트워크 슬라이스 별 인증 및 허가가 필요한 S-NSSAI에 대해 트리거 된다. AAA-S가 제3자에 속하는 경우, HPLMN의 AAA-P(AAA proxy)가 포함될 수 있다.
이 절차는, 일부 네트워크 슬라이스에 네트워크 슬라이스 특정 인증 및 허가가 필요할 때, AMF가 현재 허용된 NSSAI의 S-NSSAI에 대해 네트워크 슬라이스 특정 인증 및 허가가 필요하다고 판단할 때(예: 가입 변경), 또는 네트워크 슬라이스를 인증한 AAA-S가 재인증을 트리거 할 때, 등록 절차 중에 AMF에 의해 트리거 된다(예: 도 7의 25단계)
AMF는 EAP 인증자(authenticator)의 역할을 수행하고 AUSF를 통해 AAA-S와 통신한다. AUSF는 AAA-S에서 지원하는 AAA 프로토콜과 연동되는 모든 AAA 프로토콜을 수행한다.
도 8 및 도 9는 본 명세서의 구현이 적용되는 NSSAA 절차의 예를 나타낸다.
NSSAA 절차를 수행할지 여부는 AMF가 결정하며, AMF가 NSSAA 절차를 수행하도록 결정하면, AMF는 UE에게 EAP ID 요청을 전달한다. AMF가 UE로부터 EAP ID 응답을 수신하면, AMF는 이를 NSSAAF(NSSAFF function)를 통하여 AAA-S로 전달한다. 여러 번의 EAP 요청/응답을 교환한 이후에, EAP 성공 또는 실패가 전달된다. 이때 AMF는 해당 S-NSSAI의 EAP 결과를 저장하고, UE 설정 업데이트 절차를 통하여 허용된 NSSAI 또는 거절된 NSSAI를 UE로 전달한다.
먼저, 도 8의 절차가 설명된다.
1. 구독 정보 변경에 따라 또는 AAA-S에 의한 트리거 에 따라 NSSAA가 필요한 S-NSSAI에 대해, AMF는 NSSAA 절차의 절차의 시작을 트리거 할 수 있다.
등록 절차의 결과로 NSSAA 절차가 트리거 되는 경우, AMF는 AMF 내의 UE 컨텍스트를 기반으로, NSSAA의 대상이 되는 일부 또는 모든 S-NSSAI에 대해 UE가 제1 접속을 통해 등록 절차에 따라 이미 인증되었음을 결정할 수 있다. 이전 등록 절차의 NSSAA 결과(예: 성공/실패)에 따라, AMF는 네트워크 정책을 기반으로 제2 접속을 통한 등록 절차 중에 이러한 S-NSSAAI에 대한 NSSAA를 건너뛸 수 있다.
NSSAA 절차가 하나 이상의 S-NSSAI에 대해 AAA-S가 트리거 한 UE 재인증 및 재허가의 결과로 트리거 된, 또는 운영자 정책 또는 구독 변경을 기반으로 하여 AMF에 의해 트리거 된 재인증 및 재허가 절차에 해당하고 NSSAA가 필요한 S-NSSAI가 각 접속 유형에 대해 허용된 NSSAI에 포함된 경우, AMF는 네트워크 정책을 기반으로 NSSAA 절차를 수행하는 데에 사용할 접속 유형을 선택한다.
2. AMF는 S-NSSAI를 포함한 NAS MM 전달 메시지로 S-NSSAI에 대한 EAP ID 요청을 전송할 수 있다. 이는 로컬 매핑된 S-NSSAI 값이 아닌, H-PLMN의 S-NSSAI이다.
3. UE는 S-NSSAI와 함께 S-NSSAI에 대한 EAP ID 응답을 NAS MM 전달 메시지로 AMF로 제공한다.
4. AMF는 EAP ID 응답을 Nausf_NSSAA_Authenticate Request (EAP ID 응답, AAA-S 주소, GPSI(generic public subscription identifier), S-NSSAI)로 AUSF에 전송한다.
5. AAA-P가 있는 경우(예: AAA-S가 제3자에 속하고 운영자가 제3자에게 프록시를 배포한 경우), AUSF는 EAP ID 응답 메시지를 AAA-P에 전달한다. 그렇지 않은 경우, AUSF는 메시지를 AAA-S에 직접 전달한다. AUSF는 AAA-P 또는 AAA-S를 향해 AAA-S가 지원하는 동일한 프로토콜의 AAA 프로토콜 메시지를 사용한다.
6. AAA-P는 EAP ID 메시지를 S-NSSAI 및 GPSI와 함께 AAA-S 주소로 식별될 수 있는 AAA-S로 전달한다. AAA-S는 GPSI를 저장하여 EAP ID 응답 메시지 내의 EAP ID와 연결을 생성하고, AAA-S는 나중에 이를 사용하여 인증 및 허가를 철회하거나 재인증을 트리거 할 수 있다.
7-14. EAP 메시지가 UE와 교환된다. 이러한 단계가 하나 이상 반복될 수 있다.
이제, 도 8의 절차에 뒤따르는 도 9의 절차가 설명된다.
15. EAP 인증이 완료된다. AAA-S는 허가가 승인된 S-NSSAI를 저장하고, 로컬 정책을 기반으로 재인증 및 재허가의 틜거를 결정할 수 있다. EAP-성공/실패 메시지는 GPSI 및 S-NSSAI와 함께 AAA-P로 전달된다(또는 AAA-P가 없는 경우 AUSF로 직접 전달된다).
16. AAA-P를 사용하는 경우, AAA-P는 EAP 성공/실패, S-NSSAI, GPSI를 포함하는 AAA 프로토콜 메시지를 AUSF로 전송한다.
17. AUSF는 EAP 성공/실패, S-NSSAI, GPSI를 포함하는 Nausf_NSSAA_Authenticate Response를 AMF로 전송한다.
18. AMF는 NAS MM 전달 메시지(EAP 성공/실패)를 UE로 전송한다. AMF는 1-17단계의 NSSAA 절차가 수행된 각 S-NSSAI에 대한 EAP 결과를 저장한다.
19a. [조건부] 새로운 허용된 NSSAI(즉, 요청된 NSSAI에서 NSSAA 절차가 성공한 새로운 S-NSSAI를 포함 및/또는 UE에 대한 기존의 허용된 NSSAI에서 NSSAA 절차가 실패한 S-NSSAI를 제외) 및/또는 새로운 거절된 S-NSSAI(즉, UE에 대한 기존의 허용된 NSSAI에서 NSSAA 절차가 실패한 S-NSSAI, 또는 NSSAA 절차가 실패한 새로운 요청된 S-NSSAI를 포함)를 UE로 전달해야 할 필요가 있는 경우, 또는 AMF 재할당이 필요한 경우, AMF는 각 접속 유형에 대해 UE 설정 업데이트 절차를 개시한다.
19b. [조건부] UE에 대해 기존의 허용된 NSSAI 내의 모든 S-NSSAI(있는 경우) 및 요청된 NSSAI 내의 모든 S-NSSAI(있는 경우)에 대해 NSSAA 절차가 실패하면, AMF는 네트워크가 개시하는 등록 해제 절차를 수행하거나, 또는 UE의 등록 요청(이 절차의 트리거인 경우)을 거절한다. AMF는 적절한 거절 원인 값과 함께 거절된 S-NSSAI의 목록을 명시적인 해제 요청 메시지 또는 등록 거절 메시지에 포함시킨다. 네트워크 슬라이스 특정 재인증 및 재허가가 실패하고 NSSAA 절차가 실패한 S-NSSAI와 연관된 PDU 세션이 있는 경우, AMF는 PDU 세션을 해제하기 위하여 적절한 원인 값과 함께 PDU 세션 해제 절차를 개시한다.
도 10은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 특정 재인증 및 재허가 절차의 예를 나타낸다.
AAA-S는 NSSAA의 재인증 및 재허가를 트리거 한다. 이미 인증 및 허가된 네트워크 슬라이스에 대하여 재인증 및 재허가가 수행된다. AAA-S가 재인증 이벤트와 GPSI, S-NSSAI를 알려주면, AMF는 NSSAA 재인증 및 재허가를 수행한다.
1. AAA-S는 AAA 프로토콜 재인증 요청 메시지 내의 GPSI로 식별된 UE에 대해, AAA 프로토콜 재인증 요청 메시지 내의 S-NSSAI에 의해 지정된 네트워크 슬라이스에 대해 재인증 및 재허가를 요청한다. 이 메시지는 AAA-P가 사용되는 경우(예: AAA-S가 제3자의 소유) AAA-P로 전송되며, 그렇지 않은 경우 AUSF로 직접 전송된다.
2. AAA-P가 있는 경우, AUSF에 요청을 전달한다.
3a-3b. AUSF는 수신된 AAA 메시지 내의 GPSI와 함께 Nudm_UECM_Get을 사용하여 UDM에서 AMF ID를 얻는다.
4. AUSF는 수신된 AAA 메시지 내의 GPSI 및 S-NSSAI와 함께 Nausf_NSSAA_Notify를 사용하여 UE에 대해 S-NSSAI를 재인증/재허가 하도록 AMF에 재인증 이벤트를 통지한다.
5. AMF는 도 8 및 도 9에 정의된 NSSAA 절차를 트리거 한다.
도 11은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 허가 철회 절차의 예를 나타낸다.
AAA-S는 자신이 원할 때 이미 인증 및 허가 절차가 수행된 S-NSSAI에 대하여 인증 및 허가를 해제 및/또는 철회할 수 있다.
1. AAA-S는 AAA 프로토콜 철회 인증 요청 메시지 내의 GPSI로 식별된 UE에 대해, AAA 프로토콜 철회 인증 요청 메시지 내의 S-NSSAI에 의해 지정된 네트워크 슬라이스에 대해 허가의 철회를 요청한다. 이 메시지는 AAA-P가 사용되는 경우(예: AAA-S가 제3자의 소유) AAA-P로 전송된다.
2. AAA-P가 있는 경우, AUSF에 요청을 전달한다.
3a-3b. AUSF는 수신된 AAA 메시지 내의 GPSI와 함께 Nudm_UECM_Get을 사용하여 UDM에서 AMF ID를 얻는다.
4. AUSF는 수신된 AAA 메시지 내의 GPSI 및 S-NSSAI와 함께 Nausf_NSSAA_Notify를 사용하여 UE에 대해 S-NSSAI 허가를 철회하도록 AMF에 철회 허가 이벤트를 통지한다.
5. AMF는 해당 S-NSSAI에서 NSSAA가 성공적으로 실행된 모든 접속 유형에 대해 현재 허용된 NSSAI에서 해당 S-NSSAI를 철회하도록 UE 설정을 업데이트 한다. UE 설정 업데이트는 AMF를 재할당해야 하는 경우 등록 요청을 포함할 수 있다. AMF는 허가가 철회된 S-NSSAI를 제거하여 UE에 새로운 허용된 NSSAI를 제공한다. AMF는 허가가 철회된 S-NSSAI를 포함하여 새로운 거절된 NSSAI를 UE에 제공한다. 철회 후 접속을 위해 허용된 NSSAI에 S-NSSAI가 남아 있지 않고, 네트워크 슬라이스 특정 허가를 필요로 하지 않거나 이 접속 상에서 이전에 실패하지 않은 네트워크 슬라이스 특정 허가를 필요로 하는 기본 NSSAI가 존재하는 경우, AMF는 기본 NSSAI를 포함하는 새로운 허용된 NSSAI를 UE에 제공할 수 있다. 철회 후 접속을 위해 허용된 NSSAI에 S-NSSAI가 남아 있지 않고, UE에게 허용된 NSSAI에서 기본 NSSAI가 제공될 수 없거나 또는 이 접속 상에서 기본 NSSAI에 대해 이전의 네트워크 슬라이스 특정 허가가 실패한 경우, AMF는 접속에 대해 네트워크가 개시하는 등록 해제 절차를 수행한다. UE는 적절한 거절 원인 값과 함께 거절된 S-NSSAI의 목록을 명시적인 해제 요청 메시지에 포함시킨다. 철회된 S-NSSAI와 연관된 수립된 PDU 세션이 있는 경우, AMF는 PDU 세션을 해제하기 위하여 적절한 원인 값과 함께 PDU 세션 해제 절차를 개시한다.
도 8 내지 도 11에서 상술한 바와 같이, NSSAA 절차는 UE가 네트워크와 초기 인증 및 허가 절차의 성공 이후, 특정 네트워크 슬라이스에 대하여 추가적으로 인증 및 허가를 수행하는 절차이다. UE는 등록 요청을 수행할 때, UE가 NSSAA 기능을 지원하는 UE임을 네트워크(예: AMF)에게 알린다. 네트워크(예: AMF)는 UE가 등록을 요청한 S-NSSAI에 대하여 NSSAA 절차를 수행할지 여부를 판단하고 이에 따라 NSSAA 절차를 수행한다. NSSAA 절차가 실패하면, 네트워크는 NSSAA 절차의 실패를 UE에게 알려주고, 또한 해당 S-NSSAI에 대하여 거절된 NSSAI를 UE 설정 업데이트 커맨드 메시지를 통해 UE에게 알려준다. 거절된 NSSAI를 통해 수신된 S-NSSAI는 UE의 전원이 꺼지거나 또는 USIM이 제거되기 전까지 계속 거절된 NSSAI로써 UE의 메모리에 저장된다. 또한, 거절된 NSSAI를 알려준 PLMN에 해당 S-NSSAI를 사용하여 데이터를 전송하지 못하도록 해당 S-NSSAI의 사용이 금지된다.
한편, AAA-S는 인증 및 허가가 이미 성공한 S-NSSAI에 대하여 재인증 및 재허가를 위한 NSSAA 절차를 트리거 할 수 있다. 그런데, NSSAA 절차가 실패하여 거절된 S-NSSAI에 대하여는, AMF가 NSSAA 절차를 통해 인증을 요청할 수 없다.
결과적으로, 네트워크 오류 또는 시간 경과(timeout) 등의 이유로 NSSAA 절차가 실패하여 거절된 NSSAI에 포함된 S-NSSAI에 대하여, 네트워크는 UE가 요청하지 않기 때문에 NSSAA 절차를 수행하지 않고, 네트워크도 이미 인증 및 허가가 완료된 네트워크 슬라이스에 대하여만 재인증을 수행할 수 있으므로, NSSAA 실패로 거절된 네트워크 슬라이스는 재인증 요청의 대상이 될 수 없다. 따라서, UE의 전원이 꺼지거나 또는 USIM이 제거되기 전까지는, 본 PLMN으로 NSSAA 절차가 실패한 네트워크 슬라이스를 이용한 데이터 전송 자체가 금지된다.
한편, 5G 시스템에서는 전통적인 스마트폰 이외에 차량에서 구동되는 텔레매틱스(Telematics) 장치 등 다양한 유형의 장치가 UE가 될 수 있다. 예를 들어, 차량에서 구동되는 텔레매틱스 장치는, 그 특성 상 전통적인 MFF2 유형의 제거될 수 있는 USIM 카드가 아닌 반도체 소자인 eSIM(embedded SIM) 또는 eUICC(embedded universal integrated circuit card)를 사용할 수 있다. 이러한 eSIM 또는 eUICC는 반도체 소자이므로 제거될 수 없다. 또한, 텔레매틱스 장치는 차량에서 제공하는 통신 모듈이며, 일반적인 용도는 주정차 되어 있는 차량에서의 도난 대비 또는 차량 전복 등을 대비한 차량 어플리케이션의 동작이므로, 텔레매틱스 장치의 일반적인 전원 입력은 차량 자체 배터리 및/또는 추가 보조 배터리이다. 따라서, 차량이 완전히 방전되지 않는 한 텔레매틱스 장치의 전원이 꺼지기 힘들다. 또한 차량이 완전히 방전이 된다고 하더라도, 텔레매틱스 장치의 전원이 추가 보조 배터리를 통해 공급될 수 있으므로, 텔레매틱스 장치의 전원은 더욱 꺼지기 어렵다.
정리하면, 텔레매틱스 장치와 같이 전원이 꺼지기도, USIM이 제거되기도 어려운 UE가 5G 시스템에서 동작할 수 있다. 이러한 UE에 대해서는, NSSAA 실패가 발생한 S-NSSAI를 통한 데이터 전송이 해당 PLMN에서 영원히 불가능할 가능성이 있다. 즉, 일시적인 네트워크 오류 또는 시간 경과 등의 이유로 NSSAA 실패가 발생한 경우 일정 시간이 지나면 NSSAA 절차는 성공할 확률이 높음에도 불구하고, 특정 S-NSSAI에 대해 한번 NSSAA 실패가 발생하면 해당 S-NSSAI를 이용한 데이터 전송은 UE의 전원이 꺼지거나 또는 USIM이 제거되기 전까지는 금지되고, 해당 UE는 전원이 꺼지거나 USIM이 제거되기도 힘들기 때문에 해당 S-NSSAI는 사용할 수 없다. 결과적으로, 전원이 꺼지기도, USIM이 제거되기도 어려운 UE에 대해 일반 UE와 동일한 에러가 발생하였을 때 전원이 꺼지거나 또는 USIM이 제거된 후에야 NSSAA 절차를 다시 수행할 수 있게 하는 에러 처리 방식은 상당히 위험할 수 있다.
또한, NSSAA 절차의 목적은 네트워크 슬라이스 특정한 인증 권한의 부여이다. AAA-S는 각 차량용 네트워크 슬라이스 별로 인증 권한 부여를 수행할 수 있고, 이와 같은 인증 권한 부여는 네트워크 정책 또는 네트워크의 설정 옵션 등을 기반으로 수행될 수 있다. 예를 들어, GM V2X 통신을 위한 네트워크 슬라이스의 인증은 일주일에 한번씩 수행될 수 있다. 또는, 예를 들어, GM V2X 통신을 위한 네트워크 슬라이스의 인증은 해당 UE의 GM V2X 통신을 위한 네트워크 슬라이스 관련 애플리케이션이 실행될 때마다 수행될 수 있다. 이러한 경우, 해당 네트워크 슬라이스에 대한 NSSAA가 한번 실패하면, 다음 일주일이 오기 전까지, 또는 다음으로 애플리케이션이 실행될 때까지 해당 네트워크 슬라이스를 사용할 수 없다.
따라서, 전원이 꺼지기도, USIM이 제거되기도 어려워 UE 자체 초기화로 오류 복구가 될 수 없는 UE에 대한 NSSAA 절차가 실패한 경우 및/또는 네트워크 오류에 의한 NSSAA 절차가 실패한 경우, NSSAA 절차가 실패한 네트워크 슬라이스에 대해 다시 NSSAA 절차를 수행하는 방법이 필요할 수 있다.
본 명세서의 구현에 따르면, 등록을 요청하는 UE가 eSIM 등을 사용하는 텔레매틱스 장치와 같이 전력 주기(power cycle) 진입이 어려운 장치인 경우, 특정 S-NSSAI에 대해 NSSAA 절차가 실패하여 UE가 AMF로부터 상기 특정 S-NSSAI를 포함하는 거절된 NSSAI를 수신하더라도, UE는 상기 특정 S-NSSAI를 이용하여 동일 PLMN에서 추후에 데이터를 전송할 수 있다.
본 명세서의 구현에 따르면, NSSAA 재인증 절차를 수행할 수 있는 UE가 NSSAA 재인증 절차의 수행 가능 능력(capability)을 네트워크에게 알려주면, 네트워크(예: AMF)는 UE의 NSSAA 재인증 절차의 수행 가능 능력 및 NSSAA 실패 원인에 따라 NSSAA 실패 시에 시간 정보와 함께 거절된 NSSAI를 UE로 전송할 수 있다. 이를 통하여, 시간 정보와 함께 거절된 NSSAI를 수신한 UE는, 거절된 NSSAI에 포함되며 데이터 전송을 요구하는 S-NSSAI를 통해 동일 PLMN에서 추후에 데이터를 전송할 수 있다.
본 명세서의 구현에 따르면, UE는 네트워크 등록/접속을 요청할 때, 전력 주기 진입이 어려운 특징을 지니고 있는 UE가 네트워크 등록/접속을 요청한다는 사실을 네트워크에 알려줄 수 있다. 또한, 해당 UE가 NSSAA 재인증 절차를 수행하는 것이 가능한 UE임을 네트워크에 알려줄 수 있다.
본 명세서의 구현에 따르면, 이후 네트워크(예: AMF)는 전력 주기 진입이 어려운 UE와 그렇지 않은 UE를 인지하고, NSSAA 절차 실패 시 UE에서 전원을 껐다가 켜는 방식으로 복구가 어렵다고 판단하면(즉, 전력 주기 진입이 어려운 UE의 경우), 이러한 UE에 대해 다시 NSSAA 재인증 절차를 요청할 수 있다. 이 경우, 네트워크는 전력 주기 진입이 어려운 UE로는 거절된 NSSAI와 시간 정보를 함께 전달하고, 그렇지 않은 UE로눈 거절된 NSSAI만 전달할 수 있다. 즉, 네트워크는 UE 특성에 따른 다른 거절된 NSSAI 처리 방법이 제안될 수 있다.
본 명세서의 구현에 따르면, 네트워크가 전력 주기 진입이 어려운 UE로 거절된 NSSAI와 시간 정보를 전달할 때, 네트워크는 특정 시간 이후에도 데이터를 전송할 수 있도록 UE를 설정할 수 있다.
본 명세서의 구현에 따르면, NSSAA 실패로 인해 거절된 NSSAI를 수신한 UE가 해당 네트워크 슬라이스에 대하여 데이터 전송을 시도하도록, UE의 동작 방법 및 UE가 네트워크 등록/접속을 요청하는 방법이 제안될 수 있다. 거절된 NSSAI와 시간 정보를 수신한 UE는, 해당 시간이 지난 이후 NSSAA가 실패한 S-NSSAI를 거절된 NSSAI에서 삭제할 수 있다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 12는 본 명세서의 구현이 적용되는 UE에 의해 수행되는 방법의 일 예를 나타낸다.
단계 S1200에서, 상기 방법은 AMF로 등록 요청 메시지를 전송하는 단계를 포함한다. 상기 등록 요청 메시지는 요청된 NSSAI를 포함한다. 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함한다.
일부 구현에서, 상기 UE가 특정 유형의 장치임을 알리는 정보가 상기 AMF로 전송될 수 있다. 상기 특정 유형의 장치는 NSSAA 재인증 절차를 수행할 수 있는 장치이거나 및/또는 전력 주기 진입이 어려운 장치 중 적어도 하나를 포함할 수 있다.
단계 S1210에서, 상기 방법은 상기 AMF로부터 UE 설정 업데이트 커맨드 메시지를 수신하는 단계를 포함한다. 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된 NSSAI를 포함한다. 상기 S-NSSAI에 대한 NSSAA가 실패한 것을 기반으로, 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함한다.
일부 구현에서, 상기 제1 S-NSSAI에 대한 NSSAA가 실패한 것은 네트워크의 문제로 인한 실패일 수 있다. 상기 네트워크의 문제로 인한 실패는 NSSAAF로부터 전달된 HTTP(hypertext transfer protocol) 상태 코드가 "504 gateway timeout" 및/또는 "5xx"에 대응할 수 있다.
일부 구현에서, 상기 시간 정보는 주기적인 NSSAA 수행에 대하여 AAA-S로부터 NSSAAF를 거쳐 상기 AMF로 전달될 수 있다. 또는, 일부 구현에서, 상기 시간 정보는 상기 S-NSSAI에 대한 NSSAA 실패에 대하여 사용 가능한 네트워크 슬라이스 특성으로 상기 AMF 또는 UDM에 저장될 수 있다.
단계 S1220에서, 상기 방법은 상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계를 포함한다.
단계 S1230에서, 상기 방법은 상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계를 포함한다.
단계 S1240에서, 상기 방법은 상기 타이머 만료 후 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계를 포함한다.
일부 구현에서, 상기 타이머 만료 후 상기 S-NSSAI를 포함하는 요청된 NSSAI를 포함하는 제2 등록 요청 메시지가 상기 AMF로 전송될 수 있다. 상기 제1 S-NSSAI에 대한 NSSAA의 성공을 기반으로 상기 제1 S-NSSAI를 포함하는 허용된NSSAI가 상기 AMF로부터 수신될 수 있다.
일부 구현에서, 상기 UE는 이동 장치, 네트워크 및/또는 상기 UE와 다른 자율 주행 차량 중 적어도 하나와 통신할 수 있다.
또한, 도 12에서 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100), 도 3에서 도시된 무선 장치(100) 및/또는 도 4에서 도시된 UE(100)에 의해 수행될 수 있다.
보다 구체적으로, UE는 하나 이상의 송수신부, 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 메모리는 다음의 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다.
상기 UE는 AMF로 등록 요청 메시지를 전송한다. 상기 등록 요청 메시지는 요청된 NSSAI를 포함한다. 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함한다.
일부 구현에서, 상기 UE가 특정 유형의 장치임을 알리는 정보가 상기 AMF로 전송될 수 있다. 상기 특정 유형의 장치는 NSSAA 재인증 절차를 수행할 수 있는 장치이거나 및/또는 전력 주기 진입이 어려운 장치 중 적어도 하나를 포함할 수 있다.
상기 UE는 상기 AMF로부터 UE 설정 업데이트 커맨드 메시지를 수신한다. 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된 NSSAI를 포함한다. 상기 S-NSSAI에 대한 NSSAA가 실패한 것을 기반으로, 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함한다.
일부 구현에서, 상기 제1 S-NSSAI에 대한 NSSAA가 실패한 것은 네트워크의 문제로 인한 실패일 수 있다. 상기 네트워크의 문제로 인한 실패는 NSSAAF로부터 전달된 HTTP 상태 코드가 "504 gateway timeout" 및/또는 "5xx"에 대응할 수 있다.
일부 구현에서, 상기 시간 정보는 주기적인 NSSAA 수행에 대하여 AAA-S로부터 NSSAAF를 거쳐 상기 AMF로 전달될 수 있다. 또는, 일부 구현에서, 상기 시간 정보는 상기 S-NSSAI에 대한 NSSAA 실패에 대하여 사용 가능한 네트워크 슬라이스 특성으로 상기 AMF 또는 UDM에 저장될 수 있다.
상기 UE는 상기 S-NSSAI를 거절된 NSSAI에 추가한다.
상기 UE는 상기 시간 정보를 기반으로 상기 타이머를 시작한다.
상기 UE는 상기 타이머 만료 후 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제한다.
일부 구현에서, 상기 타이머 만료 후 상기 S-NSSAI를 포함하는 요청된 NSSAI를 포함하는 제2 등록 요청 메시지가 상기 AMF로 전송될 수 있다. 상기 제1 S-NSSAI에 대한 NSSAA의 성공을 기반으로 상기 제1 S-NSSAI를 포함하는 허용된NSSAI가 상기 AMF로부터 수신될 수 있다.
또한, 도 12에서 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100)에 포함된 프로세서(102)의 제어, 도 3에서 도시된 무선 장치(100)에 포함된 통신 장치(110) 및/또는 제어 장치(120)의 제어 및/또는 도 4에서 도시된 UE(100)에 포함된 프로세서(102)의 제어에 의해 수행될 수 있다.
보다 구체적으로, 무선 통신 시스템에서 동작하는 처리 장치는 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 프로세서는, 등록 요청 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함하고; UE 설정 업데이트 커맨드메시지를 획득하는 단계, 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된 NSSAI를 포함하고, 상기 S-NSSAI에 대한 NSSAA가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함하고; 상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계; 상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계; 및 상기 타이머 만료 후, 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계를 포함하는 동작을 수행하도록 구성된다.
또한, 도 12에서 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100)에 포함된 메모리(104)에 저장된 소프트웨어 코드(105)에 의해 수행될 수 있다.
본 명세서의 기술적 특징은 하드웨어에서 직접, 프로세서에 의해 실행되는 소프트웨어에서 또는 둘의 조합으로 구현될 수 있다. 예를 들어, 무선 통신에서 무선 장치에 의해 수행되는 방법은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합으로 구현될 수 있다. 예를 들어, 소프트웨어는 RAM, 플래시 메모리, ROM, EPROM, EEPROM, 레지스터, 하드 디스크, 이동식 디스크, CD-ROM 또는 기타 저장 매체에 있을 수 있다.
프로세서가 저장 매체에서 정보를 읽을 수 있도록 저장 매체의 일부 예시가 프로세서에 결합할 수 있다. 또는, 저장 매체가 프로세서에 통합될 수 있다. 프로세서와 저장 매체는 ASIC에 있을 수 있다. 다른 예에서는 프로세서와 저장 매체가 별개의 구성 요소로 존재할 수 있다.
컴퓨터가 읽을 수 있는 매체는 유형의 비일시적(non-transitory)인 컴퓨터 판독이 가능한 저장 매체를 포함할 수 있다.
예를 들어, 비일시적 컴퓨터 판독이 가능한 매체는 SDRAM(synchronous dynamic RAM)와 같은 RAM, ROM, 비휘발성 NVRAM(non-volatile RAM), EEPROM, 플래시 메모리, 자기 또는 광학 데이터 저장 매체 또는 명령이나 데이터 구조를 저장하는 데에 사용할 수 있는 다른 매체를 포함할 수 있다. 비일시적 컴퓨터 판독이 가능한 매체는 위의 조합을 포함할 수 있다.
또한, 본 명세서에 기술된 방법은, 적어도 부분적으로 명령이나 데이터 구조의 형태로 코드를 운반하거나 통신하며 컴퓨터가 접속, 읽기 및/또는 실행할 수 있는 컴퓨터 판독이 가능한 통신 매체에 의해 실현될 수 있다.
본 명세서의 일부 구현에 따르면, 비일시적 CRM(computer-readable medium)은 복수의 명령을 저장한다.
보다 구체적으로, CRM은 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다. 상기 동작은 등록 요청 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함하고; UE 설정 업데이트 커맨드메시지를 획득하는 단계, 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된 NSSAI를 포함하고, 상기 S-NSSAI에 대한 NSSAA가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함하고; 상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계; 상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계; 및 상기 타이머 만료 후, 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계를 포함한다.
도 13은 본 명세서의 구현이 적용되는 UE에 의해 수행되는 방법의 또 다른 예를 나타낸다.
단계 S1300에서, UE는 AMF로 등록 요청 메시지를 전송한다. 등록 요청 메시지는 특정 S-NSSAI를 포함하는 요청된 NSSAI를 포함한다. 또한, UE가 전원을 끄거나 USIM을 제거하기 어려운 유형의 장치인 경우, UE는 네트워크에서 NSSAA 재인증 절차를 요청하기 위하여, UE의 새로운 능력인 NSSAA 재인증 절차를 수행하는 것이 가능한 UE임을 네트워크에 알린다.
단계 S1302에서, 상기 특정 S-NSSAI에 대해 NSSAA 절차가 실패한다.
단계 S1304에서, NSSAAF는 AMF로 NSSAA 실패 원인으로 HTTP 상태 코드를 전송한다.
단계 S1306에서, AMF는 UE가 NSSAA 재인증 절차를 수행하는 것이 가능한 UE인지 여부 및/또는 NSSAA 실패 원인에 해당하는 HTTP 상태 코드가 "504 gateway timeout" 또는 "5xx"인지 여부를 판단한다. HTTP 상태 코드가 "504 gateway timeout" 또는 "5xx"이면, AMF는 NSSAA 실패가 실제 인증의 실패가 아닌 일시적인 네트워크의 문제로 발생하였다고 판단한다.
단계 S1308에서, UE가 NSSAA 재인증 절차를 수행하는 것이 가능하지 않은 UE이거나 및/또는 NSSAA 실패 원인에 해당하는 HTTP 상태 코드가 4xx(예: "403 forbidden", "404 not found")인 경우, AMF는 UE로 거절된 NSSAI만을 포함하는 UE 설정 업데이트 커맨드 메시지를 전송할 수 있다.
단계 S1308에서, UE가 NSSAA 재인증 절차를 수행하는 것이 가능한 UE이고 HTTP 상태 코드가 "504 gateway timeout" 또는 "5xx"인 경우, AMF는 UE로 거절된 NSSAI 및 시간 정보를 포함하는 UE 설정 업데이트 커맨드 메시지를 전송할 수 있다
UE가 거절된 NSSAI 및 시간 정보를 포함하는 UE 설정 업데이트 커맨드 메시지를 수신한 경우, 단계 S1312에서 UE는 시간 정보에 따라 타이머를 시작하고, 단계 S1314에서 UE는 거절된 NSSAI를 통해 수신된 S-NSSAI를 거절된 NSSAI에 포함/저장한다.
단계 S1316에서 타이머가 만료하면, UE는 거절된 NSSAI에서 해당 S-NSSAI를 삭제한다.
이후, 해당 S-NSSAI를 통하여 데이터 전송을 수행하기 위하여 네트워크 등록/접속을 요청할 때, 단계 S1320에서 UE는 해당 S-NSSAI를 요청된 NSSAI에 포함한다. 단계 S1322에서, UE는 요청된 NSSAI를 포함하는 등록 요청 메시지를 AMF로 전송한다.
단계 S1324에서, AMF는 다시 NSSAA 절차를 수행하도록 트리거 한다. 이에 따라 단계 S1326에서, NSSAA 절차가 성공한다.
단계 S1328에서, AMF는 해당 S-NSSAI에 대하여 허용된 NSSAI로 UE에게 알려준다. 이후 허용된 NSSAI에 해당되는 S-NSSAI는 등록 요청에 성공하였으므로, 이전에 NSSAA 실패가 발생한 해당 네트워크에서 해당 S-NSSAI를 통하여 데이터 전송을 수행할 수 있다.
1. 제1 구현
본 명세서의 제1 구현에 따르면, 전력 주기 진입이 어려운 UE가 네트워크 등록/접속을 요청할 때 전력 주기 진입이 어렵다는 사실을 알려줄 수 있다. 무인 계량기, 무인 자판기, 지능형 교통 서비스 등의 일반적인 IoT 장치는 사람의 인위적인 간섭 없이 기기가 서로 자율적인 정보를 공유할 수 있는 장치의 특성으로 인해 전원을 끄거나 USIM을 제거하기 어렵다. 따라서, 이러한 IoT 능력을 가지는 UE는 전력 주기 진입이 어려운 UE의 특성을 가졌다고 간주할 수 있고, IoT UE 능력을 본 명세서에 제안되는 UE의 특징으로 대체할 수 있다.
본 명세서의 제1 구현에 따르면, UE가 전력 주기 진입이 어렵다는 UE 능력은, UE가 eMTC 능력을 가지거나, UE가 NB-IoT 능력을 가지거나, 또는 UE가 카테고리 0 능력을 가지는 경우에 해당할 수 있다. 또는, UE가 5G CP(control plane) CIoT(cellular internet-of-things) 또는 5G UP(user plane) CIoT 능력을 가질 때 UE가 전력 주기 진입이 어려울 수 있다. UE의 AS 계층은 전력 주기 진입이 어려운 관련 무선 능력을 UE의 NAS 계층에게 알려주고, UE의 NAS 계층은 해당 능력을 AMF로 알려줄 수 있다. 또는, UE의 AS 계층이 알려준 전력 주기 진입이 어려운 관련 무선 능력을 gNB 또는 eNB가 AMF로 알려줄 수 있다.
본 명세서의 제1 구현에 따르면, UE는 5GMM 능력 IE(information element)를 이용하여 UE가 전력 주기 진입이 어려운 UE임을 알릴 수 있다. 예를 들어, UE가 전력 주기 진입이 어려운 UE임을 알려주는 지시자는 등록 요청 메시지에 포함되는 5GMM 능력 IE 내의 새로운 하나의 비트로 표시될 수 있다. 네트워크는 해당 지시자를 기반으로, 해당 UE가 전력 주기 진입이 어렵다고 판단할 수 있다.
본 명세서의 제1 구현에 따르면, 궁극적으로 전력 주기 진입이 어려운 특징을 가진 UE는 NSSAA 실패가 발생하였을 때 네트워크에게 NSSAA 재인증 절차를 수행하는 것이 가능한 UE이므로, UE는 5GMM 능력 또는 무선 능력이 아닌, 직접적으로 NSSAA 재인증 절차가 가능한 UE임을 네트워크에 알려줄 수 있다. 이를 위하여, 전력 주기 진입이 어려운 UE는 UE 능력에 NSSAA 재인증 절차가 가능한 UE라는 능력을 추가하여 등록 요청 메시지를 전송할 때 네트워크에 알려줄 수 있다.
2. 제2 구현
본 명세서의 제2 구현에 따르면, NSSAA 재인증 절차가 가능한 UE(즉, 전력 주기 진입이 어려운 UE) 또는 일반적인 UE에 대하여, NSSAA 실패에 따른 거절된 NSSAI를 전달할 때의 UE 설정 방법 및 네트워크 간 관련 정보 이용 방법이 제안될 수 있다.
본 명세서의 제2 구현에 따르면, 제1 네트워크 노드(예: AMF)는 제2 네트워크 노드(예: NSSAAF)로부터 NSSAA 실패 시 애플리케이션 에러 및 NSSAA 실패 원인에 해당하는 HTTP 상태 코드를 수신하는데, HTTP 상태 코드에 따라 NSSAA 실패가 발생하더라도 다시 NSSAA 절차를 수행할 경우 성공할 가능성이 존재하는지 여부를 판단할 수 있다. 보다 구체적으로, 등록을 요청하는 UE가 NSSAA 재인증 절차가 가능한 UE이고, NSSAAF로부터 수신한 HTTP 상태 코드가 504 또는 5xx인 경우, AMF는 네트워크 문제로 인하여 NSSAA 실패가 발생하였다고 판단할 수 있다.
표 3은 HTTP 상태 코드 "504 gateway timeout"에 대응하는 애플리케이션 에러의 예시를 나타낸다. 표 3에 개시된 애플리케이션 에러는 예시에 불과하며, HTTP 상태 코드 "504 gateway timeout"에 대응하는 애플리케이션 에러는 표 3에 개시되지 않는 애플리케이션 에러를 포함할 수 있다.
애플리케이션 에러 HTTP 상태 코드 설명
UPSTREAM_SERVER_ERROR 504 Gateway Timeout 원격 피어(즉, AAA-S)에 도달하는 데에 에러 발생.
NETWORK_FAILURE 504 Gateway Timeout 요청이 네트워크 문제로 인해 거절됨.
TIMED_OUT_REQUEST 504 Gateway Timeout 시간 경과 시 원격 피어(즉, AAA-S)로부터 응답을 수신하지 못함.
본 명세서의 제2 구현에 따르면, AMF가 네트워크 문제로 인하여 NSSAA 실패가 발생하였다고 판단한 경우(즉, NSSAAF로부터 수신한 HTTP 상태 코드가 504 또는 5xx), AMF는 NSSAA 실패가 실제 인증의 실패가 아니라, 네트워크 문제로 인한 일시적인 NSSAA 실패라 판단할 수 있다. 또한, AMF는 NSSAA 절차를 다시 수행하면 NSSAA 절차가 성공할 가능성이 존재한다고 여길 수 있다.
본 명세서의 제2 구현에 따르면, UE가 NSSAA 재인증 절차가 가능한 UE이고, NSSAA 실패가 발생하더라도 다시 NSSAA 절차를 수행할 경우 성공할 가능성이 존재하면(즉, 네트워크 문제로 인한 일시적인 NSSAA 실패인 경우), AMF는 UE가 해당 네트워크 슬라이스에 대해 다시 NSSAA 절차를 수행할 수 있도록 알려줄 수 있다. 구체적으로, UE가 NSSAA 재인증 절차가 가능한 UE이고, NSSAAF로부터 수신한 HTTP 상태 코드가 504 또는 5xx이면, AMF는 거절된 NSSAI와 함께 거절된 NSSAI에 해당하는 네트워크 슬라이스가 언제 다시 네트워크 등록을 요청할 수 있는지 지시하는 시간 정보를 UE에게 제공할 수 있다. 즉, 상기 시간 정보는 암시적으로 UE에게 해당 네트워크 슬라이스에 대해 다시 NSSAA 절차를 수행할 수 있음을 지시할 수 있다.
본 명세서의 제2 구현에 따르면, UE가 NSSAA 재인증 절차가 가능하지 않은 UE이면, AMF는 NSSAA 실패 시에 거절된 NSSAI에 해당하는 네트워크 슬라이스가 언제 다시 네트워크 등록을 요청할 수 있는지 지시하는 시간 정보 없이 거절된 NSSAI만을 UE에 제공할 수 있다.
본 명세서의 제2 구현에 따르면, NSSAAF로부터 수신한 HTTP 상태 코드가 504 또는 5xx가 아니면(예: "403 forbidden" 또는 "404 not found"), AMF는 NSSAA 절차를 다시 수행하여도 이전과 동일하게 실패할 것이라 판단할 수 있다. 따라서, NSSAAF로부터 수신한 HTTP 상태 코드가 504 또는 5xx가 아니면, AMF는 NSSAA 실패 시에 거절된 NSSAI에 해당하는 네트워크 슬라이스가 언제 다시 네트워크 등록을 요청할 수 있는지 지시하는 시간 정보 없이 거절된 NSSAI만을 UE에 제공할 수 있다.
3. 제3 구현
본 명세서의 제3 구현에 따르면, 네트워크가 네트워크 문제로 NSSAA 실패가 발생하였다고 판단하는 경우, 거절된 NSSAI와 거절된 NSSAI에 해당하는 네트워크 슬라이스가 언제 다시 네트워크 등록을 요청할 수 있는지 지시하는 백오프 시간 정보를 제공하는 방법이 제안될 수 있다.
도 14는 본 명세서의 제3 구현이 적용되는 백오프 시간 정보를 제공하는 방법의 일 예를 나타낸다.
도 14를 참조하면, 도 10에서 상술한 AAA-S가 개시하는 네트워크 슬라이스 특정 재인증 및 재허가 절차와 기본적인 구조는 동일하나, 백오프 시간 정보가 AAA 프로토콜 재인증 요청 메시지, Nudm_UECM get 및 Nausf_NSSAA_Notify를 이용하여 AAA-S로부터 AMF까지 전달된다.
본 명세서의 제3 구현에 따르면, AAA-S가 NSSAA 절차를 주기적으로 수행할 경우, AAA-S는 NSSAAF에게 주기적으로 NSSAA를 수행할 백오프 시간 정보를 알려줄 수 있다. NSSAAF는 어떤 AMF를 이용하여 다시 재인증을 수행할 지 결정한 후, 해당 AMF를 이용하여 UE가 NSSAA 절차를 수행할 수 있도록 해당 AMF로 상기 백오프 시간 정보를 전달할 수 있다.
본 명세서의 제3 구현에 따르면, AMF 또는 UDM은 특정 슬라이스에 대하여, NSSAA 실패가 발생하였을 때 특정 시간 이후에 네트워크 등록/접속이 가능한 시간 값을 자체적으로 슬라이스 특성으로 저장하고, 해당 시간 값을 상기 백오프 시간 정보로 이용할 수 있다.
본 명세서의 제3 구현에 따르면, 상기 백오프 시간 정보의 값은 0일 수 있고, 무한(infinite)일 수 있고, 또는 특정 시간 값일 수 있다.
본 명세서의 제3 구현에 따르면, 이후의 NSSAA 절차는 상술한 도 8 및 도 9의 절차를 따를 수 있다.
도 15는 본 명세서의 제3 구현이 적용되는 UE 설정 업데이트 절차의 일 예를 나타낸다.
0. AMF는 UE의 설정 업데이트 또는 재등록의 필요를 결정한다. 예를 들어, NSSAA 절차의 결과로 EAP 실패가 발생한 경우 AMF는 EAP 실패가 발생한 S-NSSAI에 대하여 UE 설정 업데이트를 결정할 수 있다. 예를 들어, NSSAA 절차의 결과로 EAP 성공이 발생한 경우 AMF는 EAP 성공이 발생한 S-NSSAI에 대하여 UE 설정 업데이트를 결정할 수 있다.
1. AMF는 UE 설정 업데이트 커맨드 메시지를 UE로 전송한다. 네트워크 슬라이스 특정 인증 결과 메시지의 S-NSSAI는 HPLMN S-NSSAI 이므로, AMF는 설정 업데이트 커맨드 메시지를 전송 할 때 서빙 S-NSSAI로 변경하여 UE에게 전송할 수 있다.
UE 설정 업데이트 커맨드 메시지는 S-NSSAI 뿐만 아니라, 해당 S-NSSAI가 일정 시간 이상 동안 네트워크 등록/접속을 수행하지 않고, 일정 시간 이후에 네트워크 등록/접속을 수행할 수 있도록 하는 백오프 시간 정보를 포함한다. 상기 백오프 시간 정보는 다른 네트워크 개체로부터 수신 받은 값일 수 있고(예: 도 14에서 상술한 바와 같이 AAA-S로부터 수신), 또는 AMF 자체적으로 설정한 값일 수 있다. 상기 백오프 시간 정보는 네트워크 설정에 의한 값일 수 있고, 또는 UE의 특정 슬라이스 정책에 따른 값일 수 있다.
표 4는 본 명세서의 제3 구현에 따라 백오프 시간 정보를 포함하는 UE 설정 업데이트 커맨드 메시지의 일 예를 나타낸다.
IEI Information Element Type/Reference Presence Format Length
Extended protocol discriminator Extended protocol discriminator
9.2
M V 1
Security header type Security header type9.3 M V 1/2
Spare half octet Spare half octet9.5 M V 1/2
Configuration update command message identity Message type9.7 M V 1
D- Configuration update indication Configuration update indication
9.11.3.18
O TV 1
77 5G-GUTI 5GS mobile identity9.11.3.4 O TLV-E 14
54 TAI list 5GS tracking area identity list9.11.3.9 O TLV 9-114
15 Allowed NSSAI NSSAI9.11.3.37 O TLV 4-74
27 Service area list Service area list9.11.3.49 O TLV 6-114
43 Full name for network Network name9.11.3.35 O TLV 3-n
45 Short name for network Network name9.11.3.35 O TLV 3-n
46 Local time zone Time zone9.11.3.52 O TV 2
47 Universal time and local time zone Time zone and time9.11.3.53 O TV 8
49 Network daylight saving time Daylight saving time9.11.3.19 O TLV 3
79 LADN information LADN information9.11.3.30 O TLV-E 3-1715
B- MICO indication MICO indication9.11.3.31 O TV 1
9- Network slicing indication Network slicing indication9.11.3.36 O TV 1
31 Configured NSSAI NSSAI9.11.3.37 O TLV 4-146
11 Rejected NSSAI Rejected NSSAI9.11.3.46 O TLV 4-42
76 Operator-defined access category definitions Operator-defined access category definitions9.11.3.38 O TLV-E 3-n
F- SMS indication SMS indication9.11.3.50A O TV 1
6C T3447 value GPRS timer 39.11.2.5 O TLV 3
75 CAG information list CAG information list9.11.3.18A O TLV-E 3-n
67 UE radio capability ID UE radio capability ID9.11.3.68 O TLV 3-n
68 UE radio capability ID deletion indication UE radio capability ID deletion indication9.11.3.69 O TV 1
44 5GS registration result 5GS registration result9.11.3.6 O TLV 3
1B Truncated 5G-S-TMSI configuration Truncated 5G-S-TMSI configuration9.11.3.70 O TLV 3
XX Txxx value GPRS timer 29.11.2.4 O TLV 3
표 4를 참조하면, UE 설정 업데이트 커맨드 메시지는 "Txxx value" IE를 포함한다. 이는 상기 백오프 시간 정보에 대응할 수 있다. 즉, "Txxx value" IE는 네트워크가 전력 주기 진입이 어려운 UE에 대하여 NSSAA 실패가 발생하였을 때, 거절된 NSSAI에 해당하는 네트워크 슬라이스가 언제 다시 네트워크 등록을 요청할 수 있는지 지시하는 백오프 시간 정보를 지시할 수 있다. UE 설정 업데이트 커맨드 메시지가 원인 값이 "실패한 또는 철회된 NSSAA로 인해 S-NSSAI가 사용 가능하지 않음"인 거절된 NSSAI를 포함할 때에만, "Txxx value" IE는 UE 설정 업데이트 커맨드 메시지에 포함될 수 있다.
4. 제4 구현
본 명세서의 제4 구현에 따르면, NSSAA 실패로 인해 거절된 NSSAI를 수신한 UE가 거절된 NSSAI에 해당하는 네트워크 슬라이스를 통하여 데이터 전송을 시도하기 위한 UE의 동작 방법 및 UE의 네트워크 등록/접속 요청 방법이 제안될 수 있다.
본 명세서의 제4 구현에 따르면, UE가 NSSAA 실패로 인한 거절된 NSSAI와 함께 백오프 시간 정보(예: 표 4에서 상술한 "Txxx value" IE)를 함께 수신한 경우, UE는 상기 백오프 시간 정보에 따라 타이머를 시작할 수 있다. UE는 원인 값이 "실패한 또는 철회된 NSSAA로 인해 S-NSSAI가 사용 가능하지 않음"인 실패한 또는 철회된 NSSAA에 대한 거절된 NSSAI를 UE 설정 업데이트 커맨드 메시지를 통해 수신하면, UE는 등록된 PLMN에서 상기 백오프 시간 정보를 적용하여 타이머를 시작할 수 있다.
본 명세서의 제4 구현에 따르면, UE는 타이머가 동작하는 동안 거절된 NSSAI에 포함된 S-NSSAI를 거절된 NSSAI에 저장하고, 타이머가 만료하면 상기 S-NSSAI를 거절된 NSSAI에서 삭제할 수 있다 상기 거절된 NSSAI는 UE의 ME(mobile equipment)에 저장될 수 있다. 상기 S-NSSAI가 거절된 NSSAI에 저장되어 있는 동안, 해당 PLMN에 대하여 거절된 NSSAI 내에 존재하는 S-NSSAI와 연관된 데이터는 전송될 수 없다. 따라서, 상기 타이머가 동작하는 동안에는 거절된 NSSAI에 해당하는 네트워크 슬라이스를 통한 데이터 전송이 불가능하며, 이후 상기 타이머가 만료된 후 상기 S-NSSAI를 거절된 NSSAI에서 삭제하여 데이터 전송이 가능할 수 있다.
본 명세서의 제4 구현에 따르면, 상기 타이머는 UE 설정 업데이트 커맨드 메시지 내의 실패한 또는 철회된 NSSAA에 대한 거절된 NSSAI에 포함된 모든 S-NSSAI에 적용될 수 있다. 예를 들어, UE 설정 업데이트 커맨드 메시지 내의 거절된 NSSAI가 S-NSSAI #1 및 S-NSSAI #2를 포함하면, 상기 타이머는 S-NSSAI #1 및 S-NSSAI #2에 대해 적용될 수 있다.
본 명세서의 제4 구현에 따르면, UE가 네트워크로부터 새로운 허용된 NSSAI 또는 새로운 설정된 NSSAI를 수신하는 경우, 상기 허용된 NSSAI 또는 설정된 NSSAI 내의 S-NSSAI 중 이전에 수신한 UE 설정 업데이트 커맨드 메시지 내의 실패한 또는 철회된 NSSAA에 대한 거절된 NSSAI에 저장된 S-NSSAI와 동일한 S-NSSAI가 존재하면, UE는 해당 S-NSSAI와 관련된 타이머를 중단할 수 있다.
본 명세서의 제4 구현에 따르면, 상기 타이머가 만료하면 UE는 상기 S-NSSAI를 거절된 NSSAI에서 삭제하므로, 추후 네트워크 등록/접속을 요청할 때 상기 S-NSSAI는 요청된 NSSAI에 포함될 수 있다. 요청된 NSSAI에 상기 S-NSSAI가 존재하면, 네트워크는 UE가 상기 S-NSSAI에 대응하는 네트워크 슬라이스 사용을 위하여 네트워크 등록/접속을 요청한다고 판단하고, 상기 S-NSSAI에 대하여 네트워크 슬라이스를 할당할 수 있다.
보다 구체적으로, 타이머 만료 시, UE가 원인 값이 "실패한 또는 철회된 NSSAA로 인해 S-NSSAI가 사용 가능하지 않음"인 실패한 또는 철회된 NSSAA에 대한 거절된 NSSAI에 포함된 S-NSSAI를 UE 설정 업데이트 커맨드 메시지를 통해 수신하였고 UE가 상기 S-NSSAI를 거절된 NSSAI에 저장하였다면, UE는 실패한 또는 철회된 NSSAA에 대한 거절된 NSSAI에 포함된 상기 S-NSSAI를, 모든 접속 유형에 대해 등록된 PLMN에 대하여 저장된 거절된 NSSAI로부터 삭제할 수 있다.
5. 제5 구현
본 명세서의 제5 구현에 따르면, 타이머 만료 후 UE의 동작이 제안될 수 있다.
본 명세서의 제5 구현에 따르면, 타이머 만료 후, UE는 거절된 NSSAI에 포함된 S-NSSAI를 거절된 NSSAI에서 삭제하고, 새로운 네트워크 슬라이스를 위한 네트워크 접속 요청을 수행할 때 상기 S-NSSAI를 요청된 NSSAI에 포함시켜 등록 요청 메시지를 네트워크로 전송할 수 있다. 등록 요청 메시지를 수신한 네트워크는 요청된 NSSAI에 존재하는 상기 S-NSSAI에 대해 다시 NSSAA를 수행할지 여부를 판단할 수 있다. NSSAA를 다시 수행하는 것으로 판단하고 NSSAA 절차가 다시 수행될 수 있고, 이후 네트워크는 UE 설정 업데이트 커맨드 메시지를 통해 상기 S-NSSAI를 허용된 NSSAI 또는 거절된 NSSAI 형태로 UE에게 알려줄 수 있다. 상기 S-NSSAI가 허용된 NSSAI를 통해 UE에게 전달되면, UE는 추후 데이터 전송이 필요할 때 PDU 세션 수리 요청 메시지를 네트워크로 전송하여 PDN 세션을 수립하여 데이터를 전송할 수 있다.
상술한 본 명세서의 다양한 구현은 개별적으로 동작할 수 있고, 또는 하나 이상이 결합하여 복합적으로 동작할 수 있다.
본 명세서는 다양한 효과를 가질 수 있다.
예를 들어, 장치의 특성상 전원이 꺼지기 어렵거나 USIM이 해제되기 어려워서 UE 자체 초기화로 오류 복구가 어려운 UE에 대해, 일시적인 NSSAA 실패로 인해 거절된 S-NSSAI에 대해서 오류 복구가 가능할 수 있다.
예를 들어, NSSAA가 한번 실패하더라도, 일정 시간 이후 다시 거절된 S-NSSAI를 사용할 수 있으므로, 새로운 PLMN으로 이동하지 않더라도 한번 NSSAA가 실패한 S-NSSAI를 이용하여 데이터 전송이 가능할 수 있다.
본 명세서의 구체적인 예시를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술 분야의 통상의 지식을 가진 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라, 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
본 명세서에 기재된 청구항은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 다른 구현은 다음과 같은 청구 범위 내에 있다.

Claims (16)

  1. 무선 통신 시스템에서 동작하는 UE(user equipment)에 의해 수행되는 방법에 있어서,
    AMF(access and mobility management function)로 등록 요청(registration request) 메시지를 전송하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(network slice selection assistance information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(single NSSAI)를 포함하고;
    상기 AMF로부터 UE 설정 업데이트 커맨드(UE configuration update command) 메시지를 수신하는 단계, 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된(rejected) NSSAI를 포함하고, 상기 S-NSSAI에 대한 NSSAA(network slice-specific authentication and authorization)가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함하고;
    상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계;
    상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계; 및
    상기 타이머 만료 후, 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 UE가 특정 유형의 장치임을 알리는 정보가 상기 AMF로 전송되는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 특정 유형의 장치는 NSSAA 재인증 절차를 수행할 수 있는 장치이거나 및/또는 전력 주기 진입이 어려운 장치 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    상기 제1 S-NSSAI에 대한 NSSAA가 실패한 것은 네트워크의 문제로 인한 실패인 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 네트워크의 문제로 인한 실패는 NSSAAF(NSSAA function)로부터 전달된 HTTP(hypertext transfer protocol) 상태 코드가 "504 gateway timeout" 및/또는 "5xx"에 대응하는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    상기 타이머 만료 후, 상기 S-NSSAI를 포함하는 요청된 NSSAI를 포함하는 제2 등록 요청 메시지가 상기 AMF로 전송되는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 제1 S-NSSAI에 대한 NSSAA의 성공을 기반으로 상기 제1 S-NSSAI를 포함하는 허용된(allowed) NSSAI가 상기 AMF로부터 수신되는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 시간 정보는 주기적인 NSSAA 수행에 대하여 AAA-S(authentication, authorization and accounting server)로부터 NSSAAF를 거쳐 상기 AMF로 전달되는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 시간 정보는 상기 S-NSSAI에 대한 NSSAA 실패에 대하여 사용 가능한 네트워크 슬라이스 특성으로 상기 AMF 또는 UDM(unified data management)에 저장되는 것을 특징으로 하는 방법.
  10. 제 1 항에 있어서,
    상기 UE는 이동 장치, 네트워크 및/또는 상기 UE와 다른 자율 주행 차량 중 적어도 하나와 통신하는 것을 특징으로 하는 방법.
  11. 무선 통신 시스템에서 동작하는 UE(user equipment)에 있어서,
    하나 이상의 송수신부;
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 메모리는,
    AMF(access and mobility management function)로 등록 요청(registration request) 메시지를 전송하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(network slice selection assistance information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(single NSSAI)를 포함하고;
    상기 AMF로부터 UE 설정 업데이트 커맨드(UE configuration update command) 메시지를 수신하는 단계, 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된(rejected) NSSAI를 포함하고, 상기 S-NSSAI에 대한 NSSAA(network slice-specific authentication and authorization)가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함하고;
    상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계;
    상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계; 및
    상기 타이머 만료 후, 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계;
    를 포함하는 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 것을 특징으로 하는 UE.
  12. 제 11 항에 있어서,
    상기 UE가 특정 유형의 장치임을 알리는 정보가 상기 AMF로 전송되며,
    상기 특정 유형의 장치는 NSSAA 재인증 절차를 수행할 수 있는 장치이거나 및/또는 전력 주기 진입이 어려운 장치 중 적어도 하나를 포함하는 것을 특징으로 하는 UE.
  13. 제 11 항에 있어서,
    상기 제1 S-NSSAI에 대한 NSSAA가 실패한 것은 네트워크의 문제로 인한 실패이며,
    상기 네트워크의 문제로 인한 실패는 NSSAAF(NSSAA function)로부터 전달된 HTTP(hypertext transfer protocol) 상태 코드가 "504 gateway timeout" 및/또는 "5xx"에 대응하는 것을 특징으로 하는 UE.
  14. 제 11 항에 있어서,
    상기 타이머 만료 후, 상기 S-NSSAI를 포함하는 요청된 NSSAI를 포함하는 제2 등록 요청 메시지가 상기 AMF로 전송되며,
    상기 제1 S-NSSAI에 대한 NSSAA의 성공을 기반으로 상기 제1 S-NSSAI를 포함하는 허용된(allowed) NSSAI가 상기 AMF로부터 수신되는 것을 특징으로 하는 UE.
  15. 무선 통신 시스템에서 동작하는 처리 장치에 있어서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 프로세서는,
    등록 요청(registration request) 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(network slice selection assistance information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(single NSSAI)를 포함하고;
    UE 설정 업데이트 커맨드(UE configuration update command) 메시지를 획득하는 단계, 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된(rejected) NSSAI를 포함하고, 상기 S-NSSAI에 대한 NSSAA(network slice-specific authentication and authorization)가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함하고;
    상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계;
    상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계; 및
    상기 타이머 만료 후, 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계를 포함하는 동작을 수행하도록 구성되는 처리 장치.
  16. 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 CRM(computer readable medium)에 있어서, 상기 동작은,
    등록 요청(registration request) 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(network slice selection assistance information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(single NSSAI)를 포함하고;
    UE 설정 업데이트 커맨드(UE configuration update command) 메시지를 획득하는 단계, 상기 UE 설정 업데이트 커맨드 메시지는 상기 S-NSSAI를 포함하는 거절된(rejected) NSSAI를 포함하고, 상기 S-NSSAI에 대한 NSSAA(network slice-specific authentication and authorization)가 실패한 것을 기반으로 상기 UE 설정 업데이트 커맨드 메시지는 타이머와 관련된 시간 정보를 포함하고;
    상기 S-NSSAI를 거절된 NSSAI에 추가하는 단계;
    상기 시간 정보를 기반으로 상기 타이머를 시작하는 단계; 및
    상기 타이머 만료 후, 상기 거절된 NSSAI에 포함된 상기 S-NSSAI를 삭제하는 단계를 포함하는 것을 특징으로 하는 CRM.
KR1020237000993A 2020-07-14 2021-07-07 Nssaa 실패로 인한 거절된 nssai 처리 KR20230026393A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20200086952 2020-07-14
KR1020200086952 2020-07-14
PCT/KR2021/008651 WO2022014944A1 (ko) 2020-07-14 2021-07-07 Nssaa 실패로 인한 거절된 nssai 처리

Publications (1)

Publication Number Publication Date
KR20230026393A true KR20230026393A (ko) 2023-02-24

Family

ID=79554910

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237000993A KR20230026393A (ko) 2020-07-14 2021-07-07 Nssaa 실패로 인한 거절된 nssai 처리

Country Status (3)

Country Link
US (1) US20230397092A1 (ko)
KR (1) KR20230026393A (ko)
WO (1) WO2022014944A1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102529714B1 (ko) * 2016-06-15 2023-05-09 인터디지탈 패튼 홀딩스, 인크 네트워크 슬라이스 발견 및 선택
KR102580332B1 (ko) * 2016-10-31 2023-09-18 에스케이텔레콤 주식회사 서비스 별 네트워크 혼잡을 제어하는 방법 및 장치
US20200162919A1 (en) * 2018-11-16 2020-05-21 Lenovo (Singapore) Pte. Ltd. Accessing a denied network resource

Also Published As

Publication number Publication date
US20230397092A1 (en) 2023-12-07
WO2022014944A1 (ko) 2022-01-20

Similar Documents

Publication Publication Date Title
KR102593980B1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
KR20230003519A (ko) 특정 사용자 트래픽을 위한 전용 pdu 세션의 생성을 지원하는 방법 및 장치
US20230284119A1 (en) Access to snpn by using credential owned by entity separated from snpn, and support for f1 interface therefor
KR102539545B1 (ko) 연관된 네트워크 식별자의 시그널링
KR20230058088A (ko) 사용자 데이터 분석 정보 외부 제공에 대한 사용자 동의를 획득, 관리 및 검증하는 방법 및 장치
KR102659098B1 (ko) 네트워크 슬라이스에 의한 통신 방법
KR20230023706A (ko) 재난 로밍 사용자로 인한 혼잡 상황을 제어하는 방법 및 이를 지원하는 장치
US20230112312A1 (en) Support of service continuity for handover between snpn and plmn
EP4181589A1 (en) Method for supporting service continuity when disaster situation ends, and device supporting same
US20230094211A1 (en) Support of service continuity between snpn and plmn
EP4322691A1 (en) Pdu session management method
US20230136425A1 (en) N14 interface support indicator for service continuity
EP4213523A1 (en) Method for agreeing to security application policy between pc5 link and uu link in prose relay communication, and device supporting same
KR20230049633A (ko) 세션 관리 방법
KR20230025866A (ko) 재난 로밍 시 금지 plmn 리스트를 관리하는 방법 및 이를 지원하는 장치
KR102604240B1 (ko) 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리
EP4224930A1 (en) Support of service continuity for home-routed pdu session when there is no n14 interface between source network and target network
EP4329417A1 (en) Method for managing redundant pdu session for redundant transmission
KR20230027171A (ko) 재난 상황 종료시 서비스 연속성을 지원하기 위한 ui/ux 표시 방법 및 이를 지원하는 장치
KR20230037049A (ko) 세션 관리 방법
KR20230003558A (ko) 멀티캐스트에 의한 통신 방법
KR20230026393A (ko) Nssaa 실패로 인한 거절된 nssai 처리
KR20230021696A (ko) Ran 노드가 재난 상황을 통지하는 방법 및 이를 지원하는 장치
KR102668681B1 (ko) 재난 상황 종료시 서비스 연속성을 지원하는 방법 및 이를 지원하는 장치
EP4216622A2 (en) Network registration method for traffic steering and device supporting the same