WO2021167200A1 - 네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안 - Google Patents

네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안 Download PDF

Info

Publication number
WO2021167200A1
WO2021167200A1 PCT/KR2020/014297 KR2020014297W WO2021167200A1 WO 2021167200 A1 WO2021167200 A1 WO 2021167200A1 KR 2020014297 W KR2020014297 W KR 2020014297W WO 2021167200 A1 WO2021167200 A1 WO 2021167200A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
authorization
amf
ausf
Prior art date
Application number
PCT/KR2020/014297
Other languages
English (en)
French (fr)
Inventor
김현숙
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US17/625,309 priority Critical patent/US20220386120A1/en
Publication of WO2021167200A1 publication Critical patent/WO2021167200A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/17Selecting a data network PoA [Point of Attachment]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Definitions

  • This specification relates to mobile communication.
  • 1 is a structural diagram of an evolved mobile communication network.
  • the Evolved Packet Core may include various components, and in FIG. 1 , some of them correspond to a Serving Gateway (S-GW) 52 , a Packet Data Network Gateway (PDN GW) 53 , MME (Mobility Management Entity) 51, SGSN (Serving General Packet Radio Service (GPRS) Supporting Node), ePDG (enhanced Packet Data Gateway) is shown.
  • S-GW Serving Gateway
  • PDN GW Packet Data Network Gateway
  • MME Mobility Management Entity
  • SGSN Serving General Packet Radio Service
  • ePDG enhanced Packet Data Gateway
  • the S-GW 52 is an element that functions as a boundary point between the radio access network (RAN) and the core network, and functions to maintain a data path between the eNodeB 22 and the PDN GW 53 .
  • the S-GW 52 serves as a local mobility anchor point. That is, packets may be routed through the S-GW 52 for mobility within E-UTRAN (Evolved-UMTS (Universal Mobile Telecommunications System) Terrestrial Radio Access Network defined after 3GPP Release-8).
  • E-UTRAN Evolved-UMTS (Universal Mobile Telecommunications System) Terrestrial Radio Access Network defined after 3GPP Release-8.
  • S-GW 52 is another 3GPP network (RAN defined before 3GPP Release-8, for example, UTRAN or GERAN (Global System for Mobile Communication (GSM) / EDGE (Enhanced Data rates for Global Evolution) Radio Access) Network) and may serve as an anchor point for mobility.
  • UTRAN Global System for Mobile Communication (GSM) / EDGE (Enhanced Data rates for Global Evolution) Radio Access) Network
  • GSM Global System for Mobile Communication
  • EDGE Enhanced Data rates for Global Evolution) Radio Access
  • the PDN GW (or P-GW) 53 corresponds to the termination point of the data interface towards the packet data network.
  • the PDN GW 53 may support policy enforcement features, packet filtering, charging support, and the like.
  • mobility between 3GPP networks and non-3GPP networks eg, untrusted networks such as Interworking Wireless local area networks (I-WLANs), trusted networks such as Code Division Multiple Access (CDMA) networks. It can serve as an anchor point for management.
  • I-WLANs Interworking Wireless local area networks
  • CDMA Code Division Multiple Access
  • the S-GW 52 and the PDN GW 53 are configured as separate gateways, but the two gateways may be implemented according to a single gateway configuration option. have.
  • the MME 51 is an element performing signaling and control functions to support access to the network connection of the UE, allocation of network resources, tracking, paging, roaming and handover, etc. .
  • the MME 51 controls control plane functions related to subscriber and session management.
  • the MME 51 manages a number of eNodeBs 22 and performs signaling for selection of a conventional gateway for handover to another 2G/3G network.
  • the MME 51 performs functions such as security procedures, terminal-to-network session handling, and idle terminal location management.
  • the SGSN handles all packet data such as user's mobility management and authentication to other connected 3GPP networks (eg GPRS networks, UTRAN/GERAN).
  • 3GPP networks eg GPRS networks, UTRAN/GERAN.
  • the ePDG acts as a security node for untrusted non-3GPP networks (eg, I-WLAN, WiFi hotspots, etc.).
  • untrusted non-3GPP networks eg, I-WLAN, WiFi hotspots, etc.
  • the terminal having IP capability provides 3GPP access as well as non-3GPP access based on various elements in the EPC via various elements provided by the operator (ie, operator). It can access an IP service network (eg, IMS).
  • IMS IP service network
  • FIG. 1 shows various reference points (eg, S1-U, S1-MME, etc.).
  • a conceptual link connecting two functions existing in different functional entities of E-UTRAN and EPC is defined as a reference point.
  • Table 1 below summarizes the reference points shown in FIG. 1 .
  • various reference points may exist according to the network structure.
  • This reference point may be used for intra-PLMN (Public Land Mobile Network) or inter-PLMN (eg, in case of inter-PLMN handover))
  • S4 A reference point between the SGW and SGSN that provides related control and mobility support between the GPRS core and the 3GPP anchor function of the SGW. In addition, if a direct tunnel is not established, user plane tunneling is provided.
  • S5 Reference point providing user plane tunneling and tunnel management between SGW and PDN GW. Used for SGW relocation when connectivity to a PDN GW not co-located with the SGW is required due to UE mobility and for the required PDN connectivity S11 Reference point between MME and SGW SGi Reference point between PDN GW and PDN.
  • the PDN may be a public or private PDN external to the operator or, for example, an intra-operator PDN for provision of an IMS service. This reference point corresponds to Gi of 3GPP access
  • S2a and S2b correspond to non-3GPP interfaces.
  • S2a is a reference point that provides the user plane with trusted non-3GPP access and related control and mobility support between PDN GWs.
  • S2b is a reference point that provides related control and mobility support between the ePDG and PDNGW to the user plane.
  • LTE long term evolution
  • LTE-A LTE-Advanced
  • 5G next-generation
  • 5th generation mobile communication defined by the International Telecommunication Union (ITU) refers to providing a maximum data transmission speed of 20Gbps and a perceived transmission speed of at least 100Mbps anywhere anywhere.
  • the official name is ‘IMT-2020’.
  • 5G mobile communication supports multiple numerology or subcarrier spacing (SCS) to support various services. For example, when SCS is 15kHz, it supports a wide area in traditional cellular bands, and when SCS is 30kHz/60kHz, dense-urban, lower latency and a wider carrier bandwidth, and when the SCS is 60 kHz or higher, a bandwidth greater than 24.25 GHz to overcome phase noise.
  • SCS subcarrier spacing
  • the NR frequency band is defined as two types of frequency ranges (FR1, FR2).
  • FR1 is 410 MHz - 7125 MHz
  • FR2 is 24250 MHz - 52600 MHz, which may mean millimeter wave (mmW).
  • mmW millimeter wave
  • FR1 may mean “sub 6GHz range”
  • FR2 may mean “above 6GHz range”
  • mmW millimeter wave
  • FR1 may include a band of 410 MHz to 7125 MHz as shown in Table A7 below. That is, FR1 may include a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher. For example, a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) included in FR1 may include an unlicensed band. The unlicensed band may be used for various purposes, for example, for communication for a vehicle (eg, autonomous driving).
  • the ITU proposes three usage scenarios, for example, eMBB (enhanced Mobile BroadBand), mMTC (massive machine type communication), and URLLC (Ultra Reliable and Low Latency Communications).
  • eMBB enhanced Mobile BroadBand
  • mMTC massive machine type communication
  • URLLC Ultra Reliable and Low Latency Communications
  • URLLC relates to a usage scenario that requires high reliability and low latency.
  • services such as autonomous driving, factory automation, and augmented reality require high reliability and low latency (eg, latency of 1 ms or less).
  • LTE 4G
  • the delay time of 4G (LTE) is statistically 21-43ms (best 10%) and 33-75ms (median). This is insufficient to support services requiring latency of 1ms or less.
  • the eMBB usage scenario relates to a usage scenario requiring mobile ultra-wideband.
  • FIG. 2 is a structural diagram of a next-generation mobile communication network.
  • 5G Core may include various components, and in FIG. 1 , Access and Mobility Management Function (AMF) 41 , Session Management Function (SMF) 42 , and Policy Control (PCF) corresponding to some of them in FIG. 1 .
  • Function) 43 UPF (User Plane Function) 44 , AF (Application Function) 45 , UDM (Unified Data Management) 46 , and N3IWF (Non-3GPP InterWorking Function) 49 .
  • UPF User Plane Function
  • AF Application Function
  • UDM Unified Data Management
  • N3IWF Non-3GPP InterWorking Function
  • the UE 10 is connected to a data network via a Next Generation Radio Access Network (NG-RAN) (ie, a UPF 44 via a gNB or a base station).
  • NG-RAN Next Generation Radio Access Network
  • the UE 10 may be provided with a data service through untrusted non-3rd Generation Partnership Project (non-3GPP) access, for example, a wireless local area network (WLAN).
  • non-3GPP non-3rd Generation Partnership Project
  • WLAN wireless local area network
  • an N3IWF 49 may be deployed.
  • FIG. 3 is an exemplary diagram illustrating an expected structure of next-generation mobile communication from the viewpoint of a node.
  • the UE is connected to a data network (DN) through a next-generation RAN (Radio Access Network).
  • DN data network
  • RAN Radio Access Network
  • the illustrated control plane function (CPF) node is all or part of the functions of the MME (Mobility Management Entity) of the 4th generation mobile communication, and the control plane functions of the Serving Gateway (S-GW) and the PDN Gateway (P-GW). carry out all or part of The CPF node includes an Access and Mobility Management Function (AMF) and a Session Management Function (SMF).
  • MME Mobility Management Entity
  • S-GW Serving Gateway
  • P-GW PDN Gateway
  • the illustrated User Plane Function (UPF) node is a type of gateway through which user data is transmitted and received.
  • the UPF node may perform all or part of the user plane functions of the S-GW and P-GW of 4G mobile communication.
  • the illustrated PCF Policy Control Function
  • Policy Control Function is a node that controls the operator's policy.
  • the illustrated application function (Application Function: AF) is a server for providing various services to the UE.
  • the illustrated Unified Data Management is a kind of server that manages subscriber information, like a home subscriber server (HSS) of 4G mobile communication.
  • the UDM stores and manages the subscriber information in a Unified Data Repository (UDR).
  • UDM Unified Data Repository
  • the illustrated Authentication Server Function authenticates and manages the UE.
  • the illustrated network slice selection function (NSSF) is a node for network slicing as described below.
  • a UE may simultaneously access two data networks using multiple protocol data unit or packet data unit (PDU) sessions.
  • PDU packet data unit
  • FIG. 4 is an exemplary diagram illustrating an architecture for supporting simultaneous access to two data networks.
  • FIG. 4 shows an architecture for a UE to simultaneously access two data networks using one PDU session.
  • N1 represents a reference point between the UE and the AMF.
  • N2 represents a reference point between (R)AN and AMF.
  • N3 represents the reference point between (R)AN and UPF.
  • N4 represents a reference point between SMF and UPF.
  • N5 represents the reference point between PCF and AF.
  • N6 represents a reference point between UPF and DN.
  • N7 represents a reference point between SMF and PCF.
  • N8 represents a reference point between UDM and AMF.
  • N9 represents a reference point between UPFs.
  • N10 represents a reference point between the UDM and the SMF.
  • N11 represents a reference point between AMF and SMF.
  • N12 represents a reference point between AMF and AUSF.
  • N13 represents a reference point between UDM and AUSF.
  • N14 represents a reference point between AMFs.
  • N15 represents a reference point between PCF and AMF.
  • N16 represents a reference point between SMFs.
  • N22 represents a reference point between the AMF and the NSSF.
  • Radio Interface Protocol Radio Interface Protocol
  • the radio interface protocol is based on the 3GPP radio access network standard.
  • the air interface protocol is horizontally composed of a physical layer, a data link layer, and a network layer, and vertically a user plane for data information transmission and control. It is divided into a control plane for signal transmission.
  • the protocol layers are L1 (first layer), L2 (second layer), and L3 (third layer) based on the lower three layers of the Open System Interconnection (OSI) reference model widely known in communication systems. ) can be distinguished.
  • OSI Open System Interconnection
  • the first layer provides an information transfer service using a physical channel.
  • the physical layer is connected to an upper medium access control layer through a transport channel, and data between the medium access control layer and the physical layer is transmitted through the transport channel. And, data is transferred between different physical layers, that is, between the physical layers of the transmitting side and the receiving side through a physical channel.
  • the second layer includes a Medium Access Control (MAC) layer, a Radio Link Control (RLC) layer, and a Packet Data Convergence Protocol (PDCP) layer.
  • MAC Medium Access Control
  • RLC Radio Link Control
  • PDCP Packet Data Convergence Protocol
  • the third layer includes radio resource control (hereinafter abbreviated as RRC).
  • RRC radio resource control
  • the RRC layer is defined only in the control plane and is related to the establishment (establishment), re-establishment (Re-establishment) and release (Release) of radio bearers (Radio Bearer; abbreviated as RB) of logical channels, transport channels and physical channels. responsible for control In this case, the RB means a service provided by the second layer for data transfer between the UE and the E-UTRAN.
  • the NAS (Non-Access Stratum) layer performs functions such as connection management (session management) and mobility management (Mobility Management).
  • the NAS layer is divided into a NAS entity for MM (Mobility Management) and a NAS entity for SM (session management).
  • NAS entity for MM provides the following general functions.
  • NAS procedures related to AMF including the following.
  • AMF supports the following functions.
  • the NAS entity for SM performs session management between the UE and the SMF.
  • the SM signaling message is processed, ie, generated and processed in the NAS-SM layer of the UE and SMF.
  • the content of the SM signaling message is not interpreted by the AMF.
  • the NAS entity for MM creates a NAS-MM message that derives how and where to forward the SM signaling message with a security header indicating the NAS transmission of the SM signaling, additional information about the receiving NAS-MM.
  • the NAS entity for the SM Upon receiving the SM signaling, the NAS entity for the SM performs an integrity check of the NAS-MM message, and interprets the additional information to derive a method and a place to derive the SM signaling message.
  • the RRC layer, the RLC layer, the MAC layer, and the PHY layer located below the NAS layer are collectively referred to as an access layer (Access Stratum: AS).
  • a network system (ie, 5GC) for next-generation mobile communication (ie, 5G) also supports non-3GPP access.
  • An example of the non-3GPP access is typically a WLAN access.
  • the WLAN access may include both a trusted WLAN and an untrusted WLAN.
  • AMF performs registration management (RM: Registration Management) and connection management (CM: Connection Management) for 3GPP access as well as non-3GPP access.
  • RM Registration Management
  • CM Connection Management
  • next-generation mobile communication In the next-generation (ie, fifth-generation) mobile communication, it is considered to provide local services (or specialized services for each geographic area). In the next-generation mobile communication, such a local service is being referred to as LADN.
  • NWDAF Network Data Analytics Function
  • next-generation (ie, fifth-generation) mobile communication redundant transmission is being discussed for URLCC.
  • an object of the present disclosure is to propose a method for solving the above-described problems.
  • one disclosure of the present specification provides a method of operating an Authentication Server Function (AUSF) device.
  • the method includes: requesting information on a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment) from a Unified Data Management (UDM) device; Receiving information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice from the UDM device; Receiving information on a new serving AMF device for the UE from the UDM device; And it may include transmitting information on authentication (authentication) or authorization (authorization) to the new serving AMF device.
  • AMF Serving Access and Mobility Management Function
  • UDM Unified Data Management
  • UDM Unified Data Management
  • the method includes: receiving a request for information on a serving Access and Mobility Management Function (AMF) device for a user equipment (UE) from an Authentication Server Function (AUSF) device; transmitting information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice to the AUSF device; and transmitting information on a new serving AMF device for the UE to the AUSF device.
  • AMF Access and Mobility Management Function
  • AUSF Authentication Server Function
  • the chipset mounted on an Authentication Server Function (AUSF) device.
  • the chipset includes at least one processor; and at least one memory to store instructions and operably electrically connectable to the at least one processor.
  • AUSF Authentication Server Function
  • An operation performed based on the command being executed by the at least one processor is: Information on a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment) to a Unified Data Management (UDM) device requesting; Receiving information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice from the UDM device; Receiving information on a new serving AMF device for the UE from the UDM device; And it may include transmitting information on authentication (authentication) or authorization (authorization) to the new serving AMF device.
  • AMF serving Access and Mobility Management Function
  • UDM Unified Data Management
  • the chipset mounted on a UDM (Unified Data Management) device.
  • the chipset includes at least one processor; and at least one memory to store instructions and operably electrically connectable to the at least one processor.
  • an operation performed is: A request for information to a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment), an Authentication Server Function (AUSF) receiving from the device; transmitting information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice to the AUSF device; and transmitting information on a new serving AMF device for the UE to the AUSF device.
  • AMF Access and Mobility Management Function
  • AUSF Authentication Server Function
  • the apparatus includes a transceiver; at least one processor; and at least one memory to store instructions and operably electrically connectable to the at least one processor.
  • AUSF Authentication Server Function
  • An operation performed based on the command being executed by the at least one processor is: Information on a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment) to a Unified Data Management (UDM) device requesting; Receiving information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice from the UDM device; Receiving information on a new serving AMF device for the UE from the UDM device; And it may include transmitting information on authentication (authentication) or authorization (authorization) to the new serving AMF device.
  • AMF serving Access and Mobility Management Function
  • UDM Unified Data Management
  • UDM Unified Data Management
  • the UDM device includes a transceiver; at least one processor; and at least one memory to store instructions and operably electrically connectable to the at least one processor.
  • the performed operation is: A request for information to a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment), an Authentication Server Function (AUSF) receiving from the device; transmitting information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice to the AUSF device; and transmitting information on a new serving AMF device for the UE to the AUSF device.
  • AMF Access and Mobility Management Function
  • AUSF Authentication Server Function
  • a non-volatile computer-readable storage medium in which instructions are recorded.
  • the storage medium may include instructions.
  • the instructions when executed by one or more processors mounted in an Authentication Server Function (AUSF) device, may cause the one or more processors to perform an operation.
  • AUSF Authentication Server Function
  • the operation includes: requesting information on a serving Access and Mobility Management Function (AMF) device for a user equipment (UE) from a Unified Data Management (UDM) device; Receiving information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice from the UDM device; Receiving information on a new serving AMF device for the UE from the UDM device; And it may include transmitting information on authentication (authentication) or authorization (authorization) to the new serving AMF device.
  • AMF Access and Mobility Management Function
  • UDM Unified Data Management
  • the storage medium may include instructions.
  • the instructions when executed by one or more processors mounted in a Unified Data Management (UDM) device, may cause the one or more processors to perform an operation.
  • the operation includes: receiving a request for information on a serving Access and Mobility Management Function (AMF) device for a user equipment (UE) from an Authentication Server Function (AUSF) device; transmitting information indicating that there is no serving AMF device for the UE and an indication indicating or indicating maintenance of information on authentication and authorization for each network slice to the AUSF device; and transmitting information on a new serving AMF device for the UE to the AUSF device.
  • AMF Access and Mobility Management Function
  • AUSF Authentication Server Function
  • 1 is a structural diagram of an evolved mobile communication network.
  • FIG. 2 is a structural diagram of a next-generation mobile communication network.
  • FIG. 3 is an exemplary diagram illustrating an expected structure of next-generation mobile communication from the viewpoint of a node.
  • FIG. 4 is an exemplary diagram illustrating an architecture for supporting simultaneous access to two data networks.
  • Radio Interface Protocol Radio Interface Protocol
  • 6A and 6B are signal flow diagrams illustrating an exemplary registration procedure.
  • 7A is an exemplary diagram illustrating an example of an architecture for implementing the concept of network slicing.
  • 7B is an exemplary diagram illustrating another example of an architecture for implementing the concept of network slicing.
  • 8A and 8B are flowcharts illustrating authentication and authorization procedures for each network slice.
  • FIG. 9 is a flowchart illustrating re-authentication and re-authentication procedures for each network slice.
  • 10 is a flowchart illustrating a re-authentication cancellation procedure for each network slice.
  • 11 is a flowchart illustrating a re-authentication and re-authentication procedure for each network slice according to the disclosure of the present specification.
  • FIG. 12 shows a block diagram of a processor in which the disclosure of the present specification is implemented.
  • FIG. 13 illustrates a wireless communication system according to an embodiment.
  • FIG. 14 illustrates a block diagram of a network node according to an embodiment.
  • 15 is a block diagram illustrating the configuration of the UE 100 according to an embodiment.
  • FIG. 16 is a detailed block diagram illustrating the transceiver of the first device shown in FIG. 13 or the transceiver of the device shown in FIG. 15 in detail.
  • FIG 17 illustrates a communication system 1 applied to the disclosure of the present specification.
  • first, second, etc. used herein may be used to describe various components, but the components should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of rights, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component.
  • a component When a component is referred to as being connected or connected to another component, it may be directly connected or connected to the other component, but another component may exist in between. On the other hand, when it is mentioned that a certain element is directly connected to or directly connected to another element, it should be understood that the other element does not exist in the middle.
  • a or B (A or B) may mean “only A”, “only B” or “both A and B”.
  • a or B (A or B)” may be interpreted as “A and/or B (A and/or B)”.
  • A, B or C(A, B or C) herein means “only A”, “only B”, “only C”, or “any and any combination of A, B and C ( any combination of A, B and C)”.
  • a slash (/) or a comma (comma) may mean “and/or (and/or)”.
  • A/B may mean “A and/or B”. Accordingly, “A/B” may mean “only A”, “only B”, or “both A and B”.
  • A, B, C may mean “A, B, or C”.
  • At least one of A and B may mean “only A”, “only B” or “both A and B”.
  • the expression “at least one of A or B” or “at least one of A and/or B” means “at least one It can be interpreted the same as “at least one of A and B”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C” Any combination of A, B and C”. Also, “at least one of A, B or C” or “at least one of A, B and/or C” means may mean “at least one of A, B and C”.
  • parentheses used herein may mean “for example”. Specifically, when displayed as “control information (PDCCH)”, “PDCCH” may be proposed as an example of “control information”. In other words, “control information” in the present specification is not limited to “PDCCH”, and “PDDCH” may be proposed as an example of “control information”. Also, even when displayed as “control information (ie, PDCCH)”, “PDCCH” may be proposed as an example of “control information”.
  • UE user equipment
  • UE 100 Terminal
  • ME Mobile Equipment
  • the UE may be a portable device such as a notebook computer, a mobile phone, a PDA, a smart phone, a multimedia device, or the like, or a non-portable device such as a PC or a vehicle-mounted device.
  • the UE needs to obtain an authorization to enable mobility tracking, to enable data reception, and to receive services. For this, the UE must register with the network.
  • the registration procedure is performed when the UE needs to do initial registration with the 5G system.
  • the registration procedure is performed when the UE performs periodic registration update, when moving from an idle mode to a new tracking area (TA), and when the UE needs to perform periodic registration update.
  • TA new tracking area
  • the ID of the UE may be obtained from the UE.
  • AMF can pass PEI (IMEISV) to UDM, SMF and PCF.
  • PEI IMEISV
  • 6A and 6B are signal flow diagrams illustrating an exemplary registration procedure.
  • the UE may send an AN message to the RAN.
  • the AN message may include an AN parameter and a registration request message.
  • the registration request message may include information such as registration type, subscriber permanent ID or temporary user ID, security parameters, network slice selection assistance information (NSSAI), 5G capability of the UE, protocol data unit (PDU) session state, and the like.
  • NSSAI network slice selection assistance information
  • 5G capability of the UE protocol data unit (PDU) session state, and the like.
  • the AN parameters may include a Subscription Permanent Identifier (SUPI) or a temporary user ID, a selected network, and an NSSAI.
  • SUPI Subscription Permanent Identifier
  • NSSAI Network Access Management Function
  • the registration type is "initial registration” (i.e. the UE is in a non-registered state), "Mobility registration update” (i.e. the UE is in a registered state and initiates the registration procedure due to mobility) or "periodic registration update” ( That is, the UE is in the registered state and starts the registration procedure due to the expiration of the periodic update timer).
  • the temporary user ID indicates the last serving AMF. If the UE is already registered through non-3GPP access in a different PLMN than the Public Land Mobile Network (PLMN) of 3GPP access, the UE does not provide the temporary ID of the UE assigned by AMF during the registration procedure through non-3GPP access. may not be
  • Security parameters can be used for authentication and integrity protection.
  • the PDU session state may indicate a (previously established) PDU session usable in the UE.
  • the RAN may select an AMF based on (R)AT and NSSAI.
  • the (R)AN cannot select an appropriate AMF, it selects an arbitrary AMF according to a local policy, and transmits a registration request to the selected AMF. If the selected AMF cannot service the UE, the selected AMF selects another more suitable AMF for the UE.
  • the RAN transmits an N2 message to the new AMF.
  • the N2 message includes an N2 parameter and a registration request.
  • the registration request may include registration type, subscriber permanent identifier or temporary user ID, security parameters, NSSAI and MICO mode default settings, and the like.
  • the N2 parameters include location information related to the cell the UE is camping on, cell identifier and RAT type.
  • steps 4 to 17 to be described later may not be performed.
  • the newly selected AMF may transmit an information request message to the previous AMF.
  • the new AMF may send an information request message containing the complete registration request information to the old AMF to request the SUPI and MM context of the UE. have.
  • the previous AMF transmits an information response message to the newly selected AMF.
  • the information response message may include SUPI, MM context, and SMF information.
  • the previous AMF sends an information response message including the UE's SUPI and MM context.
  • the previous AMF may include SMF information including the ID of the SMF and the PDU session ID in the information response message.
  • the new AMF sends an Identity Request message to the UE if the SUPI is not provided by the UE or retrieved from the previous AMF.
  • the UE transmits an Identity Response message including the SUPI to the new AMF.
  • AMF may decide to trigger AUSF.
  • the AMF may select the AUSF based on the SUPI.
  • AUSF may initiate authentication of UE and NAS security functions.
  • the new AMF may transmit an information response message to the previous AMF.
  • the new AMF may transmit the information response message to confirm delivery of the UE MM context.
  • the new AMF may transmit an Identity Request message to the UE.
  • an Identity Request message may be sent for the AMF to retrieve the PEI.
  • the new AMF checks the ME identifier.
  • step 14 described later the new AMF selects a UDM based on SUPI.
  • the new AMF starts the Update Location procedure. .
  • it may be started when the UDM starts canceling the location for the previous AMF (Cancel Location).
  • the old AMF discards the MM context and notifies all possible SMF(s), and the new AMF creates the MM context for the UE after obtaining the AMF related subscription data from the UDM.
  • the AMF When network slicing is used, the AMF obtains the allowed NSSAI based on the requested NSSAI, UE subscription and local policy. Reroute registration requests if AMF is not eligible to support allowed NSSAI.
  • the new AMF may select a PCF based on SUPI.
  • the new AMF transmits a UE Context Establishment Request message to the PCF.
  • the AMF may request an operator policy for the UE from the PCF.
  • the PCF transmits a UE Context Establishment Acknowledged message to the new AMF.
  • the new AMF transmits an N11 request message to the SMF.
  • the new AMF when the AMF is changed, notifies each SMF of the new AMF serving the UE.
  • the AMF verifies the PDU session state from the UE with the available SMF information.
  • available SMF information may be received from the previous AMF.
  • the new AMF may request the SMF to release the network resources related to the PDU session not active in the UE.
  • the new AMF transmits an N11 response message to the SMF.
  • the previous AMF transmits a UE Context Termination Request message to the PCF.
  • the old AMF may delete the UE context in the PCF.
  • the PCF may transmit a UE Context Termination Request message to the previous AMF.
  • the new AMF sends a registration accept message to the UE.
  • the registration acceptance message may include temporary user ID, registration area, mobility restriction, PDU session status, NSSAI, regular registration update timer, and allowed MICO mode.
  • the registration accept message may include information of the allowed NSSAI and the mapped NSSAI.
  • the allowed NSSAI information for the access type of the UE may be included in the N2 message including the registration accept message.
  • the mapped NSSAI information is information that maps each S-NSSAI of the allowed NSSAI to the S-NASSI of the NSSAI configured for HPLMN.
  • the temporary user ID may be further included in the registration acceptance message.
  • information indicating the mobility restriction may be additionally included in the registration accept message.
  • the AMF may include information indicating the PDU session state for the UE in the registration accept message. The UE may remove any internal resources associated with a PDU session that are not marked as active in the received PDU session state. If the PDU session state information is in the Registration Request message, the AMF may include information indicating the PDU session state to the UE in the registration accept message.
  • the UE transmits a registration complete message to the new AMF.
  • Next-generation mobile communication introduces the concept of network slicing in order to provide various services through one network.
  • the slicing of the network is a combination of network nodes having functions necessary to provide a specific service.
  • a network node constituting a slice instance may be a hardware independent node or a logically independent node.
  • Each slice instance may be composed of a combination of all nodes necessary to configure the entire network. In this case, one slice instance may provide a service to the UE alone.
  • the slice instance may be composed of a combination of some nodes among nodes constituting the network.
  • the slice instance may not provide a service to the UE alone, but may provide a service to the UE in association with other existing network nodes.
  • a plurality of slice instances may provide a service to the UE in association with each other.
  • a slice instance is different from a dedicated core network in that the entire network node including the core network (CN) node and the RAN can be separated. Also, a slice instance is different from a dedicated core network in that network nodes can be logically separated simply.
  • CN core network
  • 7A is an exemplary diagram illustrating an example of an architecture for implementing the concept of network slicing.
  • the core network CN may be divided into several slice instances.
  • Each slice instance may include one or more of a CP function node and a UP function node.
  • Each UE may use a network slice instance suitable for its own service through the RAN.
  • each slice instance may share one or more of a CP function node and a UP function node with another slice instance. This will be described with reference to FIG. 7B as follows.
  • 7B is an exemplary diagram illustrating another example of an architecture for implementing the concept of network slicing.
  • a plurality of UP functional nodes are clustered, and similarly, a plurality of CP functional nodes are also clustered.
  • slice instance #1 (or referred to as instance #1) in the core network includes a first cluster of UP functional nodes. And, the slice instance #1 shares a cluster of CP functional nodes with slice #2 (or called instance #2). The slice instance #2 includes a second cluster of UP functional nodes.
  • the illustrated NSSF selects a slice (or instance) that can accommodate the service of the UE.
  • the illustrated UE may use the service #1 through the slice instance #1 selected by the NSSF, and may use the service #2 through the slice instance #2 selected by the N.
  • the authentication (Authentication) and authorization (Authorization) procedure for each network slice is performed by the Home Public Land Mobile Network (HPLMN) or AAA (Authentication Authorization Accounting) server provided by a third party that has entered into an agreement with the HPLMN by the S-NSSAI ( Single Network Slice Selection Assistance information) may be triggered. If the AAA server is provided by a third party, AAA-P (AAA-Proxy) may be used within HPLMN.
  • HPLMN Home Public Land Mobile Network
  • AAA Authentication Authorization Accounting
  • this procedure may be triggered during the registration procedure.
  • AMF may perform Extensible Authentication Protocol (EAP) authentication and communicate through Authentication Server Function (AUSF).
  • AUSF may use any AAA protocol interworking with the AAA protocol supported by the AAA server.
  • 8A and 8B are flowcharts illustrating authentication and authorization procedures for each network slice.
  • AMF For S-NSSAI that requires authentication and authorization for each network slice, based on a change in subscriber information or triggering of the AAA server (ie, AAA-S), AMF triggers the start of authentication and authorization procedure for each network slice can do.
  • the AMF When authentication and authorization per network slice is triggered as a result of the registration procedure, the AMF is based on the UE context in the AMF, for all or some of the S-NSSAIs subject to authentication and authorization per network slice, on the first access In the registration procedure, it may be determined that the UE is already authenticated. Based on the success or failure of the result of performing authentication and authorization per network slice during the previous registration procedure, and based on the network policy, the AMF performs authentication and authorization per network slice for these S-NSSAIs during the registration procedure on the second access. It may be decided to skip authorization.
  • the per-network slice authentication and authorization procedure is triggered as a result of the UE re-authentication and re-authentication procedure triggered by the AAA server (ie, AAA-S) for one or more S-NSSAI, or the per-network slice authentication and authorization procedure is When triggered based on AMF-based operator policy or subscriber change, when S-NSSAIs requiring authentication and authorization for each network slice are included in the allowed NSSAI for each access type, AMF is authenticated for each network slice based on the network policy and an access type to be used to perform the authorization procedure.
  • AMF may transmit by including the EAP identifier request for S-NSSAI in the NAS MM Transport message including the S-NSSAI. This is the S-NSSAI of the H-PLMN, and may not be an internally mapped S-NSSAI value.
  • the UE may provide an EAP identifier response for S-NSSAI together with S-NSSAI in the NAS MM Transport message.
  • the AMF may transmit the Nausf_NSSAA_Authenticate request (including the EAP identifier response, AAA server (ie, AAA-S) address, GPSI, and S-NSSAI) by including the EAP identifier response.
  • AAA server ie, AAA-S
  • GPSI GPSI
  • S-NSSAI S-NSSAI
  • AAA-P If AAA-P is provided (eg, because the AAA server (ie, AAA-S) is provided by a third party and the operator has deployed a proxy for the third party), AUSF sends an EAP ID response message is forwarded to AAA-P. Otherwise, the AUSF directly forwards the message to the AAA server (ie, AAA-S). AUSF may use the AAA protocol message of the same protocol as the protocol provided by the AAA server (ie, AAA-S) for the AAA-P or AAA server (ie, AAA-S).
  • AAA-P forwards the EAP Identity message to the AAA server (ie, AAA-S) addressable by S-NSSAI and GPSI (Generic Public Subscription Identifier) along with the AAA server (ie, AAA-S) address. .
  • EAP messages are exchanged with the UE.
  • EAP authentication is completed.
  • the AAA server ie, AAA-S
  • EAP success/failure messages are forwarded to AAA-P with GPSI and S-NSSAI.
  • AAA-P When AAA-P is used, AAA-P sends AAA protocol message including EAP success/failure, S-NSSAI, GPSI to AUSF.
  • AUSF transmits an ausfNSSAA_Authenticate response including EAP success/failure, S-NSSAI, and GPSI to the AMF.
  • AMF transmits a NAS MM Transport message including EAP success/failure to the UE.
  • the AMF may initiate a UE configuration update procedure for each access type. If authentication and authorization for each network slice fails for all S-NSSAIs in the allowed NSSAI, the AMF performs a network-initiated deregistration procedure, and a list of rejection S-NSSAIs and an appropriate rejection cause value. It is possible to transmit a deregistration request message including
  • FIG. 9 is a flowchart illustrating re-authentication and re-authentication procedures for each network slice.
  • AAA-S The AAA server
  • AAA-S may request re-authentication and re-authentication for the network slice specified by S-NSSAI in the AAA protocol re-authentication request message. If AAA-P is used, the message may be transmitted in AAA-P. Otherwise, it may be directly transmitted to the AUSF.
  • AAA-P may relay the request to AUSF.
  • the AUSF may obtain the AMF ID from the UDM using Nudm_UECM_Get with the GPSI of the received AAA mesh material.
  • AUSF may use Nausf_NSSAA_Notify with GPSI and S-NSSAI in the received AAA message to notify AMF of a reauthentication event to reauthenticate/reauthenticate S-NSSAI for UE.
  • the reply URI of the notification for the AMF may be derived through the NRF.
  • AMF may trigger authentication and authorization procedures for each network slice.
  • 10 is a flowchart illustrating a re-authentication cancellation procedure for each network slice.
  • the AAA server ie, AAA-S
  • AAA-S may request the revocation of authentication for the UE identified by the GPSI in the message for the network slice identified by the S-NSSAI in the AAA protocol authentication revocation request message. If AAA-P is used, the message may be transmitted in AAA-P.
  • AAA-P may relay the request to the AUSF.
  • the AUSF may obtain the AMF ID from the UDM using Nudm_UECM_Get with the GPSI in the received AAA message.
  • the AUSF notifies the AMF of the Revoke Auth event with the GPSI and the S-NSSAI in the received AAA message, and uses Nausf_NSSAA_Notify to perform the S-NSSAI authentication revocation for the UE.
  • the reply URI of the notification for the AMF may be derived using the NRF.
  • the AMF may update the UE configuration. If the AMF needs to be reassigned, the UE configuration update may include a request for registration.
  • AMF provides a new allowed NSSAI to the UE by removing the S-NSSAI for which authorization has been revoked.
  • the AMF provides the UE with a rejection NSSAI including the S-NSSAI for which authorization has been revoked.
  • the AMF creates a new allow NSSAI including the default NSSAI. may be provided to the UE. If no S-NSSAI is left in the grant NSSAI for access after revocation, and if no default NSSAI is provided in the grant NSSAI, the AMF may perform a network-initiated deregistration procedure for the access.
  • the AMF may include a list of rejection S-NSSAIs and a rejection cause value indicating an appropriate rejection cause in the deregistration request message.
  • the AUSF improved by the disclosure of this specification may receive one or more of the following information from the UDM.
  • the AUSF may manage events for each network slice of the corresponding UE.
  • the AUSF After the AUSF receives information about the serving AMF from the UDM (you can subscribe to a service to inform the UDM when it recognizes the serving AMF in advance), the event for each network slice of the UE managed by the AMF may be transmitted.
  • UDM improved by the disclosure of this specification may provide serving AMF information at the request of the AUSF.
  • the UDM improved by the disclosure of this specification is based on operator policy and subscriber information and slice type of the UE (eg, Re-auth/Revoke frequently occurs, the result is immediately reported to the UE In the case of a specific slice that is meaningful to notify), it can determine whether to request the AUSF to maintain a re-authentication (Re-Auth) or re-authentication (Revoke Auth) event.
  • the UDM may transmit, to the AUSF, an indication of whether to maintain the reauthentication and reauthorization performing event for each network slice according to the determination.
  • 11 is a flowchart illustrating a re-authentication and re-authentication procedure for each network slice according to the disclosure of the present specification.
  • FIG. 11 Some of the steps shown in FIG. 11 are the same as those shown in FIG. 9 . Therefore, hereinafter, different steps will be mainly described, and the same steps will follow the description with reference to FIG. 9 .
  • the UDM After the UDM recognizes that there is no serving AMF, based on the operator policy and the terminal subscriber information and the slice type (eg, Re-auth/Revoke frequently occurs, it is meaningful to immediately notify the UE of the result) slice), decides whether to request the AUSF to maintain the Re-Auth/Revoke Auth event.
  • the UDM transmits to the AUSF information that there is no current serving AMF of the UE and/or an indication regarding whether to maintain a Re-auth/revoke auth event.
  • the AUSF manages the history of authentication/authorization requests for each network slice for the corresponding UE.
  • the UDM finds the serving AMF of the UE.
  • the UDM delivers information on the serving AMF of the UE to the AUSF.
  • the AUSF may subscribe in advance to a service to inform the UDM of information on the UE's serving AMF.
  • AUSF transmits notification information about authentication/authorization events to the serving AMF based on the information managed so far.
  • the AMF initiates UE configuration update or re-authentication and re-authorization procedures for each network slice.
  • the AUSF receives one or more of the following information from the UDM.
  • the AUSF improved according to the disclosure of the present specification receives information from the UDM to maintain the reauthentication and reauthorization event per network slice, it can manage the event per network slice of the corresponding UE.
  • the AUSF improved according to the disclosure of the present specification may transmit an event for each network slice of the UE, which has been managed, to the corresponding AMF.
  • the network node can recognize the Revoke Auth event more quickly, and there is no need to perform authentication/authorization unnecessarily, thereby reducing network signaling.
  • the network node can deliver information about the licensed network slice to the UE more quickly.
  • FIG. 12 shows a block diagram of a processor in which the disclosure of the present specification is implemented.
  • a processor 1020 in which the disclosure of this specification is implemented includes a plurality of circuitry to implement the proposed functions, procedures and/or methods described herein. can do.
  • the processor 1020 may include a first circuit 1020-1, a second circuit 1020-2, and a third circuit 1020-3.
  • the processor 1020 may include more circuits. Each circuit may include a plurality of transistors.
  • the processor 1020 may be referred to as an application-specific integrated circuit (ASIC) or an application processor (AP), and includes at least one of a digital signal processor (DSP), a central processing unit (CPU), and a graphics processing unit (GPU). can do.
  • ASIC application-specific integrated circuit
  • AP application processor
  • DSP digital signal processor
  • CPU central processing unit
  • GPU graphics processing unit
  • the processor may be included in a UE, a base station, AMF, SMF, AUSF or UDM.
  • the first circuit 1020-1 of the processor included in the AUSF may request information on a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment) from a Unified Data Management (UDM) device.
  • AMF Access and Mobility Management Function
  • UDM Unified Data Management
  • the second circuit 1020 - 2 of the processor included in the AUSF indicates or indicates maintenance of information that there is no serving AMF device for the UE and information on authentication and authorization for each network slice. an indication may be received from the UDM device.
  • the third circuit 1020 - 3 of the processor included in the AUSF may receive information on a new serving AMF device for the UE from the UDM device.
  • a fourth circuit (not shown) of the processor included in the AUSF may transmit information on authentication or authorization to the new serving AMF device.
  • a fifth circuit (not shown) of the processor included in the AUSF may manage information on authentication and authorization for each network slice for the UE based on the information and the indication.
  • a fifth circuit (not shown) of the processor included in the AUSF may store and maintain information requiring authentication and authorization for each network slice for the UE.
  • a fifth circuit (not shown) of the processor included in the AUSF may perform a procedure for authentication and authorization for each network slice.
  • a sixth circuit (not shown) of the processor included in the AUSF may receive information on authentication and authorization for each network slice from an Authentication Authorization Accounting (AAA) server.
  • AAA Authentication Authorization Accounting
  • Information on a new serving AMF device for the UE may be received based on the UE attempting access.
  • the information that there is no serving AMF device for the UE may be received based on a fallback of the UE to an Evolved Packet System (EPS) for a voice service.
  • EPS Evolved Packet System
  • the authentication and authorization may include re-authentication and re-authorization.
  • the first circuit 1020-1 of the processor included in the UDM may receive a request for information on a serving Access and Mobility Management Function (AMF) device for a UE (User Equipment) from an Authentication Server Function (AUSF) device.
  • AMF Access and Mobility Management Function
  • AUSF Authentication Server Function
  • the second circuit 1020 - 2 of the processor included in the UDM indicates or indicates maintenance of information that there is no serving AMF device for the UE and information on authentication and authorization for each network slice. may transmit an indication to the AUSF device.
  • the third circuit 1020 - 3 of the processor included in the UDM may transmit information on a new serving AMF device for the UE to the AUSF device.
  • a fourth circuit (not shown) of the processor included in the UDM may determine whether to re-authenticate or re-authenticate for the UE.
  • operator policy For the determination, operator policy, subscriber information of the UE, and information on slice type may be considered.
  • Information on a new serving AMF device for the UE may be transmitted based on an attempt by the UE to access.
  • EPS Evolved Packet System
  • a fifth circuit (not shown) of the processor included in the UDM may receive a request to transmit information on a new serving AMF device for the UE from the AUSF device.
  • the authentication and authorization may include re-authentication and re-authorization.
  • FIG. 13 illustrates a wireless communication system according to an embodiment.
  • a wireless communication system may include a first device 100a and a second device 100b.
  • the first device 100a may be the UE described in the disclosure of this specification.
  • the first device 100a may be a base station, a network node, a transmitting UE, a receiving UE, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a connected car, or a drone (Unmanned Aerial Vehicle).
  • UAV Ultraviolet Detection
  • AI Artificial Intelligence
  • robot AR (Augmented Reality) device
  • VR Virtual Reality
  • MR Magnetic Reality
  • hologram device public safety device
  • MTC device IoT device
  • medical device It may be a fintech device (or financial device), a security device, a climate/environment device, a device related to 5G services, or other devices related to the 4th industrial revolution field.
  • the second device 100b may be a network node (eg, AMF or MME) described in the disclosure of this specification.
  • the second device 100b may be a base station, a network node, a transmitting UE, a receiving UE, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a connected car, or a drone (Unmanned Aerial).
  • Vehicle UAV
  • AI Artificial Intelligence
  • Robot Robot
  • AR Augmented Reality
  • VR Virtual Reality
  • MR Magnetic Reality
  • Hologram Device Hologram Device
  • Public Safety Device MTC Device
  • IoT Device Medical Device
  • fintech devices or financial devices
  • security devices climate/environment devices, devices related to 5G services, or other devices related to the field of the fourth industrial revolution.
  • the UE 100 includes a mobile phone, a smart phone, a laptop computer, a UE device for digital broadcasting, personal digital assistants (PDA), a portable multimedia player (PMP), a navigation system, and a slate PC (slate).
  • PDA personal digital assistants
  • PMP portable multimedia player
  • PC tablet PC
  • ultrabook wearable device
  • wearable device e.g., watch-type UE device (smartwatch), glass-type UE device (smart glass), HMD (head mounted display)
  • the HMD may be a display device worn on the head.
  • an HMD may be used to implement VR, AR or MR.
  • the drone may be a flying vehicle that does not ride by a person and flies by a wireless control signal.
  • the VR device may include a device that implements an object or a background of a virtual world.
  • the AR device may include a device that implements by connecting an object or background in the virtual world to an object or background in the real world.
  • the MR device may include a device that implements a virtual world object or background by fusion with a real world object or background.
  • the hologram device may include a device for realizing a 360-degree stereoscopic image by recording and reproducing stereoscopic information by utilizing an interference phenomenon of light generated by the meeting of two laser beams called holography.
  • the public safety device may include an image relay device or an image device that can be worn on a user's body.
  • the MTC device and the IoT device may be devices that do not require direct human intervention or manipulation.
  • the MTC device and the IoT device may include a smart meter, a bending machine, a thermometer, a smart light bulb, a door lock, or various sensors.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating, treating, or preventing a disease.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating or correcting an injury or disorder.
  • a medical device may be a device used for the purpose of examining, replacing, or modifying structure or function.
  • the medical device may be a device used for the purpose of controlling pregnancy.
  • the medical device may include a medical device, a surgical device, an (ex vivo) diagnostic device, a hearing aid, or a device for a procedure.
  • the security device may be a device installed to prevent a risk that may occur and maintain safety.
  • the security device may be a camera, CCTV, recorder or black box.
  • the fintech device may be a device capable of providing financial services such as mobile payment.
  • the fintech device may include a payment device or a Point of Sales (POS).
  • the climate/environment device may include a device for monitoring or predicting the climate/environment.
  • the first device 100a may include at least one processor such as a processor 1020a, at least one memory such as a memory 1010a, and at least one transceiver such as a transceiver 1031a.
  • the processor 1020a may perform the functions, procedures, and/or methods described above.
  • the processor 1020a may perform one or more protocols.
  • the processor 1020a may perform one or more layers of an air interface protocol.
  • the memory 1010a is connected to the processor 1020a and may store various types of information and/or commands.
  • the transceiver 1031a may be connected to the processor 1020a and may be controlled to transmit/receive a wireless signal.
  • the second device 100b may include at least one processor such as a processor 1020b, at least one memory device such as a memory 1010b, and at least one transceiver such as a transceiver 1031b.
  • the processor 1020b may perform the functions, procedures, and/or methods described above.
  • the processor 1020b may implement one or more protocols.
  • the processor 1020b may implement one or more layers of an air interface protocol.
  • the memory 1010b is connected to the processor 1020b and may store various types of information and/or commands.
  • the transceiver 1031b may be connected to the processor 1020b and may be controlled to transmit/receive a wireless signal.
  • the memory 1010a and/or the memory 1010b may be respectively connected inside or outside the processor 1020a and/or the processor 1020b, and may be connected to other processors through various technologies such as wired or wireless connection. may be connected to
  • the first device 100a and/or the second device 100b may have one or more antennas.
  • antenna 1036a and/or antenna 1036b may be configured to transmit and receive wireless signals.
  • FIG. 14 illustrates a block diagram of a network node according to an embodiment.
  • FIG. 14 is a diagram illustrating in detail a case in which a base station is divided into a central unit (CU) and a distributed unit (DU).
  • CU central unit
  • DU distributed unit
  • base stations W20 and W30 may be connected to the core network W10 , and the base station W30 may be connected to a neighboring base station W20 .
  • the interface between the base stations W20 and W30 and the core network W10 may be referred to as NG, and the interface between the base station W30 and the neighboring base station W20 may be referred to as Xn.
  • the base station W30 may be divided into CUs W32 and DUs W34 and W36. That is, the base station W30 may be hierarchically separated and operated.
  • the CU W32 may be connected to one or more DUs W34 and W36, for example, an interface between the CU W32 and the DUs W34 and W36 may be referred to as F1.
  • the CU (W32) may perform functions of upper layers of the base station, and the DUs (W34, W36) may perform functions of lower layers of the base station.
  • the CU W32 is a radio resource control (RRC), service data adaptation protocol (SDAP), and packet data convergence protocol (PDCP) layer of a base station (eg, gNB) hosting a logical node (logical node)
  • RRC radio resource control
  • SDAP service data adaptation protocol
  • PDCP packet data convergence protocol
  • the DUs W34 and W36 may be logical nodes hosting radio link control (RLC), media access control (MAC), and physical (PHY) layers of the base station.
  • RLC radio link control
  • MAC media access control
  • PHY physical
  • the CU W32 may be a logical node hosting the RRC and PDCP layers of the base station (eg, en-gNB).
  • One DU (W34, W36) may support one or more cells. One cell can be supported by only one DU (W34, W36).
  • One DU (W34, W36) may be connected to one CU (W32), and one DU (W34, W36) may be connected to a plurality of CUs by appropriate implementation.
  • 15 is a block diagram illustrating the configuration of the UE 100 according to an embodiment.
  • the UE 100 illustrated in FIG. 15 is a diagram illustrating the first apparatus of FIG. 13 in more detail.
  • the UE 100 includes a memory 1010, a processor 1020, a transceiver 1031, a power management module 1091, a battery 1092, a display 1041, an input unit 1053, a speaker 1042, and a microphone ( 1052), a subscriber identification module (SIM) card, and one or more antennas.
  • a memory 1010 a processor 1020, a transceiver 1031, a power management module 1091, a battery 1092, a display 1041, an input unit 1053, a speaker 1042, and a microphone ( 1052), a subscriber identification module (SIM) card, and one or more antennas.
  • SIM subscriber identification module
  • the processor 1020 may be configured to implement the proposed functions, procedures, and/or methods described herein.
  • the layers of the air interface protocol may be implemented in the processor 1020 .
  • the processor 1020 may include an application-specific integrated circuit (ASIC), other chipsets, logic circuits, and/or data processing devices.
  • the processor 1020 may be an application processor (AP).
  • the processor 1020 may include at least one of a digital signal processor (DSP), a central processing unit (CPU), a graphics processing unit (GPU), and a modem (modulator and demodulator).
  • DSP digital signal processor
  • CPU central processing unit
  • GPU graphics processing unit
  • modem modulator and demodulator
  • processor 1020 examples include SNAPDRAGONTM series processors manufactured by Qualcomm®, EXYNOSTM series processors manufactured by Samsung®, A series processors manufactured by Apple®, HELIOTM series processors manufactured by MediaTek®, INTEL® It may be an ATOMTM series processor manufactured by the company or a corresponding next-generation processor.
  • the power management module 1091 manages power for the processor 1020 and/or the transceiver 1031 .
  • the battery 1092 supplies power to the power management module 1091 .
  • the display 1041 outputs the result processed by the processor 1020 .
  • Input 1053 receives input to be used by processor 1020 .
  • the input unit 1053 may be displayed on the display 1041 .
  • a SIM card is an integrated circuit used to securely store an international mobile subscriber identity (IMSI) and its associated keys used to identify and authenticate subscribers in mobile phone devices such as mobile phones and computers. Many SIM cards can also store contact information.
  • IMSI international mobile subscriber identity
  • the memory 1010 is operatively coupled to the processor 1020 , and stores various information for operating the processor 610 .
  • Memory 1010 may include read-only memory (ROM), random access memory (RAM), flash memory, memory cards, storage media, and/or other storage devices.
  • ROM read-only memory
  • RAM random access memory
  • flash memory memory cards
  • storage media storage media
  • other storage devices such as hard disk drives, floppy disk drives, and the like.
  • modules may be stored in memory 1010 and executed by processor 1020 .
  • the memory 1010 may be implemented inside the processor 1020 . Alternatively, the memory 1010 may be implemented outside the processor 1020 , and may be communicatively connected to the processor 1020 through various means known in the art.
  • the transceiver 1031 is operatively coupled to the processor 1020 and transmits and/or receives a radio signal.
  • the transceiver 1031 includes a transmitter and a receiver.
  • the transceiver 1031 may include a baseband circuit for processing a radio frequency signal.
  • the transceiver controls one or more antennas to transmit and/or receive radio signals.
  • the processor 1020 transmits command information to the transceiver 1031 to transmit, for example, a wireless signal constituting voice communication data to initiate communication.
  • the antenna functions to transmit and receive radio signals.
  • the transceiver 1031 may transmit the signal for processing by the processor 1020 and convert the signal to a baseband.
  • the processed signal may be converted into audible or readable information output through the speaker 1042 .
  • the speaker 1042 outputs sound related results processed by the processor 1020 .
  • Microphone 1052 receives sound related input to be used by processor 1020 .
  • the user inputs command information such as a phone number by, for example, pressing (or touching) a button of the input unit 1053 or voice driving (voice activation) using the microphone 1052 .
  • the processor 1020 receives such command information and processes it to perform an appropriate function, such as making a call to a phone number. Operational data may be extracted from the SIM card or the memory 1010 .
  • the processor 1020 may display command information or driving information on the display 1041 for the user to recognize and for convenience.
  • FIG. 16 is a detailed block diagram illustrating the transceiver of the first device shown in FIG. 13 or the transceiver of the device shown in FIG. 15 .
  • the transceiver 1031 includes a transmitter 1031-1 and a receiver 1031-2.
  • the transmitter 1031-1 includes a Discrete Fourier Transform (DFT) unit 1031-11, a subcarrier mapper 1031-12, an IFFT unit 1031-13 and a CP insertion unit 1031-14, and a wireless transmitter 1031. -15).
  • the transmitter 1031-1 may further include a modulator.
  • a scramble unit (not shown; scramble unit), a modulation mapper (not shown; modulation mapper), a layer mapper (not shown; layer mapper) and a layer permutator (not shown; layer permutator) may be further included, This may be disposed before the DFT unit 1031-11. That is, in order to prevent an increase in the peak-to-average power ratio (PAPR), the transmitter 1031-1 first passes information through the DFT 1031-11 before mapping a signal to a subcarrier.
  • PAPR peak-to-average power ratio
  • IFFT Inverse Fast Fourier Transform
  • the DFT unit 1031-11 outputs complex-valued symbols by performing DFT on input symbols. For example, when Ntx symbols are input (however, Ntx is a natural number), the DFT size is Ntx.
  • the DFT unit 1031-11 may be referred to as a transform precoder.
  • the subcarrier mapper 1031-12 maps the complex symbols to each subcarrier in the frequency domain. The complex symbols may be mapped to resource elements corresponding to resource blocks allocated for data transmission.
  • the subcarrier mapper 1031 - 12 may be referred to as a resource element mapper.
  • the IFFT unit 1031-13 outputs a baseband signal for data that is a time domain signal by performing IFFT on an input symbol.
  • the CP insertion unit 1031-14 copies a part of the rear part of the base band signal for data and inserts it into the front part of the base band signal for data.
  • ISI Inter-symbol interference
  • ICI inter-carrier interference
  • the receiver 1031-2 includes a radio receiver 1031-21, a CP remover 1031-22, an FFT unit 1031-23, and an equalizer 1031-24.
  • the radio receiving unit 1031-21, the CP removing unit 1031-22, and the FFT unit 1031-23 of the receiver 1031-2 include the radio transmitting unit 1031-15 in the transmitting end 1031-1, It performs the reverse function of the CP insertion unit 1031-14 and the IFF unit 1031-13.
  • the receiver 1031 - 2 may further include a demodulator.
  • FIG 17 illustrates a communication system 1 applied to the disclosure of the present specification.
  • the communication system 1 applied to the disclosure of the present specification includes a wireless device, a base station, and a network.
  • the wireless device refers to a device that performs communication using a radio access technology (eg, 5G NR (New RAT), LTE (Long Term Evolution)), and may be referred to as a communication/wireless/5G device.
  • a radio access technology eg, 5G NR (New RAT), LTE (Long Term Evolution)
  • the wireless device includes a robot 100a, a vehicle 100b-1, 100b-2, an eXtended Reality (XR) device 100c, a hand-held device 100d, and a home appliance 100e. ), an Internet of Things (IoT) device 100f, and an AI device/server 400 .
  • the vehicle may include a vehicle equipped with a wireless communication function, an autonomous driving vehicle, a vehicle capable of performing inter-vehicle communication, and the like.
  • the vehicle may include an Unmanned Aerial Vehicle (UAV) (eg, a drone).
  • UAV Unmanned Aerial Vehicle
  • XR devices include AR (Augmented Reality)/VR (Virtual Reality)/MR (Mixed Reality) devices, and include a Head-Mounted Device (HMD), a Head-Up Display (HUD) provided in a vehicle, a television, a smartphone, It may be implemented in the form of a computer, a wearable device, a home appliance, a digital signage, a vehicle, a robot, and the like.
  • the portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, smart glasses), a computer (eg, a laptop computer), and the like.
  • Home appliances may include a TV, a refrigerator, a washing machine, and the like.
  • the IoT device may include a sensor, a smart meter, and the like.
  • the base station and the network may be implemented as a wireless device, and a specific wireless device 200a may operate as a base station/network node to other wireless devices.
  • the wireless devices 100a to 100f may be connected to the network 300 through the base station 200 .
  • AI Artificial Intelligence
  • the network 300 may be configured using a 3G network, a 4G (eg, LTE) network, or a 5G (eg, NR) network.
  • the wireless devices 100a to 100f may communicate with each other through the base station 200/network 300, but may also communicate directly (e.g. sidelink communication) without passing through the base station/network.
  • the vehicles 100b-1 and 100b-2 may perform direct communication (e.g. Vehicle to Vehicle (V2V)/Vehicle to everything (V2X) communication).
  • the IoT device eg, sensor
  • the IoT device may directly communicate with other IoT devices (eg, sensor) or other wireless devices 100a to 100f.
  • Wireless communication/connection 150a, 150b, and 150c may be performed between the wireless devices 100a to 100f/base station 200 and the base station 200/base station 200 .
  • the wireless communication/connection includes uplink/downlink communication 150a and sidelink communication 150b (or D2D communication), and communication between base stations 150c (eg relay, IAB (Integrated Access Backhaul)).
  • This can be done through technology (eg 5G NR)
  • Wireless communication/connection 150a, 150b, 150c allows the wireless device and the base station/radio device, and the base station and the base station to transmit/receive wireless signals to each other.
  • the wireless communication/connection 150a, 150b, and 150c may transmit/receive a signal through various physical channels.
  • transmission/reception of a wireless signal At least some of various configuration information setting processes for

Abstract

본 명세서의 일 개시는 AUSF(Authentication Server Function) 장치의 동작 방법을 제공한다. 상기 방법은 UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치 에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와; 상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고 상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함할 수 있다.

Description

네트워크 슬라이스 별 인증 및 인가를 위한 AUSF 및 UDM의 동작 방안
본 명세서는 이동통신에 관한 것이다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
EPC(Evolved Packet Core)는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는, S-GW(Serving Gateway)(52), PDN GW(Packet Data Network Gateway)(53), MME(Mobility Management Entity) (51), SGSN(Serving GPRS(General Packet Radio Service) Supporting Node), ePDG(enhanced Packet Data Gateway)를 도시한다.
S-GW(52)는 무선 접속 네트워크(RAN)와 코어 네트워크 사이의 경계점으로서 동작하고, eNodeB(22)와 PDN GW(53) 사이의 데이터 경로를 유지하는 기능을 하는 요소이다. 또한, 단말(또는 User Equipment: UE)이 eNodeB(22)에 의해서 서빙(serving)되는 영역에 걸쳐 이동하는 경우, S-GW(52)는 로컬 이동성 앵커 포인트(anchor point)의 역할을 한다. 즉, E-UTRAN (3GPP 릴리즈-8 이후에서 정의되는 Evolved-UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access Network) 내에서의 이동성을 위해서 S-GW(52)를 통해서 패킷들이 라우팅될 수 있다. 또한, S-GW(52)는 다른 3GPP 네트워크(3GPP 릴리즈-8 전에 정의되는 RAN, 예를 들어, UTRAN 또는 GERAN(GSM(Global System for Mobile Communication)/EDGE(Enhanced Data rates for Global Evolution) Radio Access Network)와의 이동성을 위한 앵커 포인트로서 기능할 수도 있다.
PDN GW(또는 P-GW)(53)는 패킷 데이터 네트워크를 향한 데이터 인터페이스의 종료점(termination point)에 해당한다. PDN GW(53)는 정책 집행 특징(policy enforcement features), 패킷 필터링(packet filtering), 과금 지원(charging support) 등을 지원할 수 있다. 또한, 3GPP 네트워크와 비-3GPP 네트워크 (예를 들어, I-WLAN(Interworking Wireless 내부적(local) Area Network)과 같은 신뢰되지 않는 네트워크, CDMA(Code Division Multiple Access) 네트워크와 같은 신뢰되는 네트워크)와의 이동성 관리를 위한 앵커 포인트 역할을 할 수 있다.
도 1의 네트워크 구조의 예시에서는 S-GW(52)와 PDN GW(53)가 별도의 게이트웨이로 구성되는 것을 나타내지만, 두 개의 게이트웨이가 단일 게이트웨이 구성 옵션(Single Gateway Configuration Option)에 따라 구현될 수도 있다.
MME(51)는, UE의 네트워크 연결에 대한 액세스, 네트워크 자원의 할당, 트래킹(tracking), 페이징(paging), 로밍(roaming) 및 핸드오버 등을 지원하기 위한 시그널링 및 제어 기능들을 수행하는 요소이다. MME(51)는 가입자 및 세션 관리에 관련된 제어 평면(control plane) 기능들을 제어한다. MME(51)는 수많은 eNodeB(22)들을 관리하고, 다른 2G/3G 네트워크에 대한 핸드오버를 위한 종래의 게이트웨이의 선택을 위한 시그널링을 수행한다. 또한, MME(51)는 보안 과정(Security Procedures), 단말-대-네트워크 세션 핸들링(Terminal-to-network Session Handling), 유휴 단말 위치결정 관리(Idle Terminal Location Management) 등의 기능을 수행한다.
SGSN은 다른 접속 3GPP 네트워크(예를 들어, GPRS 네트워크, UTRAN/GERAN)에 대한 사용자의 이동성 관리 및 인증(authentication)과 같은 모든 패킷 데이터를 핸들링한다.
ePDG는 신뢰되지 않는 비-3GPP 네트워크(예를 들어, I-WLAN, WiFi 핫스팟(hotspot) 등)에 대한 보안 노드로서의 역할을 한다.
도 1을 참조하여 설명한 바와 같이, IP 능력을 가지는 단말(또는 UE)은, 3GPP 액세스는 물론 비-3GPP 액세스 기반으로도 EPC 내의 다양한 요소들을 경유하여 사업자(즉, 오퍼레이터(operator))가 제공하는 IP 서비스 네트워크(예를 들어, IMS)에 액세스할 수 있다.
또한, 도 1에서는 다양한 레퍼런스 포인트들(예를 들어, S1-U, S1-MME 등)을 도시한다. 3GPP 시스템에서는 E-UTRAN 및 EPC의 상이한 기능 개체(functional entity)들에 존재하는 2 개의 기능을 연결하는 개념적인 링크를 레퍼런스 포인트(reference point)라고 정의한다. 다음의 표 1은 도 1에 도시된 레퍼런스 포인트를 정리한 것이다. 표 1의 예시들 외에도 네트워크 구조에 따라 다양한 레퍼런스 포인트들이 존재할 수 있다.
레퍼런스 포인트 설명
S1-MME E-UTRAN와 MME 간의 제어 평면 프로토콜에 대한 레퍼런스 포인트
S1-U 핸드오버 동안 eNB 간 경로 스위칭 및 베어러 당 사용자 평면 터널링에 대한 E-UTRAN와 SGW 간의 레퍼런스 포인트
S3 유휴(Idle) 및/또는 활성화 상태에서 3GPP 액세스 네트워크 간 이동성에 대한 사용자 및 베어러 정보 교환을 제공하는 MME와 SGSN 간의 레퍼런스 포인트. 이 레퍼런스 포인트는 PLMN(Public Land Mobile Network)-내 또는 PLMN-간(예를 들어, PLMN-간 핸드오버의 경우)에 사용될 수 있음)
S4 GPRS 코어와 SGW의 3GPP 앵커 기능 간의 관련 제어 및 이동성 지원을 제공하는 SGW와 SGSN 간의 레퍼런스 포인트. 또한, 직접 터널이 수립되지 않으면, 사용자 평면 터널링을 제공함
S5 SGW와 PDN GW 간의 사용자 평면 터널링 및 터널 관리를 제공하는 레퍼런스 포인트. UE 이동성으로 인해, 그리고 요구되는 PDN 커넥션성을 위해서 SGW가 함께 위치하지 않은 PDN GW로의 연결이 필요한 경우, SGW 재배치를 위해서 사용됨
S11 MME와 SGW 간의 레퍼런스 포인트
SGi PDN GW와 PDN 간의 레퍼런스 포인트. PDN은, 오퍼레이터 외부 공용 또는 사설 PDN이거나 예를 들어, IMS 서비스의 제공을 위한 오퍼레이터-내 PDN일 수 있음. 이 레퍼런스 포인트는 3GPP 액세스의 Gi에 해당함
도 1에 도시된 레퍼런스 포인트 중에서 S2a 및 S2b는 비-3GPP 인터페이스에 해당한다. S2a는 신뢰되는 비-3GPP 액세스 및 PDN GW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다. S2b는 ePDG 및 PDNGW 간의 관련 제어 및 이동성 지원을 사용자 평면에 제공하는 레퍼런스 포인트이다.
<차세대 이동통신 네트워크>
4세대 이동통신을 위한 LTE(long term evolution)/LTE-Advanced(LTE-A)의 성공에 힘입어, 차세대, 즉 5세대(소위 5G) 이동통신에 대한 관심도 높아지고 있고, 연구도 속속 진행되고 있다.
국제전기통신연합(ITU)이 정의하는 5세대 이동통신은 최대 20Gbps의 데이터 전송 속도와 어디에서든 최소 100Mbps 이상의 체감 전송 속도를 제공하는 것을 말한다. 정식 명칭은 ‘IMT-2020’이다.
5세대 이동통신은 다양한 서비스들을 지원하기 위한 다수의 뉴머롤로지(numerology) 혹은 SCS(subcarrier spacing)를 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드들에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한-도시(dense-urban), 더 낮은 지연(lower latency) 및 더 넓은 캐리어 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다.
NR 주파수 밴드(frequency band)는 2가지 타입(FR1, FR2)의 주파수 범위(frequency range)로 정의된다. FR1은 410 MHz - 7125 MHz이며, FR2는 24250MHz - 52600 MHz로 밀리미터 웨이브(millimeter wave, mmW)를 의미할 수 있다.
설명의 편의를 위해 NR 시스템에서 사용되는 주파수 범위 중 FR1은 "sub 6GHz range"를 의미할 수 있고, FR2는 "above 6GHz range"를 의미할 수 있고 밀리미터 웨이브(millimeter wave, mmW)로 불릴 수 있다.
Frequency Range designation Corresponding frequency range Subcarrier Spacing
FR1 450MHz - 6000MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 하기 표 A7과 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예를 들어, 자율주행)을 위해 사용될 수 있다.
Frequency Range designation Corresponding frequency range Subcarrier Spacing
FR1 410MHz - 7125MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
ITU에서는 3대 사용 시나리오, 예컨대 eMBB(enhanced Mobile BroadBand) mMTC(massive Machine Type Communication) 및 URLLC(Ultra Reliable and Low Latency Communications)를 제시하고 있다.
먼저, URLLC는 높은 신뢰성과 낮은 지연시간을 요구하는 사용 시나리에 관한 것이다. 예를 들면 자동주행, 공장자동화, 증강현실과 같은 서비스는 높은 신뢰성과 낮은 지연시간(예컨대, 1ms 이하의 지연시간)을 요구한다. 현재 4G (LTE) 의 지연시간은 통계적으로 21-43ms (best 10%), 33-75ms (median) 이다. 이는 1ms 이하의 지연시간을 요구하는 서비스를 지원하기에 부족하다.
다음으로, eMBB 사용 시나리오는 이동 초광대역을 요구하는 사용 시나리오에 관한 것이다.
이러한 초광대역의 고속 서비스는 기존 LTE/LTE-A를 위해 설계되었던 코어 네트워크에 의해서는 수용되기 어려워 보인다.
따라서, 소위 5세대 이동통신에서는 코어 네트워크의 재 설계가 절실히 요구된다.
도 2는 차세대 이동통신 네트워크의 구조도이다.
5GC(5G Core)는 다양한 구성요소들을 포함할 수 있으며, 도 1에서는 그 중에서 일부에 해당하는 AMF(Access and Mobility Management Function)(41)와 SMF(Session Management Function)(42)와 PCF(Policy Control Function)(43), UPF(User Plane Function)(44), AF(Application Function)(45), UDM(Unified Data Management)(46), N3IWF(Non-3GPP InterWorking Function)(49)를 포함한다.
UE(10)는 NG-RAN)(Next Generation Radio Access Network)(즉, gNB 또는 기지국를 통해 UPF(44)를 거쳐 데이터 네트워크으로 연결된다.
UE(10)는 신뢰되지 않는 비-3GPP(non-3rd Generation Partnership Project) 액세스, 예컨대, WLAN(Wireless 내부적(local) Area Network)를 통해서도 데이터 서비스를 제공받을 수 있다. 상기 비-3GPP 액세스를 코어 네트워크에 접속시키기 위하여, N3IWF(49)가 배치될 수 있다.
도 3은 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 3을 참조하여 알 수 있는 바와 같이, UE는 차세대 RAN(Radio Access Network)를 통해 데이터 네트워크(DN)와 연결된다.
도시된 제어 평면 기능(Control Plane Function; CPF) 노드는 4세대 이동통신의 MME(Mobility Management Entity)의 기능 전부 또는 일부, S-GW(Serving Gateway) 및 P-GW(PDN Gateway)의 제어 평면 기능의 전부 또는 일부를 수행한다. 상기 CPF 노드는 AMF(Access and Mobility Management Function)와 SMF(Session Management Function)을 포함한다.
도시된 사용자 평면 기능(User Plane Function; UPF) 노드는 사용자의 데이터가 송수신되는 게이트웨이의 일종이다. 상기 UPF 노드는 4세대 이동통신의 S-GW 및 P-GW의 사용자 평면 기능의 전부 또는 일부를 수행할 수 있다.
도시된 PCF(Policy Control Function)는 사업자의 정책을 제어하는 노드이다.
도시된 애플리케이션 기능(Application Function: AF)은 UE에게 여러 서비스를 제공하기 위한 서버이다.
도시된 통합 데이터 저장 관리(Unified Data Management: UDM)은 4세대 이동통신의 HSS(Home subscriber Server)와 같이, 가입자 정보를 관리하는 서버의 일종이다. 상기 UDM은 상기 가입자 정보를 통합 데이터 저장소(Unified Data Repository: UDR)에 저장하고 관리한다.
도시된 인증 서버 기능(Authentication Server Function: AUSF)는 UE를 인증 및 관리한다.
도시된 네트워크 슬라이스 선택 기능(Network Slice Selection Function: NSSF)는 후술하는 바와 같은 네트워크 슬라이싱을 위한 노드이다.
도 2에서는 UE가 2개의 데이터 네트워크에 다중 PDU(protocol data unit or packet data unit) 세션을 이용하여 동시에 접속할 수 있다.
도 4는 2개의 데이터 네트워크에 대한 동시 액세스를 지원하기 위한 아키텍처를 나타낸 예시도이다.
도 4에서는 UE가 하나의 PDU 세션을 사용하여 2개의 데이터 네트워크에 동시 액세스하기 위한 아키텍처가 나타나 있다.
도 3 및 도 4에 나타난 레퍼런스 포인트는 다음과 같다.
N1은 UE와 AMF간에 레퍼런스 포인트를 나타낸다.
N2은 (R)AN과 AMF 간에 레퍼런스 포인트를 나타낸다.
N3은 (R)AN과 UPF 간에 레퍼런스 포인트를 나타낸다.
N4은 SMF와 UPF 간에 레퍼런스 포인트를 나타낸다.
N5은 PCF과 AF 간에 레퍼런스 포인트를 나타낸다.
N6은 UPF와 DN 간에 레퍼런스 포인트를 나타낸다.
N7은 SMF과 PCF 간에 레퍼런스 포인트를 나타낸다.
N8은 UDM과 AMF 간에 레퍼런스 포인트를 나타낸다.
N9은 UPF들 간에 레퍼런스 포인트를 나타낸다.
N10은 UDM과 SMF 간에 레퍼런스 포인트를 나타낸다.
N11은 AMF과 SMF 간에 레퍼런스 포인트를 나타낸다.
N12은 AMF과 AUSF 간에 레퍼런스 포인트를 나타낸다.
N13은 UDM과 AUSF 간에 레퍼런스 포인트를 나타낸다.
N14은 AMF들 간에 레퍼런스 포인트를 나타낸다.
N15은 PCF과 AMF 간에 레퍼런스 포인트를 나타낸다.
N16은 SMF들 간에 레퍼런스 포인트를 나타낸다.
N22은 AMF와 NSSF 간에 레퍼런스 포인트를 나타낸다.
도 5은 UE와 gNB 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
상기 무선인터페이스 프로토콜은 3GPP 무선접속망 규격을 기반으로 한다. 상기 무선 인터페이스 프로토콜은 수평적으로 물리계층(Physical 계층), 데이터링크계층(Data Link 계층) 및 네트워크계층(Network 계층)으로 이루어지며, 수직적으로는 데이터정보 전송을 위한 사용자평면(User Plane)과 제어신호(Signaling)전달을 위한 제어평면(Control Plane)으로 구분된다.
상기 프로토콜 계층들은 통신시스템에서 널리 알려진 개방형 시스템간 상호접속(Open System Interconnection; OSI) 기준모델의 하위 3개 계층을 바탕으로 L1(제1계층), L2(제2계층), L3(제3계층)로 구분될 수 있다.
이하에서, 상기 무선 프로토콜의 각 계층을 설명한다.
제1 계층인 물리계층은 물리채널(Physical Channel)을 이용하여 정보전송서비스(정보 Transfer Service)를 제공한다. 상기 물리계층은 상위에 있는 매체접속제어(Medium Access Control) 계층과는 전송 채널(Transport Channel)을 통해 연결되어 있으며, 상기 전송 채널을 통해 매체접속제어계층과 물리계층 사이의 데이터가 전달된다. 그리고, 서로 다른 물리계층 사이, 즉 송신 측과 수신 측의 물리계층 사이는 물리채널을 통해 데이터가 전달된다.
제2계층은 매체접속제어(Medium Access Control; MAC) 계층, 무선링크제어(Radio Link Control; RLC) 계층 그리고 패킷 데이터 수렴(Packet Data Convergence Protocol; PDCP) 계층을 포함한다.
제3 계층은 무선자원제어(Radio Resource Control; 이하 RRC라 약칭함)을 포함한다. 상기 RRC 계층은 제어평면에서만 정의되며, 무선 베어러(Radio Bearer; RB라 약칭함)들의 설정(설정), 재설정(Re-설정) 및 해제(Release)와 관련되어 논리 채널, 전송 채널 및 물리 채널들의 제어를 담당한다. 이때, RB는 UE와 E-UTRAN간의 데이터 전달을 위해 제2계층에 의해 제공되는 서비스를 의미한다.
상기 NAS(Non-Access Stratum) 계층은 연결관리(세션 Management)와 이동성 관리(Mobility Management)등의 기능을 수행한다.
NAS 계층은 MM(Mobility Management)을 위한 NAS 엔티티와 SM(session Management)을 위한 NAS 엔티티로 구분된다.
1) MM을 위한 NAS 엔티티는 일반적인 다음과 같은 기능을 제공한다.
AMF와 관련된 NAS 절차로서, 다음을 포함한다.
- 등록 관리 및 접속 관리 절차. AMF는 다음과 같은 기능을 지원한다.
- UE와 AMF간에 안전한 NAS 신호 연결(무결성 보호, 암호화)
2) SM을 위한 NAS 엔티티는 UE와 SMF간에 세션 관리를 수행한다.
SM 시그널링 메시지는 UE 및 SMF의 NAS-SM 계층에서 처리, 즉 생성 및 처리된다. SM 시그널링 메시지의 내용은 AMF에 의해 해석되지 않는다.
- SM 시그널링 전송의 경우,
- MM을 위한 NAS 엔티티는 SM 시그널링의 NAS 전송을 나타내는 보안 헤더, 수신하는 NAS-MM에 대한 추가 정보를 통해 SM 시그널링 메시지를 전달하는 방법과 위치를 유도하는 NAS-MM 메시지를 생성합니다.
- SM 시그널링 수신시, SM을 위한 NAS 엔티티는 NAS-MM 메시지의 무결성 검사를 수행하고, 추가 정보를 해석하여 SM 시그널링 메시지를 도출할 방법 및 장소를 유도한다.
한편, 도 4에서 NAS 계층 아래에 위치하는 RRC 계층, RLC 계층, MAC 계층, PHY 계층을 묶어서 액세스 계층(Access Stratum: AS)이라고 부르기도 한다.
차세대 이동통신(즉, 5G)를 위한 네트워크 시스템(즉, 5GC)은 비(non)-3GPP 액세스도 지원한다. 상기 비-3GPP 액세스의 예로는 대표적으로 WLAN 액세스가 있다. 상기 WLAN 액세스는 신뢰되는(trusted) WLAN과 신뢰할 수 없는(untrusted) WLAN을 모두 포함할 수 있다.
5G를 위한 시스템에서 AMF는 3GPP 액세스 뿐만 아니라 비-3GPP 액세스에 대한 등록 관리(RM: Registration Management) 및 연결 관리(CM: Connection Management)를 수행한다.
차세대(즉, 5세대) 이동통신에서는 지역 서비스(혹은 지리적 영역 별 특화 서비스)를 제공하는 것을 고려하고 있다. 이러한 지역 서비스를 차세대 이동통신에서는 LADN으로 호칭하는 것을 고려하고 있다.
다른 한편, 네트워크 노드 중 NWDAF(Network Data Analytics Function)는 UE 이동성 관련 정보를 수집할 수 있고, 데이터 분석을 통해 UE 이동 통계 또는 예측을 만들어낼 수 있었다.
또한, 차세대(즉, 5세대) 이동통신에서는 URLCC를 위하여 중복 전송이 논의되고 있다.
그러나, 중복 전송을 위해서는 NWDAF의 기능 확장에 대한 연구가 필요하나, 아직까지는 활발히 진행되지 못하고 있는 어려움이 있다.
따라서, 본 명세서의 일 개시는 전술한 문제점을 해결할 수 있는 방안을 제시하는 것을 목적으로 한다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 AUSF(Authentication Server Function) 장치의 동작 방법을 제공한다. 상기 방법은 UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치 에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와; 상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고 상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 UDM(Unified Data Management) 장치의 동작 방법을 제공한다. 상기 방법은 UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치 에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 AUSF(Authentication Server Function) 장치에 장착되는 칩셋을 제공한다. 상기 칩셋은 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치 에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와; 상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고 상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 UDM(Unified Data Management) 장치에 장착되는 칩셋을 제공한다. 상기 칩셋은 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치 에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 AUSF(Authentication Server Function) 장치를 제공한다. 상기 장치는 송수신부와; 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치 에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와; 상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고 상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 UDM(Unified Data Management) 장치를 제공한다. 상기 UDM 장치는 송수신부와; 적어도 하나의 프로세서와; 그리고 명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함할 수 있다. 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은: UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 명령어들을 기록하고 있는 비휘발성(non-volatile) 컴퓨터 판독가능 저장 매체를 제공한다. 상기 저장 매체는 명령어들을 포함할 수 있다. 상기 명령어들은, AUSF(Authentication Server Function) 장치에 장착되는 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금 동작을 수행하도록할 수 있다. 상기 동작은: UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와; 상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고 상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함할 수 있다.
전술한 문제점을 해결하기 위하여, 본 명세서의 일 개시는 명령어들을 기록하고 있는 비휘발성(non-volatile) 컴퓨터 판독가능 저장 매체를 제공한다. 상기 저장 매체는 명령어들을 포함할 수 있다. 상기 명령어들은, UDM(Unified Data Management) 장치에 장착되는 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금 동작을 수행하도록 할 수 있다. 상기 동작은: UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와; 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함할 수 있다.
본 명세서의 개시에 의하면, 종래 기술의 문제점을 해결할 수 있다.
도 1은 진화된 이동 통신 네트워크의 구조도이다.
도 2는 차세대 이동통신 네트워크의 구조도이다.
도 3은 차세대 이동통신의 예상 구조를 노드 관점에서 나타낸 예시도이다.
도 4는 2개의 데이터 네트워크에 대한 동시 액세스를 지원하기 위한 아키텍처를 나타낸 예시도이다.
도 5는 UE와 gNB 사이의 무선 인터페이스 프로토콜(Radio Interface Protocol)의 구조를 나타낸 다른 예시도이다.
도 6a 및 도 6b는 예시적인 등록 절차를 나타낸 신호 흐름도이다.
도 7a은 네트워크 슬라이싱의 개념을 구현하기 위한 아키텍처의 예를 나타낸 예시도이다.
도 7b는 네트워크 슬라이싱의 개념을 구현하기 위한 아키텍처의 다른 예를 나타낸 예시도이다.
도 8a 및 도 8b는 네트워크 슬라이스 별 인증 및 인가 절차를 나타낸 흐름도이다.
도 9는 네트워크 슬라이스 별 재 인증 및 재 인가 절차를 나타낸 흐름도이다.
도 10은 네트워크 슬라이스 별 인증(Re-Authentication) 취소 절차를 나타낸 흐름도이다.
도 11은 본 명세서의 개시에 따른 네트워크 슬라이스 별 재 인증 및 재 인가 절차를 나타낸 흐름도이다.
도 12는 본 명세서의 개시가 구현된 프로세서의 구성 블록도를 나타낸다.
도 13은 일 실시예에 따른 무선 통신 시스템을 나타낸다.
도 14는 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.
도 15는 일 실시예에 따른 UE(100)의 구성을 나타낸 블록도이다.
도 16는 도 13에 도시된 제1 장치의 송수신부 또는 도 15에 도시된 장치의 송수신부를 상세하게 나타낸 블록도이다.
도 17은 본 명세서의 개시에 적용되는 통신 시스템(1)을 예시한다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서의 내용을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서의 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서의 내용과 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, 구성된다 또는 가지다 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 연결되어 있다거나 접속되어 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다. 반면에, 어떤 구성 요소가 다른 구성 요소에 직접 연결되어 있다거나 직접 접속되어 있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 명세서의 내용을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서의 내용과 사상을 쉽게 이해할 수 있도록 하기 위한 것일뿐, 첨부된 도면에 의해 본 명세서의 내용과 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 명세서의 내용과 사상은 첨부된 도면외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
본 명세서에서 “A 또는 B(A or B)”는 “오직 A”, “오직 B” 또는 “A와 B 모두”를 의미할 수 있다. 달리 표현하면, 본 명세서에서 “A 또는 B(A or B)”는 “A 및/또는 B(A 및/또는 B)”으로 해석될 수 있다. 예를 들어, 본 명세서에서 “A, B 또는 C(A, B or C)”는 “오직 A”, “오직 B”, “오직 C”, 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)”를 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 “및/또는(및/또는)”을 의미할 수 있다. 예를 들어, “A/B”는 “A 및/또는 B”를 의미할 수 있다. 이에 따라 “A/B”는 “오직 A”, “오직 B”, 또는 “A와 B 모두”를 의미할 수 있다. 예를 들어, “A, B, C”는 “A, B 또는 C”를 의미할 수 있다.
본 명세서에서 “적어도 하나의 A 및 B(at least one of A and B)”는, “오직 A”, “오직 B” 또는 “A와 B 모두”를 의미할 수 있다. 또한, 본 명세서에서 “적어도 하나의 A 또는 B(at least one of A or B)”나 “적어도 하나의 A 및/또는 B(at least one of A 및/또는 B)”라는 표현은 “적어도 하나의 A 및 B(at least one of A and B)”와 동일하게 해석될 수 있다.
또한, 본 명세서에서 “적어도 하나의 A, B 및 C(at least one of A, B and C)”는, “오직 A”, “오직 B”, “오직 C”, 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)”를 의미할 수 있다. 또한, “적어도 하나의 A, B 또는 C(at least one of A, B or C)”나 “적어도 하나의 A, B 및/또는 C(at least one of A, B 및/또는 C)”는 “적어도 하나의 A, B 및 C(at least one of A, B and C)”를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 “예를 들어(for example)”를 의미할 수 있다. 구체적으로, “제어 정보(PDCCH)”로 표시된 경우, “제어 정보”의 일례로 “PDCCH”가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 “제어 정보”는 “PDCCH”로 제한(limit)되지 않고, “PDDCH”가 “제어 정보”의 일례로 제안될 것일 수 있다. 또한, “제어 정보(즉, PDCCH)”로 표시된 경우에도, “제어 정보”의 일례로 “PDCCH”가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.
첨부된 도면에서는 예시적으로 UE(User Equipment)가 도시되어 있으나, 도시된 상기 UE는 UE(100)(Terminal), ME(Mobile Equipment), 등의 용어로 언급될 수 도 있다. 또한, 상기 UE는 노트북, 휴대폰, PDA, 스마트 폰(Smart Phone), 멀티미디어 기기등과 같이 휴대 가능한 기기일 수 있거나, PC, 차량 탑재 장치와 같이 휴대 불가능한 기기일 수 있다.
<등록 절차>
UE는 이동 추적(mobility tracking)을 가능하게 하고 데이터 수신을 가능하게 하고, 그리고 서비스를 수신하기 위해, 인가(authorise)를 얻을 필요가 있다. 이를 위해, UE는 네트워크에 등록해야 한다. 등록 절차는 UE가 5G 시스템에 대한 초기 등록을 해야할 필요가 있을 때 수행된다. 또한, 상기 등록 절차는, UE가 주기적 등록 업데이트를 수행 할 때, 유휴 모드에서 새로운 TA(tracking area)으로 이동할 때 그리고 UE가 주기적인 등록 갱신을 수행해야 할 필요가 있을 때에, 수행된다.
초기 등록 절차 동안, UE의 ID가 UE로부터 획득될 수 있다. AMF는 PEI (IMEISV)를 UDM, SMF 및 PCF로 전달할 수 있다.
도 6a 및 도 6b는 예시적인 등록 절차를 나타낸 신호 흐름도이다.
1) UE는 RAN으로 AN 메시지를 전송할 수 있다. 상기 AN 메시지는 AN 파라미터, 등록 요청 메시지를 포함할 수 있다. 상기 등록 요청 메시지는 등록 타입, 가입자 영구 ID 혹은 임시 사용자 ID, 보안 파라미터, NSSAI(Network Slice Selection Assistance Information), UE의 5G 능력, PDU(Protocol Data Unit) 세션 상태 등의 정보를 포함할 수 있다.
5G RAN인 경우, 상기 AN 파라미터는 SUPI(Subscription Permanent Identifier) 또는 임시 사용자 ID, 선택된 네트워크 및 NSSAI를 포함할 수 있다.
등록 타입은 "초기 등록"(즉, UE가 비 등록 상태에 있음), "이동성 등록 업데이트"(즉, UE가 등록된 상태에 있고 이동성으로 인해 등록 절차를 시작함) 또는 "정기 등록 업데이트"(즉, UE가 등록된 상태에 있으며 주기적인 업데이트 타이머 만료로 인해 등록 절차를 시작함)인지 여부를 나타낼 수 있다. 임시 사용자 ID가 포함되어 있는 경우, 상기 임시 사용자 ID는 마지막 서빙 AMF를 나타낸다. UE가 3GPP 액세스의 PLMN(Public Land Mobile Network)과 다른 PLMN에서 비-3GPP 액세스를 통해 이미 등록된 경우, UE가 비-3GPP 액세스를 통해 등록 절차 동안 AMF에 의해 할당된 UE의 임시 ID를 제공하지 않을 수 있다.
보안 파라미터는 인증 및 무결성 보호를 위해 사용될 수 있다.
PDU 세션 상태는 UE에서 사용 가능한 (이전에 설정된) PDU 세션을 나타낼 수 있다.
2) SUPI가 포함되거나 임시 사용자 ID가 유효한 AMF를 나타내지 않는 경우, RAN은 (R)AT 및 NSSAI에 기초하여 AMF를 선택할 수 있다.
(R)AN이 적절한 AMF를 선택할 수 없는 경우 로컬 정책에 따라 임의의 AMF를 선택하고, 상기 선택된 AMF로 등록 요청을 전달한다. 선택된 AMF가 UE를 서비스할 수 없는 경우, 선택된 AMF는 UE를 위해 보다 적절한 다른 AMF를 선택한다.
3) 상기 RAN은 새로운 AMF로 N2 메시지를 전송한다. 상기 N2 메시지는 N2 파라미터, 등록 요청을 포함한다. 상기 등록 요청은 등록 타입, 가입자 영구 식별자 또는 임시 사용자 ID, 보안 파라미터, NSSAI 및 MICO 모드 기본 설정 등을 포함할 수 있다.
5G-RAN이 사용될 때, N2 파라미터는 UE가 캠핑하고 있는 셀과 관련된 위치 정보, 셀 식별자 및 RAT 타입을 포함한다.
UE에 의해 지시된 등록 타입이 주기적인 등록 갱신이면, 후술하는 과정 4~17은 수행되지 않을 수 있다.
4) 상기 새로이 선택된 AMF는 이전 AMF로 정보 요청 메시지를 전송할 수 있다.
UE의 임시 사용자 ID가 등록 요청 메시지에 포함되고 서빙 AMF가 마지막 등록 이후 변경된 경우, 새로운 AMF는 UE의 SUPI 및 MM 컨텍스트를 요청하기 위해 완전한 등록 요청 정보를 포함하는 정보 요청 메시지를 이전 AMF로 전송할 수있다.
5) 이전 AMF는 상기 새로이 선택된 AMF로 정보 응답 메시지를 전송한다. 상기 정보 응답 메시지는 SUPI, MM 컨텍스트, SMF 정보를 포함할 수 있다.
구체적으로, 이전 AMF는 UE의 SUPI 및 MM 컨텍스트를 포함하는 정보 응답 메시지를 전송한다.
- 이전 AMF에 활성 PDU 세션에 대한 정보가 있는 경우, 상기 이전 AMF에는 SMF의 ID 및 PDU 세션 ID를 포함하는 SMF 정보를 상기 정보 응답 메시지 내에 포함시킬 수 있다.
6) 상기 새로운 AMF는 SUPI가 UE에 의해 제공되지 않거나 이전 AMF로부터 검색되지 않으면, UE로 Identity Request 메시지를 전송한다.
7) 상기 UE는 상기 SUPI를 포함하는 Identity Response 메시지를 상기 새로운 AMF로 전송한다.
8) AMF는 AUSF를 트리거하기로 결정할 수 있다. 이 경우, AMF는 SUPI에 기초하여, AUSF를 선택할 수 있다.
9) AUSF는 UE 및 NAS 보안 기능의 인증을 시작할 수 있다.
10) 상기 새로운 AMF는 이전 AMF로 정보 응답 메시지를 전송할 수 있다.
만약 AMF가 변경된 경우, 새로운 AMF는 UE MM 컨텍스트의 전달을 확인하기 위해서, 상기 정보 응답 메시지를 전송할 수 있다.
- 인증 / 보안 절차가 실패하면 등록은 거절되고 새로운 AMF는 이전 AMF에 거절 메시지를 전송할 수 있다.
11) 상기 새로운 AMF는 UE로 Identity Request 메시지를 전송할 수 있다.
PEI가 UE에 의해 제공되지 않았거나 이전 AMF로부터 검색되지 않은 경우, AMF가 PEI를 검색하기 위해 Identity Request 메시지가 전송될 수 있다.
12) 상기 새로운 AMF는 ME 식별자를 검사한다.
13) 후술하는 과정 14가 수행된다면, 상기 새로운 AMF는 SUPI에 기초하여 UDM을 선택한다.
14) 최종 등록 이후에 AMF가 변경되거나, AMF에서 UE에 대한 유효한 가입 컨텍스트가 없거나, UE가 AMF에서 유효한 컨텍스트를 참조하지 않는 SUPI를 제공하면, 새로운 AMF는 위치 갱신(Update Location) 절차를 시작한다. 혹은 UDM이 이전 AMF에 대한 위치 취소(Cancel Location)를 시작하는 경우에도 시작될 수 있다. 이전 AMF는 MM 컨텍스트를 폐기하고 가능한 모든 SMF (들)에게 통지하며, 새로운 AMF는 AMF 관련 가입 데이터를 UDM으로부터 얻은 후에 UE에 대한 MM 컨텍스트를 생성한다.
네트워크 슬라이싱이 사용되는 경우 AMF는 요청 된 NSSAI, UE 가입 및 로컬 정책을 기반으로 허용 된 NSSAI를 획득한다. AMF가 허용된 NSSAI를 지원하는 데 적합하지 않은 경우 등록 요청을 다시 라우팅합니다.
15) 상기 새로운 AMF는 SUPI에 기반하여 PCF를 선택할 수 있다.
16) 상기 새로운 AMF는 UE Context Establishment Request 메시지를 PCF로 전송한다. 상기 AMF는 PCF에게 UE에 대한 운영자 정책을 요청할 수 있다.
17) 상기 PCF는 UE Context Establishment Acknowledged 메시지를 상기 새로운 AMF로 전송한다.
18) 상기 새로운 AMF는 SMF에게 N11 요청 메시지를 전송한다.
구체적으로, AMF가 변경되면, 새로운 AMF는 각 SMF에게 UE를 서비스하는 새로운 AMF를 통지한다. AMF는 이용 가능한 SMF 정보로 UE로부터의 PDU 세션 상태를 검증한다. AMF가 변경된 경우 사용 가능한 SMF 정보가 이전 AMF로부터 수신될 수 있다. 새로운 AMF는 UE에서 활성화되지 않은 PDU 세션과 관련된 네트워크 자원을 해제하도록 SMF에 요청할 수 있다.
19) 상기 새로운 AMF는 N11 응답 메시지를 SMF에게 전송한다.
20) 상기 이전 AMF는 UE Context Termination Request 메시지를 PCF로 전송한다.
상기 이전 AMF가 PCF에서 UE 컨텍스트가 설정되도록 이전에 요청했었던 경우, 상기 이전 AMF는 PCF에서 UE 컨텍스트를 삭제시킬 수 있다.
21) 상기 PCF는 이전 AMF로 UE Context Termination Request 메시지를 전송할 수 있다.
22) 상기 새로운 AMF는 등록 수락 메시지를 UE로 전송한다. 상기 등록 수락 메시지는 임시 사용자 ID, 등록 영역, 이동성 제한, PDU 세션 상태, NSSAI, 정기 등록 업데이트 타이머 및 허용 된 MICO 모드를 포함할 수 있다.
상기 등록 수락 메시지는 허용된 NSSAI와 그리고 상기 매핑된 NSSAI의 정보를 포함할 수 있다. UE의 액세스 타입에 대한 상기 허용된 NSSAI정보는 등록 수락 메시지를 포함하는 N2 메시지 내에 포함될 수 있다. 상기 매핑된 NSSAI의 정보는 상기 허용된 NSSAI의 각 S-NSSAI를 HPLMN을 위해 설정된 NSSAI의 S-NASSI에 매핑한 정보이다.
상기 AMF가 새 임시 사용자 ID를 할당하는 경우 임시 사용자 ID가 상기 등록 수락 메시지 내에 더 포함될 수 있다. 이동성 제한이 UE에 적용되는 경우에 이동성 제한을 지시하는 정보가 상기 등록 수락 메시지내에 추가적으로 포함될 수 있다. AMF는 UE에 대한 PDU 세션 상태를 나타내는 정보를 등록 수락 메시지 내에 포함시킬 수 있다. UE는 수신된 PDU 세션 상태에서 활성으로 표시되지 않은 PDU 세션과 관련된 임의의 내부 리소스를 제거할 수 있다. PDU 세션 상태 정보가 Registration Request 메시지에 있으면, AMF는 UE에게 PDU 세션 상태를 나타내는 정보를 상기 등록 수락 메시지 내에 포함시킬 수 있다.
23) 상기 UE는 상기 새로운 AMF로 등록 완료 메시지를 전송한다.
<네트워크 슬라이스(Network Slice)>
이하, 차세대 이동통신에서 도입될 네트워크의 슬라이싱을 설명한다.
차세대 이동통신은 하나의 네트워크를 통해 다양한 서비스를 제공하기 위하여, 네트워크의 슬라이싱에 대한 개념을 소개하고 있다. 여기서, 네트워크의 슬라이싱은 특정 서비스를 제공할 때 필요한 기능을 가진 네트워크 노드들의 조합이다. 슬라이스 인스턴스를 구성하는 네트워크 노드는 하드웨어적으로 독립된 노드이거나, 또는 논리적으로 독립된 노드일 수 있다.
각 슬라이스 인스턴스는 네트워크 전체를 구성하는데 필요한 모든 노드들의 조합으로 구성될 수 있다. 이 경우, 하나의 슬라이스 인스턴스는 UE에게 단독으로 서비스를 제공할 수 있다.
이와 다르게, 슬라이스 인스턴스는 네트워크를 구성하는 노드 중 일부 노드들의 조합으로 구성될 수도 있다. 이 경우, 슬라이스 인스턴스는 UE에게 단독으로 서비스를 제공하지 않고, 기존의 다른 네트워크 노드들과 연계하여 UE에게 서비스를 제공할 수 있다. 또한, 복수 개의 슬라이스 인스턴스가 서로 연계하여 UE에게 서비스를 제공할 수도 있다.
슬라이스 인스턴스는 코어 네트워크(CN) 노드 및 RAN을 포함한 전체 네트워크 노드가 분리될 수 있는 점에서 전용 코어 네트워크와 차이가 있다. 또한, 슬라이스 인스턴스는 단순히 네트워크 노드가 논리적으로 분리될 수 있다는 점에서 전용 코어 네트워크와 차이가 있다.
도 7a은 네트워크 슬라이싱의 개념을 구현하기 위한 아키텍처의 예를 나타낸 예시도이다.
도 7a를 참고하여 알 수 있는 바와 같이, 코어 네트워크(CN)는 여러 슬라이스 인스턴스들로 나뉠 수 있다. 각 슬라이스 인스턴스는 CP 기능 노드와 UP 기능 노드 중 하나 이상을 포함할 수 있다.
각 UE는 RAN을 통하여 자신의 서비스에 맞는 네트워크 슬라이스 인스턴스를 사용할 수 있다.
도 7a에 도시된 바와 달리, 각 슬라이스 인스턴스는 다른 슬라이스 인스턴스와 CP 기능 노드와 UP 기능 노드 중 하나 이상을 공유할 수도 있다. 이에 대해서 도 7b를 참조하여 설명하면 다음과 같다.
도 7b는 네트워크 슬라이싱의 개념을 구현하기 위한 아키텍처의 다른 예를 나타낸 예시도이다.
도 7b를 참조하면, 복수의 UP 기능 노드들이 클러스터링되고, 마찬가지로 복수의 CP 기능 노드들도 클러스트링된다.
그리고, 도 7b를 참조하면, 코어 네트워크 내의 슬라이스 인스턴스#1(혹은 인스턴스#1이라고 함)은 UP 기능 노드의 제1 클러스터를 포함한다. 그리고, 상기 슬라이스 인스턴스#1은 CP 기능 노드의 클러스터를 슬라이스#2(혹은 인스턴스#2라고 함)와 공유한다. 상기 슬라이스 인스턴스#2는 UP 기능 노드의 제2 클러스터를 포함한다.
도시된 NSSF는 UE의 서비스를 수용할 수 있는 슬라이스(혹은 인스턴스)를 선택한다.
도시된 UE는 상기 NSSF에 의해서 선택된 슬라이스 인스턴스#1을 통해 서비스#1을 이용할 수 있고, 아울러 상기 N에 의해서 선택된 슬라이스 인스턴스#2을 통해 서비스#2을 이용할 수 있다.
<네트워크 슬라이스 별 인증 및 인가>
한편, 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization) 절차가 HPLMN(Home Public Land Mobile Network) 또는 HPLMN과 협약을 맺은 제3자에 의해 제공되는 AAA(Authentication Authorization Accounting) 서버에 의해 S-NSSAI(Single Network Slice Selection Assistance information)에 대해 트리거링 될 수 있다. AAA 서버가 제3자에 의해서 제공되는 경우, HPLMN 내에서 AAA-P(AAA-Proxy)가 사용될 수 있다.
일부 네트워크 슬라이스가 슬라이스 별 인증 및 인가를 요구하는 경우, 현재 허용(allowed) NSSAI 내에서 네트워크 슬라이스 별 인증 및 인가가 필요하다고 AMF가 결정하는 경우(예컨대, 가입 변경) 또는 네트워크 슬라이스를 인증한 AAA 서버가 재인증을 트리거한 경우, 등록 절차 동안에 이 절차가 트리거링될 수 있다.
AMF는 EAP(Extensible Authentication Protocol) 인증을 수행하고, AUSF(Authentication Server Function)를 통해 통신할 수 있다. AUSF는 AAA 서버에 의해서 지원되는 AAA 프로토콜과 인터워킹되는 임의의 AAA 프로토콜을 사용할 수 있다.
도 8a 및 도 8b는 네트워크 슬라이스 별 인증 및 인가 절차를 나타낸 흐름도이다.
1) 네트워크 슬라이스 별 인증과 인가를 요구하는 S-NSSAI에 대해서, 가입자 정보의 변경 혹은 AAA 서버(즉, AAA-S)의 트리거링에 기초하여, AMF는 네트워크 슬라이스 별 인증 및 인가 절차의 시작을 트리거할 수 있다.
네트워크 슬라이스 별 인증 및 인가가 등록 절차의 결과로서 트리거링 되는 경우, AMF는 AMF 내의 UE 컨텍스트에 기초하여, 네트워크 슬라이스 별 인증 및 인가의 대상이 되는 S-NSSAI들 전부 혹은 일부에 대하여, 제1 액세스 상에서 등록 절차에서 UE가 이미 인증되었다고 결정할 수 있다. 이전 등록 절차 동안에 네트워크 슬라이스 별 인증 및 인가을 수행한 결과가 성공 혹은 실패인 것에 기초하여, 그리고 네트워크 정책에 기초하여, AMF는 제2 액세스 상에서 등록 절차 동안에 이러한 S-NSSAI들에 대하여 네트워크 슬라이스 별 인증 및 인가를 스킵하는 것으로 결정할 수 있다.
네트워크 슬라이스 별 인증 및 인가 절차가 하나 이상의 S-NSSAI에 대해 AAA 서버(즉, AAA-S)가 트리거링한 UE 재인증 및 재인가 절차의 결과로서 트리거링되는 경우, 혹은 네트워크 슬라이스 별 인증 및 인가 절차가 AMF 기반 사업자 정책 또는 가입자 변경에 기초하여 트리거링되는 경우, 네트워크 슬라이스 별 인증 및 인가를 요구하는 S-NSSAI들이 각 액세스 타입에 대한 허용 NSSAI에 포함되는 경우, AMF는 네트워크 정책에 기초하여 네트워크 슬라이스 별 인증 및 인가 절차를 수행하는데 사용될 액세스 타입을 선택할 수 있다.
2) AMF는 S-NSSAI를 포함하는 NAS MM Transport 메시지 내에 S-NSSAI를 위한 EAP 식별자 요청을 포함시켜 전송할 수 있다. 이는 H-PLMN의 S-NSSAI이고, 내부적으로 매핑된 S-NSSAI 값이 아닐 수 있다.
3) UE는 NAS MM Transport 메시지 내에 S-NSSAI와 함께 S-NSSAI를 위한 EAP 식별자 응답을 제공할 수 있다.
4) AMF는 Nausf_NSSAA_Authenticate 요청(EAP 식별자 응답, AAA 서버(즉, AAA-S) 주소, GPSI, S-NSSAI를 포함함) 내에 EAP 식별자 응답을 포함시켜 전송할 수 있다.
5) AAA-P가 제공되는 경우(예컨대, AAA 서버(즉, AAA-S)가 제3자에 의해서 제공되고, 사업자가 제3자에 대해서 프록시를 배치한 이유로), AUSF는 EAP ID 응답 메시지를 AAA-P로 포워딩한다. 그렇지 않은 경우, AUSF는 상기 메시지를 AAA 서버(즉, AAA-S)로 바로 포워딩한다. AUSF는 AAA-P 또는 AAA 서버(즉, AAA-S)에 대해서 AAA 서버(즉, AAA-S)에 의해서 제공도는 프로토콜과 동일한 프로토콜의 AAA 프로토콜 메시지를 사용할 수 있다.
6) AAA-P는 AAA 서버(즉, AAA-S) 주소와 함께 S-NSSAI 그리고 GPSI(Generic Public Subscription Identifier)에 의해서 주소할당가능한 AAA 서버(즉, AAA-S)로 EAP Identity 메시지를 포워딩한다.
7-14) EAP 메시지들이 UE와 교한된다.
15) EAP 인증이 완료된다. AAA 서버(즉, AAA-S)는 인가가 허가된 S-NSSAI를 저장하고, 내부 정책에 기초하여 재인증 및 재인가를 트리거하기로 결정한다. EAP 성공/실패 메시지가 GPSI 및 S-NSSAI와 함께 AAA-P로 전달된다.
16) AAA-P가 사용되는 경우, AAA-P는 EAP 성공/실패, S-NSSAI, GPSI를 포함하는 AAA 프로토콜 메시지를 AUSF로 전송한다.
17) AUSF는 EAP 성공/실패, S-NSSAI, GPSI를 포함하는 ausfNSSAA_Authenticate 응답을 AMF로 전송한다.
18) AMF는 EAP 성공/실패를 포함하는 NAS MM Transport 메시지를 UE로 전송한다.
19) 허용 NSSAI 또는 거절 NSSAI가 UE로 전달될 필요가 있는 경우 또는 AMF 재할당이 요구되는 경우, AMF는 각 액세스 타입에 대하여 UE 설정(Configuraiton) 업데이트 절차를 개시할 수 있다. 만약 네트워크 슬라이스 별 인증 및 인가가 허용 NSSAI 내의 모든 S-NSSAI들에 대해서 실패할 경우, AMF는 네트워크에 의해 개시되는 등록해제(Deregistration) 절차를 수행하고, 거절 S-NSSAI의 리스트와 적절한 거절 원인 값을 포함하는 등록 해제 요청 메시지를 전송할 수 있다.
도 9는 네트워크 슬라이스 별 재 인증 및 재 인가 절차를 나타낸 흐름도이다.
1) AAA 서버(즉, AAA-S)는 AAA 프로토콜 재인증 요청 메시지 내의 S-NSSAI에 의해서 특정된 네트워크 슬라이스에 대하여 재인증 및 재인가를 요청할 수 있다. AAA-P가 사용되는 경우 상기 메시지는 AAA-P로 전송될 수 있다. 그렇지 않은 경우 바로 AUSF로 전달될 수 있다.
2) AAA-P는 상기 요청을 AUSF로 중계할 수 있다.
3a-3b) AUSF는 상기 수신한 AAA 메시 재의 GPSI를 가지고 Nudm_UECM_Get을 사용하여 UDM으로부터 AMF ID를 얻을 수 있다.
4) AUSF는 상기 수신된 AAA 메시지 내의 GPSI와 S-NSSAI를 가지고 Nausf_NSSAA_Notify를 사용하여, UE를 위한 S-NSSAI를 재인증/재인가하기 위하여 AMF에게 재인증 이벤트를 통지할 수 있다.
상기 AMF를 위한 통지의 회신 URI는 NRF를 통해 유도될 수 있다.
5) AMF는 네트워크 슬라이스 별 인증 및 인가 절차를 트리거할 수 있다.
도 10은 네트워크 슬라이스 별 인증(Re-Authentication) 취소 절차를 나타낸 흐름도이다.
1) AAA 서버(즉, AAA-S)는 AAA 프로토콜 인증 취소 요청 메시지 내의 S-NSSAI에 의해서 식별되는 네트워크 슬라이스에 대해서, 상기 메시지 내의 GPSI에 의해서 식별되는 UE를 위해 인증의 취소를 요청할 수 있다. AAA-P가 사용되는 경우, 상기 메시지는 AAA-P로 전송될 수 있다.
2) AAA-P가 사용되는 경우, 상기 AAA-P는 상기 요청을 AUSF로 중계할 수 있다.
3a-3b) AUSF는 상기 수신된 AAA 메시지 내의 GPSI를 가지고, Nudm_UECM_Get을 사용하여 UDM으로부터 AMF ID를 얻을 수 있다.
4) AUSF는 상기 수신된 AAA 메시지 내의 GPSI와 S-NSSAI를 가지고, Nausf_NSSAA_Notify를 사용하여 상기 UE를 위한 S-NSSAI 인증 취소를 수행하기 위하여 AMF로 인증 취소(Revoke Auth) 이벤트를 통지한다. 상기 AMF를 위한 통지의 회신 URI는 NRF를 이용하여 유도될 수 있다.
5) 네트워크 슬라이스 별 인증 및 인가가 S-NSSAI에 대해서 성공적으로 수행된 액세스 타입에 대해서, 현재 허용 NSSAI로부터 해당 S-NSSAI를 취소하기 위하여, AMF는 UE 설정을 업데이트할 수 있다. 만약 AMF가 재할당될 필요가 잇는 경우, UE 설정 업데이트는 등록에 대한 요청을 포함할 수 있다. AMF는 인가가 취소된 S-NSSAI를 제거함으로써, UE에게 새로운 허용 NSSAI를 제공한다. AMF는 인가가 취소된 S-NSSAI를 포함하는 거절 NSSAI를 UE에게 제공한다. 만약 취소 이후에 액세스에 대한 허용 NSSAI 내에 아무런 S-NSSAI도 남겨두지 않는 경우 그리고 이 액세스에 대해서 네트워크 슬라이스 별 인증도 요구하지 않는 기본 NSSAI가 존재하는 경우, AMF는 기본 NSSAI를 포함하는 새로운 허용 NSSAI를 UE에게 제공할 수 있다. 취소 이후에 액세스에 대한 허용 NSSAI 내에 어떠한 S-NSSAI도 남겨지지 않은 경우, 그리고 기본 NSSAI가 허용 NSSAI 내에 제공되지 않은 경우, AMF는 상기 액세스에 대해서 네트워크가 개시하는 등록 해제 절차를 수행할 수 있다. AMF는 등록 해제 요청 메시지 내에 거절 S-NSSAI의 리스트와 적절한 거절 원인을 나타내는 거절 원인 값을 포함시킬 수 있다.
<본 명세서의 개시가 해결하고자 하는 문제점>
네트워크 슬라이싱이 적용되는 이동통신 시스템에서, 네트워크 슬라이스 별 재인증 및 재 인가 혹은 네트워크 슬라이스 별 인증 취소 절차를 수행하는 도중에 UE를 서빙하는 네트워크 제어 노드, 예컨대 AMF를 찾을 수 없는 경우 (예를 들어, UE가 음성 서비스 등을 위해 EPS(Evolved Packet System)로 폴백(fallback)하여 연결된 경우, 즉, EPC의 MME가 UE를 서빙하고 있는 경우), 정상적인 절차를 완료할 수 없다.
따라서, UE가 다시 5GS로 연결되었을 때, 업데이트된 재인증(Re-Auth) 혹은 인증 취소(Revoke Auth) 정책을 적용할 수 있는, 효과적인 네트워크 제어 방안이 필요하다.
<본 명세서의 개시 >
본 명세서의 개시들은 전술한 문제점을 해결하기 위한 방안들을 제시한다.
본 명세서의 개시들은 후술하는 하나 이상의 동작/구성/단계의 조합으로 구성된다.
I. 본 명세서의 개시들의 개괄(Overview)
I-1. AUSF의 기능
본 명세서의 개시에 의해 개선된 AUSF는 UDM으로부터 아래 정보들 중 하나 이상을 수신할 수 있다.
i) 해당 UE를 위한 서빙 AMF가 없다는 정보
ii) AAA 서버로부터 받은 네트워크 슬라이스 별 재인증 및 재인가 수행 이벤트를 유지할지 여부에 대한 인디케이션
네트워크 슬라이스 별 재인증 및 재인가 수행 이벤트를 유지할 경우, AUSF는 해당 UE의 네트워크 슬라이스 별 이벤트를 관리할 수 있다.
AUSF는 UDM으로부터 서빙 AMF에 관한 정보를 받은 후(사전에 UDM에게 서빙 AMF 인지 시, 알려달라는 서비스에 가입해 놓을 수 있음), 해당 AMF로 관리해오던 해당 UE의 네트워크 슬라이스 별 이벤트를 전송할 수 있다.
I-2. UDM의 기능
본 명세서의 개시에 의해 개선된 UDM은 AUSF의 요청에 따라 서빙 AMF 정보를 제공할 수 있다.
서빙 AMF의 정보가 없는 경우, 본 명세서의 개시에 의해 개선된 UDM은 사업자 정책 및 UE의 가입자 정보 및 슬라이스 타입에 따라(예를 들어, Re-auth/Revoke가 빈번히 발생, 그 결과를 UE에게 즉시 알리는 것이 의미있는 특정 슬라이스의 경우), AUSF에게 재인증(Re-Auth) 또는 인증 취소(Revoke Auth) 이벤트를 유지하는 것을 요청을 할지 여부를 결정할 수 있다. 상기 UDM은 상기 결정에 따라 네트워크 슬라이스 별 재인증 및 재인가 수행 이벤트를 유지할지 여부에 대한 인디케이션을 상기 AUSF로 전송할 수 있다.
II. 구현 예시
도시된 도면에서 모든 단계가 반드시 수행될 필요는 없으며, 필요시 일부 단계는 생략될 수 있다.
도 11은 본 명세서의 개시에 따른 네트워크 슬라이스 별 재 인증 및 재 인가 절차를 나타낸 흐름도이다.
도 11에 도시된 단계들 중 일부는 도 9에 도시된 단계와 동일하다. 따라서 이하에서는 차이나는 단계를 위주로 설명하고, 동일한 단계는 도 9를 참조하여 설명한 내용을 따르기로 한다.
3) UDM이 서빙 AMF가 없음을 인지한 후, 사업자 정책 및 단말 가입자 정보 및 슬라이스 타입에 기초하여(예를 들어, Re-auth/Revoke가 빈번히 발생, 그 결과를 UE에게 즉시 알리는 것이 의미있는 특정 슬라이스의 경우), Re-Auth/Revoke Auth event를 유지하는 것을 AUSF에게 요청할지 여부를 결정한다. UDM은 AUSF에게 UE의 현재 서빙 AMF가 없다는 정보 및/혹은 Re-auth/revoke auth event를 유지할지에 관한 인디케이션을 전송한다.
이후 AUSF는 해당 UE에 대한 네트워크 슬라이스 별 인증(authentication)/인가(authorization) 요청의 히스토리를 관리한다.
4) UE가 예컨대 5GS로 접속을 시도하는 경우, UDM은 UE의 서빙 AMF를 파악한다.
5) UDM은 UE의 서빙 AMF에 대한 정보를 AUSF에게 전달한다. 이를 위해 AUSF는 UDM에게 UE의 서빙 AMF에 대한 정보를 알려달라는 서비스에 사전에 가입해 놓을 수 있다.
6) AUSF는 그간 관리한 정보를 기반으로 인증(authentication)/인가(authorization) 이벤트에 대한 알림 정보를 서빙 AMF로 전송한다.
7a~7b) 필요에 따라 AMF는 UE 설정 업데이트(configuration update) 혹은 네트워크 슬라이스 별 재인증(Re-authentication) 및 재인가(Re-authorization) 절차를 시작한다.
IV. 본 명세서의 개시의 정리
본 명세서의 개시에 따르면, AUSF는 UDM으로부터 아래 정보들 중 하나 이상을 받는다.
i) 해당 UE를 위한 서빙 AMF가 없다는 정보
ii) AAA 서버로부터 수신한 네트워크 슬라이스 별 재인증 및 재인가 수행 이벤트를 유지할지 여부에 대한 정보
본 명세서의 개시에 따라 개선된 AUSF가 UDM으로부터 네트워크 슬라이스 별 재인증 및 재인가 수행 이벤트를 유지하라는 정보를 받은 경우, 해당 UE의 네트워크 슬라이스 별 이벤트를 관리할 수 있다.
본 명세서의 개시에 따라 개선된 AUSF가 추후 UDM으로부터 서빙 AMF에 관한 정보를 수신한 후, 상기 관리해오던 해당 UE의 네트워크 슬라이스 별 이벤트를 해당 AMF로 전송할 수 있다.
전술한 내용에 의하면, 네트워크 노드는 좀 더 빠른 시간에 Revoke Auth event를 파악할 수 있으며, 불필요하게 인증/인가를 수행할 필요가 없어 네트워크 시그널링 감소 효과가 있다. 또한, 네트워크 노드는 UE에게 사용 허가 된 네트워크 슬라이스에 대한 정보를 좀 더 빨리 전달할 수 있다. 또한, 반드시 재인증/인가가 필요한 상황을 명확하게 인지하여, 결과적으로 UE에게 사용허가 된 네트워크 슬라이스 정보를 좀 더 빨리 전달할 수 있다.
도 12는 본 명세서의 개시가 구현된 프로세서의 구성 블록도를 나타낸다.
도 12를 참조하여 알 수 있는 바와 같이, 본 명세서의 개시가 구현된 프로세서(1020)은 본 명세서에서 설명된 제안된 기능, 절차 및/ 또는 방법을 구현하기 위해, 복수의 회로(circuitry)를 포함할 수 있다. 예컨대, 상기 프로세서(1020)은 제1 회로(1020-1), 제2 회로(1020-2) 그리고 제3 회로(1020-3)를 포함할 수 있다. 또한, 도시되지는 않았으나, 상기 프로세서(1020)은 더 많은 회로를 포함할 수 있다. 각 회로는 복수의 트랜지시터를 포함할 수 있다.
상기 프로세서(1020)는 ASIC(application-specific integrated circuit) 또는 AP(application processor)로 불릴 수 있으며, DSP(digital signal processor), CPU(central processing unit), GPU(graphics processing unit) 중 적어도 하나를 포함할 수 있다.
상기 프로세서는 UE, 기지국, AMF, SMF, AUSF 또는 UDM에 포함될 수 있다.
상기 프로세서가 AUSF에 포함되는 경우에 대해서 설명하기로 한다.
상기 AUSF에 포함된 프로세서의 제1 회로(1020-1)는 UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보를 UDM(Unified Data Management) 장치에게 요청할 수 있다.
상기 AUSF에 포함된 프로세서의 제2 회로(1020-2)는 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신할 수 있다.
상기 AUSF에 포함된 프로세서의 제3 회로(1020-3)는 상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신할 수 있다.
상기 AUSF에 포함된 프로세서의 제4 회로(미도시)는 상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송할 수 있다.
상기 AUSF에 포함된 프로세서의 제5 회로(미도시)는 상기 정보 및 상기 인디케이션에 기초하여, 상기 UE에 대한 네트워크 슬라이스 별 인증 및 인가에 대한 정보를 관리할 수 있다.
상기 UE에 대한 네트워크 슬라이스 별 인증 및 인가에 대한 정보를 관리하기 위하여,
상기 AUSF에 포함된 프로세서의 제5 회로(미도시)는 상기 UE에 대한 네트워크 슬라이스 별 인증 및 인가가 필요하다는 정보를 저장 및 유지할 수 있다. 그리고, 상기 AUSF에 포함된 프로세서의 제5 회로(미도시)는 상기 네트워크 슬라이스 별 인증 및 인가를 위한 절차를 수행할 수 있다.
상기 AUSF에 포함된 프로세서의 제6 회로(미도시)는 상기 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보를 AAA(Authentication Authorization Accounting) 서버로부터 수신할 수 있다.
상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보는 상기 UE가 접속을 시도하는 것에 기초하여 수신될 수 있다.
상기 UE를 위한 서빙 AMF 장치가 없다는 정보는 상기 UE가 음성 서비스를 위해 EPS(Evolved Packet System)로 폴백(fallback)한 것에 기초하여 수신될 수 있다.
상기 인증(Authentication) 및 인가(Authorization)은 재인증(Re-Authentication) 및 재인가(Re-Authorization)를 포함할 수 있다.
다음으로, 상기 프로세서가 UDM에 포함되는 경우에 대해서 설명하기로 한다.
상기 UDM에 포함된 프로세서의 제1 회로(1020-1)는 UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신할 수 있다.
상기 UDM에 포함된 프로세서의 제2 회로(1020-2)는 상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송할 수 있다.
상기 UDM에 포함된 프로세서의 제3 회로(1020-3)는 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송할 수 있다.
상기 UDM에 포함된 프로세서의 제4 회로(미도시)는 상기 UE에 대해 재인증 또는 인증 취소 여부를 결정할 수 있다.
상기 결정을 위하여, 사업자 정책, 상기 UE의 가입자 정보 그리고 슬라이스 타입에 대한 정보가 고려될 수 있다.
상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보는 상기 UE가 접속을 시도하는 것에 기초하여 전송될 수 있다.
상기 UE를 위한 서빙 AMF 장치가 없다는 정보는 상기 UE가 음성 서비스를 위해 EPS(Evolved Packet System)로 폴백(fallback)한 것에 기초하여 전송될 수 있다.
상기 UDM에 포함된 프로세서의 제5 회로(미도시)는 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 전달해 달라는 요청을 상기 AUSF 장치로부터 수신할 수 있다.
상기 인증(Authentication) 및 인가(Authorization)은 재인증(Re-Authentication) 및 재인가(Re-Authorization)를 포함할 수 있다.
도 13은 일 실시예에 따른 무선 통신 시스템을 나타낸다.
도 13을 참조하면, 무선 통신 시스템은 제1 장치(100a)와 제2 장치(100b)를 포함할 수 있다.
상기 제1 장치(100a)는 본 명세서의 개시에서 설명한 UE일 수 있다. 또는, 제1 장치(100a)는 기지국, 네트워크 노드, 전송 UE, 수신 UE, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 커넥티드카(Connected Car), 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MR(Mixed Reality) 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, 5G 서비스와 관련된 장치 또는 그 이외 4차 산업 혁명 분야와 관련된 장치일 수 있다.
상기 제2 장치(100b)는 본 명세서의 개시에서 설명한 네트워크 노드(예: AMF 또는 MME)일 수 있다. 또는, 상기 제2 장치(100b)는 기지국, 네트워크 노드, 전송 UE, 수신 UE, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 커넥티드카(Connected Car), 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MR(Mixed Reality) 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, 5G 서비스와 관련된 장치 또는 그 이외 4차 산업 혁명 분야와 관련된 장치일 수 있다.
예를 들어, UE(100)는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 UE기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 UE기 (smartwatch), 글래스형 UE기 (smart glass), HMD(head mounted display)) 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치일 수 있다. 예를 들어, HMD는 VR, AR 또는 MR을 구현하기 위해 사용될 수 있다.
예를 들어, 드론은 사람이 타지 않고 무선 컨트롤 신호에 의해 비행하는 비행체일 수 있다. 예를 들어, VR 장치는 가상 세계의 객체 또는 배경 등을 구현하는 장치를 포함할 수 있다. 예를 들어, AR 장치는 현실 세계의 객체 또는 배경 등에 가상 세계의 객체 또는 배경을 연결하여 구현하는 장치를 포함할 수 있다. 예를 들어, MR 장치는 현실 세계의 객체 또는 배경 등에 가상 세계의 객체 또는 배경을 융합하여 구현하는 장치를 포함할 수 있다. 예를 들어, 홀로그램 장치는 홀로그래피라는 두 개의 레이저 광이 만나서 발생하는 빛의 간섭현상을 활용하여, 입체 정보를 기록 및 재생하여 360도 입체 영상을 구현하는 장치를 포함할 수 있다. 예를 들어, 공공 안전 장치는 영상 중계 장치 또는 사용자의 인체에 착용 가능한 영상 장치 등을 포함할 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 사람의 직접적인 개입이나 또는 조작이 필요하지 않는 장치일 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 스마트 미터, 벤딩 머신, 온도계, 스마트 전구, 도어락 또는 각종 센서 등을 포함할 수 있다. 예를 들어, 의료 장치는 질병을 진단, 치료, 경감, 처치 또는 예방할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 상해 또는 장애를 진단, 치료, 경감 또는 보정할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 구조 또는 기능을 검사, 대체 또는 변형할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 임신을 조절할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 진료용 장치, 수술용 장치, (체외) 진단용 장치, 보청기 또는 시술용 장치 등을 포함할 수 있다. 예를 들어, 보안 장치는 발생할 우려가 있는 위험을 방지하고, 안전을 유지하기 위하여 설치한 장치일 수 있다. 예를 들어, 보안 장치는 카메라, CCTV, 녹화기(recorder) 또는 블랙박스 등일 수 있다. 예를 들어, 핀테크 장치는 모바일 결제 등 금융 서비스를 제공할 수 있는 장치일 수 있다. 예를 들어, 핀테크 장치는 결제 장치 또는 POS(Point of Sales) 등을 포함할 수 있다. 예를 들어, 기후/환경 장치는 기후/환경을 모니터링 또는 예측하는 장치를 포함할 수 있다.
상기 제1 장치(100a)는 프로세서(1020a)와 같은 적어도 하나 이상의 프로세서와, 메모리(1010a)와 같은 적어도 하나 이상의 메모리와, 송수신기(1031a)과 같은 적어도 하나 이상의 송수신기를 포함할 수 있다. 상기 프로세서(1020a)는 전술한 기능, 절차, 및/또는 방법들을 수행할 수 있다. 상기 프로세서(1020a)는 하나 이상의 프로토콜을 수행할 수 있다. 예를 들어, 상기 프로세서(1020a)는 무선 인터페이스 프로토콜의 하나 이상의 계층들을 수행할 수 있다. 상기 메모리(1010a)는 상기 프로세서(1020a)와 연결되고, 다양한 형태의 정보 및/또는 명령을 저장할 수 있다. 상기 송수신기(1031a)는 상기 프로세서(1020a)와 연결되고, 무선 시그널을 송수신하도록 제어될 수 있다.
상기 제2 장치(100b)는 프로세서(1020b)와 같은 적어도 하나의 프로세서와, 메모리(1010b)와 같은 적어도 하나 이상의 메모리 장치와, 송수신기(1031b)와 같은 적어도 하나의 송수신기를 포함할 수 있다. 상기 프로세서(1020b)는 전술한 기능, 절차, 및/또는 방법들을 수행할 수 있다. 상기 프로세서(1020b)는 하나 이상의 프로토콜을 구현할 수 있다. 예를 들어, 상기 프로세서(1020b)는 무선 인터페이스 프로토콜의 하나 이상의 계층들을 구현할 수 있다. 상기 메모리(1010b)는 상기 프로세서(1020b)와 연결되고, 다양한 형태의 정보 및/또는 명령을 저장할 수 있다. 상기 송수신기(1031b)는 상기 프로세서(1020b)와 연결되고, 무선 시그널을 송수신하도록 제어될 수 있다.
상기 메모리(1010a) 및/또는 상기 메모리(1010b)는, 상기 프로세서(1020a) 및/또는 상기 프로세서(1020b)의 내부 또는 외부에서 각기 연결될 수도 있고, 유선 또는 무선 연결과 같이 다양한 기술을 통해 다른 프로세서에 연결될 수도 있다.
상기 제1 장치(100a) 및/또는 상기 제2 장치(100b)는 하나 이상의 안테나를 가질 수 있다. 예를 들어, 안테나(1036a) 및/또는 안테나(1036b)는 무선 신호를 송수신하도록 구성될 수 있다.
도 14는 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.
특히, 도 14에서는 기지국이 중앙 유닛(CU: central unit)과 분산 유닛(DU: distributed unit)으로 분할되는 경우를 상세하게 예시하는 도면이다.
도 14를 참조하면, 기지국(W20, W30)은 코어 네트워크(W10)와 연결되어 있을 수 있고, 기지국(W30)은 이웃 기지국(W20)과 연결되어 있을 수 있다. 예를 들어, 기지국(W20, W30)과 코어 네트워크(W10) 사이의 인터페이스를 NG라고 칭할 수 있고, 기지국(W30) 이웃 기지국(W20) 사이의 인터페이스를 Xn이라고 칭할 수 있다.
기지국(W30)은 CU(W32) 및 DU(W34, W36)로 분할될 수 있다. 즉, 기지국(W30)은 계층적으로 분리되어 운용될 수 있다. CU(W32)는 하나 이상의 DU(W34, W36)와 연결되어 있을 수 있으며, 예를 들어, 상기 CU(W32)와 DU(W34, W36) 사이의 인터페이스를 F1이라고 칭할 수 있다. CU(W32)는 기지국의 상위 계층(upper layers)의 기능을 수행할 수 있고, DU(W34, W36)는 기지국의 하위 계층(lower layers)의 기능을 수행할 수 있다. 예를 들어, CU(W32)는 기지국(예를 들어, gNB)의 RRC(radio resource control), SDAP(service data adaptation protocol) 및 PDCP(packet data convergence protocol) 계층을 호스팅하는 로지컬 노드(logical node)일 수 있고, DU(W34, W36)는 기지국의 RLC(radio link control), MAC(media 액세스 control) 및 PHY(physical) 계층을 호스팅하는 로지컬 노드일 수 있다. 대안적으로, CU(W32)는 기지국(예를 들어, en-gNB)의 RRC 및 PDCP 계층을 호스팅하는 로지컬 노드일 수 있다.
DU(W34, W36)의 동작은 부분적으로 CU(W32)에 의해 제어될 수 있다. 하나의 DU(W34, W36)는 하나 이상의 셀을 지원할 수 있다. 하나의 셀은 오직 하나의 DU(W34, W36)에 의해서만 지원될 수 있다. 하나의 DU(W34, W36)는 하나의 CU(W32)에 연결될 수 있고, 적절한 구현에 의하여 하나의 DU(W34, W36)는 복수의 CU에 연결될 수도 있다.
도 15는 일 실시예에 따른 UE(100)의 구성을 나타낸 블록도이다.
특히, 도 15에 도시된 UE(100)는 앞서 도 13의 제1 장치를 보다 상세히 예시하는 도면이다.
UE(100)는 메모리(1010), 프로세서(1020), 송수신부(1031), 전력 관리 모듈(1091), 배터리(1092), 디스플레이(1041), 입력부(1053), 스피커(1042) 및 마이크(1052), SIM(subscriber identification module) 카드, 하나 이상의 안테나를 포함한다.
프로세서(1020)는 본 명세서에서 설명된 제안된 기능, 절차 및/ 또는 방법을 구현하도록 구성될 수 있다. 무선 인터페이스 프로토콜의 계층들은 프로세서(1020)에서 구현될 수 있다. 프로세서(1020)는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 프로세서(1020)는 AP(application processor)일 수 있다. 프로세서(1020)는 DSP(digital signal processor), CPU(central processing unit), GPU(graphics processing unit), 모뎀(Modem; modulator and demodulator) 중 적어도 하나를 포함할 수 있다. 프로세서(1020)의 예는 Qualcomm®에 의해 제조된 SNAPDRAGONTM 시리즈 프로세서, Samsung®에 의해 제조된 EXYNOSTM 시리즈 프로세서, Apple®에 의해 제조된 A 시리즈 프로세서, MediaTek®에 의해 제조된 HELIOTM 시리즈 프로세서, INTEL®에 의해 제조된 ATOMTM 시리즈 프로세서 또는 대응하는 차세대 프로세서일 수 있다.
전력 관리 모듈(1091)은 프로세서(1020) 및/또는 송수신부(1031)에 대한 전력을 관리한다. 배터리(1092)는 전력 관리 모듈(1091)에 전력을 공급한다. 디스플레이(1041)는 프로세서(1020)에 의해 처리된 결과를 출력한다. 입력부(1053)는 프로세서(1020)에 의해 사용될 입력을 수신한다. 입력부(1053)는 디스플레이(1041) 상에 표시될 수 있다. SIM 카드는 휴대 전화 및 컴퓨터와 같은 휴대 전화 장치에서 가입자를 식별하고 인증하는 데에 사용되는 IMSI(international mobile subscriber identity) 및 그와 관련된 키를 안전하게 저장하기 위하여 사용되는 집적 회로이다. 많은 SIM 카드에 연락처 정보를 저장할 수도 있다.
메모리(1010)는 프로세서(1020)와 동작 가능하게 결합되고, 프로세서(610)를 동작시키기 위한 다양한 정보를 저장한다. 메모리(1010)는 ROM(read-only memory), RAM(random 액세스 memory), 플래시 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. 실시예가 소프트웨어로 구현되는 경우, 본 명세서에서 설명된 기술들은 본 명세서에서 설명된 기능을 수행하는 모듈(예컨대, 절차, 기능 등)로 구현될 수 있다. 모듈은 메모리(1010)에 저장될 수 있고 프로세서(1020)에 의해 실행될 수 있다. 메모리(1010)는 프로세서(1020) 내부에 구현될 수 있다. 또는, 메모리(1010)는 프로세서(1020) 외부에 구현될 수 있으며, 기술 분야에서 공지된 다양한 수단을 통해 프로세서(1020)에 통신 가능하게 연결될 수 있다.
송수신부(1031)는 프로세서(1020)와 동작 가능하게 결합되고, 무선 신호를 송신 및/또는 수신한다. 송수신부(1031)는 전송기와 수신기를 포함한다. 송수신부(1031)는 무선 주파수 신호를 처리하기 위한 기저 대역 회로를 포함할 수 있다. 송수신부는 무선 신호를 송신 및/또는 수신하도록 하나 이상의 안테나을 제어한다. 프로세서(1020)는 통신을 개시하기 위하여 예를 들어, 음성 통신 데이터를 구성하는 무선 신호를 전송하도록 명령 정보를 송수신부(1031)에 전달한다. 안테나는 무선 신호를 송신 및 수신하는 기능을 한다. 무선 신호를 수신할 때, 송수신부(1031)은 프로세서(1020)에 의해 처리하기 위하여 신호를 전달하고 기저 대역으로 신호를 변환할 수 있다. 처리된 신호는 스피커(1042)를 통해 출력되는 가청 또는 가독 정보로 변환될 수 있다.
스피커(1042)는 프로세서(1020)에 의해 처리된 소리 관련 결과를 출력한다. 마이크(1052)는 프로세서(1020)에 의해 사용될 소리 관련 입력을 수신한다.
사용자는 예를 들어, 입력부(1053)의 버튼을 누르거나(혹은 터치하거나) 또는 마이크(1052)를 이용한 음성 구동(음성(voice) activation)에 의해 전화 번호 등과 같은 명령 정보를 입력한다. 프로세서(1020)는 이러한 명령 정보를 수신하고, 전화 번호로 전화를 거는 등 적절한 기능을 수행하도록 처리한다. 구동 상의 데이터(operational data)는 심카드 또는 메모리(1010)로부터 추출할 수 있다. 또한, 프로세서(1020)는 사용자가 인지하고 또한 편의를 위해 명령 정보 또는 구동 정보를 디스플레이(1041) 상에 디스플레이할 수 있다.
도 16은 도 13에 도시된 제1 장치의 송수신부 또는 도 15에 도시된 장치의 송수신부를 상세하게 나타낸 블록도이다.
도 16을 참조하면, 송수신부(1031)는 송신기(1031-1)과 수신기(1031-2)를 포함한다. 상기 송신기(1031-1)은 DFT(Discrete Fourier Transform)부(1031-11), 부반송파 맵퍼(1031-12), IFFT부(1031-13) 및 CP 삽입부(1031-14), 무선 송신부(1031-15)를 포함한다. 상기 송신기(1031-1)는 변조기(modulator)를 더 포함할 수 있다. 또한, 예컨대 스크램블 유닛(미도시; scramble unit), 모듈레이션 맵퍼(미도시; modulation mapper), 레이어 맵퍼(미도시; layer mapper) 및 레이어 퍼뮤테이터(미도시; layer permutator)를 더 포함할 수 있으며, 이는 상기 DFT부(1031-11)에 앞서 배치될 수 있다. 즉, PAPR(peak-to-average power ratio)의 증가를 방지하기 위해서, 상기 송신기(1031-1)는 부반송파에 신호를 매핑하기 이전에 먼저 정보를 DFT(1031-11)를 거치도록 한다. DFT부(1031-11)에 의해 확산(spreading)(또는 동일한 의미로 프리코딩) 된 신호를 부반송파 매퍼(1031-12)를 통해 부반송파 매핑을 한 뒤에 다시 IFFT(Inverse Fast Fourier Transform)부(1031-13)를 거쳐 시간축상의 신호로 만들어준다.
DFT부(1031-11)는 입력되는 심벌들에 DFT를 수행하여 복소수 심벌들(complex-valued 심볼)을 출력한다. 예를 들어, Ntx 심벌들이 입력되면(단, Ntx는 자연수), DFT 크기(size)는 Ntx이다. DFT부(1031-11)는 변환 프리코더(transform precoder)라 불릴 수 있다. 부반송파 맵퍼(1031-12)는 상기 복소수 심벌들을 주파수 영역의 각 부반송파에 맵핑시킨다. 상기 복소수 심벌들은 데이터 전송을 위해 할당된 자원 블록에 대응하는 자원 요소들에 맵핑될 수 있다. 부반송파 맵퍼(1031-12)는 자원 맵퍼(resource element mapper)라 불릴 수 있다. IFFT부(1031-13)는 입력되는 심벌에 대해 IFFT를 수행하여 시간 영역 신호인 데이터를 위한 기본 대역(baseband) 신호를 출력한다. CP 삽입부(1031-14)는 데이터를 위한 기본 대역 신호의 뒷부분 일부를 복사하여 데이터를 위한 기본 대역 신호의 앞부분에 삽입한다. CP 삽입을 통해 ISI(Inter-심볼 Interference), ICI(Inter-Carrier Interference)가 방지되어 다중 경로 채널에서도 직교성이 유지될 수 있다.
다른 한편, 수신기(1031-2)는 무선 수신부(1031-21), CP 제거부(1031-22), FFT부(1031-23), 그리고 등화부(1031-24) 등을 포함한다. 상기 수신기(1031-2)의 무선 수신부(1031-21), CP 제거부(1031-22), FFT부(1031-23)는 상기 송신단(1031-1)에서의 무선 송신부(1031-15), CP 삽입부(1031-14), IFF부(1031-13)의 역기능을 수행한다. 상기 수신기(1031-2)는 복조기(demodulator)를 더 포함할 수 있다.
<본 명세서의 개시가 적용될 수 있는 시나리오>
이로 제한되는 것은 아니지만, 본 문서에 개시된 본 명세서의 개시의 다양한 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 기기들간에 무선 통신/연결(예, 5G)을 필요로 하는 다양한 분야에 적용될 수 있다.
이하, 도면을 참조하여 보다 구체적으로 예시한다. 이하의 도면/설명에서 동일한 도면 부호는 다르게 기술하지 않는 한, 동일하거나 대응되는 하드웨어 블블록, 소프트웨어 블록 또는 기능 블록을 예시할 수 있다.
도 17은 본 명세서의 개시에 적용되는 통신 시스템(1)을 예시한다.
도 17을 참조하면, 본 명세서의 개시에 적용되는 통신 시스템(1)은 무선 기기, 기지국 및 네트워크를 포함한다. 여기서, 무선 기기는 무선 접속 기술(예, 5G NR(New RAT), LTE(Long Term Evolution))을 이용하여 통신을 수행하는 기기를 의미하며, 통신/무선/5G 기기로 지칭될 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(100a), 차량(100b-1, 100b-2), XR(eXtended Reality) 기기(100c), 휴대 기기(Hand-held device)(100d), 가전(100e), IoT(Internet of Thing) 기기(100f), AI기기/서버(400)를 포함할 수 있다. 예를 들어, 차량은 무선 통신 기능이 구비된 차량, 자율 주행 차량, 차량간 통신을 수행할 수 있는 차량 등을 포함할 수 있다. 여기서, 차량은 UAV(Unmanned Aerial Vehicle)(예, 드론)를 포함할 수 있다. XR 기기는 AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Reality) 기기를 포함하며, HMD(Head-Mounted Device), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등의 형태로 구현될 수 있다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 컴퓨터(예, 노트북 등) 등을 포함할 수 있다. 가전은 TV, 냉장고, 세탁기 등을 포함할 수 있다. IoT 기기는 센서, 스마트미터 등을 포함할 수 있다. 예를 들어, 기지국, 네트워크는 무선 기기로도 구현될 수 있으며, 특정 무선 기기(200a)는 다른 무선 기기에게 기지국/네트워크 노드로 동작할 수도 있다.
무선 기기(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 기기(100a~100f)에는 AI(Artificial Intelligence) 기술이 적용될 수 있으며, 무선 기기(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예, LTE) 네트워크 또는 5G(예, NR) 네트워크 등을 이용하여 구성될 수 있다. 무선 기기(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국/네트워크를 통하지 않고 직접 통신(e.g. 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량들(100b-1, 100b-2)은 직접 통신(e.g. V2V(Vehicle to Vehicle)/V2X(Vehicle to everything) communication)을 할 수 있다. 또한, IoT 기기(예, 센서)는 다른 IoT 기기(예, 센서) 또는 다른 무선 기기(100a~100f)와 직접 통신을 할 수 있다.
무선 기기(100a~100f)/기지국(200), 기지국(200)/기지국(200) 간에는 무선 통신/연결(150a, 150b, 150c)이 이뤄질 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a)과 사이드링크 통신(150b)(또는, D2D 통신), 기지국간 통신(150c)(e.g. relay, IAB(Integrated 액세스 Backhaul)과 같은 다양한 무선 접속 기술(예, 5G NR)을 통해 이뤄질 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 기기와 기지국/무선 기기, 기지국과 기지국은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 개시의 다양한 제안들에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성정보 설정 과정, 다양한 신호 처리 과정(예, 채널 인코딩/디코딩, 변조/복조, 자원 매핑/디매핑 등), 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
이상에서는 바람직한 실시예를 예시적으로 설명하였으나, 본 명세서의 개시는 이와 같은 특정 실시예에만 한정되는 것은 아니므로, 본 명세서의 사상 및 특허청구범위에 기재된 범주 내에서 다양한 형태로 수정, 변경, 또는 개선될 수 있다.
상술한 예시적인 시스템에서, 방법들은 일련의 단계 또는 블록으로써 순서도를 기초로 설명되고 있지만, 설명되는 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당업자라면 순서도에 나타낸 단계들이 배타적이지 않고, 다른 단계가 포함되거나 순서도의 하나 또는 그 이상의 단계가 권리범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
본 명세서에 기재된 청구항들은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다.

Claims (19)

  1. AUSF(Authentication Server Function) 장치의 동작 방법으로서,
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와;
    상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고
    상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 정보 및 상기 인디케이션에 기초하여, 상기 UE에 대한 네트워크 슬라이스 별 인증 및 인가에 대한 정보를 관리하는 단계를 더 포함하는 방법.
  3. 제2항에 있어서, 상기 UE에 대한 네트워크 슬라이스 별 인증 및 인가에 대한 정보를 관리하는 단계는:
    상기 UE에 대한 네트워크 슬라이스 별 인증 및 인가가 필요하다는 정보를 저장 및 유지하는 단계와; 그리고,
    상기 네트워크 슬라이스 별 인증 및 인가를 위한 절차를 수행하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보를 AAA(Authentication Authorization Accounting) 서버로부터 수신하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보는 상기 UE가 접속을 시도하는 것에 기초하여 수신되는 방법.
  6. 제1항에 있어서,
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보는 상기 UE가 음성 서비스를 위해 EPS(Evolved Packet System)로 폴백(fallback)한 것에 기초하여 수신되는 방법.
  7. 제1항에 있어서, 상기 인증(Authentication) 및 인가(Authorization)은
    재인증(Re-Authentication) 및 재인가(Re-Authorization)를 포함하는 방법.
  8. UDM(Unified Data Management) 장치의 동작 방법으로서,
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고
    상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함하는 방법.
  9. 제8항에 있어서,
    상기 UE에 대해 재인증 또는 인증 취소 여부를 결정하는 단계를 더 포함하는 방법.
  10. 제9항에 있어서, 상기 결정하는 단계에서는
    사업자 정책, 상기 UE의 가입자 정보 그리고 슬라이스 타입에 대한 정보가 고려되는 방법.
  11. 제8항에 있어서,
    상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보는 상기 UE가 접속을 시도하는 것에 기초하여 전송되는 방법.
  12. 제8항에 있어서,
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보는 상기 UE가 음성 서비스를 위해 EPS(Evolved Packet System)로 폴백(fallback)한 것에 기초하여 전송되는 방법.
  13. 제8항에 있어서, 상기 인증(Authentication) 및 인가(Authorization)은
    재인증(Re-Authentication) 및 재인가(Re-Authorization)를 포함하는 방법.
  14. AUSF(Authentication Server Function) 장치에 장착되는 칩셋으로서,
    적어도 하나의 프로세서와; 그리고
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고, 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은:
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와;
    상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고
    상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함하는 칩셋.
  15. UDM(Unified Data Management) 장치에 장착되는 칩셋으로서,
    적어도 하나의 프로세서와; 그리고
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고, 상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은:
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고
    상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함하는 칩셋.
  16. AUSF(Authentication Server Function) 장치로서,
    송수신부와;
    적어도 하나의 프로세서와; 그리고
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고,
    상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은:
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 상기 UDM 장치로부터 수신하는 단계와;
    상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고
    상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함하는 AUSF 장치.
  17. UDM(Unified Data Management) 장치로서,
    송수신부와;
    적어도 하나의 프로세서와; 그리고
    명령어(instructions)를 저장하고, 상기 적어도 하나의 프로세서와 동작가능하게(operably) 전기적으로 연결가능한, 적어도 하나의 메모리를 포함하고,
    상기 명령어가 상기 적어도 하나의 프로세서에 의해서 실행되는 것에 기초하여, 수행되는 동작은:
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고
    상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함하는 UDM 장치.
  18. 명령어들을 기록하고 있는 비휘발성(non-volatile) 컴퓨터 판독가능 저장 매체로서,
    명령어들을 포함하고,
    상기 명령어들은, AUSF(Authentication Server Function) 장치에 장착되는 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금 동작을 수행하도록 하고:
    상기 동작은:
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보를 UDM(Unified Data Management) 장치에게 요청하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 UDM 장치로부터 수신하는 단계와;
    상기 UDM 장치로부터 상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 수신하는 단계와; 그리고
    상기 새로운 서빙 AMF 장치로 인증(authentication) 또는 인가(authorization)에 대한 정보를 전송하는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
  19. 명령어들을 기록하고 있는 비휘발성(non-volatile) 컴퓨터 판독가능 저장 매체로서,
    명령어들을 포함하고,
    상기 명령어들은, UDM(Unified Data Management) 장치에 장착되는 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금 동작을 수행하도록 하고:
    상기 동작은:
    UE(User equipment)를 위한 서빙 AMF(Access and Mobility Management Function) 장치에 대한 정보의 요청을 AUSF(Authentication Server Function) 장치로부터 수신하는 단계와;
    상기 UE를 위한 서빙 AMF 장치가 없다는 정보와 그리고 네트워크 슬라이스 별 인증(Authentication) 및 인가(Authorization)에 대한 정보의 유지를 나타내거나 혹은 지시하는 인디케이션을 상기 AUSF 장치로 전송하는 단계와; 그리고
    상기 UE를 위한 새로운 서빙 AMF 장치에 대한 정보를 상기 AUSF 장치로 전송하는 단계를 포함하는 컴퓨터 판독가능 저장 매체.
PCT/KR2020/014297 2020-02-20 2020-10-20 네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안 WO2021167200A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/625,309 US20220386120A1 (en) 2020-02-20 2020-10-20 Operating method for ausf and udm for authentication and authorization for each network slice

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0021235 2020-02-20
KR20200021235 2020-02-20

Publications (1)

Publication Number Publication Date
WO2021167200A1 true WO2021167200A1 (ko) 2021-08-26

Family

ID=77390960

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/014297 WO2021167200A1 (ko) 2020-02-20 2020-10-20 네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안

Country Status (2)

Country Link
US (1) US20220386120A1 (ko)
WO (1) WO2021167200A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023216060A1 (en) * 2022-05-09 2023-11-16 Apple Inc. Home network-triggered authentication procedure

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11974134B2 (en) * 2022-01-28 2024-04-30 Oracle International Corporation Methods, systems, and computer readable media for validating subscriber entities against spoofing attacks in a communications network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190117697A (ko) * 2017-03-21 2019-10-16 노키아 테크놀로지스 오와이 네트워크 슬라이싱을 지원하는 모바일 시스템의 강화된 등록 절차
US20200053083A1 (en) * 2018-08-13 2020-02-13 Lenovo (Singapore) Pte. Ltd. Network slice authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190117697A (ko) * 2017-03-21 2019-10-16 노키아 테크놀로지스 오와이 네트워크 슬라이싱을 지원하는 모바일 시스템의 강화된 등록 절차
US20200053083A1 (en) * 2018-08-13 2020-02-13 Lenovo (Singapore) Pte. Ltd. Network slice authentication

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ERICSSON: "DraftCR - Proposed flow for Re-authentication and Re-authorization", 3GPP DRAFT; S3-194539, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. Reno (US); 20191118 - 20191122, 22 November 2019 (2019-11-22), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France, XP051828682 *
HUAWEI, HISILICON: "Update Slice-Specific Authentication and Authorisation", 3GPP DRAFT; S2-1905664_TS 23.502_UPDATE SLICE-SPECIFIC AUTHENTICATION AND AUTHORISATION R3, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Reno, US; 20190513 - 20190517, 7 May 2019 (2019-05-07), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France, XP051735858 *
SAMSUNG: "Indication of "Redirection for EPS fallback for voice is possible"", 3GPP DRAFT; S2-2002099, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. Online; 20200224 - 20200227, 18 February 2020 (2020-02-18), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France, XP051855486 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023216060A1 (en) * 2022-05-09 2023-11-16 Apple Inc. Home network-triggered authentication procedure

Also Published As

Publication number Publication date
US20220386120A1 (en) 2022-12-01

Similar Documents

Publication Publication Date Title
WO2021034073A1 (ko) 비구조화 트래픽을 중계하기 위한 방법 및 릴레이 ue
WO2021241905A1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
WO2021029512A1 (ko) 어플리케이션 서버의 변경에 관련된 통신
WO2021091115A1 (ko) Pc5 링크와 uu 링크 사이에서 경로 스위칭
WO2021049841A1 (ko) 비-3gpp 상의 ims 음성 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2021034142A1 (ko) 리모트 ue를 위한 릴레이 ue의 동작 방법
WO2021125691A1 (ko) 통신 경로 스위칭
WO2021034126A1 (ko) 레이어 2 릴레이에 관련된 통신
WO2021040423A1 (ko) 설정 업데이트와 관련된 통신
WO2021025308A1 (ko) 다중 usim을 지원하기 위한 amf의 처리 방안
WO2020060007A1 (ko) 5g 이동통신에서 pdu 세션을 핸들링하는 방법 및 무선 기기
WO2020218807A1 (ko) Ma pdu 세션을 위한 pmf 지원 방안
WO2021040463A1 (ko) 3gpp ps data off에 관련된 통신
WO2021091186A1 (ko) Ue policy 전달을 위한 네트워크 제어 방안
WO2020067733A1 (ko) 비-3gpp 액세스에서 등록을 수행한 단말 및 그에 의해서 수행되는 방법
WO2021066346A1 (ko) 비-3gpp 상의 pdu 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2021167200A1 (ko) 네트워크 슬라이스 별 인증 및 인가를 위한 ausf 및 udm의 동작 방안
WO2021133047A1 (ko) 릴레이 통신 ue가 설정 업데이트 시에 원격 ue를 효율적으로 지원하는 방법
WO2022035259A1 (ko) 세션 관리 방법
WO2020251226A1 (ko) 5g 이동통신 시스템에서 npn에 접속하는 방법 및 사용자 장치
WO2021177529A1 (ko) Af 요청에 따라 비활성화 혹은 수립되는 pdu 세션의 상태를 화면에 표시하는 방안
WO2021167233A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2021162275A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2021251559A1 (ko) Nwdaf의 기능을 개선하여 smf가 중복 전송을 효과적으로 하기 위한 방안
WO2021029580A1 (ko) 다중 usim을 지원하는 사용자 장치의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20919695

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20919695

Country of ref document: EP

Kind code of ref document: A1