KR20230169144A - 무선 네트워크에서 ue의 연결 모드에서 sor 보안 검사 실패를 핸들링하는 장치 및 방법 - Google Patents
무선 네트워크에서 ue의 연결 모드에서 sor 보안 검사 실패를 핸들링하는 장치 및 방법 Download PDFInfo
- Publication number
- KR20230169144A KR20230169144A KR1020237034533A KR20237034533A KR20230169144A KR 20230169144 A KR20230169144 A KR 20230169144A KR 1020237034533 A KR1020237034533 A KR 1020237034533A KR 20237034533 A KR20237034533 A KR 20237034533A KR 20230169144 A KR20230169144 A KR 20230169144A
- Authority
- KR
- South Korea
- Prior art keywords
- sor
- security check
- cmci
- check failure
- determining
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 43
- 230000004044 response Effects 0.000 claims description 25
- 230000009471 action Effects 0.000 claims description 18
- 238000010187 selection method Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 19
- 230000007774 longterm Effects 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 18
- 230000011664 signaling Effects 0.000 description 16
- 230000000737 periodic effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/06—De-registration or detaching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시는 LTE(long term evolution)와 같은 4G 통신 시스템 이후의 더 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템 또는 6G 통신 시스템에 관한 것이다.
Description
본 개시는 무선 네트워크에 관한 것으로서, 보다 구체적으로는 무선 네트워크에서 UE의 연결 모드에서 SoR(Steering of roaming) 보안 검사 실패를 핸들링하는 방법 및 사용자 단말(UE)에 관한 것이다.
무선 통신이 세대를 거쳐 발전하는 것을 고려하여, 음성 통화, 멀티미디어 서비스, 및 데이터 서비스와 같은, 인간을 대상으로 하는 서비스들을 중심으로 기술들이 개발되어 왔다. 5G(5th-generation) 통신 시스템 상용화에 따라, 커넥티드 디바이스들의 개수가 기하급수적으로 늘어날 것으로 예상된다. 점점 더, 이러한 것들이 통신 네트워크에 연결될 것이다. 연결된 사물의 예는 자동차, 로봇, 드론, 가전제품, 디스플레이, 다양한 인프라스트럭처에 연결된 스마트 센서, 건설 기계, 및 공장 장비를 포함할 수 있다. 모바일 디바이스는, 증강 현실 안경, 가상 현실 헤드셋, 및 홀로그램 디바이스와 같은, 다양한 폼 팩터로 진화할 것으로 예상된다. 6G(6th-generation) 시대에는 수천억 대의 디바이스와 사물을 연결하는 것에 의해 다양한 서비스를 제공하기 위해, 향상된 6G 통신 시스템을 개발하려는 노력이 지속적으로 이루어져 왔다. 이러한 이유로, 6G 통신 시스템은 5G 이후(beyond-5G) 시스템이라고 지칭된다.
2030년쯤 상용화될 것으로 예상되는 6G 통신 시스템은 테라(1000 기가)급 bps의 피크 데이터 전송률 및 100 μsec 미만의 무선 지연 시간을 가질 것이며, 따라서 5G 통신 시스템보다 50배 빠르고, 그의 1/10의 무선 지연 시간을 가질 것이다.
그러한 높은 데이터 전송률과 초저지연을 달성하기 위해, 테라헤르츠 대역(예를 들어, 95GHz 내지 3THz 대역)에서 6G 통신 시스템을 구현하는 것이 고려되어 왔다. 5G에서 도입되는 mmWave 대역에서보다 테라헤르츠 대역에서 경로 손실과 대기 흡수가 더 심한 것으로 인해, 신호 송신 거리(즉, 커버리지)를 확보할 수 있는 기술이 더욱 중요해질 것으로 예상된다. 커버리지를 확보하기 위한 주요 기술로서, OFDM(orthogonal frequency division multiplexing), 빔포밍(beamforming) 및 MIMO(multiple input multiple output), FD-MIMO(full dimensional MIMO), 어레이 안테나, 및 대규모 안테나와 같은 다중 안테나 송신 기술보다 더 나은 커버리지를 갖는 RF(radio frequency) 요소, 안테나, 새로운 파형을 개발할 필요가 있다. 추가적으로, 메타물질 기반 렌즈 및 안테나, OAM(orbital angular momentum), 및 RIS(reconfigurable intelligent surface)와 같은, 테라헤르츠 대역 신호의 커버리지를 향상시키기 위한 새로운 기술에 대한 논의가 진행되고 있다.
더욱이, 스펙트럼 효율 및 전반적인 네트워크 성능을 향상시키기 위해, 6G 통신 시스템을 위한 다음과 같은 기술이 개발되었다; 업링크 송신과 다운링크 송신이 동시에 동일한 주파수 자원을 동시에 사용할 수 있게 하기 위한 전이중(full-duplex) 기술; 위성, HAPS(high-altitude platform station) 등을 통합된 방식으로 활용하기 위한 네트워크 기술; 이동 기지국 등을 지원하고 네트워크 운영 최적화 및 자동화 등을 가능하게 하기 위한 향상된 네트워크 구조; 스펙트럼 사용량의 예측에 기초한 충돌 회피를 통한 동적 스펙트럼 공유 기술; 6G 개발을 위한 설계 단계부터 AI를 활용하고 엔드-투-엔드 AI 지원 기능을 내재화하는 것에 의해 네트워크 운영 전반의 개선을 위해 무선 통신에서 인공 지능(AI)을 사용하는 것; 및 네트워크를 통해 도달 가능한 초고성능 통신과 컴퓨팅 자원(예컨대, MEC(mobile edge computing), 클라우드 등)을 통해 UE 컴퓨팅 능력의 한계를 극복하기 위한 차세대 분산 컴퓨팅 기술. 추가적으로, 6G 통신 시스템에서 사용될 새로운 프로토콜을 설계하는 것, 하드웨어 기반의 보안 환경의 구현과 데이터의 안전한 사용을 위한 메커니즘을 개발하는 것, 및 프라이버시 유지를 위한 기술을 개발하는 것을 통해, 디바이스들 간의 연결성을 강화하고, 네트워크를 최적화하며, 네트워크 엔티티의 소프트웨어화를 촉진하고, 무선 통신의 개방성을 높이려는 시도들이 계속되고 있다.
P2M(person to machine)은 물론 M2M(machine to machine)을 포함한 초연결성(hyper-connectivity)을 위한 6G 통신 시스템의 연구 개발이 차세대 초연결 경험을 가능하게 할 것으로 기대된다. 특히, 6G 통신 시스템을 통해 진정한 몰입형 확장 현실(XR), 고정밀(high-fidelity) 모바일 홀로그램, 및 디지털 복제와 같은 서비스가 제공될 수 있을 것으로 기대된다. 추가적으로, 산업, 의료, 자동차, 및 가전과 같은 다양한 분야에 이 기술이 적용될 수 있도록 6G 통신 시스템을 통해 보안 및 신뢰성 향상을 위한 원격 수술, 산업 자동화, 및 비상 대응과 같은 서비스가 제공될 것이다.
본 명세서에서의 실시예들의 주요 목적은 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한 방법 및 UE를 제공하는 것이다.
본 명세서에서의 실시예들의 다른 목적은, HPLMN 장치에 의해, UE에서의 SOR-CMCI 설정의 일부로서 "SoR 보안 검사 타이머"를 설정하는 것이다. UE가 SOR 정보를 수신할 때, SOR 보안 검사가 성공하지 못한 경우, UE는 UE에 HPLMN에 의해 설정된 SoR 보안 검사 타이머(SoR 보안 실패 기준과 관련된 Tsor-CM 타이머라고도 불림)를 시작한다. 게다가, SoR 보안 검사 타이머(Tsor-CM 타이머)가 만료될 때, UE는 유휴 상태로 진입하기 위해 등록 취소 절차를 실행한다. 유휴 상태로 진입한 후에, UE는 어떤 다른 VPLMN을 선택하기 위해 PLMN 선택 절차를 실행한다. 보안 검사 실패 후에, UE는 타이머의 만료 이후 타이머를 시작하고, UE는 현재 VPLMN으로부터 등록을 취소하고, NAS 시그널링 연결을 포함한 모든 자원들을 해제하며 어떤 다른 VPLMN을 선택할 것이다. 따라서, UE는 NAS 시그널링 연결을 해제하기 위해 VPLMN에 더 이상 의존하지 않으며 따라서 VPLMN은 악의적으로 행동할 수 없다.
그에 따라, 본 명세서에서의 실시예는 무선 네트워크에서 UE의 연결 모드에서 SoR(Steering of roaming) 보안 검사 실패(성공하지 못함)를 핸들링하기 위한 방법을 제공한다. 상기 방법은, 상기 UE에 의해, SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR-CMCI(SoR connected mode control information)를 검출하는 단계를 포함한다. 게다가, 상기 방법은, 상기 UE에 의해, 상기 UE가 VPLMN에 등록되어 있을 때, HPLMN(Home Public Land Mobile Network)으로부터 SOR 정보 또는 SOR_CMCI를 수신하는 단계를 포함한다. 게다가, 상기 방법은, 상기 UE에 의해, 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공했는지 여부를 검출하는 단계를 포함한다. 게다가, 상기 방법은 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 상기 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여, 상기 UE에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 개시하는 단계를 포함한다. 게다가, 상기 방법은 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었다고 결정하는 것에 응답하여, 상기 UE에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하는 단계를 포함한다.
일 실시예에서, 상기 UE에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 포함하는 상기 저장된 SoR-CMCI를 검출하는 단계는, 상기 UE에 의해, 상기 무선 네트워크에서의 HPLMN(Home Public Land Mobile Network) 또는 가입된 SNPN(Stand-alone Non-Public Network) 장치로부터 "SOR 보안 검사 실패" 기준과 연관된 타이머를 포함하는 SoR CMCI 정보를 NAS 메시지의 일부로서 수신하는 단계 또는 상기 UE에 의해, ME 또는 USIM에 미리 설정되어 있는 "SOR 보안 검사 실패" 기준과 연관된 상기 타이머를 포함하는 SOR_CMCI 정보를 수신하는 단계를 포함한다.
일 실시예에서, 상기 UE에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하는 단계는, 상기 UE에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었음을 검출하는 단계, 상기 UE에 의해, PLMN 선택을 수행하기로 결정하는 단계, 상기 UE에 의해, 상기 UE가 연결 상태에 있다고 결정하는 단계, 상기 UE에 의해, 모든 PDU(Protocol Data Unit) 세션들 및 서비스들의 해제를 요청하는 등록 취소 절차를 포함하는 NAS(Non-access stratum) 절차를 수행하는 단계, 상기 UE에 의해, 상기 UE가 유휴 모드에 진입했다고 결정하는 단계, 및 상기 UE에 의해, 상기 VPLMN을 가장 낮은 우선순위로 간주하여 PLMN 선택 절차를 수행하는 것에 의해 더 높은 우선순위의 PLMN 상의 서비스를 획득하려고 시도하는 단계를 포함한다.
일 실시예에서, 상기 PLMN 선택은 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록 중 적어도 하나의 PLMN이 상기 UE에 이용 가능하다고 결정하는 것에 응답하여 선택된 VPLMN보다 더 높은 우선 순위의 PLMN이 있다고 결정하는 것, 및 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록이 이용 가능하지 않다고 결정하는 것에 응답하여 상기 UE가 선택된 VPLMN보다 더 높은 우선순위의 PLMN을 결정할 수 없는 것에 의해 결정된다.
그에 따라, 본 명세서에서의 실시예는 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한 UE를 제공한다. 상기 UE는 메모리 및 프로세서에 통신 가능하게 결합되는 SoR 보안 검사 컨트롤러를 포함한다. 상기 SoR 보안 검사 컨트롤러는 SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR CMCI를 검출하도록 구성된다. 게다가, SoR 보안 검사 컨트롤러는 UE가 VPLMN에 등록되면 HPLMN으로부터 SOR 정보 또는 SOR_CMCI를 수신하도록 구성된다. 게다가, 상기 SoR 보안 검사 컨트롤러는 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공했는지 여부를 검출하도록 구성된다. 게다가, 상기 SoR 보안 검사 컨트롤러는 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 상기 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 개시하도록 구성된다. 게다가, 상기 SoR 보안 검사 컨트롤러는 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었다고 결정하는 것에 응답하여 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하도록 구성된다.
본 명세서에서의 실시예들의 이러한 양태들 및 다른 양태들은 이하의 설명 및 첨부 도면들과 관련하여 고려될 때 더 잘 인식되고 이해될 것이다. 그렇지만, 이하의 설명이, 바람직한 실시예들 및 그의 수많은 구체적인 세부 사항들을 나타내지만, 예시로서 제공되고 제한으로서 제공되지 않음을 이해해야 한다. 본 명세서에서의 실시예들의 범위를 벗어나지 않고 본 명세서에서의 실시예들의 범위 내에서 많은 변경들 및 수정들이 이루어질 수 있으며, 본 명세서에서의 실시예들은 모든 그러한 수정들을 포함한다.
실시예들은 첨부 도면들에 예시되어 있으며, 첨부 도면들에 걸쳐 동일한 참조 문자들은 다양한 도면들에서 대응하는 부분들을 나타낸다. 본 명세서에서의 실시예들은 도면들을 참조하여 이하의 설명으로부터 더 잘 이해될 것이다:
도 1은 관련 기술에 따른, UE가 VPLMN에 등록될 때 SoR 보안 검사가 실패하는 시나리오를 예시하는 시그널링 다이어그램이다.
도 2는 본 명세서에 개시된 바와 같은 실시예들에 따른, 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하는 시나리오를 예시하는 시그널링 다이어그램이다.
도 3은 본 명세서에 개시된 바와 같은 실시예들에 따른, UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한 무선 네트워크의 개요를 예시한다.
도 4는 본 명세서에 개시된 바와 같은 실시예들에 따른, UE의 다양한 하드웨어 컴포넌트들을 예시한다.
도 5는 본 명세서에 개시된 바와 같은 실시예들에 따른, 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한, UE에 의해 구현되는, 방법을 예시하는 플로차트이다.
도 1은 관련 기술에 따른, UE가 VPLMN에 등록될 때 SoR 보안 검사가 실패하는 시나리오를 예시하는 시그널링 다이어그램이다.
도 2는 본 명세서에 개시된 바와 같은 실시예들에 따른, 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하는 시나리오를 예시하는 시그널링 다이어그램이다.
도 3은 본 명세서에 개시된 바와 같은 실시예들에 따른, UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한 무선 네트워크의 개요를 예시한다.
도 4는 본 명세서에 개시된 바와 같은 실시예들에 따른, UE의 다양한 하드웨어 컴포넌트들을 예시한다.
도 5는 본 명세서에 개시된 바와 같은 실시예들에 따른, 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한, UE에 의해 구현되는, 방법을 예시하는 플로차트이다.
도 1은 관련 기술에 따른, UE가 VPLMN(Virtual Public Land Mobile Network)(300)에 등록될 때 SoR(Steering of Roaming) 보안 검사가 실패하는 시나리오를 예시하는 시그널링 다이어그램이다.
도 1을 참조하면, 종래의 방법 및 시스템을 고려하면, 1에서, UE(100)는 VPLMN(300) 또는 HPLMN(Home Public Land Mobile Network)(400a) 또는 5GC(200)에 등록된다. 2에서, SoR 정보 또는 SOR_CMCI 정보가 DL NAS(Downlink Non Access Stratum) 전송 메시지 또는 임의의 다른 NAS 메시지를 통해 UE(100)에 도달한다. 3에서, UE는 SOR 보안 검사를 수행하고 UE(100)에 의해 수신되는 SOR 정보 또는 SOR_CMCI 설정 정보에 대한 SoR 보안 검사가 성공하지 못했다는 것을 발견하는데, 이러한 이유는 어쩌면 VPLMN이 SOR 정보가 UE로 전송되는 경우 UE가 어떤 다른 더 높은 우선 순위의 PLMN을 선택할 수 있고, 이는 VPLMN의 수익에 영향을 미칠 수 있음을 알고, 따라서 VPLMN이 VPLMN을 통해 HPLMN에 의해 UE로 전송되는 SOR 정보 또는 SOR_CMCI 정보를 손상시키기 때문일 수 있다. 4에서, VPLMN(300)은 VPLMN(300)이 서비스를 계속 제공하고 UE가 어떤 다른 VPLMN도 선택할 수 없게 함으로써 수익을 늘릴 수 있도록 UE(100)를 오랫동안 연결 모드에 유지시키려고 계획한다. UE(100)가 유휴(IDLE) 상태 또는 비활성(INACTIVE) 상태로 해제되지 않기 때문에 UE(100)는 VPLMN(300)에서 벗어나지 못하게 되며, 이는 HPLMN의 수익 또는 더 높은 우선순위의 VPLMN에 의해서만 제공될 수 있었던 중요한 서비스들에 영향을 미친다. UE(100)가 연결 모드에 있기 때문에, UE(100)는 데이터를 송신하거나 수신하기 위해 동일한 악의적인 VPLMN(300)을 계속하여 사용할 것이고, 이는 VPLMN의 수익을 증가시키지만, HPLMN의 수익에 영향을 미치며, UE는 더 나은 서비스들을 받기 위해 더 높은 우선순위의 VPLMN으로 갈 수가 없다.
따라서, 위에서 언급된 단점들 또는 다른 단점들을 해결하거나 적어도 유용한 대안을 제공하는 것이 요망된다.
본 명세서에서의 실시예들 및 그의 다양한 특징들 및 유리한 세부 사항들은 첨부 도면들에 예시되고 이하의 설명에서 상술되는 비제한적인 실시예들을 참조하여 더 충분히 설명된다. 본 명세서에서의 실시예들을 불필요하게 모호하게 하지 않기 위해 잘 알려진 컴포넌트들 및 처리 기술들에 대한 설명들은 생략된다. 또한, 본 명세서에서 설명되는 다양한 실시예들은, 일부 실시예들이 하나 이상의 다른 실시예와 결합되어 새로운 실시예들을 형성할 수 있기 때문에, 반드시 상호 배타적인 것은 아니다. "또는"이라는 용어는, 본 명세서에서 사용되는 바와 같이, 달리 언급되지 않는 한, 비배타적 또는(non-exclusive or)을 지칭한다. 본 명세서에서 사용되는 예들은 단지 본 명세서에서의 실시예들이 실시될 수 있는 방식들에 대한 이해를 용이하게 하고 추가로 본 기술 분야의 통상의 기술자가 본 명세서에서의 실시예들을 실시할 수 있게 하도록 의도되어 있다. 그에 따라, 이 예들은 본 명세서에서의 실시예들의 범위를 제한하는 것으로 해석되어서는 안 된다.
해당 분야에서 전통적인 바와 같이, 실시예들은 설명된 기능 또는 기능들을 수행하는 블록들의 관점에서 설명되고 예시될 수 있다. 본 명세서에서 관리자, 유닛, 모듈, 하드웨어 컴포넌트 등으로 지칭될 수 있는 이러한 블록들은 논리 게이트, 집적 회로, 마이크로프로세서, 마이크로컨트롤러, 메모리 회로, 수동 전자 컴포넌트, 능동 전자 컴포넌트, 광학 컴포넌트, 고정 배선 회로 등과 같은 아날로그 및/또는 디지털 회로들에 의해 물리적으로 구현되고, 선택적으로 펌웨어 및 소프트웨어에 의해 구동될 수 있다. 회로들은, 예를 들어, 하나 이상의 반도체 칩 내에 또는 인쇄 회로 기판 등과 같은 기판 지지체 상에 구현될 수 있다. 블록을 구성하는 회로들은 전용 하드웨어에 의해, 또는 프로세서(예를 들면, 하나 이상의 프로그래밍된 마이크로프로세서 및 연관된 회로)에 의해, 또는 블록의 일부 기능들을 수행하는 전용 하드웨어와 블록의 다른 기능들을 수행하는 프로세서의 조합에 의해 구현될 수 있다. 실시예들의 각각의 블록은 본 개시의 범위를 벗어나지 않으면서 2개 이상의 상호 작용하는 개별 블록으로 물리적으로 분리될 수 있다. 마찬가지로, 실시예들의 블록들은 본 개시의 범위를 벗어나지 않으면서 더 복잡한 블록들로 물리적으로 결합될 수 있다.
그에 따라, 본 명세서에서의 실시예는 무선 네트워크에서 UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한 UE를 제공한다. 상기 UE는 메모리 및 프로세서에 통신 가능하게 결합되는 SoR 보안 검사 컨트롤러를 포함한다. 상기 SoR 보안 검사 컨트롤러는 SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR CMCI를 검출하도록 구성된다. 게다가, SoR 보안 검사 컨트롤러는 UE가 VPLMN에 등록되면 HPLMN으로부터 SOR 정보 또는 SOR_CMCI를 수신하도록 구성된다. 게다가, 상기 SoR 보안 검사 컨트롤러는 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공했는지 여부를 검출하도록 구성된다. 게다가, 상기 SoR 보안 검사 컨트롤러는 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 상기 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 개시(즉, 시작)하도록 구성된다. 게다가, 상기 SoR 보안 검사 컨트롤러는 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었다고 결정하는 것에 응답하여 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하도록 구성된다.
제안된 방법과 제안된 UE에 기초하여, HPLMN은 UE에서의 SOR-CMCI 설정의 일부로서 "SoR 보안 검사 타이머"를 설정한다. UE가 SOR 정보를 수신할 때, SOR 보안 검사가 성공하지 못한 경우, UE는 UE에 HPLMN에 의해 설정된 SoR 보안 검사 타이머(Tsor-CM 타이머라고도 불림)를 시작한다. SoR 보안 검사 타이머(Tsor-CM) 타이머가 만료될 때, UE는 등록 취소 절차를 실행하여 유휴 상태로 진입한다. 유휴 상태로 진입한 후에, UE는 어떤 다른 VPLMN을 선택하기 위해 PLMN 선택 절차를 실행한다.
보안 검사 실패 후에, UE는 이 타이머의 만료 이후 이 타이머를 시작하고, UE는 현재 VPLMN으로부터 등록을 취소하고, NAS 시그널링 연결을 포함한 모든 자원들을 해제하며 어떤 다른 VPLMN을 선택할 것이다. 따라서, UE는 NAS 시그널링 연결을 해제하기 위해 VPLMN에 더 이상 의존하지 않으며 따라서 VPLMN은 악의적으로 행동할 수 없다.
이제, 유사한 참조 문자들이 도면들 전체에 걸쳐 일관되게 대응하는 특징들을 나타내는, 도면들, 보다 상세하게는 도 2 내지 도 5를 참조하면, 바람직한 실시예들이 도시되어 있다.
도 2는 본 명세서에 개시된 바와 같은 실시예들에 따른, 무선 네트워크(1000)에서 UE(100)의 연결 모드에서 SoR 보안 검사 실패를 핸들링하는 시나리오를 예시하는 시그널링 다이어그램이다. UE(100)는, 예를 들어, 랩톱, 데스크톱 컴퓨터, 노트북, 릴레이 디바이스, D2D(Device-to-Device) 디바이스, V2X(vehicle to everything) 디바이스, 스마트폰, 태블릿, 몰입형 디바이스, 및 IoT(internet of things) 디바이스일 수 있지만, 이에 제한되지 않는다.
종래의 방법들 및 시스템들(도 1에서 설명됨)과 달리, 도 2를 참조하여, 제안된 방법을 고려하면, 1에서, UE(100)는 VPLMN(300) 또는 5GC(200)에 등록되거나 등록한다. 2에서, HPLMN(400a)은 SoR 정보 또는 SOR_CMCI 정보와 SoR 보안 검사 타이머를 UE(100)로 전송한다. 3에서, UE(100)에서 SOR 정보 또는 SOR_CMCI 설정 정보 중 어느 하나에 대한 SoR 보안 검사가 실패한다. UE(100)는 "SoR 보안 검사 타이머"를 시작한다.
네트워크(HPLMN(400a) 또는 VPLMN(300))는 UE(100)에서 SoR 보안 검사가 실패한 후 UE(100)가 현재 VPLMN(300)과의 연결 상태를 얼마나 오랫동안 유지할 수 있는지를 제어하기 위해 "SoR 보안 검사 타이머"를 제공할 수 있다. "SoR 보안 검사 타이머"는 USIM 또는 ME에 미리 설정될 수 있다. 이 시간 값은 임의의 NAS 시그널링 메시지(예를 들면, DL NAS 전송 메시지)를 통해 또는 네트워크로부터 UE(100)로의 데이터 경로 또는 임의의 다른 전송 매체를 통해 UE(100)에 제공될 수 있다. 이 타이머는 SOR_CMCI 설정의 일부로서 UE(100)에 제공될 수 있다.
"SoR 보안 검사 타이머"(선택적으로 이 타이머는 Tsor-CM 타이머라고 불릴 수 있음)의 중지 또는 만료 시에(모든 다른 Tsor-CM 타이머들이 중지되거나 만료될 때), UE(100)가 연결 모드에 있고 해당 지역에 이용 가능하고 허용 가능한 PLMN들의 목록을 가지고 있고, 이 목록 또는 임의의 다른 구현 특정 수단에 기초하여, UE(100)가 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN이 있다고 결정하는 경우, UE(100)는 NAS 메시지를 네트워크로 전송해야 한다(예를 들면, 주기적인 시도를 제어하는 타이머 T가 만료된 것처럼 행동하는 것에 의해 TS 23.122의 하위 절 4.4.3.3에 지정된 바와 같이 모든 수립된 PDN/PDU 세션들을 해제하고 UE(100)가 유휴 모드/비활성 상태에 들어가기를 기다리며 더 높은 우선 순위의 PLMN 상의 서비스를 획득하려고 시도하는 등록 취소 절차).
"SoR 보안 검사 타이머"(선택적으로 이 타이머는 Tsor-CM 타이머라고 불릴 수 있음)의 중지 또는 만료 시에(모든 다른 Tsor-CM 타이머들이 중지되거나 만료될 때), UE(100)가 연결 모드에 있고 해당 지역에 이용 가능하고 허용 가능한 PLMN들의 목록을 가지고 있고, 이 목록 또는 임의의 다른 구현 특정 수단에 기초하여, UE(100)가 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN이 있다고 결정하는 경우, UE(100)는 NAS 메시지를 네트워크로 전송해야 한다(예를 들면, 주기적인 시도를 제어하는 타이머 T가 만료된 것처럼 행동하는 것에 의해 TS 23.122의 하위 절 4.4.3.3에 지정된 바와 같이 모든 수립된 PDN/PDU 세션들을 해제하고 UE(100)가 유휴 모드/비활성 상태에 들어가기를 기다리며 더 높은 우선 순위의 PLMN 상의 서비스를 획득하려고 시도하는 등록 취소 절차).
특정 서비스들(사용자가 제어할 수 있거나 운영자가 정의할 수 있음, 예를 들면, 긴급 서비스들)은 이것을 면제받을 수 있다, 즉, UE(100)가 이러한 서비스들을 사용하는 동안 또는 긴급 서비스들이 종료될 때까지 무한 타이머 값이 적용될 것이다. 이러한 면제된 서비스의 사용 동안, UE는 "SoR 보안 검사 타이머"를 계속 실행해야 한다. 이러한 면제된 서비스들을 사용하는 동안 "SoR 보안 검사 타이머"가 만료된 경우, 일단 이러한 서비스들이 종료되면, UE(100)는 조치를 취해야 한다.
"SoR 보안 검사 타이머"가 실행 중인 동안, UE(100)가 모든 서비스들을 사용하는 것을 중지하거나 다른 PDU(Protocol Data Unit) 세션이 활성이 아닌 경우, UE(100)는 타이머를 중지시키는 것을 고려하고 조치를 취해야 한다.
UE(100)가 RRC 비활성 지시로 유휴 모드 또는 5GMM-CONNECTED 모드에 진입하는 것으로 인한 것이 아니라 마지막 실행 중인 Tsor-cm 타이머가 중지되거나 만료될 때,
a) UE(100)가 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록을 가지고 있는 경우, 이 목록 또는 다른 구현 특정 수단에 기초하여, UE(100)는 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN이 있다고 결정하거나;
b) UE(100)가 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록을 가지고 있지 않는 경우, UE(100)는 임의의 다른 구현 특정 수단을 사용하여 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN이 있는지 여부를 결정할 수 없다.
게다가, 주기적인 시도를 제어하는 타이머 T가 만료된 것처럼 행동하는 것에 의해 하위 절 4.4.3.3에 지정된 바와 같이 UE(100)는 자원들 및 시그널링 연결의 해제를 요청하는 NAS 메시지를 전송해야 하며, 이어서 UE(100)는 유휴 모드로 들어가기를 기다리고 더 높은 우선순위의 PLMN 상의 서비스들을 얻으려고 시도한다.
UE(100)가 RRC 비활성 지시로 유휴 모드 또는 5GMM-CONNECTED 모드에 진입하는 것으로 인한 것이 아니라 마지막 실행 중인 Tsor-cm 타이머 또는 SOR 보안 검사 타이머가 중지되거나 만료될 때(즉, UE가 연결 모드에 있을 때), 주기적인 시도를 제어하는 타이머 T가 만료된 것처럼 행동하는 것에 의해 TS 23.122의 하위 절 4.4.3.3에 지정된 바와 같이 UE(100)는 자원들 및 시그널링 연결의 해제를 요청하는 NAS 메시지를 전송해야 하며, 이어서 UE(100)는 유휴 모드 또는 비활성 상태로 들어가기를 기다리고 더 높은 우선순위의 PLMN 상의 서비스들을 얻으려고 시도한다.
또 다른 실시예에서, UE(100)는, 이 실시예에서 PLMN 선택을 수행하도록 지정되는 곳마다, PLMN 선택을 수행하는 동안 현재 캠핑되고 선택된 VPLMN(300)을 낮은 우선순위로 간주할 수 있다.
제안된 타이머인 SoR 보안 검사 타이머 및 Tsor-cm-타이머는 이 실시예에서 상호 교환적으로 사용된다.
SOR 보안 검사 실패가 발생하거나 TS 23.122에 설명된 바와 같이 성공하지 못한 것으로 간주된다, 즉, 예를 들어, UE의 USIM이 SOR 정보를 수신하도록 구성되어 있지만 초기 등록 절차에서 UE(100)가 이를 수신하지 못했을 때, 또는 SOR 정보가 수신되었지만 무결성 보호 검사가 성공하지 못한 경우.
a. UE에서 SoR 보안 검사가 실패하자마자 제안된 "SoR 보안 검사 타이머"가 시작되어야 한다.
b. UE(100)가 상이한 RAT(Radio Access Technology) 또는 PLMN으로 핸드오버된 경우, UE는 TS 23.122에 설명된 바와 같이 SoR 보안 검사 타이머에 대해 또는 Tsor-CM 타이머들 중 임의의 것에 대해 다음 중 하나를 고려할 수 있다:
a) UE(100)가 타이머를 계속해서 실행할 수 있다.
b) UE(100)가 타이머를 중지시킬 수 있다. 타이머를 중지시킨 후에, UE는 타이머 만료를 무시할 수 있다.
c) UE(100)가 SOR-CMCI 설정에 따라 타이머를 그의 초기 값으로 재시작할 수 있다.
d) 또는 Tsor-TM 타이머가 제2 RAT/코어 네트워크 유형(예를 들어, EPS)에서 만료되었다는 것을 기억하고 UE가 유휴 모드에 들어가기 전에 제1 RAT/코어 네트워크 유형(예를 들어, 5GS)으로 돌아가는 경우, UE는 아래에서 논의되는 바와 같은 조치들을 취해야 한다:
i. UE(100)가 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록을 가지고 있는 경우, 이 목록 또는 다른 구현 특정 수단에 기초하여, UE는 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN이 있다고 결정하거나;
ii. UE(100)가 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록을 가지고 있지 않는 경우, UE(100)는 임의의 다른 구현 특정 수단을 사용하여 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN이 있는지 여부를 결정할 수 없다.
iii. 이어서 주기적인 시도를 제어하는 타이머 T가 만료된 것처럼 행동하는 것에 의해 하위 절 4.4.3.3에 지정된 바와 같이 UE(100)는 자원들 및 시그널링 연결의 해제를 요청하는 NAS 메시지를 전송해야 하며, 이어서 UE는 유휴 모드로 들어가기를 기다리고 더 높은 우선순위의 PLMN 상의 서비스들을 얻으려고 시도한다.
또는
iv. 주기적인 시도를 제어하는 타이머 T가 만료된 것처럼 행동하는 것에 의해 TS 23.122의 하위 절 4.4.3.3에 지정된 바와 같이 UE(100)는 자원들 및 시그널링 연결의 해제를 요청하는 NAS 메시지를 전송해야 하며(또는 이 실시예에서 UE는 모든 경우에 로컬 해제를 수행할 수 있음), 이어서 UE(100)는 유휴 모드로 들어가기를 기다리고 더 높은 우선순위의 PLMN 상의 서비스들을 얻으려고 시도한다.
"UE(100)가 자원들 및 시그널링 연결의 해제를 요청하는 NAS 메시지를 전송해야 하는 것으로 지정되어 있는 모든 경우에 대해, 대체 옵션으로서 UE(100)는 피어-투-피어 시그널링 없이 NAS 시그널링 연결의 로컬 해제를 수행할 수 있다.
SOR-CMCI/SOR_CMCI(Steering of roaming connected mode control information): 연결 모드에 있는 UE가 로밍 스티어링(steering of roaming)을 위해 유휴 모드로 전환하는 타이밍을 제어하기 위한 HPLMN 정보.
SoR(Steering of Roaming) 정보: 이것은 다음과 같은 HPLMN 또는 가입된 SNPN 보호 정보로 구성된다(3GPP TS 33.501 [66] 참조):
a) 다음과 같은 지시자:
- UDM이 로밍 스티어링 정보의 성공적인 수신에 대한 확인응답을 UE에 요청하는지 여부.
- UDM이 SOR-CMCI와 함께 일반 텍스트로 제공되는 SOR-CMCI를 ME에 저장하도록 UE에 요청하는지 여부; 및
b) 다음 중 하나:
1) 다음 중 하나 이상:
- 선호된 PLMN/액세스 기술 조합들의 목록과 그것이 포함되어 있다는 지시;
- SOR-CMCI; 또는
- SOR-SNPN-SI;
2) 보안 패킷과 그것이 포함되어 있다는 지시;
3) 'UE에 저장된 "운영자가 제어하는 액세스 기술을 갖는 PLMN 선택기(Operator Controlled PLMN Selector with Access Technology)" 목록의 변경이 필요하지 않으며 따라서 선호된 PLMN/액세스 기술 조합들의 목록이 제공되지 않는다'라는 HPLMN 지시; 또는
4) 'UE에 저장된 SOR-SNPN-SI의 변경이 필요하지 않으며 따라서 SOR-SNPN-SI가 제공되지 않는다'라는 가입된 SNPN 또는 HPLMN 지시, 및 있는 경우, SOR-CMCI.
도 3은 본 명세서에 개시된 바와 같은 실시예들에 따른, UE의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한 무선 네트워크(1000)의 개요를 예시한다. 일 실시예에서, 무선 네트워크(1000)는 UE(100)와 HPLMN 장치(400a) 또는 SNPN 장치(400b)를 포함한다.
UE(100)는 SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR CMCI를 검출하도록 구성된다. 일 실시예에서, UE(100)는 무선 네트워크(1000)에서 HPLMN(400a) 또는 SNPN 장치(400b)로부터 "SOR 보안 검사 실패" 기준과 연관된 타이머를 포함하는 SoR CMCI 정보를 NAS 메시지의 일부로서 수신하도록 구성된다. 다른 실시예에서, UE(100)는 ME(Mobile Equipment) 또는 USIM(Universal Subscriber Identity Module)에 미리 설정된 "SOR 보안 검사 실패" 기준과 연관된 타이머를 포함하는 SOR_CMCI 정보를 수신하도록 구성된다.
게다가, UE(100)가 VPLMN(300)에 등록될 때 UE(100)는 HPLMN(400a)으로부터 SOR 정보 또는 SOR_CMCI를 수신하도록 구성된다. 게다가, UE(100)는 수신된 SOR 정보 또는 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했음을 검출하도록 구성된다.
게다가, UE(100)는 수신된 SOR 정보 또는 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여 SOR 보안 검사 실패 기준과 연관된 타이머를 개시(즉, 시작)하도록 구성된다. 게다가, UE(100)는 SOR 보안 검사 실패 기준과 연관된 타이머가 만료되었다고 결정하는 것에 응답하여 SOR 보안 검사 실패 기준과 연관된 타이머의 만료 액션들을 수행하도록 구성된다.
일 실시예에서, UE(100)는 SOR 보안 검사 실패 기준과 연관된 타이머가 만료되었음을 검출하도록 구성된다. UE(100)는 PLMN 선택을 수행하기로 결정하도록 구성된다. 게다가, UE(100)는 UE(100)가 연결 상태에 있다고 결정하고 모든 PDU(Protocol Data Unit) 세션들 및 서비스들의 해제를 요청하는 등록 취소 절차를 포함하는 NAS 절차를 수행하도록 구성된다. 게다가, UE(100)는 UE(100)가 유휴 모드에 진입한 것으로 결정하고 현재 VPLMN을 가장 낮은 우선순위로 간주하여 PLMN 선택 절차를 수행하는 것에 의해 더 높은 우선순위의 PLMN 상의 서비스를 획득하려고 시도하도록 구성된다. PLMN 선택은 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록이 UE(100)에 이용 가능하다고 결정하는 것에 응답하여 선택된 VPLMN보다 더 높은 우선 순위의 PLMN이 있다고 결정하는 것, 및 해당 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록이 이용 가능하지 않다고 결정하는 것에 응답하여 UE(100)가 선택된 VPLMN보다 더 높은 우선순위의 PLMN을 결정할 수 없는 것에 의해 결정된다.
도 4는 본 명세서에 개시된 바와 같은 실시예에 따른, UE(100)의 다양한 하드웨어 컴포넌트들을 예시한다. 일 실시예에서, UE(100)는 프로세서(110), 통신기(120), 메모리(130), 및 SoR 보안 검사 컨트롤러(140)를 포함한다. 프로세서(110)는 통신기(120), 메모리(130), 및 SoR 보안 검사 컨트롤러(140)와 결합된다.
SoR 보안 검사 컨트롤러(140)는 SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR CMCI를 검출하도록 구성된다. 일 실시예에서, SoR 보안 검사 컨트롤러(140)는 무선 네트워크(1000)에서 HPLMN(400a) 또는 SNPN 장치(400b)로부터 "SOR 보안 검사 실패" 기준과 연관된 타이머를 포함하는 SoR CMCI 정보를 NAS 메시지의 일부로서 수신하도록 구성된다. 다른 실시예에서, SoR 보안 검사 컨트롤러(140)는 ME(Mobile Equipment) 또는 USIM(Universal Subscriber Identity Module)에 미리 설정된 "SOR 보안 검사 실패" 기준과 연관된 타이머를 포함하는 SOR_CMCI 정보를 수신하도록 구성된다.
게다가, UE(100)가 VPLMN(300)에 등록될 때 SoR 보안 검사 컨트롤러(140)는 HPLMN(400a)으로부터 SOR 정보 또는 SOR_CMCI를 수신하도록 구성된다. 게다가, SoR 보안 검사 컨트롤러(140)는 수신된 SOR 정보 또는 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했음을 검출하도록 구성된다.
게다가, SoR 보안 검사 컨트롤러(140)는 수신된 SOR 정보 또는 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여 SOR 보안 검사 실패 기준과 연관된 타이머를 개시하도록 구성된다. 게다가, SoR 보안 검사 컨트롤러(140)는 SOR 보안 검사 실패 기준과 연관된 타이머가 만료되었다고 결정하는 것에 응답하여 SOR 보안 검사 실패 기준과 연관된 타이머의 만료 액션들을 수행하도록 구성된다.
일 실시예에서, SoR 보안 검사 컨트롤러(140)는 SOR 보안 검사 실패 기준과 연관된 타이머가 만료되었음을 검출하도록 구성된다. SoR 보안 검사 컨트롤러(140)는 PLMN 선택을 수행하기로 결정하도록 구성된다. 게다가, SoR 보안 검사 컨트롤러(140)는 UE(100)가 연결 상태에 있다고 결정하고 모든 PDU(Protocol Data Unit) 세션들 및 서비스들의 해제를 요청하는 등록 취소 절차를 포함하는 NAS 절차를 수행하도록 구성된다. 게다가, SoR 보안 검사 컨트롤러(140)는 UE(100)가 유휴 모드에 진입한 것으로 결정하고 현재 VPLMN을 가장 낮은 우선순위로 간주하여 PLMN 선택 절차를 수행하는 것에 의해 더 높은 우선순위의 PLMN 상의 서비스를 획득하려고 시도하도록 구성된다.
SoR 보안 검사 컨트롤러(140)는 논리 게이트, 집적 회로, 마이크로프로세서, 마이크로컨트롤러, 메모리 회로, 수동 전자 컴포넌트, 능동 전자 컴포넌트, 광학 컴포넌트, 고정 배선 회로 등과 같은 아날로그 및/또는 디지털 회로들에 의해 물리적으로 구현되고, 선택적으로 펌웨어에 의해 구동될 수 있다.
게다가, 프로세서(110)는 메모리(130)에 저장된 명령어들을 실행하고 다양한 프로세스들을 수행하도록 구성된다. 통신기(120)는 내부 하드웨어 컴포넌트들 사이에서 내부적으로 그리고 하나 이상의 네트워크를 통해 외부 디바이스들과 통신하도록 구성된다. 메모리(130)는 또한 프로세서(110)에 의해 실행될 명령어들을 저장한다. 메모리(130)는 비휘발성 저장 요소들을 포함할 수 있다. 그러한 비휘발성 저장 요소들의 예들은 자기 하드 디스크, 광학 디스크, 플로피 디스크, 플래시 메모리, 또는 전기적 프로그래밍 가능 메모리(EPROM) 또는 전기적 소거 가능 프로그래밍 가능 메모리(EEPROM)의 형태들을 포함할 수 있다. 추가적으로, 메모리(130)는, 일부 예들에서, 비일시적 저장 매체로 간주될 수 있다. "비일시적"이라는 용어는 저장 매체가 반송파 또는 전파 신호로 구체화되지 않음을 나타낼 수 있다. 그렇지만, "비일시적"이라는 용어는 메모리(130)가 이동 가능하지 않음을 의미하는 것으로 해석되어서는 안 된다. 특정 예들에서, 비일시적 저장 매체는, 시간이 지남에 따라, 변경될 수 있는 데이터를 (예를 들면, RAM(Random Access Memory) 또는 캐시에) 저장할 수 있다.
도 4는 UE(100)의 다양한 하드웨어 컴포넌트들을 도시하지만, 다른 실시예들이 이에 대해 제한되지 않음을 이해해야 한다. 다른 실시예들에서, UE(100)는 더 적은 또는 더 많은 수의 컴포넌트들을 포함할 수 있다. 게다가, 컴포넌트들의 레이블들 또는 이름들은 예시 목적으로만 사용되며, 본 발명의 범위를 제한하지 않는다. 하나 이상의 컴포넌트가 함께 결합되어 UE(100)에서 동일하거나 실질적으로 유사한 기능을 수행할 수 있다.
도 5는 본 명세서에 개시된 바와 같은 실시예들에 따른, 무선 네트워크(1000)에서 UE(100)의 연결 모드에서 SoR 보안 검사 실패를 핸들링하기 위한, UE(100)에 의해 구현되는, 방법을 예시하는 플로차트(S500)이다. 동작들(S502 내지 S510)은 SoR 보안 검사 컨트롤러(140)에 의해 핸들링된다.
S502에서, 이 방법은 SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR CMCI를 검출하는 단계를 포함한다. S504에서, 이 방법은 UE(100)가 VPLMN(300)에 등록될 때 HPLMN(400a)으로부터 SOR 정보 또는 SOR_CMCI를 수신하는 단계를 포함한다. S506에서, 이 방법은 수신된 SOR 정보 또는 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했음을 검출하는 단계를 포함한다.
S508에서, 이 방법은, 수신된 SOR 정보 또는 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여, SOR 보안 검사 실패 기준과 연관된 타이머를 개시하는 단계를 포함한다. S510에서, 이 방법은, SOR 보안 검사 실패 기준과 연관된 타이머가 만료되었다고 결정하는 것에 응답하여, SOR 보안 검사 실패 기준과 연관된 타이머의 만료 액션들을 수행하는 단계를 포함한다.
플로차트(S500)에서의 다양한 액션들, 행동들, 블록들, 단계들 등은 제시된 순서로, 상이한 순서로 또는 동시에 수행될 수 있다. 게다가, 일부 실시예들에서, 본 발명의 범위를 벗어나지 않으면서 액션들, 행동들, 블록들, 단계들 등의 일부가 생략되거나, 추가되거나, 수정되거나, 스킵되거나 할 수 있다.
특정 실시예들에 대한 전술한 설명은 다른 사람들이, 현재의 지식을 적용함으로써, 일반적인 개념을 벗어나지 않으면서 다양한 응용들을 위해 그러한 특정 실시예들을 쉽게 수정하고/하거나 적응시킬 수 있도록 본 명세서에서의 실시예들의 일반적인 특성을 그렇게 충분히 보여줄 것이며, 따라서, 그러한 적응들 및 수정들은 개시된 실시예들의 등가물들의 의미 및 범위 내에서 이해되어야 하고 이해되도록 의도되어 있다. 본 명세서에서 이용되는 어구 또는 용어가 제한이 아니라 설명을 위한 것임이 이해되어야 한다. 따라서, 본 명세서에서의 실시예들이 바람직한 실시예들의 관점에서 설명되었지만, 본 기술 분야의 통상의 기술자는 본 명세서에서의 실시예들이 본 명세서에서 설명되는 바와 같은 실시예들의 범위 내에서 수정되어 실시될 수 있음을 인식할 것이다.
Claims (8)
- 무선 네트워크(1000)에서 UE(100)의 연결 모드에서 SoR(Steering of roaming) 보안 검사 실패를 핸들링하기 위한 방법으로서,
상기 UE(100)에 의해, SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR-CMCI(SoR connected mode control information)를 검출하는 단계;
상기 UE(100)에 의해, 상기 UE(100)가 VPLMN(300)에 등록되어 있을 때, HPLMN(Home Public Land Mobile Network)(400a)으로부터 SOR 정보 또는 상기 SOR_CMCI를 수신하는 단계;
상기 UE(100)에 의해, 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했음을 검출하는 단계;
상기 UE(100)에 의해, 상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 상기 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 개시하는 단계; 및
상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었다고 결정하는 것에 응답하여, 상기 UE(100)에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하는 단계를 포함하는, 방법. - 제1항에 있어서, 상기 UE(100)에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 포함하는 상기 저장된 SoR-CMCI를 검출하는 단계는:
상기 UE(100)에 의해, 상기 무선 네트워크(1000)에서의 HPLMN(400a) 또는 가입된 SNPN(Stand-alone Non-Public Network) 장치(400b)로부터 "SOR 보안 검사 실패" 기준과 연관된 상기 타이머를 포함하는 상기 SoR CMCI 정보를 NAS 메시지의 일부로서 수신하는 단계 또는 상기 UE(100)에 의해, ME(Mobile Equipment) 또는 USIM(Universal Subscriber Identity Module)에 미리 설정되어 있는 "SOR 보안 검사 실패" 기준과 연관된 상기 타이머를 포함하는 상기 SOR_CMCI 정보를 수신하는 단계를 포함하는, 방법. - 제1항에 있어서, 상기 UE(100)에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하는 단계는:
상기 UE(100)에 의해, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었음을 검출하는 단계;
상기 UE(100)에 의해, PLMN 선택을 수행하기로 결정하는 단계;
상기 UE(100)에 의해, 상기 UE가 연결 상태에 있다고 결정하는 단계;
상기 UE(100)에 의해, 모든 PDU(Protocol Data Unit) 세션들 및 서비스들의 해제를 요청하는 등록 취소 절차를 포함하는 NAS(Non-access stratum) 절차를 수행하는 단계;
상기 UE(100)에 의해, 상기 UE(100)가 유휴 모드에 진입했다고 결정하는 단계; 및
상기 UE(100)에 의해, 상기 VPLMN(300)을 가장 낮은 우선순위로 간주하여 PLMN 선택 절차를 수행하는 것에 의해 더 높은 우선순위의 PLMN 상의 서비스를 획득하려고 시도하는 단계를 포함하는, 방법. - 제3항에 있어서, 상기 PLMN 선택은:
한 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록이 상기 UE(100)에 이용 가능하다고 결정하는 것에 응답하여 상기 선택된 VPLMN(300)보다 더 높은 우선 순위의 PLMN이 있다고 결정하는 것, 및
상기 지역에서 이용 가능하고 허용 가능한 PLMN들의 상기 목록이 이용 가능하지 않다고 결정하는 것에 응답하여 상기 UE(100)가 상기 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN을 결정할 수 없는 것에 의해 결정되는, 방법. - 무선 네트워크에서 UE(100)의 연결 모드에서 SoR(Steering of roaming) 보안 검사 실패를 핸들링하기 위한 상기 UE(100)로서, 상기 UE(100)는:
메모리(130);
프로세서(110); 및
상기 메모리(130) 및 상기 프로세서(110)에 통신 가능하게 결합되는 SoR 보안 검사 컨트롤러(140)를 포함하며, 상기 SoR 보안 검사 컨트롤러(140)는:
SOR 보안 검사 실패 기준과 연관된 타이머를 포함하는 저장된 SoR-CMCI(SoR connected mode control information)를 검출하고;
상기 UE(100)가 VPLMN(300)에 등록되어 있을 때, HPLMN(Home Public Land Mobile Network)(400a)으로부터 SOR 정보 또는 상기 SOR_CMCI를 수신하며;
상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 SoR 보안 검사가 성공하지 못했음을 검출하고;
상기 수신된 SOR 정보 또는 상기 수신된 SOR_CMCI에 대한 상기 SoR 보안 검사가 성공하지 못했다고 결정하는 것에 응답하여, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 개시하며;
상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었다고 결정하는 것에 응답하여, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하도록 구성되는, UE(100). - 제5항에 있어서, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머를 포함하는 상기 저장된 SoR-CMCI를 검출하는 것은:
상기 무선 네트워크(1000)에서의 HPLMN(400a) 또는 가입된 SNPN(Stand-alone Non-Public Network) 장치(400b)로부터 "SOR 보안 검사 실패" 기준과 연관된 상기 타이머를 포함하는 상기 SoR CMCI 정보를 NAS 메시지의 일부로서 수신하는 것 또는 ME(Mobile Equipment) 또는 USIM(Universal Subscriber Identity Module)에 미리 설정되어 있는 "SOR 보안 검사 실패" 기준과 연관된 상기 타이머를 포함하는 상기 SOR_CMCI 정보를 수신하는 것을 포함하는, UE(100). - 제5항에 있어서, 상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머의 만료 액션들을 수행하는 것은:
상기 SOR 보안 검사 실패 기준과 연관된 상기 타이머가 만료되었음을 검출하는 것;
PLMN 선택을 수행하기로 결정하는 것;
상기 UE가 연결 상태에 있다고 결정하는 것;
모든 PDU(Protocol Data Unit) 세션들 및 서비스들의 해제를 요청하는 등록 취소 절차를 포함하는 NAS(Non-access stratum) 절차를 수행하는 것;
상기 UE(100)가 유휴 모드에 진입했다고 결정하는 것; 및
상기 VPLMN(300)을 가장 낮은 우선순위로 간주하여 PLMN 선택 절차를 수행하는 것에 의해 더 높은 우선순위의 PLMN 상의 서비스를 획득하려고 시도하는 것을 포함하는, UE(100). - 제7항에 있어서, 상기 PLMN 선택은:
상기 지역에서 이용 가능하고 허용 가능한 PLMN들의 목록이 상기 UE(100)에 이용 가능하다고 결정하는 것에 응답하여 선택된 VPLMN(300)보다 더 높은 우선 순위의 PLMN이 있다고 결정하는 것, 및
상기 지역에서 이용 가능하고 허용 가능한 PLMN들의 상기 목록이 이용 가능하지 않다고 결정하는 것에 응답하여 상기 UE(100)가 선택된 VPLMN(300)보다 더 높은 우선순위의 PLMN을 결정할 수 없는 것에 의해 결정되는, UE(100).
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN202141016876 | 2021-04-10 | ||
IN202141016876??? | 2021-04-10 | ||
IN202141016876 | 2021-04-10 | ||
PCT/KR2022/005100 WO2022216104A1 (en) | 2021-04-10 | 2022-04-08 | Apparatus and method for handling sor security check failure in connected mode of ue in wireless network |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20230169144A true KR20230169144A (ko) | 2023-12-15 |
Family
ID=83546667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020237034533A KR20230169144A (ko) | 2021-04-10 | 2022-04-08 | 무선 네트워크에서 ue의 연결 모드에서 sor 보안 검사 실패를 핸들링하는 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240205687A1 (ko) |
KR (1) | KR20230169144A (ko) |
WO (1) | WO2022216104A1 (ko) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11184756B2 (en) * | 2018-02-19 | 2021-11-23 | Apple Inc. | Steering of roaming in 5G systems |
-
2022
- 2022-04-08 WO PCT/KR2022/005100 patent/WO2022216104A1/en active Application Filing
- 2022-04-08 KR KR1020237034533A patent/KR20230169144A/ko unknown
- 2022-04-08 US US18/285,772 patent/US20240205687A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022216104A1 (en) | 2022-10-13 |
US20240205687A1 (en) | 2024-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114631367A (zh) | 向musim用户设备提供寻呼原因的方法和系统 | |
US11930442B2 (en) | Reducing wireless device service interruptions | |
WO2020164069A1 (en) | Mobility enhancement in a connected state | |
CN109644341B (zh) | 用于通信的方法、装置、通信设备、无线电接入系统和计算机可读介质 | |
CN113133073B (zh) | 网络连接重建方法及其装置 | |
US12028902B2 (en) | Early-data-transmission and radio access network notification area update | |
US20240373477A1 (en) | Method and ue for handling resource allocation in wireless communication system | |
EP4120735A1 (en) | Data transmission method and apparatus, and communication device | |
US20240147567A1 (en) | Method and device for continuity of modem service | |
US20240397556A1 (en) | Method for initial access to support redcap ue using restricted prach occasions shared with nr ue | |
US20240324053A1 (en) | Method and ue for determining request for resources from network apparatus in wireless network | |
KR20230150835A (ko) | 네트워크에서 nas 절차의 재시도를 처리하기 위한 방법 및 musim ue | |
KR20230169144A (ko) | 무선 네트워크에서 ue의 연결 모드에서 sor 보안 검사 실패를 핸들링하는 장치 및 방법 | |
US11882450B2 (en) | Method and device for determining security algorithm, and computer storage medium | |
KR20240163158A (ko) | 네트워크 절차에 기반한 5G ProSe PC5 동작 | |
CN111565479A (zh) | 通信方法及其装置、系统 | |
US20230276332A1 (en) | Methods for Enhanced Radio Link Failure Recovery | |
KR20240089309A (ko) | 재난 로밍 서비스 개선에 관련된 개선 | |
CN117296350A (zh) | 用于电信网络中的邻近服务的方法和装置 | |
US20230370829A1 (en) | Apparatus and method for handling deregistration procedure of user equipment for disaster roaming service in wireless network | |
US20240015682A1 (en) | Method and apparatus for managing sor security check failure during registration procedure in wireless network | |
US20230254679A1 (en) | Method and device for performing data communication for roaming terminal in wireless communication system | |
CN117835173B (zh) | 语音呼叫方法、通信装置及计算机可读存储介质 | |
KR20220139811A (ko) | 무선 통신 시스템에서 셀 변경 중 sor-cmci 설정을 지원하기 위한 방법 및 장치 | |
US20230125168A1 (en) | METHOD AND APPARATUS FOR MAINTAINING PRIORITY OF VPLMN DUE TO MULTIPLE SoR SECURITY CHECK FAILURES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20231010 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application |