KR102528728B1 - Apparatus and method for registering network in wireless communication system - Google Patents
Apparatus and method for registering network in wireless communication system Download PDFInfo
- Publication number
- KR102528728B1 KR102528728B1 KR1020180113871A KR20180113871A KR102528728B1 KR 102528728 B1 KR102528728 B1 KR 102528728B1 KR 1020180113871 A KR1020180113871 A KR 1020180113871A KR 20180113871 A KR20180113871 A KR 20180113871A KR 102528728 B1 KR102528728 B1 KR 102528728B1
- Authority
- KR
- South Korea
- Prior art keywords
- private network
- network
- registration
- amf
- udm
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/186—Processing of subscriber group data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템에 관련된 것이다. 본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 코어 네트워크 객체(core network entity)의 동작 방법은, 사용자 장치(user equipment)로부터 획득된 등록 요청 메시지에서 사설 네트워크의 식별 정보를 획득하는 과정과, 상기 사설 네트워크의 식별 정보에 기반하여, 상기 UE에 대한 인증을 지원하는 AUSF(authentication server function)를 선택하는 과정과, 상기 AUSF 및 상기 UE에 대한 인증 절차를 수행함에 대응하여, 상기 UE의 가입 정보 및 등록 정보를 관리하는 UDM(unified data management)을 선택하는 과정과, 상기 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 가입 정보를 획득하는 과정과, 상기 UE의 가입 정보에 기반하여, 상기 사설 네트워크에 대한 상기 UE의 유효성(validity) 검사를 수행하는 과정과, 상기 인증 절차 및 상기 유효성 검사의 결과에 기반하여, 상기 UE를 상기 사설 네트워크에 등록하는 과정을 포함할 수 있다.The present disclosure relates to a 5th generation (5G) or pre -5G communication system for supporting a higher data rate after a 4th generation (4G) communication system such as Long Term Evolution (LTE). According to various embodiments of the present disclosure, a method of operating a core network entity in a wireless communication system includes obtaining identification information of a private network from a registration request message obtained from a user equipment; Based on the identification information of the private network, a process of selecting an authentication server function (AUSF) supporting authentication of the UE, and the subscription information of the UE in response to performing an authentication procedure for the AUSF and the UE. and selecting a unified data management (UDM) for managing registration information, obtaining subscription information of the UE for the private network from the UDM, and accessing the private network based on the subscription information of the UE. and performing a validity check of the UE for the UE, and registering the UE to the private network based on the authentication procedure and the validation result.
Description
본 개시는 일반적으로 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선 통신 시스템에서 네트워크에 등록하기 위한 장치 및 방법에 관한 것이다.The present disclosure relates generally to wireless communication systems, and more particularly to apparatuses and methods for registering with a network in wireless communication systems.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.Efforts are being made to develop an improved 5th generation ( 5G ) communication system or a pre-5G communication system in order to meet the growing demand for wireless data traffic after the commercialization of a 4th generation (4G) communication system. For this reason, the 5G communication system or pre-5G communication system has been called a Beyond 4G Network communication system or a Post LTE system.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.In order to achieve a high data rate, the 5G communication system is being considered for implementation in a mmWave band (eg, a 60 gigabyte (60 GHz) band). In order to mitigate the path loss of radio waves and increase the propagation distance of radio waves in the ultra-high frequency band, beamforming, massive MIMO, and Full Dimensional MIMO (FD-MIMO) are used in 5G communication systems. ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다. In addition, to improve the network of the system, in the 5G communication system, an evolved small cell, an advanced small cell, a cloud radio access network (cloud RAN), and an ultra-dense network , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, CoMP (Coordinated Multi-Points), and reception interference cancellation etc. are being developed.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.In addition, in the 5G system, Advanced Coding Modulation (ACM) methods such as FQAM (Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) and SWSC (Sliding Window Superposition Coding) and advanced access technology FBMC (Filter Bank Multi Carrier) ), Non Orthogonal Multiple Access (NOMA), and Sparse Code Multiple Access (SCMA) are being developed.
무선 통신 시스템에서 단말은 다양한 네트워크들로부터 서비스를 제공받을 수 있다. 서비스를 제공받기 위해, 단말은 네트워크에 등록될 것이 요구된다.In a wireless communication system, a terminal may receive services from various networks. To receive a service, a terminal is required to be registered in the network.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는 무선 통신 시스템에서 네트워크에 등록하기 위한 장치 및 방법을 제공한다. Based on the above discussion, the present disclosure provides an apparatus and method for registering to a network in a wireless communication system.
또한, 본 개시는 단말이 사설 네트워크를 발견하고, 발견된 사설 네트워크를 선택할 경우 단말이 사설 네트워크에 접속하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for a terminal to access a private network when the terminal discovers a private network and selects the discovered private network.
또한, 본 개시는 사설 네트워크를 이용하고자 하는 단말이 사설 네트워크를 발견한 경우, 사설 네트워크의 유형 및/또는 사설 네트워크와 단말이 가입된 공용 네트워크 사이의 관계에 기반하여 사설 네트워크에 접속하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure relates to an apparatus for accessing a private network based on a type of private network and/or a relationship between a private network and a public network to which the terminal subscribes when a terminal desiring to use the private network discovers the private network, and provides a way
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 코어 네트워크 객체(core network entity)의 동작 방법은, 사용자 장치(user equipment)로부터 획득된 등록 요청 메시지에서 사설 네트워크의 식별 정보를 획득하는 과정과, 상기 사설 네트워크의 식별 정보에 기반하여, 상기 UE에 대한 인증을 지원하는 AUSF(authentication server function)를 선택하는 과정과, 상기 AUSF 및 상기 UE에 대한 인증 절차를 수행함에 대응하여, 상기 UE의 가입 정보 및 등록 정보를 관리하는 UDM(unified data management)을 선택하는 과정과, 상기 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 가입 정보를 획득하는 과정과, 상기 UE의 가입 정보에 기반하여, 상기 사설 네트워크에 대한 상기 UE의 유효성(validity) 검사를 수행하는 과정과, 상기 인증 절차 및 상기 유효성 검사의 결과에 기반하여, 상기 UE를 상기 사설 네트워크에 등록하는 과정을 포함할 수 있다.According to various embodiments of the present disclosure, a method of operating a core network entity in a wireless communication system includes obtaining identification information of a private network from a registration request message obtained from a user equipment; Based on the identification information of the private network, a process of selecting an authentication server function (AUSF) supporting authentication of the UE, and the subscription information of the UE in response to performing an authentication procedure for the AUSF and the UE. and selecting a unified data management (UDM) for managing registration information, obtaining subscription information of the UE for the private network from the UDM, and accessing the private network based on the subscription information of the UE. and performing a validity check of the UE for the UE, and registering the UE to the private network based on the authentication procedure and the validation result.
무선 통신 시스템에서 코어 네트워크 객체(core network entity)의 장치는, 송수신기와, 상기 송수신기와 기능적으로 결합되고, 상기 송수신기를 제어하는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 사용자 장치(user equipment)로부터 획득된 등록 요청 메시지에서 사설 네트워크의 식별 정보를 획득하고, 상기 사설 네트워크의 식별 정보에 기반하여, 상기 UE에 대한 인증을 지원하는 AUSF(authentication server function)를 선택하고, 상기 AUSF 및 상기 UE에 대한 인증 절차를 수행함에 대응하여, 상기 UE의 가입 정보 및 등록 정보를 관리하는 UDM(unified data management)을 선택하고, 상기 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 가입 정보를 획득하고, 상기 UE의 가입 정보에 기반하여, 상기 사설 네트워크에 대한 상기 UE의 유효성(validity) 검사를 수행하고, 상기 인증 절차 및 상기 유효성 검사의 결과에 기반하여, 상기 UE를 상기 사설 네트워크에 등록하도록 구성된다.In a wireless communication system, a device of a core network entity includes a transceiver and at least one processor functionally coupled to the transceiver and controlling the transceiver, wherein the at least one processor includes a user device ( user equipment) acquires private network identification information from a registration request message, selects an authentication server function (AUSF) that supports authentication for the UE based on the private network identification information, and selects the AUSF and In response to performing an authentication procedure for the UE, selecting unified data management (UDM) for managing subscription information and registration information of the UE, obtaining subscription information of the UE for the private network from the UDM, Based on the subscription information of the UE, a validity check of the UE for the private network is performed, and based on the authentication procedure and a result of the validation check, configured to register the UE in the private network. .
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 단말이 효과적으로 사설 네트워크에 접속하게 할 수 있게 한다. An apparatus and method according to various embodiments of the present disclosure enable a terminal to effectively access a private network.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtainable in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned may be clearly understood by those skilled in the art from the description below. will be.
도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템을 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 기지국의 구성을 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 코어 네트워크 객체의 구성을 도시한다.
도 5a는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유형 B 사설 네트워크의 구조를 도시한다.
도 5b는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유형 A 사설 네트워크의 구조를 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 코어 네트워크 객체의 흐름도를 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 등록된 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다.
도 8은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 등록되지 않은 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다.
도 9는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 등록되어 있지 아니한 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다.
도 10은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 가입되어 있지 않은 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다.
도 11은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 유형 B 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다.
도 12는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 유형 A 사설 네트워크에 초기 등록하기 위한 신호 흐름을 도시한다.1 illustrates a wireless communication system according to various embodiments of the present disclosure.
2 illustrates a configuration of a base station in a wireless communication system according to various embodiments of the present disclosure.
3 illustrates a configuration of a terminal in a wireless communication system according to various embodiments of the present disclosure.
4 illustrates a configuration of a core network object in a wireless communication system according to various embodiments of the present disclosure.
5A illustrates a structure of a type B private network in a wireless communication system according to various embodiments of the present disclosure.
5B illustrates a structure of a type A private network in a wireless communication system according to various embodiments of the present disclosure.
6 illustrates a flowchart of a core network object in a wireless communication system according to various embodiments of the present disclosure.
7 illustrates a signal flow for a terminal to register in a type A private network when the terminal is registered in a public network in a wireless communication system according to various embodiments of the present disclosure.
8 illustrates a signal flow for a terminal to register in a type A private network when the terminal is not registered in a public network in a wireless communication system according to various embodiments of the present disclosure.
9 illustrates a signal flow for a terminal to register in a type A private network when the terminal is not registered in a public network in a wireless communication system according to various embodiments of the present disclosure.
10 illustrates a signal flow for a terminal to register in a type A private network when the terminal is not subscribed to a public network in a wireless communication system according to various embodiments of the present disclosure.
11 illustrates a signal flow for a terminal to register in a type B private network in a wireless communication system according to various embodiments of the present disclosure.
12 illustrates a signal flow for initial registration of a terminal in a type A private network in a wireless communication system according to various embodiments of the present disclosure.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.Terms used in the present disclosure are only used to describe a specific embodiment, and may not be intended to limit the scope of other embodiments. Singular expressions may include plural expressions unless the context clearly dictates otherwise. Terms used herein, including technical or scientific terms, may have the same meaning as commonly understood by one of ordinary skill in the art described in this disclosure. Among the terms used in the present disclosure, terms defined in general dictionaries may be interpreted as having the same or similar meanings as those in the context of the related art, and unless explicitly defined in the present disclosure, ideal or excessively formal meanings. not be interpreted as In some cases, even terms defined in the present disclosure cannot be interpreted to exclude embodiments of the present disclosure.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.In various embodiments of the present disclosure described below, a hardware access method is described as an example. However, since various embodiments of the present disclosure include technology using both hardware and software, various embodiments of the present disclosure do not exclude software-based access methods.
이하 본 개시는 무선 통신 시스템에서 네트워크에 등록하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 무선 통신 시스템에서 단말이 사설 네트워크(private network)에 등록하기 위한 기술을 설명한다.Hereinafter, the present disclosure relates to an apparatus and method for registering in a network in a wireless communication system. Specifically, the present disclosure describes a technique for a terminal to register in a private network in a wireless communication system.
이하 설명에서 사용되는 신호를 지칭하는 용어, 채널을 지칭하는 용어, 제어 정보를 지칭하는 용어, 네트워크 객체(network entity)들을 지칭하는 용어, 장치의 구성 요소를 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어가 사용될 수 있다.In the following description, terms referring to signals, terms referring to channels, terms referring to control information, terms referring to network entities, terms referring to components of a device, etc. are used for convenience of description. it is exemplified Accordingly, the present disclosure is not limited to the terms described below, and other terms having equivalent technical meanings may be used.
또한, 본 개시는, 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project))에서 사용되는 용어들을 이용하여 다양한 실시 예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 본 개시의 다양한 실시 예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다.In addition, although the present disclosure describes various embodiments using terms used in some communication standards (eg, 3rd Generation Partnership Project (3GPP)), this is only an example for explanation. Various embodiments of the present disclosure may be easily modified and applied to other communication systems.
도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템을 도시한다.1 illustrates a wireless communication system according to various embodiments of the present disclosure.
도 1을 참고하면, 무선 통신 시스템은 무선 접속 네트워크(radio access network, RAN) 102 및 코어 네트워크(core network, CN) 104를 포함한다.Referring to FIG. 1 , a wireless communication system includes a radio access network (RAN) 102 and a core network (CN) 104 .
무선 접속 네트워크 102는 사용자 장치, 예를 들어, 단말 120과 직접 연결되는 네트워크로서, 단말 120에게 무선 접속을 제공하는 인프라스트럭쳐(infrastructure)이다. 무선 접속 네트워크 102는 기지국 110을 포함하는 복수의 기지국들의 집합을 포함하며, 복수의 기지국들은 상호 간 형성된 인터페이스를 통해 통신을 수행할 수 있다. 복수의 기지국들 간 인터페이스들 중 적어도 일부는 유선이거나 무선일 수 있다. 기지국 110은 CU(central unit) 및 DU(distributed unit)으로 분리된 구조를 가질 수 있다. 이 경우, 하나의 CU가 복수의 DU들을 제어할 수 있다. 기지국 110은 기지국(base station) 외에 '액세스 포인트(access point, AP)', 'gNB(next generation node B)', '5G 노드(5th generation node)', '무선 포인트(wireless point)', '송수신 포인트(transmission/reception point, TRP)', 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다. 단말 120은 무선 접속 네트워크 102에 접속하고, 기지국 110과 무선 채널을 통해 통신을 수행한다. 단말 120은 단말(terminal) 외 '사용자 장비(user equipment, UE)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', 또는 '사용자 장치(user device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.The
코어 네트워크 104는 전체 시스템을 관리하는 네트워크로서, 무선 접속 네트워크 102을 제어하고, 무선 접속 네트워크 102를 통해 송수신되는 단말 120에 대한 데이터 및 제어 신호들을 처리한다. 코어 네트워크 104는 사용자 플랜(user plane) 및 제어 플랜(control plane)의 제어, 이동성(mobility)의 처리, 가입자 정보의 관리, 과금, 다른 종류의 시스템(예: LTE(long term evolution) 시스템)과의 연동 등 다양한 기능들을 수행한다. 상술한 다양한 기능들을 수행하기 위해, 코어 네트워크 104은 서로 다른 NF(network function)들을 가진 기능적으로 분리된 다수의 객체(entity)들을 포함할 수 있다. 예를 들어, 코어 네트워크 104는 AMF(access and mobility management function) 130a, SMF(session management function) 130b, UPF(user plane function) 130c, UDM(unified data management) 130d, 및 AUSF(authentication server function) 130e를 포함할 수 있다.The
AMF 130a는 NAS(non access stratum) 시그널링을 종료하고, NAS 암호화(ciphering), 및/또는 무결성(integrity) 보호, 등록 관리, 연결 관리, 이동성 관리, 접속 인증, 보안 컨텍스트(context) 관리를 수행할 수 있다. 예를 들어, AMF 130a는 EPC(evolved packet core)에서 MME(mobility management entity)의 기능의 전부 또는 일부를 수행할 수 있다. The AMF 130a terminates NAS (non access stratum) signaling, performs NAS encryption (ciphering), and/or integrity protection, registration management, connection management, mobility management, access authentication, and security context management. can For example, the AMF 130a may perform all or some of the functions of a mobility management entity (MME) in an evolved packet core (EPC).
SMF 130b는 세션 관리(예: 세션 설정, 변경, 해제), 단말 120에 대한 IP(internet protocol) 주소 할당 및 관리, 세션 관리와 관련된 NAS 시그널링의 종료, 하향링크 데이터 알림, 적절한 트래픽 라우팅을 위해 UPF 130c에 대한 트래픽 조절(steering)을 수행할 수 있다.The
UPF 130c는 패킷 라우팅 및 포워딩, 패킷 검사, QoS(quality of service) 관리를 수행할 수 있다. UPF 130c는 데이터 네트워크와 상호 연결을 위한 외부 PDU(protocol data unit) 세션 포인트로서 동작할 수 있다. 또한, UPF 130c는 서로 다른 RAT(radio access technology)들간 이동 또는 동일한 RAT 내부에서 이동을 위한 앵커(anchor) 포인트로서 동작할 수 있다. UPF 130c는 EPC에서 S-GW(serving gateway) 및/또는 P-GW(packet data network gateway)의 기능의 전부 또는 일부를 수행할 수 있다.UPF 130c can perform packet routing and forwarding, packet inspection, and quality of service (QoS) management.
UDM 130d는 인증 및 키 합의(authentication and key agreement) 크레덴셜(credential)을 생성하고, 사용자 식별 정보를 처리하고, 액세스 인증, 가입 관리를 수행할 수 있다. UDM 130d는 EPC에서 HSS(home subscriber server)의 기능의 전부 또는 일부를 수행할 수 있다The
AUSF 130e는 인증 서버로서 동작할 수 있다. 예를 들어, AUSF 130e는 EPC에서 HSS(home subscriber server)의 기능의 전부 또는 일부를 수행할 수 있다.
도 1에 도시된 코어 네트워크 104의 객체들은 예시적인 것이고, 코어 네트워크 104는 다른 객체들을 더 포함할 수 있다. 예를 들어, 코어 네트워크 104는 PCF(policy control function), NSSF(network slice selection function), NEF(network exposure function), NRF(NF repository function), 및 AF(application function)와 같은 객체들 중 적어도 하나를 더 포함할 수 있다.The objects of the
도 1에 도시된 코어 네트워크 104의 객체들 각각은 독립된 하드웨어 장치일 수 있으나, 가상화된 자원을 이용하여 각 노드의 기능을 수행하는 범용 서버 장치의 논리적 영역 또는 하드웨어 영역일 수 있다. 예를 들어, 도 1에 도시된 객체들 중 적어도 두 개의 기능들은 동일한 서버 장치에 의해 수행될 수 있다.Each of the objects of the
다양한 실시 예들에서, 코어 네트워크 104 및/또는 무선 접속 네트워크 102를 중 적어도 하나를 포함하는 셀룰러 네트워크(cellular network)가 정의될 수 있다. 다시 말해서, 셀룰러 네트워크는 코어 네트워크 104 및/또는 무선 접속 네트워크 102 중 적어도 하나를 포함할 수 있다.In various embodiments, a cellular network comprising at least one of the
다양한 실시 예들에서, 셀룰러 네트워크는 사설 셀룰러 네트워크(private cellular network) 또는 공용 셀룰러 네트워크(public cellular network)일 수 있다. 사설 셀룰러 네트워크는 특정 기관(예: 기업, 학교)에 의해 구축(construct)된 네트워크로서, 제한된 사용자들에게 접속이 허용되는 네트워크일 수 있다. 공용 셀룰러 네트워크는 통신 사업자(operator)에 의해 구축된 네트워크로서, 어떠한 가입 사용자(any subscribed user)들에게도 접속이 허용되는 네트워크일 수 있다. 다양한 실시 예들에서, 사설 셀룰러 네트워크는 사설 네트워크(private network)로 지칭될 수 있고, 공용 셀룰러 네트워크는 공용 네트워크(public network)로 지칭될 수 있다. In various embodiments, the cellular network may be a private cellular network or a public cellular network. A private cellular network is a network constructed by a specific institution (eg, a company or a school), and may be a network to which limited users are allowed access. The public cellular network is a network established by an operator and may be a network to which any subscribed users are allowed access. In various embodiments, a private cellular network may be referred to as a private network and a public cellular network may be referred to as a public network.
다양한 실시 예들에 따르면, 사설 네트워크는 사설 네트워크의 유형(type)에 따라 유형 A의 사설 네트워크와, 유형 B의 사설 네트워크로 구분될 수 있다. 유형 A의 사설 네트워크는 공용 네트워크와 연동(associated with)되고, 공용 네트워크의 사업자에 의해 운영되는 사설 네트워크일 수 있다. 유형 B의 사설 네트워크는 공용 네트워크에 연동되지 아니하고 독립적으로 운영되는 사설 네트워크일 수 있다. 다양한 실시 예들에서, 유형 A의 사설 네트워크는 '유형 A 사설 네트워크' 또는 '사설 네트워크 유형 A'로 지칭될 수 있고, 유형 B의 사설 네트워크는 '유형 B 사설 네트워크' 또는 '사설 네트워크 유형 B"로 지칭될 수 있다.According to various embodiments, private networks may be classified into a type A private network and a type B private network according to the type of the private network. The type A private network may be a private network associated with a public network and operated by an operator of the public network. The private network of type B may be a private network independently operated without linking to a public network. In various embodiments, a private network of type A may be referred to as a 'type A private network' or 'private network type A', and a private network of type B may be referred to as a 'type B private network' or 'private network type B'. can be referred to.
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 기지국의 구성을 도시한다. 도 2에 예시된 구성은 기지국 110의 구성으로서 이해될 수 있다. 이하 사용되는 '~부', '~기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.2 illustrates a configuration of a base station in a wireless communication system according to various embodiments of the present disclosure. The configuration illustrated in FIG. 2 may be understood as a configuration of the
도 2를 참고하면, 기지국은 무선통신부 210, 백홀통신부 220, 저장부 230, 제어부 240를 포함한다.Referring to FIG. 2 , the base station includes a
무선통신부 210은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 무선통신부 210은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 무선통신부 210은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 무선통신부 210은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. The
또한, 무선통신부 210은 기저대역 신호를 RF(radio frequency) 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 이를 위해, 무선통신부 210은 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(digital to analog convertor), ADC(analog to digital convertor) 등을 포함할 수 있다. 또한, 무선통신부 210은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 무선통신부 210은 다수의 안테나 요소들(antenna elements)로 구성된 적어도 하나의 안테나 어레이(antenna array)를 포함할 수 있다.In addition, the
하드웨어의 측면에서, 무선통신부 210은 디지털 유닛(digital unit) 및 아날로그 유닛(analog unit)으로 구성될 수 있으며, 아날로그 유닛은 동작 전력, 동작 주파수 등에 따라 다수의 서브 유닛(sub-unit)들로 구성될 수 있다. 디지털 유닛은 적어도 하나의 프로세서(예: DSP(digital signal processor))로 구현될 수 있다.In terms of hardware, the
무선통신부 210은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 무선통신부 210의 전부 또는 일부는 '송신부(transmitter)', '수신부(receiver)' 또는 '송수신부(transceiver)'로 지칭될 수 있다. 또한, 이하 설명에서, 무선 채널을 통해 수행되는 송신 및 수신은 무선통신부 210에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.The
백홀통신부 220은 네트워크 내 다른 노드들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 백홀통신부 220은 기지국에서 다른 노드, 예를 들어, 다른 접속 노드, 다른 기지국, 상위 노드, 코어 네트워크 등으로 송신되는 비트열을 물리적 신호로 변환하고, 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다.The
저장부 230은 기지국의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 230은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 230은 제어부 240의 요청에 따라 저장된 데이터를 제공한다.The
제어부 240은 기지국의 전반적인 동작들을 제어한다. 예를 들어, 제어부 240은 무선통신부 210를 통해 또는 백홀통신부 220을 통해 신호를 송신 및 수신한다. 또한, 제어부 240은 저장부 230에 데이터를 기록하고, 읽는다. 그리고, 제어부 240은 통신 규격에서 요구하는 프로토콜 스택(protocol stack)의 기능들을 수행할 수 있다. 다른 구현 예에 따라, 프로토콜 스택은 무선통신부 210에 포함될 수 있다. 이를 위해, 제어부 240은 적어도 하나의 프로세서(processor)를 포함할 수 있다. 다양한 실시 예들에 따라, 제어부 240은 기지국이 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.The
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다. 도 3에 예시된 구성은 단말 120의 구성으로서 이해될 수 있다. 이하 사용되는 '~부', '~기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.3 illustrates a configuration of a terminal in a wireless communication system according to various embodiments of the present disclosure. The configuration illustrated in FIG. 3 may be understood as a configuration of the terminal 120 . Terms such as '~unit' and '~group' used below refer to a unit that processes at least one function or operation, and may be implemented by hardware or software, or a combination of hardware and software.
도 3을 참고하면, 단말은 통신부 310, 저장부 320, 제어부 330를 포함한다.Referring to FIG. 3 , the terminal includes a
통신부 310은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부 310은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부 310은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부 310은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부 310은 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 통신부 310은 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. The
또한, 통신부 310은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 통신부 310은 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 통신부 310은 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 통신부 310은 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부 310은 빔포밍을 수행할 수 있다. Also, the
통신부 310은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부 310의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부 310에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.The
저장부 320은 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 320은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 320은 제어부 330의 요청에 따라 저장된 데이터를 제공한다.The
제어부 330은 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부 330은 통신부 310를 통해 신호를 송신 및 수신한다. 또한, 제어부 330은 저장부 320에 데이터를 기록하고, 읽는다. 그리고, 제어부 330은 통신 규격에서 요구하는 프로토콜 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부 330은 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부 310의 일부 및 제어부 330은 CP(communication processor)라 지칭될 수 있다. 다양한 실시 예들에 따라, 제어부 330은 단말이 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다. The
도 4은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 코어 네트워크 객체의 구성을 도시한다. 도 4에 예시된 구성 130은 도 1의 AMF 130a, SMF 130b, UPF 130c, UDM 130d 및 AUSF 130e 중 적어도 하나의 기능을 가지는 장치의 구성으로서 이해될 수 있다. 이하 사용되는 '??부', '??기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.4 illustrates a configuration of a core network object in a wireless communication system according to various embodiments of the present disclosure. The
상기 도 4를 참고하면, 코어 네트워크 객체는 통신부 410, 저장부 420, 제어부 430를 포함하여 구성된다.Referring to FIG. 4, the core network object includes a
통신부 410은 네트워크 내 다른 장치들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 통신부 410은 코어 네트워크 객체에서 다른 장치로 송신되는 비트열을 물리적 신호로 변환하고, 다른 장치로부터 수신되는 물리적 신호를 비트열로 변환한다. 즉, 통신부 410은 신호를 송신 및 수신할 수 있다. 이에 따라, 통신부 410은 모뎀(modem), 송신부(transmitter), 수신부(receiver) 또는 송수신부(transceiver)로 지칭될 수 있다. 이때, 통신부 410은 코어 네트워크 객체가 백홀 연결(예: 유선 백홀 또는 무선 백홀)을 거쳐 또는 네트워크를 거쳐 다른 장치들 또는 시스템과 통신할 수 있도록 한다. The
저장부 420은 코어 네트워크 객체의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 420은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 420은 제어부 430의 요청에 따라 저장된 데이터를 제공한다.The
제어부 430은 코어 네트워크 객체의 전반적인 동작들을 제어한다. 예를 들어, 제어부 430은 통신부 410를 통해 신호를 송수신한다. 또한, 제어부 430은 저장부 420에 데이터를 기록하고, 읽는다. 이를 위해, 제어부 430은 적어도 하나의 프로세서(processor)를 포함할 수 있다. The
다양한 실시 예들에 따라, 제어부 430는 UE로부터 획득된 등록 요청 메시지에서 사설 네트워크의 식별 정보를 획득하고, 사설 네트워크의 식별 정보에 기반하여, UE에 대한 인증을 지원하는 AUSF를 선택하고, 코어 네트워크 객체는 AUSF 및 UE에 대한 인증 절차를 수행함에 대응하여, UE의 가입 정보 및 등록 정보를 관리하는 UDM을 선택하고, UDM으로부터 사설 네트워크에 대한 UE의 가입 정보를 획득하고, UE의 가입 정보에 기반하여, 사설 네트워크에 대한 UE의 유효성 검사를 수행하고, 인증 절차 및 유효성 검사의 결과에 기반하여, UE를 사설 네트워크에 등록하도록 제어할 수 있다. 예를 들어, 제어부 430은 코어 네트워크 객체가 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.According to various embodiments, the
도 5a는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유형 B 사설 네트워크의 구조를 도시한다. 5A illustrates a structure of a type B private network in a wireless communication system according to various embodiments of the present disclosure.
도 5a를 참고하면, 유형 B 사설 네트워크 520의 구조는 공용 네트워크의 구조와 유사할 수 있다. 다시 말해서, UE 510은 RAN 530a를 통해 유형 B 사설 네트워크 520의 코어 네트워크에 접속하고, 유형 B 사설 네트워크 520의 코어 네트워크는 UE 510의 이동성 관리 mobility management)와 등록 관리(registration management)를 위한 기능을 수행하는 AMF 530b, UE 510의 인증을 위한 기능을 수행하는 AUSF 530c, UE 510의 가입(subscription)을 관리하는 UDM 530f, 세션 관리(session management)를 위한 기능을 수행하는 SMF 530d, 및 사용자 데이터의 포워딩을 위한 기능을 수행하는 UPF 530e를 포함할 수 있다. 그러나, 유형 B 사설 네트워크 520에서 UE 510의 식별 및/또는 UE 510의 인증을 위해 사용되는 방식은, 공용 네트워크에서와 상이할 수 있다.Referring to FIG. 5A , a structure of a type B
다양한 실시 예들에서, 유형 B 사설 네트워크 520는 인터넷 540에 연결될 수 있고, 외부의 접속으로부터 안전을 제공하기 위해 유형 B 사설 네트워크 520 및 인터넷 540 사이에 방화벽이 설치(install)될 수 있다. In various embodiments, the type B
다양한 실시 예들에서, 유형 B 사설 네트워크 520은 코어 네트워크 104 및 무선 접속 네트워크 102를 포함할 수 있다. 이 경우, 유형 B 사설 네트워크 520의 코어 네트워크는 코어 네트워크 104에 대응할 수 있고, 각각의 AMF 530b, AUSF 530c, SMF 530d, UPF 530e, 및 UDM 530f는 각각의 AMF 130a, AUSF 130e, SMF 130b, UPF 130c, 및 UDM 130d에 대응할 수 있다. 또한, RAN 530a는 무선 접속 네트워크 102에 대응할 수 있고, 기지국 110을 포함할 수 있다.In various embodiments, the type B
도 5b는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유형 A 사설 네트워크의 구조를 도시한다.5B illustrates a structure of a type A private network in a wireless communication system according to various embodiments of the present disclosure.
도 5b를 참고하면, 유형 A 사설 네트워크 550은 공용 네트워크 590과 연동(associated with)될 수 있고, 공용 네트워크 590의 통신 사업자와 동일한 통신 사업자에 의해 관리될 수 있다. UE 510은 무선 접속 네트워크 560a를 통해서 유형 A 사설 네트워크의 코어 네트워크에 접속할 수 있고, 유형 A 사설 네트워크의 코어 네트워크는 단말의 이동성 관리(mobility management) 및/또는 등록 관리(registration management)를 위한 기능을 수행하는 AMF 560b, UE 510의 인증을 위한 기능을 수행하는 AUSF 560c, UE 510의 가입(subscription)과 관련된(related to) 정보를 관리하는 UDM 560f, 세션 관리(session management)를 위한 기능을 수행하는 SMF 560d, 및 사용자 데이터를 포워딩하기 위한 기능을 수행하는 UPF 560e를 포함할 수 있다. Referring to FIG. 5B , a type A
유형 A 사설 네트워크 550은 공용 네트워크 590과 연동될 수 있기 때문에, 유형 A 사설 네트워크 550과 공용 네트워크 590 사이의 연동은 로밍 네트워크(roaming network)와 유사할 수 있다. 따라서, 유형 A 사설 네트워크 550에 대한 접속을 시도하는 UE 510이 공용 네트워크 590에 가입된 경우, 유형 A 사설 네트워크 550에서 UE 510의 식별 및/또는 UE 510의 인증을 위해 사용되는 방식은, 공용 네트워크 590에서와 동일할 수 있다. 다른 예로, 유형 A 사설 네트워크 550에 대한 접속을 시도하는 UE 510이 공용 네트워크 590에 가입된 경우에도, 유형 A 사설 네트워크 550에서 UE 510의 식별 및/또는 UE 510의 인증을 위해 사용되는 방식은, 공용 네트워크 590에서와 상이할 수 있다.Since the type A
반면, 유형 A 사설 네트워크 550에 대한 접속을 시도하는 UE 510이 공용 네트워크 590에 가입되어 있지 않은 경우, 유형 A 사설 네트워크 550에서 UE 510의 식별 및/또는 UE 510의 인증을 위해 사용되는 방식은, 유형 B 사설 네트워크 520의 경우와 같이 공용 네트워크 590에서와 상이할 수 있다.On the other hand, when the
다양한 실시 예들에서, 유형 B 사설 네트워크 520은 코어 네트워크 104 및 무선 접속 네트워크 102를 포함할 수 있다. 이 경우, 유형 B 사설 네트워크 520의 코어 네트워크는 코어 네트워크 104에 대응할 수 있고, 각각의 AMF 530b, AUSF 530c, SMF 530d, UPF 530e, 및 UDM 530f는 각각의 AMF 130a, AUSF 130e, SMF 130b, UPF 130c, 및 UDM 130d에 대응할 수 있다. 또한, RAN 530a는 무선 접속 네트워크 102에 대응할 수 있고, 기지국 110을 포함할 수 있다.In various embodiments, the type B
단말이 공용 네트워크를 통해 통신 서비스를 이용하는 경우, 단말은 MCC(mobile country code), MNC(mobile network code) 및/또는 PLMN(public land mobile network) 식별자(identifier, ID)를 이용하여 셀룰러 네트워크를 식별할 수 있다. 단말이 유형 A의 사설 네트워크에 등록하기 위해, 유형 A의 사설 네트워크와 연동된 공용 네트워크의 정보뿐만 아니라, 사업자가 할당한 사설 네트워크의 ID와 같은 추가 정보가 네트워크 식별을 위해 요구될 수 있다. 단말이 유형 B의 사설 네트워크에 등록하기 위해, 유형 B의 사설 네트워크는 공용 네트워크와 별도로 운영되므로, 공용 네트워크의 사업자에 대한 식별자는 요구되지 않을 수 있으나, 각 지역에서의 규제 정책(regulation policy)에 따라 추가 정보가 요구될 수 있다.When a terminal uses a communication service through a public network, the terminal identifies a cellular network using a mobile country code (MCC), a mobile network code (MNC), and/or a public land mobile network (PLMN) identifier (ID). can do. In order for the terminal to register in the private network of type A, additional information such as an ID of the private network allocated by the operator as well as information of the public network interworking with the private network of type A may be required for network identification. In order for the terminal to register in the private network of type B, since the private network of type B is operated separately from the public network, the identifier for the operator of the public network may not be required. Additional information may be requested accordingly.
따라서, 본 개시의 다양한 실시 예들은 사설 네트워크를 이용하고자 하는 단말이 사설 네트워크를 발견할 경우, 사설 네트워크의 유형 및/또는 사설 네트워크와 단말이 가입된 공용 네트워크 사이의 관계에 기반하여 사설 네트워크에 접속하기 위한 장치 및 방법을 제공한다.Accordingly, in various embodiments of the present disclosure, when a terminal desiring to use a private network discovers a private network, it accesses the private network based on the type of the private network and/or the relationship between the private network and the public network to which the terminal is subscribed. It provides an apparatus and method for doing so.
나아가, 사설 네트워크의 유형에 따라 단말이 사설 네트워크를 발견하고 선택하는 방법과 사설 네트워크에 등록하는 절차가 달라질 수 있으므로, 본 개시의 다양한 실시 예들은 단말이 사설 네트워크를 발견하고, 발견된 사설 네트워크를 선택할 경우 단말이 사설 네트워크에 접속하기 위한 장치 및 방법을 제공한다.Furthermore, since a method for a terminal to discover and select a private network and a procedure for registering in a private network may vary depending on the type of private network, various embodiments of the present disclosure allow the terminal to discover a private network and use the discovered private network. If selected, a device and method for a terminal to access a private network are provided.
도 6은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 코어 네트워크 객체의 흐름도를 도시한다. 도 6은 코어 네트워크 객체 130의 동작 방법을 예시한다.6 illustrates a flowchart of a core network object in a wireless communication system according to various embodiments of the present disclosure. 6 illustrates how the
도 6을 참고하면, 601 단계에서, 코어 네트워크 객체는 UE로부터 획득된 등록 요청 메시지에서 사설 네트워크의 식별 정보를 획득한다. 등록 요청 메시지는 사설 네트워크의 식별 정보뿐만 아니라, 등록 유형, UE의 식별자(identifier, ID), 사설 네트워크 접속 지시자, 사설 네트워크 UD ID 중 적어도 하나를 더 포함할 수 있다. 사설 네트워크의 식별 정보는 MCC, MNC, 및 PN ID의 조합으로 표현될 수 있다. Referring to FIG. 6 , in step 601, the core network object obtains private network identification information from the registration request message obtained from the UE. The registration request message may further include at least one of a registration type, a UE identifier (ID), a private network access indicator, and a private network UD ID, as well as private network identification information. Identification information of the private network may be expressed as a combination of MCC, MNC, and PN ID.
603 단계에서, 코어 네트워크 객체는 사설 네트워크의 식별 정보에 기반하여, UE에 대한 인증을 지원하는 AUSF를 선택한다. 다양한 실시 예들에서, 공용 네트워크의 AUSF를 선택하거나, 사설 네트워크의 AUSF를 선택할 수 있다.In step 603, the core network entity selects an AUSF that supports authentication for the UE based on the identification information of the private network. In various embodiments, AUSF of a public network or AUSF of a private network may be selected.
605 단계에서, 코어 네트워크 객체는 AUSF 및 UE에 대한 인증 절차를 수행함에 대응하여, UE의 가입 정보 및 등록 정보를 관리하는 UDM을 선택한다. AUSF가 속한 셀룰러 네트워크가 사설 네트워크인지 또는 공용 네트워크인지에 따라, 코어 네트워크 객체는 공용 네트워크의 UDM을 선택하거나, 사설 네트워크의 UDM을 선택할 수 있다.In step 605, the core network entity selects a UDM that manages subscription information and registration information of the UE in response to performing an authentication procedure for the AUSF and the UE. Depending on whether the cellular network to which the AUSF belongs is a private network or a public network, the core network entity may select the UDM of the public network or the UDM of the private network.
607 단계에서, 코어 네트워크 객체는 UDM으로부터 사설 네트워크에 대한 UE의 가입 정보를 획득한다. 코어 네트워크 객체는 UECM 등록 절차를 통해 UE의 등록 정보를 UDM에 갱신하고, SDM 등록 절차를 통해 UDM으로부터 UE의 가입 정보를 가져올 수 있다.In
609 단계에서, 코어 네트워크 객체는 UE의 가입 정보에 기반하여, 사설 네트워크에 대한 UE의 유효성 검사를 수행한다. 다양한 실시 예들에서, 유효성 검사는 UE가 사설 네트워크에 등록되는 것이 허가되는지를 검사하기 위한 허가 절차를 포함할 수 있다.In
611 단계에서, 코어 네트워크 객체는 인증 절차 및 유효성 검사의 결과에 기반하여, UE를 사설 네트워크에 등록한다. 예를 들어, 코어 네트워크 객체는 허가 및 인증이 성공적인 경우, UE가 사설 네트워크에 성공적으로 등록되었음을 지시하는 정보를 포함하는 등록 승인 메시지를 UE로 전달할 수 있다. 도시되지 아니하였으나, UE가 공용 네트워크에도 성공적으로 등록된 경우, 등록 승인 메시지는 UE가 공용 네트워크에 성공적으로 등록되었음을 지시하는 정보를 더 포함할 수 있다.In step 611, the core network entity registers the UE in the private network based on the results of the authentication procedure and validation. For example, if authorization and authentication are successful, the core network object may transmit a registration acknowledgment message including information indicating that the UE has been successfully registered in the private network to the UE. Although not shown, when the UE is successfully registered in the public network, the registration approval message may further include information indicating that the UE is successfully registered in the public network.
다양한 실시 예들에서, 사설 네트워크는 공용 네트워크와 연동된 유형 A 사설 네트워크를 포함할 수 있다.In various embodiments, the private network may include a type A private network interworking with a public network.
사설 네트워크가 공용 네트워크와 연동된 유형 A 사설 네트워크를 포함하는 경우, AUSF 및 UDM은 공용 네트워크에 포함될 수 있고, 코어 네트워크 객체는 사설 네트워크에 포함된 로컬 UDM을 선택하고, 로컬 UDM으로부터 사설 네트워크에 대한 UE의 가입 정보를 획득할 수 있다. 코어 네트워크 객체는 UDM으로부터 획득된 UE의 가입 정보와, 로컬 UDM으로부터 획득된 UE의 가입 정보에 기반하여 사설 네트워크에 대한 UE의 유효성 검사를 수행할 수 있다.If the private network includes a type A private network interlocked with the public network, AUSF and UDM can be included in the public network, the core network object selects a local UDM included in the private network, and accesses the private network from the local UDM. Subscription information of the UE may be obtained. The core network entity may perform validation of the UE for the private network based on the UE's subscription information obtained from the UDM and the UE's subscription information obtained from the local UDM.
사설 네트워크가 공용 네트워크와 연동된 유형 A 사설 네트워크를 포함하는 경우, AUSF 및 UDM은 사설 네트워크에 포함될 수 있고, 코어 네트워크 객체는 공용 네트워크에 포함된 매크로 UDM을 선택하고, 매크로 UDM으로부터 사설 네트워크에 대한 UE의 가입 정보를 획득하고, UDM으로부터 획득된 UE의 가입 정보와, 로컬 UDM으로부터 획득된 UE의 가입 정보에 기반하여, 사설 네트워크에 대한 UE의 유효성 검사를 수행할 수 있다.If the private network includes a type A private network interlocked with the public network, AUSF and UDM can be included in the private network, the core network object selects a macro UDM included in the public network, and accesses the private network from the macro UDM. Subscription information of the UE may be obtained, and validation of the UE for the private network may be performed based on the UE subscription information obtained from the UDM and the UE subscription information obtained from the local UDM.
사설 네트워크가 공용 네트워크와 연동된 유형 A 사설 네트워크를 포함하는 경우, 등록 요청 메시지는, UE의 공용 네트워크에 대한 접속이 완료된 후 미리 설정된 시간 이내에 송신될 수 있다. 예를 들어, 미리 설정된 시간은 등록 팔로온 타이머일 수 있다.If the private network includes a type A private network interworking with the public network, the registration request message may be transmitted within a preset time after the UE completes access to the public network. For example, the preset time may be a registration follow-on timer.
사설 네트워크가 공용 네트워크와 연동된 유형 A 사설 네트워크를 포함하는 경우, 코어 네트워크 객체는 등록 요청 메시지에 포함된 UE의 식별자(identifier, ID) 및 사설 네트워크의 식별 정보 중 적어도 하나에 기반하여 공용 네트워크에 대한 UE의 등록이 허용되지 아니함을 결정하고, UE의 사설 네트워크에 대한 초기 등록을 트리거하기 위해, UE의 이동성 등록에 대한 등록 거절 메시지를 UE로 전달할 수 있다.If the private network includes a type A private network interworking with the public network, the core network object accesses the public network based on at least one of the identifier (ID) of the UE included in the registration request message and identification information of the private network. A registration rejection message for mobility registration of the UE may be transmitted to the UE in order to determine that registration of the UE is not permitted and trigger initial registration of the UE in the private network.
사설 네트워크가 공용 네트워크와 연동된 유형 A 사설 네트워크를 포함하는 경우, 코어 네트워크 객체는 공용 네트워크에 대한 UE의 등록이 허용되지 아니함을 결정하고, 사설 네트워크에 대한 UE의 식별자(identifier, ID)를 UE에 요청하고, UE로부터 UE의 ID를 획득할 수 있다.If the private network includes a type A private network interworking with the public network, the core network object determines that registration of the UE with the public network is not allowed, and assigns the UE's identifier (ID) to the private network to the UE. and obtain the ID of the UE from the UE.
다양한 실시 예들에서, 사설 네트워크는 공용 네트워크와 연동되지 아니한 유형 B 사설 네트워크를 포함할 수 있다.In various embodiments, the private network may include a type B private network that is not interoperable with a public network.
사설 네트워크가 공용 네트워크와 연동되지 아니한 유형 B 사설 네트워크를 포함하는 경우, 코어 네트워크 객체는 등록 메시지에 포함된 사설 네트워크의 식별 정보에 기반하여, 유형 B 사설 네트워크를 식별하고, 식별에 대응하여, 공용 네트워크에 대한 UE의 등록이 허용되지 아니함을 결정하고, UE의 사설 네트워크에 대한 초기 등록을 트리거하기 위해, UE의 이동성 등록에 대한 등록 거절 메시지를 UE로 전달할 수 있다.If the private network includes a type B private network that is not interworking with the public network, the core network object identifies the type B private network based on the identification information of the private network included in the registration message, and responds to the identification, To determine that registration of the UE with the network is not permitted, and to trigger initial registration of the UE with the private network, a registration rejection message for mobility registration of the UE may be delivered to the UE.
도 7은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 등록된 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다. 도 7에서, UE 510은 공용 네트워크 720에 등록되었음이 가정되고, 사설 네트워크 710은 유형 A 사설 네트워크를 포함할 수 있다.7 illustrates a signal flow for a terminal to register in a type A private network when the terminal is registered in a public network in a wireless communication system according to various embodiments of the present disclosure. In FIG. 7 , it is assumed that
도 7을 참고하면, 701 단계에서, 사설 네트워크 710의 기지국(RAN 560a에 포함됨)은 UE 510으로 MCC, MNC 및 PN ID(private network ID)를 송신한다. 예를 들어, 기지국은 기지국이 서비스하는 사설 네트워크 710의 식별 정보(즉, MCC, MNC 및 PN ID)를 SIB(system information block) 메시지를 통해 방송할 수 있고, UE 510은 SIB 메시지에 포함된 MCC, MNC 및 PN ID를 식별할 수 있다.Referring to FIG. 7 , in
703 단계에서, UE 510은 사설 네트워크 710을 검출하고, 검출된 사설 네트워크 710을 선택할 것을 결정할 수 있다. UE 510은 UE 510이 가입된 사설 네트워크 710을 발견(discover)하고, 사설 네트워크 710의 식별 정보들(즉, MCC, MNC, 및 PN ID) 중 적어도 하나에 기반하여 사설 네트워크 710이 UE 510이 접속된 공용 네트워크 720의 사업자에 의해 관리되는 유형 A 사설 네트워크임을 식별하고, 사설 네트워크 710을 선택할 것을 결정할 수 있다. In
705 단계에서, UE 510은 등록 요청(registration request) 메시지를 기지국으로 송신한다. 다시 말해서, 사설 네트워크 710을 선택한 단말은 사설 네트워크 710에 접속하기 위해 등록 절차를 수행할 수 있다. 예를 들어, UE 510 및 기지국은 RRC(radio resource control) 연결 설정(RRC connection setup)을 수행하고, UE 510은 RRC를 통해 등록 요청 메시지를 기지국으로 송신할 수 있다. UE 510은 등록 요청 메시지에서 등록 유형(registration type)을 이동성 등록(mobility registration)으로 설정할 수 있고, 등록 요청 메시지는 사설 네트워크 710에 대한 등록을 지시하기 위해 사설 네트워크 710의 식별 정보 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 사설 네트워크 710의 식별 정보는 MCC, MNC 및 PN ID의 조합으로 표현될 수 있다. 다른 예로, 등록 요청 메시지는 사설 네트워크 710의 식별 정보 대신 UE 510이 사설 네트워크 710에 대한 접속을 시도함을 지시하는 사설 네트워크 접속 지시자(private network access indicator)를 포함할 수 있다. UE 510의 ID는, 예를 들어, 공용 네트워크 720에 의해 할당된 임시 ID(예: GUTI(globally unique temporary identifier))일 수 있다. 다양한 실시 예들에서, 등록 요청 메시지는 사설 네트워크 710의 가입자에 대해 할당된 가입자 ID인 사설 네트워크 UE ID(private network UE ID)를 더 포함할 수 있다. 다양한 실시 예들에서, UE 510이 사설 네트워크 710뿐만 아니라 공용 네트워크 720에도 등록해야 함을 AMF 560b에 알리기 위해, UE 510은 등록 요청 메시지에서 등록 유형을 '통합 등록(combined registration)'으로 설정할 수 있다. 통합 등록은, UE 510이 사설 네트워크 710 및 공용 네트워크 720 모두에 등록하는 것이 요구됨을 지시할 수 있고, 이러한 지시를 위한 지시자를 포함할 수 있다. 다른 예로, UE 510이 사설 네트워크 710뿐만 아니라 공용 네트워크 720에도 등록해야 함을 AMF 560b에 알리기 위해, 등록 요청 메시지는 사설 네트워크 710 및 공용 네트워크 720에 대한 등록이 요구됨을 지시하기 위해 사설 네트워크 710의 식별 정보 및 공용 네트워크 720의 식별 정보를 포함할 수 있다. 다시 말해서, 등록 요청 메시지는 등록에 대한 타겟(target) 네트워크의 식별 정보로서, 사설 네트워크 710의 식별 정보와, 공용 네트워크 720의 식별 정보를 포함할 수 있다.In
707 단계에서, 기지국은 등록 요청 메시지를 AMF 560b로 전달한다. 기지국은 UE 510으로부터 수신된 등록 요청 메시지로부터 사설 네트워크 710의 식별 정보를 식별하고, 식별 정보에 대응하는 사설 네트워크 710의 코어 네트워크에 포함된 AMF 560b로 전달할 수 있다. 기지국은 N2 메시지를 통해 등록 요청 메시지를 AMF 560b로 전달할 수 있고, 전달되는 메시지는 등록 유형이 이동성 등록임을 지시하는 정보, 사설 네트워크 710의 식별 정보, 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다.In
709 단계에서, AMF 560b는 공용 네트워크 720에 대한 등록이 요구됨을 결정한다. AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 710에서 뿐만 아니라 공용 네트워크 720에서도 수행되어야 하는지를 결정할 수 있다. AMF 560b는 등록 요청 메시지에 포함된 식별 정보들(즉, 등록 유형이 이동성 등록임을 지시하는 정보, 사설 네트워크 710의 식별 정보, 및 UE 510의 ID) 중 적어도 하나에 기반하여 UE 510이 접속을 시도하는 사설 네트워크 710이 UE 510가 접속된 공용 네트워크 720의 사업자에 의해 관리됨을 식별할 수 있고, 이 경우 AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 710에서 뿐만 아니라 공용 네트워크 720에서도 수행되어야 함을 결정(즉, 공용 네트워크 720에 대한 등록이 요구됨을 결정)할 수 있다. 다양한 실시 예들에서, 등록 요청 메시지에 사설 네트워크 710 및 공용 네트워크 720에 대한 UE 510의 등록이 요구됨을 지시하는 지시자가 포함된 경우(또는, 등록 요청 메시지에서 등록 유형이 '통합 등록'으로 설정되거나, 등록 요청 메시지에 등록에 대한 타겟 네트워크의 식별 정보로서 사설 네트워크 710의 식별 정보 및 공용 네트워크 720의 식별 정보가 모두 포함된 경우), AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 710에서 뿐만 아니라 공용 네트워크 720에서도 수행되어야 함을 결정할 수 있다.In step 709, the
711 단계에서, AMF 560b는 UE 컨텍스트(context)를 수신한다. AMF 560b는 등록 요청 메시지에 포함된 UE 510의 ID(예: GUTI)를 이용하여, 공용 네트워크 720의 AMF 580b로부터 공용 네트워크 720에 이미 등록된 UE 컨텍스트 정보를 가져올 수(retrieve) 있다.In
711 단계가 수행된 후, 대안(alternative) 1로서 713 내지 731 단계들이 수행되거나, 대안 2로서 733 단계 내지 751 단계들이 수행될 수 있다. 대안 1에서, AMF 560b는 등록 프로세스의 인증(authentication) 및 허가(authorization) 프로세스를 수행하기 위해, 공용 네트워크 720의 AUSF 580c 및/또는 UDM 580f를 통해 UE 510의 사설 네트워크 710에 대한 인증을 수행하고, UE 510의 사설 네트워크 510의 이용에 대한 가입 정보를 공용 네트워크 720의 UDM 580f 또는 사설 네트워크 710의 UDM 560f로부터 획득하여 UE 510의 사설 네트워크 510의 이용에 대한 유효성(validity)을 검사하는 허가 절차를 수행하고, 사설 네트워크 710의 UDM 560f 또는 공용 네트워크 720의 UDM 580f에 UE 510의 등록 정보를 갱신(update)할 수 있다. 대안 2에서, AMF 560b는 UE 510의 사설 네트워크 710에 대한 인증을 수행하고, 사설 네트워크 710의 UDM 560f를 통해 UE의 사설 네트워크 710의 이용에 대한 가입 정보를 획득하여 UE 510의 사설 네트워크 510의 이용에 대한 유효성을 검사하는 허가 절차를 수행하고, 사설 네트워크 710의 UDM 560f에 UE 510의 등록 정보를 갱신할 수 있다.After
대안 1과 관련된 단계들은 하기와 같다.The steps involved in Alternative 1 are as follows.
713 단계에서, AMF 560b는 매크로(macro) AUSF를 선택한다. 다양한 실시 예들에서, 매크로 AUSF는 공용 네트워크 720의 AUSF(예: AUSF 580c)일 수 있다. UE 510에 대한 접속 관리가 사설 네트워크 710에서 뿐만 아니라 공용 네트워크 720의 UDM 580f에서도 수행되어야 함을 결정한 AMF 560b는, 추가적인 인증이 필요한 경우, 매크로 AUSF를 선택할 수 있다. 예를 들어, 사설 네트워크 710의 이용을 위한 별도의(separate) 인증이 요구되는 경우, AMF 560b는 공용 네트워크 720의 AUSF들 중에서 사설 네트워크 710에 가입된 UE에 대한 인증을 지원하는 AUSF를 사설 네트워크 710의 식별 정보를 이용하여 선택할 수 있다.In
715 단계에서, AMF 560b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 717 단계에서, AMF 560b는 매크로 AUSF에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 715 단계는 717 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. 사설 네트워크 710의 정책(policy)에 따라, 715 단계 및/또는 717 단계는 생략될 수 있다.In
719 단계에서, AMF 560b는 매크로 UDM을 선택한다. 다양한 실시 예들에서, 매크로 UDM은 공용 네트워크 720의 UDM(예: 580f)일 수 있다. 예를 들어, AMF 560b는 공용 네트워크 720에서 UE 510의 가입 정보 및/또는 등록 정보를 관리하는 UDM 580f를 선택할 수 있다.In
721 단계에서, AMF 560b는 UECM(UE context management) 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 580f에 갱신할 수 있다. In step 721, the
723 단계에서, AMF 560b는 SDM(subscriber data management) 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 580f로부터 UE 510의 가입 정보를 가져올 수 있다. 예를 들어, AMF 560b는 UE 510이 등록을 시도하는 사설 네트워크 710의 식별 정보를 UDM 580f에 전달하여, 사설 네트워크 710에 대한 UE 510의 가입 정보를 획득할 수 있다.In step 723, the
725 단계에서, AMF 560b는 공용 네트워크 720으로부터 획득된 가입 데이터에 의해 사설 네트워크 710에 대한 UE 510의 유효성(validity)을 검사한다. 공용 네트워크 720의 UDM 580f로부터 사설 네트워크 710에 대한 UE 510의 가입 정보를 획득한 AMF 560b는 가입 정보에 기반하여 사설 네트워크 710의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다. In
727 단계에서, AMF 560b는 로컬 UDM을 선택한다. 다양한 실시 예들에서, 로컬 UDM은 사설 네트워크 710의 UDM(예: UDM 560f)일 수 있다. AMF 560b는 허가된 UE 510에 대해 사설 네트워크 710의 UDM을 검색하고, 검색된 UDM(예: UDM 560f)을 선택할 수 있다.In step 727,
729 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 560f에 갱신할 수 있다.In
731 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 560f로부터 UE 510에 대한 사설 네트워크 710의 가입 정보를 가져올 수 있다. 도시되지 아니하였으나, 723 단계에서 UDM 580f로부터 획득된 가입 정보가 731 단계에서 UDM 560f로부터 획득된 가입 정보와 상이할 경우, 사업자의 정책에 따라 UDM 580f로부터 획득된 정보가 우선순위가 더 높거나, UDM 560f로부터 획득된 정보가 우선 순위가 더 높을 수 있다. In
도 7에서, 유효성 검사 단계(725 단계)가 UDM 560f로부터 사설 네트워크 710의 가입 정보를 획득하는 단계(731 단계) 이전에 수행되는 것으로 도시되었으나, 이는 예시적인 것이고, 유효성 검사는 AMF 560b가 UDM 580f로부터 UE 510의 가입 정보와, UDM 560f로부터 UE 510의 가입 정보를 획득한 후 수행될 수 있다. 다시 말해서, 725 단계는 731 단계 이후에 수행될 수 있다.7, it is shown that the validation step (step 725) is performed before the step (step 731) of obtaining subscription information of the
상술한 대안 1과 관련된 단계들의 순서는 예시적인 것이고, 다양한 변형이 가능하다. 예를 들어, AMF 560b는 717 단계에서 공용 네트워크 720의 AUSF 580c와 함께 UE 510에 대한 추가적인 인증 절차를 수행한 후, 사설 네트워크 710의 UDM 560f를 검색하여 검색된 UDM 560f에 UE 510의 등록 정보를 갱신(update)하고, UDM 560f로부터 사설 네트워크 710에서 UE 510에 대한 가입 정보를 수신할 수 있다. AMF 560b가 사설 네트워크 710의 UDM 560f를 검색하기 위해, AMF 560b는 사설 네트워크 710의 식별 정보를 이용할 수 있다. 다시 말해서, AMF 560b는 사설 네트워크 710의 식별 정보를 이용하여 사설 네트워크 710에 적합한(suitable for) UDM 560f를 검색할 수 있다. 다양한 실시 예들에서, 사설 네트워크 710의 식별 정보는 MCC, MNC 및 PN ID 중 적어도 하나, 또는 MCC, MNC 및 PN ID 중 적어도 둘의 조합으로 표현될 수 있다. 사설 네트워크 710의 UDM 560c를 선택한 AMF 560b는 사설 네트워크 710의 UDM 560f로부터 사설 네트워크 710에 대한 UE 510의 가입 정보를 획득하고, 가입 정보에 기반하여 UE 510의 사설 네트워크 710의 이용에 대한 유효성을 체크하는 허가 절차를 수행할 수 있다. 또한, AMF 560b는 공용 네트워크 720에 대한 등록을 유지하기 위해, 공용 네트워크 720에서 UE 510의 가입 정보 및 등록 정보를 관리하는 UDM 580f를 선택하고, 선택된 UDM 580f에 UE 510의 등록 정보를 갱신하고, UDM 580f로부터 UE 510의 가입 정보를 수신할 수 있다.The order of steps associated with Alternative 1 above is exemplary, and various modifications are possible. For example, the
대안 2와 관련된 단계들은 하기와 같다.The steps involved in Alternative 2 are as follows.
709 단계에서 UE 510에 대한 접속 관리가 사설 네트워크 710에서 뿐만 아니라 공용 네트워크 720에서도 수행되어야 함을 결정한 AMF 560b는, 733 단계에서, 로컬 AUSF를 선택한다. 다양한 실시 예들에서, 로컬 AUSF는 사설 네트워크 710의 AUSF(예: AUSF 560c)일 수 있다. 사설 네트워크 710에서 UE 510에 대한 인증이 필요한 경우, AMF 560b는 AUSF 560c를 선택할 수 있다. 예를 들어, 사설 네트워크 710의 이용을 위한 별도의 인증이 요구되는 경우, AMF 560b는 사설 네트워크 710의 AUSF들 중에서 사설 네트워크 710에 가입된 UE에 대한 인증을 지원하는 AUSF를 선택할 수 있다.In step 709 , the
735 단계에서, AMF 560b는 선택된 AUSF 560c에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 737 단계에서, AMF 560b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 737 단계는 735 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. 사설 네트워크 710의 정책에 따라, 735 단계 및/또는 737 단계는 생략되거나, 공용 네트워크 720을 통한 인증으로 대치될(replaced for) 수 있다. 735 단계 및 737 단계와 같이 사설 네트워크 710에 대한 UE 510의 인증 과정이 공용 네트워크 720을 통한 인증으로 대치되는 경우, 733 단계 및 739 단계 대산 713 단계 및 719 단계가 수행될 수 있고, 공용 네트워크 720에 대한 인증을 통과한 UE 510은 사설 네트워크 710에 대한 인증 또한 통과한 것으로 간주될 수 있다. In step 735, the
739 단계에서, AMF 560b는 로컬 UDM(예: UDM 560f)을 선택한다. AMF 560b는 사설 네트워크 710에서 UE의 가입 정보 및/또는 등록 정보를 관리하는 UDM 560f를 선택할 수 있다.In step 739,
709 단계에서 UE 510에 대한 접속 관리가 사설 네트워크 710에서 뿐만 아니라 공용 네트워크 720에서도 수행되어야 함을 결정한 AMF 560b는, 741 단계에서, UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 560f에 갱신할 수 있다.In step 709 , the
743 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 560f로부터 UE 510에 대한 사설 네트워크 710의 가입 정보를 가져올 수 있다.In
745 단계에서, AMF 560b는 가입 데이터에 의해 사설 네트워크 710에 UE 510의 유효성을 검사한다. 다시 말해서, AMF 560b는 사설 네트워크 710으로부터 획득된 가입 데이터에 기반하여 사설 네트워크 710에 대한 UE 510의 유효성을 검사할 수 있다. UDM 560f로부터 사설 네트워크 710에 대한 UE 510의 가입 정보를 획득한 AMF 560b는 가입 정보에 기반하여 사설 네트워크 710의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다.In
747 단계에서, AMF 560b는 매크로 UDM(예: UDM 580f)을 선택한다. AMF 560b는 허가된 UE 510에 대해 공용 네트워크 720의 UDM 580f를 검색하고, 검색된 UDM 580f를 선택할 수 있다.In
749 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 580f에 갱신할 수 있다.In
751 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 580f로부터 UE 510에 대한 사설 네트워크 710의 가입 정보를 가져올 수 있다. 예를 들어, AMF 560b는 UE 510이 등록을 시도하는 사설 네트워크 710의 식별 정보를 UDM 580f에 전달하여, 사설 네트워크 710에 대한 UE 510의 가입 정보를 획득할 수 있다. 도시되지 아니하였으나, 741 단계에서 UDM 560f로부터 획득된 가입 정보가 751 단계에서 UDM 580f로부터 획득된 가입 정보와 상이할 경우, 사업자의 정책에 따라 UDM 580f로부터 획득된 정보가 우선순위가 더 높거나, UDM 560f로부터 획득된 정보가 우선 순위가 더 높을 수 있다. In step 751, the
도 7에서, 유효성 검사 단계(745 단계)가 UDM 580f로부터 사설 네트워크 710의 가입 정보를 획득하는 단계(751 단계) 이전에 수행되는 것으로 도시되었으나, 이는 예시적인 것이고, 유효성 검사는 AMF 560b가 UDM 560f로부터 UE 510의 가입 정보와, UDM 580f로부터 UE 510의 가입 정보를 획득한 후 수행될 수 있다. 다시 말해서, 745 단계는 751 단계 이후에 수행될 수 있다.7, it is shown that the validation step (step 745) is performed before the step (step 751) of obtaining the subscription information of the
753 단계에서, AMF 560b는 나머지 등록 절차를 수행한다. 예를 들어, AMF 560b는 UE 510의 등록을 위한 허가 및 인증 절차를 수행한 후, 허가 및 인증의 결과에 따라 UE 510에 등록 승인(registration accept) 메시지를 전달할 수 있다(허가 및 인증이 성공적인 경우). 등록 승인 메시지는 UE 510이 사설 네트워크 710에 성공적으로 등록되었음을 지시하는 정보와, 공용 네트워크 720에 성공적으로 등록되었음을 지시하는 정보를 포함할 수 있다. 예를 들어, 등록 승인 메시지는 '등록 결과="공용 네트워크 및 사설 네트워크 모두에 등록됨"(registration result = "registered to both public and private network")'과 같이 표현되는 정보를 포함할 수 있다.In
다양한 실시 예들에 따르면, 도 7에 예시된 것과 같은, UE 510이 사설 네트워크 710에 등록하기 위한 절차들 및/또는 단계들은, UE 510이 가입되지는 아니하였으나, UE 510이 가입된 공용 네트워크의 사업자와 로밍 협약이 되어 있는 공용 네트워크(이하, 로밍 네트워크로 지칭된다)의 사업자에 의해 관리되는 유형 A 사설 네트워크(이하, 로밍 네트워크에 연계된 유형 A 사설 네트워크로 지칭된다)에 UE 510이 등록하는 경우에도 적용될 수 있다. 예를 들어, UE 510이 로밍 네트워크에 연계된 유형 A 사설 네트워크에 등록하는 절차는 하기와 같다.According to various embodiments, procedures and/or steps for registering the
UE 510은 사설 네트워크를 발견하고, 사설 네트워크의 식별 정보에 기반하여 사설 네트워크가 UE 510이 직접 가입되지 아니하였으나 로밍 네트워크에 연계된 사설 네트워크임을 식별하고, 식별된 사설 네트워크를 선택할 것을 결정하고, 사설 네트워크에 접속하기 위해 UE 510이 도 7에서 설명된 사설 네트워크 710에 등록하기 위한 절차들 및/또는 단계들과 같은 등록 과정을 수행할 수 있다.The
도 8은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 등록되지 않은 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다. 도 7에서, UE 510은 공용 네트워크 820에 등록되어 있지 않음이 가정되고, 네트워크 810은 유형 A 사설 네트워크를 포함할 수 있다.8 illustrates a signal flow for a terminal to register in a type A private network when the terminal is not registered in a public network in a wireless communication system according to various embodiments of the present disclosure. In FIG. 7 , it is assumed that
도 8을 참고하면, 801 단계에서, 사설 네트워크 810의 기지국(RAN 560a에 포함됨)은 UE 510으로 MCC, MNC 및 PN ID를 송신한다. 예를 들어, 기지국은 기지국이 서비스하는 사설 네트워크 810의 식별 정보(즉, MCC, MNC 및 PN ID)를 SIB 메시지를 통해 방송할 수 있고, UE 510은 SIB 메시지에 포함된 MCC, MNC 및 PN ID를 식별할 수 있다.Referring to FIG. 8 , in
803 단계에서, UE 510은 사설 네트워크 810을 검출하고, 검출된 사설 네트워크 810을 선택할 것을 결정할 수 있다. UE 510은 UE 510이 가입된 사설 네트워크 810을 발견하고, 사설 네트워크 810의 식별 정보들(즉, MCC, MNC, 및 PN ID) 중 적어도 하나에 기반하여 사설 네트워크 810이 UE 510이 가입된 공용 네트워크 820의 사업자에 의해 관리되는 유형 A 사설 네트워크임을 식별하고, 사설 네트워크 810을 선택할 것을 결정할 수 있다.In
805 단계에서, UE 510은 등록 요청 메시지를 기지국으로 송신한다. 다시 말해서, 사설 네트워크 810을 선택한 단말은 사설 네트워크 810에 접속하기 위해 등록 절차를 수행할 수 있다. 예를 들어, UE 510 및 기지국은 RRC 연결 설정을 수행하고, UE 510은 RRC를 통해 등록 요청 메시지를 기지국으로 송신할 수 있다. UE 510은 등록 요청 메시지에서 등록 유형을 초기 등록(initial registration)으로 설정할 수 있고, 등록 요청 메시지는 사설 네트워크 810에 대한 등록을 지시하기 위해 사설 네트워크 810의 식별 정보 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 사설 네트워크 810의 식별 정보는 MCC, MNC 및 PN ID의 조합으로 표현될 수 있다. 다른 예로, 등록 요청 메시지는 사설 네트워크 810의 식별 정보 대신 UE 510이 사설 네트워크 810에 대한 접속을 시도함을 지시하는 사설 네트워크 접속 지시자(private network access indicator)를 포함할 수 있다. UE 510의 ID는, 예를 들어, 공용 네트워크 820에 의해 할당된 임시 ID(예: GUTI(globally unique temporary identifier))이거나, 공용 네트워크 820에 의해 할당된 가입자 ID(예: SUTI(subscriber unique temporary identifier))일 수 있다. 다양한 실시 예들에서, 등록 요청 메시지는 사설 네트워크 810의 가입자에 대해 할당된 가입자 ID인 사설 네트워크 UE ID를 더 포함할 수 있다. 다양한 실시 예들에서, UE 510이 사설 네트워크 810뿐만 아니라 공용 네트워크 820에도 등록해야 함을 AMF 560b에 알리기 위해, UE 510은 등록 요청 메시지에서 등록 유형을 '통합 등록'으로 설정할 수 있다. 통합 등록은, UE 510이 사설 네트워크 810 및 공용 네트워크 820 모두에 등록하는 것이 요구됨을 지시할 수 있고, 이러한 지시를 위한 지시자를 포함할 수 있다. 다른 예로, UE 510이 사설 네트워크 810뿐만 아니라 공용 네트워크 820에도 등록해야 함을 AMF 560b에 알리기 위해, 등록 요청 메시지는 사설 네트워크 810 및 공용 네트워크 820에 대한 등록이 요구됨을 지시하기 위해 사설 네트워크 810의 식별 정보 및 공용 네트워크 820의 식별 정보를 포함할 수 있다. 다시 말해서, 등록 요청 메시지는 등록에 대한 타겟(target) 네트워크의 식별 정보로서, 사설 네트워크 810의 식별 정보와, 공용 네트워크 820의 식별 정보를 포함할 수 있다. In step 805, the
807 단계에서, 기지국은 등록 요청 메시지를 AMF 560b로 전달한다. 기지국은 UE 510으로부터 수신된 등록 요청 메시지로부터 사설 네트워크 810의 식별 정보를 식별하고, 식별 정보에 대응하는 사설 네트워크 810의 코어 네트워크에 포함된 AMF 560b로 전달할 수 있다. 기지국은 N2 메시지를 통해 등록 요청 메시지를 AMF 560b로 전달할 수 있고, 전달되는 메시지는 등록 유형이 초기 등록임을 지시하는 정보, 사설 네트워크 810의 식별 정보, 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다.In
809 단계에서, AMF 560b는 공용 네트워크 820에 대한 등록이 요구됨을 결정한다. AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 810에서 뿐만 아니라 공용 네트워크 820에서도 수행되어야 하는지를 결정할 수 있다. AMF 560b는 등록 요청 메시지에 포함된 식별 정보들(즉, 등록 유형이 초기 등록임을 지시하는 정보, 사설 네트워크 810의 식별 정보, UE 510의 ID 및/또는 사설 네트워크 UE ID) 중 적어도 하나에 기반하여 UE 510이 접속을 시도하는 사설 네트워크 810이 UE 510가 가입된 공용 네트워크 820의 사업자에 의해 관리됨을 식별할 수 있고, 이 경우 AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 810에서 뿐만 아니라 공용 네트워크 820에서도 수행되어야 함을 결정(즉, 공용 네트워크 820에 대한 등록이 요구됨을 결정)할 수 있다. 다양한 실시 예들에서, 등록 요청 메시지에 사설 네트워크 810 및 공용 네트워크 820에 대한 UE 510의 등록이 요구됨을 지시하는 지시자가 포함된 경우(또는, 등록 요청 메시지에서 등록 유형이 '통합 등록'으로 설정되거나, 등록 요청 메시지에 등록에 대한 타겟 네트워크의 식별 정보로서 사설 네트워크 810의 식별 정보 및 공용 네트워크 720의 식별 정보가 모두 포함된 경우), AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 810에서 뿐만 아니라 공용 네트워크 820에서도 수행되어야 함을 결정할 수 있다.811 단계에서, AMF 560b는 UE 컨텍스트(context)를 수신한다. AMF 560b는 등록 요청 메시지에 포함된 UE 510의 ID(예: GUTI 및/또는 SUTI)를 이용하여, 공용 네트워크 820의 AMF 580b로부터 공용 네트워크 820에 이미 등록된 UE 컨텍스트 정보를 가져올 수(retrieve) 있다.In step 809, the
811 단계가 수행된 후, 대안 1로서 813 내지 831 단계들이 수행되거나, 대안 2로서 833 단계 내지 851 단계들이 수행될 수 있다. 대안 1에서, AMF 560b는 등록 프로세스의 인증 및 허가 프로세스를 수행하기 위해, 공용 네트워크 820의 AUSF 580c 및/또는 UDM 580f를 통해 UE 510의 사설 네트워크 810에 대한 인증을 수행하고, UE 510의 사설 네트워크 510의 이용에 대한 가입 정보를 공용 네트워크 820의 UDM 580f 또는 사설 네트워크 810의 UDM 560f로부터 획득하여 UE 510의 사설 네트워크 510의 이용에 대한 유효성을 검사하는 허가 절차를 수행하고, 사설 네트워크 810의 UDM 560f 또는 공용 네트워크 820의 UDM 580f에 UE 510의 등록 정보를 갱신(update)할 수 있다. 대안 2에서, AMF 560b는 사설 네트워크 810의 AUSF 560c 및/또는 UDM 560f를 통해 UE 510의 사설 네트워크 810에 대한 인증을 수행하고, 사설 네트워크 810의 UDM 560f를 통해 UE의 사설 네트워크 810의 이용에 대한 가입 정보를 획득하여 UE 510의 사설 네트워크 510의 이용에 대한 유효성을 검사하는 허가 절차를 수행하고, 사설 네트워크 810의 UDM 560f에 UE 510의 등록 정보를 갱신할 수 있다.After
대안 1과 관련된 단계들은 하기와 같다.The steps involved in Alternative 1 are as follows.
813 단계에서, AMF 560b는 매크로 AUSF를 선택한다. 다양한 실시 예들에서, 매크로 AUSF는 공용 네트워크 820의 AUSF(예: AUSF 580c)일 수 있다. UE 510에 대한 접속 관리가 사설 네트워크 810에서 뿐만 아니라 공용 네트워크 820의 UDM 580f에서도 수행되어야 함을 결정한 AMF 560b는, 추가적인 인증이 필요한 경우, 매크로 AUSF를 선택할 수 있다. 예를 들어, 사설 네트워크 810의 이용을 위한 별도의(separate) 인증이 요구되는 경우, AMF 560b는 공용 네트워크 820의 AUSF들 중에서 사설 네트워크 810에 가입된 UE에 대한 인증을 지원하는 AUSF를 사설 네트워크 810의 식별 정보를 이용하여 선택할 수 있다.In
815 단계에서, AMF 560b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 817 단계에서, AMF 560b는 매크로 AUSF에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 815 단계는 817 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. 사설 네트워크 810의 정책에 따라, 815 단계 및/또는 817 단계는 생략될 수 있다.In step 815, the
819 단계에서, AMF 560b는 매크로 UDM을 선택한다. 다양한 실시 예들에서, 매크로 UDM은 공용 네트워크 820의 UDM(예: 580f)일 수 있다. 예를 들어, AMF 560b는 공용 네트워크 820에서 UE 510의 가입 정보 및/또는 등록 정보를 관리하는 UDM 580f를 선택할 수 있다.In step 819, the
821 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 580f에 갱신할 수 있다. In step 821, the
823 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 580f로부터 UE 510의 가입 정보를 가져올 수 있다. 예를 들어, AMF 560b는 UE 510이 등록을 시도하는 사설 네트워크 810의 식별 정보를 UDM 580f에 전달하여, 사설 네트워크 810에 대한 UE 510의 가입 정보를 획득할 수 있다.In step 823, the
825 단계에서, AMF 560b는 공용 네트워크 820으로부터 획득된 가입 데이터에 의해 사설 네트워크 810에 대한 UE 510의 유효성을 검사한다. 공용 네트워크 820의 UDM 580f로부터 사설 네트워크 810에 대한 UE 510의 가입 정보를 획득한 AMF 560b는 가입 정보에 기반하여 사설 네트워크 810의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다. In
827 단계에서, AMF 560b는 로컬 UDM을 선택한다. 다양한 실시 예들에서, 로컬 UDM은 사설 네트워크 810의 UDM(예: UDM 560f)일 수 있다. AMF 560b는 허가된 UE 510에 대해 사설 네트워크 810의 UDM을 검색하고, 검색된 UDM(예: UDM 560f)을 선택할 수 있다.In step 827,
829 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 560f에 갱신할 수 있다.In
831 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 560f로부터 UE 510에 대한 사설 네트워크 810의 가입 정보를 가져올 수 있다. 도시되지 아니하였으나, 823 단계에서 UDM 580f로부터 획득된 가입 정보가 831 단계에서 UDM 560f로부터 획득된 가입 정보와 상이할 경우, 사업자의 정책에 따라 UDM 580f로부터 획득된 정보가 우선순위가 더 높거나, UDM 560f로부터 획득된 정보가 우선 순위가 더 높을 수 있다. In
도 8에서, 유효성 검사 단계(825 단계)가 UDM 560f로부터 사설 네트워크 810의 가입 정보를 획득하는 단계(831 단계) 이전에 수행되는 것으로 도시되었으나, 이는 예시적인 것이고, 유효성 검사는 AMF 560b가 UDM 580f로부터 UE 510의 가입 정보와, UDM 560f로부터 UE 510의 가입 정보를 획득한 후 수행될 수 있다. 다시 말해서, 825 단계는 831 단계 이후에 수행될 수 있다.8, it is shown that the validation step (step 825) is performed before the step (step 831) of acquiring the subscription information of the private network 810 from the
상술한 대안 1과 관련된 단계들의 순서는 예시적인 것이고, 다양한 변형이 가능하다. 예를 들어, AMF 560b는 817 단계에서 공용 네트워크 820의 AUSF 580c와 함께 UE 510에 대한 추가적인 인증 절차를 수행한 후, 사설 네트워크 810의 UDM 560f를 검색하여 검색된 UDM 560f에 UE 510의 등록 정보를 갱신(update)하고, UDM 560f로부터 사설 네트워크 810에서 UE 510에 대한 가입 정보를 수신할 수 있다. AMF 560b가 사설 네트워크 810의 UDM 560f를 검색하기 위해, AMF 560b는 사설 네트워크 810의 식별 정보를 이용할 수 있다. 다시 말해서, AMF 560b는 사설 네트워크 810의 식별 정보를 이용하여 사설 네트워크 810에 적합한(suitable for) UDM 560f를 검색할 수 있다. 다양한 실시 예들에서, 사설 네트워크 810의 식별 정보는 MCC, MNC 및 PN ID 중 적어도 하나, 또는 MCC, MNC 및 PN ID 중 적어도 둘의 조합으로 표현될 수 있다. 사설 네트워크 810의 UDM 560c를 선택한 AMF 560b는 사설 네트워크 810의 UDM 560f로부터 사설 네트워크 810에 대한 UE 510의 가입 정보를 획득하고, 가입 정보에 기반하여 UE 510의 사설 네트워크 810의 이용에 대한 유효성을 체크하는 허가 절차를 수행할 수 있다. 또한, AMF 560b는 공용 네트워크 820에 대한 등록을 유지하기 위해, 공용 네트워크 820에서 UE 510의 가입 정보 및 등록 정보를 관리하는 UDM 580f를 선택하고, 선택된 UDM 580f에 UE 510의 등록 정보를 갱신하고, UDM 580f로부터 UE 510의 가입 정보를 수신할 수 있다. 대안 2와 관련된 단계들은 하기와 같다.The order of steps associated with Alternative 1 above is exemplary, and various modifications are possible. For example, the
809 단계에서 UE 510에 대한 접속 관리가 사설 네트워크 810에서 뿐만 아니라 공용 네트워크 820에서도 수행되어야 함을 결정한 AMF 560b는, 833 단계에서, 로컬 AUSF를 선택한다. 다양한 실시 예들에서, 로컬 AUSF는 사설 네트워크 810의 AUSF(예: AUSF 560c)일 수 있다. 사설 네트워크 810에서 UE 510에 대한 인증이 필요한 경우, AMF 560b는 AUSF 560c를 선택할 수 있다. 예를 들어, 사설 네트워크 810의 이용을 위한 별도의 인증이 요구되는 경우, AMF 560b는 사설 네트워크 810의 AUSF들 중에서 사설 네트워크 810에 가입된 UE에 대한 인증을 지원하는 AUSF를 선택할 수 있다.In step 809 , the
835 단계에서, AMF 560b는 선택된 AUSF 560c에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 837 단계에서, AMF 560b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 837 단계는 835 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. 사설 네트워크 810의 정책에 따라, 835 단계 및/또는 837 단계는 생략되거나, 공용 네트워크 820을 통한 인증으로 대치될(replaced for) 수 있다. 835 단계 및 837 단계와 같이 사설 네트워크 810에 대한 UE 510의 인증 과정이 공용 네트워크 820을 통한 인증으로 대치되는 경우, 833 단계 및 839 단계 대산 813 단계 및 819 단계가 수행될 수 있고, 공용 네트워크 820에 대한 인증을 통과한 UE 510은 사설 네트워크 810에 대한 인증 또한 통과한 것으로 간주될 수 있다. In step 835, the
839 단계에서, AMF 560b는 로컬 UDM(예: UDM 560f)을 선택한다. AMF 560b는 사설 네트워크 810에서 UE의 가입 정보 및/또는 등록 정보를 관리하는 UDM 560f를 선택할 수 있다.In step 839, the
809 단계에서 UE 510에 대한 접속 관리가 사설 네트워크 810에서 뿐만 아니라 공용 네트워크 820에서도 수행되어야 함을 결정한 AMF 560b는, 841 단계에서, UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 560f에 갱신할 수 있다.In step 809, the
843 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 560f로부터 UE 510에 대한 사설 네트워크 810의 가입 정보를 가져올 수 있다.In
845 단계에서, AMF 560b는 가입 데이터에 의해 사설 네트워크 810에 UE 510의 유효성을 검사한다. 다시 말해서, AMF 560b는 사설 네트워크 810으로부터 획득된 가입 데이터에 기반하여 사설 네트워크 810에 대한 UE 510의 유효성을 검사할 수 있다. UDM 560f로부터 사설 네트워크 810에 대한 UE 510의 가입 정보를 획득한 AMF 560b는 가입 정보에 기반하여 사설 네트워크 810의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다.In step 845, the
847 단계에서, AMF 560b는 매크로 UDM(예: UDM 580f)을 선택한다. AMF 560b는 허가된 UE 510에 대해 공용 네트워크 820의 UDM 580f를 검색하고, 검색된 UDM 580f를 선택할 수 있다.In step 847, the
849 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 580f에 갱신할 수 있다.In step 849, the
851 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 580f로부터 UE 510에 대한 사설 네트워크 810의 가입 정보를 가져올 수 있다. 예를 들어, AMF 560b는 UE 510이 등록을 시도하는 사설 네트워크 810의 식별 정보를 UDM 580f에 전달하여, 사설 네트워크 810에 대한 UE 510의 가입 정보를 획득할 수 있다. 도시되지 아니하였으나, 841 단계에서 UDM 560f로부터 획득된 가입 정보가 851 단계에서 UDM 580f로부터 획득된 가입 정보와 상이할 경우, 사업자의 정책에 따라 UDM 580f로부터 획득된 정보가 우선순위가 더 높거나, UDM 560f로부터 획득된 정보가 우선 순위가 더 높을 수 있다. In step 851, the
도 8에서, 유효성 검사 단계(845 단계)가 UDM 580f로부터 사설 네트워크 810의 가입 정보를 획득하는 단계(851 단계) 이전에 수행되는 것으로 도시되었으나, 이는 예시적인 것이고, 유효성 검사는 AMF 560b가 UDM 560f로부터 UE 510의 가입 정보와, UDM 580f로부터 UE 510의 가입 정보를 획득한 후 수행될 수 있다. 다시 말해서, 845 단계는 851 단계 이후에 수행될 수 있다.8, it is shown that the validation step (step 845) is performed before the step (step 851) of acquiring the subscription information of the private network 810 from the
853 단계에서, AMF 560b는 나머지 등록 절차를 수행한다. 예를 들어, AMF 560b는 UE 510의 등록을 위한 허가 및 인증 절차를 수행한 후, 허가 및 인증의 결과에 따라 UE 510에 등록 승인(registration accept) 메시지를 전달할 수 있다(허가 및 인증이 성공적인 경우). 등록 승인 메시지는 UE 510이 사설 네트워크 810에 성공적으로 등록되었음을 지시하는 정보와, 공용 네트워크 820에 성공적으로 등록되었음을 지시하는 정보를 포함할 수 있다. 예를 들어, 등록 승인 메시지는 '등록 결과="공용 네트워크 및 사설 네트워크 모두에 등록됨"(registration result = "registered to both public and private network")'과 같이 표현되는 정보를 포함할 수 있다.In
다양한 실시 예들에 따르면, 도 8에 예시된 것과 같은, UE 510이 사설 네트워크 810에 등록하기 위한 절차들 및/또는 단계들은, UE 510이 가입되지는 아니하였으나, UE 510이 가입된 공용 네트워크의 사업자와 로밍 협약이 되어 있는 공용 네트워크(즉, 로밍 네트워크)의 사업자에 의해 관리되는 유형 A 사설 네트워크(즉, 로밍 네트워크에 연계된 유형 A 사설 네트워크로 지칭된다)에 UE 510이 등록하는 경우에도 적용될 수 있다. 예를 들어, UE 510이 로밍 네트워크에 연계된 유형 A 사설 네트워크에 등록하는 절차는 하기와 같다.According to various embodiments, procedures and/or steps for registering the
UE 510은 사설 네트워크를 발견하고, 사설 네트워크의 식별 정보에 기반하여 사설 네트워크가 UE 510이 직접 가입되지 아니하였으나 로밍 네트워크에 연계된 사설 네트워크임을 식별하고, 식별된 사설 네트워크를 선택할 것을 결정하고, 사설 네트워크에 접속하기 위해 UE 510이 도 8에서 설명된 사설 네트워크 810에 등록하기 위한 절차들 및/또는 단계들과 같은 등록 과정을 수행할 수 있다.The
도 9는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 공용 네트워크에 등록되어 있지 아니한 경우 단말이 유형 A 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다. 도 9에서, 사설 네트워크 910은 유형 A 사설 네트워크를 포함할 수 있다.9 illustrates a signal flow for a terminal to register in a type A private network when the terminal is not registered in a public network in a wireless communication system according to various embodiments of the present disclosure. In FIG. 9 , private network 910 may include a type A private network.
도 9를 참고하면, 901 단계에서, 사설 네트워크 910의 기지국(RAN 560a에 포함됨)은 UE 510으로 MCC, MNC 및 PN ID를 송신한다. 예를 들어, 기지국은 기지국이 서비스하는 사설 네트워크 910의 식별 정보(즉, MCC, MNC 및 PN ID)를 SIB 메시지를 통해 방송할 수 있고, UE 510은 SIB 메시지에 포함된 MCC, MNC 및 PN ID를 식별할 수 있다.Referring to FIG. 9 , in
903 단계에서, UE 510은 사설 네트워크 910을 검출하고, 검출된 사설 네트워크 910을 선택할 것을 결정할 수 있다. UE 510은 UE 510이 가입된 사설 네트워크 910을 발견하고, 사설 네트워크 910의 식별 정보들(즉, MCC, MNC, 및 PN ID) 중 적어도 하나에 기반하여 사설 네트워크 910이 UE 510이 가입된 공용 네트워크 920의 사업자에 의해 관리되는 유형 A 사설 네트워크임을 식별하고, 사설 네트워크 910을 선택할 것을 결정할 수 있다.In
905 단계에서, UE 510가 공용 네트워크 920에 등록되지 않았을 경우, UE 510은 공용 네트워크 920에 등록하기 위한 절차를 수행한다. UE 510은 UE 510이 공용 네트워크 920에 접속 및/또는 등록되어 있지 아니하고, 공용 네트워크 920을 통해 서비스되지 아니하는 상황에 있으므로, UE 510은 일반적인 등록 절차(예: 3GPP TS23.502에서 기술되는(specified) 등록 절차)에 따라 공용 네트워크 920에 등록할 수 있다. In step 905 , when the
907 단계에서, UE 510은 등록 요청 메시지를 기지국으로 송신한다. 예를 들어, UE 510 및 기지국은 RRC 연결 설정을 수행하고, UE 510은 RRC를 통해 등록 요청 메시지를 기지국으로 송신할 수 있다. UE 510의 공용 네트워크 920에 대한 접속이 완료된 후, UE 510은 사설 네트워크 910에 대한 추가 등록이 필요함을 지시하는 등록 팔로온 타이머(registration follow-on timer)가 종료되기 전 사설 네트워크 910에 대한 이동성 등록을 수행할 수 있고, 이동성 등록을 위해 등록 요청 메시지를 기지국으로 송신할 수 있다. 등록 팔로온 타이머는 UE 510이 사설 네트워크 910에 등록하기로 결정한 시점부터 시작하거나, UE 510이 공용 네트워크 920에 대한 등록을 완료한 시점부터 시작할 수 있다. UE 510은 등록 요청 메시지에서 등록 유형을 이동성 등록으로 설정할 수 있고, 등록 요청 메시지는 사설 네트워크 910에 대한 등록을 지시하기 위해 사설 네트워크 910의 식별 정보 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 사설 네트워크 910의 식별 정보는 MCC, MNC 및 PN ID의 조합으로 표현될 수 있다. 다른 예로, 등록 요청 메시지는 사설 네트워크 910의 식별 정보 대신 UE 510이 사설 네트워크 910에 대한 접속을 시도함을 지시하는 사설 네트워크 접속 지시자를 포함할 수 있다. UE 510의 ID는, 예를 들어, 공용 네트워크 920에 의해 할당된 임시 ID(예: GUTI)이거나, 공용 네트워크 920에 의해 할당된 가입자 ID(예: SUTI)일 수 있다. 다양한 실시 예들에서, 등록 요청 메시지는 사설 네트워크 910의 가입자에 대해 할당된 가입자 ID인 사설 네트워크 UE ID를 더 포함할 수 있다. 다양한 실시 예들에서, UE 510이 사설 네트워크 910뿐만 아니라 공용 네트워크 920에도 등록해야 함을 AMF 560b에 알리기 위해, UE 510은 등록 요청 메시지에서 등록 유형을 '통합 등록'으로 설정할 수 있다. 통합 등록은, UE 510이 사설 네트워크 910 및 공용 네트워크 920 모두에 등록하는 것이 요구됨을 지시할 수 있고, 이러한 지시를 위한 지시자를 포함할 수 있다. 다른 예로, UE 510이 사설 네트워크 910뿐만 아니라 공용 네트워크 920에도 등록해야 함을 AMF 560b에 알리기 위해, 등록 요청 메시지는 사설 네트워크 910 및 공용 네트워크 920에 대한 등록이 요구됨을 지시하기 위해 사설 네트워크 910의 식별 정보 및 공용 네트워크 920의 식별 정보를 포함할 수 있다. 다시 말해서, 등록 요청 메시지는 등록에 대한 타겟(target) 네트워크의 식별 정보로서, 사설 네트워크 910의 식별 정보와, 공용 네트워크 920의 식별 정보를 포함할 수 있다.In step 907, the
909 단계에서, 기지국은 등록 요청 메시지를 AMF 560b로 전달한다. 기지국은 UE 510으로부터 수신된 등록 요청 메시지로부터 사설 네트워크 910의 식별 정보를 식별하고, 식별 정보에 대응하는 사설 네트워크 910의 코어 네트워크에 포함된 AMF 560b로 전달할 수 있다. 기지국은 N2 메시지를 통해 등록 요청 메시지를 AMF 560b로 전달할 수 있고, 전달되는 메시지는 등록 유형이 초기 등록임을 지시하는 정보, 사설 네트워크 910의 식별 정보, 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. In step 909, the base station transfers the registration request message to the
911 단계에서, AMF 560b는 공용 네트워크 920에 대한 등록이 요구됨을 결정한다. AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 910에서 뿐만 아니라 공용 네트워크 920에서도 수행되어야 하는지를 결정할 수 있다. AMF 560b는 등록 요청 메시지에 포함된 식별 정보들(즉, 등록 유형이 초기 등록임을 지시하는 정보, 사설 네트워크 910의 식별 정보, UE 510의 ID 및/또는 사설 네트워크 UE ID) 중 적어도 하나에 기반하여 UE 510이 접속을 시도하는 사설 네트워크 910이 UE 510가 가입된 공용 네트워크 920의 사업자에 의해 관리됨을 식별할 수 있고, 이 경우 AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 910에서 뿐만 아니라 공용 네트워크 920에서도 수행되어야 함을 결정(즉, 공용 네트워크 920에 대한 등록이 요구됨을 결정)할 수 있다.In step 911 ,
911 단계 이후의 단계들은 도 7의 709 단계 이후의 단계들과 동일하다. Steps after step 911 are the same as steps after step 709 of FIG. 7 .
도 10은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 가입되어 있지 않고, 단말에 대한 로밍 네트워크가 아닌 공용 네트워크와 연동된 유형 A 사설 네트워크에 단말이 등록하기 위한 신호 흐름을 도시한다. 도 9에서, UE 510은 공용 네트워크 1020에 접속 및/또는 등록되어 공용 네트워크 1020에 의해 서비스되거나, 공용 네트워크 1020에 접속되어 있지 않음이 가정되고, 사설 네트워크 1010은 유형 A 사설 네트워크를 포함할 수 있다.FIG. 10 illustrates a signal flow for a terminal to register in a type A private network interworking with a public network other than a roaming network for the terminal, in which the terminal is not subscribed in a wireless communication system according to various embodiments of the present disclosure. In FIG. 9 , it is assumed that the
도 10을 참고하면, 1001 단계에서, 사설 네트워크 1010의 기지국(RAN 560a에 포함됨)은 UE 510으로 MCC, MNC 및 PN ID를 송신한다. 예를 들어, 기지국은 기지국이 서비스하는 사설 네트워크 1010의 식별 정보(즉, MCC, MNC 및 PN ID)를 SIB 메시지를 통해 방송할 수 있고, UE 510은 SIB 메시지에 포함된 MCC, MNC 및 PN ID를 식별할 수 있다.Referring to FIG. 10 , in step 1001, a base station (included in
1003 단계에서, UE 510은 사설 네트워크 1010을 검출하고, 검출된 사설 네트워크 1010을 선택할 것을 결정할 수 있다. UE 510은 UE 510이 가입된 사설 네트워크 1010을 발견하고, 사설 네트워크 1010의 식별 정보들(즉, MCC, MNC, 및 PN ID) 중 적어도 하나에 기반하여 사설 네트워크 1010이 UE 510이 가입되지 아니한 공용 네트워크 820의 사업자에 의해 관리되는 유형 A 사설 네트워크임을 식별하고, 사설 네트워크 1010을 선택할 것을 결정할 수 있다.In
1005 단계에서, UE 510은 등록 요청 메시지를 기지국으로 송신한다. 다시 말해서, 사설 네트워크 1010을 선택한 단말은 사설 네트워크 1010에 접속하기 위해 등록 절차를 수행할 수 있다. 예를 들어, UE 510 및 기지국은 RRC 연결 설정을 수행하고, UE 510은 RRC를 통해 등록 요청 메시지를 기지국으로 송신할 수 있다. UE 510은 등록 요청 메시지에서 등록 유형을 초기 등록 또는 이동성 등록으로 설정할 수 있고, 등록 요청 메시지는 사설 네트워크 1010에 대한 등록을 지시하기 위해 사설 네트워크 1010의 식별 정보 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 사설 네트워크 1010의 식별 정보는 MCC, MNC 및 PN ID의 조합으로 표현될 수 있다. 다른 예로, 등록 요청 메시지는 사설 네트워크 1010의 식별 정보 대신 UE 1010이 사설 네트워크 1010에 대한 접속을 시도함을 지시하는 사설 네트워크 접속 지시자를 포함할 수 있다. UE 510의 ID는, 예를 들어, 공용 네트워크 1020에 의해 할당된 임시 ID(예: GUTI)이거나, 공용 네트워크 1020에 의해 할당된 가입자 ID(예: SUTI)일 수 있다. 다양한 실시 예들에서, 등록 요청 메시지는 사설 네트워크 1010의 가입자에 대해 할당된 가입자 ID인 사설 네트워크 UE ID를 더 포함하거나, 임시 ID 대신 포함할 수 있다. 다양한 실시 예들에서, 사설 네트워크 UE ID 대신, UE 510이 가입된 공용 네트워크에서 할당된 가입자 ID인 SUPI로서, 암호화되지 아니한 SUPI가 UE 510의 ID로 사용될 수 있다. 뿐만 아니라, UE 510과 사설 네트워크 1010 사이에서 공유되는 암호화 규칙에 따라 UE 510이 가입된 공용 네트워크에서 할당된 가입자 ID인 SUPI로서, 암호화된 SUPI가 UE 510의 ID로 사용될 수 있다.In
1007 단계에서, 기지국은 등록 요청 메시지를 AMF 560b로 전달한다. 기지국은 UE 510으로부터 수신된 등록 요청 메시지로부터 사설 네트워크 1010의 식별 정보를 식별하고, 식별 정보에 대응하는 사설 네트워크 1010의 코어 네트워크에 포함된 AMF 560b로 전달할 수 있다. 기지국은 N2 메시지를 통해 등록 요청 메시지를 AMF 560b로 전달할 수 있고, 전달되는 메시지는 등록 유형이 초기 등록 또는 이동성 등록임을 지시하는 정보, 사설 네트워크 1010의 식별 정보, 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다.In
1009 단계에서, AMF 560b는 공용 네트워크 1020에 대한 등록이 허용되지 아니함을 결정한다. AMF 560b는 UE 510에 대한 접속 관리가 사설 네트워크 1010에서 뿐만 아니라 공용 네트워크 1020에서도 수행되어야 하는지를 결정할 수 있다. AMF 560b는 등록 요청 메시지에 포함된 식별 정보들(즉, 등록 유형이 이동성 등록 또는 초기 등록임을 지시하는 정보, 사설 네트워크 1010의 식별 정보, UE 510의 ID 및/또는 사설 네트워크 UE ID) 중 적어도 하나에 기반하여 UE 510이 접속을 시도하는 사설 네트워크 1010이 UE 510가 가입되지 아니한 공용 네트워크 1020의 사업자에 의해 관리됨을 식별하고, 공용 네트워크 1020이 로밍 네트워크도 아닌 경우, AMF 560b는 UE 510의 사설 네트워크 1010에 대한 등록이 요구되고, UE 510이 가입되어 있지 아니한 공용 네트워크 1020에 대한 등록은 허용되지 아니함을 결정할 수 있다. In step 1009, the
사설 네트워크 1010과 사업자가 동일한 공용 네트워크 1020에 대해 접속이 허용되지 아니할 경우, 1011 단계 및 1013단계가 수행될 수 있다.When access to the private network 1010 and the public network 1020 having the same operator is not permitted,
1011 단계에서, AMF 560b는 이동성 등록에 대한 등록 거절(registration reject) 메시지를 UE 510으로 전달한다. 예를 들어, AMF 560b는 UE 510이 이동성 등록을 시도한 경우, UE 510에 '이유= "공용 네트워크에 대한 접속이 허용되지 아니함"(cause= "access to the public network is not allowed")'와 같이 표현되는 정보를 포함하는 등록 거절 메시지를 전달할 수 있다. UE 510이 등록 거절 메시지를 수신한 후, UE 510은 사설 네트워크 1010에 대한 초기 등록을 시도하도록 트리거(trigger)될 수 있다.In
1013 단계에서, AMF 560b는 UE 510에 사설 네트워크 1010에 대한 UE 510의 ID를 요청하고, 그에 대한 응답으로 UE 510으로부터 UE 510의 ID를 수신할 수 있다. 예를 들어, AMF 560b는 UE 510으로부터 UE 510이 사설 네트워크 1010에서 사용할 수 있는 UE 510의 ID를 등록 메시지를 통해 획득하지 아니한 경우, AMF 560b는 UE 510에 사설 네트워크 1010에 대한 UE 510의 ID를 요청하고, 그에 대한 응답으로 UE 510으로부터 UE 510의 ID를 수신할 수 있다. UE 510의 ID를 요청하기 위한 요청 메시지는 사설 네트워크 1010에 대한 ID가 요청됨을 지시하기 위해 사설 네트워크 1010의 식별 정보를 포함할 수 있다.In
도시되지 아니하였으나, 1011 단계 및 1013는 선택적으로 수행될 수 있다. 다시 말해서, 1011 단계 또는 1013 단계는 생략될 수 있다.Although not shown,
1015 단계에서, AMF 560b는 UE 컨텍스트를 수신한다. AMF 560b는 등록 요청 메시지에 포함된 UE 510의 ID(예: GUTI 및/또는 SUTI)를 이용하여, 공용 네트워크 1020의 AMF 580b로부터 공용 네트워크 1020에 이미 등록된 UE 컨텍스트 정보를 가져올 수 있다.In
AMF 560b는 UE 510의 사설 네트워크 1010에 대한 인증을 수행하고, 사설 네트워크 1010의 UDM 560f를 통해 UE의 사설 네트워크 1010의 이용에 대한 가입 정보를 획득하여 UE 510의 사설 네트워크 1010의 이용에 대한 유효성을 검사하는 허가 절차를 수행하고, 사설 네트워크 1010의 UDM 560f에 UE 510의 등록 정보를 갱신할 수 있다. 이를 위한 AMF 560b의 동작들은 후술하는 단계들을 통해 수행될 수 있다. The
1017 단계에서, AMF 560b는 로컬 AUSF를 선택한다. 다양한 실시 예들에서, 로컬 AUSF는 사설 네트워크 1010의 AUSF(예: AUSF 560c)일 수 있다. AMF 560b가 사설 네트워크 1010에서 UE 510에 대한 인증을 수행할 때, AMF 560b는 AUSF 560c를 선택할 수 있다. 예를 들어, AMF 560b가 사설 네트워크 1010의 이용을 위한 별도의 인증을 수행하는 경우, AMF 560b는 사설 네트워크 1010의 AUSF들 중에서 사설 네트워크 1010에 가입된 UE에 대한 인증을 지원하는 AUSF를 선택할 수 있다.In step 1017,
1019 단계에서, AMF 560b는 선택된 AUSF 560c에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 1021 단계에서, AMF 560b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 1019 단계는 1021 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. In
1023 단계에서, AMF 560b는 로컬 UDM(예: UDM 560f)을 선택한다. AMF 560b는 사설 네트워크 1010에서 UE의 가입 정보 및/또는 등록 정보를 관리하는 UDM 560f를 선택할 수 있다.In
1025 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 560f에 갱신할 수 있다.In
1027 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 560f로부터 UE 510에 대한 사설 네트워크 1010의 가입 정보를 가져올 수 있다.In
1029 단계에서, AMF 560b는 가입 데이터에 의해 사설 네트워크 1010에 UE 510의 유효성을 검사한다. 다시 말해서, AMF 560b는 사설 네트워크 1010으로부터 획득된 가입 데이터에 기반하여 사설 네트워크 1010에 대한 UE 510의 유효성을 검사할 수 있다. UDM 560f로부터 사설 네트워크 1010에 대한 UE 510의 가입 정보를 획득한 AMF 560b는 가입 정보에 기반하여 사설 네트워크 1010의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다.In
1031 단계에서, AMF 560b는 매크로 UDM(예: UDM 580f)을 선택한다. AMF 560b는 허가된 UE 510에 대해 UE 510이 가입된 공용 네트워크 1020의 UDM 580f를 검색하고, 검색된 UDM 580f를 선택할 수 있다.In
1033 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 560b는 UE 510의 등록 정보를 UDM 580f에 갱신할 수 있다.In
1035 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 UDM 580f로부터 UE 510에 대한 사설 네트워크 1010의 가입 정보를 가져올 수 있다.In step 1035,
1037 단계에서, AMF 560b는 나머지 등록 절차를 수행한다. 예를 들어, AMF 560b는 UE 510의 등록을 위한 허가 및 인증 절차를 수행한 후, 허가 및 인증의 결과에 따라 UE 510에 등록 승인 메시지를 전달할 수 있다(허가 및 인증이 성공적인 경우). 등록 승인 메시지는 UE 510이 사설 네트워크 1010에 성공적으로 등록되었음을 지시하는 정보와, 공용 네트워크 1020에 성공적으로 등록되었음을 지시하는 정보를 포함할 수 있다. 예를 들어, 등록 승인 메시지는 '등록 결과="공용 네트워크 및 사설 네트워크 모두에 등록됨"(registration result = "registered to both public and private network")'과 같이 표현되는 정보를 포함할 수 있다. 다양한 실시 예들에서, 등록 승인 메시지는 UE 510이 사설 네트워크 1010에 성공적으로 등록되었음을 지시하는 정보를 포함할 수 있다. 예를 들어, 등록 승인 메시지는 '등록 결과="사설 네트워크에만 등록됨"(registration result = "registered to private network only")'과 같이 표현되는 정보를 포함할 수 있다.In step 1037, the
도 11은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 유형 B 사설 네트워크에 등록하기 위한 신호 흐름을 도시한다. 도 11에서, UE 510은 공용 네트워크 1120에 접속 및/또는 등록되어 공용 네트워크 1120에 의해 서비스되거나, 공용 네트워크 1120에 접속되어 있지 않음이 가정되고, 사설 네트워크 1110은 유형 B 사설 네트워크를 포함할 수 있다.11 illustrates a signal flow for a terminal to register in a type B private network in a wireless communication system according to various embodiments of the present disclosure. In FIG. 11 , it is assumed that the
도 11을 참고하면, 1101 단계에서, 사설 네트워크 1110의 기지국(RAN 530a에 포함됨)은 UE 510으로 MCC, MNC 및 PN ID를 송신한다. 예를 들어, 기지국은 기지국이 서비스하는 사설 네트워크 1110의 식별 정보(즉, MCC, MNC 및 PN ID)를 SIB 메시지를 통해 방송할 수 있고, UE 510은 SIB 메시지에 포함된 MCC, MNC 및 PN ID를 식별할 수 있다.Referring to FIG. 11 , in
1103 단계에서, UE 510은 사설 네트워크 1110을 검출하고, 검출된 사설 네트워크 1110을 선택할 것을 결정할 수 있다. UE 510은 UE 510이 가입된 사설 네트워크 1110을 발견하고, 사설 네트워크 1110의 식별 정보들(즉, MCC, MNC, 및 PN ID) 중 적어도 하나에 기반하여 사설 네트워크 1110이 유형 B 사설 네트워크임을 식별하고, 사설 네트워크 1110을 선택할 것을 결정할 수 있다.In
1105 단계에서, UE 510은 등록 요청 메시지를 기지국으로 송신한다. 다시 말해서, 사설 네트워크 1110을 선택한 단말은 사설 네트워크 1110에 접속하기 위해 등록 절차를 수행할 수 있다. 예를 들어, UE 510 및 기지국은 RRC 연결 설정을 수행하고, UE 510은 RRC를 통해 등록 요청 메시지를 기지국으로 송신할 수 있다. UE 510은 등록 요청 메시지에서 등록 유형을 초기 등록으로 설정할 수 있고, 등록 요청 메시지는 사설 네트워크 1110에 대한 등록을 지시하기 위해 사설 네트워크 1110의 식별 정보 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 사설 네트워크 1110의 식별 정보는 MCC, MNC 및 PN ID의 조합으로 표현될 수 있다. 다른 예로, 등록 요청 메시지는 사설 네트워크 1110의 식별 정보 대신 UE 510이 사설 네트워크 1110에 대한 접속을 시도함을 지시하는 사설 네트워크 접속 지시자를 포함할 수 있다. UE 510의 ID는 사설 네트워크 1110의 가입자에 대해 할당된 가입자 ID인 사설 네트워크 UE ID를 포함할 수 있다. 다양한 실시 예들에서, 사설 네트워크 UE ID 대신, UE 510이 가입된 공용 네트워크에서 할당된 가입자 ID인 SUPI로서, 암호화되지 아니한 SUPI가 UE 510의 ID로 사용될 수 있다. 뿐만 아니라, UE 510과 사설 네트워크 1110 사이에서 공유되는 암호화 규칙에 따라 UE 510이 가입된 공용 네트워크에서 할당된 가입자 ID인 SUPI로서, 암호화된 SUPI가 UE 510의 ID로 사용될 수 있다.In step 1105, the
1107 단계에서, 기지국은 등록 요청 메시지를 AMF 530b로 전달한다. 기지국은 UE 510으로부터 수신된 등록 요청 메시지로부터 사설 네트워크 1110의 식별 정보를 식별하고, 식별 정보에 대응하는 사설 네트워크 1110의 코어 네트워크에 포함된 AMF 530b로 전달할 수 있다. 기지국은 N2 메시지를 통해 등록 요청 메시지를 AMF 530b로 전달할 수 있고, 전달되는 메시지는 등록 유형이 초기 등록임을 지시하는 정보, 사설 네트워크 1110의 식별 정보, 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다.In
1109 단계에서, AMF 530b는 공용 네트워크 1120에 대한 등록이 허용되지 아니함을 결정한다. AMF 530b는 UE 510에 대한 접속 관리가 사설 네트워크 1110에서 뿐만 아니라 공용 네트워크 1120에서도 수행되어야 하는지를 결정할 수 있다. AMF 530b는 UE 510이 접속을 시도하는 사설 네트워크 1110이 유형 B 사설 네트워크임을 식별하고, 이 경우 AMF 530b는 UE 510의 사설 네트워크 1110에 대한 등록이 요구되고, 공용 네트워크 1120에 대한 등록은 허용되지 아니함을 결정할 수 있다. In step 1109 ,
1111 단계에서, AMF 530b는 이동성 등록에 대한 등록 거절 메시지를 UE 510으로 전달한다. 예를 들어, AMF 530b는 UE 510이 이동성 등록을 시도한 경우, UE 510에 '이유= "공용 네트워크에 대한 접속이 허용되지 아니함"(cause= "access to the public network is not allowed")'와 같이 표현되는 정보를 포함하는 등록 거절 메시지를 전달할 수 있다. UE 510이 등록 거절 메시지를 수신한 후, UE 510은 사설 네트워크 1110에 대한 초기 등록을 시도하도록 트리거될 수 있다.In
AMF 530b는 UE 510의 사설 네트워크 1110에 대한 인증을 수행하고, 사설 네트워크 1110의 UDM 530f를 통해 UE의 사설 네트워크 1110의 이용에 대한 가입 정보를 획득하여 UE 510의 사설 네트워크 1110의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다. 이를 위한 AMF 530b의 동작들은 후술하는 단계들을 통해 수행될 수 있다. The
1113 단계에서, AMF 530b는 로컬 AUSF를 선택한다. 다양한 실시 예들에서, 로컬 AUSF는 사설 네트워크 1110의 AUSF(예: AUSF 530c)일 수 있다. AMF 530b가 사설 네트워크 1110에서 UE 510에 대한 인증을 수행할 때, AMF 530b는 AUSF 530c를 선택할 수 있다. 예를 들어, AMF 530b가 사설 네트워크 1110의 이용을 위한 별도의 인증을 수행하는 경우, AMF 530b는 사설 네트워크 1110의 AUSF들 중에서 사설 네트워크 1110에 가입된 UE에 대한 인증을 지원하는 AUSF를 선택할 수 있다.In
1115 단계에서, AMF 530b는 선택된 AUSF 530c에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 1117 단계에서, AMF 530b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 1115 단계는 1117 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. In
1119 단계에서, AMF 530b는 로컬 UDM(예: UDM 530f)을 선택한다. AMF 530b는 사설 네트워크 1110에서 UE의 가입 정보 및/또는 등록 정보를 관리하는 UDM 530f를 선택할 수 있다.In step 1119, the
1121 단계에서, AMF 530b는 UECM 등록 절차를 수행한다. UECM 등록 절차에서, AMF 530b는 UE 510의 등록 정보를 UDM 530f에 갱신할 수 있다.In
1123 단계에서, AMF 530b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 530b는 UDM 530f로부터 UE 510에 대한 사설 네트워크 1110의 가입 정보를 가져올 수 있다.In
1125 단계에서, AMF 530b는 가입 데이터에 의해 사설 네트워크 1110에 UE 510의 유효성을 검사한다. 다시 말해서, AMF 530b는 사설 네트워크 1110으로부터 획득된 가입 데이터에 기반하여 사설 네트워크 1110에 대한 UE 510의 유효성을 검사할 수 있다. UDM 530f로부터 사설 네트워크 1110에 대한 UE 510의 가입 정보를 획득한 AMF 530b는 가입 정보에 기반하여 사설 네트워크 1110의 이용에 대한 유효성을 검사하는 허가 절차를 수행할 수 있다.In
1127 단계에서, AMF 530b는 나머지 등록 절차를 수행한다. 예를 들어, AMF 530b는 UE 510의 등록을 위한 허가 및 인증 절차를 수행한 후, 허가 및 인증의 결과에 따라 UE 510에 등록 승인메시지를 전달할 수 있다(허가 및 인증이 성공적인 경우). In step 1127, the
도 12는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말이 유형 A 사설 네트워크에 초기 등록하기 위한 신호 흐름을 도시한다. 도 12에서, 사설 네트워크 1210은 유형 A 사설 네트워크를 포함할 수 있다.12 illustrates a signal flow for initial registration of a terminal in a type A private network in a wireless communication system according to various embodiments of the present disclosure. In FIG. 12 , private network 1210 may include a type A private network.
도 12를 참고하면, 1201 단계에서, 사설 네트워크 1210의 기지국(RAN 560a에 포함됨)은 UE 510으로 MCC, MNC 및 PN ID를 송신한다. 예를 들어, 기지국은 기지국이 서비스하는 사설 네트워크 1210의 식별 정보(즉, MCC, MNC 및 PN ID)를 SIB 메시지를 통해 방송할 수 있고, UE 510은 SIB 메시지에 포함된 MCC, MNC 및 PN ID를 식별할 수 있다.Referring to FIG. 12 , in
1203 단계에서, UE 510은 사설 네트워크 1210을 검출하고, 검출된 사설 네트워크 1210을 선택할 것을 결정할 수 있다. UE 510은 UE 510이 가입된 사설 네트워크 1210을 발견하고, 사설 네트워크 1210의 식별 정보들(즉, MCC, MNC, 및 PN ID) 중 적어도 하나에 기반하여 사설 네트워크 1210이 UE 510이 가입된 공용 네트워크 1220의 사업자에 의해 관리되는 유형 A 사설 네트워크임을 식별하고, 사설 네트워크 1210을 선택할 것을 결정할 수 있다.In
1205 단계에서, UE 510은 등록 요청 메시지를 기지국으로 송신한다. 다시 말해서, 사설 네트워크 1210을 선택한 단말은 사설 네트워크 1210에 접속하기 위해 등록 절차를 수행할 수 있다. 예를 들어, UE 510 및 기지국은 RRC 연결 설정을 수행하고, UE 510은 RRC를 통해 등록 요청 메시지를 기지국으로 송신할 수 있다. UE 510은 등록 요청 메시지에서 등록 유형을 초기 등록으로 설정할 수 있고, 등록 요청 메시지는 사설 네트워크 1210에 대한 등록을 지시하기 위해 사설 네트워크 1210의 식별 정보 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 사설 네트워크 1210의 식별 정보는 MCC, MNC 및 PN ID의 조합으로 표현될 수 있다. 다른 예로, 등록 요청 메시지는 사설 네트워크 1210의 식별 정보 대신 UE 510이 사설 네트워크 1210에 대한 접속을 시도함을 지시하는 사설 네트워크 접속 지시자를 포함할 수 있다. UE 510의 ID는, 예를 들어, 공용 네트워크 1220에 의해 할당된 임시 ID(예: GUTI(globally unique temporary identifier))이거나, 공용 네트워크 1220에 의해 할당된 가입자 ID(예: SUTI(subscriber unique temporary identifier))일 수 있다. 다양한 실시 예들에서, 등록 요청 메시지는 사설 네트워크 1210의 가입자에 대해 할당된 가입자 ID인 사설 네트워크 UE ID를 더 포함할 수 있다. In
1207 단계에서, 기지국은 등록 요청 메시지를 AMF 560b로 전달한다. 기지국은 UE 510으로부터 수신된 등록 요청 메시지로부터 사설 네트워크 1210의 식별 정보를 식별하고, 식별 정보에 대응하는 사설 네트워크 1210의 코어 네트워크에 포함된 AMF 560b로 전달할 수 있다. 기지국은 N2 메시지를 통해 등록 요청 메시지를 AMF 560b로 전달할 수 있고, 전달되는 메시지는 등록 유형이 초기 등록임을 지시하는 정보, 사설 네트워크 1210의 식별 정보, 및 UE 510의 ID 중 적어도 하나를 포함할 수 있다.In
1209 단계에서, AMF 560b는 공용 네트워크 1220의 AUSF 580c에 의해 인증이 수행될 수 있음을 결정한다. 다시 말해서, 등록 요청 메시지를 수신한 AMF 560b는, UE 510에 대한 인증이 공용 네트워크 1220의 AUSF 580c 및/또는 UDM 580f를 통해 수행될 수 있는지 여부를 결정한다. 예를 들어, UE 510이 접속을 시도하는 사설 네트워크 1210의 관리가 UE 510의 SUPI를 할당한 공용 네트워크 1220를 통해 수행됨을 AMF 560b가 UE 510으로부터의 등록 요청 메시지에 포함된 UE 510의 ID 및/또는 사설 네트워크 1210의 식별 정보에 기반하여 식별하거나, UE 510의 SUPI를 할당한 공용 네트워크 1220와 사설 네트워크 1210을 관리하는 공용 네트워크간 로밍 협약이 되어 있는 경우, AMF 560b는 UE 510에 대한 인증이 공용 네트워크 1220의 AUSF 580c 및/또는 UDM 580f를 통해 수행될 수 있다고 결정한다.In step 1209,
1211 단계에서, AMF 560b는 UE 컨텍스트(context)를 수신한다. AMF 560b는 등록 요청 메시지에 포함된 UE 510의 ID(예: GUTI 및/또는 SUTI)를 이용하여, 공용 네트워크 1220의 AMF 580b로부터 공용 네트워크 1220에 이미 등록된 UE 컨텍스트 정보를 가져올 수(retrieve) 있다.In step 1211, the
다양한 실시 예들에서, AMF 560b는 등록 절차를 수행하는 동안, UE 510에 대한 인증이 공용 네트워크 1220의 AUSF 580c 및/또는 UDM 580f를 통해 수행될 수 있다고 결정한 경우, AMF 560b는 공용 네트워크의 AUSF 580c 및/또는 UDM 580f를 선택하고, 선택된 AUSF 580c 및/또는 UDM 580f을 통해 UE 510의 사설 네트워크 1210에 대한 인증을 수행한다.In various embodiments, when the
즉, 1209 단계에서 UE 510에 대한 인증이 공용 네트워크의 AUSF 580c 및/또는 UDM 560f를 통해 수행될 수 있다고 결정한 AMF 560b는, 1213 단계에서, 매크로 AUSF를 선택한다. 다양한 실시 예들에서, 매크로 AUSF는 공용 네트워크 1220의 AUSF(예: AUSF 580c)일 수 있다. 예를 들어, 사설 네트워크 1210의 이용을 위한 인증이 요구되는 경우, AMF 560b는 공용 네트워크 1220의 AUSF들 중에서 사설 네트워크 810에 가입된 UE에 대한 인증을 지원하는 AUSF를 사설 네트워크 1210의 식별 정보를 이용하여 선택할 수 있다. 사설 네트워크 1210의 식별 정보는, MCC, MNC 및 PN ID 중 적어도 하나, 또는 MCC, MNC 및 PN ID 중 적어도 둘의 조합으로 표현될 수 있다. 또는, AMF 560b는 UE 510과 같이 공용 네트워크 1220에 적합한(suitable for) AUSF를 검색하기 위해, 공용 네트워크 1220의 식별 정보(즉, MCC, MNC 중 적어도 하나)를 이용할 수 있다.That is, the
1215 단계에서, AMF 560b는 UE 510에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 1217 단계에서, AMF 560b는 매크로 AUSF 580c에 대한 인증 절차 및/또는 보안 절차를 수행할 수 있다. 다양한 실시 예들에서, 815 단계는 817 단계보다 먼저 수행되거나, 나중에 수행되거나, 또는 동시에 수행될 수 있다. 사설 네트워크 1210의 정책에 따라, 1215 단계 및/또는 1217 단계는 생략될 수 있다.In
다양한 실시 예들에서, 사설 네트워크 1210의 이용에 대한 가입 정보가 공용 네트워크 1220의 UDM 580f에서 관리되는지(대안 1), 또는 사설 네트워크 1210의 UDM 560f에서 관리되는지(대안 2)는 사설 네트워크 1210을 관리하는 공용 네트워크 1220의 사업자 정책에 따라 결정될 수 있다. 따라서, AMF 560이 인증을 위한 UDM을 검색하는 경우, AMF 560b는 사설 네트워크 1210의 식별 정보를 참고할 수 있다. 다시 말해서, AMF 560b는 사설 네트워크 1210의 식별 정보(즉, MCC, MNC, PN IO 중 적어도 하나 또는 적어도 둘의 조합)에 기반하여, 인증을 위한 UDM을 검색할 수 있다.In various embodiments, whether subscription information for use of the private network 1210 is managed at
대안 1과 같이, 사설 네트워크 1210의 이용에 대한 가입 정보가 공용 네트워크 1220의 UDM 580f에서 관리되는 경우, 1219 단계에서, AMF 560b는 매크로 UDM을 선택한다. 다양한 실시 예들에서, 매크로 UDM은 공용 네트워크 1220의 UDM(예: UDM 580f)일 수 있다. AMF 560b는 사설 네트워크 1210의 식별 정보에 기반하여, 사설 네트워크 1210에 대한 가입 정보를 관리하는 UDM 580f를 검색하고, 이를 선택할 수 있다. As in alternative 1, when subscription information for use of the private network 1210 is managed in the
1221 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. 사설 네트워크 1210의 이용에 대한 가입 정보를 공용 네트워크 1220의 UDM 580f가 관리하는 경우, UECM 등록 절차에서, AMF 560b는 공용 네트워크 1220의 UDM 580f에 UE 510의 등록 정보를 갱신할 수 있다.In
1223 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 공용 네트워크 1220의 UDM 580f로부터 사설 네트워크 1210에 대한 UE 510의 가입 정보를 획득할 수 있다.In
대안 2과 같이, 사설 네트워크 1210의 이용에 대한 가입 정보가 사설 네트워크 1210의 UDM 560f에서 관리되는 경우, 1225 단계에서, AMF 560b는 로컬 UDM을 선택한다. 다양한 실시 예들에서, 로컬 UDM은 사설 네트워크 810의 UDM(예: UDM 560f)일 수 있다. AMF 560b는 사설 네트워크 1210의 식별 정보에 기반하여, 사설 네트워크 1210에 대한 가입 정보를 관리하는 UDM 560f를 검색하고, 이를 선택할 수 있다. As in Alternative 2, when subscription information for use of the private network 1210 is managed in the
1227 단계에서, AMF 560b는 UECM 등록 절차를 수행한다. 사설 네트워크 1210의 이용에 대한 가입 정보를 사설 네트워크 1210의 UDM 560f가 관리하는 경우, UECM 등록 절차에서, AMF 560b는 사설 네트워크 1210의 UDM 560f에 UE 510의 등록 정보를 갱신할 수 있다.In
1229 단계에서, AMF 560b는 SDM 획득 절차를 수행한다. SDM 획득 절차에서, AMF 560b는 사설 네트워크 1220의 UDM 560f로부터 사설 네트워크 1210에 대한 UE 510의 가입 정보를 획득할 수 있다.In
1231 단계에서, AMF 560b는 가입 데이터에 의해 사설 네트워크 1210에 대한 UE 유효성 검사를 수행한다. AMF 560b는 사설 네트워크 1210의 이용에 대한 가입 정보를 공용 네트워크 1220의 UDM 580f로부터 획득하거나(대안 1), 사설 네트워크 1210의 UDM 560f로부터 획득하여(대안 2), UE 510의 사설 네트워크 1210의 이용에 대한 유효성을 체크하는 허가(authorization) 절차를 수행할 수 있다In
1233 단계에서, AMF 560b는 나머지 등록 절차를 수행한다. 예를 들어, AMF 560b는 UE 510의 등록을 위한 허가 및 인증 절차를 수행한 후, 허가 및 인증의 결과에 따라 UE 510에 등록 승인(registration accept) 메시지를 전달할 수 있다(허가 및 인증이 성공적인 경우). 등록 승인 메시지는 UE 510이 사설 네트워크 810에 성공적으로 등록되었음을 지시하는 정보와, 공용 네트워크 820에 성공적으로 등록되었음을 지시하는 정보를 포함할 수 있다. 예를 들어, 등록 승인 메시지는 '등록 결과="공용 네트워크 및 사설 네트워크 모두에 등록됨"(registration result = "registered to both public and private network")'과 같이 표현되는 정보를 포함할 수 있다.In step 1233, the
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다. Methods according to the embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다. When implemented in software, a computer readable storage medium storing one or more programs (software modules) may be provided. One or more programs stored in a computer-readable storage medium are configured for execution by one or more processors in an electronic device. The one or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다. Such programs (software modules, software) may include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory (EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs), or other It can be stored on optical storage devices, magnetic cassettes. Alternatively, it may be stored in a memory composed of a combination of some or all of these. In addition, each configuration memory may be included in multiple numbers.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.In addition, the program is provided through a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a communication network consisting of a combination thereof. It can be stored on an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on a communication network may be connected to a device performing an embodiment of the present disclosure.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, components included in the disclosure are expressed in singular or plural numbers according to the specific embodiments presented. However, the singular or plural expressions are selected appropriately for the presented situation for convenience of explanation, and the present disclosure is not limited to singular or plural components, and even components expressed in plural are composed of the singular number or singular. Even the expressed components may be composed of a plurality.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present disclosure, specific embodiments have been described, but various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure should not be limited to the described embodiments and should not be defined, but should be defined by not only the scope of the claims to be described later, but also those equivalent to the scope of these claims.
Claims (16)
사용자 장치(UE: user equipment)로부터 수신한 등록 요청 메시지(registration request message)에서 사설 네트워크(private network)의 식별 정보를 획득하는 단계로서, 상기 사설 네트워크는 공용 네트워크(public network)와 연동된 유형 A(type A) 사설 네트워크이고, 상기 사설 네트워크의 식별 정보는 MCC(mobile country code), MNC(mobile network code), 및 PN ID(private network identity)의 조합으로 표현되는 것인, 상기 획득하는 단계;
상기 사설 네트워크의 식별 정보에 기반하여, 상기 UE에 대한 인증을 지원하는 AUSF(authentication server function)를 선택하는 단계;
상기 AUSF 및 상기 UE에 대한 인증 절차를 수행함에 대응하여, 상기 UE의 가입 정보 및 등록 정보를 관리하고 상기 공용 네트워크에 속하는 매크로 UDM(unified data management) 및 상기 사설 네트워크에 속하는 로컬 UDM을 선택하는 단계;
상기 매크로 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 제1 가입 정보를 획득하고, 상기 로컬 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 제2 가입 정보를 획득하는 단계;
상기 UE의 제1 가입 정보 및 상기 UE의 제2 가입 정보에 기반하여, 상기 사설 네트워크에 대한 상기 UE의 유효성(validity) 검사를 수행하는 단계; 및
상기 인증 절차 및 상기 유효성 검사의 결과에 기반하여, 상기 UE를 상기 사설 네트워크에 등록하는 단계를 포함하는, 방법.In a method performed by an access and mobility management function (AMF) entity of a wireless communication system,
Acquiring identification information of a private network from a registration request message received from a user equipment (UE), wherein the private network is type A interworking with a public network (type A) a private network, and identification information of the private network is expressed by a combination of a mobile country code (MCC), a mobile network code (MNC), and a private network identity (PN ID);
selecting an authentication server function (AUSF) supporting authentication of the UE based on the identification information of the private network;
Managing subscription information and registration information of the UE and selecting a macro unified data management (UDM) belonging to the public network and a local UDM belonging to the private network in response to performing an authentication procedure for the AUSF and the UE. ;
obtaining first subscription information of the UE for the private network from the macro UDM, and obtaining second subscription information of the UE for the private network from the local UDM;
performing a validation of the UE with respect to the private network based on first subscription information of the UE and second subscription information of the UE; and
and registering the UE with the private network based on the result of the authentication procedure and the validation.
상기 AUSF는 상기 공용 네트워크에 포함되는 것인, 방법.The method of claim 1,
Wherein the AUSF is included in the public network.
상기 AUSF는 상기 사설 네트워크에 포함되는 것인, 방법.The method of claim 1,
Wherein the AUSF is included in the private network.
상기 등록 요청 메시지는, 상기 UE의 상기 공용 네트워크에 대한 접속이 완료된 후 미리 설정된 시간 이내에 수신되는 것인, 방법.The method of claim 1,
The registration request message is received within a preset time after connection of the UE to the public network is completed.
상기 방법은:
상기 등록 요청 메시지에 포함된 상기 UE의 식별자(ID: identifier) 및 상기 사설 네트워크의 식별 정보 중 적어도 하나에 기반하여, 상기 공용 네트워크에 대한 상기 UE의 등록이 허용되지 않음을 결정하는 단계; 및
상기 UE의 상기 사설 네트워크에 대한 초기 등록을 트리거하기 위해, 상기 UE의 이동성 등록에 대한 등록 거절 메시지(registration reject message)를 상기 UE로 전달하는 단계를 더 포함하는 것인, 방법.The method of claim 1,
The method is:
determining that registration of the UE with the public network is not permitted, based on at least one of an identifier (ID) of the UE and identification information of the private network included in the registration request message; and
and forwarding a registration reject message for mobility registration of the UE to the UE to trigger initial registration of the UE with the private network.
상기 방법은:
상기 공용 네트워크에 대한 상기 UE의 등록이 허용되지 않음을 결정하는 단계;
상기 사설 네트워크에 대한 상기 UE의 식별자를 상기 UE에 요청하는 단계; 및
상기 UE로부터 상기 UE의 식별자를 획득하는 단계를 더 포함하는 것인, 방법.The method of claim 1,
The method is:
determining that registration of the UE with the public network is not permitted;
requesting an identifier of the UE for the private network from the UE; and
Further comprising obtaining an identifier of the UE from the UE.
송수신기; 및
상기 송수신기와 연결되는 적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는:
사용자 장치(UE: user equipment)로부터 수신한 등록 요청 메시지(registration request message)에서 사설 네트워크(private network)의 식별 정보를 획득하되, 상기 사설 네트워크는 공용 네트워크(public network)와 연동된 유형 A(type A) 사설 네트워크이고, 상기 사설 네트워크의 식별 정보는 MCC(mobile country code), MNC(mobile network code), 및 PN ID(private network identity)의 조합으로 표현되고,
상기 사설 네트워크의 식별 정보에 기반하여, 상기 UE에 대한 인증을 지원하는 AUSF(authentication server function)를 선택하고,
상기 AUSF 및 상기 UE에 대한 인증 절차를 수행함에 대응하여, 상기 UE의 가입 정보 및 등록 정보를 관리하고 상기 공용 네트워크에 속하는 매크로 UDM(unified data management) 및 상기 사설 네트워크에 속하는 로컬 UDM을 선택하고,
상기 매크로 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 제1 가입 정보를 획득하고, 상기 로컬 UDM으로부터 상기 사설 네트워크에 대한 상기 UE의 제2 가입 정보를 획득하고,
상기 UE의 제1 가입 정보 및 상기 UE의 제2 가입 정보에 기반하여, 상기 사설 네트워크에 대한 상기 UE의 유효성(validity) 검사를 수행하고,
상기 인증 절차 및 상기 유효성 검사의 결과에 기반하여, 상기 UE를 상기 사설 네트워크에 등록하도록 설정되는 것인, AMF 엔티티.In an access and mobility management function (AMF) entity of a wireless communication system,
transceiver; and
including at least one processor connected to the transceiver;
The at least one processor is:
Obtain identification information of a private network from a registration request message received from a user equipment (UE), but the private network is a type A (type A) interlocked with a public network A) a private network, and identification information of the private network is represented by a combination of a mobile country code (MCC), a mobile network code (MNC), and a private network identity (PN ID);
Based on the identification information of the private network, selecting an authentication server function (AUSF) that supports authentication for the UE;
In response to performing an authentication procedure for the AUSF and the UE, managing subscription information and registration information of the UE and selecting a macro unified data management (UDM) belonging to the public network and a local UDM belonging to the private network;
Obtain first subscription information of the UE for the private network from the macro UDM, and obtain second subscription information of the UE for the private network from the local UDM;
Performing a validity check of the UE for the private network based on first subscription information of the UE and second subscription information of the UE;
Based on the result of the authentication procedure and the validation, the AMF entity configured to register the UE in the private network.
상기 AUSF는 상기 공용 네트워크에 포함되는 것인, AMF 엔티티.The method of claim 9,
The AMF entity, wherein the AUSF is included in the public network.
상기 AUSF는 상기 사설 네트워크에 포함되는 것인, AMF 엔티티.The method of claim 9,
The AMF entity, wherein the AUSF is included in the private network.
상기 등록 요청 메시지는, 상기 UE의 상기 공용 네트워크에 대한 접속이 완료된 후 미리 설정된 시간 이내에 수신되는 것인, AMF 엔티티.The method of claim 9,
The AMF entity, wherein the registration request message is received within a preset time after connection of the UE to the public network is completed.
상기 적어도 하나의 프로세서는:
상기 등록 요청 메시지에 포함된 상기 UE의 식별자(ID: identifier) 및 상기 사설 네트워크의 식별 정보 중 적어도 하나에 기반하여 상기 공용 네트워크에 대한 상기 UE의 등록이 허용되지 않음을 결정하고,
상기 UE의 상기 사설 네트워크에 대한 초기 등록을 트리거하기 위해, 상기 UE의 이동성 등록에 대한 등록 거절 메시지(registration reject message)를 상기 UE로 전달하도록 더 설정되는 것인, AMF 엔티티.The method of claim 9,
The at least one processor is:
Determine that registration of the UE with the public network is not allowed based on at least one of an identifier (ID) of the UE and identification information of the private network included in the registration request message;
and transmit a registration reject message for mobility registration of the UE to the UE to trigger initial registration of the UE with the private network.
상기 적어도 하나의 프로세서는:
상기 공용 네트워크에 대한 상기 UE의 등록이 허용되지 않음을 결정하고,
상기 사설 네트워크에 대한 상기 UE의 식별자를 상기 UE에 요청하고,
상기 UE로부터 상기 UE의 식별자를 획득하도록 더 설정되는 것인, AMF 엔티티.The method of claim 9,
The at least one processor is:
determine that registration of the UE with the public network is not allowed;
Request an identifier of the UE for the private network from the UE;
Further configured to obtain an identifier of the UE from the UE, the AMF entity.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/267,667 US11304170B2 (en) | 2018-08-13 | 2019-08-13 | Apparatus and method for registration on network in wireless communication system |
PCT/KR2019/010265 WO2020036401A1 (en) | 2018-08-13 | 2019-08-13 | Apparatus and method for registration on network in wireless communication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20180094572 | 2018-08-13 | ||
KR1020180094572 | 2018-08-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200019057A KR20200019057A (en) | 2020-02-21 |
KR102528728B1 true KR102528728B1 (en) | 2023-05-08 |
Family
ID=69671007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180113871A KR102528728B1 (en) | 2018-08-13 | 2018-09-21 | Apparatus and method for registering network in wireless communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102528728B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766500A (en) * | 2020-05-22 | 2021-12-07 | 华为技术有限公司 | Network access method, device and system |
CN114584936A (en) * | 2020-11-30 | 2022-06-03 | 中国电信股份有限公司 | Method, system and storage medium for realizing short message intercommunication between private network terminal and public network terminal |
CN114423050A (en) * | 2021-12-10 | 2022-04-29 | 锐捷网络股份有限公司 | AMF selection method and device |
CN114900833B (en) * | 2022-06-08 | 2023-10-03 | 中国电信股份有限公司 | Authentication method and device, storage medium and electronic equipment |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130318572A1 (en) * | 2012-05-25 | 2013-11-28 | Comcast Cable Communications, Llc | Wireless gateway supporting public and private networks |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101629006B1 (en) * | 2015-07-03 | 2016-06-13 | 주식회사 케이티 | Method and system for private network service |
KR20170119296A (en) * | 2016-04-18 | 2017-10-26 | 한국전자통신연구원 | Method and apparatus for communicating based on network slicing |
-
2018
- 2018-09-21 KR KR1020180113871A patent/KR102528728B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130318572A1 (en) * | 2012-05-25 | 2013-11-28 | Comcast Cable Communications, Llc | Wireless gateway supporting public and private networks |
Non-Patent Citations (1)
Title |
---|
ETSI TS 123 501 V15.2.0(2018.06.28.) |
Also Published As
Publication number | Publication date |
---|---|
KR20200019057A (en) | 2020-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11304170B2 (en) | Apparatus and method for registration on network in wireless communication system | |
US10863412B2 (en) | Method and apparatus for registration type addition for service negotiation | |
KR102528728B1 (en) | Apparatus and method for registering network in wireless communication system | |
KR102593822B1 (en) | Method and system for mitigating denial of service attacks in wireless networks | |
US20220337995A1 (en) | Apparatus and method for providing subscription data to non-subscriber registered terminal in wireless communication system | |
ES2948518T3 (en) | Select a user plane function (upf) entity in a policy control function (PCF) entity based on terminal location change information provided from a session management function (SMF) entity | |
KR20210112868A (en) | Apparatus and method for supporting upf event exposure service in wireless communication system | |
KR20210055546A (en) | Apparatus and method for establishing an mbs service session for providing an mbs service in a wireless communication system | |
KR20220159991A (en) | Method and apparatus for providing AKMA service in wireless communication system | |
US11399397B2 (en) | Apparatus and method for handling PDU session in wireless communication system | |
KR20210058479A (en) | Apparatus and method for supporting network slices interworking in wireless communication system | |
CN113676904A (en) | Slice authentication method and device | |
US20220369092A1 (en) | Method and device for providing direct communication in wireless communication system | |
US20220369145A1 (en) | Apparatus and method for analyzing network data related to terminal in roaming state in wireless communication system | |
CN115669081A (en) | Method and apparatus for discovering and selecting networks for provisioning UE subscriber data | |
KR20210087383A (en) | Method and apparatus for providing service in wireless communication system | |
KR20200091308A (en) | Apparatus and method for supporting network slices interworking in wireless communication system | |
KR20210144207A (en) | Method and apparatus for discovery and selection of a network providing connectivity for provisioning user subscription data to ue | |
KR20200018203A (en) | Apparatus and method for providing radio capability of terminal to core network of the mobile communication system | |
KR20210054967A (en) | Method and apparatus for controlling network slices in wireless communication system | |
US20240040377A1 (en) | Method and device for provision key for base station verification in wireless communication system | |
KR20210044104A (en) | Apparatus and method for controlling regestration to private netowrk in wireless communication system | |
US20240065194A1 (en) | Method and device for managing phone number and contacts in wireless communication system | |
KR20210039922A (en) | Apparatus and method for network management message transfer in wireless communication system | |
WO2023216273A1 (en) | Key management method and apparatus, device, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |