WO2022035257A1 - 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리 - Google Patents

네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리 Download PDF

Info

Publication number
WO2022035257A1
WO2022035257A1 PCT/KR2021/010735 KR2021010735W WO2022035257A1 WO 2022035257 A1 WO2022035257 A1 WO 2022035257A1 KR 2021010735 W KR2021010735 W KR 2021010735W WO 2022035257 A1 WO2022035257 A1 WO 2022035257A1
Authority
WO
WIPO (PCT)
Prior art keywords
nssai
nssaa
amf
network
network slice
Prior art date
Application number
PCT/KR2021/010735
Other languages
English (en)
French (fr)
Inventor
김선희
김현숙
박상민
윤명준
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020227038690A priority Critical patent/KR102604240B1/ko
Publication of WO2022035257A1 publication Critical patent/WO2022035257A1/ko
Priority to US17/713,079 priority patent/US11770762B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • NSSAA Network Slice-Specific Authentication and Authorization
  • 3rd Generation Partnership Project (3GPP) Long-Term Evolution (LTE) is a technology for enabling high-speed packet communication. Many methods have been proposed to reduce costs for users and operators, which are LTE goals, to improve service quality, to expand coverage, and to increase system capacity. 3GPP LTE requires lower cost per bit, improved service availability, flexible use of frequency bands, simple structure, open interface, and proper power consumption of terminals as high-level requirements.
  • NR New Radio
  • ITU-R ITU Radio Communication Sector
  • IMT International Mobile Telecommunications
  • NR targets a single technology framework that covers all deployment scenarios, usage scenarios, and requirements, including enhanced Mobile BroadBand (eMBB), massive Machine Type-Communications (mMTC), Ultra-Reliable and Low Latency Communications (URLLC), and more. do. NR must be forward compatible in nature.
  • eMBB enhanced Mobile BroadBand
  • mMTC massive Machine Type-Communications
  • URLLC Ultra-Reliable and Low Latency Communications
  • a network slice refers to a logical network that provides specific network capabilities and network characteristics. More specifically, a network slice is a network structure that enables multiplexing of virtualized independent logical networks in the same physical network infrastructure. Each network slice is a separate end-to-end network tailored to meet the different requirements of a specific application. The network slice enables various services to be provided to various terminals with different properties.
  • a Network Slice-Specific Authentication and Authorization (NSSAA) procedure may be performed for a specific network slice.
  • NSSAA procedures may be performed through AAA-S (AAA Server). At this time, if there is no response from AAA-S due to a network error in AAA-S, etc., it is difficult for UE (User Equipment), etc. to know why the NSSAA procedure failed. It is also unclear whether the procedure can be restarted.
  • AAA-S AAA Server
  • a method performed in an Access and Mobility Management Function (AMF) operating in a wireless communication system includes initiating a Network Slice-Specific Authentication and Authorization (NSSAA) procedure for Network Slice-Specific Authentication and Authorization Function (NSSAAF) and Single Network Slice Selection Assistance Information (S-NSSAI), and HTTP from the NSSAAF (HyperText Transfer Protocol) After receiving a status code "504 Gateway Timeout" and/or not receiving a response to the NSSAA procedure from the NSSAAF, restart the NSSAA procedure after waiting a certain time including the steps of
  • NSSAA Network Slice-Specific Authentication and Authorization
  • S-NSSAI Single Network Slice Selection Assistance Information
  • the present specification may have various effects.
  • the AMF may start the NSSAA procedure again.
  • data transmission may be performed for a corresponding network slice.
  • the S-NSSAI can be used again after a certain period of time.
  • data may be transmitted again using the S-NSSAI that has failed once.
  • FIG. 1 shows an example of a communication system to which an implementation of the present specification is applied.
  • FIG. 2 shows an example of a wireless device to which the implementation of the present specification is applied.
  • FIG 3 shows an example of a wireless device to which the implementation of the present specification is applied.
  • FIG. 4 shows an example of a UE to which the implementation of the present specification is applied.
  • 5 shows an example of a 5G system architecture to which the implementation of the present specification is applied.
  • FIG. 10 shows an example of a network slice specific re-authentication and re-authorization procedure initiated by AAA-S to which the implementation of the present specification is applied.
  • FIG. 11 shows an example of a network slice permission revocation procedure initiated by AAA-S to which the implementation of the present specification is applied.
  • FIG. 13 shows an example of a method performed by a UE to which the implementation of the present specification is applied.
  • FIG 14 shows an example of a method performed by the AMF to which the implementation of the present specification is applied.
  • CDMA Code Division Multiple Access
  • FDMA Frequency Division Multiple Access
  • TDMA Time Division Multiple Access
  • OFDMA Orthogonal Frequency Division Multiple Access
  • SC-FDMA Single Frequency Division Multiple Access
  • Carrier Frequency Division Multiple Access and MC-FDMA (Multi-Carrier Frequency Division Multiple Access) systems.
  • CDMA may be implemented through a radio technology such as Universal Terrestrial Radio Access (UTRA) or CDMA2000.
  • TDMA may be implemented through a radio technology such as Global System for Mobile communications (GSM), General Packet Radio Service (GPRS), or Enhanced Data rates for GSM Evolution (EDGE).
  • OFDMA may be implemented through a wireless technology such as Institute of Electrical and Electronics Engineers (IEEE) 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, or Evolved UTRA (E-UTRA).
  • UTRA is part of the Universal Mobile Telecommunications System (UMTS).
  • 3rd Generation Partnership Project (3GPP) Long-Term Evolution (LTE) is a part of Evolved UMTS (E-UMTS) using E-UTRA.
  • 3GPP LTE uses OFDMA in downlink (DL) and SC-FDMA in uplink (UL).
  • Evolution of 3GPP LTE includes LTE-A (Advanced), LTE-A Pro, and/or 5G New Radio (NR).
  • the implementation of the present specification is mainly described in relation to a 3GPP-based wireless communication system.
  • the technical characteristics of the present specification are not limited thereto.
  • the following detailed description is provided based on a mobile communication system corresponding to the 3GPP-based wireless communication system, but aspects of the present specification that are not limited to the 3GPP-based wireless communication system may be applied to other mobile communication systems.
  • a or B (A or B) may mean “only A”, “only B”, or “both A and B”.
  • a or B (A or B) may be interpreted as “A and/or B (A and/or B)”.
  • A, B or C(A, B or C) herein means “only A”, “only B”, “only C”, or “any and any combination of A, B and C ( any combination of A, B and C)”.
  • a slash (/) or a comma (comma) may mean “and/or”.
  • A/B may mean “A and/or B”. Accordingly, “A/B” may mean “only A”, “only B”, or “both A and B”.
  • A, B, C may mean “A, B, or C”.
  • At least one of A and B may mean “only A”, “only B”, or “both A and B”.
  • the expression “at least one of A or B” or “at least one of A and/or B” means “A and It may be construed the same as “at least one of A and B”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C” any combination of A, B and C”.
  • at least one of A, B or C or “at least one of A, B and/or C” means can mean “at least one of A, B and C”.
  • parentheses used herein may mean “for example”.
  • PDCCH control information
  • PDCCH control information
  • parentheses used herein may mean “for example”.
  • PDCCH control information
  • PDCCH control information
  • FIG. 1 shows an example of a communication system to which an implementation of the present specification is applied.
  • the 5G usage scenario shown in FIG. 1 is only an example, and the technical features of the present specification may be applied to other 5G usage scenarios not shown in FIG. 1 .
  • the three main requirements categories for 5G are (1) enhanced Mobile BroadBand (eMBB) category, (2) massive Machine Type Communication (mMTC) category, and (3) ultra-reliable, low-latency communication. (URLLC; Ultra-Reliable and Low Latency Communications) category.
  • eMBB enhanced Mobile BroadBand
  • mMTC massive Machine Type Communication
  • URLLC Ultra-Reliable and Low Latency Communications
  • a communication system 1 includes wireless devices 100a to 100f , a base station (BS) 200 , and a network 300 .
  • BS base station
  • 1 illustrates a 5G network as an example of a network of the communication system 1, the implementation of the present specification is not limited to the 5G system, and may be applied to future communication systems beyond the 5G system.
  • Base station 200 and network 300 may be implemented as wireless devices, and certain wireless devices may act as base station/network nodes in relation to other wireless devices.
  • the wireless devices 100a to 100f represent devices that perform communication using a radio access technology (RAT) (eg, 5G NR or LTE), and may also be referred to as a communication/wireless/5G device.
  • RAT radio access technology
  • the wireless devices 100a to 100f include, but are not limited to, a robot 100a, a vehicle 100b-1 and 100b-2, an extended reality (XR) device 100c, a portable device 100d, and a home appliance.
  • the product 100e may include an Internet-Of-Things (IoT) device 100f and an Artificial Intelligence (AI) device/server 400 .
  • a vehicle may include a vehicle with a wireless communication function, an autonomous vehicle, and a vehicle capable of performing vehicle-to-vehicle communication.
  • Vehicles may include Unmanned Aerial Vehicles (UAVs) (eg drones).
  • UAVs Unmanned Aerial Vehicles
  • XR devices may include Augmented Reality (AR)/Virtual Reality (VR)/Mixed Reality (MR) devices, and are mounted on vehicles, televisions, smartphones, computers, wearable devices, home appliances, digital signs, vehicles, robots, etc. It may be implemented in the form of a head-mounted device (HMD) or a head-up display (HUD).
  • Portable devices may include smartphones, smart pads, wearable devices (eg, smart watches or smart glasses), and computers (eg, laptops).
  • Home appliances may include TVs, refrigerators, and washing machines.
  • IoT devices may include sensors and smart meters.
  • the wireless devices 100a to 100f may be referred to as user equipment (UE).
  • a UE may be, for example, a mobile phone, a smartphone, a notebook computer, a digital broadcasting terminal, a Personal Digital Assistant (PDA), a Portable Multimedia Player (PMP), a navigation system, a slate PC, a tablet PC, an ultrabook, a vehicle, an autonomous driving function.
  • the UAV may be an aircraft that does not have a person on board and is navigated by a radio control signal.
  • the VR device may include a device for realizing an object or a background of a virtual environment.
  • the AR device may include a device implemented by connecting an object or background in a virtual world to an object or background in the real world.
  • the MR apparatus may include a device implemented by merging the background of an object or virtual world with the background of the object or the real world.
  • the hologram device may include a device for realizing a 360-degree stereoscopic image by recording and reproducing stereoscopic information using an interference phenomenon of light generated when two laser lights called a hologram meet.
  • the public safety device may include an image relay device or an image device that can be worn on a user's body.
  • MTC devices and IoT devices may be devices that do not require direct human intervention or manipulation.
  • MTC devices and IoT devices may include smart meters, vending machines, thermometers, smart light bulbs, door locks, or various sensors.
  • a medical device may be a device used for the purpose of diagnosing, treating, alleviating, treating, or preventing a disease.
  • a medical device may be a device used to diagnose, treat, alleviate, or correct an injury or injury.
  • a medical device may be a device used for the purpose of examining, replacing, or modifying structure or function.
  • the medical device may be a device used for pregnancy control purposes.
  • a medical device may include a device for treatment, a device for driving, an (ex vivo) diagnostic device, a hearing aid, or a device for a procedure.
  • a security device may be a device installed to prevent a risk that may occur and to maintain safety.
  • the security device may be a camera, closed circuit television (CCTV), recorder or black box.
  • the fintech device may be a device capable of providing financial services such as mobile payment.
  • a fintech device may include a payment device or a POS system.
  • the weather/environment device may include a device for monitoring or predicting the weather/environment.
  • the wireless devices 100a to 100f may be connected to the network 300 through the base station 200 .
  • AI technology may be applied to the wireless devices 100a to 100f , and the wireless devices 100a to 100f may be connected to the AI server 400 through the network 300 .
  • the network 300 may be configured using a 3G network, a 4G (eg, LTE) network, a 5G (eg, NR) network, and a 5G or later network.
  • the wireless devices 100a to 100f may communicate with each other through the base station 200/network 300, but communicate directly without going through the base station 200/network 300 (eg, sidelink communication) You may.
  • the vehicles 100b-1 and 100b-2 may perform direct communication (eg, Vehicle-to-Vehicle (V2V)/Vehicle-to-everything (V2X) communication).
  • the IoT device eg, a sensor
  • the IoT device may communicate directly with another IoT device (eg, a sensor) or other wireless devices 100a to 100f.
  • Wireless communications/connections 150a , 150b , 150c may be established between the wireless devices 100a - 100f and/or between the wireless devices 100a - 100f and the base station 200 and/or between the base station 200 .
  • wireless communication/connection includes uplink/downlink communication 150a, sidelink communication 150b (or D2D (Device-To-Device) communication), and inter-base station communication 150c (eg, relay, IAB (Integrated) communication).
  • Access and Backhaul can be established through various RATs (eg, 5G NR).
  • the wireless devices 100a to 100f and the base station 200 may transmit/receive wireless signals to/from each other through the wireless communication/connections 150a, 150b, and 150c.
  • the wireless communication/connection 150a , 150b , 150c may transmit/receive signals through various physical channels.
  • various configuration information setting processes for transmission/reception of radio signals various signal processing processes (eg, channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.), and at least a part of a resource allocation process and the like may be performed.
  • AI refers to a field that studies artificial intelligence or a methodology that can create it
  • machine learning refers to a field that defines various problems dealt with in the field of artificial intelligence and studies methodologies to solve them.
  • Machine learning is also defined as an algorithm that improves the performance of a certain task through constant experience.
  • a robot can mean a machine that automatically handles or operates a task given by its own capabilities.
  • a robot having a function of recognizing an environment and performing an operation by self-judgment may be referred to as an intelligent robot.
  • Robots can be classified into industrial, medical, home, military, etc. depending on the purpose or field of use.
  • the robot may be provided with a driving unit including an actuator or a motor to perform various physical operations such as moving the robot joints.
  • the movable robot includes a wheel, a brake, a propeller, and the like in the driving unit, and may travel on the ground or fly in the air through the driving unit.
  • Autonomous driving refers to a technology that drives itself, and an autonomous driving vehicle refers to a vehicle that runs without or with minimal user manipulation.
  • autonomous driving includes technology that maintains a driving lane, technology that automatically adjusts speed such as adaptive cruise control, technology that automatically drives along a set route, and technology that automatically sets a route when a destination is set. Technology, etc. may all be included.
  • the vehicle includes a vehicle having only an internal combustion engine, a hybrid vehicle having both an internal combustion engine and an electric motor, and an electric vehicle having only an electric motor, and may include not only automobiles, but also trains, motorcycles, and the like.
  • Autonomous vehicles can be viewed as robots with autonomous driving capabilities.
  • Expanded reality refers to VR, AR, and MR.
  • VR technology provides only CG images of objects or backgrounds in the real world
  • AR technology provides virtual CG images on top of images of real objects
  • MR technology provides CG by mixing and combining virtual objects with the real world.
  • technology MR technology is similar to AR technology in that it shows both real and virtual objects.
  • AR technology a virtual object is used in a form that complements a real object
  • MR technology a virtual object and a real object are used with equal characteristics.
  • NR supports multiple numerology or subcarrier spacing (SCS) to support various 5G services. For example, when SCS is 15 kHz, it supports wide area in traditional cellular band, and when SCS is 30 kHz/60 kHz, dense-urban, lower latency and wider area are supported. It supports a wider carrier bandwidth, and when the SCS is 60 kHz or higher, it supports a bandwidth greater than 24.25 GHz to overcome the phase noise.
  • SCS subcarrier spacing
  • the NR frequency band may be defined as two types of frequency ranges (FR1, FR2).
  • the numerical value of the frequency range may change.
  • the frequency ranges of the two types (FR1, FR2) may be as shown in Table 1 below.
  • FR1 may mean "sub 6GHz range”
  • FR2 may mean “above 6GHz range”
  • mmW millimeter wave
  • FR1 may include a band of 410 MHz to 7125 MHz as shown in Table 2 below. That is, FR1 may include a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher. For example, a frequency band of 6GHz (or 5850, 5900, 5925 MHz, etc.) or higher included in FR1 may include an unlicensed band.
  • the unlicensed band can be used for a variety of purposes, for example, for communication for vehicles (eg, autonomous driving).
  • the wireless communication technology implemented in the wireless device of the present specification may include narrowband IoT (NB-IoT, NarrowBand IoT) for low-power communication as well as LTE, NR, and 6G.
  • NB-IoT technology may be an example of a Low Power Wide Area Network (LPWAN) technology, and may be implemented in standards such as LTE Cat NB1 and/or LTE Cat NB2, and is not limited to the above-mentioned name.
  • LPWAN Low Power Wide Area Network
  • the wireless communication technology implemented in the wireless device of the present specification may perform communication based on LTE-M technology.
  • the LTE-M technology may be an example of an LPWAN technology, and may be called by various names such as enhanced MTC (eMTC).
  • eMTC enhanced MTC
  • LTE-M technology is 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL (Non-Bandwidth Limited), 5) LTE-MTC, 6) LTE MTC , and/or 7) may be implemented in at least one of various standards such as LTE M, and is not limited to the above-described name.
  • the wireless communication technology implemented in the wireless device of the present specification may include at least one of ZigBee, Bluetooth, and/or LPWAN in consideration of low-power communication, and limited to the above-mentioned names it is not
  • the ZigBee technology may create PANs (Personal Area Networks) related to small/low-power digital communication based on various standards such as IEEE 802.15.4, and may be called by various names.
  • FIG. 2 shows an example of a wireless device to which the implementation of the present specification is applied.
  • the first wireless device 100 and the second wireless device 200 may transmit/receive radio signals to/from an external device through various RATs (eg, LTE and NR).
  • various RATs eg, LTE and NR.
  • ⁇ first wireless device 100 and second wireless device 200 ⁇ are ⁇ radio devices 100a to 100f and base station 200 ⁇ in FIG. 1, ⁇ wireless device 100a to 100f ) and wireless devices 100a to 100f ⁇ and/or ⁇ base station 200 and base station 200 ⁇ .
  • the first wireless device 100 may include at least one transceiver, such as a transceiver 106 , at least one processing chip, such as a processing chip 101 , and/or one or more antennas 108 .
  • Processing chip 101 may include at least one processor, such as processor 102 , and at least one memory, such as memory 104 .
  • the memory 104 is exemplarily shown to be included in the processing chip 101 . Additionally and/or alternatively, the memory 104 may be located external to the processing chip 101 .
  • the processor 102 may control the memory 104 and/or the transceiver 106 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein. For example, the processor 102 may process information in the memory 104 to generate first information/signal, and transmit a wireless signal including the first information/signal through the transceiver 106 . The processor 102 may receive a radio signal including the second information/signal through the transceiver 106 , and store information obtained by processing the second information/signal in the memory 104 .
  • Memory 104 may be operatively coupled to processor 102 .
  • Memory 104 may store various types of information and/or instructions.
  • the memory 104 may store software code 105 that, when executed by the processor 102 , implements instructions that perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • the software code 105 may implement instructions that, when executed by the processor 102 , perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • software code 105 may control processor 102 to perform one or more protocols.
  • software code 105 may control processor 102 to perform one or more air interface protocol layers.
  • the processor 102 and memory 104 may be part of a communication modem/circuit/chip designed to implement a RAT (eg, LTE or NR).
  • the transceiver 106 may be coupled to the processor 102 to transmit and/or receive wireless signals via one or more antennas 108 .
  • Each transceiver 106 may include a transmitter and/or a receiver.
  • the transceiver 106 may be used interchangeably with a radio frequency (RF) unit.
  • the first wireless device 100 may represent a communication modem/circuit/chip.
  • the second wireless device 200 may include at least one transceiver, such as a transceiver 206 , at least one processing chip, such as a processing chip 201 , and/or one or more antennas 208 .
  • the processing chip 201 may include at least one processor, such as a processor 202 , and at least one memory, such as a memory 204 .
  • the memory 204 is exemplarily shown included in the processing chip 201 . Additionally and/or alternatively, the memory 204 may be located external to the processing chip 201 .
  • the processor 202 may control the memory 204 and/or the transceiver 206 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein. For example, the processor 202 may process the information in the memory 204 to generate third information/signal, and transmit a wireless signal including the third information/signal through the transceiver 206 . The processor 202 may receive a radio signal including the fourth information/signal through the transceiver 206 , and store information obtained by processing the fourth information/signal in the memory 204 .
  • Memory 204 may be operatively coupled to processor 202 .
  • Memory 204 may store various types of information and/or instructions.
  • the memory 204 may store software code 205 that, when executed by the processor 202 , implements instructions that perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • software code 205 may implement instructions that, when executed by processor 202 , perform the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • software code 205 may control processor 202 to perform one or more protocols.
  • software code 205 may control processor 202 to perform one or more air interface protocol layers.
  • the processor 202 and the memory 204 may be part of a communication modem/circuit/chip designed to implement a RAT (eg, LTE or NR).
  • the transceiver 206 may be coupled to the processor 202 to transmit and/or receive wireless signals via one or more antennas 208 .
  • Each transceiver 206 may include a transmitter and/or a receiver.
  • the transceiver 206 may be used interchangeably with the RF unit.
  • the second wireless device 200 may represent a communication modem/circuit/chip.
  • one or more protocol layers may be implemented by one or more processors 102 , 202 .
  • the one or more processors 102, 202 may include one or more layers (eg, a physical (PHY) layer, a Media Access Control (MAC) layer, a Radio Link Control (RLC) layer, a Packet Data Convergence Protocol (PDCP) layer, A functional layer such as a Radio Resource Control (RRC) layer or a Service Data Adaptation Protocol (SDAP) layer) may be implemented.
  • layers eg, a physical (PHY) layer, a Media Access Control (MAC) layer, a Radio Link Control (RLC) layer, a Packet Data Convergence Protocol (PDCP) layer, A functional layer such as a Radio Resource Control (RRC) layer or a Service Data Adaptation Protocol (SDAP) layer
  • the one or more processors 102, 202 generate one or more Protocol Data Units (PDUs) and/or one or more Service Data Units (SDUs) according to the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein. can do.
  • One or more processors 102 , 202 may generate messages, control information, data, or information in accordance with the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein.
  • the one or more processors 102, 202 may configure a signal including a PDU, SDU, message, control information, data or information (eg, a baseband signal) and provide it to one or more transceivers 106 , 206 .
  • the one or more processors 102 , 202 may receive signals (eg, baseband signals) from one or more transceivers 106 , 206 , and may be described, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein.
  • PDU, SDU, message, control information, data or information may be acquired according to
  • One or more processors 102 , 202 may be referred to as controllers, microcontrollers, microprocessors, and/or microcomputers.
  • One or more processors 102 , 202 may be implemented by hardware, firmware, software, and/or a combination thereof.
  • ASICs Application Specific Integrated Circuits
  • DSPs Digital Signal Processors
  • DSPDs Digital Signal Processing Devices
  • PLDs Programmable Logic Devices
  • FPGAs Field Programmable Gates
  • the descriptions, functions, procedures, proposals, methods, and/or flow diagrams disclosed herein may be implemented using firmware and/or software, and the firmware and/or software may be implemented to include modules, procedures, and functions. .
  • Firmware or software configured to perform the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein may be included in one or more processors 102 , 202 , or stored in one or more memories 104 , 204 to provide one It may be driven by the above processors 102 and 202 .
  • the descriptions, functions, procedures, proposals, methods, and/or flow diagrams disclosed herein may be implemented using firmware or software in the form of code, instructions, and/or sets of instructions.
  • One or more memories 104 , 204 may be coupled with one or more processors 102 , 202 , and may store various forms of data, signals, messages, information, programs, code, instructions, and/or instructions.
  • the one or more memories 104 and 204 may include read-only memory (ROM), random access memory (RAM), erasable programmable ROM (EPROM), flash memory, hard drives, registers, cache memory, computer readable storage media and/or these may be composed of a combination of One or more memories 104 , 204 may be located inside and/or external to one or more processors 102 , 202 . Additionally, one or more memories 104 , 204 may be coupled to one or more processors 102 , 202 through various technologies, such as wired or wireless connections.
  • the one or more transceivers 106, 206 may transmit user data, control information, wireless signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed herein to one or more other devices. .
  • the one or more transceivers 106, 206 may receive user data, control information, wireless signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed herein from one or more other devices. there is.
  • one or more transceivers 106 , 206 may be coupled to one or more processors 102 , 202 and may transmit and receive wireless signals.
  • one or more processors 102 , 202 may control one or more transceivers 106 , 206 to transmit user data, control information, wireless signals, etc. to one or more other devices.
  • one or more processors 102 , 202 may control one or more transceivers 106 , 206 to receive user data, control information, wireless signals, etc. from one or more other devices.
  • One or more transceivers 106 , 206 may be coupled to one or more antennas 108 , 208 .
  • One or more transceivers 106, 206 may be connected via one or more antennas 108, 208 to user data, control information, radio signals/channels referred to in the descriptions, functions, procedures, proposals, methods, and/or operational flow diagrams disclosed herein. It may be set to transmit and receive, etc.
  • the one or more antennas 108 and 208 may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports).
  • One or more transceivers are configured to process received user data, control information, radio signals/channels, etc., using one or more processors (102, 202), such as received user data, control information, radio signals/channels, and the like. etc. can be converted from an RF band signal to a baseband signal.
  • One or more transceivers 106 , 206 may convert user data, control information, radio signals/channels, etc. processed using one or more processors 102 , 202 from baseband signals to RF band signals.
  • one or more transceivers 106 , 206 may include (analog) oscillators and/or filters.
  • one or more transceivers 106, 206 up-convert OFDM baseband signals to OFDM signals via (analog) oscillators and/or filters under the control of one or more processors 102, 202; , an up-converted OFDM signal may be transmitted at a carrier frequency.
  • One or more transceivers 106, 206 receive the OFDM signal at the carrier frequency and down-convert the OFDM signal to an OFDM baseband signal through an (analog) oscillator and/or filter under the control of one or more processors 102, 202. can be down-converted.
  • the UE may operate as a transmitting device in uplink and as a receiving device in downlink.
  • the base station may operate as a receiving device in the UL and a transmitting device in the DL.
  • a processor 102 coupled to, mounted on, or shipped with the first wireless device 100 may perform UE operations in accordance with implementations of the present disclosure or may configure the transceiver 106 to perform UE operations in accordance with implementations of the present disclosure.
  • a processor 202 coupled to, mounted on, or shipped to the second wireless device 200 is configured to perform a base station operation according to an implementation of the present specification or to control the transceiver 206 to perform a base station operation according to an implementation of the present specification. can be
  • a base station may be referred to as a Node B (Node B), an eNode B (eNB), or a gNB.
  • Node B Node B
  • eNB eNode B
  • gNB gNode B
  • FIG 3 shows an example of a wireless device to which the implementation of the present specification is applied.
  • the wireless device may be implemented in various forms according to usage examples/services (refer to FIG. 1 ).
  • the wireless devices 100 and 200 may correspond to the wireless devices 100 and 200 of FIG. 2 , and may be configured by various components, devices/parts and/or modules.
  • each wireless device 100 , 200 may include a communication device 110 , a control device 120 , a memory device 130 , and an additional component 140 .
  • the communication device 110 may include communication circuitry 112 and a transceiver 114 .
  • communication circuitry 112 may include one or more processors 102 , 202 of FIG. 2 and/or one or more memories 104 , 204 of FIG. 2 .
  • transceiver 114 may include one or more transceivers 106 , 206 of FIG.
  • the control device 120 is electrically connected to the communication device 110 , the memory device 130 , and the additional component 140 , and controls the overall operation of each wireless device 100 , 200 .
  • the control device 120 may control the electrical/mechanical operation of each of the wireless devices 100 and 200 based on the program/code/command/information stored in the memory device 130 .
  • the control device 120 transmits information stored in the memory device 130 to the outside (eg, other communication devices) via the communication device 110 through a wireless/wired interface, or a communication device ( 110), information received from an external (eg, other communication device) may be stored in the memory device 130 .
  • the additional component 140 may be variously configured according to the type of the wireless device 100 or 200 .
  • the additional components 140 may include at least one of a power unit/battery, input/output (I/O) devices (eg, audio I/O ports, video I/O ports), drive units, and computing devices.
  • I/O input/output
  • Wireless devices 100 and 200 include, but are not limited to, robots (100a in FIG. 1 ), vehicles ( 100b-1 and 100b-2 in FIG. 1 ), XR devices ( 100c in FIG. 1 ), and portable devices ( FIG. 1 ). 100d), home appliances (100e in FIG. 1), IoT devices (100f in FIG.
  • the wireless devices 100 and 200 may be used in a moving or fixed location according to usage examples/services.
  • all of the various components, devices/parts and/or modules of the wireless devices 100 and 200 may be connected to each other via a wired interface, or at least some of them may be wirelessly connected via the communication device 110 .
  • the control device 120 and the communication device 110 are connected by wire, and the control device 120 and the first device (eg, 130 and 140 ) are communication devices. It may be connected wirelessly through 110 .
  • Each component, device/portion, and/or module within the wireless device 100, 200 may further include one or more elements.
  • the control device 120 may be configured by one or more processor sets.
  • control device 120 may be configured by a set of a communication control processor, an application processor (AP), an electronic control unit (ECU), a graphic processing unit, and a memory control processor.
  • AP application processor
  • ECU electronice control unit
  • the memory device 130 may be configured by RAM, dynamic RAM (DRAM), ROM, flash memory, volatile memory, non-volatile memory, and/or a combination thereof.
  • FIG. 4 shows an example of a UE to which the implementation of the present specification is applied.
  • the UE 100 may correspond to the first wireless device 100 of FIG. 2 and/or the wireless device 100 or 200 of FIG. 3 .
  • UE 100 includes processor 102 , memory 104 , transceiver 106 , one or more antennas 108 , power management module 110 , battery 112 , display 114 , keypad 116 , SIM (Subscriber Identification Module) includes a card 118 , a speaker 120 , and a microphone 122 .
  • SIM Subscriber Identification Module
  • the processor 102 may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • the processor 102 may be configured to control one or more other components of the UE 100 to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow diagrams disclosed herein.
  • a layer of air interface protocol may be implemented in the processor 102 .
  • Processor 102 may include an ASIC, other chipset, logic circuitry, and/or data processing device.
  • the processor 102 may be an application processor.
  • the processor 102 may include at least one of a DSP, a central processing unit (CPU), a graphics processing unit (GPU), and a modem (modulator and demodulator).
  • Examples of the processor 102 include SNAPDRAGON TM series processors made by Qualcomm®, EXYNOS TM series processors made by Samsung®, A series processors made by Apple®, HELIO TM series processors made by MediaTek®, ATOM TM series processors made by Intel®. or in the corresponding next-generation processor.
  • the memory 104 is operatively coupled to the processor 102 , and stores various information for operating the processor 102 .
  • Memory 104 may include ROM, RAM, flash memory, memory cards, storage media, and/or other storage devices.
  • modules eg, procedures, functions, etc.
  • Modules may be stored in memory 104 and executed by processor 102 .
  • the memory 104 may be implemented within the processor 102 or external to the processor 102 , in which case it may be communicatively coupled with the processor 102 through various methods known in the art.
  • the transceiver 106 is operatively coupled with the processor 102 and transmits and/or receives wireless signals.
  • the transceiver 106 includes a transmitter and a receiver.
  • the transceiver 106 may include baseband circuitry for processing radio frequency signals.
  • the transceiver 106 controls one or more antennas 108 to transmit and/or receive wireless signals.
  • the power management module 110 manages power of the processor 102 and/or the transceiver 106 .
  • the battery 112 supplies power to the power management module 110 .
  • the display 114 outputs the result processed by the processor 102 .
  • Keypad 116 receives input for use by processor 102 .
  • the keypad 116 may be displayed on the display 114 .
  • the SIM card 118 is an integrated circuit for securely storing an International Mobile Subscriber Identity (IMSI) and associated keys, and is used to identify and authenticate subscribers in a mobile phone device such as a mobile phone or computer. You can also store contact information on many SIM cards.
  • IMSI International Mobile Subscriber Identity
  • the speaker 120 outputs sound related results processed by the processor 102 .
  • Microphone 122 receives sound related input for use by processor 102 .
  • 5 shows an example of a 5G system architecture to which the implementation of the present specification is applied.
  • the 5G system (5GS; 5G System) structure consists of the following network functions (NF; Network Functions).
  • Data Network e.g. operator services, Internet access or third-party services
  • 5 shows the 5G system structure of a non-roaming case using a reference point representation that shows how various network functions interact with each other.
  • UDSF, NEF and NRF are not described for clarity of the point-to-point diagram. However, all network functions shown can interact with UDSF, UDR, NEF and NRF as needed.
  • connection between UDRs and other NFs is not shown in FIG. 5 .
  • connection between NWDAF and other NFs is not shown in FIG. 5 .
  • the 5G system architecture includes the following reference points.
  • - N1 the reference point between the UE and the AMF.
  • the UE must register with the network to receive services, enable mobility tracking, and enable reachability.
  • the UE initiates the registration procedure using one of the following registration types:
  • the general registration procedure of FIGS. 6 and 7 is sometimes used when the UE registers for a 3GPP connection when it is already registered for a non-3GPP connection, and vice versa.
  • an AMF change may be required to register for a 3GPP connection when the UE is already registered for a non-3GPP connection scenario.
  • Step 1 UE transmits a registration request (Registration Request) message to (R) AN.
  • the registration request message corresponds to the AN message.
  • the registration request message may include AN parameters.
  • the AN parameter is, for example, 5G-S-TMSI (5G SAE Temporary Mobile Subscriber Identity) or GUAMI (Globally Unique AMF ID), selected Public Land Mobile Network (PLMN) ID (or PLMN ID and It includes a Network Identifier (NID) and Requested Network Slice Selection Assistance Information (NSSAI).
  • the AN parameter also includes an establishment cause. The establishment cause provides a reason for requesting establishment of the RRC connection. Whether the UE includes the requested NSSAI as a part of the AN parameter and a method thereof depend on the value of the access stratum connection establishment NSSAI inclusion mode parameter.
  • the registration request message may include a registration type.
  • the registration type is determined whether the UE wants to perform initial registration (ie, the UE is in RM-DEREGISTERED state), or wants to perform a mobility registration update (ie, the UE is in RM-REGISTERED state, the UE is moving, or The UE initiates the registration procedure as a result of wanting to update capabilities or protocol parameters, or requesting a change in the set of network slices the UE is permitted to use), or wants to perform periodic registration updates (i.e. , the UE is in the RM-REGISTERED state and initiates the registration procedure due to the expiration of the periodic registration update timer), or indicates whether it wants to perform emergency registration (ie, the UE is in a limited service state).
  • the UE When the UE performs initial registration, the UE indicates the UE ID in the registration request message as follows, in descending order of priority.
  • EPS Evolved Packet System
  • GUTI Globally Unique Temporary Identifier
  • the UE includes a Subscriber Concealed Identifier (SUCI) in the registration request message.
  • SUCI Subscriber Concealed Identifier
  • the UE performing initial registration has both a valid EPS GUTI and a native 5G-GUTI, the UE also marks the native 5G-GUTI as an additional GUTI. If more than one native 5G-GUTI is available, the UE selects a 5G-GUTI from among items (ii)-(iv) in the above list in decreasing order of priority.
  • the UE When the UE performs initial registration with the native 5G-GUTI, the UE indicates the relevant GUAMI information in the AN parameter. When the UE performs initial registration with SUCI, the UE does not indicate GUAMI information in the AN parameter.
  • SUCI is included when the UE does not have a valid 5G-GUTI, and when the UE does not have a SUPI (Subscriber Permanent Identifier) and there is no valid 5G-GUTI, a PEI (Permanent Equipment Identifier) is included. In other cases, 5G-GUTI is included and indicates the last serving AMF.
  • SUPI Subscriber Permanent Identifier
  • PEI Permanent Equipment Identifier
  • the registration request message may also include security parameters, PDU session status, and the like.
  • the security parameters are used for authentication and integrity protection.
  • the PDU session state indicates a previously established PDU session in the UE. When the UE is connected to two AMFs belonging to different PLMNs through a 3GPP connection and a non-3GPP connection, the PDU session state indicates an established PDU session of the current PLMN in the UE.
  • Step 2 (R)AN selects AMF.
  • 5G-S-TMSI or GUAMI is not included, or if 5G-S-TMSI or GUAMI does not represent a valid AMF, based on (R)AT and requested NSSAI, if available, (R)AN choose
  • the (R)AN may transmit a registration request message to the AMF based on the N2 connection of the UE.
  • (R)AN performs AMF selection by forwarding a registration request message to the configured AMF in (R)AN.
  • Step 3 (R)AN sends a registration request message to the new AMF.
  • the registration request message corresponds to the N2 message.
  • the registration request message may include all information and/or a part of the information included in the registration request message received from the UE described in step 1.
  • the registration request message may include an N2 parameter.
  • the N2 parameters include the selected PLMN ID (or PLMN ID and NID), location information and cell ID related to the cell in which the UE is camping, and the UE context including security information in the NG-RAN should be set. Includes an indicating UE context request.
  • the N2 parameter also includes the establishment cause.
  • steps 4-19 to be described later may be omitted.
  • Step 4 If the 5G-GUTI of the UE is included in the registration request message and the serving AMF is changed since the last registration procedure, the new AMF requests the entire registration to request the SUPI and the UE context of the UE NAS (non-access stratum) ) message to call the Namf_Communication_UEContextTransfer service action for the old AMF.
  • Step 5 The old AMF may respond to the new AMF to the Namf_Communication_UEContextTransfer call, including the UE's SUPI and UE context.
  • Step 6 If the SUCI is not provided by the UE or is not retrieved from the previous AMF, the new AMF may start the ID request procedure by sending an ID Request message to the UE to request the SUCI.
  • Step 7 The UE may respond with an ID response (Identity Response) message including SUCI.
  • the UE derives the SUCI using the provided public key of the home PLMN (HPLMN).
  • Step 8 The new AMF may determine to start UE authentication by calling AUSF. In this case, the new AMF selects the AUSF based on SUPI or SUCI.
  • Step 9 Authentication/security may be established by UE, new AMF, AUSF and/or UDM.
  • Step 10 When the AMF is changed, the new AMF may call the Namf_Communication_RegistrationCompleteNotify service operation to notify the old AMF that UE registration is completed with the new AMF. If the authentication/security procedure fails, registration is rejected and the new AMF may call a Namf_Communication_RegistrationCompleteNotify service operation with a reject indication reason code for the old AMF. The previous AMF may continue as if no UE context transfer service action was received.
  • Step 11 If the PEI is not provided by the UE or has not been retrieved from the previous AMF, the new AMF initiates the ID request procedure by sending an ID Request message to the UE to retrieve the PEI to the UE.
  • ID Request message can be transmitted encrypted, except when the UE performs emergency registration and cannot be authenticated.
  • Step 12 the new AMF may start the ME ID check by calling the N5g-eir_EquipmentIdentityCheck_Get service operation.
  • Step 13 When step 14 below is performed, the new AMF may select a UDM based on SUPI, and the UDM may select a UDR instance.
  • Step 14 A new AMF can be registered with UDM.
  • Step 15 A new AMF may select a PCF.
  • Step 16 The new AMF may optionally perform AM policy association establishment/modification.
  • Step 17 The new AMF may transmit an update/release release SM context message (eg, Nsmf_PDUSession_UpdateSMContext and/or Nsmf_PDUSession_ReleaseSMContext) to the SMF.
  • an update/release release SM context message eg, Nsmf_PDUSession_UpdateSMContext and/or Nsmf_PDUSession_ReleaseSMContext
  • Step 18 When the new AMF and the old AMF are in the same PLMN, the new AMF may transmit a UE context modification request to N3IWF/TNGF/W-AGF.
  • Step 19: N3IWF/TNGF/W-AGF may transmit a UE context modification response to the new AMF.
  • Step 20 After the new AMF receives the response message from the N3IWF/TNGF/W-AGF in step 19, the new AMF may register with the UDM.
  • Step 21 The new AMF transmits a Registration Accept message to the UE.
  • the new AMF sends a registration accept message to the UE indicating that the registration request has been accepted.
  • a new AMF allocates a new 5G-GUTI
  • the 5G-GUTI is included. If the UE is already in the RM-REGISTERED state through another connection in the same PLMN, the UE uses the 5G-GUTI received in the registration accept message for both registrations. If the 5G-GUTI is not included in the registration accept message, the UE uses the 5G-GUTI allocated for the existing registration for the new registration as well.
  • the new AMF allocates a new registration area, it transmits the registration area to the UE through a registration accept message. If there is no registration area in the registration accept message, the UE considers the previous registration area to be valid.
  • Mobility restrictions are included when mobility restrictions are applied to the UE and the registration type is not emergency registration.
  • the new AMF indicates the PDU session established for the UE in the PDU session state.
  • the UE locally removes internal resources related to the PDU session that are not marked as established in the received PDU session state.
  • the UE When the UE is connected to two AMFs belonging to different PLMNs through a 3GPP connection and a non-3GPP connection, the UE locally transmits internal resources related to the PDU session of the current PLMN that are not indicated as established in the received PDU session state. Remove. If the PDU session state information is in the registration accept message, the new AMF indicates the PDU session state to the UE.
  • the Allowed NSSAI (Allowed NSSAI) provided in the registration accept message is valid in the registration area, and it applies to all PLMNs having a tracking area included in the registration area. Mapping of Allowed NSSAI is to map the HPLMN S-NSSAI to each S-NSSAI of the allowed NSSAI.
  • the mapping of the configured NSSAI (Mapping Of Configured NSSAI) is to map to the HPLMN S-NSSAI to each S-NSSAI of the configured NSSAI (Configured NSSAI) for the serving PLMN.
  • the new AMF performs UE policy association establishment.
  • Step 22 The UE may transmit a Registration Complete message to the new AMF when the self-update is successful.
  • the UE may send a registration complete message to the new AMF to confirm whether a new 5G-GUTI is allocated.
  • Step 23 In the case of registration through 3GPP connection, when the new AMF does not release the signal connection, the new AMF may transmit RRC Inactive Assistance information to the NG-RAN. In the case of registration through a non-3GPP connection, when the UE is in a CM-CONTENED state on a 3GPP connection, the new AMF may transmit RRC deactivation assistance information to the NG-RAN.
  • Step 24 AMF may perform information update on UDM.
  • Step 25 The UE may execute a Network Slice-Specific Authentication and Authorization (NSSAA) procedure.
  • NSSAA Network Slice-Specific Authentication and Authorization
  • the network informs that a specific network slice is unavailable through a rejected NSSAI.
  • the UE performs the registration procedure again in the current cell if a network slice other than the specific network slice is available, and selects another PLMN if all network slices are unavailable.
  • the AMF transmits a Registration Reject message to the UE including an appropriate 5GMM cause value.
  • the network may set the 5GMM cause value to #62 "No network slices available" and include the rejected NSSAI.
  • the UE sets the NSSAA bit of the 5GMM capability IE (Information Element) to "Network slice-specific authentication and authorization supported", and the subscribed S marked as default -if there is no NSSAI; or
  • the UE sets the NSSAA bit of the 5GMM capability IE to "Network slice-specific authentication and authorization not supported", i) there is no subscribed S-NSSAI marked as default, or , or ii) all subscribed S-NSSAIs marketed by default are subject to NSSAA.
  • the UE then performs the following operation according to the 5GMM cause value set to #62.
  • the UE stops the initial registration procedure, sets the 5GS update status to "5U2 NOT UPDATED", and enters the "5GMM-DEREGISTERED.NORMAL-SERVICE” or "5GMM-DEREGISTERED.PLMN-SEARCH” state. Additionally, the UE resets the registration attempt counter.
  • the UE Upon receiving the NSSAI rejected in the registration rejection message, the UE performs the following operation according to the cause of the rejection of the rejected S-NSSAI.
  • the UE stores the rejected S-NSSAI in the current PLMN or the rejected NSSAI for the SNPN, Either the UE is turned off, or the Universal Integrated Circuit Card (UICC) containing the USIM (universal SIM) is removed, or the entry in the "list of subscriber data" with the SNPN ID of the current SNPN is updated, or the S rejected - Do not attempt to use the rejected S-NSSAI in the current PLMN or SNPN until the NSSAI is removed or deleted.
  • UICC Universal Integrated Circuit Card
  • the UE stores the rejected S-NSSAI in the rejected NSSAI for the current registration area, Either the UE is out of the current registration area, the UICC containing the USIM is removed, the entry in the "list of subscriber data" with the SNPN ID of the current SNPN is updated, or the rejected S-NSSAI is removed No attempt is made to use the rejected S-NSSAI in the current registration area until it is approved or deleted.
  • the UE uses the rejected S-NSSAI for NSSAA failure or revocation. It is stored in the rejected NSSAI for the UE, the UICC containing the USIM is removed, the item of the "list of subscriber data" with the SNPN ID of the current SNPN is updated, or the rejected S-NSSAI No attempt is made to use the rejected S-NSSAI in the current PLMN through all connections until it is removed or deleted.
  • the UE may stay in the current serving cell, and may apply a general cell selection procedure.
  • the UE initiates initial registration with the requested NSSAI that is not included in the rejected NSSAI for the current PLMN or SNPN or the rejected NSSAI for the current registration area and includes any S-NSSAI from the allowed NSSAI or established NSSAI. can Otherwise, the UE may perform PLMN selection or SNPN selection.
  • 5GS supports network slicing.
  • a network slice is identified by an S-NSSAI consisting of a Slice/Service Type (SST) and a Slice Differentiator (SD). Inclusion of SD in the S-NSSAI is optional.
  • a set of one or more S-NSSAIs is called an NSSAI. The following NSSAI may be defined.
  • NSSAI NSSAI
  • the serving PLMN may configure the NSSAI configured for the UE for each PLMN.
  • the HPLMN may set a single default NSSAI to the UE, and consider the default NSSAI to be valid within the PLMN in which the UE does not have an NSSAI configured and an allowed NSSAI.
  • the SNPN may configure a configured SNPN applicable to the SNPN to the UE.
  • Rejected NSSAI and allowed NSSAI for the current registration area are independently managed for each connection type (ie, 3GPP connection or non-3GPP connection), and are applied to the registration area. If the registration area includes Tracking Area IDs (TAIs) belonging to different PLMNs, the rejected NSSAI and allowed NSSAI for the current registration area may be applied to the PLMNs in this registration area.
  • TAIs Tracking Area IDs
  • the allowed NSSAI associated with the registration area containing the TAI belonging to different PLMNs which is an Equivalent PLMN (EPLMN) is used to form the requested NSSAI for any EPLMN when the UE leaves the registration area where the allowed NSSAI was received.
  • EPLMN Equivalent PLMN
  • the S-NSSAIs may be included in the pending NSSAI.
  • the S-NSSAI moves to the allowed NSSAI or the rejected NSSAI according to the result of the NSSAA procedure, and the UE is notified.
  • Pending NSSAI is managed regardless of connection type. That is, the pending NSSAI may be applied to both of the 3GPP connection and the non-3GPP connection, even if it is transmitted only to one side.
  • Rejected NSSAI for the current PLMN or SNPN is applicable for all registered PLMNs or SNPNs.
  • the AMF sends a rejected NSSAI for the current PLMN when the registration area consists of only TAIs belonging to the registered PLMN. If the UE receives a rejected NSSAI for the current PLMN, and the registration area includes TAIs belonging to different PLMNs, the UE treats the received rejected NSSAI for the current PLMN as applicable to all registered PLMNs.
  • Rejected NSSAI for Failed or Withdrawn NSSAA includes one or more S-NSSAI for which NSSAA has failed or withdrawn, and is applicable to all registered PLMNs or SNPNs.
  • NSSAI storage will be described. See section 4.6.2.2 of 3GPP TS 24.501 V16.4.1.
  • the configured NSSAI is the same as the subscription NSSAI of the UE when the UE is connected to the HPLMN, unless the subscriber information of the UE is changed.
  • an existing S-NSSAI may be created as a configured NSSAI due to a change in subscriber information, etc., or a specific S-NSSAI may be removed. Thereafter, the AMF may inform the UE of the updated S-NSSAI to the current access network.
  • the UE may store and store the NSSAI configured for the network visited by the UE in the non-volatile memory. Therefore, when the UE selects a new VPLMN, there may be NSSAI information configured in the previously visited network. Therefore, when performing PLMN selection, the UE may have the configured NSSAI information of the PLMN selected by the UE.
  • the UE may know which HPLMN the VPLMN has S-NSSAI.
  • SLA Service Level Agreement
  • the configured NSSAI is stored in the UE's non-volatile memory.
  • the allowed NSSAI is stored in the UE's non-volatile memory.
  • Each configured NSSAI stored in the UE is a set consisting of up to 16 S-NSSAIs.
  • Each allowed NSSAI stored in the UE is a set of up to 8 S-NSSAIs, and is associated with a PLMN ID or SNPN ID and a connection type.
  • Each configured NSSAI except for the rejected NSSAI and the default NSSAI is associated with and PLMN ID or SNPN ID.
  • the S-NSSAI in the rejected NSSAI for the current registration area is further associated with the registration area in which the rejected S-NSSAI cannot be used.
  • An S-NSSAI in a rejected NSSAI for the current PLMN or SNPN is considered rejected for the current PLMN or SNPN regardless of the connection type.
  • An S-NSSAI within an NSSAI is considered rejected for the current PLMN, regardless of the connection type. There is no duplicate PLMN ID or SNPN ID in each of the list of established NSSAI, allowed NSSAI, rejected NSSAI for current PLMN or SNPN, and rejected NSSAI for current registration area.
  • the UE stores the NSSAI as follows.
  • the configured NSSAI is stored until a newly configured NSSAI for a given PLMN or SNPN is received.
  • the network may also provide the UE with the mapped S-NSSAI for the newly configured NSSAI to be stored in the UE.
  • the UE shall:
  • the UE When the UE receives the S-NSSAI associated with the PLMN ID from the network during the PDN connection establishment procedure in the EPS, the UE stores the received S-NSSAI as the NSSAI configured for the PLMN identified by the PLMN ID associated with the S-NSSAI. Can be stored ( if not already stored in the set NSSAI).
  • the UE may continue to store the configured NSSAI received for the PLMN and the associated mapped S-NSSAI, if possible.
  • the allowed NSSAI is stored until a new allowed NSSAI is received for a given PLMN or SNPN.
  • the network may also provide the UE with the mapped S-NSSAI for the newly allowed NSSAI to be stored in the UE.
  • a newly accepted NSSAI is received for a PLMN or SNPN.
  • the UE does the following.
  • the UE When the UE receives a configuration update command message in which the registration request bit of the configuration update indication IE is set to “registration request” and contains no other parameters, the UE deletes the allowed NSSAI stored for this PLMN or SNPN, and if possible Delete the stored mapped S-NSSAI for the allowed NSSAI.
  • the UE When the UE receives the S-NSSAI included in the NSSAI rejected in the registration accept message, registration rejection message, Deregistration Request message, or configuration update command message, the UE performs the following.
  • the rejected NSSAI for the current PLMN is deleted.
  • the rejected NSSAI for the current registration area corresponding to the connection type is deleted.
  • the UE When the UE receives one or more S-NSSAIs included in the pending NSSAI in the registration accept message, the UE stores one or more S-NSSAIs for the pending NSSAIs.
  • the pending NSSAI for the current PLMN is deleted.
  • the UE when the UE receives a network slicing instruction IE in which the network slicing subscription change indication is set to "Network slicing subscription changed" in the registration accept message or settings update command message, the UE receives the network slicing Delete the network slicing information for each PLMN (except the current PLMN) that stores the information. The UE does not delete the default NSSAI. Additionally, the UE updates the network slicing information for the current PLMN as mentioned in a), b), c) and e) above (if received).
  • the NSSAA procedure uses the Extensible Authentication Protocol (EAP) framework through AAA-S (AAA Server) that can be hosted by the H-PLMN operator or a third party having a business relationship with the H-PLMN for authentication and authorization per network slice. is triggered for the required S-NSSAI. If AAA-S belongs to a third party, HPLMN's AAA-P (AAA Proxy) may be included.
  • EAP Extensible Authentication Protocol
  • AAA-S AAA Server
  • HPLMN's AAA-P AAA-P
  • This procedure is carried out when some network slices require network slice-specific authentication and authorization, when the AMF determines that network slice-specific authentication and authorization is required for the S-NSSAI of the currently allowed NSSAI (e.g., changing subscription), or When the AAA-S that authenticated the network slice triggers re-authentication, it is triggered by the AMF during the registration procedure (eg, step 25 in FIG. 7).
  • AMF acts as an EAP authenticator and communicates with AAA-S through AUSF.
  • AUSF performs all AAA protocols that work with AAA protocols supported by AAA-S.
  • the AMF determines whether to perform the NSSAA procedure is determined by the AMF, and when the AMF determines to perform the NSSAA procedure, the AMF delivers an EAP ID request to the UE.
  • the AMF receives the EAP ID response from the UE, the AMF delivers it to the AAA-S through NSSAAF (NSSAFF Function).
  • NSSAFF NSSAFF Function
  • EAP success or failure is communicated.
  • the AMF stores the EAP result of the corresponding S-NSSAI, and delivers the allowed NSSAI or the rejected NSSAI to the UE through the UE configuration update procedure.
  • AMF may trigger the start of the procedure of NSSAA procedure.
  • the AMF determines, based on the UE context in the AMF, that the UE has already been authenticated according to the registration procedure through the first connection for some or all S-NSSAI subject to NSSAA. can Depending on the NSSAA result of the previous registration procedure (eg success/failure), the AMF may skip the NSSAA for this S-NSSAAI during the registration procedure through the second connection based on the network policy.
  • the AMF selects the connection type to use to perform the NSSAA procedure based on the network policy.
  • AMF may transmit an EAP ID request for S-NSSAI as a NAS MM delivery message including S-NSSAI. This is not the local mapped S-NSSAI value, but the S-NSSAI of the H-PLMN.
  • the UE provides the EAP ID response to the S-NSSAI together with the S-NSSAI as a NAS MM forwarding message to the AMF.
  • AMF transmits EAP ID response to AUSF as Nausf_NSSAA_Authenticate Request (EAP ID response, AAA-S address, Generic Public Subscription Identifier (GPSI), S-NSSAI).
  • EAP ID response AAA-S address
  • GPSI Generic Public Subscription Identifier
  • S-NSSAI S-NSSAI
  • AAA-P eg AAA-S belongs to a third party and the operator has deployed a proxy to the third party
  • AUSF forwards the EAP ID response message to the AAA-P. Otherwise, the AUSF forwards the message directly to the AAA-S.
  • AUSF uses AAA protocol messages of the same protocol supported by AAA-S towards AAA-P or AAA-S.
  • AAA-P forwards the EAP ID message along with S-NSSAI and GPSI to AAA-S which can be identified by AAA-S address.
  • AAA-S stores the GPSI to create a connection with the EAP ID in the EAP ID response message, which the AAA-S can later use to revoke authentication and authorization or trigger reauthentication.
  • An EAP message is exchanged with the UE. One or more of these steps may be repeated.
  • EAP authentication is completed.
  • the AAA-S stores the S-NSSAI for which the permission is approved, and can decide whether to re-authenticate and re-authorize based on the local policy.
  • EAP-success/failure messages are forwarded to AAA-P with GPSI and S-NSSAI (or directly to AUSF if no AAA-P is present).
  • AAA-P When using AAA-P, AAA-P sends AAA protocol message including EAP success/failure, S-NSSAI, GPSI to AUSF.
  • AUSF transmits Nausf_NSSAA_Authenticate Response including EAP success/failure, S-NSSAI, and GPSI to AMF.
  • AMF sends a NAS MM delivery message (EAP success/failure) to the UE.
  • AMF stores the EAP result for each S-NSSAI for which the NSSAA procedure of steps 1-17 was performed.
  • new allowed NSSAI i.e., including a new S-NSSAI for which the NSSAA procedure succeeded in the requested NSSAI and/or exclude the S-NSSAI where the NSSAA procedure failed in the existing allowed NSSAI for the UE
  • new S-NSSAI that is, including the S-NSSAI for which the NSSAA procedure fails in the existing allowed NSSAI for the UE, or the new requested S-NSSAI for which the NSSAA procedure fails
  • the AMF initiates a UE configuration update procedure for each connection type.
  • the AMF will use the network-initiated deregistration procedure or rejects the UE's registration request (in case of triggering this procedure).
  • the AMF includes the list of rejected S-NSSAIs together with the appropriate rejection cause values in the explicit release request message or registration rejection message. If the network slice specific reauthentication and reauthorization fails and there is a PDU session associated with the S-NSSAI for which the NSSAA procedure has failed, the AMF initiates a PDU session release procedure with an appropriate cause value to release the PDU session.
  • FIG. 10 shows an example of a network slice specific re-authentication and re-authorization procedure initiated by AAA-S to which the implementation of the present specification is applied.
  • AAA-S triggers NSSAA re-authentication and re-authorization. Re-authentication and re-authorization are performed for network slices that have already been authenticated and authorized.
  • AAA-S informs the reauthentication event, GPSI, and S-NSSAI, AMF performs NSSAA reauthentication and re-authorization.
  • AAA-S requests reauthentication and reauthorization for the UE identified by GPSI in the AAA protocol reauthentication request message for the network slice specified by S-NSSAI in the AAA protocol reauthentication request message. This message is sent to AAA-P if AAA-P is used (eg AAA-S is owned by a third party), otherwise it is sent directly to AUSF.
  • AAA-P forward the request to the AUSF.
  • AUSF obtains AMF ID from UDM using Nudm_UECM_Get with GPSI in received AAA message.
  • the AUSF notifies the AMF of the reauthentication event to reauthenticate/reauthorize the S-NSSAI for the UE using Nausf_NSSAA_Notify together with the GPSI and S-NSSAI in the received AAA message.
  • AMF triggers the NSSAA procedure defined in FIGS. 8 and 9 .
  • FIG. 11 shows an example of a network slice permission revocation procedure initiated by AAA-S to which the implementation of the present specification is applied.
  • AAA-S may revoke and/or revoke authentication and authorization for S-NSSAI for which authentication and authorization procedures have already been performed, when desired.
  • AAA-S requests, for the UE identified by GPSI in the AAA protocol revocation authentication request message, to revoke permission for the network slice specified by S-NSSAI in the AAA protocol revocation authentication request message. This message is sent to AAA-P when AAA-P is used (eg AAA-S is owned by a third party).
  • AAA-P forward the request to the AUSF.
  • AUSF obtains AMF ID from UDM using Nudm_UECM_Get with GPSI in received AAA message.
  • the AUSF notifies the AMF of the revocation grant event to revoke the S-NSSAI grant for the UE using Nausf_NSSAA_Notify with the GPSI and S-NSSAI in the received AAA message.
  • the AMF updates the UE settings to withdraw the corresponding S-NSSAI from the currently allowed NSSAI for all connection types for which NSSAA was successfully executed on the corresponding S-NSSAI.
  • UE configuration update may include a registration request if the AMF needs to be reassigned.
  • the AMF provides a new allowed NSSAI to the UE by removing the S-NSSAI for which the authorization has been revoked.
  • the AMF provides the UE with a new rejected NSSAI, including the S-NSSAI for which the authorization was revoked.
  • the AMF may provide the UE with a new allowed NSSAI including the default NSSAI. If there is no S-NSSAI left in the NSSAI allowed for access after withdrawal, the default NSSAI cannot be provided in the NSSAI allowed for the UE, or if the previous network slice specific grant for the default NSSAI on this connection fails, the AMF will Performs a network-initiated deregistration procedure for the connection.
  • the UE includes in the explicit release request message a list of rejected S-NSSAIs along with the appropriate rejection cause values. If there is an established PDU session associated with the revoked S-NSSAI, the AMF initiates a PDU session release procedure with an appropriate cause value to release the PDU session.
  • the authentication service operation allows the NF service consumer (ie, AMF) to initiate slice-specific authentication and authorization.
  • the NSSAAF may relay the EAP message to the AAA-S and collect the results of slice specific authentication and authorization from the AAA-S as specified in FIGS. 8 and 9 .
  • An NF service consumer i.e. AMF creates its resource context and makes a POST request to a resource representing a slice authentication collection (i.e. .../v1/slice-authentications) to request NSSAAF to perform slice-specific authentication and authorization. send
  • the NF service consumer i.e. AMF
  • slice authentication collection resource i.e., .../v1/slice-authentications
  • the payload body contains slice authentication information including:
  • AMF's callback Uniform Resource Identifier (URI) for receiving reauthentication notification from NSSAAF;
  • the AMF's callback URI to receive a revocation notification from the NSSAAF.
  • the AMF may decide to provide a callback URI for receiving reauthentication notifications or revocation notifications.
  • a callback URI is provided for UEs identified with low mobility characteristics.
  • NSSAAF creates a slice authentication context for the UE, and initiates the slice specific authentication and authorization procedure. If the AAA-S is involved in the slice-specific authentication and authorization procedure, the NSSAAF forwards the EAP ID response message to the AAA-S. Step 3a or Step 3b is performed depending on the result.
  • the "Location" header contains the URI of the created resource (eg .../v1/slice-authentications/ ⁇ authCtxId ⁇ ).
  • the payload body contains the slice authentication context containing the NSSAAF or AAA-S generated EAP message.
  • the NF service consumer ie, AMF forwards the received EAP message as a NAS message to the UE as specified in FIGS. 8 and 9 .
  • HTTP HyperText Transfer Protocol
  • CONTEXT_NOT_FOUND 404 Not Found NSSAAF cannot find the resource corresponding to the URI provided by the NF service consumer, i.e. the resource identified by authCtxID does not exist in NSSAAF USER_NOT_FOUND 404 Not Found User does not exist in HPLMN.
  • UPSTREAM_SERVER_ERROR 504 Gateway Timeout Error reaching remote peer (ie AAA-S).
  • the NF service consumer ie, AMF
  • sends a PUT request targeting the resource of the slice authentication context ie, t/v1/slice-authentications/ ⁇ authCtxId ⁇
  • the payload body carries slice authentication data containing:
  • NSSAAF verifies and confirms slice specific authentication and authorization. If AAA-S is involved, NSSAAF forwards an EAP message to AAA-S to confirm slice-specific authentication and authorization. Step 6a or step 6b is performed depending on the result.
  • the payload body contains a slice authentication confirmation response containing an EAP message (eg EAP success/failure message) generated by NSSAAF or AAA-S.
  • EAP message eg EAP success/failure message
  • AAA-S AAA-S.
  • the NF service consumer ie, AMF
  • the NSSAAF sets the "authResult” attribute to "EAP_SUCCESS”. If UE authentication fails, the "authResult” attribute is set to "EAP_FAILURE”.
  • the NSSAAF does not include the SliceAuthResult in the response message.
  • NSSAAF returns ProblemDetails with "cause” attribute set to "TIMED_OUT_REQUEST” Returns HTTP status code "504 Gateway Timeout", along with the message body containing the structure.
  • the NSSAA procedure is a procedure in which the UE additionally performs authentication and authorization for a specific network slice after success of the initial authentication and authorization procedure with the network.
  • the UE informs the network (eg, AMF) that the UE supports the NSSAA function.
  • the network eg, AMF
  • the S-NSSAI received through the rejected NSSAI is stored in the memory of the UE as the rejected NSSAI until the UE is powered off or the USIM is removed.
  • the use of the S-NSSAI is prohibited to prevent data transmission using the S-NSSAI to the PLMN that informed the rejected NSSAI.
  • the AAA-S may trigger the NSSAA procedure for re-authentication and re-authorization for the S-NSSAI for which authentication and authorization have already been successful.
  • the AMF cannot request authentication through the NSSAA procedure.
  • the UE requests a connection connection of a network slice to the network
  • the requested NSSAI is transmitted, and the network considers the S-NSSAI included in the requested NSSAI to be the S-NSSAI for which the UE requests a connection connection, the requested NSSAI is Do not include the S-NSSAI included in the rejected NSSAI.
  • the network does not perform the NSSAA procedure because the UE does not request it, and the network is already authenticated
  • re-authentication can be performed only for network slices for which permission is completed
  • a network slice rejected due to NSSAA failure cannot be a target of a re-authentication request. Therefore, until the UE is powered off or the USIM is removed, data transmission itself using the network slice in which the NSSAA procedure has failed to this PLMN is prohibited.
  • UEs such as telematics devices, which cannot be powered off or removed from USIM, can operate in a 5G system.
  • a 5G system For such a UE, there is a possibility that data transmission through the S-NSSAI in which the NSSAA failure occurred is permanently impossible in the corresponding PLMN.
  • NSSAA failure occurs due to a temporary network error or time lapse, etc., even though the probability of success of the NSSAA procedure is high after a certain period of time, if NSSAA failure occurs once for a specific S-NSSAI, the data using the S-NSSAI Transmission is prohibited until the UE is powered off or the USIM is removed. Therefore, when NSSAA fails due to a network error, a method of re-initiating the NSSAA procedure for the network slice corresponding to the S-NSSAI included in the rejected NSSAI may be required.
  • the AMF when an NSSAA failure occurs during the NSSAA procedure, the AMF receives any one of the HTTP status codes listed in Table 3 from the NSSAAF to know which cause the NSSAA failure occurred, and the AMF After that, it can be considered that an NSSAA failure has occurred for the corresponding S-NSSAI. For example, if AMF receives an HTTP status code set to "4xx" or "5xx” in Table 3, or if AMF detects an NSSAA failure for an S-NSSAI during an NSSAA procedure, the AMF will The procedure may be regarded as a failure.
  • the AMF may inform the UE of whether the corresponding NSSAA procedure is completed as a result of network slice specific authentication, and in this case, an EAP success message or an EAP failure message may be delivered.
  • an EAP success message or an EAP failure message may be delivered.
  • the authentication request message of the NSSAA procedure does not reach AAA-S due to application errors such as "NETWORK_FAILURE” and/or "TIMED_OUT_REQUEST"
  • NSSAAF delivers an EAP failure message to AMF.
  • the authenticator AAA-S does not forward a failure packet to NSSAAF. Therefore, in this case, the AMF cannot deliver the EAP failure message to the UE, and the UE cannot know whether the NSSAA procedure has ended. Therefore, when it fails to generate and/or deliver an EAP failure message due to no response, there may be a need for a method for the UE to know how the NSSAA procedure has ended.
  • This specification proposes a NSSAA handling method when the NSSAAF receives no response as a cause of failure during the NSSAA procedure.
  • a method in which the network (eg, AMF) restarts the NSSAA procedure is proposed.
  • the AAA-S cannot transmit the EAP message due to a network error or time lapse
  • a specific network node eg, NSSAAF, NRF
  • stores the status such as whether there is a network error or not if AAA-S is restored, NSSAAF or the above
  • a specific network node may inform the AMF that AAA-S has been restored.
  • the AMF considers that the AAA-S has been restored, and the AMF may restart the NSSAA procedure for the corresponding S-NSSAI.
  • a method for AMF to initiate an NSSAA procedure when NSSAA fails due to a network error is proposed.
  • the AMF may determine that an NSSAA failure has occurred due to a network error.
  • the AMF may restart the NSSAA procedure for the S-NSSAI for which the NSSAA procedure has failed. Thereafter, when NSSAA failure due to a network error occurs again, the AMF may not store the corresponding S-NSSAI in the rejected NSSAI.
  • the AMF may notify the UE.
  • the UE may consider that the EAP time lapse has NSSAA failure due to a network error, and when the EAP time lapse occurs, the ongoing NSAA procedure may be stopped. Afterwards, if the corresponding S-NSSAI is present in the rejected NSSAI in the configuration update command message, the UE may ignore it as if not receiving it. Accordingly, the UE may perform a connection request through the network slice corresponding to the corresponding S-NSSAI.
  • FIG. 13 shows an example of a method performed by a UE to which the implementation of the present specification is applied.
  • the method includes transmitting a registration request message to the AMF.
  • the registration request message includes a requested NSSAI, and the requested NSSAI includes an S-NSSAI corresponding to a network slice for which the UE requests registration.
  • step S1310 the method includes receiving, from the AMF, information indicating that the NSSAA for the S-NSSAI has failed based on the HTTP status code "5xx".
  • the HTTP status code "5xx” indicates at least one of a network problem or no response within a specific time.
  • information indicating that the NSSAA for the S-NSSAI has failed based on an HTTP status code "5xx" may be received through a network slice specific authentication result message.
  • step S1320 the method includes transmitting information indicating that the NSSAA for the S-NSSAI has failed to an upper layer of the UE.
  • the S-NSSAI may be stored in the rejected NSSAI. Based on the fact that the HTTP status code is "504 Gateway timeout", the S-NSSAI stored in the rejected NSSAI may be deleted after a certain period of time according to local settings. Thereafter, the S-NSSAI deleted from the rejected NSSAI may be stored in the requested NSSAI, and a registration request message including the requested NSSAI may be transmitted to the AMF.
  • the UE may communicate with at least one of a mobile device, a network and/or an autonomous vehicle other than the UE.
  • the method described from the perspective of the UE in FIG. 13 is performed by the first wireless device 100 shown in FIG. 2 , the wireless device 100 shown in FIG. 3 and/or the UE 100 shown in FIG. 4 . can be performed.
  • the UE includes one or more transceivers, one or more processors, and one or more memories operably coupled with the one or more processors.
  • the one or more memories store instructions to cause a next operation to be performed by the one or more processors.
  • the UE transmits a registration request message to the AMF through the one or more transmitters.
  • the registration request message includes a requested NSSAI, and the requested NSSAI includes an S-NSSAI corresponding to a network slice for which the UE requests registration.
  • the UE receives information indicating that the NSSAA for the S-NSSAI has failed based on the HTTP status code "5xx" from the AMF through the one or more transceivers.
  • the HTTP status code "5xx” indicates at least one of a network problem or no response within a specific time.
  • information indicating that the NSSAA for the S-NSSAI has failed based on an HTTP status code "5xx" may be received through a network slice specific authentication result message.
  • the UE transmits information indicating that the NSSAA for the S-NSSAI has failed to an upper layer of the UE.
  • the UE may store the S-NSSAI in the rejected NSSAI. Based on that the HTTP status code is "504 Gateway timeout", the UE may delete the S-NSSAI stored in the rejected NSSAI after a predetermined time according to local settings. Thereafter, the UE may store the S-NSSAI deleted from the rejected NSSAI in the requested NSSAI, and transmit a registration request message including the requested NSSAI to the AMF.
  • the method described from the perspective of the UE in FIG. 13 is a control of the processor 102 included in the first wireless device 100 shown in FIG. 2 , and a communication device included in the wireless device 100 shown in FIG. 3 . 110 and/or control of the control device 120 and/or control of the processor 102 included in the UE 100 illustrated in FIG. 4 may be performed.
  • a processing device operating in a wireless communication system includes one or more processors and one or more memory operably coupled with the one or more processors.
  • the one or more processors generate a registration request message, wherein the registration request message includes a requested NSSAI, wherein the requested NSSAI includes an S-NSSAI corresponding to a network slice for which the UE requests registration; obtaining information indicating that the NSSAA for the S-NSSAI has failed based on an HTTP status code "5xx", wherein the HTTP status code "5xx" indicates at least one of a network problem or no response within a specific time; and transmitting information indicating that the NSSAA for the S-NSSAI has failed to an upper layer of the UE.
  • the method described from the perspective of the UE in FIG. 13 may be performed by the software code 105 stored in the memory 104 included in the first wireless device 100 shown in FIG. 2 .
  • a method performed by a wireless device may be implemented in hardware, software, firmware, or a combination thereof.
  • the software may reside in RAM, flash memory, ROM, EPROM, EEPROM, registers, hard disk, a removable disk, a CD-ROM, or other storage medium.
  • a storage medium may be coupled to the processor such that the processor can read information from the storage medium.
  • the storage medium may be integrated into the processor.
  • the processor and the storage medium may be in the ASIC.
  • the processor and the storage medium may exist as separate components.
  • Computer-readable media may include tangible, non-transitory computer-readable storage media.
  • non-transitory computer-readable media may include RAM, such as synchronous dynamic RAM (SDRAM), ROM, non-volatile RAM (NVRAM), EEPROM, flash memory, magnetic or optical data storage media or instructions or data structures. may include other media that can be used to store the
  • RAM such as synchronous dynamic RAM (SDRAM), ROM, non-volatile RAM (NVRAM), EEPROM, flash memory, magnetic or optical data storage media or instructions or data structures.
  • SDRAM synchronous dynamic RAM
  • ROM read-only memory
  • NVRAM non-volatile RAM
  • EEPROM electrically erasable programmable read-only memory
  • the methods described herein may be realized, at least in part, by computer readable communication media that carry or communicate code in the form of instructions or data structures and that a computer can access, read and/or execute.
  • a non-transitory computer-readable medium stores a plurality of instructions.
  • CRM stores instructions that cause actions to be performed by one or more processors.
  • the operation includes generating a registration request message, wherein the registration request message includes a requested NSSAI, wherein the requested NSSAI includes an S-NSSAI corresponding to a network slice for which the UE requests registration; obtaining information indicating that the NSSAA for the S-NSSAI has failed based on an HTTP status code "5xx", wherein the HTTP status code "5xx" indicates at least one of a network problem or no response within a specific time; and transmitting information indicating that the NSSAA for the S-NSSAI has failed to an upper layer of the UE.
  • FIG 14 shows an example of a method performed by the AMF to which the implementation of the present specification is applied.
  • the method includes receiving a registration request message from the UE.
  • the registration request message includes a requested NSSAI, and the requested NSSAI includes an S-NSSAI corresponding to a network slice for which the UE requests registration.
  • step S1410 the method includes initiating an NSSAA procedure for the NSSAAF and the S-NSSAI.
  • step S1420 the method receives the HTTP status code "504 Gateway Timeout" from the NSSAAF and/or on the basis of not receiving a response to the NSSAA procedure from the NSSAAF, after waiting for a certain time, the NSSAA procedure is performed re-initiating.
  • waiting for the predetermined time may be operating a timer and waiting until the timer expires.
  • the method may include storing the S-NSSAI in a rejected NSSAI. Also, the method may include receiving, from the NRF, information indicating that the failure in the NSSAAF has been recovered. The method may include deleting the stored S-NSSAI from the rejected NSSAI based on information indicating that the failure in the NSSAAF has been recovered, and resuming the NSSAA procedure for the S-NSSAI. .
  • an NSSAA failure occurs based on no response, etc. due to a network error and/or time lapse in AAA-S, and when the NSSAAF informs the AMF, the AMF receives the NSSAA from the NSSAAF can store the cause of failure.
  • the AMF may store the failure cause of the NSSAA received from the NSSAAF according to the structures of Tables 4 and 5 below.
  • NSSAA AuthFailureCause is “504 Gateway timeout”.
  • 404 Not found NSSAA AuthFailureCause is “404 Not found”.
  • 403 forbidden NSSAA AuthFailureCause is "504 Gateway timeout”.
  • 400 bad request NSSAA AuthFailureCause is "504 Gateway timeout”.
  • the AMF receives an NSSAA failure cause from NSSAAF, for example, HTTP status code "5xx"
  • the AMF stores the received NSSAA failure cause, and can check the cause of the NSSAA failure.
  • AMF may operate according to the cause of NSSAA failure.
  • AMF when AMF receives HTTP status code "504 Gateway timeout" as the cause of NSSAA failure, it starts a timer for a certain amount of time by S-NSSAI-specific or UE-specific or network policy, and when the timer expires, the corresponding For S-NSSAI, the NSSAA procedure can be restarted again.
  • the AMF may delete the S-NSSAI related to the corresponding timer from the rejected NSSAI. If the UE is powered off or the SIM card is removed while the timer is running, the AMF may delete the timer and the S-NSSAI related to the timer may be deleted from the rejected NSSAI.
  • the AMF may consider that an NSSAA failure has occurred for that S-NSSAI, and may store that S-NSSAI in the rejected NSSAI. .
  • an NSSAA failure occurs based on no response, etc. due to a network error and/or time lapse in AAA-S, and when the NSSAAF notifies the AMF, the AMF receives the NSSAA from the NSSAAF can store the cause of failure.
  • the AMF may store the corresponding S-NSSAI in the rejected NSSAI. Thereafter, after a certain time or according to the setting of the AMF, the AMF may start the NSSAA procedure again for the corresponding S-NSSAI.
  • the AMF uses the UE configuration update command message to put the S-NSSAI stored in the previously rejected NSSAI into the allowed NSSAI and transmit it to the UE. .
  • the UE may normally perform data transmission/reception through the corresponding S-NSSAI.
  • the AMF may store the NSSAA failure cause received from the NSSAA and check what the NSSAA failure cause is. AMF may operate according to the cause of NSSAA failure.
  • an NSSAA procedure may be initiated for one or more S-NSSAIs stored in the NSSAI rejected for NSSAA that failed based on network policy and/or AAA-S recovery.
  • an NSSAA failure occurs based on no response, etc. due to a network error and/or time lapse in AAA-S, and when the NSSAAF notifies the AMF, the AMF receives the NSSAA from the NSSAAF may store the failure cause of , and deliver the stored NSSAA failure cause to the UE.
  • the UE may receive the NSSAA failure cause, and inform the upper layer of the received NSSAA failure cause. Thereafter, the UE may manage the NSSAI storage according to the cause of the failure of the NSSAA.
  • the upper layer of the UE may delete the corresponding S-NSSAI stored in the rejected NSSAI according to the local configuration of the UE after a predetermined time. Thereafter, the UEs may store the corresponding S-NSSAI in the requested NSSAI again to perform a connection request.
  • the UE may receive the NSSAA failure cause, and use different timer values according to different NSSAA failure causes.
  • AMF when NSSAAF receives no response to NSSAA procedure and sends HTTP status code "504 Gateway timeout" to AMF, AMF indicates that an NSSAA failure has occurred based on no response
  • An indicator may be transmitted to the UE. The indicator may recognize that the receiving UE has terminated the NSSAA procedure in a failed state, such as receiving an EAP failure.
  • the AMF may set the NSSAA failure indicator in the network slice specific authentication result message.
  • the UE may consider that the network slice specific EAP result has failed.
  • the UE may forward the following to the upper layer.
  • the NSSAA procedure is transparent to the 5GMM layer of the UE.
  • Table 6 shows an example of a network slice specific authentication result message including an NSSAA failure indicator according to a fourth implementation of the present specification.
  • the network slice specific authentication result message includes an NSSAA failure indicator (NSSAA Failure indicator).
  • Table 7 and Table 8 show an example of coding of the NSSAA failure indicator IE according to the fourth implementation of the present specification.
  • the purpose of the NSSAA Failure Indicator IE is to indicate that the NSSAA procedure has failed based on no response from the AAA-S.
  • the NSSAA failure indicator is a Type 1 IE.
  • NSSAA Failure indication (NFI) (octet 1) Bit One 0 reserved 1 NSSAA Failed due to no response from AAA-S Bits 2, 3 and 4 are spare and shall be coded as zero,
  • a new network node that is neither NSSAAF nor AMF is The cause of failure can be stored and managed.
  • the new network node may be a network node that manages the state of AAA-S for the NSSAA procedure.
  • the new network node When the new network node recognizes that the AAA-S has been restored again, it may inform the NSSAAF or the AMF that the AAA-S has been restored again.
  • the AMF When the AMF recognizes that the AAA-S has been restored, it may perform the NSSAA procedure again.
  • the NSSAAF when the NSSAAF receives no response to the NSSAA procedure and transmits the HTTP status code "504 Gateway timeout" to the AMF, the NSSAAF generates an EAP failure message, and it may be delivered to the AMF. .
  • the present specification may have various effects.
  • the AMF may start the NSSAA procedure again.
  • data transmission may be performed for a corresponding network slice.
  • the S-NSSAI can be used again after a certain period of time.
  • data may be transmitted again using the S-NSSAI that has failed once.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

네트워크 오류 또는 타임아웃으로 인한 NSSAA(Network Slice-Specific Authentication and Authorization) 실패의 처리를 위한 방법 및 장치가 제공된다. AMF(Access and mobility Management Function)는 NSSAAF(Network Slice-Specific Authentication and Authorization Function)와 S-NSSAI(Single Network Slice Selection Assistance Information)에 대한 NSSAA(Network Slice-Specific Authentication and Authorization) 절차를 개시하고, 상기 NSSAAF로부터 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "504 Gateway Timeout"를 수신하거나 및/또는 상기 NSSAAF로부터 상기 NSSAA 절차에 대한 응답을 수신하지 못한 것을 기반으로, 일정 시간을 기다린 이후 상기 NSSAA 절차를 재개시한다.

Description

네트워크 오류 또는 시간 경과로 인한 NSSAA 실패의 처리
본 명세서는 네트워크 오류 또는 타임아웃으로 인한 NSSAA(Network Slice-Specific Authentication and Authorization) 실패의 처리와 관련된다.
3GPP(3rd Generation Partnership Project) LTE(Long-Term Evolution)는 고속 패킷 통신을 가능하게 하기 위한 기술이다. LTE 목표인 사용자와 사업자의 비용 절감, 서비스 품질 향상, 커버리지 확장 및 시스템 용량 증대를 위해 많은 방식이 제안되었다. 3GPP LTE는 상위 레벨 필요조건으로서 비트당 비용 절감, 서비스 유용성 향상, 주파수 밴드의 유연한 사용, 간단한 구조, 개방형 인터페이스 및 단말의 적절한 전력 소비를 요구한다.
ITU(International Telecommunication Union) 및 3GPP에서 NR(New Radio) 시스템에 대한 요구 사항 및 사양을 개발하는 작업이 시작되었다. 3GPP는 긴급한 시장 요구와 ITU-R(ITU Radio Communication Sector) IMT(International Mobile Telecommunications)-2020 프로세스가 제시하는 보다 장기적인 요구 사항을 모두 적시에 만족시키는 NR을 성공적으로 표준화하기 위해 필요한 기술 구성 요소를 식별하고 개발해야 한다. 또한, NR은 먼 미래에도 무선 통신을 위해 이용될 수 있는 적어도 100 GHz에 이르는 임의의 스펙트럼 대역을 사용할 수 있어야 한다.
NR은 eMBB(enhanced Mobile BroadBand), mMTC(massive Machine Type-Communications), URLLC(Ultra-Reliable and Low Latency Communications) 등을 포함하는 모든 배치 시나리오, 사용 시나리오, 요구 사항을 다루는 단일 기술 프레임 워크를 대상으로 한다. NR은 본질적으로 순방향 호환성이 있어야 한다.
네트워크 슬라이스는 특정 네트워크 능력 및 네트워크 특징을 제공하는 논리 네트워크를 말한다. 보다 구체적으로, 네트워크 슬라이스는 동일한 물리 네트워크 하부 구조에서 가상화된 독립적인 논리 네트워크의 다중화를 가능하게 하는 네트워크 구조이다. 각 네트워크 슬라이스는 특정 애플리케이션이 요청한 다양한 요구사항을 충족하기 위해 맞추어진 분리된 단대단(end-to-end) 네트워크이다. 네트워크 슬라이스는 서로 다른 속성을 가진 다양한 단말을 대상으로 다양한 서비스를 제공할 수 있게 한다.
특정 네트워크 슬라이스에 대해 NSSAA(Network Slice-Specific Authentication and Authorization) 절차가 수행될 수 있다. AAA-S(AAA Server)를 통해 NSSAA 절차가 수행될 수 있다. 이때 AAA-S에서의 네트워크 오류 등으로 NSSAA 절차의 실패가 발생하여 AAA-S로부터 응답이 없는 경우, NSSAA 절차가 어떤 원인으로 실패했는지를 UE(User Equipment) 등이 알기 어렵고, 향후 어떠한 방법으로 NSSAA 절차를 다시 시작할 수 있는지도 불명확하다.
일 양태에 있어서, 무선 통신 시스템에서 동작하는 AMF(Access and mobility Management Function)에 수행되는 방법이 제공된다. 상기 방법은, NSSAAF(Network Slice-Specific Authentication and Authorization Function)와 S-NSSAI(Single Network Slice Selection Assistance Information)에 대한 NSSAA(Network Slice-Specific Authentication and Authorization) 절차를 개시하는 단계, 및 상기 NSSAAF로부터 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "504 Gateway Timeout"를 수신하거나 및/또는 상기 NSSAAF로부터 상기 NSSAA 절차에 대한 응답을 수신하지 못한 것을 기반으로, 일정 시간을 기다린 이후 상기 NSSAA 절차를 재개시하는 단계를 포함한다.
본 명세서는 다양한 효과를 가질 수 있다.
예를 들어, AAA-S에서 네트워크 오류 등으로 인하여 NSSAA 실패가 발생하더라도, AMF가 다시 NSSAA 절차를 시작할 수 있다.
예를 들어, 네트워크 오류시 해당 네트워크 슬라이스에 대하여 데이터 전송을 수행할 수 있다.
예를 들어, NSSAA 절차가 한번 실패하더라도, 일정 시간 이후 다시 S-NSSAI 를 사용할 수 있다.
예를 들어, UE가 새로운 PLMN으로 이동하지 않더라도 한번 실패한 S-NSSAI를 이용하여 다시 데이터를 전송할 수 있다.
본 명세서의 구체적인 예시를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술 분야의 통상의 지식을 가진 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라, 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
도 1은 본 명세서의 구현이 적용되는 통신 시스템의 예를 나타낸다.
도 2는 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 3은 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 4는 본 명세서의 구현이 적용되는 UE의 예를 나타낸다.
도 5는 본 명세서의 구현이 적용되는 5G 시스템 구조(system architecture)의 예를 나타낸다.
도 6 및 도 7은 본 명세서의 구현이 적용되는 등록 절차의 예를 나타낸다.
도 8 및 도 9는 본 명세서의 구현이 적용되는 NSSAA 절차의 예를 나타낸다.
도 10은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 특정 재인증 및 재허가 절차의 예를 나타낸다.
도 11은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 허가 철회 절차의 예를 나타낸다.
도 12는 본 명세서의 구현이 적용되는 슬라이스 특정 인증 및 허가의 예를 나타낸다.
도 13은 본 명세서의 구현이 적용되는 UE에 의해 수행되는 방법의 일 예를 나타낸다.
도 14는 본 명세서의 구현이 적용되는 AMF에 의해 수행되는 방법의 일 예를 나타낸다.
다음의 기법, 장치 및 시스템은 다양한 무선 다중 접속 시스템에 적용될 수 있다. 다중 접속 시스템의 예시는 CDMA(Code Division Multiple Access) 시스템, FDMA(Frequency Division Multiple Access) 시스템, TDMA(Time Division Multiple Access) 시스템, OFDMA(Orthogonal Frequency Division Multiple Access) 시스템, 시스템, SC-FDMA(Single Carrier Frequency Division Multiple Access) 시스템, MC-FDMA(Multi-Carrier Frequency Division Multiple Access) 시스템을 포함한다. CDMA는 UTRA(Universal Terrestrial Radio Access) 또는 CDMA2000과 같은 무선 기술을 통해 구현될 수 있다. TDMA는 GSM(Global System for Mobile communications), GPRS(General Packet Radio Service) 또는 EDGE(Enhanced Data rates for GSM Evolution)와 같은 무선 기술을 통해 구현될 수 있다. OFDMA는 IEEE(Institute of Electrical and Electronics Engineers) 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 또는 E-UTRA(Evolved UTRA)와 같은 무선 기술을 통해 구현될 수 있다. UTRA는 UMTS(Universal Mobile Telecommunications System)의 일부이다. 3GPP(3rd Generation Partnership Project) LTE(Long-Term Evolution)는 E-UTRA를 이용한 E-UMTS(Evolved UMTS)의 일부이다. 3GPP LTE는 하향링크(DL; Downlink)에서 OFDMA를, 상향링크(UL; Uplink)에서 SC-FDMA를 사용한다. 3GPP LTE의 진화는 LTE-A(Advanced), LTE-A Pro, 및/또는 5G NR(New Radio)을 포함한다.
설명의 편의를 위해, 본 명세서의 구현은 주로 3GPP 기반 무선 통신 시스템과 관련하여 설명된다. 그러나 본 명세서의 기술적 특성은 이에 국한되지 않는다. 예를 들어, 3GPP 기반 무선 통신 시스템에 대응하는 이동 통신 시스템을 기반으로 다음과 같은 상세한 설명이 제공되지만, 3GPP 기반 무선 통신 시스템에 국한되지 않는 본 명세서의 측면은 다른 이동 통신 시스템에 적용될 수 있다.
본 명세서에서 사용된 용어와 기술 중 구체적으로 기술되지 않은 용어와 기술에 대해서는, 본 명세서 이전에 발행된 무선 통신 표준 문서를 참조할 수 있다.
본 명세서에서 "A 또는 B(A or B)"는 "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 달리 표현하면, 본 명세서에서 "A 또는 B(A or B)"는 "A 및/또는 B(A and/or B)"으로 해석될 수 있다. 예를 들어, 본 명세서에서 "A, B 또는 C(A, B or C)"는 "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"을 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 "및/또는(and/or)"을 의미할 수 있다. 예를 들어, "A/B"는 "A 및/또는 B"를 의미할 수 있다. 이에 따라, "A/B"는 "오직 A", "오직 B", 또는 "A와 B 모두"를 의미할 수 있다. 예를 들어, "A, B, C"는 "A, B 또는 C"를 의미할 수 있다.
본 명세서에서 "A 및 B의 적어도 하나(at least one of A and B)"는, "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 또한, 본 명세서에서 "A 또는 B의 적어도 하나(at least one of A or B)"나 "A 및/또는 B의 적어도 하나(at least one of A and/or B)"라는 표현은 "A 및 B의 적어도 하나(at least one of A and B)"와 동일하게 해석될 수 있다.
또한, 본 명세서에서 "A, B 및 C의 적어도 하나(at least one of A, B and C)"는, "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"을 의미할 수 있다. 또한, "A, B 또는 C의 적어도 하나(at least one of A, B or C)"나 "A, B 및/또는 C의 적어도 하나(at least one of A, B and/or C)"는 "A, B 및 C의 적어도 하나(at least one of A, B and C)"를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 "예를 들어(for example)"를 의미할 수 있다. 구체적으로, "제어 정보(PDCCH)"로 표시된 경우, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 "제어 정보"는 "PDCCH"로 제한(limit)되지 않고, "PDCCH"가 "제어 정보"의 일례로 제안될 것일 수 있다. 또한, "제어 정보(즉, PDCCH)"로 표시된 경우에도, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.
여기에 국한되지는 않지만, 본 명세서에서 개시된 다양한 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도는 기기 간 무선 통신 및/또는 연결(예: 5G)이 요구되는 다양한 분야에 적용될 수 있다.
이하, 본 명세서는 도면을 참조하여 보다 상세하게 기술될 것이다. 다음의 도면 및/또는 설명에서 동일한 참조 번호는 달리 표시하지 않는 한 동일하거나 대응하는 하드웨어 블록, 소프트웨어 블록 및/또는 기능 블록을 참조할 수 있다.
도 1은 본 명세서의 구현이 적용되는 통신 시스템의 예를 나타낸다.
도 1에 표시된 5G 사용 시나리오는 본보기일 뿐이며, 본 명세서의 기술적 특징은 도 1에 나와 있지 않은 다른 5G 사용 시나리오에 적용될 수 있다.
5G에 대한 세 가지 주요 요구사항 범주는 (1) 향상된 모바일 광대역(eMBB; enhanced Mobile BroadBand) 범주, (2) 거대 기계 유형 통신(mMTC; massive Machine Type Communication) 범주 및 (3) 초고신뢰 저지연 통신(URLLC; Ultra-Reliable and Low Latency Communications) 범주이다.
도 1을 참조하면, 통신 시스템(1)은 무선 장치(100a~100f), 기지국(BS; 200) 및 네트워크(300)을 포함한다. 도 1은 통신 시스템(1)의 네트워크의 예로 5G 네트워크를 설명하지만, 본 명세서의 구현은 5G 시스템에 국한되지 않으며, 5G 시스템을 넘어 미래의 통신 시스템에 적용될 수 있다.
기지국(200)과 네트워크(300)는 무선 장치로 구현될 수 있으며, 특정 무선 장치는 다른 무선 장치와 관련하여 기지국/네트워크 노드로 작동할 수 있다.
무선 장치(100a~100f)는 무선 접속 기술(RAT; Radio Access Technology) (예: 5G NR 또는 LTE)을 사용하여 통신을 수행하는 장치를 나타내며, 통신/무선/5G 장치라고도 할 수 있다. 무선 장치(100a~100f)는, 이에 국한되지 않고, 로봇(100a), 차량(100b-1 및 100b-2), 확장 현실(XR; eXtended Reality) 장치(100c), 휴대용 장치(100d), 가전 제품(100e), IoT(Internet-Of-Things) 장치(100f) 및 인공 지능(AI; Artificial Intelligence) 장치/서버(400)을 포함할 수 있다. 예를 들어, 차량에는 무선 통신 기능이 있는 차량, 자율주행 차량 및 차량 간 통신을 수행할 수 있는 차량이 포함될 수 있다. 차량에는 무인 항공기(UAV; Unmanned Aerial Vehicle)(예: 드론)가 포함될 수 있다. XR 장치는 AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Realty) 장치를 포함할 수 있으며, 차량, 텔레비전, 스마트폰, 컴퓨터, 웨어러블 장치, 가전 제품, 디지털 표지판, 차량, 로봇 등에 장착된 HMD(Head-Mounted Device), HUD(Head-Up Display)의 형태로 구현될 수 있다. 휴대용 장치에는 스마트폰, 스마트 패드, 웨어러블 장치(예: 스마트 시계 또는 스마트 안경) 및 컴퓨터(예: 노트북)가 포함될 수 있다. 가전 제품에는 TV, 냉장고, 세탁기가 포함될 수 있다. IoT 장치에는 센서와 스마트 미터가 포함될 수 있다.
본 명세서에서, 무선 장치(100a~100f)는 사용자 장비(UE; User Equipment)라고 부를 수 있다. UE는 예를 들어, 휴대 전화, 스마트폰, 노트북 컴퓨터, 디지털 방송 단말기, PDA(Personal Digital Assistant), PMP(Portable Multimedia Player), 네비게이션 시스템, 슬레이트 PC, 태블릿 PC, 울트라북, 차량, 자율주행 기능이 있는 차량, 연결된 자동차, UAV, AI 모듈, 로봇, AR 장치, VR 장치, MR 장치, 홀로그램 장치, 공공 안전 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 날씨/환경 장치, 5G 서비스 관련 장치 또는 4차 산업 혁명 관련 장치를 포함할 수 있다.
예를 들어, UAV는 사람이 탑승하지 않고 무선 제어 신호에 의해 항행되는 항공기일 수 있다.
예를 들어, VR 장치는 가상 환경의 개체 또는 배경을 구현하기 위한 장치를 포함할 수 있다. 예를 들어, AR 장치는 가상 세계의 개체나 배경을 실제 세계의 개체나 배경에 연결하여 구현한 장치를 포함할 수 있다. 예를 들어, MR 장치는 객체나 가상 세계의 배경을 객체나 실제 세계의 배경으로 병합하여 구현한 디바이스를 포함할 수 있다. 예를 들어, 홀로그램 장치는, 홀로그램이라 불리는 두 개의 레이저 조명이 만났을 때 발생하는 빛의 간섭 현상을 이용하여, 입체 정보를 기록 및 재생하여 360도 입체 영상을 구현하기 위한 장치가 포함할 수 있다.
예를 들어, 공공 안전 장치는 사용자 몸에 착용할 수 있는 이미지 중계 장치 또는 이미지 장치를 포함할 수 있다.
예를 들어, MTC 장치와 IoT 장치는 인간의 직접적인 개입이나 조작이 필요하지 않은 장치일 수 있다. 예를 들어, MTC 장치와 IoT 장치는 스마트 미터, 자동 판매기, 온도계, 스마트 전구, 도어락 또는 다양한 센서를 포함할 수 있다.
예를 들어, 의료 장치는 질병의 진단, 처리, 완화, 치료 또는 예방 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 부상이나 손상을 진단, 처리, 완화 또는 교정하기 위해 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 구조나 기능을 검사, 교체 또는 수정할 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 임신 조정 목적으로 사용되는 장치일 수 있다. 예를 들어, 의료 장치는 치료용 장치, 운전용 장치, (체외)진단 장치, 보청기 또는 시술용 장치를 포함할 수 있다.
예를 들어, 보안 장치는 발생할 수 있는 위험을 방지하고 안전을 유지하기 위해 설치된 장치일 수 있다. 예를 들어, 보안 장치는 카메라, 폐쇄 회로 TV(CCTV), 녹음기 또는 블랙박스일 수 있다.
예를 들어, 핀테크 장치는 모바일 결제와 같은 금융 서비스를 제공할 수 있는 장치일 수 있다. 예를 들어, 핀테크 장치는 지불 장치 또는 POS 시스템을 포함할 수 있다.
예를 들어, 날씨/환경 장치는 날씨/환경을 모니터링 하거나 예측하는 장치를 포함할 수 있다.
무선 장치(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 장치(100a~100f)에는 AI 기술이 적용될 수 있으며, 무선 장치(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예: LTE) 네트워크, 5G(예: NR) 네트워크 및 5G 이후의 네트워크 등을 이용하여 구성될 수 있다. 무선 장치(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국(200)/네트워크(300)를 통하지 않고 직접 통신(예: 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량(100b-1, 100b-2)은 직접 통신(예: V2V(Vehicle-to-Vehicle)/V2X(Vehicle-to-everything) 통신)을 할 수 있다. 또한, IoT 기기(예: 센서)는 다른 IoT 기기(예: 센서) 또는 다른 무선 장치(100a~100f)와 직접 통신을 할 수 있다.
무선 장치(100a~100f) 간 및/또는 무선 장치(100a~100f)와 기지국(200) 간 및/또는 기지국(200) 간에 무선 통신/연결(150a, 150b, 150c)이 확립될 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a), 사이드링크 통신(150b)(또는, D2D(Device-To-Device) 통신), 기지국 간 통신(150c)(예: 중계, IAB(Integrated Access and Backhaul)) 등과 같이 다양한 RAT(예: 5G NR)을 통해 확립될 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 장치(100a~100f)와 기지국(200)은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 다양한 제안에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성 정보 설정 과정, 다양한 신호 처리 과정(예: 채널 인코딩/디코딩, 변조/복조, 자원 맵핑/디맵핑 등), 및 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.
AI는 인공적인 지능 또는 이를 만들 수 있는 방법론을 연구하는 분야를 의미하며, 머신 러닝(machine learning)은 인공 지능 분야에서 다루는 다양한 문제를 정의하고 그것을 해결하는 방법론을 연구하는 분야를 의미한다. 머신 러닝은 어떠한 작업에 대하여 꾸준한 경험을 통해 그 작업에 대한 성능을 높이는 알고리즘으로 정의하기도 한다.
로봇은 스스로 보유한 능력에 의해 주어진 일을 자동으로 처리하거나 작동하는 기계를 의미할 수 있다. 특히, 환경을 인식하고 스스로 판단하여 동작을 수행하는 기능을 갖는 로봇을 지능형 로봇이라 칭할 수 있다. 로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류할 수 있다. 로봇은 액츄에이터(actuator) 또는 모터를 포함하는 구동부를 구비하여 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 이동 가능한 로봇은 구동부에 휠, 브레이크, 프로펠러 등이 포함되어, 구동부를 통해 지상에서 주행하거나 공중에서 비행할 수 있다.
자율 주행은 스스로 주행하는 기술을 의미하며, 자율 주행 차량은 사용자의 조작 없이 또는 사용자의 최소한의 조작으로 주행하는 차량을 의미한다. 예를 들어, 자율 주행에는 주행 중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등이 모두 포함될 수 있다. 차량은 내연 기관만을 구비하는 차량, 내연 기관과 전기 모터를 함께 구비하는 하이브리드 차량, 그리고 전기 모터만을 구비하는 전기 차량을 모두 포괄하며, 자동차뿐만 아니라 기차, 오토바이 등을 포함할 수 있다. 자율 주행 차량은 자율 주행 기능을 가진 로봇으로 볼 수 있다.
확장 현실은 VR, AR, MR을 총칭한다. VR 기술은 현실 세계의 객체나 배경 등을 CG 영상으로만 제공하고, AR 기술은 실제 사물 영상 위에 가상으로 만들어진 CG 영상을 함께 제공하며, MR 기술은 현실 세계에 가상 객체를 섞고 결합시켜서 제공하는 CG 기술이다. MR 기술은 현실 객체와 가상 객체를 함께 보여준다는 점에서 AR 기술과 유사하다. 그러나, AR 기술에서는 가상 객체가 현실 객체를 보완하는 형태로 사용되는 반면, MR 기술에서는 가상 객체와 현실 객체가 동등한 성격으로 사용된다는 점에서 차이점이 있다.
NR은 다양한 5G 서비스를 지원하기 위한 다수의 뉴머럴로지(numerology) 또는 부반송파 간격(SCS; SubCarrier Spacing)을 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드에서의 넓은 영역(wide area)를 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한 도시(dense-urban), 저지연(lower latency) 및 더 넓은 반송파 대역폭(wider carrier bandwidth)를 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)를 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다.
NR 주파수 대역은 2가지 타입(FR1, FR2)의 주파수 범위(frequency range)로 정의될 수 있다. 주파수 범위의 수치는 변경될 수 있다. 예를 들어, 2가지 타입(FR1, FR2)의 주파수 범위는 아래 표 1과 같을 수 있다. 설명의 편의를 위해, NR 시스템에서 사용되는 주파수 범위 중 FR1은 "sub 6GHz range"를 의미할 수 있고, FR2는 "above 6GHz range"를 의미할 수 있고 밀리미터 웨이브(MilliMeter Wave, mmW)로 불릴 수 있다.
주파수 범위 정의 주파수 범위 부반송파 간격
FR1 450MHz - 6000MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 아래 표 2와 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예: 자율 주행)을 위해 사용될 수 있다.
주파수 범위 정의 주파수 범위 부반송파 간격
FR1 410MHz - 7125MHz 15, 30, 60kHz
FR2 24250MHz - 52600MHz 60, 120, 240kHz
여기서, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 LTE, NR 및 6G뿐만 아니라 저전력 통신을 위한 협대역 IoT(NB-IoT, NarrowBand IoT)를 포함할 수 있다. 예를 들어, NB-IoT 기술은 LPWAN(Low Power Wide Area Network) 기술의 일례일 수 있고, LTE Cat NB1 및/또는 LTE Cat NB2 등의 규격으로 구현될 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 LTE-M 기술을 기반으로 통신을 수행할 수 있다. 예를 들어, LTE-M 기술은 LPWAN 기술의 일례일 수 있고, eMTC(enhanced MTC) 등의 다양한 명칭으로 불릴 수 있다. 예를 들어, LTE-M 기술은 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL(Non-Bandwidth Limited), 5) LTE-MTC, 6) LTE MTC, 및/또는 7) LTE M 등의 다양한 규격 중 적어도 어느 하나로 구현될 수 있으며 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 장치에서 구현되는 무선 통신 기술은 저전력 통신을 고려한 지그비(ZigBee), 블루투스(Bluetooth) 및/또는 LPWAN 중 적어도 어느 하나를 포함할 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 예를 들어, 지그비 기술은 IEEE 802.15.4 등의 다양한 규격을 기반으로 소형/저-파워 디지털 통신에 관련된 PAN(Personal Area Networks)을 생성할 수 있으며, 다양한 명칭으로 불릴 수 있다.
도 2는 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
도 2를 참조하면, 제1 무선 장치(100)와 제2 무선 장치(200)는 다양한 RAT(예: LTE 및 NR)를 통해 외부 장치로/외부 장치로부터 무선 신호를 송수신할 수 있다.
도 2에서, {제1 무선 장치(100) 및 제2 무선 장치(200)}은(는) 도 1의 {무선 장치(100a~100f) 및 기지국(200)}, {무선 장치(100a~100f) 및 무선 장치(100a~100f)} 및/또는 {기지국(200) 및 기지국(200)} 중 적어도 하나에 대응할 수 있다.
제1 무선 장치(100)는 송수신기(106)와 같은 적어도 하나의 송수신기, 프로세싱 칩(101)과 같은 적어도 하나의 프로세싱 칩 및/또는 하나 이상의 안테나(108)를 포함할 수 있다.
프로세싱 칩(101)은 프로세서(102)와 같은 적어도 하나의 프로세서와 메모리(104)와 같은 적어도 하나의 메모리를 포함할 수 있다. 도 2에는 메모리(104)가 프로세싱 칩(101)에 포함되는 것이 본보기로 보여진다. 추가적으로 및/또는 대체적으로, 메모리(104)는 프로세싱 칩(101) 외부에 배치될 수 있다.
프로세서(102)는 메모리(104) 및/또는 송수신기(106)를 제어할 수 있으며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 예를 들어, 프로세서(102)는 메모리(104) 내의 정보를 처리하여 제1 정보/신호를 생성하고, 제1 정보/신호를 포함하는 무선 신호를 송수신기(106)를 통해 전송할 수 있다. 프로세서(102)는 송수신기(106)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신하고, 제2 정보/신호를 처리하여 얻은 정보를 메모리(104)에 저장할 수 있다.
메모리(104)는 프로세서(102)에 동작 가능하도록 연결될 수 있다. 메모리(104)는 다양한 유형의 정보 및/또는 명령을 저장할 수 있다. 메모리(104)는 프로세서(102)에 의해 실행될 때 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현하는 소프트웨어 코드(105)를 저장할 수 있다. 예를 들어, 소프트웨어 코드(105)는 프로세서(102)에 의해 실행될 때, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현할 수 있다. 예를 들어, 소프트웨어 코드(105)는 하나 이상의 프로토콜을 수행하기 위해 프로세서(102)를 제어할 수 있다. 예를 들어, 소프트웨어 코드(105)는 하나 이상의 무선 인터페이스 프로토콜 계층을 수행하기 위해 프로세서(102)를 제어할 수 있다.
여기에서, 프로세서(102)와 메모리(104)는 RAT(예: LTE 또는 NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(106)는 프로세서(102)에 연결되어 하나 이상의 안테나(108)를 통해 무선 신호를 전송 및/또는 수신할 수 있다. 각 송수신기(106)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(106)는 RF(Radio Frequency)부와 교체 가능하게 사용될 수 있다. 본 명세서에서 제1 무선 장치(100)는 통신 모뎀/회로/칩을 나타낼 수 있다.
제2 무선 장치(200)는 송수신기(206)와 같은 적어도 하나의 송수신기, 프로세싱 칩(201)과 같은 적어도 하나의 프로세싱 칩 및/또는 하나 이상의 안테나(208)를 포함할 수 있다.
프로세싱 칩(201)은 프로세서(202)와 같은 적어도 하나의 프로세서와 메모리(204)와 같은 적어도 하나의 메모리를 포함할 수 있다. 도 2에는 메모리(204)가 프로세싱 칩(201)에 포함되는 것이 본보기로 보여진다. 추가적으로 및/또는 대체적으로, 메모리(204)는 프로세싱 칩(201) 외부에 배치될 수 있다.
프로세서(202)는 메모리(204) 및/또는 송수신기(206)를 제어할 수 있으며, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202)는 메모리(204) 내의 정보를 처리하여 제3 정보/신호를 생성하고, 제3 정보/신호를 포함하는 무선 신호를 송수신기(206)를 통해 전송할 수 있다. 프로세서(202)는 송수신기(206)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신하고, 제4 정보/신호를 처리하여 얻은 정보를 메모리(204)에 저장할 수 있다.
메모리(204)는 프로세서(202)에 동작 가능하도록 연결될 수 있다. 메모리(204)는 다양한 유형의 정보 및/또는 명령을 저장할 수 있다. 메모리(204)는 프로세서(202)에 의해 실행될 때 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현하는 소프트웨어 코드(205)를 저장할 수 있다. 예를 들어, 소프트웨어 코드(205)는 프로세서(202)에 의해 실행될 때, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 명령을 구현할 수 있다. 예를 들어, 소프트웨어 코드(205)는 하나 이상의 프로토콜을 수행하기 위해 프로세서(202)를 제어할 수 있다. 예를 들어, 소프트웨어 코드(205)는 하나 이상의 무선 인터페이스 프로토콜 계층을 수행하기 위해 프로세서(202)를 제어할 수 있다.
여기에서, 프로세서(202)와 메모리(204)는 RAT(예: LTE 또는 NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206)는 프로세서(202)에 연결되어 하나 이상의 안테나(208)를 통해 무선 신호를 전송 및/또는 수신할 수 있다. 각 송수신기(206)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(206)는 RF부와 교체 가능하게 사용될 수 있다. 본 명세서에서 제2 무선 장치(200)는 통신 모뎀/회로/칩을 나타낼 수 있다.
이하, 무선 장치(100, 200)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(102, 202)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 계층(예: PHY(physical) 계층, MAC(Media Access Control) 계층, RLC(Radio Link Control) 계층, PDCP(Packet Data Convergence Protocol) 계층, RRC(Radio Resource Control) 계층, SDAP(Service Data Adaptation Protocol) 계층과 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 하나 이상의 PDU(Protocol Data Unit) 및/또는 하나 이상의 SDU(Service Data Unit)를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 메시지, 제어 정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 PDU, SDU, 메시지, 제어 정보, 데이터 또는 정보를 포함하는 신호(예: 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(106, 206)에게 제공할 수 있다. 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)로부터 신호(예: 베이스밴드 신호)를 수신할 수 있고, 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에 따라 PDU, SDU, 메시지, 제어 정보, 데이터 또는 정보를 획득할 수 있다.
하나 이상의 프로세서(102, 202)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 및/또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(102, 202)는 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(Application Specific Integrated Circuit), 하나 이상의 DSP(Digital Signal Processor), 하나 이상의 DSPD(Digital Signal Processing Device), 하나 이상의 PLD(Programmable Logic Device) 및/또는 하나 이상의 FPGA(Field Programmable Gate Arrays)가 하나 이상의 프로세서(102, 202)에 포함될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도는 펌웨어 및/또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 및/또는 소프트웨어는 모듈, 절차, 기능을 포함하도록 구현될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도를 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(102, 202)에 포함되거나, 하나 이상의 메모리(104, 204)에 저장되어 하나 이상의 프로세서(102, 202)에 의해 구동될 수 있다. 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도는 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다.
하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(104, 204)는 ROM(Read-Only Memory), RAM(Random Access Memory), EPROM(Erasable Programmable ROM), 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(104, 204)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(102, 202)와 연결될 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치에게 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치로부터 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보, 무선 신호 등을 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보, 무선 신호 등을 수신하도록 제어할 수 있다.
하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)와 연결될 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)를 통해 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 흐름도에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 명세서에서, 하나 이상의 안테나(108, 208)는 복수의 물리 안테나이거나, 복수의 논리 안테나(예: 안테나 포트)일 수 있다.
하나 이상의 송수신기(106, 206)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(102, 202)를 이용하여 처리하기 위해, 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(106, 206)는 (아날로그) 발진기(oscillator) 및/또는 필터를 포함할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)의 제어 하에 (아날로그) 발진기 및/또는 필터를 통해 OFDM 베이스밴드 신호를 OFDM 신호로 상향 변환(up-convert)하고, 상향 변환된 OFDM 신호를 반송파 주파수에서 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 반송파 주파수에서 OFDM 신호를 수신하고, 하나 이상의 프로세서(102, 202)의 제어 하에 (아날로그) 발진기 및/또는 필터를 통해 OFDM 신호를 OFDM 베이스밴드 신호로 하향 변환(down-convert)할 수 있다.
본 명세서의 구현에서, UE는 상향링크에서 송신 장치로, 하향링크에서 수신 장치로 작동할 수 있다. 본 명세서의 구현에서, 기지국은 UL에서 수신 장치로, DL에서 송신 장치로 동작할 수 있다. 이하에서 기술 상의 편의를 위하여, 제1 무선 장치(100)는 UE로, 제2 무선 장치(200)는 기지국으로 동작하는 것으로 주로 가정한다. 예를 들어, 제1 무선 장치(100)에 연결, 탑재 또는 출시된 프로세서(102)는 본 명세서의 구현에 따라 UE 동작을 수행하거나 본 명세서의 구현에 따라 UE 동작을 수행하도록 송수신기(106)를 제어하도록 구성될 수 있다. 제2 무선 장치(200)에 연결, 탑재 또는 출시된 프로세서(202)는 본 명세서의 구현에 따른 기지국 동작을 수행하거나 본 명세서의 구현에 따른 기지국 동작을 수행하기 위해 송수신기(206)를 제어하도록 구성될 수 있다.
본 명세서에서, 기지국은 노드 B(Node B), eNode B(eNB), gNB로 불릴 수 있다.
도 3은 본 명세서의 구현이 적용되는 무선 장치의 예를 나타낸다.
무선 장치는 사용 예/서비스에 따라 다양한 형태로 구현될 수 있다(도 1 참조).
도 3을 참조하면, 무선 장치(100, 200)는 도 2의 무선 장치(100, 200)에 대응할 수 있으며, 다양한 구성 요소, 장치/부분 및/또는 모듈에 의해 구성될 수 있다. 예를 들어, 각 무선 장치(100, 200)는 통신 장치(110), 제어 장치(120), 메모리 장치(130) 및 추가 구성 요소(140)를 포함할 수 있다. 통신 장치(110)는 통신 회로(112) 및 송수신기(114)를 포함할 수 있다. 예를 들어, 통신 회로(112)는 도 2의 하나 이상의 프로세서(102, 202) 및/또는 도 2의 하나 이상의 메모리(104, 204)를 포함할 수 있다. 예를 들어, 송수신기(114)는 도 2의 하나 이상의 송수신기(106, 206) 및/또는 도 2의 하나 이상의 안테나(108, 208)를 포함할 수 있다. 제어 장치(120)는 통신 장치(110), 메모리 장치(130), 추가 구성 요소(140)에 전기적으로 연결되며, 각 무선 장치(100, 200)의 전체 작동을 제어한다. 예를 들어, 제어 장치(120)는 메모리 장치(130)에 저장된 프로그램/코드/명령/정보를 기반으로 각 무선 장치(100, 200)의 전기/기계적 작동을 제어할 수 있다. 제어 장치(120)는 메모리 장치(130)에 저장된 정보를 무선/유선 인터페이스를 통해 통신 장치(110)를 거쳐 외부(예: 기타 통신 장치)로 전송하거나, 또는 무선/유선 인터페이스를 통해 통신 장치(110)를 거쳐 외부(예: 기타 통신 장치)로부터 수신한 정보를 메모리 장치(130)에 저장할 수 있다.
추가 구성 요소(140)는 무선 장치(100, 200)의 유형에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 구성 요소(140)는 동력 장치/배터리, 입출력(I/O) 장치(예: 오디오 I/O 포트, 비디오 I/O 포트), 구동 장치 및 컴퓨팅 장치 중 적어도 하나를 포함할 수 있다. 무선 장치(100, 200)는, 이에 국한되지 않고, 로봇(도 1의 100a), 차량(도 1의 100b-1 및 100b-2), XR 장치(도 1의 100c), 휴대용 장치(도 1의 100d), 가전 제품(도 1의 100e), IoT 장치(도 1의 100f), 디지털 방송 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/장치(도 1의 400), 기지국(도 1의 200), 네트워크 노드의 형태로 구현될 수 있다. 무선 장치(100, 200)는 사용 예/서비스에 따라 이동 또는 고정 장소에서 사용할 수 있다.
도 3에서, 무선 장치(100, 200)의 다양한 구성 요소, 장치/부분 및/또는 모듈의 전체는 유선 인터페이스를 통해 서로 연결되거나, 적어도 일부가 통신 장치(110)를 통해 무선으로 연결될 수 있다. 예를 들어, 각 무선 장치(100, 200)에서, 제어 장치(120)와 통신 장치(110)는 유선으로 연결되고, 제어 장치(120)와 제1 장치(예: 130과 140)는 통신 장치(110)를 통해 무선으로 연결될 수 있다. 무선 장치(100, 200) 내의 각 구성 요소, 장치/부분 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어 장치(120)는 하나 이상의 프로세서 집합에 의해 구성될 수 있다. 일 예로, 제어 장치(120)는 통신 제어 프로세서, 애플리케이션 프로세서(AP; Application Processor), 전자 제어 장치(ECU; Electronic Control Unit), 그래픽 처리 장치 및 메모리 제어 프로세서의 집합에 의해 구성될 수 있다. 또 다른 예로, 메모리 장치(130)는 RAM, DRAM(Dynamic RAM), ROM, 플래시 메모리, 휘발성 메모리, 비휘발성 메모리 및/또는 이들의 조합에 의해 구성될 수 있다.
도 4는 본 명세서의 구현이 적용되는 UE의 예를 나타낸다.
도 4를 참조하면, UE(100)는 도 2의 제1 무선 장치(100) 및/또는 도 3의 무선 장치(100 또는 200)에 대응할 수 있다.
UE(100)는 프로세서(102), 메모리(104), 송수신기(106), 하나 이상의 안테나(108), 전원 관리 모듈(110), 배터리(112), 디스플레이(114), 키패드(116), SIM(Subscriber Identification Module) 카드(118), 스피커(120), 마이크(122)를 포함한다.
프로세서(102)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 구성될 수 있다. 프로세서(102)는 본 명세서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 구현하도록 UE(100)의 하나 이상의 다른 구성 요소를 제어하도록 구성될 수 있다. 무선 인터페이스 프로토콜의 계층은 프로세서(102)에 구현될 수 있다. 프로세서(102)는 ASIC, 기타 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 프로세서(102)는 애플리케이션 프로세서일 수 있다. 프로세서(102)는 DSP, CPU(Central Processing Unit), GPU(Graphics Processing Unit), 모뎀(변조 및 복조기) 중 적어도 하나를 포함할 수 있다. 프로세서(102)의 예는 Qualcomm®에서 만든 SNAPDRAGONTM 시리즈 프로세서, Samsung®에서 만든 EXYNOSTM 시리즈 프로세서, Apple®에서 만든 A 시리즈 프로세서, MediaTek®에서 만든 HELIOTM 시리즈 프로세서, Intel®에서 만든 ATOMTM 시리즈 프로세서 또는 대응하는 차세대 프로세서에서 찾을 수 있다.
메모리(104)는 프로세서(102)와 동작 가능하도록 결합되며, 프로세서(102)를 작동하기 위한 다양한 정보를 저장한다. 메모리(104)는 ROM, RAM, 플래시 메모리, 메모리 카드, 저장 매체 및/또는 기타 저장 장치를 포함할 수 있다. 구현이 소프트웨어에서 구현될 때, 여기에 설명된 기술은 본 명세서에서 개시된 설명, 기능, 절차, 제안, 방법 및/또는 작동 흐름도를 수행하는 모듈(예: 절차, 기능 등)을 사용하여 구현될 수 있다. 모듈은 메모리(104)에 저장되고 프로세서(102)에 의해 실행될 수 있다. 메모리(104)는 프로세서(102) 내에 또는 프로세서(102) 외부에 구현될 수 있으며, 이 경우 기술에서 알려진 다양한 방법을 통해 프로세서(102)와 통신적으로 결합될 수 있다.
송수신기(106)는 프로세서(102)와 동작 가능하도록 결합되며, 무선 신호를 전송 및/또는 수신한다. 송수신기(106)는 송신기와 수신기를 포함한다. 송수신기(106)는 무선 주파수 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 송수신기(106)는 하나 이상의 안테나(108)를 제어하여 무선 신호를 전송 및/또는 수신한다.
전원 관리 모듈(110)은 프로세서(102) 및/또는 송수신기(106)의 전원을 관리한다. 배터리(112)는 전원 관리 모듈(110)에 전원을 공급한다.
디스플레이(114)는 프로세서(102)에 의해 처리된 결과를 출력한다. 키패드(116)는 프로세서(102)에서 사용할 입력을 수신한다. 키패드(116)는 디스플레이(114)에 표시될 수 있다.
SIM 카드(118)는 IMSI(International Mobile Subscriber Identity)와 관련 키를 안전하게 저장하기 위한 집적 회로이며, 휴대 전화나 컴퓨터와 같은 휴대 전화 장치에서 가입자를 식별하고 인증하는 데에 사용된다. 또한, 많은 SIM 카드에 연락처 정보를 저장할 수도 있다.
스피커(120)는 프로세서(102)에서 처리한 사운드 관련 결과를 출력한다. 마이크(122)는 프로세서(102)에서 사용할 사운드 관련 입력을 수신한다.
도 5는 본 명세서의 구현이 적용되는 5G 시스템 구조(system architecture)의 예를 나타낸다.
5G 시스템(5GS; 5G System) 구조는 다음과 같은 네트워크 기능(NF; Network Function)으로 구성된다.
- AUSF (Authentication Server Function)
- AMF (Access and Mobility Management Function)
- DN (Data Network), 예를 들어 사업자 서비스, 인터넷 접속 또는 타사 서비스
- USDF (Unstructured Data Storage Function)
- NEF (Network Exposure Function)
- I-NEF (Intermediate NEF)
- NRF (Network Repository Function)
- NSSF (Network Slice Selection Function)
- PCF (Policy Control Function)
- SMF (Session Management Function)
- UDM (Unified Data Management)
- UDR (Unified Data Repository)
- UPF (User Plane Function)
- UCMF (UE radio Capability Management Function)
- AF (Application Function)
- UE (User Equipment)
- (R)AN ((Radio) Access Network)
- 5G-EIR (5G-Equipment Identity Register)
- NWDAF (Network Data Analytics Function)
- CHF (CHarging Function)
또한, 다음과 같은 네트워크 기능이 고려될 수 있다.
- N3IWF (Non-3GPP InterWorking Function)
- TNGF (Trusted Non-3GPP Gateway Function)
- W-AGF (Wireline Access Gateway Function)
도 5는 다양한 네트워크 기능이 어떻게 서로 상호 작용하는지를 보여주는 기준점(reference point) 표현을 사용하여 비로밍(non-roaming) 사례의 5G 시스템 구조를 보여준다.
도 5에서는 점 대 점 도면의 명확성을 위해, UDSF, NEF 및 NRF는 설명되지 않았다. 그러나 표시된 모든 네트워크 기능은 필요에 따라 UDSF, UDR, NEF 및 NRF와 상호 작용할 수 있다.
명확성을 위해, UDR과 다른 NF(예: PCF)와의 연결은 도 5에 도시되지 않는다. 명확성을 위해, NWDAF과 다른 NF(예: PCF)와의 연결은 도 5에 도시되지 않는다.
5G 시스템 구조는 다음과 같은 기준점을 포함한다.
- N1: UE와 AMF 사이의 기준점.
- N2: (R)AN과 AMF 사이의 기준점.
- N3: (R)AN과 UPF 사이의 기준점.
- N4: SMF와 UPF 사이의 기준점.
- N6: UPF와 데이터 네트워크 사이의 기준점.
- N9: 두 UPF 사이의 기준점.
다음의 기준점은 NF의 NF 서비스 간에 존재하는 상호 작용을 보여준다.
- N5: PCF와 AF 사이의 기준점.
- N7: SMF와 PCF 사이의 기준점.
- N8: UDM과 AMF 사이의 기준점.
- N10: UDM과 SMF 사이의 기준점.
- N11: AMF와 SMF 사이의 기준점.
- N12: AMF와 AUSF 사이의 기준점.
- N13: UDM과 AUSF 사이의 기준점.
- N14: 두 AMF 사이의 기준점.
- N15: 비로밍 시나리오의 경우 PCF와 AMF 사이의 기준점, 로밍 시나리오의 경우 방문 네트워크의 PCF와 AMF 사이의 기준점.
- N16: 두 SMF 사이의 기준점(로밍의 경우 방문 네트워크의 SMF와 홈 네트워크의 SMF 사이)
- N22: AMF와 NSSF 사이의 기준점.
경우에 따라, UE를 서비스하기 위해 두 개의 NF를 서로 연결해야 할 수도 있다.
등록(registration) 절차에 대해 설명한다. 3GPP TS 23.502 V16.3.0 (2019-12)의 섹션 4.2.2.2를 참조할 수 있다.
도 6 및 도 7은 본 명세서의 구현이 적용되는 등록 절차의 예를 나타낸다.
UE는 서비스를 수신하고, 이동성 추적(mobility tracking)을 활성화하고, 접근성(reachability)을 활성화하기 위해 네트워크에 등록해야 한다. UE는 다음 등록 유형 중 하나를 사용하여 등록 절차를 시작한다.
- 5GS에 대한 초기 등록(initial registration); 또는
- 이동성 등록 업데이트(mobility registration update); 또는
- 정기 등록 업데이트(periodic registration update); 또는
- 긴급 등록(emergency registration)
도 6과 7의 일반 등록 절차는 상술한 모든 등록 절차에 적용되지만, 정기 등록 업데이트에서는 다른 등록 절차에서 사용되는 모든 파라미터가 포함될 필요는 없다.
도 6과 7의 일반 등록 절차는 UE가 비-3GPP 접속에 이미 등록되어 있을 때 3GPP 접속에 등록하는 경우에 사용되기도 하며, 그 반대의 경우도 마찬가지이다. UE가 비-3GPP 접속 시나리오에 이미 등록되어 있을 때 3GPP 접속에 등록하려면, AMF 변경이 필요할 수 있다.
먼저, 도 6의 절차가 설명된다.
(1) 1단계: UE는 등록 요청(Registration Request) 메시지를 (R)AN으로 전송한다. 등록 요청 메시지는 AN 메시지에 해당한다.
등록 요청 메시지는 AN 파라미터를 포함할 수 있다. NG-RAN의 경우, AN 파라미터는, 예를 들어, 5G-S-TMSI(5G SAE Temporary Mobile Subscriber Identity) 또는 GUAMI(Globally Unique AMF ID), 선택된 PLMN(Public Land Mobile Network) ID (또는 PLMN ID 및 NID(Network Identifier)) 및 요청된 NSSAI(Requested Network Slice Selection Assistance Information)을 포함한다. AN 파라미터는 수립 원인(establishment cause)도 포함한다. 수립 원인은 RRC 연결의 수립을 요청하는 이유를 제공한다. UE가 요청된 NSSAI를 AN 파라미터의 일부로 포함하는지 여부와 그 방법은, 접속 계층 연결 수립 NSSAI 포함 모드 파라미터(access stratum connection establishment NSSAI inclusion mode parameter)의 값에 따라 달라진다.
등록 요청 메시지는 등록 유형을 포함할 수 있다. 등록 유형은, UE가 초기 등록을 수행하기 원하는지(즉, UE가 RM-DEREGISTERED 상태에 있음), 또는 이동성 등록 업데이트를 수행하기 원하는지(즉, UE가 RM-REGISTERED 상태에 있고, UE가 이동하거나 또는 UE가 능력(capability) 또는 프로토콜 파라미터를 업데이트 하기 원하거나 또는 UE가 사용하도록 허락된 네트워크 슬라이스 세트의 변경을 요청하는 것을 원인으로 하여 등록 절차를 개시함), 또는 주기적 등록 업데이트를 수행하기 원하는지(즉, UE가 RM-REGISTERED 상태에 있고, 주기적 등록 업데이트 타이머 만료로 인해 등록 절차를 개시함), 또는 긴급 등록을 수행하기 원하는지(즉, UE가 제한된 서비스 상태에 있음)를 지시한다.
UE가 초기 등록을 수행할 때, UE는 다음과 같이 등록 요청 메시지에 UE ID를 지시한다, 우선 순위가 낮아지는 순서로 나열된다.
i) UE가 유효한 EPS(Evolved Packet System) GUTI(Globally Unique Temporary Identifier)를 가지고 있는 경우, EPS GUTI에서 맵핑된 5G-GUTI;
ii) UE가 등록을 시도하고 있는 PLMN에 의해 할당된 네이티브(native) 5G-GUTI(사용 가능한 경우);
iii) UE가 등록을 시도하고 있는 PLMN에 동등한(equivalent) PLMN에 의해 할당된 네이티브 5G-GUTI;
iv) 다른 PLMN에 의해 할당된 네이티브 5G-GUTI(사용 가능한 경우);
v) 그렇지 않은 경우, UE는 등록 요청 메시지에 SUCI(Subscriber Concealed Identifier)를 포함한다.
초기 등록을 수행하는 UE가 유효한 EPS GUTI와 네이티브 5G-GUTI를 모두 가지고 있는 경우, UE는 또한 네이티브 5G-GUTI를 추가 GUTI로 표시한다. 하나 이상의 네이티브 5G-GUTI가 사용 가능한 경우, UE는 위의 목록에 있는 (ii)-(iv) 항목 중 우선 순위가 감소하는 순서로 5G-GUTI를 선택한다.
UE가 네이티브 5G-GUTI로 초기 등록을 수행할 때, UE는 AN 파라미터에 관련 GUAMI 정보를 표시한다. UE가 SUCI로 초기 등록을 수행할 때, UE는 AN 파라미터에 GUAMI 정보를 표시하지 않는다.
긴급 등록의 경우, UE에 유효한 5G-GUTI가 없을 경우 SUCI가 포함되며, UE가 SUPI(Subscriber Permanent Identifier)를 가지기 않고 유효한 5G-GUTI가 없을 경우, PEI(Permanent Equipment Identifier)가 포함된다. 다른 경우, 5G-GUTI가 포함되며 이는 마지막 서빙 AMF를 나타낸다.
등록 요청 메시지는 또한 보안 파라미터, PDU 세션 상태 등을 포함할 수 있다. 보안 파라미터는 인증(authentication) 및 무결성 보호(integrity protection)에 사용된다. PDU 세션 상태는 UE에서 이전에 수립된 PDU 세션을 나타낸다. UE가 3GPP 접속과 비-3GPP 접속을 통해 서로 다른 PLMN에 속하는 두 개의 AMF에 연결되었을 때, PDU 세션 상태는 UE에서 현재 PLMN의 수립된 PDU 세션을 나타낸다.
(2) 2단계: (R)AN은 AMF를 선택한다.
5G-S-TMSI 또는 GUAMI가 포함되지 않았거나, 5G-S-TMSI 또는 GUAMI가 유효한 AMF를 나타내지 않는 경우, 사용 가능한 경우 (R)AT 및 요청된 NSSAI를 기반으로, (R)AN은 AMF를 선택한다.
UE가 CM-CONNECTED 상태이면 (R)AN은 UE의 N2 연결을 기반으로 AMF로 등록 요청 메시지를 전달할 수 있다.
(R)AN이 적절한 AMF를 선택할 수 없으면, (R)AN은 등록 요청 메시지를 (R)AN에서 구성된 AMF로 전달하여 AMF 선택을 수행한다.
(3) 3단계: (R)AN은 등록 요청 메시지를 신규 AMF로 전송한다. 등록 요청 메시지는 N2 메시지에 해당한다.
등록 요청 메시지는 1단계에서 설명한 UE로부터 수신한 등록 요청 메시지에 포함된 전체 정보 및/또는 정보의 일부를 포함할 수 있다.
등록 요청 메시지는 N2 파라미터를 포함할 수 있다. NG-RAN이 사용될 때, N2 파라미터는 선택된 PLMN ID (또는 PLMN ID 및 NID), UE가 캠핑을 하는 셀과 관련된 위치 정보 및 셀 ID, NG-RAN에서 보안 정보를 포함한 UE 컨텍스트가 설정되어야 함을 지시하는 UE 컨텍스트 요청을 포함한다. NG-RAN이 사용될 때, N2 파라미터는 수립 원인을 또한 포함한다.
UE에 의해 지시된 등록 유형이 주기적 등록 업데이트인 경우, 후술하는 4-19단계는 생략될 수 있다.
(4) 4단계: UE의 5G-GUTI가 등록 요청 메시지에 포함되었고 마지막 등록 절차 이후 서빙 AMF가 변경된 경우, 신규 AMF는 UE의 SUPI 및 UE 컨텍스트를 요청하기 위해 전체 등록 요청 NAS(non-access stratum) 메시지를 포함하여 이전 AMF에 대해 Namf_Communication_UEContextTransfer 서비스 동작을 호출할 수 있다.
(5) 5단계: 이전 AMF는 UE의 SUPI 및 UE 컨텍스트를 포함하여 Namf_Communication_UEContextTransfer 호출에 대해 신규 AMF에 응답할 수 있다.
(6) 6단계: SUCI가 UE에 의해 제공되지 않거나 이전 AMF에서 회수되지 않는 경우, 신규 AMF는 UE에 SUCI를 요청하기 위해 ID 요청(Identity Request) 메시지를 전송하여 ID 요청 절차를 시작할 수 있다.
(7) 7단계: UE는 SUCI를 포함한 ID 응답(Identity Response) 메시지로 응답할 수 있다. UE는 홈 PLMN(HPLMN)의 제공된 공개 키를 사용하여 SUCI를 도출한다.
(8) 8단계: 신규 AMF는 AUSF를 호출하여 UE 인증을 시작할 것을 결정할 수 있다. 이 경우 신규 AMF는 SUPI 또는 SUCI를 기반으로 AUSF를 선택한다.
(9) 9단계: UE, 신규 AMF, AUSF 및/또는 UDM에 의해 인증/보안이 수립될 수 있다.
(10) 10단계: AMF가 변경된 경우, 신규 AMF는 Namf_Communication_RegistrationCompleteNotify 서비스 동작을 호출하여 신규 AMF에 UE 등록이 완료되었음을 이전 AMF에 알릴 수 있다. 인증/보안 절차가 실패하면, 등록이 거부되고 신규 AMF는 이전 AMF에 대해 거절 지시 이유 코드(reject indication reason code)와 함께 Namf_Communication_RegistrationCompleteNotify 서비스 동작을 호출할 수 있다. 이전 AMF는 UE 컨텍스트 전달 서비스 동작이 수신되지 않은 것처럼 계속될 수 있다.
(11) 11단계: PEI가 UE에 의해 제공되지 않았거나 이전 AMF에서 회수되지 않은 경우, 신규 AMF는 UE에 PEI를 회수하기 위해 ID 요청(Identity Request) 메시지를 UE로 전송하여 ID 요청 절차를 시작할 수 있다. PEI는 UE가 긴급 등록을 수행하고 인증될 수 없는 경우를 제외하고 암호화되어 전송된다.
(12) 12단계: 선택적으로, 신규 AMF는 N5g-eir_EquipmentIdentityCheck_Get 서비스 동작을 호출하여 ME ID 검사를 시작할 수 있다.
이제, 도 6의 절차에 뒤따르는 도 7의 절차가 설명된다.
(13) 13단계: 아래 14단계를 수행할 경우, 신규 AMF는 SUPI를 기반으로 UDM을 선택할 수 있고, UDM은 UDR 인스턴스(instance)를 선택할 수 있다.
(14) 14단계: 신규 AMF는 UDM에 등록할 수 있다.
(15) 15단계: 신규 AMF는 PCF를 선택할 수 있다.
(16) 16단계: 신규 AMF는 선택적으로 AM 정책 연관 수립/수정을 수행할 수 있다.
(17) 17단계: 신규 AMF가 업데이트/해제 릴리스 SM 컨텍스트 메시지(예: Nsmf_PDUSession_UpdateSMContext 및/또는 Nsmf_PDUSession_ReleaseSMContext)를 SMF로 전송할 수 있다.
(18) 18단계: 신규 AMF와 이전 AMF가 동일한 PLMN에 있는 경우, 신규 AMF는 UE 컨텍스트 수정 요청을 N3IWF/TNGF/W-AGF로 전송할 수 있다.
(19) 19단계: N3IWF/TNGF/W-AGF는 UE 컨텍스트 수정 응답을 신규 AMF로 전송할 수 있다.
(20) 20단계: 신규 AMF가 19단계에서 N3IWF/TNGF/W-AGF로부터 응답 메시지를 수신한 후, 신규 AMF는 UDM에 등록할 수 있다.
(21) 21단계: 신규 AMF는 등록 수락(Registration Accept) 메시지를 UE에 전송한다.
신규 AMF는 등록 요청이 수락되었음을 나타내는 등록 수락 메시지를 UE에 전송한다. 신규 AMF가 새로운 5G-GUTI를 할당하면 5G-GUTI가 포함된다. UE가 동일한 PLMN에서 다른 접속을 통해 이미 RM-REGISTERED 상태에 있는 경우, UE는 등록 수락 메시지에서 수신한 5G-GUTI를 두 등록에 모두 사용한다. 등록 수락 메시지에 5G-GUTI가 포함되어 있지 않으면, UE는 기존 등록에 할당된 5G-GUTI를 새 등록에도 사용한다. 신규 AMF가 새로운 등록 영역을 할당하는 경우, 등록 수락 메시지를 통해 등록 영역을 UE로 전송한다. 등록 수락 메시지에 등록 영역이 없을 경우, UE는 이전 등록 영역이 유효한 것으로 간주한다. 이동성 제한(Mobility Restrictions)은 UE에 대해 이동성 제한이 적용되고 등록 유형이 긴급 등록이 아닌 경우에 포함된다. 신규 AMF는 PDU 세션 상태에서 UE에 대해 수립된 PDU 세션을 나타낸다. UE는 수신된 PDU 세션 상태에 수립된 것으로 표시되지 않은 PDU 세션과 관련된 내부 자원을 국소적으로 제거한다. UE가 3GPP 접속과 비-3GPP 접속을 통해 서로 다른 PLMN에 속하는 두 개의 AMF에 연결되면, UE는 수신된 PDU 세션 상태에 수립된 것으로 표시되지 않은 현재 PLMN의 PDU 세션과 관련된 내부 자원을 국소적으로 제거한다. PDU 세션 상태 정보가 등록 수락 메시지에 있는 경우, 신규 AMF는 UE에 PDU 세션 상태를 지시한다.
등록 수락 메시지에서 제공된 허용된 NSSAI(Allowed NSSAI)는 등록 영역에서 유효하며, 이는 등록 영역에 포함된 트래킹 영역을 가지는 모든 PLMN에 적용된다. 허용된 NSSAI의 맵핑(Mapping Of Allowed NSSAI)은 허용된 NSSAI의 각 S-NSSAI에 HPLMN S-NSSAI를 맵핑하는 것이다. 설정된 NSSAI의 맵핑(Mapping Of Configured NSSAI)은 서빙 PLMN을 위한 설정된 NSSAI(Configured NSSAI)의 각 S-NSSAI에 HPLMN S-NSSAI에 맵핑하는 것이다.
또한, 선택적으로 신규 AMF는 UE 정책 연관 수립을 수행한다.
(22) 22단계: UE는 자체 업데이트에 성공하면 신규 AMF로 등록 완료(Registration Complete) 메시지를 전송할 수 있다.
UE는 새로운 5G-GUTI가 할당되었는지 확인하기 위해 신규 AMF로 등록 완료 메시지를 전송할 수 있다.
(23) 23단계: 3GPP 접속을 통한 등록의 경우, 신규 AMF가 신호 연결을 해제하지 않을 경우, 신규 AMF는 RRC 비활성화 도움(RRC Inactive Assistance) 정보를 NG-RAN에 전송할 수 있다. 비-3GPP 접속을 통한 등록의 경우, UE가 3GPP 접속 상에서 CM-CONTENED 상태인 경우, 신규 AMF는 RRC 비활성화 도움 정보를 NG-RAN으로 전송할 수 있다.
(24) 24단계: AMF는 UDM에 대해 정보 업데이트를 수행할 수 있다.
(25) 25단계: UE는 네트워크 슬라이스 특정 인증 및 허가(NSSAA; Network Slice-Specific Authentication and Authorization) 절차를 실행할 수 있다.
네트워크가 수락하지 않는 초기 등록에 대해 설명한다. 3GPP TS 24.501 V16.4.1의 섹션 5.5.1.2.5를 참조할 수 있다.
네트워크는 UE가 요청한 네트워크 슬라이스를 이용할 수 없을 때, 거절된 NSSAI를 통해 특정 네트워크 슬라이스가 이용 불가함을 알려준다. UE는 네트워크가 특정 슬라이스가 이용불가함을 알려주면, 상기 특정 네트워크 슬라이스 이외의 다른 네트워크 슬라이스가 이용 가능하면 현재 셀에서 다시 등록 절차를 수행하고, 모든 네트워크 슬라이스가 이용 불가하면 다른 PLMN을 선택한다.
보다 구체적으로, 네트워크가 초기 등록을 수락할 수 없다면, AMF는 적절한 5GMM 원인 값을 포함하여 UE로 등록 거절(Registration Reject) 메시지를 전송한다.
초기 등록 요청이 다음의 이유로 거절될 때, 네트워크는 5GMM 원인 값을 #62 "사용 가능한 네트워크 슬라이스 없음(No network slices available)"으로 설정하고, 거절된 NSSAI를 포함할 수 있다.
a) 요청된 NSSAI 내의 모든 S-NSSAI가 현재 PLMN에 대해, 현재 등록 영역에 대해 거절되거나, 또는 실패 또는 철회된 NSSAA 때문에 거절되거나, 또는 UE가 어떠한 S-NSSAI도 요청하지 않은 경우; 및
b-1) UE가 5GMM 능력 IE(Information Element)의 NSSAA 비트를 "네트워크 슬라이스 특정 인증 및 허가 지원(Network slice-specific authentication and authorization supported)"으로 설정하고, 기본(default)으로 마킹된 구독된 S-NSSAI가 없는 경우; 또는
b-2) UE가 5GMM 능력 IE의 NSSAA 비트를 "네트워크 슬라이스 특정 인증 및 허가 미지원(Network slice-specific authentication and authorization not supported)"으로 설정하고, i) 기본으로 마킹된 구독된 S-NSSAI가 없거나, 또는 ii) 기본으로 마팅된 모든 구독된 S-NSSAI가 NSSAA의 대상인 경우
UE는 #62로 설정된 5GMM 원인 값에 따라 이후 다음의 동작을 수행한다.
UE는 초기 등록 절차를 중단하고 5GS 업데이트 상태를 "5U2 NOT UPDATED"로 설정하고 "5GMM-DEREGISTERED.NORMAL-SERVICE" 또는 "5GMM-DEREGISTERED.PLMN-SEARCH" 상태로 진입한다. 추가로, UE는 등록 시도 카운터를 재설정 한다.
등록 거절 메시지에서 거절된 NSSAI를 수신한 UE는 거절된 S-NSSAI의 거절 원인에 따라 다음 동작을 수행한다.
- "S-NSSAI가 현재 PLMN 또는 SNPN에서 사용할 수 없음(S-NSSAI not available in the current PLMN or SNPN)": UE는 거절된 S-NSSAI를 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI 내에 저장하며, UE를 끄거나 USIM(universal SIM)을 포함하는 UICC(Universal Integrated Circuit Card)가 제거되거나 현재 SNPN의 SNPN ID가 있는 "가입자 데이터 목록(list of subscriber data)"의 항목이 업데이트되거나, 또는 거절된 S-NSSAI가 제거거나 삭제되기 전까지는 현재 PLMN 또는 SNPN에서 해당 거절된 S-NSSAI를 사용하려고 시도하지 않는다.
- "S-NSSAI는 현재 등록 영역에서 사용할 수 없음("S-NSSAI not available in the current registration area"): UE는 거절된 S-NSSAI를 현재 등록 영역에 대한 거절된 NSSAI 내에 저장하며, UE를 끄거나 UE가 현재 등록 영역에서 벗어나거나 USIM을 포함하는 UICC가 제거되거나 현재 SNPN의 SNPN ID가 있는 "가입자 데이터 목록(list of subscriber data)"의 항목이 업데이트되거나, 또는 거절된 S-NSSAI가 제거되거나 삭제되기 전까지는 현재 등록 영역에서 해당 거절된 S-NSSAI를 사용하려고 시도하지 않는다.
- "NSSAA 실패 또는 철회로 인해 S-NSSAI를 사용할 수 없음(S-NSSAI not available due to the failed or revoked network slice-specific authentication and authorization)": UE는 거절된 S-NSSAI를 NSSAA 실패 또는 철회에 대한 거절된 NSSAI 내에 저장하며, UE를 끄거나 USIM을 포함하는 UICC가 제거되거나 현재 SNPN의 SNPN ID가 있는 "가입자 데이터 목록(list of subscriber data)"의 항목이 업데이트되거나, 또는 거절된 S-NSSAI가 제거되거나 삭제되기 전까지는 모든 접속을 통해 현재 PLMN에서 해당 거절된 S-NSSAI를 사용하려고 시도하지 않는다.
UE가 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI, 현재 등록 영역에 대한 거절된 NSSAI 및 NSSAA 실패 또는 철회에 대한 거절된 NSSAI 중 어디에도 포함되지 않는 S-NSSAI를 포함하는 허용된 NSSAI 또는 설정된 NSSAI를 가지고 있으면, UE는 현재 서빙 셀에 머무를 수 있고, 일반적인 셀 선택 절차를 적용할 수 있다. 또한, UE는 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI이나 현재 등록 영역에 대한 거절된 NSSAI에 포함되지 않고 허용된 NSSAI 또는 설정된 NSSAI로부터의 임의의 S-NSSAI를 포함하는 요청된 NSSAI로 초기 등록을 시작할 수 있다. 그렇지 않으면, UE는 PLMN 선택 또는 SNPN 선택을 수행할 수 있다.
네트워크 슬라이싱에 대해 설명한다. 3GPP TS 24.501 V16.4.1의 섹션 4.6을 참조할 수 있다.
5GS는 네트워크 슬라이싱을 지원한다. PLMN 또는 SNPN(Stand-alone Non-Public Network) 내에서, 네트워크 슬라이스는 SST(Slice/Service Type)과 SD(Slice Differentiator)로 구성되는 S-NSSAI에 의해 식별된다. SD를 S-NSSAI에 포함시키는 것은 선택적이다. 하나 이상의 S-NSSAI의 집합을 NSSAI로 부른다. 다음의 NSSAI가 정의될 수 있다.
a) 설정된 NSSAI(Configured NSSAI);
b) 요청된 NSSAI(Requested NSSAI);
c) 허용된 NSSAI(Allowed NSSAI);
d) 구독된 NSSAI(Subscribed NSSAI); 및
e) 보류 중인 NSSAI(Pending NSSAI)
또한 다음의 NSSAI가 정의될 수 있다.
a) 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI(rejected NSSAI for the current PLMN or SNPN);
b) 현재 등록 영역에 대한 거절된 NSSAI(rejected NSSAI for the current registration area); 및
c) 실패 또는 철회된 NSSAA에 대한 거절된 NSSAI(rejected NSSAI for the failed or revoked NSSAA)
PLMN의 경우, 서빙 PLMN은 PLMN 별로 UE에게 설정된 NSSAI를 설정할 수 있다. 또한, HPLMN은 UE에게 단일의 기본 설정된 NSSAI를 설정할 수 있고, 해당 기본 설정된 NSSAI를 UE가 설정된 NSSAI 및 허용된 NSSAI를 가지고 있지 않은 PLMN 내에서 유효한 것으로 간주할 수 있다. SNPN의 경우, SNPN은 UE에게 SNPN에 적용 가능한 설정된 SNPN을 설정할 수 있다.
현재 등록 영역에 대한 거절된 NSSAI 및 허용된 NSSAI는 접속 유형 별로 독립적으로 관리되며(즉, 3GPP 접속 또는 비-3GPP 접속), 등록 영역에 대하여 적용된다. 등록 영역이 서로 다른 PLMN에 속하는 TAI(Tracking Area ID)를 포함하는 경우, 현재 등록 영역에 대한 거절된 NSSAI 및 허용된 NSSAI는 이 등록 영역 내의 PLMN에 적용될 수 있다.
EPLMN(Equivalent PLMN)인 서로 다른 PLMN에 속하는 TAI를 포함하는 등록 영역과 연관된 허용된 NSSAI는, UE가 허용된 NSSAI가 수신된 등록 영역을 벗어날 때 임의의 EPLMN에 대한 요청된 NSSAI를 형성하기 위하여 사용될 수 있다.
NSSAA 절차가 요청된 NSSAI 내의 하나 이상의 S-NSSAI에 대하여 개시되고자 할 때, 해당 S-NSSAI는 보류 중인 NSSAI에 포함될 수 있다. 보류 중인 NSSAI 내의 S-NSSAI에 대하여 NSSAA 절차가 완료되면, 해당 S-NSSAI는 NSSAA 절차의 결과에 따라 허용된 NSSAI 또는 거절된 NSSAI로 옮겨가고, UE에게 알려진다. 보류 중인 NSSAI는 접속 유형에 관계 없이 관리 된다. 즉, 보류 중인 NSSAI는 3GPP 접속 및 비-3GPP 접속 어느 한쪽으로만 전송되었다 하더라도, 둘 모두에 대해 적용될 수 있다.
현재 PLMN 또는 SNPN에 대한 거절된 NSSAI는 모든 등록된 PLMN 또는 SNPN에 대해 적용 가능하다. AMF는 등록 영역이 오직 등록된 PLMN에 속하는 TAI로 구성될 때 현재 PLMN에 대한 거절된 NSSAI를 전송한다. UE가 현재 PLMN에 대한 거절된 NSSAI를 수신하고, 등록 영역이 서로 다른 PLMN에 속하는 TAI를 포함하는 경우, UE는 현재 PLMN에 대한 수신된 거절된 NSSAI를 모든 등록된 PLMN에 적용 가능한 것으로 취급한다.
실패 또는 철회된 NSSAA에 대한 거절된 NSSAI는 NSSAA가 실패하거나 철회된 하나 이상의 S-NSSAI를 포함하며, 모든 등록된 PLMN 또는 SNPN에 적용 가능하다.
NSSAI 저장(storage)에 대해 설명한다. 3GPP TS 24.501 V16.4.1의 섹션 4.6.2.2를 참조할 수 있다.
일반적으로 설정된 NSSAI는 UE가 HPLMN에 접속 되었을 때의 UE의 가입 NSSAI로 UE의 가입자 정보가 바뀌지 않는 한 계속 동일하다. 하지만, 가입자 정보 변경 등으로 인하여 존재하는 S-NSSAI가 설정된 NSSAI로 생성될 수도 있고, 특정 S-NSSAI가 제거될 수도 있다. 이후 AMF는 현재 접속 네트워크에게 업데이트 된 S-NSSAI를 UE에게 알려줄 수 있다.
또한 UE는 비 휘발성 메모리에 UE가 방문하였던 네트워크에 대한 설정된 NSSAI를 저장하여 보관할 수 있다. 따라서 UE가 새로운 VPLMN을 선택하였을 때, 이전 방문하였던 네트워크의 설정된 NSSAI 정보가 존재할 수 있다. 따라서 PLMN 선택을 수행할 때, UE가 선택한 PLMN의 설정된 NSSAI 정보를 UE가 가질 수 있다.
또한, UE가 접속할 수 있는 HPLMN과 VPLMN 간에 SLA(Service Level Agreement)가 존재하면, UE는 VPLMN이 어떤 HPLMN의 S-NSSAI를 가지고 있는지 알 수 있다.
가능한 경우, 설정된 NSSAI는 UE의 비 휘발성 메모리에 저장된다. 허용된 NSSAI는 UE의 비 휘발성 메모리에 저장된다.
UE에 저장된 각각의 설정된 NSSAI는 최대 16개의 S-NSSAI로 구성된 집합이다. UE에 저장된 각각의 허용된 NSSAI는 최대 8개의 S-NSSAI로 구성된 집합이며, PLMN ID 또는 SNPN ID 및 접속 유형과 연관된다. 거절된 NSSAI, 기본 설정된 NSSAI를 제외한 각각의 설정된 NSSAI는 및 PLMN ID 또는 SNPN ID와 연관된다. 현재 등록 영역에 대한 거절된 NSSAI 내의 S-NSSAI는 거절된 S-NSSAI를 사용할 수 없는 등록 영역과 추가로 연관된다. 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI 내의 S-NSSAI는 접속 유형에 관계 없이 현재 PLMN 또는 SNPN에 대해 거절된 것으로 간주된다. NSSAI 및 NSSAA 실패 또는 철회에 대한 거절된 NSSAI 내의 S-NSSAI는 접속 유형에 관계 없이 현재 PLMN에 대해 거절된 것으로 간주된다. 설정된 NSSAI, 허용된 NSSAI, 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI 및 현재 등록 영역에 대한 거절된 NSSAI의 목록 각각에 중복된 PLMN ID 또는 SNPN ID는 없다.
UE는 다음과 같이 NSSAI를 저장한다.
a) 설정된 NSSAI는 주어진 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI가 수신될 때까지 저장된다. 네트워크는 또한 UE에 저장될 새로 설정된 NSSAI에 대해 맵핑 된 S-NSSAI를 UE에 제공할 수 있다. UE가 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI를 제공 받을 때, UE는 다음을 수행해야 한다.
1) 이 PLMN 또는 SNPN에 대해 저장된 설정된 NSSAI를 이 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI로 교체한다;
2) 설정된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제하고, 가능한 경우 새로 설정된 NSSAI에 대해 맵핑 된 S-NSSAI를 저장한다;
3)이 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI를 삭제하고, 가능한 경우, UE가 동일한 설정 업데이트 명령(Configuration Update Command) 메시지를 통해 이 PLMN 또는 SNPN에 대해 새로 설정된 NSSAI 및 등록 요청(Registration requested) 비트가 "등록 요청"으로 설정된 설정 업데이트 지시(configuration update indication) IE를 수신하지만 해당 메시지가 이 PLMN 또는 SNPN에 대해 어떠한 새로운 허용된 NSSAI를 포함하지 않으면, 허용된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제한다;
4) 저장된 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI, 현재 등록 영역에 대한 거절된 NSSAI 및 NSSAI 및 NSSAA 실패 또는 철회에 대한 거절된 NSSAI를 삭제한다.
UE가 EPS에서 PDN 연결 수립 절차 중에 네트워크로부터 PLMN ID와 연관된 S-NSSAI를 수신하면, UE는 수신된 S-NSSAI를 S-NSSAI와 연관된 PLMN ID로 식별되는 PLMN에 대해 설정된 NSSAI로 저장할 수 있다(아직 설정된 NSSAI에 저장되어 있지 않은 경우).
UE가 다른 PLMN에 등록할 때, 가능한 경우 UE는 PLMN에 대해 수신된 설정된 NSSAI 및 연관된 맵핑 된 S-NSSAI를 계속 저장할 수 있다.
b) 허용된 NSSAI는 주어진 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI가 수신 될 때까지 저장된다. 네트워크는 또한 UE에 저장될 새로 허용된 NSSAI에 대해 매핑 된 S-NSSAI를 UE에 제공할 수 있다. PLMN 또는 SNPN에 대해 새로 허용된 NSSAI가 수신되면. UE는 다음을 수행한다.
1) 이 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI를 이 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI로 교체한다;
2) 허용된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제하고, 가능한 경우 새로 허용된 NSSAI에 대해 맵핑 된 S-NSSAI를 저장한다;
3) 현재 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI에 포함된 S-NSSAI(있는 경우)를 저장된 거절된 NSSAI에서 제거한다;
4) 현재 PLMN 또는 SNPN에 대해 새로 허용된 NSSAI에 포함된 하나 이상의 S-NSSAI(있는 경우)를 저장된 보류 중인 NSSAI에서 제거한다.
UE가 설정 업데이트 지시 IE의 등록 요청 비트가 "등록 요청"으로 설정되고 다른 파라미터를 포함하지 않는 설정 업데이트 명령 메시지를 수신하면, UE는 이 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI를 삭제하고, 가능한 경우 허용된 NSSAI에 대해 저장된 맵핑 된 S-NSSAI를 삭제한다.
c) UE가 등록 수락 메시지, 등록 거절 메시지, 등록 해제 요청(Deregistration Request) 메시지 또는 설정 업데이트 명령 메시지에서 거절된 NSSAI에 포함된 S-NSSAI를 수신할 때, UE는 다음을 수행한다.
1) 연관된 거절 원인을 기반으로 S-NSSAI를 거절된 NSSAI에 저장한다;
2) 현재 PLMN 또는 SNPN에 대해 저장된 허용된 NSSAI에서 다음에 포함된 S-NSSAI(있는 경우)를 제거한다:
i) 각각의 모든 접속 유형에 대해 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI;
ii) 동일한 접속 유형과 연관된 현재 등록 영역에 대한 거절된 NSSAI; 및
iii) 각각의 모든 접속 유형에 대해 NSSAA 실패 또는 철회에 대한 거절된 NSSAI;
3) 현재 PLMN 또는 SNPN에 대해 저장된 보류 중인 NSSAI에서 다음에 포함된 하나 이상의 S-NSSAI(있는 경우)를 제거한다:
i) 각각의 모든 접속 유형에 대해 현재 PLMN 또는 SNPN에 대한 거절된 NSSAI;
ii) 동일한 접속 유형과 연관된 현재 등록 영역에 대한 거절된 NSSAI; 및
iii) 각각의 모든 접속 유형에 대해 NSSAA 실패 또는 철회에 대한 거절된 NSSAI;
UE가,
1) 명시적 시그널링을 사용하여 현재 PLMN에서 등록을 해제하거나 또는 현재 PLMN에 대해 5GMM-DEREGISTERED 상태로 들어가면; 또는
2) 새 PLMN에 성공적으로 등록하면; 또는
3) 새로운 PLMN 등록에 실패한 후 5GMM-DEREGISTERED 상태로 들어가면;
UE가 다른 접속을 통해 현재 PLMN에 등록되지 않은 경우, 현재 PLMN에 대한 거절된 NSSAI가 삭제된다.
UE가,
1) 접속 유형을 통해 등록을 해제하거나;
2) 접속 유형을 통해 새 등록 영역에 성공적으로 등록하거나; 또는
3) 접속 유형을 통해 새 등록 영역에서 등록에 실패한 후 5GMM-REGISTERED 또는 5GMM-DEREGISTERED 상태로 들어가면;
접속 유형에 해당하는 현재 등록 영역에 대한 거절된 NSSAI는 삭제된다.
d) UE가 등록 수락 메시지에서 보류 중인 NSSAI에 포함된 하나 이상의 S-NSSAI를 수신하면, UE는 보류 중인 NSSAI에 대해 하나 이상의 S-NSSAI를 저장한다.
UE가,
1) 명시적 시그널링을 사용하여 현재 PLMN에서 등록을 해제하거나 또는 현재 PLMN에 대해 5GMM-DEREGISTERED 상태로 들어가면;
2) 새 PLMN에 성공적으로 등록하면;
3) 새로운 PLMN 등록에 실패한 후 5GMM-DEREGISTERED 상태로 들어가면;
4) S1 모드에서 어태치(attach) 또는 트래킹 영역 업데이트 절차를 성공적으로 완료하면; 또는
5) S1 모드에서 어태치 또는 트래킹 영역 업데이트 절차를 개시하고 어태치 거절 메시지 또는 트래킹 영역 업데이트 거절 메시지를 수신하면;
UE가 다른 접속을 통해 현재 PLMN에 등록되지 않은 경우, 현재 PLMN에 대한 보류 중인 NSSAI가 삭제된다
e) PLMN의 경우, UE가 등록 수락 메시지 또는 설정 업데이트 명령 메시지에서 네트워크 슬라이싱 구독 변경 지시(Network slicing subscription change indication)가 "Network slicing subscription changed"로 설정된 네트워크 슬라이싱 지시 IE를 수신하면, UE는 네트워크 슬라이싱 정보를 저장하고 있는 각 PLMN(현재 PLMN 제외)에 대한 네트워크 슬라이싱 정보를 삭제한다. UE는 기본 설정된 NSSAI는 삭제하지 않는다. 추가로, UE는 위에서 a), b), c) 및 e)에 언급된 대로 현재 PLMN에 대한 네트워크 슬라이싱 정보를 업데이트 한다(수신된 경우).
NSSAA에 대해 설명한다. 3GPP TS 23.502 V16.4.0의 섹션 4.2.9를 참조할 수 있다.
NSSAA 절차는 H-PLMN 사업자 또는 H-PLMN과의 사업 관계에 있는 제3자가 호스팅 할 수 있는 AAA-S(AAA Server)를 통하여 EAP(Extensible Authentication Protocol) 프레임워크를 사용하여 네트워크 슬라이스 별 인증 및 허가가 필요한 S-NSSAI에 대해 트리거 된다. AAA-S가 제3자에 속하는 경우, HPLMN의 AAA-P(AAA Proxy)가 포함될 수 있다.
이 절차는, 일부 네트워크 슬라이스에 네트워크 슬라이스 특정 인증 및 허가가 필요할 때, AMF가 현재 허용된 NSSAI의 S-NSSAI에 대해 네트워크 슬라이스 특정 인증 및 허가가 필요하다고 판단할 때(예: 가입 변경), 또는 네트워크 슬라이스를 인증한 AAA-S가 재인증을 트리거 할 때, 등록 절차 중에 AMF에 의해 트리거 된다(예: 도 7의 25단계)
AMF는 EAP 인증자(authenticator)의 역할을 수행하고 AUSF를 통해 AAA-S와 통신한다. AUSF는 AAA-S에서 지원하는 AAA 프로토콜과 연동되는 모든 AAA 프로토콜을 수행한다.
도 8 및 도 9는 본 명세서의 구현이 적용되는 NSSAA 절차의 예를 나타낸다.
NSSAA 절차를 수행할지 여부는 AMF가 결정하며, AMF가 NSSAA 절차를 수행하도록 결정하면, AMF는 UE에게 EAP ID 요청을 전달한다. AMF가 UE로부터 EAP ID 응답을 수신하면, AMF는 이를 NSSAAF(NSSAFF Function)를 통하여 AAA-S로 전달한다. 여러 번의 EAP 요청/응답을 교환한 이후에, EAP 성공 또는 실패가 전달된다. 이때 AMF는 해당 S-NSSAI의 EAP 결과를 저장하고, UE 설정 업데이트 절차를 통하여 허용된 NSSAI 또는 거절된 NSSAI를 UE로 전달한다.
먼저, 도 8의 절차가 설명된다.
1. 구독 정보 변경에 따라 또는 AAA-S에 의한 트리거 에 따라 NSSAA가 필요한 S-NSSAI에 대해, AMF는 NSSAA 절차의 절차의 시작을 트리거 할 수 있다.
등록 절차의 결과로 NSSAA 절차가 트리거 되는 경우, AMF는 AMF 내의 UE 컨텍스트를 기반으로, NSSAA의 대상이 되는 일부 또는 모든 S-NSSAI에 대해 UE가 제1 접속을 통해 등록 절차에 따라 이미 인증되었음을 결정할 수 있다. 이전 등록 절차의 NSSAA 결과(예: 성공/실패)에 따라, AMF는 네트워크 정책을 기반으로 제2 접속을 통한 등록 절차 중에 이러한 S-NSSAAI에 대한 NSSAA를 건너뛸 수 있다.
NSSAA 절차가 하나 이상의 S-NSSAI에 대해 AAA-S가 트리거 한 UE 재인증 및 재허가의 결과로 트리거 된, 또는 운영자 정책 또는 구독 변경을 기반으로 하여 AMF에 의해 트리거 된 재인증 및 재허가 절차에 해당하고 NSSAA가 필요한 S-NSSAI가 각 접속 유형에 대해 허용된 NSSAI에 포함된 경우, AMF는 네트워크 정책을 기반으로 NSSAA 절차를 수행하는 데에 사용할 접속 유형을 선택한다.
2. AMF는 S-NSSAI를 포함한 NAS MM 전달 메시지로 S-NSSAI에 대한 EAP ID 요청을 전송할 수 있다. 이는 로컬 매핑된 S-NSSAI 값이 아닌, H-PLMN의 S-NSSAI이다.
3. UE는 S-NSSAI와 함께 S-NSSAI에 대한 EAP ID 응답을 NAS MM 전달 메시지로 AMF로 제공한다.
4. AMF는 EAP ID 응답을 Nausf_NSSAA_Authenticate Request (EAP ID 응답, AAA-S 주소, GPSI(Generic Public Subscription Identifier), S-NSSAI)로 AUSF에 전송한다.
5. AAA-P가 있는 경우(예: AAA-S가 제3자에 속하고 운영자가 제3자에게 프록시를 배포한 경우), AUSF는 EAP ID 응답 메시지를 AAA-P에 전달한다. 그렇지 않은 경우, AUSF는 메시지를 AAA-S에 직접 전달한다. AUSF는 AAA-P 또는 AAA-S를 향해 AAA-S가 지원하는 동일한 프로토콜의 AAA 프로토콜 메시지를 사용한다.
6. AAA-P는 EAP ID 메시지를 S-NSSAI 및 GPSI와 함께 AAA-S 주소로 식별될 수 있는 AAA-S로 전달한다. AAA-S는 GPSI를 저장하여 EAP ID 응답 메시지 내의 EAP ID와 연결을 생성하고, AAA-S는 나중에 이를 사용하여 인증 및 허가를 철회하거나 재인증을 트리거 할 수 있다.
7-14. EAP 메시지가 UE와 교환된다. 이러한 단계가 하나 이상 반복될 수 있다.
이제, 도 8의 절차에 뒤따르는 도 9의 절차가 설명된다.
15. EAP 인증이 완료된다. AAA-S는 허가가 승인된 S-NSSAI를 저장하고, 로컬 정책을 기반으로 재인증 및 재허가의 틜거를 결정할 수 있다. EAP-성공/실패 메시지는 GPSI 및 S-NSSAI와 함께 AAA-P로 전달된다(또는 AAA-P가 없는 경우 AUSF로 직접 전달된다).
16. AAA-P를 사용하는 경우, AAA-P는 EAP 성공/실패, S-NSSAI, GPSI를 포함하는 AAA 프로토콜 메시지를 AUSF로 전송한다.
17. AUSF는 EAP 성공/실패, S-NSSAI, GPSI를 포함하는 Nausf_NSSAA_Authenticate Response를 AMF로 전송한다.
18. AMF는 NAS MM 전달 메시지(EAP 성공/실패)를 UE로 전송한다. AMF는 1-17단계의 NSSAA 절차가 수행된 각 S-NSSAI에 대한 EAP 결과를 저장한다.
19a. [조건부] 새로운 허용된 NSSAI(즉, 요청된 NSSAI에서 NSSAA 절차가 성공한 새로운 S-NSSAI를 포함 및/또는 UE에 대한 기존의 허용된 NSSAI에서 NSSAA 절차가 실패한 S-NSSAI를 제외) 및/또는 새로운 거절된 S-NSSAI(즉, UE에 대한 기존의 허용된 NSSAI에서 NSSAA 절차가 실패한 S-NSSAI, 또는 NSSAA 절차가 실패한 새로운 요청된 S-NSSAI를 포함)를 UE로 전달해야 할 필요가 있는 경우, 또는 AMF 재할당이 필요한 경우, AMF는 각 접속 유형에 대해 UE 설정 업데이트 절차를 개시한다.
19b. [조건부] UE에 대해 기존의 허용된 NSSAI 내의 모든 S-NSSAI(있는 경우) 및 요청된 NSSAI 내의 모든 S-NSSAI(있는 경우)에 대해 NSSAA 절차가 실패하면, AMF는 네트워크가 개시하는 등록 해제 절차를 수행하거나, 또는 UE의 등록 요청(이 절차의 트리거인 경우)을 거절한다. AMF는 적절한 거절 원인 값과 함께 거절된 S-NSSAI의 목록을 명시적인 해제 요청 메시지 또는 등록 거절 메시지에 포함시킨다. 네트워크 슬라이스 특정 재인증 및 재허가가 실패하고 NSSAA 절차가 실패한 S-NSSAI와 연관된 PDU 세션이 있는 경우, AMF는 PDU 세션을 해제하기 위하여 적절한 원인 값과 함께 PDU 세션 해제 절차를 개시한다.
도 10은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 특정 재인증 및 재허가 절차의 예를 나타낸다.
AAA-S는 NSSAA의 재인증 및 재허가를 트리거 한다. 이미 인증 및 허가된 네트워크 슬라이스에 대하여 재인증 및 재허가가 수행된다. AAA-S가 재인증 이벤트와 GPSI, S-NSSAI를 알려주면, AMF는 NSSAA 재인증 및 재허가를 수행한다.
1. AAA-S는 AAA 프로토콜 재인증 요청 메시지 내의 GPSI로 식별된 UE에 대해, AAA 프로토콜 재인증 요청 메시지 내의 S-NSSAI에 의해 지정된 네트워크 슬라이스에 대해 재인증 및 재허가를 요청한다. 이 메시지는 AAA-P가 사용되는 경우(예: AAA-S가 제3자의 소유) AAA-P로 전송되며, 그렇지 않은 경우 AUSF로 직접 전송된다.
2. AAA-P가 있는 경우, AUSF에 요청을 전달한다.
3a-3b. AUSF는 수신된 AAA 메시지 내의 GPSI와 함께 Nudm_UECM_Get을 사용하여 UDM에서 AMF ID를 얻는다.
4. AUSF는 수신된 AAA 메시지 내의 GPSI 및 S-NSSAI와 함께 Nausf_NSSAA_Notify를 사용하여 UE에 대해 S-NSSAI를 재인증/재허가 하도록 AMF에 재인증 이벤트를 통지한다.
5. AMF는 도 8 및 도 9에 정의된 NSSAA 절차를 트리거 한다.
도 11은 본 명세서의 구현이 적용되는 AAA-S가 개시하는 네트워크 슬라이스 허가 철회 절차의 예를 나타낸다.
AAA-S는 자신이 원할 때 이미 인증 및 허가 절차가 수행된 S-NSSAI에 대하여 인증 및 허가를 해제 및/또는 철회할 수 있다.
1. AAA-S는 AAA 프로토콜 철회 인증 요청 메시지 내의 GPSI로 식별된 UE에 대해, AAA 프로토콜 철회 인증 요청 메시지 내의 S-NSSAI에 의해 지정된 네트워크 슬라이스에 대해 허가의 철회를 요청한다. 이 메시지는 AAA-P가 사용되는 경우(예: AAA-S가 제3자의 소유) AAA-P로 전송된다.
2. AAA-P가 있는 경우, AUSF에 요청을 전달한다.
3a-3b. AUSF는 수신된 AAA 메시지 내의 GPSI와 함께 Nudm_UECM_Get을 사용하여 UDM에서 AMF ID를 얻는다.
4. AUSF는 수신된 AAA 메시지 내의 GPSI 및 S-NSSAI와 함께 Nausf_NSSAA_Notify를 사용하여 UE에 대해 S-NSSAI 허가를 철회하도록 AMF에 철회 허가 이벤트를 통지한다.
5. AMF는 해당 S-NSSAI에서 NSSAA가 성공적으로 실행된 모든 접속 유형에 대해 현재 허용된 NSSAI에서 해당 S-NSSAI를 철회하도록 UE 설정을 업데이트 한다. UE 설정 업데이트는 AMF를 재할당해야 하는 경우 등록 요청을 포함할 수 있다. AMF는 허가가 철회된 S-NSSAI를 제거하여 UE에 새로운 허용된 NSSAI를 제공한다. AMF는 허가가 철회된 S-NSSAI를 포함하여 새로운 거절된 NSSAI를 UE에 제공한다. 철회 후 접속을 위해 허용된 NSSAI에 S-NSSAI가 남아 있지 않고, 네트워크 슬라이스 특정 허가를 필요로 하지 않거나 이 접속 상에서 이전에 실패하지 않은 네트워크 슬라이스 특정 허가를 필요로 하는 기본 NSSAI가 존재하는 경우, AMF는 기본 NSSAI를 포함하는 새로운 허용된 NSSAI를 UE에 제공할 수 있다. 철회 후 접속을 위해 허용된 NSSAI에 S-NSSAI가 남아 있지 않고, UE에게 허용된 NSSAI에서 기본 NSSAI가 제공될 수 없거나 또는 이 접속 상에서 기본 NSSAI에 대해 이전의 네트워크 슬라이스 특정 허가가 실패한 경우, AMF는 접속에 대해 네트워크가 개시하는 등록 해제 절차를 수행한다. UE는 적절한 거절 원인 값과 함께 거절된 S-NSSAI의 목록을 명시적인 해제 요청 메시지에 포함시킨다. 철회된 S-NSSAI와 연관된 수립된 PDU 세션이 있는 경우, AMF는 PDU 세션을 해제하기 위하여 적절한 원인 값과 함께 PDU 세션 해제 절차를 개시한다.
인증이 설명된다. 3GPP TS 29.526 V1.0.0의 섹션 5.2.2.2를 참조할 수 있다.
인증 서비스 작업은 NF 서비스 소비자(즉, AMF)가 슬라이스 특정 인증 및 허가를 시작하도록 허용한다. NSSAAF는 도 8 및 도 9에 명시된 대로 EAP 메시지를 AAA-S에 중계하고 AAA-S로부터 슬라이스 특정 인증 및 허가의 결과를 수집할 수 있다.
NF 서비스 소비자(즉, AMF)는 해당 자원 컨텍스트를 생성하고 슬라이스 특정 인증 및 허가를 수행하도록 NSSAAF에 요청하기 위해 슬라이스 인증 컬렉션(즉, .../v1/slice-authentications)을 나타내는 자원에 POST 요청을 보낸다.
도 12는 본 명세서의 구현이 적용되는 슬라이스 특정 인증 및 허가의 예를 나타낸다.
1. NF 서비스 소비자(즉, AMF)는 슬라이스 특정 인증 및 허가를 수행하기위해 슬라이스 인증 수집 자원(즉, .../v1/slice-authentications)을 대상으로 하는 NSSAAF에 POST 요청을 전송한다.
페이로드 본문은 다음을 포함하는 슬라이스 인증 정보를 포함한다.
- UE ID(즉, GPSI)
- S-NSSAI
- EAP ID 응답 메시지(UE로부터 수신)
- 선택적으로, AAA-S 주소
- 선택적으로, NSSAAF로부터 재인증 통지를 수신하기 위한 AMF의 콜백 URI(Uniform Resource Identifier);
- 선택적으로, NSSAAF로부터 철회 통지를 수신하기 위한 AMF의 콜백 URI.
로컬 정책에 따라, AMF는 재인증 통지 또는 철회 통지를 수신하기 위한 콜백 URI를 제공하기로 결정할 수 있다. 예를 들어, 콜백 URI는 낮은 이동성 특성으로 식별된 UE에 대해 제공된다.
2. NSSAAF는 UE에 대한 슬라이스 인증 컨텍스트를 생성하고, 슬라이스 특정 인증 및 허가 절차를 시작한다. AAA-S가 슬라이스 특정 인증 및 허가 절차에 관여하는 경우, NSSAAF는 EAP ID 응답 메시지를 AAA-S에 전달한다. 결과에 따라 단계 3a 또는 단계 3b가 수행된다.
3a. 성공하면 "201 Created"가 반환된다. "Location" 헤더는 생성된 자원의 URI를 포함한다(예: .../v1/slice-authentications/{authCtxId}). 페이로드 본문은 NSSAAF 또는 AAA-S에서 생성된 EAP 메시지를 포함하는 슬라이스 인증 컨텍스트를 포함한다. NF 서비스 소비자(즉, AMF)는 도 8 및 도 9에 명시된 대로 수신한 EAP 메시지를 NAS 메시지로 UE에게 전달한다.
3b. 실패하면 아래 표 3에 나열된 HTTP(HyperText Transfer Protocol) 상태 코드 중 하나가 표 3에 나열된 애플리케이션 오류 중 하나로 설정된 "원인(cause)" 속성과 함께 ProblemDetails 구조를 포함하는 메시지 본문과 함께 반환된다. 슬라이스가 허가되지 않은 경우, NSSAAF는 "SLICE_AUTH_REJECTED" 애플리케이션 오류 코드를 사용한다.
애플리케이션 에러 HTTP 상태 코드 설명
SLICE_AUTH_REJECTED 403 Forbidden 사용자가 허가될 수 없음, 예를 들어, 허가 요청이 AAA-S에 의해 거절됨.
CONTEXT_NOT_FOUND 404 Not Found NSSAAF가 NF 서비스 소비자에 의해 제공된 URI에 대응하는 자원을 찾을 수 없음, 즉, authCtxID에 의해 식별된 자원이 NSSAAF에 존재하지 않음
USER_NOT_FOUND 404 Not Found 사용자가 HPLMN에 존재하지 않음.
UPSTREAM_SERVER_ERROR 504 Gateway Timeout 원격 피어(즉, AAA-S)에 도달하는 데에 에러 발생.
NETWORK_FAILURE 504 Gateway Timeout 요청이 네트워크 문제로 인해 거절됨.
TIMED_OUT_REQUEST 504 Gateway Timeout 시간 경과 시 원격 피어(즉, AAA-S)로부터 응답을 수신하지 못함.
4. UE로부터 EAP 메시지를 수신한 NF 서비스 소비자(즉, AMF)는 슬라이스 인증 컨텍스트의 자원(즉, 쪋/v1/slice-authentications/{authCtxId})을 대상으로 하는 PUT 요청을 NSSAAF에 전송한다.
페이로드 본문은 다음을 포함하는 슬라이스 인증 확인 데이터를 전달한다.
- UE ID(즉, GPSI)
- S-NSSAI
- AAA-S 주소
- EAP 메시지(UE로부터 수신)
5. NSSAAF는 슬라이스 특정 인증 및 허가를 확인하고 확정한다. AAA-S가 관련된 경우, NSSAAF는 EAP 메시지를 AAA-S에 전달하여 슬라이스 특정 인증 및 허가를 확정한다. 결과에 따라 단계 6a 또는 단계 6b가 수행된다.
6a. 성공하면 "200 OK"가 반환된다. 페이로드 본문은 NSSAAF 또는 AAA-S에서 생성된 EAP 메시지(예: EAP 성공/실패 메시지)를 포함하는 슬라이스 인증 확정 응답을 포함한다. NF 서비스 소비자(즉, AMF)는 EAP 메시지를 NAS 메시지로 UE에게 전달한다.
UE가 인증되면, NSSAAF는 "authResult" 속성을 "EAP_SUCCESS"로 설정한다. UE 인증에 실패한 경우, "authResult" 속성은 "EAP_FAILURE"로 설정된다.
UE와 NSSAAF(AAA-S) 사이에 후속 EAP 메시지 교환이 필요한 경우, NSSAAF는 응답 메시지에 SliceAuthResult를 포함하지 않는다.
6b. 실패하면 상술한 표 3에 나열된 HTTP 상태 코드 중 하나가 표 3에 나열된 애플리케이션 오류 중 하나로 설정된 "원인" 속성과 함께 ProblemDetails 구조를 포함하는 메시지 본문과 함께 반환된다.
7-9. EAP 기반 인증을 완료하기 위해 UE와 NSSAAF 사이에 후속 EAP 메시지 교환이 필요한 경우 단계 7-9를 수행한다.
위의 단계에서, AAA-S가 슬라이스 특정 인증 및 허가 절차에 관여하고 시간 초과(time out)의 경우 AAA-S로부터 예상되는 응답이 없는 경우, NSSAAF는 "원인" 속성이 "TIMED_OUT_REQUEST"로 설정된 ProblemDetails 구조를 포함하는 메시지 본문과 함께, HTTP 상태 코드 "504 Gateway Timeout"을 반환한다.
도 8 내지 도 11에서 상술한 바와 같이, NSSAA 절차는 UE가 네트워크와 초기 인증 및 허가 절차의 성공 이후, 특정 네트워크 슬라이스에 대하여 추가적으로 인증 및 허가를 수행하는 절차이다. UE는 등록 요청을 수행할 때, UE가 NSSAA 기능을 지원하는 UE임을 네트워크(예: AMF)에게 알린다. 네트워크(예: AMF)는 UE가 등록을 요청한 S-NSSAI에 대하여 NSSAA 절차를 수행할지 여부를 판단하고 이에 따라 NSSAA 절차를 수행한다. NSSAA 절차가 실패하면, 네트워크는 NSSAA 절차의 실패를 UE에게 알려주고, 또한 해당 S-NSSAI에 대하여 거절된 NSSAI를 UE 설정 업데이트 명령 메시지를 통해 UE에게 알려준다. 거절된 NSSAI를 통해 수신된 S-NSSAI는 UE의 전원이 꺼지거나 또는 USIM이 제거되기 전까지 계속 거절된 NSSAI로써 UE의 메모리에 저장된다. 또한, 거절된 NSSAI를 알려준 PLMN에 해당 S-NSSAI를 사용하여 데이터를 전송하지 못하도록 해당 S-NSSAI의 사용이 금지된다.
AAA-S는 인증 및 허가가 이미 성공한 S-NSSAI에 대하여 재인증 및 재허가를 위한 NSSAA 절차를 트리거 할 수 있다. 그런데, NSSAA 절차가 실패하여 거절된 S-NSSAI에 대하여는, AMF가 NSSAA 절차를 통해 인증을 요청할 수 없다. 또한, UE가 네트워크에게 네트워크 슬라이스의 연결 접속을 요청할 때 요청된 NSSAI를 전송하고 네트워크는 요청된 NSSAI에 포함된 S-NSSAI를 UE가 연결 접속을 요청하는 S-NSSAI라고 여기는데, 요청된 NSSAI는 거절된 NSSAI에 포함된 S-NSSAI를 포함하지 않는다.
결과적으로, 네트워크 오류 또는 시간 경과(timeout) 등의 이유로 NSSAA 절차가 실패하여 거절된 NSSAI에 포함된 S-NSSAI에 대하여, 네트워크는 UE가 요청하지 않기 때문에 NSSAA 절차를 수행하지 않고, 네트워크도 이미 인증 및 허가가 완료된 네트워크 슬라이스에 대하여만 재인증을 수행할 수 있으므로, NSSAA 실패로 거절된 네트워크 슬라이스는 재인증 요청의 대상이 될 수 없다. 따라서, UE의 전원이 꺼지거나 또는 USIM이 제거되기 전까지는, 본 PLMN으로 NSSAA 절차가 실패한 네트워크 슬라이스를 이용한 데이터 전송 자체가 금지된다.
텔레매틱스(telematics) 장치와 같이 전원이 꺼지기도, USIM이 제거되기도 어려운 UE가 5G 시스템에서 동작할 수 있다. 이러한 UE에 대해서는, NSSAA 실패가 발생한 S-NSSAI를 통한 데이터 전송이 해당 PLMN에서 영원히 불가능할 가능성이 있다. 즉, 일시적인 네트워크 오류 또는 시간 경과 등의 이유로 NSSAA 실패가 발생한 경우 일정 시간이 지나면 NSSAA 절차는 성공할 확률이 높음에도 불구하고, 특정 S-NSSAI에 대해 한번 NSSAA 실패가 발생하면 해당 S-NSSAI를 이용한 데이터 전송은 UE의 전원이 꺼지거나 또는 USIM이 제거되기 전까지는 금지되고, 해당 UE는 전원이 꺼지거나 USIM이 제거되기도 힘들기 때문에 해당 S-NSSAI는 사용할 수 없다. 따라서, 네트워크 오류에 의한 NSSAA 실패 시에, 거절된 NSSAI에 포함된 S-NSSAI에 대응하는 네트워크 슬라이스에 대해, 다시 NSSAA 절차를 개시하는 방법이 필요할 수 있다.
한편, 도 12에서 상술한 바와 같이, NSSAA 절차 동안에 NSSAA 실패가 발생한 경우, AMF는 NSSAAF로부터 표 3에 나열된 HTTP 상태 코드 중 어느 하나를 수신하여 어떤 원인으로 인하여 NSSAA 실패가 발생하였는지 알 수 있고, AMF는 이 후, 해당 S-NSSAI에 대해 NSSAA 실패가 발생하였다고 간주할 수 있다. 예를 들어, AMF가 표 3에서 "4xx" 또는 "5xx"로 설정된 HTTP 상태 코드를 수신하거나, AMF가 NSSAA 절차 중 S-NSSAI에 대해 NSSAA 실패를 검출하면, AMF는 해당 S-NSSAI에 대해 NSSAA 절차가 실패한 것으로 간주할 수 있다.
도 8 및 도 9에 따르면, NSSAA 절차를 수행할 때 해당 NSSAA 절차의 완료 여부를 AMF가 네트워크 슬라이스 특정 인증 결과로 UE에게 알려줄 수 있고, 이때 EAP 성공 메시지 또는 EAP 실패 메시지가 전달될 수 있다. 그런데 애플리케이션 에러 "NETWORK_FAILURE" 및/또는 "TIMED_OUT_REQUEST" 등으로 NSSAA 절차의 인증 요청 메시지가 AAA-S까지 도달하지 못한 경우, NSSAAF가 AMF로 EAP 실패 메시지를 전달해 주는지가 불명확하다.
또한, RFC3748에 따르면, AAA-S로부터 응답을 받지 못하여 실패가 발생하면, 인증자인 AAA-S는 실패 패킷을 NSSAAF에 전달하지 않는다. 따라서, 이러한 경우 AMF는 UE에게 EAP 실패 메시지를 전달할 수 없고, UE는 NSSAA 절차가 종료되었는지 여부를 알 수 없다. 따라서, 응답 없음(no response)으로 인해 EAP 실패 메시지를 생성 및/또는 전달하지 못할 때, UE가 어떻게 NSSAA 절차가 종료되었는지 알게 하는 방법이 필요할 수 있다.
본 명세서는 NSSAAF가 NSSAA 절차 중에 실패 원인으로 응답 없음을 수신하였을 때 NSSAA 처리 방법을 제안한다.
본 명세서의 구현에 따르면, 네트워크 오류에 의한 NSSAA 실패 시 거절된 NSSAI에 포함된 S-NSSAI에 대하여, 네트워크(예: AMF)가 NSSAA 절차를 재시작하는 방법이 제안된다. AAA-S가 네트워크 오류 혹은 시간 경과 등으로 EAP 메시지를 전송할 수 없는 경우, 특정한 네트워크 노드(예: NSSAAF, NRF)는 네트워크 오류 여부 등의 상태를 저장하고, 만약 AAA-S가 복구되면 NSSAAF 또는 상기 특정한 네트워크 노드가 AAA-S가 복구되었다는 사실을 AMF에게 알려줄 수 있다. 이를 수신한 AMF는 AAA-S가 복구되었다고 간주하고, AMF는 해당 S-NSSAI에 대한 NSSAA 절차를 재시작할 수 있다.
본 명세서의 구현에 따르면, 네트워크 오류에 의한 NSSAA 실패 시 AMF가 NSSAA 절차를 개시하는 방법이 제안된다. AMF가 HTTP 상태 코드 "4xx" 또는 "5xx" 를 수신하면, AMF는 네트워크 오류에 의하여 NSSAA 실패가 발생했다고 판단할 수 있다. 또한, AMF가 HTTP 상태 코드 "504"를 수신하고, NRF으로부터 AAA-S가 복구되었음을 알게 되면, AMF는 NSSAA 절차가 실패한 S-NSSAI에 대한 NSSAA 절차를 재시작할 수 있다. 이후, 네트워크 오류에 의한 NSSAA 실패가 다시 발생하면, AMF는 해당 S-NSSAI를 거절된 NSSAI에 저장하지 않을 수 있다.
본 명세서의 구현에 따르면, AMF가 네트워크 오류에 의하여 NSSAA 실패가 발생했다고 판단하면, 이를 UE에게 알릴 수 있다. 또는, UE는 EAP 시간 경과는 네트워크 오류에 의하여 NSSAA 실패가 발생했다고 간주하고, EAP 시간 경과가 발생한 경우, 진행 중인 NSAA 절차를 중단할 수 있다. 이후 설정 업데이트 명령 메시지에 내에 해당 S-NSSAI가 거절된 NSSAI 내에 존재하면, UE는 이를 수신하지 않는 것처럼 무시할 수 있다. 따라서, UE는 해당 S-NSSAI에 대응하는 네트워크 슬라이스를 통하여 연결 요청을 수행할 수 있다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 13은 본 명세서의 구현이 적용되는 UE에 의해 수행되는 방법의 일 예를 나타낸다.
단계 S1300에서, 상기 방법은 AMF로 등록 요청 메시지를 전송하는 단계를 포함한다. 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함한다.
단계 S1310에서, 상기 방법은 상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드 "5xx"를 기반으로 실패했음을 알리는 정보를 상기 AMF로부터 수신하는 단계를 포함한다. 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시한다.
일부 구현에서, 상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보는 네트워크 슬라이스 특정 인증 결과 메시지를 통해 수신될 수 있다.
단계 S1320에서, 상기 방법은 상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계를 포함한다.
일부 구현에서, 상기 S-NSSAI는 거절된 NSSAI에 저장될 수 있다. 상기 HTTP 상태 코드가 "504 Gateway timeout"인 것을 기반으로, 상기 거절된 NSSAI에 저장된 상기 S-NSSAI는 로컬 설정에 따라 일정 시간 이후 삭제될 수 있다. 이후, 상기 거절된 NSSAI에서 삭제된 상기 S-NSSAI는 요청된 NSSAI에 저장되고, 상기 요청된 NSSAI를 포함하는 등록 요청 메시지가 상기 AMF로 전송될 수 있다.
일부 구현에서, 상기 UE는 이동 장치, 네트워크 및/또는 상기 UE와 다른 자율 주행 차량 중 적어도 하나와 통신할 수 있다.
또한, 도 13에서 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100), 도 3에서 도시된 무선 장치(100) 및/또는 도 4에서 도시된 UE(100)에 의해 수행될 수 있다.
보다 구체적으로, UE는 하나 이상의 송수신부, 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 메모리는 다음의 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다.
UE는 상기 하나 이상의 송신부를 통해 AMF로 등록 요청 메시지를 전송한다. 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함한다.
UE는 상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드 "5xx"를 기반으로 실패했음을 알리는 정보를 상기 하나 이상의 송수신부를 통해 상기 AMF로부터 수신한다. 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시한다.
일부 구현에서, 상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보는 네트워크 슬라이스 특정 인증 결과 메시지를 통해 수신될 수 있다.
UE는 상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달한다.
일부 구현에서, UE는 상기 S-NSSAI를 거절된 NSSAI에 저장할 수 있다. 상기 HTTP 상태 코드가 "504 Gateway timeout"인 것을 기반으로, UE는 상기 거절된 NSSAI에 저장된 상기 S-NSSAI를 로컬 설정에 따라 일정 시간 이후 삭제할 수 있다. 이후, UE는 상기 거절된 NSSAI에서 삭제된 상기 S-NSSAI를 요청된 NSSAI에 저장하고, 상기 요청된 NSSAI를 포함하는 등록 요청 메시지를 상기 AMF로 전송할 수 있다.
또한, 도 13에서 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100)에 포함된 프로세서(102)의 제어, 도 3에서 도시된 무선 장치(100)에 포함된 통신 장치(110) 및/또는 제어 장치(120)의 제어 및/또는 도 4에서 도시된 UE(100)에 포함된 프로세서(102)의 제어에 의해 수행될 수 있다.
보다 구체적으로, 무선 통신 시스템에서 동작하는 처리 장치는 하나 이상의 프로세서, 및 상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함한다. 상기 하나 이상의 프로세서는, 등록 요청 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함하고; 상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드 "5xx"를 기반으로 실패했음을 알리는 정보를 획득하는 단계, 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시하며; 및 상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계를 포함하는 동작을 수행하도록 구성된다.
또한, 도 13에서 UE의 관점에서 설명된 방법은 도 2에서 도시된 제1 무선 장치(100)에 포함된 메모리(104)에 저장된 소프트웨어 코드(105)에 의해 수행될 수 있다.
본 명세서의 기술적 특징은 하드웨어에서 직접, 프로세서에 의해 실행되는 소프트웨어에서 또는 둘의 조합으로 구현될 수 있다. 예를 들어, 무선 통신에서 무선 장치에 의해 수행되는 방법은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합으로 구현될 수 있다. 예를 들어, 소프트웨어는 RAM, 플래시 메모리, ROM, EPROM, EEPROM, 레지스터, 하드 디스크, 이동식 디스크, CD-ROM 또는 기타 저장 매체에 있을 수 있다.
프로세서가 저장 매체에서 정보를 읽을 수 있도록 저장 매체의 일부 예시가 프로세서에 결합할 수 있다. 또는, 저장 매체가 프로세서에 통합될 수 있다. 프로세서와 저장 매체는 ASIC에 있을 수 있다. 다른 예에서는 프로세서와 저장 매체가 별개의 구성 요소로 존재할 수 있다.
컴퓨터가 읽을 수 있는 매체는 유형의 비일시적(non-transitory)인 컴퓨터 판독이 가능한 저장 매체를 포함할 수 있다.
예를 들어, 비일시적 컴퓨터 판독이 가능한 매체는 SDRAM(synchronous dynamic RAM)와 같은 RAM, ROM, 비휘발성 NVRAM(non-volatile RAM), EEPROM, 플래시 메모리, 자기 또는 광학 데이터 저장 매체 또는 명령이나 데이터 구조를 저장하는 데에 사용할 수 있는 다른 매체를 포함할 수 있다. 비일시적 컴퓨터 판독이 가능한 매체는 위의 조합을 포함할 수 있다.
또한, 본 명세서에 기술된 방법은, 적어도 부분적으로 명령이나 데이터 구조의 형태로 코드를 운반하거나 통신하며 컴퓨터가 접속, 읽기 및/또는 실행할 수 있는 컴퓨터 판독이 가능한 통신 매체에 의해 실현될 수 있다.
본 명세서의 일부 구현에 따르면, 비일시적 CRM(computer-readable medium)은 복수의 명령을 저장한다.
보다 구체적으로, CRM은 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장한다. 상기 동작은 등록 요청 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함하고; 상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드 "5xx"를 기반으로 실패했음을 알리는 정보를 획득하는 단계, 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시하며; 및 상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계를 포함한다.
도 14는 본 명세서의 구현이 적용되는 AMF에 의해 수행되는 방법의 일 예를 나타낸다.
단계 S1400에서, 상기 방법은 UE로부터 등록 요청 메시지를 수신하는 단계를 포함한다. 상기 등록 요청 메시지는 요청된 NSSAI를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI를 포함한다.
단계 S1410에서, 상기 방법은 NSSAAF와 상기 S-NSSAI에 대한 NSSAA 절차를 개시하는 단계를 포함한다.
단계 S1420에서, 상기 방법은 상기 NSSAAF로부터 HTTP 상태 코드 "504 Gateway Timeout"를 수신하거나 및/또는 상기 NSSAAF로부터 상기 NSSAA 절차에 대한 응답을 수신하지 못한 것을 기반으로, 일정 시간을 기다린 이후 상기 NSSAA 절차를 재개시하는 단계를 포함한다.
일부 구현에서, 상기 일정 시간을 기다리는 것은, 타이머를 동작하고 상기 타이머가 만료할 때까지 기다리는 것일 수 있다.
일부 구현에서, 상기 방법은 상기 S-NSSAI를 거절된 NSSAI에 저장하는 단계를 포함할 수 있다. 또한, 상기 방법은 상기 NSSAAF에서의 실패가 복구되었음을 알리는 정보를 NRF로부터 수신하는 단계를 포함할 수 있다. 상기 방법은 상기 NSSAAF에서의 실패가 복구되었음을 알리는 정보를 기반으로, 상기 거절된 NSSAI에서 상기 저장된 S-NSSAI를 삭제하고, 및 상기 S-NSSAI에 대한 NSSAA 절차를 재개시하는 단계를 포함할 수 있다.
이하 본 명세서의 다양한 구현 및/또는 실시예를 설명한다. 이하 설명될 본 명세서의 다양한 구현 및/또는 실시예는 개별적으로 수행될 수도 있고, 또는 둘 이상이 결합되어 복합적으로 수행될 수도 있다.
1. 제1 구현
본 명세서의 제1 구현에 따르면, AAA-S에서의 네트워크 오류 및/또는 시간 경과 등으로 인하여 응답 없음 등을 기반으로 NSSAA 실패가 발생하고, 이를 NSSAAF가 AMF로 알리면, AMF는 NSSAAF로부터 수신한 NSSAA의 실패 원인을 저장할 수 있다.
예를 들어, AMF는 아래 표 4 및 표 5의 구조에 따라 NSSAAF로부터 수신한 NSSAA의 실패 원인을 저장할 수 있다.
속성 이름
(Attribute name)
데이터 유형
(Data type)
P 원소수
(Cardinality)
설명(Description)
snssai Snssai M 1 구독된 S-NSSAI
status AuthStatus M 1 이 플래그는 관련된 Snssai의 NSSAA 상태를 지시한다.
FailureCause AuthFailureCause O 1 이는 NSSAAF로부터 수신된 ProblemDetails를 지시한다.
- 504 Gateway timeout
- 404 Not found
- 403 forbidden
- 400 bad request
이는 "EAP_FAILURE"로 설정된 AuthStatus에 대해서만 적용 가능하다.
열거 값(Enumeration value) 설명(Description)
"504 Gateway timeout" NSSAA AuthFailureCause는 "504 Gateway timeout"이다.
"404 Not found" NSSAA AuthFailureCause는 "404 Not found"이다.
"403 forbidden" NSSAA AuthFailureCause는 "504 Gateway timeout"이다.
"400 bad request" NSSAA AuthFailureCause는 "504 Gateway timeout"이다.
예를 들어, AMF가 NSSAAF로부터 NSSAA의 실패 원인으로, 예를 들어 HTTP 상태 코드 "5xx" 을 수신하였다면, AMF는 수신한 NSSAA의 실패 원인을 저장하고, NSSAA의 실패 원인이 무엇인지 확인할 수 있다. AMF는 NSSAA의 실패 원인에 따라 동작할 수 있다.
예를 들어, AMF가 NSSAA의 실패 원인으로 HTTP 상태 코드 "504 Gateway timeout"을 수신하면, S-NSSAI 특정 또는 UE 특정 또는 네트워크 정책에 의한 특정 시간 동안의 타이머를 시작하고, 해당 타이머가 만료하면 해당 S-NSSAI에 대해 다시 NSSAA 절차를 재시작할 수 있다. 해당 타이머가 만료하여 해당 S-NSSAI에 대해 다시 NSSAA 절차를 재시작할 때, AMF는 해당 타이머와 관련된 S-NSSAI를 거절된 NSSAI에서 삭제할 수 있다. 해당 타이머가 동작하는 동안 UE의 전원이 꺼졌거나 SIM 카드가 제거되면, AMF는 해당 타이머를 삭제하고, 해당 타이머와 관련된 S-NSSAI를 거절된 NSSAI에서 삭제할 수 있다
예를 들어, AMF가 NSSAA의 실패 원인으로 HTTP 상태 코드 "403 forbidden"을 수신하면, AMF는 해당 S-NSSAI에 대해 NSSAA 실패가 발생했다고 간주하고, 해당 S-NSSAI를 거절된 NSSAI에 저장할 수 있다.
2. 제2 구현
본 명세서의 제2 구현에 따르면, AAA-S에서의 네트워크 오류 및/또는 시간 경과 등으로 인하여 응답 없음 등을 기반으로 NSSAA 실패가 발생하고, 이를 NSSAAF가 AMF로 알리면, AMF는 NSSAAF로부터 수신한 NSSAA의 실패 원인을 저장할 수 있다.
AMF는 NSSAA의 실패 원인으로 HTTP 상태 코드 "504 Gateway timeout"을 수신하면, 해당 S-NSSAI를 거절된 NSSAI에 저장할 수 있다. 이후, 일정 시간 이후 또는 AMF의 설정에 따라, AMF는 해당 S-NSSAI에 대해 다시 NSSAA 절차를 개시할 수 있다.
해당 S-NSSAI에 대해 다시 NSSAA 절차를 수행한 결과가 EAP success이면, AMF는 UE 설정 업데이트 명령 메시지를 이용하여 이전에 거절된 NSSAI에 저장된 해당 S-NSSAI를 허용된 NSSAI에 넣어 UE로 전송할 수 있다. UE 설정 업데이트 명령 메시지로 허용된 NSSAI를 수신한 UE는, 해당 S-NSSAI를 통해 정상적으로 데이터 송수신을 수행할 수 있다.
또한, AMF는 NSSAA로부터 수신한 NSSAA의 실패 원인을 저장하고, NSSAA의 실패 원인이 무엇인지 확인할 수 있다. AMF는 NSSAA의 실패 원인에 따라 동작할 수 있다.
즉, 본 명세서의 제2 구현에 따르면, 네트워크 정책 및/또는 AAA-S 복구를 기반으로 실패한 NSSAA에 대해 거절된 NSSAI에 저장된 하나 이상의 S-NSSAI에 대해 NSSAA 절차가 개시될 수 있다.
3. 제3 구현
본 명세서의 제3 구현에 따르면, AAA-S에서의 네트워크 오류 및/또는 시간 경과 등으로 인하여 응답 없음 등을 기반으로 NSSAA 실패가 발생하고, 이를 NSSAAF가 AMF로 알리면, AMF는 NSSAAF로부터 수신한 NSSAA의 실패 원인을 저장하고, 저장된 NSSAA의 실패 원인을 UE로 전달할 수 있다.
UE는 NSSAA의 실패 원인을 수신하고, 수신한 NSSAA의 실패 원인을 상위 계층에 알릴 수 있다. 이후, UE는 NSSAA의 실패 원인에 따라 NSSAI 저장을 관리할 수 있다.
UE가 수신한 NSSAA의 실패 원인이 "504 Gateway timeout" 이면, UE의 상위 계층은 일정 시간 이후 UE의 로컬 설정에 따라 거절된 NSSAI에 저장된 해당 S-NSSAI를 삭제할 수 있다. 이후 UEs는 해당 S-NSSAI를 다시 요청된 NSSAI에 저장하여 연결 요청을 수행할 수 있다.
또한, UE는 NSSAA의 실패 원인을 수신하고, 서로 다른 NSSAA의 실패 원인에 따라 서로 다른 타이머 값을 이용할 수 있다.
4. 제4 구현
본 명세서의 제4 구현에 따르면, NSSAAF가 NSSAA 절차에 대한 응답 없음을 수신하여 AMF로 HTTP 상태 코드 "504 Gateway timeout" 을 전송하는 경우, AMF는 응답 없음을 기반으로 NSSAA 실패가 발생했음을 알려주는 표시자(indicator)를 UE로 전송할 수 있다. 상기 표시자는 수신한 UE는 EAP 실패를 수신한 것과 같이 NSSAA 절차가 실패한 상태로 종료했음을 인지할 수 있다.
예를 들어, AMF는 NSSAAF로부터 HTTP 상태 코드 "5xx"를 수신하면, 네트워크 슬라이스 특정 인증 결과 메시지의 NSSAA 실패 표시자를 설정할 수 있다. 네트워크 슬라이스 특정 인증 결과 메시지의 NSSAA 실패 표시자를 수신하면, UE는 네트워크 슬라이스 특정 EAP 결과가 실패했다고 간주할 수 있다. 네트워크 슬라이스 특정 인증 결과 메시지를 수신하면, UE는 다음을 상위 계층으로 전달할 수 있다.
a) EAP 메시지 IE 내에서 수신된 EAP 성공 또는 EAP 실패 메시지; 및
b) S-NSSAI IE 내의 HPLMN S-NSSAI; 및
c) NSSAA 실패 표시자
이 동작과는 별도로, NSSAA 절차는 절차는 UE의 5GMM 계층에 투명하다.
표 6은 본 명세서의 제4 구현에 따른 NSSAA 실패 표시자를 포함하는 네트워크 슬라이스 특정 인증 결과 메시지의 일 예를 나타낸다.
IEI 정보 요소(Information Element) 유형/기준(Type/Reference) 존재(Presence) 포맷(Format) 길이(Length)
Extended protocol discriminator Extended protocol discriminator
9.2
M V 1
Security header type Security header type
9.3
M V 1/2
Spare half octet Spare half octet
9.5
M V 1/2
NETWORK SLICE-SPECIFIC AUTHENTICATION RESULT message identity Message type9.7 M V 1
S-NSSAI S-NSSAI
9.11.2.8
M LV 2-5
EAP message EAP message9.11.2.2 O LV-E 6-1502
F- NSSAA Failure indicator NSSAA Failure indicator9.11.2.10 O TV 1
표 6을 참조하면, 네트워크 슬라이스 특정 인증 결과 메시지는 NSSAA 실패 표시자(NSSAA Failure indicator)를 포함한다.
표 7 및 표 8은 본 명세서의 제4 구현에 따른 NSSAA 실패 표시자 IE의 코딩의 일 예를 나타낸다. NSSAA 실패 표시자 IE의 목적은 AAA-S로부터 응답 없음을 기반으로 NSSAA 절차가 실패했음을 알리는 것이다. NSSAA 실패 표시자는 유형 1 IE이다.
8 7 6 5 4 3 2 1
NSSAA Failure indication IEI 0
Spare
0
Spare
0
Spare
NFI octet 1
NSSAA Failure indication (NFI) (octet 1)

Bit
1
0 reserved
1 NSSAA Failed due to no response from AAA-S

Bits 2, 3 and 4 are spare and shall be coded as zero,
5. 제5 구현
본 명세서의 제5 구현에 따르면, AAA-S에서의 네트워크 오류 및/또는 시간 경과 등으로 인하여 응답 없음 등을 기반으로 NSSAA 실패가 발생하는 경우, NSSAAF도 아니고 AMF도 아닌, 새로운 네트워크 노드가 NSSAA의 실패 원인을 저장하고 관리할 수 있다. 상기 새로운 네트워크 노드는 NSSAA 절차를 위한 AAA-S의 상태를 관리하는 네트워크 노드일 수 있다.
상기 새로운 네트워크 노드가 AAA-S가 다시 복구되었다는 것을 인지하면, AAA-S가 다시 복구되었다는 것을 NSSAAF 또는 AMF에게 알려줄 수 있다. AMF는 AAA-S가 복구되었다는 사실을 인지하면, 다시 NSSAA 절차를 수행할 수 있다.
6. 제6 구현
본 명세서의 제6 구현에 따르면, NSSAAF가 NSSAA 절차에 대한 응답 없음을 수신하여 AMF로 HTTP 상태 코드 "504 Gateway timeout" 을 전송하는 경우, NSSAAF가 EAP 실패 메시지를 생성하고, 이를 AMF에게 전달할 수 있다.
본 명세서는 다양한 효과를 가질 수 있다.
예를 들어, AAA-S에서 네트워크 오류 등으로 인하여 NSSAA 실패가 발생하더라도, AMF가 다시 NSSAA 절차를 시작할 수 있다.
예를 들어, 네트워크 오류시 해당 네트워크 슬라이스에 대하여 데이터 전송을 수행할 수 있다.
예를 들어, NSSAA 절차가 한번 실패하더라도, 일정 시간 이후 다시 S-NSSAI 를 사용할 수 있다.
예를 들어, UE가 새로운 PLMN으로 이동하지 않더라도 한번 실패한 S-NSSAI를 이용하여 다시 데이터를 전송할 수 있다.
본 명세서의 구체적인 예시를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술 분야의 통상의 지식을 가진 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라, 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
본 명세서에 기재된 청구항은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 다른 구현은 다음과 같은 청구 범위 내에 있다.

Claims (17)

  1. 무선 통신 시스템에서 동작하는 AMF(Access and mobility Management Function)에 수행되는 방법에 있어서,
    UE(User Equipment)로부터 등록 요청 메시지를 수신하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(Network Slice Selection Assistance Information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(Single NSSAI)를 포함하고;
    NSSAAF(Network Slice-Specific Authentication and Authorization Function)와 상기 S-NSSAI에 대한 NSSAA(Network Slice-Specific Authentication and Authorization) 절차를 개시하는 단계; 및
    상기 NSSAAF로부터 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "504 Gateway Timeout"를 수신하거나 및/또는 상기 NSSAAF로부터 상기 NSSAA 절차에 대한 응답을 수신하지 못한 것을 기반으로, 일정 시간을 기다린 이후 상기 NSSAA 절차를 재개시하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 일정 시간을 기다리는 것은, 타이머를 동작하고 상기 타이머가 만료할 때까지 기다리는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 S-NSSAI를 거절된(rejected) NSSAI에 저장하는 단계를 포함하는 방법.
  4. 제 3 항에 있어서,
    상기 NSSAAF에서의 실패가 복구되었음을 알리는 정보를 NRF(Network Repository Function)로부터 수신하는 단계; 및
    상기 NSSAAF에서의 실패가 복구되었음을 알리는 정보를 기반으로, 상기 거절된 NSSAI에서 상기 저장된 S-NSSAI를 삭제하고, 및 상기 S-NSSAI에 대한 NSSAA 절차를 재개시하는 단계를 포함하는 방법.
  5. 무선 통신 시스템에서 동작하는 UE(User Equipment)에 수행되는 방법에 있어서,
    AMF(Access and mobility Management Function)로 등록 요청 메시지를 전송하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(Network Slice Selection Assistance Information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(Single NSSAI)를 포함하고;
    상기 S-NSSAI에 대한 NSSAA(Network Slice-Specific Authentication and Authorization)가 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보를 상기 AMF로부터 수신하는 단계, 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시하며; 및
    상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계를 포함하는 방법.
  6. 제 5 항에 있어서,
    상기 S-NSSAI가 거절된(Rejected) NSSAI에 저장되는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서,
    상기 HTTP 상태 코드가 "504 Gateway timeout"인 것을 기반으로, 상기 거절된 NSSAI에 저장된 상기 S-NSSAI는 로컬 설정에 따라 일정 시간 이후 삭제되는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 거절된 NSSAI에서 삭제된 상기 S-NSSAI는 요청된 NSSAI에 저장되고,
    상기 요청된 NSSAI를 포함하는 등록 요청 메시지가 상기 AMF로 전송되는 것을 특징으로 하는 방법.
  9. 제 5 항에 있어서,
    상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보는 네트워크 슬라이스 특정 인증 결과 메시지를 통해 수신되는 것을 특징으로 하는 방법.
  10. 제 5 항에 있어서,
    상기 UE는 이동 장치, 네트워크 및/또는 상기 UE와 다른 자율 주행 차량 중 적어도 하나와 통신하는 것을 특징으로 하는 방법.
  11. 무선 통신 시스템에서 동작하는 UE(user equipment)에 있어서,
    하나 이상의 송수신부;
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 메모리는,
    상기 하나 이상의 송수신부를 통해 AMF(Access and mobility Management Function)로 등록 요청 메시지를 전송하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(Network Slice Selection Assistance Information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(Single NSSAI)를 포함하고;
    상기 S-NSSAI에 대한 NSSAA(Network Slice-Specific Authentication and Authorization)가 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보를 상기 AMF로부터 상기 하나 이상의 송수신부를 통해 수신하는 단계, 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시하며; 및
    상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계;
    를 포함하는 동작이 상기 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 것을 특징으로 하는 UE.
  12. 제 11 항에 있어서,
    상기 S-NSSAI가 거절된(Rejected) NSSAI에 저장되는 것을 특징으로 하는 UE.
  13. 제 12 항에 있어서,
    상기 HTTP 상태 코드가 "504 Gateway timeout"인 것을 기반으로, 상기 거절된 NSSAI에 저장된 상기 S-NSSAI는 로컬 설정에 따라 일정 시간 이후 삭제되는 것을 특징으로 하는 UE.
  14. 제 13 항에 있어서,
    상기 거절된 NSSAI에서 삭제된 상기 S-NSSAI는 요청된 NSSAI에 저장되고,
    상기 요청된 NSSAI를 포함하는 등록 요청 메시지가 상기 AMF로 전송되는 것을 특징으로 하는 UE.
  15. 제 11 항에 있어서,
    상기 S-NSSAI에 대한 NSSAA가 HTTP 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보는 네트워크 슬라이스 특정 인증 결과 메시지를 통해 수신되는 것을 특징으로 하는 UE.
  16. 무선 통신 시스템에서 동작하는 처리 장치에 있어서,
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서와 동작 가능하도록 연결될 수 있는 하나 이상의 메모리를 포함하며,
    상기 하나 이상의 프로세서는,
    등록 요청 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(Network Slice Selection Assistance Information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(Single NSSAI)를 포함하고;
    상기 S-NSSAI에 대한 NSSAA(Network Slice-Specific Authentication and Authorization)가 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보를 획득하는 단계, 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시하며; 및
    상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계;
    를 포함하는 동작을 수행하도록 구성되는 처리 장치.
  17. 동작이 하나 이상의 프로세서에 의해 수행되도록 하는 지시를 저장하는 CRM(computer readable medium)에 있어서, 상기 동작은,
    등록 요청 메시지를 생성하는 단계, 상기 등록 요청 메시지는 요청된(requested) NSSAI(Network Slice Selection Assistance Information)를 포함하고, 상기 요청된 NSSAI는 상기 UE가 등록을 요청하는 네트워크 슬라이스에 대응하는 S-NSSAI(Single NSSAI)를 포함하고;
    상기 S-NSSAI에 대한 NSSAA(Network Slice-Specific Authentication and Authorization)가 HTTP(HyperText Transfer Protocol) 상태 코드(status code) "5xx"를 기반으로 실패했음을 알리는 정보를 획득하는 단계, 상기 HTTP 상태 코드 "5xx"는 네트워크 문제 또는 특정 시간 내에 응답이 없음 중 적어도 하나를 지시하며; 및
    상기 S-NSSAI에 대한 NSSAA가 실패했음을 알리는 정보를 상기 UE의 상위 계층으로 전달하는 단계;
    를 포함하는 것을 특징으로 하는 CRM.
PCT/KR2021/010735 2020-08-13 2021-08-12 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리 WO2022035257A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020227038690A KR102604240B1 (ko) 2020-08-13 2021-08-12 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리
US17/713,079 US11770762B2 (en) 2020-08-13 2022-04-04 Processing NSSAA failure caused by network error or timeout

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20200101756 2020-08-13
KR10-2020-0101756 2020-08-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/713,079 Continuation US11770762B2 (en) 2020-08-13 2022-04-04 Processing NSSAA failure caused by network error or timeout

Publications (1)

Publication Number Publication Date
WO2022035257A1 true WO2022035257A1 (ko) 2022-02-17

Family

ID=80247192

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/010735 WO2022035257A1 (ko) 2020-08-13 2021-08-12 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리

Country Status (3)

Country Link
US (1) US11770762B2 (ko)
KR (1) KR102604240B1 (ko)
WO (1) WO2022035257A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024096614A1 (en) * 2022-11-04 2024-05-10 Samsung Electronics Co., Ltd. Method and apparatus for handling unavailability period collision in wireless network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020146211A1 (en) * 2019-01-11 2020-07-16 Idac Holdings, Inc. Methods and apparatuses for slice-specific authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10986602B2 (en) 2018-02-09 2021-04-20 Intel Corporation Technologies to authorize user equipment use of local area data network features and control the size of local area data network information in access and mobility management function
KR102538539B1 (ko) * 2018-03-06 2023-06-01 삼성전자주식회사 보안 엘리먼트를 포함하는 전자 장치에서 수행하는 방법 및 전자 장치
WO2020099931A1 (en) * 2018-11-16 2020-05-22 Lenovo (Singapore) Pte. Ltd. Accessing a denied network resource
WO2020160783A1 (en) * 2019-02-08 2020-08-13 Nokia Technologies Oy Apparatus, method and computer program
US11032710B2 (en) * 2019-02-15 2021-06-08 Qualcomm Incorporated Systems and methods of supporting device triggered re-authentication of slice-specific secondary authentication and authorization
CN116250289A (zh) * 2020-07-31 2023-06-09 中兴通讯股份有限公司 用于网络切片认证授权状态的传递方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020146211A1 (en) * 2019-01-11 2020-07-16 Idac Holdings, Inc. Methods and apparatuses for slice-specific authentication

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
APPLE: "Reactivation of previously rejected S-NSSAI due to NSSAA failure", 3GPP DRAFT; C1-204096, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 9 June 2020 (2020-06-09), XP051894794 *
ERICSSON: "NSSAA pending, prevent UE to wait indefinitely", 3GPP DRAFT; C1-198420-PREVENT-UE-WAIT-INDEFINITELY-NSSAA-COMPLETION-V02, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 4 November 2019 (2019-11-04), XP051812324 *
ZTE, INTERDIGITAL: "Deleting Editors note regarding indefinite wait at the UE for NSSAA completion", 3GPP DRAFT; C1-203894, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 9 June 2020 (2020-06-09), XP051894672 *
ZTE: "Update References", 3GPP DRAFT; C4-204099, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), 10 August 2020 (2020-08-10), XP051918345 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024096614A1 (en) * 2022-11-04 2024-05-10 Samsung Electronics Co., Ltd. Method and apparatus for handling unavailability period collision in wireless network

Also Published As

Publication number Publication date
US11770762B2 (en) 2023-09-26
KR20220156650A (ko) 2022-11-25
US20220240174A1 (en) 2022-07-28
KR102604240B1 (ko) 2023-11-21

Similar Documents

Publication Publication Date Title
WO2021241905A1 (ko) 로밍 네트워크에서 네트워크 슬라이스 별 인증 실패 시 효율적인 plmn 선택
WO2021034093A1 (ko) 릴레이를 위한 인증
WO2021029512A1 (ko) 어플리케이션 서버의 변경에 관련된 통신
WO2021015598A1 (ko) 복수의 sim에 기초한 통신
WO2022014981A1 (ko) 재난 상황 종료시 서비스 연속성을 지원하는 방법 및 이를 지원하는 장치
WO2021096193A1 (ko) 릴레이 통신
WO2021025428A1 (ko) 복수의 sim에 기초한 발신자 정보 확인
WO2022086307A1 (ko) 네트워크 슬라이스 리매핑 관리 방법
WO2022019537A1 (ko) Snpn과 분리되어 있는 개체가 소유하는 자격 증명을 이용한 snpn 접속 및 이를 위한 f1 인터페이스 지원
WO2021177734A1 (en) Support of service continuity for handover between snpn and plmn
WO2021187783A1 (en) Support of service continuity between snpn and plmn
WO2021187881A1 (en) Network support indication for ue provided pdu session pair information
WO2021162487A1 (en) Methods, apparatus and systems for slice-specific authentication and authorization in network
WO2021066346A1 (ko) 비-3gpp 상의 pdu 세션을 3gpp 액세스로 이동시키기 위한 방안
WO2022215909A1 (ko) Pdu 세션 관리 방법
WO2021025308A1 (ko) 다중 usim을 지원하기 위한 amf의 처리 방안
WO2021029513A1 (ko) 어플리케이션 서버의 변경에 관련된 동작
WO2021194214A1 (ko) 서비스 연속성을 위한 n14 인터페이스 지원 지시자
WO2022035259A1 (ko) 세션 관리 방법
WO2022035204A1 (ko) 네트워크 슬라이스와 관련된 통신
WO2022035257A1 (ko) 네트워크 오류 또는 시간 경과로 인한 nssaa 실패의 처리
WO2020251226A1 (ko) 5g 이동통신 시스템에서 npn에 접속하는 방법 및 사용자 장치
WO2022071673A1 (ko) 소스 네트워크와 타겟 네트워크 사이에 n14 인터페이스가 없는 경우 홈 라우팅 된 pdu 세션에 대한 서비스 연속성 지원
WO2022225262A1 (ko) 중복(redundant) 전송을 위한 중복(redundant) pdu 세션관리 방법
WO2022014980A1 (ko) 재난 상황 종료시 서비스 연속성을 지원하기 위한 ui/ux 표시 방법 및 이를 지원하는 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21856263

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20227038690

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21856263

Country of ref document: EP

Kind code of ref document: A1