WO2023018164A1 - 무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치 Download PDF

Info

Publication number
WO2023018164A1
WO2023018164A1 PCT/KR2022/011820 KR2022011820W WO2023018164A1 WO 2023018164 A1 WO2023018164 A1 WO 2023018164A1 KR 2022011820 W KR2022011820 W KR 2022011820W WO 2023018164 A1 WO2023018164 A1 WO 2023018164A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
terminal
snpn
entity
authentication server
Prior art date
Application number
PCT/KR2022/011820
Other languages
English (en)
French (fr)
Inventor
권기석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of WO2023018164A1 publication Critical patent/WO2023018164A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Definitions

  • the present disclosure relates to a method and apparatus for receiving authentication and authorization when registering a Standalone Non-Public Network (SNPN) of a terminal in a wireless communication system.
  • SNPN Standalone Non-Public Network
  • 5G communication system or pre-5G communication system Efforts are being made to develop an improved 5th generation (5G) communication system or a pre-5G communication system in order to meet the growing demand for wireless data traffic after the commercialization of a 4G (4th generation) communication system. For this reason, the 5G communication system or pre-5G communication system has been called a Beyond 4G Network communication system or a Post LTE system.
  • the 5G communication system is being considered for implementation in a mmWave band (eg, a 60 gigabyte (60 GHz) band).
  • a mmWave band eg, a 60 gigabyte (60 GHz) band.
  • beamforming, massive MIMO, and Full Dimensional MIMO (FD-MIMO) are used in 5G communication systems.
  • array antenna, analog beam-forming, and large scale antenna technologies are being discussed.
  • an evolved small cell an advanced small cell, a cloud radio access network (cloud RAN), and an ultra-dense network
  • D2D Device to Device communication
  • wireless backhaul moving network
  • cooperative communication CoMP (Coordinated Multi-Points), and reception interference cancellation etc.
  • ACM Advanced Coding Modulation
  • FQAM Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation
  • SWSC Small Cell Superposition Coding
  • FBMC Flexible Bank Multi Carrier
  • NOMA Non Orthogonal Multiple Access
  • SCMA Sparse Code Multiple Access
  • eMBB enhanced mobile broad band
  • URLLC ultra-reliable and low latency communication
  • mMTC massive machine-to-machine communication
  • eMBMS evolved multimedia broadcast/multicast service
  • a system providing the URLLC service may be referred to as a URLLC system
  • a system providing the eMBB service may be referred to as an eMBB system.
  • service and system may be used interchangeably.
  • the URLLC service is a service that is newly considered in the 5G system, unlike the existing 4G system, and has ultra-high reliability (eg, packet error rate of about 10 -5 ) and low latency (eg, About 0.5msec) condition satisfaction is required.
  • the URLLC service may need to apply a shorter transmission time interval (TTI) than the eMBB service, and various operation methods using this are being considered.
  • TTI transmission time interval
  • IoT Internet of Things
  • M2M Machine to machine
  • MTC Machine Type Communication
  • IoT Internet Technology
  • IoT is a field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliances, advanced medical service, etc. can be applied to
  • NPN Non-Public Network
  • NPN Non-Public Network
  • One aspect of various embodiments of the present disclosure is to provide a method and apparatus for authenticating a terminal by communicating with an authentication server located outside the SNPN when a terminal registers with the SNPN.
  • a terminal via an access and mobility management function (AMF) entity Receiving an authentication request message for registration of a standalone non-public network (SNPN) of the SNPN; Receiving, from a unified data management (UDM) entity, a message including information indicating that initial authentication for SNPN registration of the terminal should be performed by an authentication server outside the SNPN; selecting an authentication server for initial authentication of the terminal; transmitting an authentication request message for the terminal to the selected authentication server; receiving an authentication response message from the selected authentication server; A method comprising transmitting the authentication response message to the terminal is proposed.
  • AUSF authentication server function
  • AMF access and mobility management function
  • a method performed by a terminal in a wireless communication system includes transmitting a first authentication request message to an authentication server function (AUSF) entity; and receiving a first authentication response message, which is a response message to the authentication request message, from the AUSF entity, wherein the first authentication response message is sent by the AUSF entity to the terminal from an authentication server where initial authentication of the terminal is to be performed.
  • AUSF authentication server function
  • AMF access and mobility management function
  • a standalone non-public network (SNPN) of a terminal is obtained from an authentication server function (AUSF) entity.
  • AUSF authentication server function
  • UDM unified data management
  • an authentication server function (AUSF) entity in a wireless communication system may include: a transceiver; and at least one processor, wherein the at least one processor: registers a standalone non-public network (SNPN) of a terminal through an access and mobility management function (AMF) entity.
  • AMF access and mobility management function
  • An AUSF entity configured to transmit to the terminal is provided.
  • a transceiver in a terminal in a wireless communication system, a transceiver; and at least one processor, wherein the at least one processor transmits a first authentication request message to an authentication server function (AUSF) entity, and a response message to the authentication request message from the AUSF entity. configured to receive a first authentication response message, wherein the first authentication response message is sent from the AUSF entity when the AUSF entity receives a second authentication response message for the terminal from an authentication server where initial authentication of the terminal is to be performed; received, and the second authentication response message is such that the AUSF entity registers a standalone non-public network (SNPN) of the terminal through an access and mobility management function (AMF) entity.
  • SNPN non-public network
  • AMF access and mobility management function
  • a unified data management (UDM) entity including information indicating that initial authentication for SNPN registration of the terminal should be performed by an authentication server outside the SNPN.
  • UDM unified data management
  • an authentication server in a wireless communication system includes: a transceiver; and at least one processor, wherein the at least one processor includes: an authentication request message for registering a terminal in a standalone non-public network (SNPN) from an authentication server function (AUSF) entity. , perform authentication on the terminal in response to an authentication request message, and transmit an authentication response message on the terminal to the AUSF entity, wherein the authentication request message is configured to allow the AUSF to perform integrated data management (UDM: Provide the authentication server, which is transmitted to the authentication server selected upon receipt of a message containing information indicating that initial authentication for SNPN registration of the terminal must be performed by an authentication server outside the SNPN from a unified data management) entity do.
  • UDM integrated data management
  • communication may be performed with an AAA server of an external CH through AUSF of 5GC, and an authentication procedure for SNPN registration of a terminal may be performed.
  • FIG. 1 illustrates the structure of a 5G network according to an embodiment of the present disclosure.
  • 5GS 5 th Generation System
  • CH Credentials Holder
  • AAA Authentication, Authorization, and Accounting
  • 3A and 3B are flow charts illustrating a procedure for a terminal to register with a SNPN according to various embodiments of the present disclosure.
  • FIG. 4 is a diagram showing the configuration of a network entity according to an embodiment of the present disclosure.
  • FIG. 5 is a diagram showing the configuration of a terminal according to an embodiment of the present disclosure.
  • FIG. 6 is a diagram showing the configuration of an authentication server (AAA server) according to an embodiment of the present disclosure.
  • each block of the process flow chart diagrams and combinations of the flow chart diagrams can be performed by computer program instructions.
  • These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, so that the instructions executed by the processor of the computer or other programmable data processing equipment are described in the flowchart block(s). It creates means to perform functions.
  • These computer program instructions may also be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular way, such that the computer usable or computer readable memory
  • the instructions stored in are also capable of producing an article of manufacture containing instruction means that perform the functions described in the flowchart block(s).
  • the computer program instructions can also be loaded on a computer or other programmable data processing equipment, so that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to generate computer or other programmable data processing equipment. Instructions for performing processing equipment may also provide steps for performing the functions described in the flowchart block(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is possible for the functions mentioned in the blocks to occur out of order. For example, two blocks shown in succession may in fact be executed substantially concurrently, or the blocks may sometimes be executed in reverse order depending on their function.
  • ' ⁇ unit' used in this embodiment means software or a hardware component such as FPGA or ASIC, and ' ⁇ unit' performs certain roles.
  • ' ⁇ part' is not limited to software or hardware.
  • ' ⁇ bu' may be configured to be in an addressable storage medium and may be configured to reproduce one or more processors. Therefore, as an example, ' ⁇ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • components and ' ⁇ units' may be combined into smaller numbers of components and ' ⁇ units' or further separated into additional components and ' ⁇ units'.
  • components and ' ⁇ units' may be implemented to play one or more CPUs in a device or a secure multimedia card.
  • a base station is a subject that performs resource allocation of a terminal, and is at least one of a Node B, a base station (BS), an eNode B (eNB), a gNode B (gNB), a radio access unit, a base station controller, or a node on a network.
  • the terminal may include a user equipment (UE), a mobile station (MS), a cellular phone, a smart phone, a computer, or a multimedia system capable of performing communication functions.
  • the embodiments of the present disclosure can be applied to other communication systems having a similar technical background or channel type to the embodiments of the present disclosure described below.
  • the embodiments of the present disclosure can be applied to other communication systems through some modification within a range that does not greatly deviate from the scope of the present disclosure based on the judgment of a skilled person with technical knowledge.
  • connection node a term referring to a network entity or network function (NF)
  • NF network function
  • messages a term referring to an interface between network objects
  • various Terms referring to identification information are illustrated for convenience of description. Therefore, the present invention is not limited to the terms described below, and other terms indicating objects having equivalent technical meanings may be used.
  • 3GPP 3rd generation partnership project long term evolution
  • Embodiments of the present disclosure authenticate the terminal by communicating with an AAA Server-based Credentials Holder (CH) located outside the SNPN when the terminal registers the SNPN.
  • CH AAA Server-based Credentials Holder
  • FIG. 1 illustrates the structure of a 5G network according to an embodiment of the present disclosure.
  • a description of network entities or network nodes constituting the 5G network is as follows.
  • (R) AN ((Radio) Access Network) 105 is a subject that performs radio resource allocation of terminals, eNode B, Node B, BS (Base Station), NG-RAN (NextGeneration Radio Access Network), 5G- It may be at least one of an AN, a radio access unit, a base station controller, or a node on a network.
  • the terminal 100 may include a user equipment (UE), a next generation UE (NG UE), a mobile station (MS), a cellular phone, a smart phone, a computer, or a multimedia system capable of performing communication functions.
  • UE user equipment
  • NG UE next generation UE
  • MS mobile station
  • cellular phone a smart phone
  • computer or a multimedia system capable of performing communication functions.
  • UE user equipment
  • NG UE next generation UE
  • MS mobile station
  • cellular phone a smart phone
  • computer or a multimedia system capable of performing communication functions.
  • multimedia system capable of performing communication functions.
  • a network function may mean a network entity, a network component, and a network resource.
  • 5GC may include at least one of the NFs shown in FIG. 1 .
  • 5GC may include more or fewer NFs than the NFs shown in FIG. 1 .
  • the 5GC or core network may be configured to include the NFs in one device or a plurality of devices.
  • an Access and Mobility Management Function (AMF) 125 may be an access and mobility management function entity, and may be a network function that manages mobility of a terminal.
  • AMF Access and Mobility Management Function
  • the Session Management Function (SMF) 130 may be a session management function entity, and may be a network function that manages a Packet Data Network (PDN) connection provided to a terminal.
  • PDN Packet Data Network
  • a PDN connection may be referred to as a Packet Data Unit (PDU) session.
  • PDU Packet Data Unit
  • the PCF (Policy Control Function) 155 may be a policy control function entity, and a network that applies a service policy of a mobile communication operator for a terminal, a billing policy, and a policy for a PDU session. could be a function.
  • the Unified Data Management (UDM) 160 may be an integrated data management entity and may be a network function that stores information about subscribers.
  • a Network Exposure Function (NEF) 145 may be a function of providing information about a terminal to a server outside the 5G network.
  • NEF can provide the 5G network with the ability to provide information necessary for service and store it in UDR.
  • the UPF (User Plane Function) 110 may be a function that serves as a gateway to deliver user data (PDU) to a DN (Data Network).
  • PDU user data
  • DN Data Network
  • the Network Repository Function (NRF) 150 may perform a function of discovering NFs.
  • the Authentication Server Function (AUSF) 120 may be an authentication server function entity, and may perform terminal authentication in a 3GPP access network and a non-3GPP access network.
  • a network slice selection function (NSSF) 140 may perform a function of selecting a network slice instance provided to a terminal.
  • a data network (DN) 115 may be a data network through which a terminal transmits and receives data in order to use a service of a network operator or a 3rd party service.
  • 5GS 5th Generation System
  • CH Credentials Holder
  • AAA Authentication, Authorization, and Accounting
  • the Credentials Holder (CH) 295 is a network or entity that authenticates the UE in order for the UE 200 to access the SNPN 290, and may exist outside the SNPN 290.
  • the UDM 245 transmits the UE's UE subscription data and Subscription Permanent Identifier (SUPI) to the UE. It may be determined that primary authentication should be performed by the AAA Server 280 in this CH 295.
  • the AAA Server may be referred to as an authentication server or an external authentication server.
  • the UDM 245 may command the AUSF 270 to perform terminal authentication with the AAA Server 280 in the CH 295.
  • a control plane interface (CP) interface to transmit terminal authentication information and related signaling may be required between the AUSF 270 and the AAA Server 280.
  • CP control plane interface
  • 3A and 3B are flow charts illustrating a procedure for a terminal to register with a SNPN according to various embodiments of the present disclosure.
  • the UE 300 transmits a Registration Request message to the (R)AN 305 to register with the SNPN.
  • (R) AN 305 is a NEW AMF 310 (hereafter AMF (hereinafter referred to as AMF 310)) to transmit the registration request message to the selected AMF (310).
  • AMF 310 AMF (hereinafter referred to as AMF 310)) to transmit the registration request message to the selected AMF (310).
  • AMF 310 hereafter AMF (hereinafter referred to as AMF 310)
  • the newly selected AMF 310 requests UE Context information from the Old AMF 315 and receives UE Context information as a response.
  • the AMF 310 may transmit an identity request to the terminal 300 .
  • the terminal 300 may transmit an identity response to the AMF 310 as a response to the identity request.
  • the AMF 310 can perform terminal authentication.
  • the AMF 310 may select the AUSF 320 based on SUPI or Subscription Concealed Identifier (SUCI) information of the terminal.
  • SUPI Secure Digital Identity
  • SUCI Subscription Concealed Identifier
  • the AMF 310 determines that terminal authentication is necessary in step 9
  • the AMF 310 requests terminal authentication from the AUSF 320 selected in step 8.
  • the AUSF 320 selects the UDM 325 to obtain terminal authentication information from the UDM 325 and requests the terminal authentication information from the UDM 325 .
  • the UDM 325 determines that terminal authentication is required by the AAA Server 330 in the CH based on at least one of UE subscription data and SUPI received from the AUSF 320.
  • can Subscriber information and SUPI of the terminal may include information indicating that the terminal should be authenticated by an AAA server of a CH outside the SNPN.
  • the UDM 325 may transmit a Nasuf_UEAuthentication_Authenticate Request message to the AUSF 320.
  • the Nasuf_UEAuthentication_Authenticate Request message may include information indicating to the AUSF 320 that authentication of the terminal 300 should be performed by the AAA Server 330 existing in a CH outside the SNPN.
  • the AUSF 320 selects an AAA Server to authenticate the terminal 300.
  • Non-3GPP SUPI that does not include IMSI (International Mobile Subscriber Identity) takes a Network Access Identifier (NAI) structure.
  • the realm part of this SUPI is the domain name of the CH 330. That is, the AUSF 320 may select and address an AAA Server based on the realm part of the SUPI of the terminal 300.
  • the AUSF 320 transmits an Extensible Authentication Protocol (EAP) Authentication Request message to the AAA Server 330 to trigger authentication of the terminal for terminal authentication.
  • EAP Extensible Authentication Protocol
  • This message can include EAP messages.
  • the AAA Server 330 transmits an EAP Authentication Response message to the AUSF 320 in order to authenticate the terminal 300.
  • This message may include an EAP message.
  • This message is delivered to the terminal 300 via the AMF 310.
  • the AUSF 320 may transmit a Nausf_Communication message to the AMF 310.
  • the AMF 310 may transmit a Nausf_Communication message to the terminal 300.
  • Information included in the message of steps 12a to 12c may be information for performing terminal authentication.
  • the terminal 300 delivers the EAP message to the AAA Server 330 via the AMF 310 and the AUSF 320.
  • the AMF 310 may transmit a Nausf_UEAuthenticationMessageTransfer message to the AUSF 320.
  • the AUSF 320 may transmit an EAP Authentication request message to the AAA server 330.
  • Information included in the message of steps 12c to 12e may include information requested by the AAA Server 330 for the terminal 300 to register with the SNPN.
  • step 13 when the AAA Server 330 succeeds in terminal authentication, it notifies AUSF through an EAP Authentication Response message.
  • SNPN performs a terminal registration procedure after terminal authentication.
  • the AAA Server 330 may perform terminal authentication based on information received from the terminal 300 through the messages of steps 12c-12e.
  • FIG. 4 is a diagram showing the configuration of a network entity according to an embodiment of the present disclosure.
  • a network entity 400 includes a processor 420 controlling overall operations of the network entity 400, a transceiver 430 including a transmitter and a receiver, and a memory. (410).
  • the network entity 400 may be a concept including (R)AN, core network, or 5GC disclosed in FIG. 1 .
  • the network entity may include at least one of (R)AN, AMF, SMF, AUSF, UDM, AF, UPF, DN, SCP, PCF, NRF, NEF, and NSSF.
  • the transceiver 430 may transmit/receive a signal with at least one of other network entities or terminals.
  • a signal transmitted/received with at least one of other network entities or terminals may include control information and data.
  • the processor 420 may control the network entity 400 to perform any one operation of the above-described embodiments.
  • the processor 420, the memory 410, and the transceiver 430 do not necessarily have to be implemented as separate modules, but may be implemented as a single component in the form of a single chip.
  • the processor 420 and the transceiver 430 may be electrically connected.
  • the processor 420 may be an application processor (AP), a communication processor (CP), a circuit, an application-specific circuit, or at least one processor.
  • the memory 410 may store data such as a basic program for operation of a network entity, an application program, and setting information.
  • the memory 410 provides stored data according to the request of the processor 420 .
  • the memory 410 may include a storage medium such as a ROM, a RAM, a hard disk, a CD-ROM, and a DVD, or a combination of storage media.
  • the number of memories 410 may be plural.
  • the processor 420 may perform the above-described embodiments based on a program for performing the above-described embodiments of the present disclosure stored in the memory 410 .
  • FIG. 5 is a diagram showing the configuration of a terminal according to an embodiment of the present disclosure.
  • the terminal 500 includes a processor 520 for controlling the overall operation of the terminal, a transceiver 530 including a transmitter and a receiver, and a memory 510. can do.
  • a processor 520 for controlling the overall operation of the terminal
  • a transceiver 530 including a transmitter and a receiver
  • a memory 510 can do.
  • the terminal may include more or fewer components than the configuration shown in FIG. 5 .
  • the transceiver 530 may transmit and receive signals to and from network entities or other terminals.
  • a signal transmitted to and from a network entity may include control information and data.
  • the transceiver 530 may receive a signal through a wireless channel, output the signal to the processor 520, and transmit the signal output from the processor 520 through the wireless channel.
  • the processor 520 may control the terminal to perform any one operation of the above-described embodiments.
  • the processor 520, the memory 510, and the transceiver 530 do not necessarily have to be implemented as separate modules, but may be implemented as a single component in the form of a single chip.
  • the processor 520 and the transceiver 530 may be electrically connected.
  • the processor 520 may be an application processor (AP), a communication processor (CP), a circuit, an application-specific circuit, or at least one processor.
  • the memory 510 may store data such as a basic program for operating a terminal, an application program, and setting information.
  • the memory 510 provides stored data according to a request of the processor 520 .
  • the memory 510 may include a storage medium such as a ROM, a RAM, a hard disk, a CD-ROM, and a DVD, or a combination of storage media.
  • the number of memories 510 may be plural.
  • the processor 520 may perform the above-described embodiments based on a program for performing the above-described embodiments of the present disclosure stored in the memory 510 .
  • FIG. 6 is a diagram showing the configuration of an authentication server (AAA server) according to an embodiment of the present disclosure.
  • the authentication server 600 includes a processor 620 that controls the overall operation of an authentication server (AAA server) included in a CH, a transmission and reception unit including a transmission unit and a reception unit. 630 and memory 610.
  • AAA server authentication server
  • the authentication server may include more or fewer components than those shown in FIG. 6 .
  • the transceiver 630 may transmit/receive a signal with at least one of other network entities or terminals.
  • a signal transmitted/received with at least one of other network entities or terminals may include control information and data.
  • the processor 620 may control the authentication server 600 to perform any one operation of the above-described embodiments.
  • the processor 620, the memory 610, and the transceiver 630 do not necessarily have to be implemented as separate modules, but may be implemented as a single component in the form of a single chip.
  • the processor 620 and the transceiver 630 may be electrically connected.
  • the processor 620 may be an application processor (AP), a communication processor (CP), a circuit, an application-specific circuit, or at least one processor.
  • the memory 610 may store data such as a basic program for operation of the authentication server 600, an application program, and setting information.
  • the memory 610 provides stored data according to a request of the processor 620 .
  • the memory 610 may include a storage medium such as a ROM, a RAM, a hard disk, a CD-ROM, and a DVD, or a combination of storage media.
  • the number of memories 610 may be plural.
  • the processor 620 may perform the above-described embodiments based on a program for performing the above-described embodiments of the present disclosure stored in the memory 610 .
  • Operations of the base station or terminal described above can be realized by including a memory device storing the corresponding program code in an arbitrary component in the base station or terminal device. That is, the controller of the base station or terminal device may execute the above-described operations by reading and executing program codes stored in a memory device by a processor or a central processing unit (CPU).
  • a processor or a central processing unit (CPU).
  • the various components and modules of the entity, base station or terminal device described in this specification include a hardware circuit, for example, a complementary metal oxide semiconductor-based logic circuit and firmware and hardware circuitry, such as software and/or a combination of hardware and firmware and/or software embedded in a machine readable medium.
  • a hardware circuit for example, a complementary metal oxide semiconductor-based logic circuit and firmware and hardware circuitry, such as software and/or a combination of hardware and firmware and/or software embedded in a machine readable medium.
  • various electrical structures and methods may be implemented using electrical circuits such as transistors, logic gates, and application specific semiconductors.
  • a computer readable storage medium storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer-readable storage medium are configured for execution by one or more processors in an electronic device.
  • the one or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
  • Such programs may include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM.
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • magnetic disc storage device Compact Disc-ROM (CD-ROM), Digital Versatile Discs (DVDs), or other forms of It can be stored on optical storage devices, magnetic cassettes. Alternatively, it may be stored in a memory composed of a combination of some or all of these. In addition, each configuration memory may be included in multiple numbers.
  • the program may be performed through a communication network such as the Internet, an Intranet, a Local Area Network (LAN), a Wide LAN (WLAN), or a Storage Area Network (SAN), or a communication network composed of a combination thereof. It can be stored on an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on a communication network may be connected to a device performing an embodiment of the present disclosure.
  • a communication network such as the Internet, an Intranet, a Local Area Network (LAN), a Wide LAN (WLAN), or a Storage Area Network (SAN), or a communication network composed of a combination thereof. It can be stored on an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on a communication network may be connected to a device performing an embodiment of the present disclosure.
  • each of the above embodiments can be operated in combination with each other as needed.
  • a base station and a terminal may be operated by combining parts of the methods proposed in the present disclosure with each other.
  • other modifications based on the technical idea of the above embodiments may be implemented in other systems such as LTE, LTE-A, and LTE-A-Pro systems.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 LTE와 같은 4G 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G, pre-5G 또는 6G 통신 시스템에 관련된 것이다. 무선 통신 시스템에서 AUSF 엔티티에 의해 수행되는 방법에 있어서, 억세스 및 AMF 엔티티를 통해 단말의 스탠드 얼론 비공중 네트워크 등록을 위한 인증 요청 메시지를 수신하는 단계; UDM 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신하는 단계; 상기 단말의 초기 인증이 수행 될 인증 서버를 선택하는 단계; 상기 선택된 인증 서버로 상기 단말에 대한 인증 요청 메시지를 송신하는 단계; 상기 선택된 인증 서버로부터 인증 응답 메시지를 수신하는 단계; 상기 인증 응답 메시지를 상기 단말로 송신하는 단계를 포함하는 방법을 제공한다.

Description

무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치
본 개시는 무선 통신 시스템에서, 단말의 SNPN(Standalone Non-Public Network) 등록(Registration)시 인증(Authentication and Authorization)을 받기 위한 방법 및 장치에 관한 것이다.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.
5G 시스템에서는 기존 4G 시스템 대비 다양한 서비스에 대한 지원을 고려하고 있다. 예를 들어, 가장 대표적인 서비스들은 모바일 초광대역 통신 서비스(eMBB: enhanced mobile broad band), 초 고신뢰성/저지연 통신 서비스(URLLC: ultra-reliable and low latency communication), 대규모 기기간 통신 서비스(mMTC: massive machine type communication), 차세대 방송 서비스(eMBMS: evolved multimedia broadcast/multicast Service) 등이 있을 수 있다. 그리고, 상기 URLLC 서비스를 제공하는 시스템을 URLLC 시스템, eMBB 서비스를 제공하는 시스템을 eMBB 시스템 등이라 칭할 수 있다. 또한, 서비스와 시스템이라는 용어는 혼용되어 사용될 수 있다.
이 중 URLLC 서비스는 기존 4G 시스템과 달리 5G 시스템에서 새롭게 고려하고 있는 서비스이며, 다른 서비스들 대비 초 고 신뢰성(예를 들면, 패킷 에러율 약 10-5)과 저 지연(latency)(예를 들면, 약 0.5msec) 조건 만족을 요구한다. 이러한 엄격한 요구 조건을 만족시키기 위하여 URLLC 서비스는 eMBB 서비스보다 짧은 전송 시간 간격(TTI: transmission time interval)의 적용이 필요할 수 있고 이를 활용한 다양한 운용 방식들이 고려되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 사물인터넷 (Internet of Things, IoT) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다.
IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 특히 NPN(Non-Public Network)를 효율적으로 사용하기 위한 방안이 요구되고 있다. 개시된 실시예는 무선 통신 시스템에서 NPN 서비스를 효과적으로 제공할 수 있는 방법 및 장치를 제공하고자 한다.
이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 특히 NPN(Non-Public Network)를 효율적으로 사용하기 위한 방안이 요구되고 있다. 개시된 실시예는 무선 통신 시스템에서 NPN 서비스를 효과적으로 제공할 수 있는 방법 및 장치를 제공하고자 한다.
본 개시의 다양한 실시 예들의 일 측면은 단말이 SNPN 등록 시 SNPN 외부에 위치한 인증 서버와 통신을 하여 단말을 인증하기 위한 방법 및 장치를 제공하는 것에 있다.
본 개시의 다양한 실시예에 있어서, 무선 통신 시스템에서 인증 서버 기능(AUSF: authentication server function) 엔티티에 의해 수행되는 방법에 있어서, 억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하는 단계; 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신하는 단계; 상기 단말의 초기 인증이 수행 될 인증 서버를 선택하는 단계; 상기 선택된 인증 서버로 상기 단말에 대한 인증 요청 메시지를 송신하는 단계; 상기 선택된 인증 서버로부터 인증 응답 메시지를 수신하는 단계; 상기 인증 응답 메시지를 상기 단말로 송신하는 단계를 포함하는 방법을 제안한다.
본 개시의 다양한 실시예에 있어서, 무선 통신 시스템에서 단말에 의해 수행되는 방법에 있어서, 인증 서버 기능(AUSF: authentication server function) 엔티티로 제1 인증 요청 메시지를 송신하는 단계; 상기 AUSF 엔티티로부터 상기 인증 요청 메시지에 대한 응답 메시지인 제1 인증 응답 메시지를 수신하는 단계를 포함하며, 상기 제1 인증 응답 메시지는 상기 AUSF 엔티티가 상기 단말의 초기 인증이 수행될 인증 서버로부터 상기 단말에 대한 제2 인증 응답 메시지를 수신할 경우 상기 AUSF 엔티티로부터 수신되며, 상기 제2 인증 응답 메시지는 상기 AUSF 엔티티가 억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 상기 단말의 스탠드얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고, 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택된, 상기 단말의 초기 인증이 수행될 인증 서버로 송신된, 상기 단말에 대한 제2 인증 요청 메시지에 대한 응답으로 수신되는 상기 방법을 제공한다.
본 개시의 다양한 실시예에 있어서, 무선 통신 시스템에서 인증 서버에 의해 수행되는 방법에 있어서,인증 서버 기능(AUSF: authentication server function) 엔티티로부터 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하는 단계; 상기 단말에 대한 인증을 수행하는 단계; 상기 AUSF 엔티티로 상기 단말에 대한 인증 응답 메시지를 송신하는 단계를 포함하고, 상기 인증 요청 메시지는 상기 AUSF가 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택한 상기 인증 서버로 송신되는 방법을 제공한다.
본 개시의 다양한 실시예에 있어서, 무선 통신 시스템에서의 인증 서버 기능(AUSF: authentication server function) 엔티티에 있어서, 송수신기; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는: 억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고, 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신하고, 상기 단말의 초기 인증이 수행 될 인증 서버를 선택하고, 상기 선택된 인증 서버로 상기 단말에 대한 인증 요청 메시지를 송신하고, 상기 선택된 인증 서버로부터 인증 응답 메시지를 수신하고, 상기 인증 응답 메시지를 상기 단말로 송신하도록 구성되는 AUSF 엔티티를 제공한다.
본 개시의 다양한 실시예에 있어서, 무선 통신 시스템에서의 단말에 있어서, 송수신기; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는: 인증 서버 기능(AUSF: authentication server function) 엔티티로 제1 인증 요청 메시지를 송신하고, 상기 AUSF 엔티티로부터 상기 인증 요청 메시지에 대한 응답 메시지인 제1 인증 응답 메시지를 수신하도록 구성되고, 상기 제1 인증 응답 메시지는 상기 AUSF 엔티티가 상기 단말의 초기 인증이 수행될 인증 서버로부터 상기 단말에 대한 제2 인증 응답 메시지를 수신할 경우 상기 AUSF 엔티티로부터 수신되며, 상기 제2 인증 응답 메시지는 상기 AUSF 엔티티가 억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 상기 단말의 스탠드얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고, 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택된, 상기 단말의 초기 인증이 수행될 인증 서버로 송신된, 상기 단말에 대한 제2 인증 요청 메시지에 대한 응답으로 수신되는 단말을 제공한다.
본 개시의 다양한 실시예에 있어서, 무선 통신 시스템에서의 인증 서버에 있어서, 송수신기; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는: 인증 서버 기능(AUSF: authentication server function) 엔티티로부터 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고, 인증 요청 메시지에 대응하여 상기 단말에 대한 인증을 수행하고, 상기 AUSF 엔티티로 상기 단말에 대한 인증 응답 메시지를 송신하도록 구성되고, 상기 인증 요청 메시지는 상기 AUSF가 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택한 상기 인증 서버로 송신되는 상기 인증 서버를 제공한다.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 다양한 실시 예들에 따라, 무선 통신 시스템에서 단말이 NPN 서비스를 효과적으로 제공받을 수 있는 장치 및 방법을 제공할 수 있다.
본 개시의 다양한 실시 예들에 따라, 단말이 SNPN 등록에 있어, SNPN 외부의 인증 서버로부터 인증을 받도록 하여, 오버헤드 및 지연을 줄이는 방법을 제공할 수 있다.
본 개시의 다양한 실시 예들에 따라, 5GC의 AUSF를 통해 외부에 위치한 CH의 AAA 서버와 통신을 수행하고, 단말의 SNPN 등록을 위한 인증 절차를 수행할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 5G 망의 구조를 도시한다.
도 2는 본 개시의 일 실시예에 따른, AAA(Authentication, Authorization, and Accounting) Server 기반의 자격 소지자(Credentials Holder, CH)를 이용하기 위한 5GS(5th Generation System) 구조를 도시한다.
도 3a 및 도 3b는 본 개시의 다양한 실시예에 따라, 단말이 SNPN에 등록(Registration)하기 위한 절차를 나타낸 플로우 차트이다.
도 4는 본 개시의 실시 예에 따른 네트워크 엔티티(Network Entity)의 구성을 나타낸 도면이다.
도 5는 본 개시의 실시 예에 따른 단말의 구성을 나타낸 도면이다.
도 6은 본 개시의 실시 예에 따른 인증 서버(AAA server)의 구성을 나타낸 도면이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 명세서에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
이하, 기지국은 단말의 자원할당을 수행하는 주체로서, Node B, BS (Base Station), eNB (eNode B), gNB (gNode B), 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE (User Equipment), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 또한, 이하에서 설명하는 본 개시의 실시예와 유사한 기술적 배경 또는 채널형태를 갖는 여타의 통신시스템에도 본 개시의 실시예가 적용될 수 있다. 또한, 본 개시의 실시예는 숙련된 기술적 지식을 가진자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity) 또는 NF(network function)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 3GPP(3rd generation partnership project long term evolution) 규격에서 정의하고 있는 용어 및 명칭들이 일부 사용될 수 있다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
본 개시의 실시예들은 단말이 SNPN 등록 시 SNPN 외부에 위치한 AAA Server 기반의 Credentials Holder(CH)와 통신을 하여 단말을 인증한다. 이를 위해서 SNPN과 CH의 통신을 위한 인터페이스 정의와 SNPN 네트워크 구조를 제안한다.
도 1은 본 개시의 일 실시 예에 따른 5G 망의 구조를 도시한다. 5G 망을 구성하는 네트워크 엔티티(entity) 또는 네트워크 노드들의 설명은 다음과 같다.
(R)AN((Radio) Access Network)(105)는 단말의 무선 자원할당을 수행하는 주체로서, eNode B, Node B, BS (Base Station), NG-RAN(NextGeneration Radio Access Network), 5G-AN, 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다.
단말(100)은 사용자 장비 (User Equipment, UE), NG UE(NextGeneration UE), MS (Mobile Station), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 또한, 이하에서 5G 시스템을 일례로서 본 개시의 실시 예를 설명하지만, 유사한 기술적 배경를 갖는 여타의 통신 시스템에도 본 개시의 실시예가 적용될 수 있다. 또한, 본 개시의 실시 예는 숙련된 기술적 지식을 가진자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.
무선 통신 시스템은 4G 시스템에서 5G 시스템으로 진화를 하면서 새로운 코어 네트워크(Core Network)인 NextGen Core(NG Core) 혹은 5GC(5G Core Network)를 정의한다. 새로운 Core Network는 기존의 네트워크 엔터티(NE: Network Entity)들을 전부 가상화 하여 네트워크 기능(NF: Network Function)으로 만들었다. 본 개시의 일 실시예에 따르면, 네트워크 기능이란 네트워크 엔티티, 네트워크 컴포넌트, 네트워크 자원을 의미할 수 있다.
본 개시의 일 실시예에 따르면, 5GC는 도 1에 도시된 NF들을 적어도 하나 포함할 수 있다. 물론 도 1의 예시에 제한되는 것은 아니며, 5GC는 도 1에 도시된 NF보다 더 많은 수의 NF를 포함할 수도 있고 더 적은 수의 NF를 포함할 수도 있다. 상기 5GC 또는 코어 네트워크는 하나의 장치 또는 복수의 장치에 상기 NF들을 포함하도록 구성될 수 있다.
본 개시의 일 실시예에 따르면, AMF(Access and Mobility Management Function)(125)은 억세스 및 이동성 관리 기능 엔티티일 수 있으며, 단말의 이동성을 관리하는 네트워크 기능일 수 있다.
본 개시의 일 실시예에 따르면, SMF(Session Management Function)(130)은 세션 관리 기능 엔티티일 수 있으며, 단말에게 제공하는 PDN(Packet Data Network) 연결을 관리하는 네트워크 기능일 수 있다. PDN연결은 PDU(Packet Data Unit) Session이라는 이름으로 지칭될 수 있다.
본 개시의 일 실시예에 따르면, PCF(Policy Control Function)(155)는 정책 제어 기능 엔티티일 수 있으며, 단말에 대한 이동통신사업자의 서비스 정책, 과금 정책, 그리고 PDU Session에 대한 정책을 적용하는 네트워크 기능일 수 있다.
본 개시의 일 실시예에 따르면, UDM(Unified Data Management)(160)은 통합 데이터 관리 엔티티일 수 있으며, 가입자에 대한 정보를 저장하는 네트워크 기능일 수 있다.
본 개시의 일 실시예에 따르면, NEF(Network Exposure Function)(145)은 단말에 관한 정보를 5G 네트워크 외부에 있는 서버에게 제공하는 기능일 수 있다. 또한 NEF는 5G 네트워크에 서비스를 위해서 필요한 정보를 제공하여UDR에 저장하는 기능을 제공할 수 있다.
본 개시의 일 실시예에 따르면, UPF(User Plane Function)(110)은 사용자 데이터(PDU)를 DN(Data Network)으로 전달하는 게이트웨이 역할을 수행하는 기능일 수 있다.
본 개시의 일 실시예에 따르면, NRF(Network Repository Function)(150)은 NF을 Dicovery 하는 기능을 수행할 수 있다.
본 개시의 일 실시예에 따르면, AUSF(Authentication Server Function)(120)은 인증 서버 기능 엔티티일 수 있으며, 3GPP 접속 망과 non-3GPP 접속 망에서의 단말 인증을 수행할 수 있다.
본 개시의 일 실시예에 따르면, NSSF(Network Slice Selection Function)(140)은 단말에게 제공되는 Network Slice Instance를 선택하는 기능을 수행할 수 있다.
본 개시의 일 실시예에 따르면, DN(Data Network)(115)는 망 사업자의 서비스나 3rd party 서비스를 이용하기 위해서 단말이 데이터를 송수신하는 데이터 네트워크일 수 있다.
도2는 본 개시의 일 실시예에 따른, AAA(Authentication, Authorization, and Accounting) Server 기반의 자격 소지자(Credentials Holder, CH)를 이용하기 위한 5GS(5th Generation System) 구조를 도시한다.
자격 소지자(Credentials Holder, CH)(295)는 단말(UE)(200)이 SNPN(290)를 접속(access) 하기 위해서 단말을 인증하는 네트워크 또는 엔티티로써 SNPN(290)의 외부에 존재할 수 있다. 단말(200)이 SNPN(290)에 등록하기 위해서 SNPN(290)에 access 할 때, UDM(245)은 단말의 가입자 정보(UE subscription data)와 가입자 영구 식별자 (Subscription Permanent Identifier, SUPI)를 통해서 단말이 CH(295)에 있는 AAA Server(280)에 의해서 최초 인증(primary authentication) 되어야 한다고 결정할 수 있다. 상기 AAA Server는 인증 서버 또는 외부 인증 서버로 명칭될 수 있다. AAA server(280)에 의해 인증 되어야 하는 것으로 결정된 경우, UDM(245)은 AUSF(270)에게 CH(295)에 있는 AAA Server(280)와 단말 인증을 수행하도록 명령할 수 있다. 단말 인증을 수행하기 위해서, AUSF(270)와 AAA Server(280) 사이엔 단말 인증 정보 및 그와 관련된 시그널링을 전송할 제어 플레인 인터페이스(Control Plane(CP) Interface)가 필요할 수 있다.
도 3a 및 도 3b는 본 개시의 다양한 실시예에 따라, 단말이 SNPN에 등록(Registration)하기 위한 절차를 나타낸 플로우 차트이다.
단계 1-7에서 단말(UE)(300)은 SNPN에 등록하기 위해서 등록 요청(Registration Request) 메시지를 (R)AN(305)으로 전송한다. (R)AN(305)은 단말(300)이 전송한 (R)AT((radio) access technology) 정보와 Requested Network Slice Selection Assistance Information(NSSAI) 정보를 기반으로 NEW AMF(310) (이하 AMF(310))를 선택하여 상기 등록 요청 메시지를 선택한 AMF(310)에게 전송한다. 만약, 단말이 이전에 SNPN에 등록한 적이 있어 상기 단말로서빙 되었었던 Old AMF(315)가 있다면, 새로 선택된 AMF(310)는 상기 Old AMF(315)에게 UE Context 정보를 요청하고 응답으로 UE Context 정보를 수신할 수 있다. 선택적으로, AMF(310)는 단말(300)로 신원 요청(Identity request)을 송신할 수 있다. 단말(300)은 신원 요청에 대한 응답으로 신원 응답(Identity response)을 AMF(310)로 송신할 수 있다.
AMF는 단말 인증을 수행 할 수 있다. 단계 8에서, 단말 인증을 수행 하기 위해서 AMF(310)는 단말의 SUPI 또는 SUCI(Subscription Concealed Identifier) 정보를 기반으로 AUSF(320)를 선택할 수 있다.
단계 9에서 AMF(310)가 단말 인증이 필요하다고 결정했다면 AMF(310)는 단계 8에서 선택한 AUSF(320)에게 단말 인증을 요청한다. AUSF(320)는 UDM(325)으로부터 단말 인증 정보를 얻기 위해서 UDM(325)를 선택하고 단말 인증 정보를 UDM(325)에게 요청한다.
단계 10a에서 UDM(325)은 단말의 가입자 정보(UE subscription data)와 AUSF(320)로부터 수신된 SUPI중 적어도 하나를 기반으로 CH에 있는 AAA Server(330)에 의해서 단말 인증이 필요하다는 것을 결정 할 수 있다. 상기 단말의 가입자 정보 및 SUPI는 상기 단말이 SNPN 외부에 있는 CH의 AAA server에 의해 인증되어야 함을 나타내는 정보를 포함할 수 있다.
단계 10b에서 UDM(325)은 AUSF(320)에게 Nasuf_UEAuthentication_Authenticate Request 메시지를 전송할 수 있다. Nasuf_UEAuthentication_Authenticate Request 메시지는 AUSF(320)에게 해당 단말(300)의 인증은 SNPN 외부에 있는 CH에 존재하는 AAA Server(330)에 의해서 수행되어야 함을 나타내는 정보를 포함할 수 있다.
단계 11a에서 AUSF(320)는 단말(300)을 인증 할 AAA Server을 선택한다. IMSI(International Mobile Subscriber Identity)를 포함하지 않는 Non-3GPP SUPI는 네트워크 접속 식별자(Network Access Identifier, NAI) 구조를 취하고 있다. 이런 SUPI의 영역 부분(realm part)는 CH(330)의 도메인 이름(domain name)으로 되어 있다. 즉, AUSF(320)는 단말(300)의 SUPI의 realm part를 기반으로 AAA Server을 선택하고 어드레싱(addressing) 할 수 있다.
단계 11b에서 AUSF(320)는 단말 인증을 위해 상기 단말의 인증을 트리거하기 위한 Extensible Authentication Protocol(EAP) Authentication Request 메시지를 AAA Server(330)에게 전송한다. 이 메시지에는 EAP message를 포함할 수 있다.
단계 12a-12c에서 AAA Server(330)는 상기 단말(300)의 인증을 수행하기 위하여 AUSF (320)에게 EAP Authentication Response 메시지를 전송한다. 이 메시지는 EAP message를 포함할 수 있다. 이 메시지는 AMF(310)를 거쳐 단말(300)까지 전달된다. 12b 단계는 AUSF(320)가 AMF(310)로 Nausf_Communication 메시지를 송신할 수 있다. 12c 단계는 AMF(310)가 단말(300)로 Nausf_Communication 메시지를 송신할 수 있다. 상기 12a-12c 단계의 메시지에 포함되는 정보는 단말의 인증을 수행하기 위한 정보일 수 있다.
단계 12c-12e에서 단말(300)은 EAP message를 AMF(310)와 AUSF(320)를 거쳐 AAA Server(330)까지 전달한다. 12d 단계는 AMF(310)가 AUSF(320)로 Nausf_UEAuthenticationMessageTransfer 메시지를 송신할 수 있다. 12e 단계는 AUSF(320)가 AAA server(330)로EAP Authentication request 메시지를 송신할 수 있다. 12c-12e 단계의 메시지에 포함되는 정보는 단말(300)이 SNPN에 등록하기 위해 AAA Server(330)가 요청한 정보를 포함할 수 있다.
단계 13에서 AAA Server(330)가 단말 인증에 성공한 경우, EAP Authentication Response 메시지를 통해서 AUSF에게 이를 알린다. SNPN은 단말 인증 이후의 단말 등록 절차를 수행한다. AAA Server(330)는 12c-12e 단계의 메시지를 통하여 단말(300)로부터 수신된 정보를 기반으로 단말의 인증을 수행할 수 있다.
도 4는 본 개시의 실시 예에 따른 네트워크 엔티티(Network Entity)의 구성을 나타낸 도면이다.
본 개시의 도 1 내지 도 3에 개시된 일 실시예에 따른 네트워크 엔티티(400)는 네트워크 엔티티(400)의 전반적인 동작을 제어하는 프로세서(420), 송신부 및 수신부를 포함하는 송수신부(430) 및 메모리(410)를 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니며 네트워크 엔티티는 도 4에 도시된 구성보다 더 많은 구성을 포함할 수도 있고, 더 적은 구성을 포함할 수도 있다. 상기 네트워크 엔티티(400)는 도 1에 개시된 (R)AN, 코어 네트워크 또는 5GC를 포함하는 개념일 수 있다. (예를 들어, 네트워크 엔티티는 (R)AN, AMF, SMF, AUSF, UDM, AF, UPF, DN, SCP, PCF, NRF, NEF, NSSF 중 적어도 하나를 포함할 수 있다.)
본 개시의 일 실시예에 따르면, 송수신부(430)는 다른 네트워크 엔티티들 또는 단말 중 적어도 하나와 신호를 송수신할 수 있다. 다른 네트워크 엔티티들 또는 단말 중 적어도 하나와 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 프로세서(420)는 상술한 실시 예들 중 어느 하나의 동작을 수행하도록 네트워크 엔티티(400)를 제어할 수 있다. 한편, 프로세서(420), 메모리(410) 및 송수신부(430)는 반드시 별도의 모듈들로 구현되어야 하는 것은 아니고, 단일 칩과 같은 형태로 하나의 구성부로 구현될 수 있음은 물론이다. 그리고, 프로세서(420) 및 송수신부(430)는 전기적으로 연결될 수 있다. 또한, 프로세서(420)는 AP(Application Processor), CP(Communication Processor), 회로(circuit), 어플리케이션 특정(application-specific) 회로, 또는 적어도 하나의 프로세서(processor)일 수 있다.
본 개시의 일 실시예에 따르면, 메모리(410)는 네트워크 엔티티의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 특히, 메모리(410)는 프로세서(420)의 요청에 따라 저장된 데이터를 제공한다. 메모리(410)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(410)는 복수 개일 수 있다. 또한 프로세서(420)는 메모리(410)에 저장된 전술한 본 개시의 실시예들을 수행하기 위한 프로그램에 기초하여 전술한 실시예들을 수행할 수 있다.
도 5는 본 개시의 실시 예에 따른 단말의 구성을 나타낸 도면이다.
본 개시의 도 1 내지 도 3에 개시된 일 실시예에 따른 단말(500)은 단말의 전반적인 동작을 제어하는 프로세서(520), 송신부 및 수신부를 포함하는 송수신부(530) 및 메모리(510)를 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니며 단말은 도 5에 도시된 구성보다 더 많은 구성을 포함할 수도 있고, 더 적은 구성을 포함할 수도 있다.
본 개시의 일 실시예에 따르면, 송수신부(530)는 네트워크 엔티티(Network Entity)들 또는 다른 단말과 신호를 송수신할 수 있다. 네트워크 엔티티와 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 또한 송수신부(530)는 무선 채널을 통해 신호를 수신하여 프로세서(520)로 출력하고, 프로세서(520)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
본 개시의 일 실시예에 따르면, 프로세서(520)는 상술한 실시 예들 중 어느 하나의 동작을 수행하도록 단말을 제어할 수 있다. 한편, 프로세서(520), 메모리(510), 및 송수신부(530)는 반드시 별도의 모듈들로 구현되어야 하는 것은 아니고, 단일 칩과 같은 형태로 하나의 구성부로 구현될 수 있음은 물론이다. 그리고, 프로세서(520) 및 송수신부(530)는 전기적으로 연결될 수 있다. 또한 프로세서(520)는 AP(Application Processor), CP(Communication Processor), 회로(circuit), 어플리케이션 특정(application-specific) 회로, 또는 적어도 하나의 프로세서(processor)일 수 있다.
본 개시의 일 실시예에 따르면, 메모리(510)는 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 특히, 메모리(510)는 프로세서(520)의 요청에 따라 저장된 데이터를 제공한다. 메모리(510)는 롬 (ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(510)는 복수 개일 수 있다. 또한 프로세서(520)는 메모리(510)에 저장된 전술한 본 개시의 실시예들을 수행하기 위한 프로그램에 기초하여 전술한 실시예들을 수행할 수 있다.
도 6은 본 개시의 실시 예에 따른 인증 서버(AAA server)의 구성을 나타낸 도면이다.
본 개시의 도 1 내지 도 3에 개시된 일 실시예에 따른 인증 서버(600)는 CH에 포함된 인증 서버(AAA server)의 전반적인 동작을 제어하는 프로세서(620), 송신부 및 수신부를 포함하는 송수신부(630) 및 메모리(610)를 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니며 인증 서버는 도 6에 도시된 구성보다 더 많은 구성을 포함할 수도 있고, 더 적은 구성을 포함할 수도 있다.
본 개시의 일 실시예에 따르면, 송수신부(630)는 다른 네트워크 엔티티들 또는 단말 중 적어도 하나와 신호를 송수신할 수 있다. 다른 네트워크 엔티티들 또는 단말 중 적어도 하나와 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다.
본 개시의 일 실시예에 따르면, 프로세서(620)는 상술한 실시 예들 중 어느 하나의 동작을 수행하도록 인증 서버(600)를 제어할 수 있다. 한편, 프로세서(620), 메모리(610) 및 송수신부(630)는 반드시 별도의 모듈들로 구현되어야 하는 것은 아니고, 단일 칩과 같은 형태로 하나의 구성부로 구현될 수 있음은 물론이다. 그리고, 프로세서(620) 및 송수신부(630)는 전기적으로 연결될 수 있다. 또한, 프로세서(620)는 AP(Application Processor), CP(Communication Processor), 회로(circuit), 어플리케이션 특정(application-specific) 회로, 또는 적어도 하나의 프로세서(processor)일 수 있다.
본 개시의 일 실시예에 따르면, 메모리(610)는 인증 서버(600)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 특히, 메모리(610)는 프로세서(620)의 요청에 따라 저장된 데이터를 제공한다. 메모리(610)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(610)는 복수 개일 수 있다. 또한 프로세서(620)는 메모리(610)에 저장된 전술한 본 개시의 실시예들을 수행하기 위한 프로그램에 기초하여 전술한 실시예들을 수행할 수 있다.
전술한 구성도, 제어/데이터 신호 송신 방법의 예시도, 동작 절차 예시도, 구성도들은 본 개시의 권리범위를 한정하기 위한 의도가 없음을 유의하여야 한다. 즉, 본 개시의 실시 예에 기재된 모든 구성부, 엔티티, 또는 동작의 단계가 개시의 실시를 위한 필수구성요소인 것으로 해석되어서는 안되며, 일부 구성요소 만을 포함하여도 개시의 본질을 해치지 않는 범위 내에서 구현될 수 있다. 또한 각 실시예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 개시에서 제안하는 방법들의 일부분들이 서로 조합되어 네트워크 엔티티와 단말이 운용될 수 있다.
앞서 설명한 기지국이나 단말의 동작들은 해당 프로그램 코드를 저장한 메모리 장치를 기지국 또는 단말 장치 내의 임의의 구성부에 구비함으로써 실현될 수 있다. 즉, 기지국 또는 단말 장치의 제어부는 메모리 장치 내에 저장된 프로그램 코드를 프로세서 혹은 CPU(Central Processing Unit)에 의해 읽어내어 실행함으로써 앞서 설명한 동작들을 실행할 수 있다.
본 명세서에서 설명되는 엔티티, 기지국 또는 단말 장치의 다양한 구성부들과, 모듈(module)등은 하드웨어(hardware) 회로, 일 예로 상보성 금속 산화막 반도체(complementary metal oxide semiconductor) 기반 논리 회로와, 펌웨어(firmware)와, 소프트웨어(software) 및/혹은 하드웨어와 펌웨어 및/혹은 머신 판독 가능 매체에 삽입된 소프트웨어의 조합과 같은 하드웨어 회로를 사용하여 동작될 수도 있다. 일 예로, 다양한 전기 구조 및 방법들은 트랜지스터(transistor)들과, 논리 게이트(logic gate)들과, 주문형 반도체와 같은 전기 회로들을 사용하여 실시될 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. 즉, 본 개시의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 개시의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시 예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 개시에서 제안하는 방법들의 일부분들이 서로 조합되어 기지국과 단말이 운용될 수 있다. 또한 상기 실시예들은 5G, NR 시스템을 기준으로 제시되었지만, LTE, LTE-A, LTE-A-Pro 시스템 등 다른 시스템에도 상기 실시예의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능할 것이다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 무선 통신 시스템에서 인증 서버 기능(AUSF: authentication server function) 엔티티에 의해 수행되는 방법에 있어서,
    억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하는 단계;
    통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신하는 단계;
    상기 단말의 초기 인증이 수행 될 인증 서버를 선택하는 단계;
    상기 선택된 인증 서버로 상기 단말에 대한 인증 요청 메시지를 송신하는 단계;
    상기 선택된 인증 서버로부터 인증 응답 메시지를 수신하는 단계;
    상기 인증 응답 메시지를 상기 단말로 송신하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보는 상기 UDM 엔티티가 상기 단말의 가입자 정보 및 상기 단말의 가입 영구 식별자 (SUPI: subscription permanent identifier) 중 적어도 하나를 기반으로 상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 한다고 결정될 경우 상기 메시지에 포함되는 상기 방법.
  3. 제1항에 있어서, 상기 인증 서버를 선택하는 단계는
    상기 단말의 SUPI를 기반으로 상기 인증 서버를 선택하는 단계를 포함하는 상기 방법.
  4. 무선 통신 시스템에서 단말에 의해 수행되는 방법에 있어서,
    인증 서버 기능(AUSF: authentication server function) 엔티티로 제1 인증 요청 메시지를 송신하는 단계;
    상기 AUSF 엔티티로부터 상기 인증 요청 메시지에 대한 응답 메시지인 제1 인증 응답 메시지를 수신하는 단계를 포함하며,
    상기 제1 인증 응답 메시지는 상기 AUSF 엔티티가 상기 단말의 초기 인증이 수행될 인증 서버로부터 상기 단말에 대한 제2 인증 응답 메시지를 수신할 경우 상기 AUSF 엔티티로부터 수신되며,
    상기 제2 인증 응답 메시지는 상기 AUSF 엔티티가 억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 상기 단말의 스탠드얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고, 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택된, 상기 단말의 초기 인증이 수행될 인증 서버로 송신된, 상기 단말에 대한 제2 인증 요청 메시지에 대한 응답으로 수신되는 상기 방법.
  5. 제4항에 있어서,
    상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보는 상기 UDM 엔터티가 상기 단말의 가입자 정보 및 상기 단말의 가입 영구 식별자(SUPI: subscription permanent identifier) 중 적어도 하나를 기반으로 상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 한다고 결정될 경우 상기 메시지에 포함되는 상기 방법.
  6. 제4항에 있어서,
    상기 인증 서버는 상기 단말의 SUPI를 기반으로 선택되는 상기 방법.
  7. 무선 통신 시스템에서 인증 서버에 의해 수행되는 방법에 있어서,
    인증 서버 기능(AUSF: authentication server function) 엔티티로부터 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하는 단계;
    상기 단말에 대한 인증을 수행하는 단계;
    상기 AUSF 엔티티로 상기 단말에 대한 인증 응답 메시지를 송신하는 단계를 포함하고,
    상기 인증 요청 메시지는 상기 AUSF가 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택한 상기 인증 서버로 송신되는 상기 방법.
  8. 제7 항에 있어서,
    상기 단말에 대한 인증을 수행하는 단계는:
    상기 AUSF 엔티티를 통하여 상기 단말로, 상기 단말의 인증을 수행하기 위한 정보를 송신하는 단계;
    상기 AUSF 엔티티를 통하여 상기 단말로부터, 상기 단말의 인증과 관련된 정보를 수신하는 단계;
    상기 단말의 인증과 관련된 정보를 기반으로 상기 단말에 대한 인증을 수행하는 단계를 포함하는 상기 방법.
  9. 무선 통신 시스템에서의 인증 서버 기능(AUSF: authentication server function) 엔티티에 있어서,
    송수신기; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는:
    억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고,
    통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신하고,
    상기 단말의 초기 인증이 수행 될 인증 서버를 선택하고,
    상기 선택된 인증 서버로 상기 단말에 대한 인증 요청 메시지를 송신하고,
    상기 선택된 인증 서버로부터 인증 응답 메시지를 수신하고,
    상기 인증 응답 메시지를 상기 단말로 송신하도록 구성되는 상기 AUSF 엔티티.
  10. 제9 항에 있어서,
    상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보는 상기 UDM 엔티티가 상기 단말의 가입자 정보 및 상기 단말의 가입 영구 식별자 (SUPI: subscription permanent identifier) 중 적어도 하나를 기반으로 상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 한다고 결정될 경우 상기 메시지에 포함되는 상기 AUSF 엔티티.
  11. 제9 항에 있어서, 상기 적어도 하나의 프로세서는
    상기 단말의 SUPI를 기반으로 상기 인증 서버를 선택하도록 구성되는 상기 AUSF 엔티티.
  12. 무선 통신 시스템에서의 단말에 있어서,
    송수신기; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는:
    인증 서버 기능(AUSF: authentication server function) 엔티티로 제1 인증 요청 메시지를 송신하고,
    상기 AUSF 엔티티로부터 상기 인증 요청 메시지에 대한 응답 메시지인 제1 인증 응답 메시지를 수신하도록 구성되고,
    상기 제1 인증 응답 메시지는 상기 AUSF 엔티티가 상기 단말의 초기 인증이 수행될 인증 서버로부터 상기 단말에 대한 제2 인증 응답 메시지를 수신할 경우 상기 AUSF 엔티티로부터 수신되며,
    상기 제2 인증 응답 메시지는 상기 AUSF 엔티티가 억세스 및 이동성 관리 기능(AMF: access and mobility management function) 엔티티를 통해 상기 단말의 스탠드얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고, 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택된, 상기 단말의 초기 인증이 수행될 인증 서버로 송신된, 상기 단말에 대한 제2 인증 요청 메시지에 대한 응답으로 수신되는 상기 단말.
  13. 제12 항에 있어서,
    상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보는 상기 UDM 엔터티가 상기 단말의 가입자 정보 및 상기 단말의 가입 영구 식별자(SUPI: subscription permanent identifier) 중 적어도 하나를 기반으로 상기 단말의 SNPN 등록을 위한 초기 인증이 상기 SNPN 외부의 인증 서버에 의해 수행되어야 한다고 결정될 경우 상기 메시지에 포함되고,
    상기 인증 서버는 상기 단말의 SUPI를 기반으로 선택되는 상기 단말.
  14. 무선 통신 시스템에서의 인증 서버에 있어서,
    송수신기; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는:
    인증 서버 기능(AUSF: authentication server function) 엔티티로부터 단말의 스탠드 얼론 비공중 네트워크(SNPN: standalone non-public network) 등록을 위한 인증 요청 메시지를 수신하고,
    인증 요청 메시지에 대응하여 상기 단말에 대한 인증을 수행하고,
    상기 AUSF 엔티티로 상기 단말에 대한 인증 응답 메시지를 송신하도록 구성되고,
    상기 인증 요청 메시지는 상기 AUSF가 통합 데이터 관리(UDM: unified data management) 엔티티로부터, 상기 단말의 SNPN 등록을 위한 초기 인증이 SNPN 외부의 인증 서버에 의해 수행되어야 함을 나타내는 정보가 포함된 메시지를 수신함에 따라 선택한 상기 인증 서버로 송신되는 상기 인증 서버.
  15. 제14 항에 있어서, 상기 적어도 하나의 프로세서는
    상기 AUSF 엔티티를 통하여 상기 단말로 상기 단말의 인증을 수행하기 위한 정보를 송신하고, 상기 AUSF 엔티티를 통하여 상기 단말로부터 상기 단말의 인증과 관련된 정보를 수신하고, 상기 단말의 인증과 관련된 정보를 기반으로 상기 단말에 대한 인증을 수행하도록 구성되는 상기 인증 서버.
PCT/KR2022/011820 2021-08-09 2022-08-09 무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치 WO2023018164A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210104925A KR20230022767A (ko) 2021-08-09 2021-08-09 무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치
KR10-2021-0104925 2021-08-09

Publications (1)

Publication Number Publication Date
WO2023018164A1 true WO2023018164A1 (ko) 2023-02-16

Family

ID=85200065

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/011820 WO2023018164A1 (ko) 2021-08-09 2022-08-09 무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20230022767A (ko)
WO (1) WO2023018164A1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210105712A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated Standalone non-public network access

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210105712A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated Standalone non-public network access

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on enhanced security support for Non-Public Networks; (NPN); (Release 17)", 3GPP STANDARD; TECHNICAL REPORT; 3GPP TR 33.857, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, no. V0.6.0, 14 June 2021 (2021-06-14), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , pages 1 - 70, XP052030290 *
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on enhanced support of Non-Public Networks (NPN) (Release 17)", 3GPP STANDARD; TECHNICAL REPORT; 3GPP TR 23.700-07, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. V17.0.0, 31 March 2021 (2021-03-31), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , pages 1 - 248, XP052000256 *
CATT, ERICSSON, HUAWEI, NOKIA, NOKIA SHANGHAI BELL: "Interaction between AUSF and AAA Server", 3GPP DRAFT; S2-2105010, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. e-meeting; 20210517 - 20210528, 31 May 2021 (2021-05-31), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP052018157 *
HUAWEI, HISILICON, ERICSSON: "Correction to scenarios of external authentication", 3GPP DRAFT; S2-2105209, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG2, no. e-meeting; 20210517 - 20210528, 31 May 2021 (2021-05-31), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP052018224 *

Also Published As

Publication number Publication date
KR20230022767A (ko) 2023-02-16

Similar Documents

Publication Publication Date Title
WO2021206476A1 (ko) 무선 통신 시스템에서 인증된 네트워크 슬라이스를 제공하는 방법 및 장치
WO2020036364A1 (ko) 단말이 사설 셀룰러 네트워크를 발견하고 선택하기 위한 방법 및 장치
WO2021118281A1 (ko) 무선 접속 망에서 셀 정보를 포함하는 e2 인터페이스 설정을 위한 장치 및 방법
WO2020071689A1 (ko) 사설 이동통신망 및 사업자 이동통신망 접속을 지원하는 장치 및 방법
WO2020262956A1 (en) Method and apparatus for managing closed access group information
WO2021034031A1 (en) Apparatus and method for access control, management, and protection in wireless communication system
WO2020091270A1 (ko) 무선 통신 시스템에서 다중 주파수 부분대역을 지원하는 방법 및 장치
WO2021045532A1 (ko) 이동통신망에서 멀티캐스트 및 브로드캐스트 서비스를 제공하기 위한 방법 및 장치
WO2020071805A1 (en) Method and apparatus for transmitting and receiving data in wireless communication system
KR20210118608A (ko) UPF 서비스 기반 Packet Delay Status Event Exposure Service 방법 및 장치
WO2021066408A1 (ko) 무선통신 시스템에서 직접 통신 세션 관리 방법 및 장치
WO2021034175A1 (ko) 복수의 sim을 이용한 서비스 제공 방법 및 장치
WO2021096222A1 (en) Apparatus and method for providing interworking of network slices in wireless communication system
EP4014673A1 (en) Apparatus and method for handling pdu session in wireless communication system
WO2018066870A1 (ko) 이동통신 환경에서 로밍 단말이 망에 접속하는 초기 동작 방법
EP4385231A1 (en) Method and apparatus for ue authentication for remote provisioning
WO2021235891A1 (en) Method and device for discovering and selecting network for provisioning ue subscriber data
WO2021071298A1 (en) Apparatus and method for analyzing network data related to terminal in roaming state in wireless communication system
WO2018070740A1 (ko) 캐퍼빌리티 노출 기능과 네트워크 기능들을 연결하는 방법 및 장치
WO2020166890A1 (en) Method and apparatus for supporting reauthentication of dn authorized pdu session and managing pdu session according to change of dn authorization data
WO2020032772A1 (ko) 이동통신 시스템에서 데이터 손실을 줄이기 위한 방법 및 장치
WO2021091274A1 (ko) 무선 통신 시스템에서의 Paging 방법 및 장치
WO2022211424A1 (en) Method and apparatus for session management
WO2023018164A1 (ko) 무선 통신 시스템에서 단말을 인증하기 위한 방법 및 장치
WO2022071726A1 (en) Method and apparatus for group management for group event monitoring

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22856161

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE