WO2021066452A1 - 5g 사용자 활성화 방법 및 장치 - Google Patents

5g 사용자 활성화 방법 및 장치 Download PDF

Info

Publication number
WO2021066452A1
WO2021066452A1 PCT/KR2020/013206 KR2020013206W WO2021066452A1 WO 2021066452 A1 WO2021066452 A1 WO 2021066452A1 KR 2020013206 W KR2020013206 W KR 2020013206W WO 2021066452 A1 WO2021066452 A1 WO 2021066452A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
user
information
network
relay
Prior art date
Application number
PCT/KR2020/013206
Other languages
English (en)
French (fr)
Inventor
이지철
손중제
정상수
김성훈
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020200101275A external-priority patent/KR20210040776A/ko
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US17/760,632 priority Critical patent/US20220338000A1/en
Priority to EP23159284.1A priority patent/EP4247115A3/en
Priority to EP20871545.8A priority patent/EP4007326A4/en
Priority to CN202080068634.4A priority patent/CN114503630A/zh
Publication of WO2021066452A1 publication Critical patent/WO2021066452A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Abstract

본 개시는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명의 다양한 실시 예들에 따라 가입자 단말을 통하여 5G 사용자의 활성화 방법을 제공할 수 있다.

Description

5G 사용자 활성화 방법 및 장치
본 발명은 무선 통신 시스템에 관련된 것으로, 보다 구체적으로 본 발명은 셀룰러 무선 통신 시스템(5G System)에서 가입자 단말을 통하여 5G 사용자의 활성화 방법에 관한 것이다.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE(long term evolution) 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.
5G 시스템에서는 기존 4G 시스템 대비 다양한 서비스에 대한 지원을 고려하고 있다. 예를 들어, 가장 대표적인 서비스들은 모바일 초광대역 통신 서비스(eMBB: enhanced mobile broad band), 초 고신뢰성/저지연 통신 서비스(URLLC: ultra-reliable and low latency communication), 대규모 기기간 통신 서비스(mMTC: massive machine type communication), 차세대 방송 서비스(eMBMS: evolved multimedia broadcast/multicast Service) 등이 있을 수 있다. 그리고, 상기 URLLC 서비스를 제공하는 시스템을 URLLC 시스템, eMBB 서비스를 제공하는 시스템을 eMBB 시스템 등이라 칭할 수 있다. 또한, 서비스와 시스템이라는 용어는 혼용되어 사용될 수 있다.
이 중 URLLC 서비스는 기존 4G 시스템과 달리 5G 시스템에서 새롭게 고려하고 있는 서비스이며, 다른 서비스들 대비 초 고 신뢰성(예를 들면, 패킷 에러율 약 10-5)과 저 지연(latency)(예를 들면, 약 0.5msec) 조건 만족을 요구한다. 이러한 엄격한 요구 조건을 만족시키기 위하여 URLLC 서비스는 eMBB 서비스보다 짧은 전송 시간 간격(TTI: transmission time interval)의 적용이 필요할 수 있고 이를 활용한 다양한 운용 방식들이 고려되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
한편, 셀룰러 이동통신 표준을 담당하는 3GPP는 기존 4G LTE 시스템에서 5G 시스템으로의 진화를 꾀하기 위해 새로운 코어 네트워크(core network) 구조를 5G core(5GC)라는 이름으로 명명하고 표준화를 진행하고 있다.
5GC는 기존 4G를 위한 네트워크 코어인 진화된 패킷 코어(EPC: evolved packet core) 대비 다음과 같은 차별화된 기능을 지원한다.
첫째, 5GC에서는 네트워크 슬라이스(network slice) 기능이 도입된다. 5G의 요구 조건으로, 5GC는 다양한 종류의 단말 타입 및 서비스를 지원해야 한다. 예를 들면, 초광대역 이동 통신(eMBB: enhanced mobile broadband:), 초고신뢰 저지연 통신(URLLC: ultra reliable low latency communications), 대규모 사물 통신(mMTC: massive machine type communications). 이러한 단말/서비스는 각각 코어 네트워크에 요구하는 요구조건이 다르다. 예를 들면, eMBB 서비스인 경우에는 높은 데이터 전송 속도(data rate)를 요구하고 URLLC 서비스인 경우에는 높은 안정성과 낮은 지연을 요구한다. 이러한 다양한 서비스 요구조건을 만족하기 위해 제안된 기술이 네트워크 슬라이스(network slice) 방안이다.
network slice는 하나의 물리적인 네트워크를 가상화(virtualization) 하여 여러 개의 논리적인 네트워크를 만드는 방법으로, 각 network slice instance(NSI) 는 서로 다른 특성을 가질 수 있다. 따라서, 각 NSI 마다 그 특성에 맞는 네트워크 기능(network function(NF))을 가짐으로써 다양한 서비스 요구조건을 만족시킬 수 있다. 각 단말마다 요구하는 서비스의 특성에 맞는 NSI를 할당하여 여러 5G 서비스를 효율적으로 지원 할 수 있다.
둘째, 5GC는 이동성 관리 기능과 세션 관리 기능의 분리를 통해 네트워크 가상화 패러다임 지원을 수월하게 할 수 있다. 기존 4G LTE에서는 모든 단말이 등록, 인증, 이동성 관리 및 세션 관리 기능을 담당하는 이동성 관리 엔티티(mobility management entity(MME)) 라는 단일 코어 장비와의 시그널링 교환을 통해서 망에서 서비스를 제공받을 수 있었다. 하지만, 5G에서는 단말의 수가 폭발적으로 늘어나고 단말의 타입에 따라 지원해야 하는 이동성 및 트래픽/세션 특성이 세분화됨에 따라 MME와 같은 단일 장비에서 모든 기능을 지원하게 되면 필요한 기능별로 엔티티를 추가하는 확장성(scalability)이 떨어질 수 밖에 없다. 따라서, 제어 평면을 담당하는 코어 장비의 기능/구현 복잡도와 시그널링 부하 측면에서 확장성 개선을 위해 이동성 관리 기능과 세션 관리 기능을 분리하는 구조를 기반으로 다양한 기능들이 개발되고 있다.
현재의 5G 시스템은 단말의 가입자 정보로부터 단말에 대한 권한을 부여한다. 본 특허에서 해결하고자 하는 문제는 5G 시스템이 사용자 식별자를 생성하고 이를 활용하여 보다 개선된 사용자 경험에 대한 최적화 성능을 제공하고 3GPP 사업자가 아닌 사용자와 기기들에게 서비스를 제공하는 것이다. 예를 들면, 가입자 정보와 무관하게 네트워크 설정 정보들은 사용자 식별자를 통하여 변경될 수 있고 사용자의 요구에 따라서 제공되는 서비스가 달라질 수 있다. 본 특허에서 사용자는 가입자 단말을 사용하는 사람일 수도 있고, 단말에서 실행되는 응용 프로그램일 수도 있고, 혹은 단말에 연결된 응용 프로그램일 수도 있으며, 또는 게이트웨이 UE 에 연결된 기기일 수도 있다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위해 본 발명의 일 실시 예에 따른 무선 통신 시스템의 코어 네트워크 엔티티에 의해 수행되는 방법은, 제1 단말로부터 상기 제1 단말에 연결을 요청한 제2 단말의 식별자를 포함하는 상기 제2 단말의 인증을 요청하는 제1 메시지를 수신하는 단계; UDM(unified data management)으로부터 획득한 상기 제1 단말에 대한 정보, 상기 제2 단말에 대한 정보, 또는 상기 제2 단말에 대한 인증 정보 중 적어도 하나에 기반하여, 상기 제2 단말이 상기 제1 단말에 연결될 수 있는지 여부를 판단하는 단계; 및 상기 제2 단말이 상기 제1 단말에 연결될 수 있는 경우, 상기 제1 단말에게 인증 결과를 포함하는 제2 메시지를 전송하는 단계를 포함할 수 있다.
또한, 상기 코어 네트워크 엔티티는 AMF(access and mobility management function) 또는 SMF(session management function)일 수 있다.
또한, 상기 방법은 상기 제1 단말에 대한 상기 정보를 요청하는 제3 메시지를 상기 UDM에게 전송하는 단계; 및 상기 제1 단말에 대한 상기 정보를 포함하는 제4 메시지를 상기 UDM으로부터 수신하는 단계를 더 포함할 수 있다.
또한, 상기 방법은 서버와 상기 제2 단말에 대한 인증을 수행하는 단계; 및 상기 제2 단말에 대한 상기 인증 정보를 포함하는 응답 메시지를 상기 서버로부터 수신하는 단계를 더 포함할 수 있다.
또한, 상기 방법은 상기 제2 단말과 연관된 네트워크 엔티티에게 상기 제2 단말에 대한 상기 정보를 요청하는 제5 메시지를 전송하는 단계; 및 상기 제2 단말에 대한 상기 정보를 포함하는 제6 메시지를 상기 제2 단말과 연관된 상기 네트워크 엔티티로부터 수신하는 단계를 더 포함할 수 있다.
또한, 상기 제2 단말과 연관된 상기 네트워크 엔티티는 상기 UDM, PCF(policy and control function), 또는 상기 제2 단말과 연관된 UDM 중 적어도 하나일 수 있다.
또한, 상기 목적을 달성하기 위해 본 발명의 일 실시 예에 따른 무선 통신 시스템의 코어 네트워크 엔티티는, 송수신부; 및 제1 단말로부터 상기 제1 단말에 연결을 요청한 제2 단말의 식별자를 포함하는 상기 제2 단말의 인증을 요청하는 제1 메시지를 상기 송수신부를 통해 수신하고, UDM(unified data management)으로부터 획득한 상기 제1 단말에 대한 정보, 상기 제2 단말에 대한 정보, 또는 상기 제2 단말에 대한 인증 정보 중 적어도 하나에 기반하여, 상기 제2 단말이 상기 제1 단말에 연결될 수 있는지 여부를 판단하고, 상기 제2 단말이 상기 제1 단말에 연결될 수 있는 경우, 상기 제1 단말에게 인증 결과를 포함하는 제2 메시지를 상기 송수신부를 통해 전송하는 제어부를 포함할 수 있다.
단말이 외부 기기, 단말내 응용 프로그램 혹은 사용자 요청으로 5G user ID의 활성화를 요청하면, AMF는 UDM에 상기 사용자가 허가된 사용자 인지 확인하고, 필요한 인증을 수행한 이후에, 단말의 5G user ID 에 대한 프로화일(profile) 정보를 수신받고, 단말에게 허가된 프로화일 정보를 전달하여 5G user ID 를 활성화 할 수 있다.
또한, 본 발명의 일 실시 예에 따르면, 가입자 단말이 제공하는 가입자 정보와는 다른 사용자 ID에 대한 네트워크 설정 정보로 네트워크를 설정하는 방법을 제공할 수 있다. 또한, 본 발명의 일 실시 예에 따르면, 가입 단말과 사용자 간의 연결 생성과 연결 중단 기능을 제공할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 5G 시스템의 네트워크 아키텍처를 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 5G 사용자를 위한 네트워크 구조를 나타낸 도면이다.
도 3은 본 발명의 일 실시 예에 따른 단말이 5G 시스템에 등록하는 등록 절차를 활용하여 5G 사용자를 활성화하는 절차를 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 단말이 5G 시스템에 5G 사용자 확인 및 사용자 확인 정보를 요청하는 절차를 나타내는 도면이다.
도 5는 본 발명의 일 실시 예에 따른 단말의 5G 사용자를 인증하는 절차를 나타낸 도면이다.
도 6a 및 도 6b는 본 발명의 일 실시 예에 따른 AF 가 개시하는 사용자 프로화일 갱신 절차 이다.
도 7은 본 발명의 일 실시 예에 따른 5G 사용자 확인 절차이다.
도 8은 5G ProSe UE-to-network relay 세션 모델에 대한 설명이다.
도 9는 본 발명의 일 실시 예에 따른 전용 relay 세션(dedicated relay session) 모델에서 네트워크에서 제어하는 remote UE 인증 및 사용 허가 방법의 일 예를 도시한다.
도 10은 본 발명의 일 실시 예에 따른shared relay 세션 모델인 경우에 remote UE에 대한 사용 허가 동작의 일 예를 도시한다.
도 11은 본 발명에 따른 단말의 구성을 나타낸 도면이다.
도 12는 본 발명에 따른 네트워크 엔티티(network entity)의 구성을 나타낸 도면이다.
이하 본 발명의 실시예를 첨부한 도면과 함께 상세히 설명한다. 또한 본 발명을 설명함에 있어서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 이하, 기지국은 단말의 자원할당을 수행하는 주체로서, eNode B(eNB), Node B, BS(Base Station), RAN(Radio Access Network), AN(Access Network), RAN node, NR NB, gNB, 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE(User Equipment), MS(Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신 기능을 수행할 수 있는 멀티미디어 시스템을 포함할 수 있다. 본 발명에서 하향링크(Downlink; DL)는 기지국이 단말에게 전송하는 신호의 무선 전송경로이고, 상향링크는(Uplink; UL)는 단말이 기국에게 전송하는 신호의 무선 전송경로를 의미한다. 또한, 이하에서 LTE 혹은 LTE-A 시스템을 일례로서 본 발명의 실시예를 설명하지만, 유사한 기술적 배경 또는 채널형태를 갖는 여타의 통신 시스템에도 본 발명의 실시예가 적용될 수 있다. 또한, 본 발명의 실시예는 숙련된 기술적 지식을 가진자의 판단으로써 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 5G 시스템을 위한 네트워크 아키텍처를 도시한 도면이다.
5G 네트워크 시스템이 제공하는 각 기능들을 수행하는 단위는 NF(network function, 네트워크 기능)로 정의될 수 있다. 5G 이동통신 네트워크의 구조는 도 1에 도시되어 있다. 대표적인 NF로는 단말(UE, user equipment)(110)의 네트워크 접속과 이동성을 관리 하는 AMF(access and mobility management function)(120), 단말에 대한 세션과 관련된 기능을 수행하는 SMF(session management function)(130), 사용자 데이터의 전달을 담당하고 SMF에 의해 제어를 받는 UPF(user plane function)(125), 제공을 위해 5GC와 통신하는 AF(application function)(180), 5GC와 AF(180) 사이의 통신을 지원 하는 NEF(network exposure function)(170), 데이터 저장 및 관리를 위한 UDM(unified data management)과 UDR(unified data repository)(160), 정책을 관리 하는 PCF(policy and control function)(150), 그리고 사용자 데이터가 전달되는 인터넷과 같은 DN(data network)(140)이 있다. NF 외에 단말 및 5G 이동통신 네트워크를 관리 하기 위한 시스템인 OAM(operation, administration, and management)(미도시)가 존재 할 수 있다. 세션 정보에는 QoS 정보, 과금 정보, 패킷 처리에 대한 정보를 포함한다. 그리고 상기 5G 네트워크 시스템에는 기지국(115), AUSF(authentication server function)(165), NSSF(network slice selection function)(175), NRF(network repository function)(155))가 더 포함될 수 있다.
도 2는 본 발명의 일 실시 예에 따른 5G user ID 를 지원하는 5G 네트워크 아키텍쳐를 도시한 도면이다.
5G user ID는 5G 시스템에서 관리하는 가입 식별자(subscription permanent identifier)와는 다른 것일 수 있다. 이때, 사용자는, 가입자 단말기를 사용하는 실제 사용자(사람) 혹은 단말에서 동작하는 응용 프로그램 혹은 단말과 연결되어서 동작하는 응용 프로그램, 가입자 단말(예, 게이트웨이 단말) 뒤편에 연결되어 있는 기기를 지칭할 수 있다.
5G user ID가 가입자 단말기를 사용하는 사용자(사람)을 식별하는 용도로 사용될 수 있다. 이러한 경우, 사용자는 가입자 단말기의 사용자 인터페이스를 통하여 사용자를 식별하고, 사용자에 대한 식별 정보 및 사용자의 credential 정보를 통하여 5G 망에서 필요로 하는 인증 절차 혹은 사용 허가 절차를 거쳐서 5G 망에 접속 할 수 있다. 5G user ID가 가입자 단말기에서 동작하는 응용 프로그램을 식별하는 용도로 사용될 수 있다. 5G user ID 는 가입자 단말기가 게이트웨이 단말로 동작하는 경우, 게이트웨이 단말에 연결된 기기를 식별하는 하는 용도로 사용될 수 있다.
실시 예에 따라, 도 2와 같이 5G 사용자를 지원하는 아키텍쳐에서 여러 명의 서로 다른 사용자는 하나의 가입자 단말(UE)를 공유 할 수 있다. 그리고, 사용자 설정에 따라 이동통신 사업자가 사전에 설정한 서비스의 설정(즉, 사용자 프로화일)을 자동으로 변경하는 기능을 제공할 수 있다. 이러한 기능의 제공을 위하여 기존의 가입 식별자와는 다른 방법으로 사용자를 식별 해야한다. 5G user ID 는 이러한 용도 사용될 수 있다.
예를 들면, 한 집에서 엄마가 사업자 TTT에 가입하였고 아들이 엄마의 태블릿을 사용하여 웹 서핑을 할 수 있다. 엄마와 아들은 모두 TTT 사업자의 망을 사용하여 인터넷을 사용할 수 있다. 그런데 엄마와 아들 모두 각각 별도 서로 다른 사용자 식별자를 가지고 있으며, 사용자 식별자 별로 서로 다른 서비스 설정을 가지고 있을 수 있다. 예를 들어, 엄마가 청소년 보호 서비스를 신청한 경우, 아들의 식별자로 접속이 이루어진 경우, 특정 사이트로 가는 트래픽에 대한 보호를 할 수 있다.
예를 들면, 아들이 태블릿(단말)의 지문인식 센서를 사용하여 unlock하여 태블릿을 사용하려고 할 때, 아들은 아들의 사용자 계정을 선택하고, 이에 대한 사용자 인증 절차를 수행할 수 있다. 사용자 인증 절차는 사업자 망과 단말기에서 수행될 수 있다.
3GPP 망을 통하여 사용자 인증을 성공하면, 아들은 인터넷을 사용할 수 있게 된다. 사업자 망에 있는 사용자 별 설정(예를 들면, web filter)는 사용자 별도로 관리되거나 혹은 엄마가 가입한 가입자 정보에 연결되어 있을 수 있다.
인터넷을 사용하던 아들은 이후 태블릿을 사용하지 않으면, 일정 시간 이후에 태블릿은 자동으로 잠금 설정이되고, 사용자의 계정은 비활성화 될 수 있다.
이후에, 사용자(아들)가 태블릿을 다시 사용하게 되는 경우, 간단한 절차로 사용자 계정이 재활성화 될 수 있다. 네트워크 통신 설정은 사용자 별 정보로 설정되어서, 예를 들면, 아들이 로그인한 태블릿으로 전화를 걸면, 아들의 전화 번호로 전화를 걸 수도 있다.
이후에, 다시 엄마가 태블릿의 잠금을 해제하고 엄마의 사용자 계정을 선택하면, 태블릿과 네트워크가 인증을 수행할 수 있다. 이 경우, web filter와 같은 서비스 설정 정보는 엄마의 사용자 설정 정보로 재설정 될 수 있다.
실시 예에 따라, 도 2와 같이 5G 사용자를 지원하는 아키텍쳐에서 사업자가 아이덴터티 공급자로서 동작하여 사업자의 서비스 혹은 사업자 파트너가 제공하는 서비스에 자동 로그인 및 싱글 사인 온을 가능하게 하는 방법을 제공할 수 있다.
예를 들어, 제1 사용자는 사업자 TTT 의 가입자로 그는 그의 가입자 단말기(UE)를 가지고 사용자 계정으로 로그인할 수 있다. 즉, 제1 사용자의 사용자 계정은 3GPP 시스템에 의하여 성공적으로 인증될 수 있다. 그리고, 제1 사용자는 K 은행의 계정을 가지고 있는데, 제1 사용자가 K 은행 계정을 개설할 때, K 은행의 계정은 사업자 TTT의 사용자 계정과 연동을 시켜 놓았을 수 있다.
이때, 제1 사용자가 제1 사용자의 가입자 단말기를 사용하여 K 은행의 온라인 뱅킹에서 필요로하는 인증을 대체 할 수 있다. 제1 사용자는 3GPP 시스템에서 제1 사용자의 사용자 계정으로 인증이 이미 되어 있다. 이러한 신뢰의 수준은 제1 사용자가 자신이 가입한 단말을 사용하고 있고, 사용자 로그인 절차를 사용하여 사용자 인증을 하였으며, 가입자 단말이 제1 사용자의 집주소와 동일한 위치에 있다는 사실을 통하여 K 은행 시스템은 제1 사용자가 추가적인 크리덴셜을 사용하여 인증할 필요 없이 제1 사용자의 은행 계좌 접근에 대한 요청을 허가 할 수 있다.
이후, 제1 사용자가 은행 시스템을 통하여 이체 서비스를 사용하려고 요청하면, 은행 시스템은 3GPP 시스템에 가입자 단말(UE)을 사용하는 사용자가 실제 사용자가 맞는지를 확인하기 위한 보다 강력한 재인증 절차(예를 들면, 지문 인식을 통한 인증 등)를 수행 할 수 있다.
5G user ID 로 식별되는 사용자 프로화일은 다음과 같은 속성을 가질 수 있다.
● 사용자의 유형: 사용자(사람), 응용 프로그램, 혹은 게이트웨이 단말에 뒤편에 연결된 기기
● 인증 필요 여부 및 방법
● 사용 범위: 이통사 내 혹은 서비스 프로바이더 식별자
● 사용자별 설정
● 사용자별 가입 프로화일 정보: 이 정보는 UDM의 가입자 별 가입 정보의 내용 혹은 일부의 정보가 될 수 있으며, 보다 구체적으로 user specific allowed area, user specific restricted area 와 같은 access and mobility 가입 정보 혹은 user subscribed S-NSSAI(single network slice selection assistance information), user subscribed DNN(data network name) 등과 같은 세션 관리 관련 가입 정보가 될 수 있다. 사용자별 가입 프로화일 정보는 위에 언급한 AM(access and mobility management) 가입 정보, SM(session management) 가입 정보 외에, 로밍 사업자에서 활성화 허용 여부, 활성화 가능한 협약된 사업자 목록 등의 정보를 포함 할 수 있다.
● 사용자별 과금 프로화일: Online 혹은 Offline 과금 방식
● 외부 사용을 위한 사용자별 설정 정보 혹은 프로화일
본 발명에서 개시한 5G user ID 는 GPSI(generic public subscription identifier)의 형태로 관리될 수 있다.
<제1 실시 예>
본 발명의 첫 번째 실시 예는 5G 사용자를 활성화 하는 방법이다. 이와 같은 절차는 도 3에 도시한 절차를 따른다.
5G user ID로 식별되는 사용자, 기기, 혹은 응용 프로그램은 이동통신 가입자의 단말을 사용하여 이동통신망에 접속하기 위하여 5G 사용자 활성화 절차를 수행할 수 있다. 이러한 5G 사용자 활성화 절차는 가입자 단말의 등록 절차를 활용하여 수행될 수 있다.
가입자 단말은 다음과 같은 경우에 5G 사용자 활성화 절차를 시작할 수 있다.
● 사용자 인터페이스를 통한 사용자의 활성화 요청(예, 사용자 로그인)
● 가입자 단말에 연결된 기기의 요청
● 가입자 단말기 상에서 동작하는 응용 프로그램의 요청
● 가입자 단말기에 연결된 기기에서 동작하는 응용 프로그램의 요청
가입자 단말은 5G 사용자 활성화 요청하는 지시자 및 5G 사용자의 식별자, 그리고 가입자 단말의 식별자(예를 들면, SUCI(subscription concealed identifier))를 AMF에게 전송할 수 있다. 5G 사용자 활성화 요청은 5G 사용자의 식별자로 특정되는 5G 사용자가 가입자 단말을 사용하여 이동통신 사업자 망으로의 접속의 허용을 요청하는 것을 의미한다.
AMF는 가입자 단말로부터 5G 사용자 활성화 요청을 수신하면, 5G 사용자가 요청 메시지를 전송한 가입자 단말을 통하여 5G 망을 사용할 수 있는지 여부를 결정한다.
1) UDM은 가입자 단말 별로 허용하는 가입된 5G 사용자 식별자를 사전에 저장하고 있을 수 있다. AMF 는 UDM에게 가입자 식별자에 대한 가입 정보를 요청하고, UDM으로부터 수신한 가입 정보에 가입된 5G 사용자 식별자 정보가 있는지를 확인하여, 요청한 5G user ID 활성화 허용 여부를 결정할 수 있다.
2) AMF는 사업자의 고유한 설정(로컬 설정) 혹은 UDM으로 수신한 가입 정보에 포함된 설정 정보로부터 5G user ID 활성화를 위하여 5G 사용자에 대한 추가적인 인증이 필요한지 여부를 결정할 수 있다. 본 실시 예에서는 가입 정보에 포함된 설정 정보는 사용자 인증 프로화일에 해당한다. 추가적인 인증이 필요한 경우, AMF는 5G 사용자 식별자에 대한 인증 절차를 개시한다. 인증 서버와 함께 수행한 5G 사용자 식별자에 대한 인증이 성공적으로 수행된 경우, AMF는 5G 사용자 활성화 요청 메시지를 전송한 가입자 단말을 사용하여 5G 사용자 ID 활성화를 허용할 것으로 결정할 수 있다. 인증이 성공적으로 이루어지지 않은 경우, AMF는 5G 사용자 ID 의 활성화 요청을 거절할 수 있다.
3) AMF는 5G 사용자의 활성화 결정을 위하여, UDM으로부터 5G 사용자 활성화에 대한 추가적인 조건을 확인하고 결정할 수 있다. 추가적인 조건은 접속한 RAT(radio access technology) 정보, 접속한 radio frequency 정보, 로밍 여부, 접속한 UE location 정보(네트워크에서의 위치 정보), 접속 가능 시간 정보, 가입자 단말이 동시에 활성화할 수 있는 5G 사용자의 최대 수 등일 수 있다. AMF는 상기 추가적인 조건을 확인하여 5G 사용자에 대한 활성화 여부를 결정한다.
AMF가 5G 사용자의 활성화 요청의 승인을 결정한 경우, AMF는 UDM으로부터 5G user ID에 대한 별도의 5G 사용자 프로화일을 요청할 수 있다. 만약에 5G 사용자 프로화일을 저장한 저장소가 UDM 이외의 별도의 저장소에 저장되어 있는 경우, AMF는 사업자 내의 별도의 5G 사용자 프로화일 저장소 혹은 외부의 저장소로부터 5G 사용자 프로화일을 정보를 수신할 수 있다.
AMF가 5G 사용자의 활성화 요청의 승인 여부를 결정한 경우, AMF는 가입자 단말에게 5G 사용자 활성화 요청에 대한 결과(예를 들면, 활성화 성공/실패)를 전달할 수 있다. 5G 사용자 활성화 요청이 성공하고, 단말에서 5G 사용자에 대한 프로화일이 필요한 경우, AMF는 단말에게 5G 사용자 프로화일 컨텍스트 정보를 전달 할 수 있다.
보다 상세한 절차는 도 3의 절차를 따라서 진행하며, 상세한 절차의 내용은 아래와 같다.
도 3은 본 발명의 일 실시 예에 따른 단말이 5G 시스템에 등록하는 등록 절차를 활용하여 5G 사용자를 활성화하는 절차를 도시한 도면이다.
310 단계에서 단말(301)은 5G 사용자 활성화 요청 지시자와 활성화하고자 하는 5G 사용자 식별자를 포함한 등록 요청 메시지를 AMF(302)에게 전달할 수 있다. 단말(301)이 AMF(302)에게 보내는 등록 요청 메시지는 RAN(기지국)(미도시)을 통하여 전달될 수 있다.
315 단계에서 AMF(302)는 필요시, 가입자 단말의 인증을 수행할 수 있다.
320 단계에서 AMF(302)는 UDM(303)에게 요청 메시지를 전송하여 가입자 단말에 대한 가입 정보를 요청할 수 있다. 상기 요청 메시지는 가입자 단말(301)의 식별자(예를 들면, SUPI(subscription permanent identifier))를 포함할 수 있다. 그리고, 상기 요청 메시지는 SDM get request 메시지일 수 있다.
그리고, 330 단계에서 UDM(303)은 가입자 단말(301)의 식별자와 함께 저장된 가입자 단말(301)의 가입 정보를 AMF(302)에게 전달할 수 있다. 이때, 상기 가입 정보는 응답 메시지에 포함하여 AMF(302)에게 전송될 수 있고, 상기 응답 메시지는 SDM get response 메시지일 수 있다. 가입 정보는 다음의 내용을 포함 할 수 있다.
● 가입된 5G 사용자 ID, 혹은 가입된 5G 사용자 식별자 목록
● 5G 사용자 인증 프로화일: 인증 수행 여부, 인증 방식, 가용한 credential, 인증 서버 주소
● wildcard 5G user ID: 명시적으로 가입되지 않은 5G user ID 의 활성화에 대한 허용 여부를 나타내는 지시자이다. 본 지시자를 수신한 AMF(302)는 명시적으로 가입된 5G 사용자 식별자 목록에 들어 있지 않은 5G user ID 에 대한 요청을 수신한 경우, 외부 서버에서 인증 결과에 따라서 허용 여부를 결정할 수 있다.
● 5G 사용자 식별자 별 가입된 사용자 프로화일: S-NSSAI, subscribed AMBR, allowed area 등과 같이 5G 사용자 식별자에 대한 사용자 프로화일 정보이다.
AMF(302)로 부터 상기 320 단계에서 요청 메시지를 받은 UDM(303)은 325 단계에서 AMF(302)로 부터의 요청 메시지를 통하여 단말(301)의 로밍 여부를 판단할 수 있다. UDM(303)은 홈 사업자 망의 정책, visited 사업자와의 협약 혹은 UDM(303)에 저장된 설정 정보로부터 로밍 시에 5G 사용자 활성화 허용 여부를 판단할 수 있다. 단말(301)이 로밍 상태이고, UDM(303)이 서빙 네트워크에서의 5G 사용자 활성화가 허용되지 않는 경우, UDM(303)은 5G user 활성화를 요청을 거절할 수 있다. UDM(303)이 5G 사용자의 활성화를 거절한 경우, UDM(303)은 상기 330 단계에서의 응답 메시지에 가입된 5G user ID를 포함하지 않고 AMF(302)에게 전송할 수 있다. 혹은, UDM(303)이 5G 사용자의 활성화를 거절한 경우, UDM(303)은 5G 사용자 활성화가 로밍 상태에서 지원되지 않는다는 지시자를 상기 330 단계의 응답 메시지에 포함하여 AMF(302)에게 전달할 수 있다.
실시 예에 따라, 상기 310 단계에서 단말(301)은 5G 사용자의 활성화를 요청하고, 5G user ID 를 보내지 않을 수 있다. AMF(302)는 상기 310 단계에서 5G 사용자 활성화 요청을 수신하고, 5G user ID 를 수신 받지 않은 경우, 340 단계에서 가입자 단말(301)에게 5G user ID 를 요청할 수 있다. 단말(301)은 5G user ID 요청을 받고, 이에 응답하여 345 단계에서 5G user ID 를 AMF(302)에게 전송할 수 있다.
350 단계에서 AMF(302)는 사업자 정책 혹은 로컬 설정으로 5G user 활성화를 위하여 인증이 필요하다고 결정한 경우, 혹은 UDM(303)으로 부터 수신한 5G 사용자 인증 프로화일 정보에서 인증이 필요하다고 명시된 경우, 혹은 단말(301)이 요청한 5G 사용자 식별자가 가입된 5G 사용자 목록에 포함되지 않으나, wildcard 5G 사용자 식별자 정보가 가입 정보에 있는 경우에, 추가적인 5G 사용자 인증 절차를 수행할 수 있다. 추가적인 5G 사용자 인증 절차는 EAP(extensible authentication protocol) 절차를 통하여 수행될 수 있으며, 모든 절차에 5G user ID 가 포함 될 수 있다. 그리고, 5G 사용자의 인증 절차는 보다 구체적으로 도 5에 기술한 바와 같이 동작할 수 있다.
도 5는 본 발명의 일 실시 예에 따른 단말의 5G 사용자를 인증하는 절차를 나타낸 도면이다.
도 5를 참고하면, AMF(302, 502)는 5G 사용자 식별자 혹은 사전에 설정된 정보 혹은 UDM(303)으로 부터 수신한 사용자 인증 프로화일 정보로부터, 5G 사용자 인증을 수행할 인증 서버(AAA(authentication, authorization, and accounting))(306, 504, 505)를 결정할 수 있다. AMF(302, 502)는 인증 서버(306, 504, 505)에게 인증 개시를 요청하는 메시지를 보내어 인증 절차를 개시한다. 인증 서버(306, 504, 505)는, 단말(301, 501), AMF(302, 502), AUSF(305, 503)와 함께 인증 절차를 수행할 수 있다. 성공적으로 인증이 완료되면 인증 서버(306, 504, 505)는 인증이 성공되었다는 내용을 포함하는 메시지를 AMF(302, 502)에게 전송할 수 있다. 인증이 실패한 경우, 인증 서버(306, 504, 505)는 인증의 실패를 알리는 인증 결과를 포함하는 메시지를 AMF(302, 502)에게 전송할 수 있다. 그리고 AMF(302, 502)는 단말(301, 501)에게 인증 결과를 포함하는 메시지를 전송할 수 있다.
좀 더 구체적으로 살펴보면, 510 단계에서 AMF(502)는 추가적인 5G 사용자 인증 절차가 필요한 것으로 판단할 수 있다.
그리고, 515 단계에서 AMF(502)는 단말(501)에게 EAP ID 요청을 포함하는 NAS MM 메시지를 전송할 수 있다. 520 단계에서 AMF(502)는 단말(501)로부터 EAP ID 응답을 포함하는 NAS MM 메시지를 수신할 수 있다.
525 단계에서 AMF(502)는 AUSF(503)에게 단말(501)로부터 수신한 EAP ID 응답, 인증 서버 주소, 5G user ID 등을 포함하는 EAP message transfer 메시지를 전송할 수 있다. 그리고 530 단계에서 AUSF(503)은 인증 서버(AAA-P)(504)에게 EAP message transfer 메시지를 전송할 수 있다. 상기 인증 서버(AAA-P)(504)에게 전송되는 EAP message transfer 메시지는 EAP ID 응답, 인증 서버 주소, 5G user ID, S-NSSAI 등을 포함할 수 있다.
535 단계에서 AAA-P(504)는 AAA-H(505)에게 인증 요청을 하고, 그에 대한 인증 응답을 540 단계에서 AAA-H(505)가 AAA-P(504)에게 전송할 수 있다.
545 단계에서 AAA-P(504)는 AUSF(503)에게 상기 530 단계에서 전송된 EAP message transfer 메시지의 응답으로 EAP message transfer 응답을 전송할 수 있고, 상기 응답 메시지는 EAP message, 5G user ID, S-NSSAI 등을 포함할 수 있다. 그리고, 550 단계에서 AUSF(503)는 AMF(502)에게 EAP message transfer 응답을 전송할 수 있고, 상기 응답 메시지는 EAP message, 5G user ID, S-NSSAI 등을 포함할 수 있다.
555 단계에서 AMF(502)는 단말(501)에게 EAP 메시지를 포함하는 NAS MM 메시지를 전송할 수 있다. 그리고 560 단계에서 단말(501)은 AMF(502)에게 EAP 메시지를 포함하는 NAS MM 메시지를 전송할 수 있다.
565 단계에서 AMF(502)는 AUSF(503)에게 단말(501)로부터 수신한 EAP 메시지, 인증 서버 주소, 5G user ID 등을 포함하는 EAP message transfer 메시지를 전송할 수 있다. 그리고 570 단계에서 AUSF(503)은 인증 서버(AAA-P)(504)에게 EAP message transfer 메시지를 전송할 수 있다.
575 단계에서 AAA-P(504)는 AAA-H(505)에게 인증 요청을 하고, 그에 대한 인증 응답을 580 단계에서 AAA-H(505)가 AAA-P(504)에게 전송할 수 있다. 상기 인증 응답은 EAP 가 성공적으로 수행되었는지 또는 실패하였는지 여부에 대한 정보, 5G user ID, S-NSSAI 등을 포함할 수 있다.
585 단계에서 AAA-P(504)는 AUSF(503)에게 상기 570 단계에서 전송된 EAP message transfer 메시지의 응답으로 EAP message transfer 응답을 전송할 수 있고, 상기 응답 메시지는 EAP 가 성공적으로 수행되었는지 또는 실패하였는지 여부에 대한 정보, 5G user ID, S-NSSAI 등을 포함할 수 있다. 그리고, 590 단계에서 AUSF(503)는 AMF(502)에게 EAP message transfer 응답을 전송할 수 있고, 상기 응답 메시지는 EAP 가 성공적으로 수행되었는지 또는 실패하였는지 여부에 대한 정보, 5G user ID, S-NSSAI 등을 포함할 수 있다.
그리고, 595 단계에서 AMF(502)는 단말(501)에게 EAP 성공 또는 실패에 대한 정보를 포함하는 NAS MM 메시지를 전송할 수 있다.
다시 도 3을 참고하면, 355 단계에서 AMF(302)는 가입자 단말(301)에 연결된 가입된 5G 사용자 식별자 혹은 5G 사용자 식별자 목록, 인증이 필요한 경우, 인증 성공 여부, 로밍 상태, 5G 사용자가 허용된 지역에 위치하는지 여부, 5G 사용자가 접속한 RAT의 접속 허용 여부, 가입자 단말에 허용된 최대 사용자 ID 여부를 확인하여, 요청한 5G 사용자 활성화 여부를 최종 결정할 수 있다.
360 단계에서 AMF(302)가 가입자 단말(301)의 5G 사용자를 활성화 할 것을 결정하고, 5G 사용자 식별자에 대한 사용자 프로화일을 사전에 수신하지 않은 경우, AMF(302)는 5G 사용자 식별자에 대한 사용자 프로화일을 UDM(302)에게 요청할 수 있다. UDM(303)은 5G 사용자 식별자를 수신하고, 5G 식별자에 해당하는 5G 사용자 프로화일을 365 단계에서 AMF(302)에게 전송할 수 있다. 실시 예에 따라, 사업자가 UDM(303) 외에 별도의 5G 사용자 프로화일 저장소를 가지고 있는 경우, AMF(302)는 UDM(303) 대신에 지정된 5G 사용자 프로화일 서버(미도시)에게 5G 사용자 프로화일을 요청할 수도 있다. 5G 사용자 프로화일은 다음과 같은 정보를 포함 할 수 있다.
별도의 5G 사용자 프로화일은 도 2의 5G User Profile Data(Separate DB)에서 예시한 바와 같이, 다음의 정보를 포함 할 수 있다.
● 5G 사용자 식별자(혹은 user profile index)
● 사용자별 access and mobility management profile: S-NSSAI, allowed area, RFID index, allowed RAT 정보
● 사용자별 session management profile: DNN, AMBR(aggregated maximum bit rate), subscribed QoS profile 정보
● 프로화일 제공자 식별자: 프로화일과 연계된 서비스 제공자의 식별자이다. home 망 사업자, visited 망 사업자 혹은 3rd party 서비스 사업자가 될 수 있다.
위에서 언급한 5G 사용자 프로화일 정보는 UDR(303)에 저장될 수 있으며, UDM(303)에 의해서 관리되거나 혹은 사용자 프로화일을 관리하는 별도의 network function에 의하여 관리될 수 있다.
370 단계에서 AMF(302)는 UDM(303)에 UECM 등록 요청 메시지를 전달할 수 있다. AMF(302)는 단말(301)이 요청한 5G user ID의 활성화를 허용하면, AMF(302)는 UECM 등록 메시지에 5G user ID를 포함하여 UDM(303)에게 전송할 수 있다. 그리고, 375 단계에서 UDM(303)은 등록 요청에 대한 UECM 등록 응답 메시지를 AMF(302)에게 전송할 수 있다. UDM(303)은 가입자 단말(301)이 등록되어 있을 때, 5G user ID가 활성화되어 있는지 여부를 저장한다. 이후에, 다른 NF가 UDM(303)에게 5G user ID의 활성화 여부를 확인하는 절차에서, UDM(303)에 저장된 5G user ID의 활성화 여부에 대한 정보를 상기 다른 NF에게 제공할 수 있다.
380 단계에서 AMF(302)가 가입자 단말(301)의 5G 사용자 ID의 활성화를 결정하면, AMF(302)는 로컬 정책에 따라서, 5G 사용자 ID에 대한 AM(access and mobility) 정책을 PCF(304)에게 요청할 수 있다. 그리고 AMF(302)는 PCF(304)로부터 5G 사용자 ID에 대한 AM 정책 정책을 수신할 수 있다. 로컬 정책에 따라서, AMF(302)는 AM 정책 연결(AM policy association) 절차를 (V-)PCF(304)와 수행할 수 있다.
만일 AMF(302)가 이전에 5G user ID 에 대한 AM 정책(access and mobility 정책)을 획득하지 않았고, 5G user ID 에 대한 별도 AM 프로화일에 대한 적용이 필요하다고 판단하거나 혹은, AMF(302)에 있는 가입자에 대한 AM 정책이 더 이상 유효하지 않으면, AMF(302)는 PCF(304)로부터 단말(301)에 대한 사업자 정책을 제공받아서 이를 적용할 수 있다. AMF(302)는 (V-)PCF(304)에 AM 정책 제어를 위한 연결을 요청할 수 있다. 요청 메시지는 가입자 단말 식별자(예를 들면, SUPI), 5G 사용자 식별자, 내부 그룹 식별자, 가입 공지 지시자, 서비스 지역 제한 정보(service area restrictions), RFSP index, 가입된 UE AMBR, 허용된 NSSAI, UDM(303)으로부터 수신한 GPSI, 그리고 access type, RAT, PEI, UE location information, UE time zone, serving network 정보 등을 포함할 수 있다.
(V-)PCF(304)는 응답으로 AM 정책(예를 들면, service area restriction 정보)를 AMF(302)에게 전달할 수 있다. 이와 더불어 (V-)PCF(304)는 AM 정책에 대한 정책 제어 요청 트리거(policy control request trigger)를 AMF(302)에게 전송할 수 있다. AMF(302)는 비명시적으로 정책의 변경 시에 변경된 정보를 공지할 것을 요청하는 공지 서비스에 가입되어, (V-)PCF(304)에서 정책이 변경되었을 때, 이에 대한 공지를 (V-)PCF(304)로부터 받을 수 있다.
AMF(302)는 AM 정책을 적용할 수 있다. AM 정책을 적용하는 것은 다음과 같은 동작을 포함한다.
● service area restriction, PCRT(policy control report trigger) 를 저장하고,
● service area restriction 정보를 단말(301)에게 제공한다.
● RFSP index 및 UE-AMBR, service area restriction 정보를 RAN에게 제공한다.
385 단계에서 AMF(302)는 상기 355 단계에서 5G 사용자 활성화를 허가 여부에 대한 결과를 5G user 활성화 결과 정보에 담아서 단말(301)에게 전달할 수 있다. 등록 허가 메시지에는 가입자 단말(301)에 대한 service area restriction 정보와 5G user 의 service area restriction 정보 등이 포함되어 단말(301)에게 전달될 수 있다.
390 단계에서 AMF(302)는 단말 정책 전송을 위한 PCF(304)와의 연결을 설정할 수 있다. AMF(302)는 PCF(304)가 단말(301)에 전달하는 URSP(UE route selection policy)와 ANSP를 포함하는 단말 정책에 5G user ID에 대한 단말 정책을 더 포함하여 전달할 수 있도록, 5G user ID를 PCF(304)에게 전달할 수 있다. 5G user ID와 더불어 AMF(302)는 5G user ID에 대한 단말 정책을 전달할 것을 요청하는 지시자를 포함하여 PCF(304)에게 전달할 수 있다.
PCF(304)는 AMF(302)로 부터 수신한 단말 정책 관련 연결 요청 메시지에 5G user ID 혹은 5G user ID에 대한 단말 정책을 전달 할 것을 요청하는 지시자를 수신 받고, 5G user ID에 대한 단말 정책을 확인할 수 있다. PCF(304)는 5G user ID에 대한 단말 정책과 가입자 단말(SUPI)에 대한 단말 정책을 모두 확인하고, 두 가지 정책에 대한 충돌이 나는지 확인하고, 두 가지 종류의 정책이 모두 반영될 수 있는 단말 정책을 생성할 수 있다. 그리고, PCF(304)는 새롭게 생성된 단말 정책을 단말(301)에게 전달한다.
한편, 실시 예에 따라서 등록이 허용된 5G 사용자(또는 단말)(301)의 등록이 해제된 경우, UDM(303)은 5G 사용자 프로화일 정보를 삭제할 수 있다.
<제2 실시 예>
본 실시 예에서는 단말이 5G user ID에 대한 확인 정보(verification information)의 생성을 요청하고 5G core 망에서 요청된 5G user ID에 대한 확인 정보를 생성하는 방법에 대한 절차를 기술한다.
도 4는 본 발명의 일 실시 예에 따른 단말이 5G 시스템에 5G 사용자 확인 및 사용자 확인 정보를 요청하는 절차를 나타내는 도면이다.
가입자 단말(401)은 가입자 단말(401)을 사용하는 사용자의 요청, 가입자 단말(401)에서 동작하는 응용 프로그램, 가입자 단말(401)이 게이트웨이 단말로 동작하는 경우, 게이트웨이 단말의 뒷편에 연결된 기기 혹은 기기에서 동작하는 응용 프로그램으로부터의 요청을 받고 5G 사용자 확인 정보 생성 요청 절차를 개시한다.
도 4를 참고하면, 410 단계에서 가입자 단말(401)은 등록 요청 메시지에 사용자 확인 정보 생성을 요청하는 지시자 및 사용자의 식별자, 그리고 가입자의 식별자(예를 들면, SUCI, 5G-GUTI, SUPI 등)를 포함하는 요청 메시지를 AMF(402)에게 전달할 수 있다. 실시 예에 따라 상기 요청 메시지에는 5G 사용자 식별자가 생략될 수 있다.
상기 410 단계에서 가입자 단말(401)이 5G 사용자 식별자를 AMF(402)에게 전송하지 않은 경우에, 415 단계에서 AMF(402)는 5G 사용자 식별자를 획득하기 위하여, 가입자 단말(401)에게 5G 식별자를 요청하는 메시지를 전송할 수 있다. 가입자 단말(401)은 사용자 식별자 요청 메시지를 수신하고, 5G 사용자 확인 요청을 위한 사용자 식별자를 AMF(402)에게 520 단계에서 전송할 수 있다. AMF(402)는 가입자 단말(401)로부터 5G 사용자 식별자를 획득할 수 있다.
AMF(402)는 가입자 단말(401)로부터, 사용자 확인 정보 생성 요청, 가입자의 식별자(예를 들면, SUCI, SUPI, 5G-GUIT 등), 사용자 식별자를 수신하고, 가입자에 대한 인증 절차를 개시할 수 있다. 425 단계에서 AMF(SEAF)(402)는 AUSF(403)에게 인증 요청하는 메시지를 전송할 수 있다. 인증 요청 메시지는 가입자 단말(401)의 식별자(SUCI 혹은 SUPI), 서빙 네트워크 이름, 5G 사용자 식별자, 그리고 5G 사용자 키 생성 요청 지시자 등을 포함할 수 있고, 이는 AUSF(403)에게 전송될 수 있다.
AUSF(402)는 AMF(SEAF)(402)로 부터 인증 요청 메시지를 수신하고, 430 단계에서 UDM(404)에게 가입자 단말(401)에 대한 인증 정보를 요청할 수 있다. 그리고, 435 단계에서 AUSF(403)는 5G 인증 벡터(5G HE AV: home environment authentication vector)를 UDM(404)으로부터 수신할 수 있다.
AUSF(403)는 가입자 단말(401)에 대한 인증 요청 메시지와 5G 사용자 키생성 요청 및 5G 사용자 식별자를 AMF(402)로부터 수신하고, 가입자 단말(401)에 대한 5G 인증 벡터를 UDM(404)으로부터 수신할 수 있다. 그리고, 이를 이용하여 440 단계에서 AUSF(403)는 5G 사용자 식별자를 위한 키(K5guser)를 생성할 수 있다.
445 단계에서 AUSF(403)는 AMF(SEAF)(402)에게 5G 인증 벡터를 전송할 수 있다.
450 단계에서 AMF(402)는 단말(401)에게 RAND, AUTH, ngKGI, ABBA 매개 변수를 전달할 수 있다.
단말(401)은 455 단계에서 인증 요청에 대한 응답을 AMF(402)에게 전송할 수 있다. 이때, 응답 메시지는 RES* 를 포함할 수 있다.
AMF(402)는 460 단계에서 AUSF(403)에게 인증 요청 메시지에 RES*를 포함하여 전달할 수 있다.
AUSF(403)는 RES*의 값을 계산하여, 단말(401)로부터 수신받은 응답이 적절한지를 확인하여, 가입자 단말(401)의 인증이 성공적으로 이루어 졌는지를 판단할 수 있다.
AUSF(403)가 단말(401)의 인증이 성공적으로 이루어졌다고 판단하고, 이전의 425 단계에서 5G 사용자 식별자, 그리고 키 생성 요청을 수신하였으면, 470 단계에서 AUSF(403)는 생성된 사용자에 대한 키(K5guser), 사용자 식별자, 가입자 단말 식별자를 포함하는 요청 메시지를 UDM(404)에게 전송하여, UDM(404)에게 신규로 생성된 5G 사용자에 대한 키를 저장할 것을 요청할 수 있다.
AUSF(403)는 475 단계에서 인증 응답 메시지에, 성공적으로 인증 수행하였는지에 대한 여부를 나타내는 인증 결과, AMF(SEAF)(402)에서 사용할 키(Kseaf), 가입자 식별자와 함께, 성공적으로 5G 사용자 키를 생성 여부를 나타내는 5G 사용자 키 생성 결과와 5G 사용자 식별자를 포함하여 AMF(402)에게 전송할 수 있다.
480 단계에서, AMF(402)는 가입자 단말(401)에 대한 가입자 정보의 요청을 UDM(404)에게 전달할 수 있다. 그리고, 483 단계에서 AMF(402)는 UDM(404)으로부터 가입자 단말에 대하여 가입된 5G 사용자 식별자 목록 그리고 5G 사용자 식별자 별로 5G 사용자 확인 정보의 생성을 허가하거나, 생성된 사용자 확인 정보를 외부에 노출해도 되는지에 대한 허가 정보를 수신한다.
AMF(402)는 UDM(404)으로부터 받은 정보를 확인하여 5G 사용자에 대한 확인 정보 생성 여부를 결정할 수 있다. 보다 구체적으로 AMF(402)는 가입자 단말(401)이 요청한 5G 사용자가 UDM(404)으로 부터 수신한 가입된 사용자인지 여부, 5G 사용자에 대한 별도 키 생성이 허용되는지에 대한 가입 정보 및 사업자의 자체 설정 정보 등을 확인하여 5G 사용자 확인 정보 생성 여부를 결정할 수 있다. AMF(402)가 5G 사용자 확인 정보에 대한 생성을 결정하면, AMF(402)는 UDM(404)에게 5G 사용자 확인 정보 생성 요청을 485 단계에서 전달할 수 있다.
485 단계에서 AMF(402)로부터 5G 사용자 확인 정보 생성 요청을 수신한 UDM(404)은, 490 단계에서 UDM(404)이 관리하는 사용자 프로화일을 저장하는 UDR(미도시)의 사용자 프로화일 정보를 확인하고, 5G 사용자 확인 정보를 생성할 수 있다. 5G 사용자 확인 정보에는 5G 사용자 식별자, 5G 사용자 식별자를 사용하는 응용 프로그램 식별자, 5G 응용 서비스 제공자 정보 및 5G 사용자가 필요로 하는 응용 프로그램 권한 정보, 가입자 단말에 연결된 응용 프로그램이 서비스 프로바이더의 서버에 접속하기 위한 접속 정보(예를 들면, URL 등) 등과 같은 정보를 포함 할 수 있다. UDM(404)은 5G 사용자 확인 정보를 생성하고, 생성된 5G 사용자 확인 정보를 AMF(402)에게 493 단계에서 전달할 수 있다.
493 단계에서 AMF(402)는 UDM(404)으로부터 5G 사용자 생성 요청에 대한 응답으로 5G 사용자 확인 정보를 수신할 수 있다. 성공적으로 5G 사용자 확인 정보를 UDM(404)으로 수신한 AMF(402)는, 495 단계에서 5G 사용자 확인이 성공적으로 이루어졌는지를 나타내는 5G 사용자 확인 결과와 5G 사용자 확인 정보를 단말(401)에 전송한다.
실시 예에 따라, 493 단계에서 AMF(402)는, 상기 475 단계에서 가입자 단말(401)에 대한 인증이 실패 하였거나, AUSF(403)가 사용자에 대한 인증이 실패 하였거나, AUSF(403)가 사용자 키 생성이 실패 하였거나, 혹은 AMF(402)가 UDM(404)의 가입 정보 확인 결과, 가입 단말(401)이 요청한 5G 사용자가 가입되어 있지 않은 경우, 혹은 가입 단말(401)이 추가적인 5G 사용자 확인이 실패한 경우 등의 경우에, 단말(402)에게 5G 사용자 확인 결과에 실패하였음을 알리는 정보를 포함하여 통보 할 수 있다.
가입자 단말(401)은 5G 사용자 확인 결과와 5G 사용자 확인 정보를 수신할 수 있다.
실시 예에 따라서 등록이 허용된 5G 사용자(또는 단말)(401)의 등록이 해제된 경우, UDM(404)은 5G 사용자 확인 정보를 삭제할 수 있다.
<제3 실시 예>
본 실시 예에서는 3GPP 시스템 망 외부 혹은 3GPP 사업자와 협약한 application function(AF)로부터 사용자 프로화일을 provisioning 하는 방법을 설명한다.
도 6a 및 도 6b는 본 발명의 일 실시 예에 따른 AF 가 개시하는 사용자 프로화일 갱신 절차 이다.
도 2에 도시한 구조에서, 사용자 프로화일은 UDM 혹은 사용자 프로화일을 관리하는 별도의 독립된 NF에 의하여 관리될 수 있으며, 사용자 프로화일 정보는 UDR에 저장될 수 있다.
도 6a 및 도 6b에서 도시한 바와 같이 AF(608)는 본 발명에서 개시한 사용자 프로화일 정보에 생성하거나 변경 할 수 있다. 또한 AF(608)는 5G user ID를, GPSI로 식별되는 가입자 단말과 연결시킬 수 있다. 혹은 610 단계에서 AF(608)는 본 발명에서 설명한 5G user ID를 GPSI의 형식으로 NEF(607)에게 전달하여, GPSI에 연결된 가입자 단말의 프로화일들을 생성하거나 변경할 수 있다.
AF(608)로부터 사용자 프로화일의 생성, 변경 혹은 삭제를 요청 받은 NEF(607)는 620 단계에서 UDM(604)에게 사용자 프로화일을 제공하여, 상기 UDM(601)에서 제공하는 가입자 관리 서비스를 사용하여 사용자 프로화일, 즉 AM 가입 정보 혹은 SM 가입 정보에 대한 생성, 변경, 삭제를 UDM(604)에게 요청할 수 있다. 상기 620 단계에서 NEF(607)는 UDM(604)에게 GPSI, 5G user ID, AM subscription information, SM subscription information 등을 포함한 메시지를 전송할 수 있다. 상기 620 단계에서 사용자 프로화일에 대한 생성/변경 삭제를 요청 받은 UDM(604)은, 621 단계에서 해당하는 GPSI로부터 해당하는 가입자 정보를 찾고, 가입자 정보를 외부에서 변경할 수 있는 지에 대한 권한을 확인할 수 있다. 만약 외부에서 가입자 정보에 대한 수정이 가능한 경우, UDM(604)은 요청 받은 사용자 프로화일에 생성, 변경, 삭제 요청을 수행할 수 있다.
도 6a 및 도 6b의 610 단계에서 AF(608)로부터 사용자 프로화일의 생성, 수정 혹은 삭제 요청을 받은 NEF(607)는 해당하는 정보가 단말 정책을 변경해야 하는 종류의 프로화일인지를 판단할 수 있다. NEF(607)가 수정 요청을 받은 정보가 URSP와 같은 단말 정책에 관한 것이면, NEF(607)는 GPSI로부터 SUPI 정보를 찾을 수 있다. NEF(607)는 UDR에 GPSI 혹은 SUPI로 식별되는 가입자 단말(601)에 대한 URSP 정책을 생성, 수정 혹은 삭제 할 수 있다. URSP 정책은 트래픽 descriptor(OSId, OSAppID, IP Filter 3-tuple, FQDN, Route Selection Component와 같은 정보를 포함 할 수 있다. 트래픽 descriptor는 단말의 운영체제 식별자(OSID), 앱 식별자(OSAppID), IP 목적지 주소 및 포트(IP-3tuple; 즉 IP 주소, Layer 4 포트 번호 및 프로토콜 ID), 목적지 FQDN(fully qualified domain name), DNN(혹은 APN)과 같은 정보가 될 수 있다. 또한 route selection component는 DNN(혹은 APN), S-NSSAI, PDU session type(즉, IPv4, IPv6 혹은 IPv4v6, Ethernet-Type 혹은 unstructured data), SSC mode 등의 값을 가질 수 있다. 단말 정책은 ANDSP 정책을 포함 할 수 있다.
그리고, UDM(604)은 623 단계에서 AMF(603)에게 UDM 프로화일 변경 지시를 전송하고, 그에 따라 625 단계에서 AMF(603)는 단말(601)과 (RAN(602)을 통해) UE 설정 업데이트 절차를 수행할 수 있다.
또한, UDM(604)는 640 단계에서 상기 UDM 프로화일 변경이 성공적으로 수행되었는지 여부에 대한 정보를 포함하는 메시지를 NEF(607)에게 전송할 수도 있다.
실시 예에 따라, 610 단계에서 NEF(607)는 AF(604)로부터 단말 정책의 프로비젼닝이 완료되었음을 보고 해달라는 요청 혹은 단말 정책의 프로비저닝 적용을 요청하는 정보가 포함된 메시지를 수신할 수 있다. 이 요청을 받은 NEF(607)는 630 단계에서 PCF(606)에게 해당하는 요청을 전달할 수 있다.
그리고, NEF(607)는 630 단계에서 PCF(606)에게 사용자 프로화일을 제공하여, 상기 PCF(606)에서 제공하는 사용자 정책에 대한 생성, 변경, 삭제를 PCF(606)에게 요청할 수 있다. 본 요청과 함께 NEF(607)는 PCF(606)에게 단말 정책 전달 완료 보고 요청과 즉각적인 단말 정책 전달 요청을 포함하는 메시지를 전달할 수 있다. 상기 630 단계에서 사용자 정책에 대한 생성, 변경, 삭제를 요청 받은 PCF(606)은, 631 단계에서 해당하는 GPSI로부터 해당하는 가입자 정보를 찾고, 해당 사용자에 대한 정책을 생성, 변경, 삭제 등을 수행할 수 있다. 한편, 상기 630 단계에서 NEF(607)는 PCF(606)에게 GPSI, 5G user ID, URSP 정책을 포함하는 사용자 정책 정보를 전송할 수 있다. 상기 USRP 정책 정보는 traffic descriptor, route selection components 등을 포함할 수 있다.
단말(601)에 대한 URSP 정책을 NEF(607)로부터 수신 받은 PCF(606)는 해당하는 단말(601)의 기존 URSP 정책을 수신 받은 가입자 식별자(예를 들면, GPSI 혹은 SUPI 등)로 식별되는 단말(601)에 대한 기존의 URSP 규칙을 633 단계에서 UDR(605)로부터 획득하여, 요청 받은 URSP 규칙의 검사할 수 있다. 이러한 검사는 기존에 단말에 설치하거나 설치될 규칙과 상충이 되는지 아닌지 혹은 요청 받은 규칙이 사업자의 사전 정책에 부합하는지를 판단하는 것일 수 있다. 이러한 과정에서 PCF(606)는 요청된 URSP 규칙에 대한 우선순위를 결정할 수 있다. PCF(606)는 요청된 URSP 규칙 혹은 기존 규칙을 기반으로 요청된 URSP 규칙 혹은 기존 URSP 규칙을 변경하거나 새로운 URSP 규칙을 신규로 생성할 수 있고, 신규로 구성된 URSP 규칙들을 사업자 정책과 단말 가입 정보에 따라서 우선순위로 재배열하여 개별 URSP 규칙에 포함된 우선순위를 결정 혹은 재결정 할 수 있다. 이렇게 재 배열된 URSP 규칙들은 사전에 설정되어 있는 NAS 최대 전송 크기를 고려하여 policy section에 재 할당될 수 있다. 재할당된 policy section은 사업자의 식별자와 함께 UE policy container에 포함되어 단말(601)에게 전달될 수 있다.
또한, PCF(606)는 프로비저닝 요청에 포함되어 있는 즉각적인 요청 지시자가 포함되어 있는지 여부 및 사업자의 정책을 고려하여 요청된 단말 정책(URSP 혹은 ANDSP)을 즉각적으로 단말(601)에게 전달하여야 하는지 그렇지 않은 지를 결정할 수 있다. PCF(606)는 요청 받은 URSP 규칙 그대로 혹은 요청 받은 규칙에 우선순위를 추가하거나 혹은 기존 정책에 충돌하거나 사업자의 정책 및 가입자 정보와 불일치가 생기는 경우, 기존의 단말 정책 혹은 신규로 설치될 단말 정책을 변경하여 불일치를 해결하고, 변경된 단말 정책을 UDR(605)에 저장할 수 있다(633 단계).
PCF(606)는 641 단계에서 단말(601)의 정책 변경을 요청한 NF(본 예에서는 NEF(607))에게 응답 메시지를 전송할 수 있다. PCF(606)는 요청한 단말(601)에 대한 정책이 기존 정책 이나, 사업자의 정책 혹은 가입 정보에 부합하지 않은 경우, 단말 정책의 프로비저닝에 대한 실패 혹은 거절을 포함하는 결과 메시지를 요청한 NF(본 예에서는 NEF(607))에게 전달할 수 있다. 본 실시 예에서 PCF(606)에게 요청하는 NF는 NEF(607)인 것이 예시되어 있지만, AF(608)가 직접 PCF(606)에게 요청하는 것도 가능하다. AF(608)가 NEF(607)를 통하여 단말 정책의 단말(601)에 성공적으로 프로비저닝 되었는지에 대한 완료 보고를 요청한 경우, PCF(606)는 단말 정책 완료 보고 여부를 결정할 수 있다. 그리고 PCF(606)가 단말 정책 완료 보고의 수행을 결정한 경우, PCF(606)는 단말 정책 완료 보고 수행을 PCF(606) 내부에 혹은 UDR(605)에 저장할 수 있다. 또한 PCF(606)는 완료 보고 서비스에 성공적으로 가입되었음을 알리는 지시자를 포함하여 NEF(607)에게 응답할 수 있다.
643 단계에서 NEF(607)는 PCF(606)로부터 수신한 프로비저닝 결과를 AF(608)에게 전달할 수 있다.
PCF(606)가 651 단계에서 URSP 및 ANDSP 를 포함한 단말 정책이 즉각적으로 수행될 것을 결정한 경우, PCF(606)는 652 단계를 수행하여 즉각적으로 단말 정책의 전달 절차를 수행할 수 있다. PCF(606)는 단말 정책을 단말(601)이 CM-CONNECTED 상태인 동안에 전달을 결정할 수 있다. 이러한 경우 PCF(606)는 AMF(603)에 사전에 단말(601)의 CM 상태 변경에 대한 보고 서비스에 가입했을 수 있다. 그리고, 사전에 상기 보고 서비스에 가입되지 않은 경우, PCF(606)는 AMF(603)에게 CM 상태 변경에 대한 보고 서비스에 가입을 요청 할 수 있다. PCF(606)가 AMF(603)의 CM 상태 변경에 대한 보고 서비스에 가입되어 있는 경우, PCF(606)는 단말(601)의 CM 상태를 알 수 있다.
PCF(606)가 단말(601)이 CM-CONNECTED 상태에서만 단말 정책을 전달한다고 설정되어 있고, PCF(606)가 CM 상태를 알 수 있고, CM 상태가 CM-CONNECTED 상태인 경우, PCF(606)는 단말 정책 전달 절차를 수행할 수 있다.
PCF(606)가 UE 정책의 업데이트를 결정하는 경우, PCF(606)는 AMF(603)에게 Namf_Communication_N1N2Message와 같은 메시지를 전달할 수 있다(652 단계). 이때 AMF(603)에게 전달되는 메시지는 단말 정책을 포함할 수 있다.
실시 예에 따라, 653 단계에서 단말(601)과 AMF(603) 사이에 네트워크에서 트리거링된 서비스 요청이 개시될 수 있다.
654 단계에서 AMF(603)는 등록 및 접근 가능한(registered and reachable) 엑세스(access)를 통해, UE policy container를 단말(601)에게 transparently하게 전송할 수 있다.
단말(601)이 3GPP 엑세스 또는 non-3GPP 엑세스를 통해 CM-CONNECTED 상태인 경우, AMF(603)는 PCF(606)로부터 수신된 단말 정책을 투명하게 단말(601)에게 전달할 수 있다. 일 실시 예에서, 단말 정책은 ANDSP 및 URSP을 포함할 수 있다.
단말(601)은 PCF(606)로부터 제공된 단말 정책을 업데이트할 수 있다. 그리고, 655 단계에서 단말(601)은 업데이트 결과를 AMF(603)에게 전송할 수 있다. 즉, 단말(601)은 업데이트된 정책에 대한 정보를 AMF(603)에게 전송할 수 있다.
AMF(603)가 단말 정책을 수신하고, PCF(606)가 단말 정책의 수신을 통지 받도록 가입된(subscribed) 경우, 656 단계에서 AMF(603)는 Namf_N1MessageNotify 메시지를 이용하여 단말(601)의 응답을 PCF(606)에게 전달할 수 있다.
660 단계에서 PCF(606)는 단말(601)로부터 전달된 최신 PSI 목록을 유지하고, Nudr_DM_Update(SUPI, 정책 데이터, 정책 세트 항목, 업데이트된 PSI 데이터 등을 포함) 서비스 작업을 호출하여 UDR(605)의 최신 PSI 목록을 업데이트할 수 있다.
PCF(606)가 단말 정책 전달 완료 보고에 가입되어 있다고 판단하면, 661 단계에서 PCF(606)는 단말 정책 전달이 성공적으로 전달되었는지의 여부를 가입된 NF(예를 들면, AF(608))에게 공지할 수 있다.
AF(608)가 단말 정책 전달 보고에 대한 가입을 NEF(607)를 통하여 한 경우, 본 보고는 NEF(607)를 통하여 AF(608)에 전달될 수 있다(663 단계, 665 단계). 혹은 AF(608)가 가입 시에 전달한 공지 주소(Notification endpoint 주소)에 기반하여 PCF(606)가 직접 단말 정책 완료 보고를 전달할 수 있다.
<제4 실시 예>
본 실시 예에서는 5G 사용자 확인 절차에 대하여 설명한다. 본 실시 예는 제2 실시 예에서 기술한 사용자 확인 정보 생성 절차에서 생성된 정보를 단말의 응용 계층에서 사용하여, 사업자에서 운영하는 AF 혹은 사업자와 협약을 맺은 3rd party 의 AF가 5G 사용자 정보를 확인하는 방법을 설명한다.
도 7은 본 발명의 일 실시 예에 따른 5G 사용자 확인 절차이다.
도 7을 참고하면, 710 단계에서 가입자 단말(701) 내의 단말의 응용 프로그램(application)(702)은 단말(701) 내의 mobile terminal(MT)(혹은 communication processor)(703)에게 5G 사용자 확인 정보를 요청할 수 있다. 단말(701) 내의 응용 프로그램(702)은 edge computing 응용 계층 구조에서의 edge enabler client가 될 수 있다. 가입자 단말(UE)(701)이 MT와 TE가 분리되어 AT 코맨트를 지원하는 경우에 TE는 MT가 제공하는 AT 코맨드를 통하여 5G 사용자 확인 정보를 요청 할 수 있다. 도 1에서 도시된 것과는 별개로, 5G 사용자 확인 요청하는 주체는 도 2에 도시된 내용에서 설명한 것과 같이 사용자가 사용자 인터페이스를 통하여 요청할 수도 있고, 게이트 웨이 단말의 뒷편에 연결된 기기 혹은 기기 위에 탑재된 응용 프로그램에서 이러한 요청을 보내는 것도 가능하다. 본 요청 메시지에는 5G 사용자 식별자, 5G 활성화 요청 지시자, 그리고 5G 사용자 확인 정보 생성 요청 지시자 등이 포함될 수 있다.
720 단계에서 5G 사용자의 식별의 대상이 되는 단말기 내의 응용 프로그램, 사용자 혹은 게이트웨이 단말에 연결된 기기 혹은 기기에 탑재된 응용 프로그램으로부터 5G 사용자 확인 요청을 받으면, 가입자 단말(701)의 통신 모듈(도 7에서의 MT(703) 혹은 communication processor)는 제2 실시 예에 기술된 5G 사용자 확인 정보 생성 요청 절차를 수행할 수 있다. 본 절차가 성공적으로 진행되면, UDM(707)에는 5G 사용자 확인 정보가 생성될 수 있다. 가입자 단말(701)의 통신 모듈(도 7에서의 MT(703) 혹은 communication processor)는 성공적으로 5G 사용자 확인 정보가 생성되었다는 응답을 수신할 수 있다. 도 7의 720 단계는 제1 실시 예에서의 5G 사용자 활성화 절차와 함께 수행될 수 있다.
상기 720 단계를 통하여 성공적으로 5G 사용자 확인 절차를 수행한 가입자 단말기(701)의 통신 모듈(703)은, 730 단계에서 응용 프로그램(702)에게 사용자 확인 정보를 전송할 수 있다. 상기 사용자 확인 정보는, 5G 사용자 확인 결과, 5G 사용자 확인 정보, 5G 사용자 활성화 요청에 대한 결과 등을 포함 할 수 있다.
710 단계에서 응용 프로그램(702), edge enabler client 혹은 게이트웨이 단말기에 연결된 기기가 5G 사용자 확인 결과를 받으면, 응용 프로그램(702)은 응AF(709)에게 5G 사용자 식별자 및 5G 사용자 확인 정보 등을 포함한 응용 계층 메시지를 보낼 수 있다. 이때, 상기 응용 프로그램(702)은 응용 프로그램 로직에 의하여 상기 응용 계층 메시지를 전송할 수 있다.
AF(709)는 응용 계층 메시지를 수신하면, 750 단계 및 753 단계에서 이동통신 사업자에서 제공하는 가입된 사용자인지를 확인하기 위하여 NEF(708)를 거쳐서 UDM(707)에게 5G 사용자 확인 요청을 보낼 수 있다. 요청 메시지에는 5G 사용자 식별자, GPSI 그리고 5G 사용자 확인 정보를 포함 할 수 있다. 또한, 실시 예에 따라 755 단계에서 이동통신 사업자 내에 협약된 AF(709)는 NEF(708)를 거치지 않고 직접 UDM(707)에게 5G 사용자 확인 요청을 보낼 수도 있다.
UDM(707)는 제2 실시예에서 생성한 5G 사용자 식별자에 대한 5G 사용자 확인 정보와 상기 750 단계 내지 755 단계에서 수신한 5G 사용자 확인 정보를 비교하고, 이동통신 사업자가 허용한 5G 사용자인지를 확인할 수 있다. 만약 5G 사용 요청이 적절하다고 판단하면, 760 단계, 763 단계, 765 단계에서 UDM(707)은 5G 사용자 확인을 허가하는 응답을 AF(709)에게 전송할 수 있다. UDM(707)은 상기 응답을 NEF(708)를 거쳐서 AF(709)에게 전송할 수도 있고(760 단계 및 763 단계), 또는 실시 예에 따라 UDM(707)이 직접 AF(709)에게 전송할 수도 있다(765 단계).
770 단계에서 AF(709)는 5G 사용자 확인 요청에 대한 결과를 수신하고, 만약에 확인 요청이 성공적으로 검증되었다면, 5G 사용자의 응용 프로그램(702)이 보낸 응용 계층 요청을 허가 하고, 이에 대한 적절한 응답을 5G 사용자의 응용 프로그램(702)에게 전송할 수 있다.
다음에 설명하는 두 가지 실시 예는 도 8에 기술한 5G ProSe(proximity-based services) UE-to-network relay 세션 모델에 대한 가정을 기본으로 한다. 도 8에서 설명하는 도면은 PC5 링크를 통하여 remote UE가 UE-to-network relay 단말을 통하여 5G 코어망에서 제공하는 PDU(protocol data unit) session에 연결된 데이터 네트워크에 연결을 제공하는 UE-to-network relay 네트워크 서비스를 설명한 도면이다. 도 8에서 remote UE는 relay UE 와 PC5(ProSe Communication 5) 연결을 통하여 UE-to-network relay에 연결될 수 있고, UE-to-network relay 단말은 remote UE에게 PDU session을 통하여 data network에 연결을 제공한다.
도 8의 첫 번째 모델은, UE-to-network relay에서 생성한 하나의 PDU 세션을 하나의 remote UE가 전용으로 사용하는 모델이다. UE-to-network relay는 하나의 remote UE에 대하여 5GC 망과 함께 연결된 하나의 PDU 세션을 통하여 remote UE에게 데이터 네트워크로의 연결을 제공한다. 본 모델은 전용 UE-to-network relay 세션 모델(dedicated relay session model)이라 칭한다. 이러한 시나리오는 전용 remote UE가 UE-to-network relay가 제공하는 PDU session을 전용으로 사용하는 시나리오이며, 이러한 시나리오는 네트워크 사업자가 remote UE 별로 별도의 PDU session을 운영하여, 별도의 과금 및 정책을 제공하는 경우, remote UE 별로 별도의 슬라이스나 데이터 네트워크에 연결을 제공하도록 하는 경우에 유용하게 사용될 수 있다.
도 8의 두 번째 모델은 UE-to-network relay 에서 생성한 하나의 PDU 세션을 복수의 remote UE 가 공유하는 모델이다. UE-to-network relay 는 5GC 망과 함께 생성한 하나의 PDU 세션에 대하여 복수개의 remote UE와 연결된 복수개의 PC5 링크를 통하여 remote UE에게 UPF를 통하여 데이터 네트워크로의 연결을 제공한다. 본 모델은 공유 UE-to-network relay 세션 모델(shared relay session model)이라 칭한다. 이러한 시나리오는 UE-to-network relay가 복수의 remote UE에 인터넷 연결을 제공하는 시나리오에 유용하다.
도 8의 도면에서 remote UE는 도 2에서의 gateway UE(게이트웨이 단말)에 연결된 별도의 기기에 해당하며, 도 8의 도면에서의 UE-to-network relay UE는 도 2에서 gateway UE에 해당한다. 따라서 도 8에서 기술된 5G user ID는 remote UE ID에 상응하는 정보이다.
이와 더불어 본 발명에서는 네트워크 사업자가 remote UE가 UE-to-network relay의 PDU session의 사용 허가 기능을 제공하기 위하여 네트워크가 제어하는 방식을 기술한다. 본 발명에서는 5GC 가 UE-to-network relay 가 제공하는 remote UE 에 대한 정보(예를 들면 remote UE 식별자 정보)를 통하여 remote UE를 인증하고 remote UE에 대한 사용 허가를 제공한다. 이러한 절차는 5G 코어망내의 NF(예를 들면, SMF)가 remote UE에 대한 UDM, PCF 혹은 DN-AAA(data network authentication authorization accounting)에 저장되어 있는 가입자 정보를 확인함으로써 기능 지원이 가능하다.
<제5 실시 예>
제5 실시 예에서는 전용 relay 세션(dedicated relay session) 모델에서 네트워크에서 제어하는 remote UE 인증 및 사용 허가 방법에 대하여 설명한다. 도 9에서 설명한다.
도 9는 본 발명의 일 실시 예에 따른 전용 relay 세션(dedicated relay session) 모델에서 네트워크에서 제어하는 remote UE 인증 및 사용 허가 방법의 일 예를 도시한다.
도 9를 참고하면, 910 단계 및 915 단계는 remote UE(901) 와 UE-to-network relay(902)에 대한 사전 설정 과정이다.
A. remote UE(901)에 대한 사전 설정 절차이다(910 단계). remote UE(901)에는 UE-to-network relay(902)에 연결하기 위하여 사용될 수 있는 정보가 사전에 설정되어 있을 수 있다. 이러한 정보는 5GC 망을 통하여 사전에 remote UE(901)에 provision되어 있을 수도 있으며, remote UE(901)에 사전에 설정되어 있을 수 있다. 이러한 정보는 전용 relay 세션를 찾기 위한 dedicated relay session service code를 포함할 수 있다. 또한 remote UE(901)에는 적절한 URSP(UE route selection policy)가 설정되어 있을 수 있다. 예를 들면, 전용 relay session model을 사용하는 ProSe UE-to-network Offloading 지시자가 route selection component로 설정되어 있을 수 있다.
B. UE-to-network relay(902)에 대한 사전 설정 절차이다(915 단계). UE-to-network relay(902)에는 PC5 Link를 관리하기 위하여 사용될 수 있는 정보가 사전 설정되어 있을 수 있다. 이러한 정보는 5GC 망을 통하여 사전에 UE-to-network relay(902)에 provision되어 있을 수도 있으며, UE-to-network relay(902)에 사전에 설정되어 있을 수 있다. 이러한 정보는 dedicated relay session service code 혹은 shared relay session service code와 같은 정보이며, UE-to-network relay(902)는 사전 설정된 정보를 discovery 절차에서 UE-to-network이 제공하는 서비스를 announce하는 절차에 사용할 수 있다. UE-to-network relay(902)는 네트워크 제어 인증/사용 허가 지시자가 설정되어 있을 수 있다. 본 지시자가 설정되어 있으면, UE-to-network relay(902)는 본 실시 예 아래의 절차에서 기술하는 네트워크가 remote UE(901)가 UE-to-network relay(902)의 PDU session에 대한 사용 허가를 제어하는 절차를 수행할 수 있다.
920 단계는 remote UE(901)가 UE-to-network에서 제공하는 relay 서비스에 대한 서비스 발견 절차이다. remote UE(901)가 UE-to-network에서 제공하는 서비스를 발견하는 방법은 두 가지가 있을 수 있다.
● 첫 번째로, UE-to-network relay(902)가 주기적으로 자신이 제공하는 서비스에 대한 내용, 즉 relay service code를 announce 메시지를 통하여 주변 remote UE(901)에 전달할 수 있다(921 단계). relay service code에는 전용 relay 세션 모델인 경우 dedicated relay session service code를, 공유 relay 세션 모델인 경우 shared relay session service code를 각각 포함할 수 있다. announce 메시지에는 서비스 코드와 함께, UE-to-network relay(902)의 Layer 2 식별자, 혹은 relay service를 제공하는 응용 계층 식별자를 더 포함 할 수 있다. relay service code는 relay session model을 나타내기 위하여 별도의 code 를 사용할 수 있다. 혹은 relay session model, 즉 dedicated relay session service model인지 share relay session model인지를 특정하는 추가 적인 정보를 별도의 지시자를 통하여 remote UE(901)에게 전달할 수도 있다.
● remote UE(901)가 UE-to-network에서 제공하는 서비스를 발견하는 두 번째 방법으로는, remote UE(901)가 먼저 discovery 요청 메시지를 UE-to-network relay(902)에 전송하고(923 단계), UE-to-network relay(902)는 요청 받은 내용에 대한 응답 메시지로, UE-to-network relay(902)가 제공하는 서비스를 remote UE(901)에게 전달(925 단계)하는 방법이다. discovery 요청 메시지에는 remote UE(901)의 Layer 2 식별자, 응용 계층 식별자, 그리고 어떠한 서비스에 대한 정보를 요청하는 지에 대한 부가 적인 정보, 예를 들면 relay service code(dedicated relay session service 혹은 shared relay session service)와 같은 정보가 포함되어 전달 할 수 있다. discovery 요청 메시지를 수신한 UE-to-network relay(902)는 요청에 대한 응답으로 UE-to-network relay(902)가 제공하는 서비스에 대한 정보를 discovery 응답 메시지로 remote UE(901)에게 전달할 수 있다. 응답 메시지에는 relay service code, UE-to-network relay(901)의 Layer 2 식별자, relay service를 제공하는 응용 계층 식별자 등의 정보가 포함될 수 있다. 그리고, relay service code는 relay session model을 나타내기 위하여 별도의 code를 사용할 수 있다. 혹은 relay session model, 즉 dedicated relay session service model인지 share relay session model인지를 특정하는 추가 적인 정보를 별도의 지시자를 통하여 remote UE(901)에게 전달할 수도 있다.
930 단계에서는 remote UE(901)가 DCR(direct communication request) 메시지 전송의 결정 및 DCR 메시지 파라미터를 결정할 수 있다. remote UE(901)가 UE-to-network relay(902)를 발견한 이후에 remote UE(901)는 전용 UE-to-network relay(902)에 연관된 PC5 Link의 생성 절차를 개시할 수 있다. 930 단계의 메시지는 remote UE(901)의 식별자 정보(예를 들면, SUPI/SUCI 혹은 Layer 2 ID 등), relay service code(예를 들면, dedicated relay session service code 등), 그리고 910 단계에서 사전 설정되어 있는 PDU session 관련된 파라미터(예를 들면, S-NSSAI, DNN, PDU Session Type 및 SSC Mode 등)의 정보를 포함 할 수 있다.
remote UE(901)는 910 단계에서 설정된 내용을 기반으로 dedicated relay session 모드 혹은 shared relay 세션 모드로 UE-to-network relay 세션 생성 요청을 할지를 결정할 수 있다.
remote UE(901)는 DCR 요청 시에, URSP에서 전달된 내용을 바탕으로 DCR을 결정할 수 있다. remote UE(901)는 URSP의 non-seamless offloading 에 있는 ProSe UE-to-network relay 여부, 그리고 DRS(dedicated relay session)/SRS(shared relay session) 모델, DRS인 경우 PDU session parameter(예를 들면, S-NSSAI, DNN, PDU session type, SSC mode 등) 등의 정보를 통하여 DCR 요청 메시지에 포함 될 PDU session parameters를 결정할 수 있다.
remote UE(901)는 direct communication request(DCR) 메시지를 920 단계에서 발견된 relay UE(902)에게 전송할 수 있다. DCR 메시지에는 910 단계에서 remote UE(901)에 설정되어 있는 서비스 코드가 포함되어 relay UE(902)에게 전달될 수 있다. 사용된 서비스 코드는 dedicated relay PDU session service code 혹은 shared relay PDU session service 코드를 포함할 수 있다.
DCR 메시지는 Layer 3 UE-to-network relay session 생성 지시자, 910 단계에서 5GC 로 부터 제공되었거나, 자제적으로 설정된 DRSC(dedicated relay session service code) 혹은 SRSC(shared relay session service code)를 포함 할 수 있다.
remote UE(901)의 application의 요청, 사용자 인터텍션 혹은 사전 설정 및 remote UE(901)의 capability에 의하여 remote UE(901)의 인증이 준비된 경우, remote UE(901)는 DCR 에 인증이 가능하다는 지시자 혹은 사용자 인증을 요청하는 지시자를 포함할 수 있다. remote UE(901)는 DCR 메시지에 session type의 값으로 IPv4, IPv6, IPv4v6, Ethernet, Unstructued Data를 요청할 수 있다.
935 단계에서 relay UE(즉, UE-to-network relay)(902)는 remote UE(901)로부터 DCR 메시지를 수신하면, 915 단계에서 사전에 설정된 정보에 따라서, 전용 UE-to-network 세션 사용 허가를 결정 할 수 있다. 만일 915 단계에서 UE-to-network relay UE(902)에 네트워크 제어에 따른 UE-to-network relay 사용 허가 지시자가 설정되어 있다면, UE-to-network relay(902)는 remote UE(901)가 UE-to-network relay(902)의 PDU 세션을 전용 모드로 사용하기 위한 사용 허가를 요청하기 위하여 PDU session 생성 절차를 수행할 수 있다. 이러한 시나리오에서 UE-to-network relay(902)는 remote UE 사용 허가 요청 지시자, remote UE 정보(즉, remote UE 식별 정보 등), 그리고 UE-to-network relay(902)의 PDU session을 전용으로 사용한다는 지시자를 포함한 요청을 SMF(905)에게 전달할 수 있다.
relay UE(902)는 UE-to-network relay session의 사용 허가 여부를 결정할 수 있다. remote UE(901)가 relay service code를 포함하여 UE-to-network session 생성을 요청하고, relay UE(902)에 provisioned된 정보를 통하여 relay UE(902)가 UE-to-network session 생성이 허가되어 있다면, relay UE(902)는 UE-to-network 사용 허가를 결정할 수 있다. relay UE(902)에 provisioned된 정보에 5GC가 제어하는 사용 허가를 나타내는 지시자가 포함되어 있다면, relay UE(902)는 사용 허가 여부를 5GC에서 PDU session 생성(혹은 변경) 절차를 통하여 결정할 수 있다. 즉, 5GC의 SMF(905)가 remote UE(901)의 UE-to-network session 사용의 허가를 결정하면, 그 결정에 따라서 relay UE(902)는 사용 허가 여부를 결정할 수 있다.
relay UE(902)는 다음과 같은 내용을 고려하여 기존의 PDU 세션을 사용할지 신규 PDU 세션 생성 할지를 결정할 수 있다. 예를 들면, relay UE(902)는 remote UE(901)로 부터 수신한 DCR 메시지의 내용 중에 DRSC가 포함되어 있는 경우, 혹은 915 단계에서 relay UE(902)에 5GC로부터 수신한 authorization 정보에 5GC 네트워크 제어 지시자가 포함되어 있는 경우, 혹은 915 단계에서, relay UE(902)에 5GC로부터 수신한 URSP 정보(traffic descriptor 내의)에 match되는 PDU 세션이 이미 존재하는 지 여부, relay UE(902)가 remote UE(901)의 인증 relay 기능을 제공하는지 여부를 바탕으로 relay UE(902)는 PDU 세션 생성 여부를 결정할 수 있다. 일 예로, remote UE(901)로 부터 수신한 DCR(direct communication request) 메시지에 relay session 생성의 요청(예를 들면, dedicated relay session service code(DRSC))이 포함되어 있고, DRSC에 상응하는 PDU session이 생성되어 있지 않은 경우, 그리고 relay UE(902)가 remote UE(901)의 relay 세션 사용 허가를 이미 결정한 경우, relay UE(902)는 새로운 PDU 세션을 생성의 요청을 결정할 수 있다. 또 하나의 예로, remote UE(901)로부터 DSR 메시지에 relay session 생성의 요청(예를 들면, DRSC)이 포함되어 있고, DRSC에 상응하는 PDU session 이 생성되어 있지 않고, relay UE(902)에 대하여 5GC로부터 사용 허가를 받아야 하는 경우(예를 들면, 915 단계에서 network controlled authorization 지시자가 포함되어 있는 경우), relay UE(902)는 PDU 세션의 생성의 요청을 결정 할 수 있다. 또 다른 예로, remote UE(901)로 부터 DSR 메시지에 relay session에 대한 PDU session parameter를 받은 경우, 그리고 shared relay session mode로 요청 받은 경우, relay UE(902)에서 이미 해당하는 PDU session이 존재하지 않는 경우, relay UE(902)는 신규 PDU 세션의 생성을 요청할 수 있다.
relay UE(902)가 PDU 세션의 생성을 결정한 경우, relay UE(902)는 PDU session parameter를 결정할 수 있다. relay UE(902)는 915 단계에서 수신한 URSP 혹은 relay UE(902)의 자체 설정에 의하여 traffic descriptor가 relay session에 상응하는 PDU session parameter를 결정할 수 있다. PDU session parameter는 예를 들면, S-NSSAI, DNN, PDU session type, SSC mode 등이 될 수 있다. relay UE(902)는 remote UE(901)로부터 DRSC 요청을 수신하였고, remote UE(901)로부터 PDU session parameter를 요청 받은 경우, relay UE(902)는 이에 상응하는 PDU session parameter를 결정 할 수 있다. relay UE(902)는 PDU 세션의 생성을 결정하면, SMF(905)에게 PDU session 요청 메시지를 전달할 수 있다. 본 발명에서 relay UE(902)는 UE-to-network relay UE와 동일한 개념으로 사용되었다.
940 단계 및 945 단계에서 relay UE(902)의 가입자 정보 확인 절차를 수행할 수 있다. SMF(905)는 remote UE(901) 사용 허가 요청이 포함된 PDU session 생성 요청을 수신하면, UDM(906)으로부터 UE-to-network relay(902)의 가입 정보를 획득할 수 있다. 가입 정보는 허용되는 remote UE(901) 식별자 정보의 목록, 그리고 remote UE(901)에 연관된 프로화일 정보를 포함 할 수 있다. 이러한 프로화일 정보는 도 2에서 기술한 5G user ID 프로화일 정보가 포함될 수도 있다. 이러한 프로화일 정보는 secondary 인증이 필요한지 여부를 나타내는 인증 프로화일을 포함할 수도 있다. 특정한 remote UE(901)에 대한 프로화일 획득하기 위하여, SMF(905)는 UDM(906)에게 요청하는 가입자 정보 메시지에 UE-to-network relay(902)의 식별자 정보인 SUPI 와 함께, 935 단계에서 수신한 remote UE(901) 식별자를 포함하여 전송할 수 있다.
가입자 정보에 relay service(UE-to-network relay PDU session) 제공 여부, 보다 상세하게는 dedicated relay session service 혹은 shared relay session 서비스 제공 여부에 대한 가입 정보가 포함될 수 있다. 또한 가입자 정보에는 relay 세션 서비스를 위하여 remote UE(901)에 대한 목록이 추가적으로 기입되어 있을 수 있다. relay session 가입 정보에는 remote UE(901) 별로 dedicated relay service가 제공되는지, shared relay service가 제공되는 지에 대한 내용이 포함되어 있을 수 있다.
SMF(905)는 relay UE(902)의 가입자 정보를 확인 한다. SMF(905)는 remote UE(901)에 대한 relay 세션 사용 허가가 네트워크 제어 방식인 경우, 즉 5GC core에서 remote UE(901)에 대한 relay 세션 사용 허가 기능을 수행하도록 자체적으로 설정되어 있을 수 있다.
950 단계에서 remote UE(901)에 대한 인증 절차가 수행될 수 있다.
945 단계에서 수신한 authorization profile을 바탕으로, SMF(905)는 secondary authentication/authorization 절차를 수행할 수 있다. 이러한 절차는 remote UE(901), DN-AAA(908) 그리고 SMF(905)와 수행할 수 있으며, 이러한 인증 절차에서 UE-to-network relay(902)는 remote UE(901)와 SMF(905) 간의 인증 메시지를 relay하는 역할을 수행할 수 있다. SMF(905)는 remote UE(901)가 relay 세션에 대한 사용 허가를 결정하기 위하여, relay UE(902)를 거쳐서 remote UE(901)와 함께 인증 절차를 개시할 수 있다. SMF(905)는 relay UE(902)가 네트워크 컨트롤을 하는 경우, 그리고 remote UE(901)의 인증을 위한 인증 프로토콜의 relay 기능을 지원하는 경우, 그리고, UDM(906)으로부터 수신한 가입자 정보 혹은 PCF(907)로 부터 수신한 사업자 정책 정보에 인증이 필요하다고 설정된 경우, 인증 절차를 개시 할 수 있다.
960 단계 및 965 단계에서 SMF(905)는 remote UE(901)의 relay 세션 사용 허가 절차를 수행할 수 있다. SMF(905)는 PCF(907)로부터 remote UE(901)를 지원하는 UE-to-network relay(902)의 PDU session을 위한 PCC(policy and charging control) 규칙(rule)을 수신 받는다(965 단계). SMF(905)가 remote UE(901)에 대한 정책을 수신 받기 위하여 SMF(905)는 remote UE(901)의 식별 정보를 PCF(907)에게 전달할 수 있다(960 단계). PCF(907)는 UE-to-network relay(902)의 PDU 세션에 연관된 remote UE(901)에 대한 정책 및 프로화일을 SMF(905)에게 전달할 수 있다(965 단계). SMF(905)가 remote UE(901)에 대한 정책을 수신하고, remote UE(901)가 해당 PDU session 을 사용할 수 있는지를 SMF(905)가 확인할 수 있다.
remote UE(901)에 대한 프로화일에 dedicated relay service가 제공되는 경우, 가입자 정보 혹은 PCF(907)가 관리하는 remote UE(901)의 정책 정보에는 remote UE(901)에 대한 별도의 프로화일이 관리될 수 있다. SMF(905)는 remote UE(901)에 대한 프로화일 확인을 위하여 remote UE(901)에 대한 별도의 프로화일 데이터 베이스에 요청하여, remote UE(901)에 대한 PDU session parameter에 대한 가입자 정보를 수신할 수 있다.
SMF(905)가 PCF(907)로부터 network controlled relay session authorization을 설정 받은 경우, SMF(905)는 remote UE(901)에 대한 relay 세션 사용 허가 기능을 수행할 수 있다.
970 단계에서 SMF(905)는 자체적으로 설정된 정보 혹은 가입자 정보의 확인 등을 통하여 remote UE(901)의 relay 세션 사용 허가를 결정할 수 있다. 이러한 가입자 정보의 확인은 UDM(906)을 통하여 혹은 PCF(907)로부터 수신한 정보를 통하여 결정할 수 있다. 혹은 SMF(905)는 PDU session 요청에 포함된 일부 정보를 PCF(907)에게 전달하여, PCF(907)가 relay 세션의 사용 허가 여부를 결정하도록 요청하고, PCF(907)가 이를 결정하여 SMF(905)에게 전달할 수도 있다.
SMF(905)는 945 단계에서 UDM(906)으로부터 수신 받은 가입자 정보 및 remote UE(901)에 대한 프로화일 정보, 950 단계에서 수행한 인증 결과, 965 단계에서 PCF(907)로부터 수신한 UE-to-network relay 세션과 연관된 remote UE(901)에 대한 정책에 따라서 remote UE(901)가 UE-to-network relay의 PDU 세션에 대한 사용 허가 여부를 결정할 수 있다. SMF(905)는 요청된 PDU session 파라미터(예를 들면 S-NSSAI, DNN, PDU session type 등)가 remote UE(901)의 프로화일에 들어 있는지 여부를 판단하여, 해당 요청의 승인 여부를 결정할 수도 있다.
975 단계에서, 만일 상기 970 단계에서 SMF(905)가 결정한 사용 허가가 성공적이라면, UE-to-network relay PDU 세션 생성 승인 메시지를 사용 허가 승인 결과와 함께 UE-to-network relay(902)에게 전달할 수 있다. 만일 사용 허가가 성공적이지 아니하면, SMF(905)는 승인되지 않은 사유를 PDU 세션 승인 거부 메시지에 포함하여 UE-to-network relay(902)에게 전달할 수 있다.
상기 975 단계에서 remote UE(901)가 UE-to-network relay(902)가 제공하는 전용 PDU 세션에 대한 사용 허가 및 PDU 세션의 생성이 성공적이라는 정보가 수신된 경우, 980 단계에서 UE-to-network relay(902)는 PC5 링크의 생성을 성공적으로 수행할 수 있다. remote UE(901)가 UE-to-network relay 세션에 대한 사용허가의 실패하였다면, UE-to-network relay(902)는 PC5 링크의 생성을 거절할 수 있다.
985 단계에서 UE-to-network relay(902)가 DHCP(dynamic host configuration protocol) 혹은 IPv6 stateless address autoconfiguration(SLAAC)와 같이 별도의 IP 할당 절차를 수행하는 경우, 이러한 절차가 수행 될 수 있다.
990 단계에서 UE-to-network relay(902)는, 할당된 IPv6 주소, 혹은 IPv4 인 경우 NAT(network address translation) 사용시 remote UE(901)에 할당된 TCP/UDP Port 주소의 범위를, 그리고 Ethernet 사용시 remote UE(901)의 Ethernet MAC 주소를 remote UE 정보에 포함하여 SMF(905)에게 보고 할 수 있다.
< 제6 실시 예>
제6 실시 예는 도 10의 절차를 통해 설명한다. 본 실시 예는 도 8에서 기술한 shared relay 세션 모델인 경우에 remote UE에 대한 사용 허가 동작을 기술한다.
본 실시예의 동작은 제5 실시 예의 경우와 많은 부분 일치 하며, 별도로 명기하지 않은 경우, 제5 실시 예에서는 dedicated relay session service code 혹은 dedicated relay session 혹은 dedicated relay session model 로 명기 된 부분은, 본 실시예에서는 각각 shared relay session service code, shared relay session, shared relay session model 로 치환 되어 이해할 수 있다.
이와 관계 없이, 제5 실시 예와 상이하거나 보충되어야 하는 부분은 아래와 개별 절차 별로 명기 하였다.
도 10은 본 발명의 일 실시 예에 따른shared relay 세션 모델인 경우에 remote UE에 대한 사용 허가 동작의 일 예를 도시한다.
도 10을 참고하면, 1010 단계 및 1015 단계는, dedicated relay session에 해당하는 내용은 모두 shared relay session으로 치환되는 점을 제외하고 제5 실시 예와 관련된 도 9의 910 단계 및 915 단계와 동일하다. 이에 더하여 본 실시 예에서는 1017 단계를 수행할 수 있다. 1015 단계에서 사전에 설정된 정보를 바탕으로, UE-to-network relay(1002)는 1017 단계에서 PDU 세션을 shared 세션 모델로 미리 생성할 수 있다.
1020 단계는 도 9에서 예시한 920 단계와 동일하다. 단만, dedicated relay는 shared relay로 치환되어 이해될 수 있다.
1030 단계는 도 9에서 예시한 930 단계와 동일하다. 다만, dedicated relay는 shared relay로 치환되어 이해될 수 있다.
relay UE(즉, UE-to-network relay)(1002)는 remote UE(1001)로부터 1030 단계에서 DCR 메시지를 수신하면, 상기 1015 단계에서 사전에 설정된 정보에 따라서, 1035 단계에서 relay UE(1002)는 공용 UE-to-network 세션 사용 허가를 결정할 수 있다. 만일 1015 단계에서 UE-to-network relay UE(1002)에 네트워크 제어에 따른 UE-to-network relay 사용 허가 지시자가 설정되어 있다면, UE-to-network relay(1002)는 remote UE(1001)가 UE-to-network relay(1002)의 PDU 세션을 공용 모드로 사용하기 위한 사용 허가를 요청하기 위하여 PDU session 생성 절차를 수행할 수 있다. 이러한 시나리오에서 UE-to-network relay 는 remote UE 사용 허가 요청 지시자, remote UE(1001) 정보(즉, remote UE 식별 정보 등), 그리고 UE-to-network relay(1002)의 PDU session을 공용으로 사용한다는 지시자를 포함한 요청을 SMF(1005)에게 전달할 수 있다.
본 절차에서의 UE-to-network relay(1002)가 SMF(1005)에게 보내는 메시지는 PDU 세션 변경 요청 메시지에 포함되어 전송될 수 있다. 이러한 경우, PDU 세션 변경 요청 메시지는 remote UE authorization 요청 지시자를 포함 할 수 있다.
1040 단계 내지 1065 단계는 도 9와 관련된 부분에서 설명한 940 단계 내지 965 단계와 동일하다. 단만, dedicated relay는 shared relay로 치환되어 이해될 수 있다.
1070 단계는 도 9와 관련된 부분에서 설명한 7075 단계와 동일하다. 다만, PDU session parameter에 대한 사용 허가는 본 실시 예에서는 적용되지 아니한다.
만일 7070 단계에서 SMF(1005)가 결정한 사용 허가가 성공적이라면, 1075 단계에서 SMF(1005)는 remote UE authorization 응답 메시지를 사용 허가 승인 결과와 함께 UE-to-network relay(1002)에게 전달할 수 있다. 만일 사용 허가가 성공적이지 아니하면, SMF(1005)는 승인되지 않은 사유를 remote UE authorization 응답 메시지에 포함하여 UE-to-network relay(1002)에 전달할 수 있다. 본 메시지는 PDU session modification command 메시지에 함께 전달 될 수도 있다.
1075 단계에서 remote UE(1001)가 UE-to-network relay(1002)가 제공하는 공용 PDU 세션에 대한 사용 허가가 성공적이라는 정보가 수신된 경우, 1080 단계에서 UE-to-network relay(1002)는 PC5 링크의 생성을 성공적으로 수행할 수 있다. remote UE(1001)가 UE-to-network relay 세션에 대한 사용 허가 획득에 실패하였다면, UE-to-network relay(1002)는 PC5 링크의 생성을 거절할 수 있다.
1085 단계 내지 1090 단계는 도 9와 관련된 부분에서 설명한 985 단계 내지 990 단계와 동일하다. 단만, dedicated relay는 shared relay로 치환되어 이해될 수 있다.
도 11은 본 발명에 따른 단말의 구성을 나타낸 도면이다.
도 11을 참고하면, 본 발명의 일 실시 예에 따른 단말은 송수신부(1120) 및 단말의 전반적인 동작을 제어하는 제어부(1110)를 포함할 수 있다. 그리고, 상기 송수신부(1120)는 송신부(1121) 및 수신부(1123)를 포함할 수 있다.
송수신부(1120)는 다른 네트워크 엔티티들과 신호를 송수신할 수 있다.
제어부(1110)는 상술한 실시 예들 중 어느 하나의 동작을 수행하도록 단말을 제어할 수 있다. 한편, 상기 제어부(1110) 및 송수신부(1120)는 반드시 별도의 모듈들로 구현되어야 하는 것은 아니고, 단일 칩과 같은 형태로 하나의 구성부로 구현될 수 있음은 물론이다. 그리고, 상기 제어부(1110) 및 송수신부(1120)는 전기적으로 연결될 수 있다. 그리고, 예를 들면 제어부(1110)는 회로(circuit), 어플리케이션 특정(application-specific) 회로, 또는 적어도 하나의 프로세서(processor)일 수 있다. 또한, 단말의 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 단말 내의 임의의 구성부에 구비함으로써 실현될 수 있다.
도 12는 본 발명에 따른 네트워크 엔티티(network entity)의 구성을 나타낸 도면이다.
본 발명의 네트워크 엔티티는 시스템 구현에 따라 네트워크 펑션(network function)을 포함하는 개념이다.
도 12를 참고하면, 본 발명의 일 실시 예에 따른 네트워크 엔티티는 송수신부(1220) 및 네트워크 엔티티의 전반적인 동작을 제어하는 제어부(1210)를 포함할 수 있다. 그리고, 상기 송수신부(1220)는 송신부(1221) 및 수신부(1223)를 포함할 수 있다.
송수신부(1220)는 다른 네트워크 엔티티들과 신호를 송수신할 수 있다.
제어부(1210)는 상술한 실시 예들 중 어느 하나의 동작을 수행하도록 네트워크 엔티티를 제어할 수 있다. 한편, 상기 제어부(1210) 및 송수신부(1220)는 반드시 별도의 모듈들로 구현되어야 하는 것은 아니고, 단일 칩과 같은 형태로 하나의 구성부로 구현될 수 있음은 물론이다. 그리고, 상기 제어부(1210) 및 송수신부(1220)는 전기적으로 연결될 수 있다. 그리고, 예를 들면 제어부(1210)는 회로(circuit), 어플리케이션 특정(application-specific) 회로, 또는 적어도 하나의 프로세서(processor)일 수 있다. 또한, 네트워크 엔티티의 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 네트워크 엔티티 내의 임의의 구성부에 구비함으로써 실현될 수 있다.
상기 네트워크 엔티티는 기지국(RAN), AMF, SMF, UPF, PCF, NF, NEF, NRF, NSSF, UDM, UDR, AF, DN, AUSF, SCP, UDSF, context storage, OAM, EMS, AAA-P, AAA-H 중 어느 하나일 수 있다.
상기 도 1 내지 도 12가 예시하는 구성도, 제어/데이터 신호 송신 방법의 예시도, 동작 절차 예시도, 구성도들은 본 개시의 권리범위를 한정하기 위한 의도가 없음을 유의하여야 한다. 즉, 상기 도 1 내지 도 12에 기재된 모든 구성부, 엔티티, 또는 동작의 단계가 개시의 실시를 위한 필수구성요소인 것으로 해석되어서는 안되며, 일부 구성요소 만을 포함하여도 개시의 본질을 해치지 않는 범위 내에서 구현될 수 있다.
앞서 설명한 기지국이나 단말의 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 기지국 또는 단말 장치 내의 임의의 구성부에 구비함으로써 실현될 수 있다. 즉, 기지국 또는 단말 장치의 제어부는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다.
본 명세서에서 설명되는 엔티티, 기지국 또는 단말 장치의 다양한 구성부들과, 모듈(module)등은 하드웨어(hardware) 회로, 일 예로 상보성 금속 산화막 반도체(complementary metal oxide semiconductor) 기반 논리 회로와, 펌웨어(firmware)와, 소프트웨어(software) 및/혹은 하드웨어와 펌웨어 및/혹은 머신 판독 가능 매체에 삽입된 소프트웨어의 조합과 같은 하드웨어 회로를 사용하여 동작될 수도 있다. 일 예로, 다양한 전기 구조 및 방법들은 트랜지스터(transistor)들과, 논리 게이트(logic gate)들과, 주문형 반도체와 같은 전기 회로들을 사용하여 실시될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (12)

  1. 무선 통신 시스템의 코어 네트워크 엔티티에 의해 수행되는 방법에 있어서,
    제1 단말로부터 상기 제1 단말에 연결을 요청한 제2 단말의 식별자를 포함하는 상기 제2 단말의 인증을 요청하는 제1 메시지를 수신하는 단계;
    UDM(unified data management)으로부터 획득한 상기 제1 단말에 대한 정보, 상기 제2 단말에 대한 정보, 또는 상기 제2 단말에 대한 인증 정보 중 적어도 하나에 기반하여, 상기 제2 단말이 상기 제1 단말에 연결될 수 있는지 여부를 판단하는 단계; 및
    상기 제2 단말이 상기 제1 단말에 연결될 수 있는 경우, 상기 제1 단말에게 인증 결과를 포함하는 제2 메시지를 전송하는 단계를 포함하는 방법.
  2. 제1 항에 있어서,
    상기 코어 네트워크 엔티티는 AMF(access and mobility management function) 또는 SMF(session management function)인 것을 특징으로 하는 방법.
  3. 제1 항에 있어서,
    상기 제1 단말에 대한 상기 정보를 요청하는 제3 메시지를 상기 UDM에게 전송하는 단계; 및
    상기 제1 단말에 대한 상기 정보를 포함하는 제4 메시지를 상기 UDM으로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제1 항에 있어서,
    서버와 상기 제2 단말에 대한 인증을 수행하는 단계; 및
    상기 제2 단말에 대한 상기 인증 정보를 포함하는 응답 메시지를 상기 서버로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제1 항에 있어서,
    상기 제2 단말과 연관된 네트워크 엔티티에게 상기 제2 단말에 대한 상기 정보를 요청하는 제5 메시지를 전송하는 단계; 및
    상기 제2 단말에 대한 상기 정보를 포함하는 제6 메시지를 상기 제2 단말과 연관된 상기 네트워크 엔티티로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제5 항에 있어서,
    상기 제2 단말과 연관된 상기 네트워크 엔티티는 상기 UDM, PCF(policy and control function), 또는 상기 제2 단말과 연관된 UDM 중 적어도 하나인 것을 특징으로 하는 방법.
  7. 무선 통신 시스템의 코어 네트워크 엔티티에 있어서,
    송수신부; 및
    제1 단말로부터 상기 제1 단말에 연결을 요청한 제2 단말의 식별자를 포함하는 상기 제2 단말의 인증을 요청하는 제1 메시지를 상기 송수신부를 통해 수신하고, UDM(unified data management)으로부터 획득한 상기 제1 단말에 대한 정보, 상기 제2 단말에 대한 정보, 또는 상기 제2 단말에 대한 인증 정보 중 적어도 하나에 기반하여, 상기 제2 단말이 상기 제1 단말에 연결될 수 있는지 여부를 판단하고, 상기 제2 단말이 상기 제1 단말에 연결될 수 있는 경우, 상기 제1 단말에게 인증 결과를 포함하는 제2 메시지를 상기 송수신부를 통해 전송하는 제어부를 포함하는 코어 네트워크 엔티티.
  8. 제7 항에 있어서,
    상기 코어 네트워크 엔티티는 AMF(access and mobility management function) 또는 SMF(session management function)인 것을 특징으로 하는 코어 네트워크 엔티티.
  9. 제7 항에 있어서, 상기 제어부는,
    상기 제1 단말에 대한 상기 정보를 요청하는 제3 메시지를 상기 UDM에게 상기 송수신부를 통해 전송하고, 상기 제1 단말에 대한 상기 정보를 포함하는 제4 메시지를 상기 UDM으로부터 상기 송수신부를 통해 수신하는 것을 특징으로 하는 코어 네트워크 엔티티.
  10. 제7 항에 있어서, 상기 제어부는,
    서버와 상기 제2 단말에 대한 인증을 수행하고, 상기 제2 단말에 대한 상기 인증 정보를 포함하는 응답 메시지를 상기 서버로부터 상기 송수신부를 통해 수신하는 것을 특징으로 하는 코어 네트워크 엔티티.
  11. 제7 항에 있어서, 상기 제어부는,
    상기 제2 단말과 연관된 네트워크 엔티티에게 상기 제2 단말에 대한 상기 정보를 요청하는 제5 메시지를 상기 송수신부를 통해 전송하고, 상기 제2 단말에 대한 상기 정보를 포함하는 제6 메시지를 상기 제2 단말과 연관된 상기 네트워크 엔티티로부터 상기 송수신부를 통해 수신하는 것을 특징으로 하는 코어 네트워크 엔티티.
  12. 제11 항에 있어서,
    상기 제2 단말과 연관된 상기 네트워크 엔티티는 상기 UDM, PCF(policy and control function), 또는 상기 제2 단말과 연관된 UDM 중 적어도 하나인 것을 특징으로 하는 코어 네트워크 엔티티.
PCT/KR2020/013206 2019-10-04 2020-09-28 5g 사용자 활성화 방법 및 장치 WO2021066452A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/760,632 US20220338000A1 (en) 2019-10-04 2020-09-28 Method and device for activating 5g user
EP23159284.1A EP4247115A3 (en) 2019-10-04 2020-09-28 Method and device for activating 5g user
EP20871545.8A EP4007326A4 (en) 2019-10-04 2020-09-28 METHOD AND DEVICE FOR ACTIVATING A 5G USER
CN202080068634.4A CN114503630A (zh) 2019-10-04 2020-09-28 激活5g用户的方法和装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20190123297 2019-10-04
KR10-2019-0123297 2019-10-04
KR1020200101275A KR20210040776A (ko) 2019-10-04 2020-08-12 5g 사용자 활성화 방법 및 장치
KR10-2020-0101275 2020-08-12

Publications (1)

Publication Number Publication Date
WO2021066452A1 true WO2021066452A1 (ko) 2021-04-08

Family

ID=75338361

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/013206 WO2021066452A1 (ko) 2019-10-04 2020-09-28 5g 사용자 활성화 방법 및 장치

Country Status (4)

Country Link
US (1) US20220338000A1 (ko)
EP (2) EP4247115A3 (ko)
CN (1) CN114503630A (ko)
WO (1) WO2021066452A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826710A (zh) * 2022-04-15 2022-07-29 杭州指令集智能科技有限公司 基于mqtt的物联网操作系统及方法
US20220255998A1 (en) * 2021-02-05 2022-08-11 Samsung Electronics Co., Ltd. Electronic device for performing edge computing service and a method for the same
EP4167614A1 (en) * 2021-10-12 2023-04-19 Nokia Technologies Oy Method and apparatus for communication system with gateway service

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11812512B2 (en) * 2021-08-05 2023-11-07 Qualcomm Incorporated Detecting a change to relay device protocol data unit session configuration
WO2023226051A1 (zh) * 2022-05-27 2023-11-30 北京小米移动软件有限公司 为个人物联网设备选择认证机制的方法及装置、ue、网络功能及存储介质
WO2024062583A1 (ja) * 2022-09-21 2024-03-28 株式会社Nttドコモ ネットワークノード及び通信方法
CN115802352B (zh) * 2022-11-04 2023-07-25 广州爱浦路网络技术有限公司 5gc设备授权的处理方法、系统、装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180014421A (ko) * 2015-06-29 2018-02-08 삼성전자주식회사 단말의 패킷 데이터 네트워크 연결을 생성하는 방법 및 장치
WO2018067956A1 (en) * 2016-10-06 2018-04-12 Convida Wireless, Llc Session management with relaying and charging for indirect connection for internet of things appplications in 3gpp network
US20190110238A1 (en) * 2017-10-05 2019-04-11 Blackberry Limited Authenticating user equipments through relay user equipments
KR20190098520A (ko) * 2018-02-14 2019-08-22 삼성전자주식회사 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법
WO2019166081A1 (en) * 2018-02-28 2019-09-06 Nokia Technologies Oy Transparent integration of 3gpp network into tsn based industrial network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011048551A1 (en) * 2009-10-19 2011-04-28 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
KR102406960B1 (ko) * 2014-11-07 2022-06-10 삼성전자 주식회사 단말에게 그룹 메시지를 전송하는 방법 및 장치
KR102458489B1 (ko) * 2016-06-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 단말에 서비스를 제공하는 방법 및 장치
CN109417709B (zh) * 2016-07-05 2022-06-10 三星电子株式会社 用于在移动无线网络系统中认证接入的方法和系统
EP3490333B1 (en) * 2016-08-22 2023-06-28 Samsung Electronics Co., Ltd. Method and system for regional data network configuration in wireless communication network
WO2018126452A1 (zh) * 2017-01-06 2018-07-12 华为技术有限公司 授权验证方法和装置
KR102165255B1 (ko) * 2017-02-06 2020-10-13 삼성전자 주식회사 non-3gpp를 통해 5G네트워크에 접속하는 단말에 대한 registration 관리 방안
CN109548008B (zh) * 2017-08-15 2021-09-14 华为技术有限公司 网络侧对远端用户设备的识别和控制方法以及设备
CN109922472B (zh) * 2017-12-13 2021-10-26 华为技术有限公司 用户策略的获取
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN111988828B (zh) * 2018-11-23 2021-08-10 腾讯科技(深圳)有限公司 路由选择策略的获取方法、装置及设备
CN110247849A (zh) * 2019-05-28 2019-09-17 中国联合网络通信集团有限公司 Ursp的更新方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180014421A (ko) * 2015-06-29 2018-02-08 삼성전자주식회사 단말의 패킷 데이터 네트워크 연결을 생성하는 방법 및 장치
WO2018067956A1 (en) * 2016-10-06 2018-04-12 Convida Wireless, Llc Session management with relaying and charging for indirect connection for internet of things appplications in 3gpp network
US20190110238A1 (en) * 2017-10-05 2019-04-11 Blackberry Limited Authenticating user equipments through relay user equipments
KR20190098520A (ko) * 2018-02-14 2019-08-22 삼성전자주식회사 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법
WO2019166081A1 (en) * 2018-02-28 2019-09-06 Nokia Technologies Oy Transparent integration of 3gpp network into tsn based industrial network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220255998A1 (en) * 2021-02-05 2022-08-11 Samsung Electronics Co., Ltd. Electronic device for performing edge computing service and a method for the same
US11743342B2 (en) * 2021-02-05 2023-08-29 Samsung Electronics Co., Ltd. Electronic device for performing edge computing service and a method for the same
EP4167614A1 (en) * 2021-10-12 2023-04-19 Nokia Technologies Oy Method and apparatus for communication system with gateway service
CN114826710A (zh) * 2022-04-15 2022-07-29 杭州指令集智能科技有限公司 基于mqtt的物联网操作系统及方法
CN114826710B (zh) * 2022-04-15 2023-09-26 杭州指令集智能科技有限公司 基于mqtt的物联网操作系统及方法

Also Published As

Publication number Publication date
EP4247115A2 (en) 2023-09-20
CN114503630A (zh) 2022-05-13
EP4247115A3 (en) 2023-11-15
US20220338000A1 (en) 2022-10-20
EP4007326A1 (en) 2022-06-01
EP4007326A4 (en) 2022-10-05

Similar Documents

Publication Publication Date Title
WO2021066452A1 (ko) 5g 사용자 활성화 방법 및 장치
WO2020204474A1 (ko) 무선 통신 시스템에서 에지 컴퓨팅 서비스를 제공하기 위한 장치 및 방법
WO2020226454A1 (en) Apparatus and method for providing mobile edge computing services in wireless communication system
WO2018008972A1 (en) Method and apparatus for accessing cellular network for sim profile
WO2020036401A1 (ko) 무선 통신 시스템에서 네트워크에 등록하기 위한 장치 및 방법
WO2021034093A1 (ko) 릴레이를 위한 인증
WO2016208960A1 (en) Method and apparatus for subscribing electronic device in mobile communication system
WO2018038490A1 (ko) 무선 통신 네트워크에서 지역별 데이터 네트워크 구성을 위한 방법 및 시스템
WO2021045573A1 (ko) 무선 통신 시스템에서 비가입자 등록된 단말에게 가입 데이터를 제공하기 위한 장치 및 방법
WO2021029512A1 (ko) 어플리케이션 서버의 변경에 관련된 통신
WO2021225389A1 (ko) 네트워크 슬라이스를 이용하여 에지 컴퓨팅 서비스를 제공하는 장치 및 방법
WO2021241905A1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
WO2021091232A1 (ko) 이동통신 시스템에서 어플리케이션 서버의 정보 제공 장치 및 방법
WO2014171707A1 (ko) 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
EP3574693A1 (en) Method and apparatus for registration type addition for service negotiation
WO2020036466A1 (ko) 페이징 메시지를 송수신하는 방법, 통신 장치 및 네트워크 노드
WO2021096193A1 (ko) 릴레이 통신
WO2020204641A1 (ko) 무선 통신 시스템에서 서비스 정책을 처리하기 위한 장치 및 방법
WO2021167277A1 (ko) 에지 컴퓨팅 시스템에서 무선 통신 네트워크 타입에 따른 서비스 제공 장치 및 방법
WO2021235880A1 (ko) 무선 통신 시스템에서 단말로 지역 데이터 네트워크 정보를 제공하기 위한 방법 및 장치
WO2014171711A1 (ko) 이동 통신에서 가입 사업자 변경 제한 정책을 지원하는 정책 적용 방법 및 장치
WO2021201648A1 (en) Method and apparatus for managing cag related procedure in wireless communication network
WO2021060918A1 (ko) 무선 통신 시스템에서 직접 통신 제공 방법 및 장치
WO2023075214A1 (en) Method and apparatus for supporting edge computing service for roaming ue in wireless communication system
WO2022235114A1 (ko) 무선 통신 시스템에서 사용자 평면 기능 선택 지원 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20871545

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020871545

Country of ref document: EP

Effective date: 20220228

NENP Non-entry into the national phase

Ref country code: DE