KR20210138322A - Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal - Google Patents

Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal Download PDF

Info

Publication number
KR20210138322A
KR20210138322A KR1020200056512A KR20200056512A KR20210138322A KR 20210138322 A KR20210138322 A KR 20210138322A KR 1020200056512 A KR1020200056512 A KR 1020200056512A KR 20200056512 A KR20200056512 A KR 20200056512A KR 20210138322 A KR20210138322 A KR 20210138322A
Authority
KR
South Korea
Prior art keywords
npn
certificate
terminal
authentication
access
Prior art date
Application number
KR1020200056512A
Other languages
Korean (ko)
Inventor
이종경
김일용
신태영
이진근
정성택
정지영
차정환
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020200056512A priority Critical patent/KR20210138322A/en
Publication of KR20210138322A publication Critical patent/KR20210138322A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Provided are an authentication server for controlling connection to a non-public network (NPN), which allows a terminal to access a fifth-generation (5G) NPN by using a universal subscriber identity module (USIM) installed therein regardless of a subscribed public land mobile network (PLMN), a connection control method thereof, and a connection method for a terminal. According to the present invention, the authentication server comprises: a PLMN interface connected to a plurality of different PLMNs; an NPN interface connected to a plurality of different NPNs; a memory storing a program; and a processor executing the program. The program includes instructions of receiving a certificate issuance request from a terminal through any PLMN among the plurality of PLMNs and generating and transmitting a certificate to the terminal when a user authentication response is received from the NPN by sending a user authentication request to the NPN corresponding to a domain included in the certificate issuance request. The certificate is stored in the terminal to be used for authentication for connecting to the NPN.

Description

5G 비공중망 접속 제어를 수행하는 인증 서버, 접속 제어 방법 및 단말의 접속 방법{AUTHENTICATION SERVER FOR 5G NON PUBLIC NETWORK CONNECTION CONTROL, METHOD OF THE NETWORK CONNECTION CONTROL AND CONNECTION METHOD OF TERMINAL}AUTHENTICATION SERVER FOR 5G NON PUBLIC NETWORK CONNECTION CONTROL, METHOD OF THE NETWORK CONNECTION CONTROL AND CONNECTION METHOD OF TERMINAL

본 발명은 5G 비공중망 접속 제어를 수행하는 인증 서버, 접속 제어 방법 및 단말의 접속 방법에 관한 것으로서, 특히, 3GPP(3rd Generation Partnership Project) 5G 표준에 명시된 비공중망, 즉, NPN(Non Public Network) 접속 제어를 수행하는 인증 서버, 접속 제어 방법 및 단말의 접속 방법에 관한 것이다.The present invention relates to an authentication server for performing 5G non-public network access control, an access control method, and a terminal access method, in particular, a non-public network specified in the 3rd Generation Partnership Project (3GPP) 5G standard, that is, a Non Public Network (NPN). It relates to an authentication server for performing access control, an access control method, and a terminal access method.

광대역 이동통신 시장이 활성화되고 스마트폰 등의 보급률이 확대됨에 따라, 광대역 이동통신과 스마트폰을 기업 서비스에 활용하고자 하는 요구가 증가하였다. 특히, BYOD(Bring Your Own Device) 서비스의 확산으로 개인 소유의 단말을 업무용으로 사용하는 기업이 빠르게 증가하는 추세이다. 전용망(Private Network) 서비스는 이러한 기업의 니즈를 반영한 기술이다.As the broadband mobile communication market has been activated and the penetration rate of smartphones has increased, the demand for using broadband mobile communication and smartphones for corporate services has increased. In particular, due to the spread of Bring Your Own Device (BYOD) services, the number of companies using personal devices for business purposes is rapidly increasing. The Private Network service is a technology that reflects the needs of these companies.

전용망 서비스는 4세대 이동통신망에서 많이 이용되었다. 또한, 전용망 서비스는 B2B(Business to Business) 상품으로 많은 인기를 얻은 상품이다. 보안 및 편리성을 위한 전용망 서비스의 니즈는 4세대 이동통신망에서 5세대 이동통신망으로 넘어가는 과도기인 현시점에서도 많은 편이다. 그만큼 기업은 자신들의 사내망을 Private하고 Secure하게 관리하는 동시에 임직원의 접속을 편리하면서 안전하게 접속하기를 원한다.The dedicated network service was widely used in the 4G mobile communication network. In addition, the dedicated network service has gained a lot of popularity as a B2B (Business to Business) product. The need for dedicated network services for security and convenience is high even at this point in the transition period from the 4th generation mobile communication network to the 5th generation mobile communication network. As such, companies want to manage their internal networks privately and securely, while simultaneously allowing convenient and safe access for employees.

하지만, 현재의 전용망 시장은 법인폰 시장에 거의 국한된다. 기업의 법인폰의 경우 목적이 법인의 목적이기에, 기업이 마음대로 특정 통신사와 계약하여 점유할 수 있는 부분이지만, 개인폰(BYOD)의 경우는 다르다. 기업에 소속된 종사원들이 보유한 단말들의 경우 각각 통신사가 상이하며, 기업의 니즈를 위해 개인의 통신사 선택권까지 침해할 수가 없기 때문이다.However, the current dedicated network market is mostly limited to the corporate phone market. In the case of a corporate phone, the purpose of the corporate phone is that the company can occupy it by contracting with a specific telecommunication company at will, but the case of personal phone (BYOD) is different. This is because, in the case of terminals owned by employees belonging to a company, each carrier is different, and it is impossible to infringe on an individual's right to choose a carrier for the needs of the company.

또한, 종래의 전용망 서비스는 특정 PLMN(Public Land Mobile Network)의 코어망에서 공중망과 전용망을 분리하는 기술이다. 이러한 전용망 서비스는 특정 PLMN 사업자가 기업 가입자와 계약하고 기업 가입자 전용망으로 구축한다. In addition, the conventional dedicated network service is a technology for separating the public network and the private network from the core network of a specific PLMN (Public Land Mobile Network). For this dedicated network service, a specific PLMN operator contracts with corporate subscribers and builds it as a dedicated network for corporate subscribers.

그런데, 전용망 서비스 사업자의 PLMN에서 기업의 모든 종사원 단말을 수용하기 위해서는 Non-IMSI(International Mobile Subscriber Identity) 기반의 인증 방법을 필요로 한다. However, a Non-IMSI (International Mobile Subscriber Identity)-based authentication method is required to accommodate all employee terminals of the enterprise in the PLMN of the dedicated network service provider.

그러나, 현재 3GPP 규격상 PLMN에서 사용하는 인증 방식은 EPS(Evolved Packet System)-AKA(Authentication and Key Agreement) 인증 방식이다. EPS-AKA 인증 방식은 단말의 USIM(Universal Subscriber Identity Module)에 내장된 인증키(예, LTE K값)를 이용하며, 특정 PLMN 가입자만 인증 및 사용이 가능하다. 다른 PLMN 가입자는 전용망 접속이 불가능하다.However, according to the current 3GPP standard, the authentication method used in the PLMN is an Evolved Packet System (EPS)-Authentication and Key Agreement (AKA) authentication method. The EPS-AKA authentication method uses an authentication key (eg, LTE K value) embedded in the USIM (Universal Subscriber Identity Module) of the terminal, and only a specific PLMN subscriber can authenticate and use it. Other PLMN subscribers cannot access the dedicated network.

따라서, 기술적인 측면에서봐도 종래의 전용망 서비스는 BYOD를 수용하기에는 한계점이 분명하다.Therefore, from a technical point of view, the conventional dedicated network service has obvious limitations in accommodating BYOD.

최근, 3GPP 5G 표준에 따르면, NPN(Non Public Network)이라는 5G 전용망 개념이 정의되어있다. 5G NPN은 크게 두 가지로 정의되는데, 완전히 고립된 형태의 SNPN(Standalone Non Public Network)과 PLMN에 의해 슬라이스(Slice) 형태로 제공되는 PNPN(Public Integrated Non Public Network)가 있다. PNPN은 기업 가입자 입장에서 망 구축 비용은 SNPN 대비 저렴한 편이나, 기업의 트래픽(Traffic)이 특정 PLMN을 통해 사내망으로 유통되기 때문에, 보안은 상대적으로 낮은편이다.Recently, according to the 3GPP 5G standard, the concept of a 5G dedicated network called NPN (Non Public Network) is defined. 5G NPN is largely defined in two ways, a completely isolated SNPN (Standalone Non Public Network) and a PNPN (Public Integrated Non Public Network) provided in a slice form by the PLMN. PNPN network construction cost is cheaper than SNPN from the point of view of corporate subscribers, but security is relatively low because corporate traffic is distributed to the internal network through a specific PLMN.

반면, SNPN은 기업 가입자가 기존 PLMN(통신사)과 전혀 관계없이 독자적으로 액세스~코어망~사내망까지 구축한다. 따라서, 망 구축 비용은 다소 높지만, 특정 통신사를 통한 서비스가 아니고 독자적 망 구축으로 인하여 완벽한 보안이 장점이다. On the other hand, in SNPN, corporate subscribers independently build access, core networks, and in-house networks regardless of the existing PLMN (communication company). Therefore, although the cost of building a network is rather high, perfect security is an advantage because it is not a service through a specific telecommunication company, but by building an independent network.

그러나, SNPN은 E2E(End To End) 전용망이기 때문에, 5G 인증 시스템 또한 전용으로 구축해야한다. 따라서, USIM 기반의 5G-AKA 인증을 위해서는 NPN 전용 USIM 또한 제공되어야한다. However, since SNPN is an E2E (End To End) dedicated network, the 5G authentication system must also be built exclusively. Therefore, for USIM-based 5G-AKA authentication, an NPN-only USIM must also be provided.

그런데, 현재의 USIM 구조상 1개의 USIM으로 1개의 PLMN(통신사)에 접속 인증을 할 수 있다. 왜냐하면, 인증키(K값)가 1개만 저장되어있기 때문이다. 다른 PLMN에 접속하여 서비스를 받으려면 통신사 변경을 하거나 또는 USIM을 교체해야한다. 따라서, 기업에 소속된 종사원은 PLMN을 이용할때와 NPN을 이용할때마다 단말의 USIM을 교체해야만 하는 번거로움이 있다.However, in the current USIM structure, one USIM can be used to authenticate access to one PLMN (communication company). This is because only one authentication key (K value) is stored. In order to access another PLMN and receive service, you need to change the carrier or change the USIM. Accordingly, the employee belonging to the company has the inconvenience of having to replace the USIM of the terminal whenever using the PLMN and whenever using the NPN.

본 발명이 해결하고자 하는 과제는 단말이 가입된 PLMN에 관계없이 단말이 보유한 USIM을 이용하여 5G NPN(Non Public Network)에 접속하도록 제어하는 인증 서버, 접속 제어 방법 및 단말의 접속 방법을 제공하는 것이다.The problem to be solved by the present invention is to provide an authentication server, an access control method, and an access method of the terminal for controlling access to a 5G NPN (Non Public Network) using a USIM possessed by the terminal regardless of the PLMN to which the terminal is subscribed .

본 발명의 하나의 특징에 따르면, 인증 서버는 서로 다른 복수의 PLMN(Public Land Mobile Network)과 연결되는 PLMN 인터페이스, 서로 다른 복수의 NPN(NON-PUBLIC NETWORK)과 연결되는 NPN 인터페이스, 프로그램을 저장하는 메모리, 그리고 상기 프로그램을 실행하는 프로세서를 포함하고, 상기 프로그램은, 상기 복수의 PLMN 중 임의의 PLMN을 통하여 단말로부터 인증서 발급 요청을 수신하고, 상기 인증서 발급 요청에 수록된 도메인에 대응하는 NPN으로 사용자 인증 요청을 전송하여 상기 NPN으로부터 사용자 인증 응답이 수신되면, NPN 인증서를 생성하여 상기 단말로 전송하는 명령어들(Instructions)을 포함하고, 상기 NPN 인증서는, 상기 단말에 저장되어 상기 단말이 상기 NPN에 접속하기 위한 인증을 하는데 사용된다. According to one feature of the present invention, the authentication server is a PLMN interface connected to a plurality of different PLMNs (Public Land Mobile Network), an NPN interface connected to a plurality of different NPNs (NON-PUBLIC NETWORK), and storing a program. a memory and a processor executing the program, wherein the program receives a certificate issuance request from a terminal through any PLMN among the plurality of PLMNs, and authenticates a user with an NPN corresponding to a domain included in the certificate issuance request When a user authentication response is received from the NPN by sending a request, it includes instructions for generating an NPN certificate and transmitting it to the terminal, wherein the NPN certificate is stored in the terminal so that the terminal accesses the NPN used for authentication.

상기 인증서 발급 요청은, 상기 인증 서버의 접속 정보를 이용하여 상기 단말로부터 수신되고, 상기 접속 정보는, 상기 단말이 상기 임의의 PLMN으로부터 수신한 세션 설립 응답 메시지에 수록될 수 있다.The certificate issuance request may be received from the terminal using access information of the authentication server, and the access information may be included in a session establishment response message received by the terminal from the arbitrary PLMN.

상기 접속 정보는, 상기 세션 설립 응답 메시지의 PCO(protocol configuration option) 필드에 수록될 수 있다.The access information may be included in a protocol configuration option (PCO) field of the session establishment response message.

상기 프로그램은, NPN 인증서 및 단말 식별자를 포함하는 제1 가입자 인증 크리덴셜을 NPN으로 전송하고, 상기 NPN 인증서는, 상기 단말과 상기 NPN 간의 네트워크 인증을 위해 사용되고, 상기 단말 식별자는, 상기 단말이 상기 NPN에 접속 권한이 있는지 판단하는데 사용될 수 있다.The program transmits a first subscriber authentication credential including an NPN certificate and a terminal identifier to the NPN, the NPN certificate is used for network authentication between the terminal and the NPN, and the terminal identifier is It can be used to determine whether the NPN has access rights.

상기 프로그램은, NPN 인증서, 단말 식별자 및 트리거 식별자를 포함하는 제2 가입자 인증 크리덴셜을 상기 단말로 전송하는 명령어들을 포함하고, 상기 트리거 식별자는, 상기 단말의 NPN 접속을 유도할 수 있다.The program includes instructions for transmitting a second subscriber authentication credential including an NPN certificate, a terminal identifier, and a trigger identifier to the terminal, and the trigger identifier may induce NPN connection of the terminal.

상기 프로그램은, NPN 접속을 요구하는 단말과 상기 단말의 요청에 따라 사용자 인증 절차를 수행하고 사용자 인증 결과를 상기 단말로 전송하는 명령어들을 포함하고, 상기 사용자 인증 결과가 인증 성공을 나타내면, 상기 단말에서 PLMN과의 세션 해제후 상기 NPN으로 접속이 유도될 수 있다.The program includes a terminal requesting NPN access and instructions for performing a user authentication procedure according to the request of the terminal and transmitting a user authentication result to the terminal, and if the user authentication result indicates authentication success, in the terminal After the session with the PLMN is released, a connection may be induced to the NPN.

상기 프로그램은, 상기 단말로부터 인증서 갱신 요청을 수신하여, 해당 NPN 인증서의 유효기간을 연장하고, 유효기간이 연장된 NPN 인증서를 상기 단말로 전송하는 명령어들을 포함할 수 있다.The program may include commands for receiving a certificate renewal request from the terminal, extending the validity period of the corresponding NPN certificate, and transmitting the NPN certificate with the extended validity period to the terminal.

상기 NPN과 상기 단말 간의 인증은, EAP(Extensible Authentication Protocol)-TLS(Transport Layer Securit) 인증을 포함할 수 있다.The authentication between the NPN and the terminal may include Extensible Authentication Protocol (EAP)-Transport Layer Security (TLS) authentication.

본 발명의 다른 특징에 따르면, 접속 제어 방법은 NPN(NON-PUBLIC NETWORK)에서 단말의 접속을 제어하는 방법으로서, 인증 서버로부터 NPN 접속 권한이 있는 단말의 정보 및 상기 단말에게 발급된 NPN 인증서를 수신하여 저장하는 단계, 상기 단말로부터 등록 요청을 수신하는 단계, 상기 등록 요청에 포함된 단말 정보를 이용하여 상기 단말에게 발급된 NPN 인증서를 확인하고, 상기 확인한 NPN 인증서 및 상기 단말에 저장된 NPN 인증서를 이용하여 상기 단말과 인증 절차를 수행하는 단계, 그리고 상기 인증 절차가 완료되면, 상기 단말과 세션을 설립하는 단계를 포함한다.According to another feature of the present invention, the access control method is a method of controlling the access of a terminal in NPN (NON-PUBLIC NETWORK), and information of a terminal having NPN access authority and an NPN certificate issued to the terminal are received from an authentication server. and storing, receiving a registration request from the terminal, checking the NPN certificate issued to the terminal using the terminal information included in the registration request, and using the checked NPN certificate and the NPN certificate stored in the terminal performing an authentication procedure with the terminal, and when the authentication procedure is completed, establishing a session with the terminal.

상기 NPN은, SEAF(Security Anchor Function), AUSF(Authentication Server Function) 및 UDM(User Data Management)을 포함하고, 상기 NPN 인증서는, 상기 단말 및 상기 AUSF에 저장되어 상기 인증 절차에 사용되고, 상기 단말의 정보는, 상기 UDM의 가입자 프로파일에 포함되며, 상기 등록 요청은, 상기 SEAF로 전달되고, 상기 AUSF로 인증 요청을 발생시킬 수 있다.The NPN includes a Security Anchor Function (SEAF), an Authentication Server Function (AUSF), and a User Data Management (UDM), and the NPN certificate is stored in the terminal and the AUSF and used for the authentication procedure, the terminal's The information may be included in the subscriber profile of the UDM, and the registration request may be transmitted to the SEAF, and may generate an authentication request to the AUSF.

상기 NPN은, 로컬 인증 장치를 더 포함하고, 상기 로컬 인증 장치는, 상기 단말이 SEAF로 등록 요청을 전송하기 전에 상기 단말로부터 수신한 사용자 인증 정보를 이용하여 사용자 인증 절차를 수행하고, 상기 등록 요청은, 상기 사용자 인증 절차를 완료한 후 전송될 수 있다.The NPN further includes a local authentication device, wherein the local authentication device performs a user authentication procedure using user authentication information received from the terminal before the terminal transmits a registration request to SEAF, and the registration request may be transmitted after completing the user authentication procedure.

본 발명의 또 다른 특징에 따르면, 접속 방법은 단말이 NPN(NON-PUBLIC NETWORK)에 접속하는 방법으로서, 상기 단말이 PLMN(Public Land Mobile Network)의 AMF(Access and Mobility Function)로부터 수신한 세션 설립 응답 메시지로부터 인증 서버의 접속 정보를 획득하는 단계, 상기 접속 정보를 이용하여 인증 서버로 접속하는 단계, 상기 인증 서버에게 접속 대상인 NPN의 인증서 발급을 요청하고, 상기 인증 서버로부터 상기 NPN의 인증서를 수신하여 저장하는 단계, 상기 인증서를 이용하여 상기 NPN과 인증 절차를 수행하는 단계, 그리고 상기 인증 절차가 완료되면, 상기 NPN으로 접속하는 단계를 포함한다.According to another feature of the present invention, the access method is a method in which a terminal accesses a NON-PUBLIC NETWORK (NPN), and the terminal establishes a session received from an Access and Mobility Function (AMF) of a Public Land Mobile Network (PLMN). Obtaining access information of the authentication server from the response message, accessing the authentication server using the access information, requesting the authentication server to issue a certificate of the NPN to be accessed, and receiving the NPN certificate from the authentication server and storing, performing an authentication procedure with the NPN using the certificate, and when the authentication procedure is completed, accessing the NPN.

상기 저장하는 단계는, 상기 인증 서버로부터 상기 NPN의 인증서, 트리거 식별자 및 단말 식별자를 포함하는 가입자 인증 크리덴셜을 수신하고, 상기 NPN의 인증서를 상기 트리거 식별자 및 상기 단말 식별자와 매핑하여 USIM(Universal Subscriber Identity Module)에 저장할 수 있다.The storing may include receiving a subscriber authentication credential including the NPN certificate, a trigger identifier, and a terminal identifier from the authentication server, and mapping the NPN certificate to the trigger identifier and the terminal identifier to obtain a Universal Subscriber (USIM) Identity Module).

상기 트리거 식별자는, NID(network identification) 리스트 또는 어플리케이션 패키지명 리스트를 포함하고, 상기 NID 는, 특정 지역에 위치하고 소정의 커버리지를 형성하는 존 내 기지국이 브로드캐스팅하고, 상기 NPN으로 접속하는 단계는, 기지국으로부터 수신한 NID가 상기 NID 리스트에 포함되거나 또는 상기 기지국으로부터 수신한 셀 ID가 상기 NID 리스트에 포함된 경우, NPN 지역으로 판단하여 상기 NPN으로 접속하는 단계, 그리고 실행된 어플리케이션의 패키지명이 상기 어플리케이션 패키지명 리스트에 포함된 경우, 상기 NPN으로 접속하는 단계 중 하나의 단계를 수행할 수 있다.The trigger identifier includes a network identification (NID) list or an application package name list, and the NID is broadcast by a base station in a zone located in a specific area and forming a predetermined coverage, and accessing the NPN includes: When the NID received from the base station is included in the NID list or the cell ID received from the base station is included in the NID list, determining the NPN area and connecting to the NPN, and the package name of the executed application is the application When included in the package name list, one of the steps of accessing the NPN may be performed.

상기 NPN으로 접속하는 단계는, NPN 인증서 보유 여부를 확인하는 단계, NPN 인증서가 없으면, 상기 인증 서버로 접속하여 인증서 발급을 요청하는 단계, NPN 인증서가 있으면, NPN 인증서의 만료 여부를 확인하는 단계, NPN 인증서가 만료되었으면, 상기 인증 서버로 접속하여 NPN 인증서 연장을 요청하는 단계, 그리고 기 발급된 NPN 인증서, 신규 발급된 NPN 인증서 및 연장된 NPN 인증서 중 적어도 하나를 이용하여 인증 절차 수행후 상기 NPN에 접속하는 단계를 포함할 수 있다.The step of accessing the NPN includes checking whether the NPN certificate is possessed, if there is no NPN certificate, accessing the authentication server and requesting a certificate issuance, if there is an NPN certificate, checking whether the NPN certificate has expired; If the NPN certificate has expired, accessing the authentication server to request an extension of the NPN certificate, and performing an authentication procedure using at least one of a previously issued NPN certificate, a newly issued NPN certificate, and an extended NPN certificate It may include the step of connecting.

실시예에 따르면, 단말은 NPN 별로 발급받은 NPN 인증서를 단말의 USIM에 저장하고, 특정 NPN에 접속시 해당 NPN 인증서를 사용하여 특정 NPN과 EAKP-TLS 인증을 수행한다. 따라서, 단말이 기 보유하는 USIM의 교체없이도 PLMN과 복수의 NPN을 선택적으로 접속할 수 있다. 또한, NPN을 기업망으로 구축하는 경우, 기업에 소속된 종사원 단말이 가입된 PLMN에 관계없이 종사원 단말을 NPN으로 접속시킬 수 있다. 따라서, 다양한 개인폰(BYOD, Bring Your Own Device)을 수용할 수 있는 전용망 시스템을 구축할 수 있다.According to an embodiment, the terminal stores the NPN certificate issued for each NPN in the USIM of the terminal, and performs EAKP-TLS authentication with a specific NPN using the corresponding NPN certificate when accessing a specific NPN. Accordingly, the UE can selectively connect the PLMN and a plurality of NPNs without replacing the USIM already possessed by the UE. In addition, when the NPN is established as a corporate network, the employee terminals belonging to the enterprise may be connected to the NPN regardless of the PLMN to which the employee terminals are subscribed. Therefore, it is possible to build a dedicated network system that can accommodate various personal phones (BYOD, Bring Your Own Device).

도 1은 본 발명의 실시예에 따른 임의의 PLMN(Public Land Mobile Network) 가입자가 복수의 NPN(Non-Public Network)에 접속하는 네트워크 환경을 나타낸 구성도이다.
도 2는 본 발명의 실시예에 따른 서로 다른 복수의 PLMN 가입자가 임의의 NPN에 접속하는 네트워크 환경을 나타낸 구성도이다.
도 3은 본 발명의 실시예에 따른 UE의 구성을 나타낸 블록도이다.
도 4는 본 발명의 실시예에 따른 인증 서버의 구성을 나타낸 블록도이다.
도 5는 본 발명의 실시예에 따른 UE가 인증 서버의 접속 정보를 획득하는 과정을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 NPN 인증서를 발급하는 과정을 나타낸 흐름도이다.
도 7은 본 발명의 실시예에 따른 NPN 접속 과정을 나타낸 흐름도이다.
도 8은 본 발명의 실시예에 따른 NPN 인증서의 관리 과정을 나타낸 흐름도이다.
도 9는 본 발명의 실시예에 따른 UE의 NPN 접속 과정을 나타낸 순서도이다.
도 10A, 10B, 10C는 본 발명의 실시예에 따른 UI(User Interface)를 통해 NPN 인증서 발급을 요청하는 화면의 예시도이다.
도 11A, 11B, 11C, 11D는 본 발명의 실시예에 따른 NPN 접속 전용 어플리케이션을 통해 NPN 인증서 발급을 요청하는 화면의 예시도이다.
도 12는 본 발명의 한 실시예에 따른 UE에서 NPN 접속 트리거 동작을 나타낸 순서이다.
1 is a block diagram illustrating a network environment in which an arbitrary Public Land Mobile Network (PLMN) subscriber accesses a plurality of Non-Public Networks (NPNs) according to an embodiment of the present invention.
2 is a block diagram illustrating a network environment in which a plurality of different PLMN subscribers access an arbitrary NPN according to an embodiment of the present invention.
3 is a block diagram illustrating the configuration of a UE according to an embodiment of the present invention.
4 is a block diagram showing the configuration of an authentication server according to an embodiment of the present invention.
5 is a flowchart illustrating a process in which a UE acquires access information of an authentication server according to an embodiment of the present invention.
6 is a flowchart illustrating a process of issuing an NPN certificate according to an embodiment of the present invention.
7 is a flowchart illustrating an NPN access process according to an embodiment of the present invention.
8 is a flowchart illustrating a management process of an NPN certificate according to an embodiment of the present invention.
9 is a flowchart illustrating an NPN access procedure of a UE according to an embodiment of the present invention.
10A, 10B, and 10C are exemplary views of a screen for requesting issuance of an NPN certificate through a UI (User Interface) according to an embodiment of the present invention.
11A, 11B, 11C, and 11D are exemplary views of a screen for requesting issuance of an NPN certificate through an NPN connection-only application according to an embodiment of the present invention.
12 is a sequence illustrating an NPN connection trigger operation in a UE according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, with reference to the accompanying drawings, embodiments of the present invention will be described in detail so that those of ordinary skill in the art to which the present invention pertains can easily implement them. However, the present invention may be embodied in various different forms and is not limited to the embodiments described herein. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted, and similar reference numerals are attached to similar parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함" 한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part "includes" a certain element, it means that other elements may be further included, rather than excluding other elements, unless otherwise stated.

또한, 명세서에 기재된 "…부", "…기", "…모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.In addition, terms such as “…unit”, “…group”, and “…module” described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. can

본 발명에서 설명하는 장치들은 적어도 하나의 프로세서, 메모리 장치, 통신 장치 등을 포함하는 하드웨어로 구성되고, 지정된 장소에 하드웨어와 결합되어 실행되는 프로그램이 저장된다. 하드웨어는 본 발명의 방법을 실행할 수 있는 구성과 성능을 가진다. 프로그램은 도면들을 참고로 설명한 본 발명의 동작 방법을 구현한 명령어(instructions)를 포함하고, 프로세서와 메모리 장치 등의 하드웨어와 결합하여 본 발명을 실행한다.The devices described in the present invention are composed of hardware including at least one processor, a memory device, a communication device, and the like, and a program executed in combination with the hardware is stored in a designated place. The hardware has the configuration and capability to implement the method of the present invention. The program includes instructions for implementing the method of operation of the present invention described with reference to the drawings, and is combined with hardware such as a processor and a memory device to execute the present invention.

본 명세서에서 "전송 또는 제공"은 직접적인 전송 또는 제공하는 것 뿐만 아니라 다른 장치를 통해 또는 우회 경로를 이용하여 간접적으로 전송 또는 제공도 포함할 수 있다.As used herein, "transmission or provision" may include not only direct transmission or provision, but also transmission or provision indirectly through another device or using a detour path.

본 명세서에서 단수로 기재된 표현은 "하나" 또는 "단일" 등의 명시적인 표현을 사용하지 않은 이상, 단수 또는 복수로 해석될 수 있다.In the present specification, expressions described in the singular may be construed in the singular or plural unless an explicit expression such as “a” or “single” is used.

본 명세서에서 도면에 관계없이 동일한 도면번호는 동일한 구성요소를 지칭하며, "및/또는" 은 언급된 구성 요소들의 각각 및 하나 이상의 모든 조합을 포함한다.In this specification, the same reference numbers refer to the same components regardless of the drawings, and "and/or" includes each and every combination of one or more of the referenced components.

본 명세서에서, 제1, 제2 등과 같이 서수를 포함하는 용어들은 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를들어, 본 개시의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.In this specification, terms including an ordinal number such as first, second, etc. may be used to describe various elements, but the elements are not limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present disclosure, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component.

본 명세서에서 도면을 참고하여 설명한 흐름도에서, 동작 순서는 변경될 수 있고, 여러 동작들이 병합되거나, 어느 동작이 분할될 수 있고, 특정 동작은 수행되지 않을 수 있다.In the flowchart described with reference to the drawings in this specification, the order of operations may be changed, several operations may be merged, some operations may be divided, and specific operations may not be performed.

본 명세서에서 단말은 통신에서의 사용자 단말을 의미하는 포괄적 개념으로서, UE(User Equipment), MS(Mobile Station), MT(Mobile Terminal), SS(Subscriber Station), PSS(Portable Subscriber Station), AT(Access Terminal), 이동국, 이동 단말, 가입자국, 휴대 가입자국, 사용자 장치, 접근 단말, 무선 기기 등의 용어로 불릴 수도 있고, UE, MS, MT, SS, PSS, AT, 이동국, 이동 단말, 가입자국, 휴대 가입자국, 사용자 장치, 접근 단말, 무선 기기 등의 전부 또는 일부의 기능을 포함할 수도 있다.In the present specification, a terminal is a generic concept meaning a user terminal in communication, and is a user equipment (UE), a mobile station (MS), a mobile terminal (MT), a subscriber station (SS), a portable subscriber station (PSS), and an AT ( Access Terminal), mobile station, mobile terminal, subscriber station, portable subscriber station, user equipment, access terminal, wireless device, etc. It may include all or part of the functions of a home country, a portable subscriber station, a user equipment, an access terminal, a wireless device, and the like.

단말은 기지국(base station, BS), 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 고도화 노드B(evolved NodeB, eNodeB), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등과 같은 네트워크 장치에 접속하여 원격의 서버에 연결될 수 있다.A terminal is a base station (BS), an access point (Access Point, AP), a radio access station (RAS), a Node B (Node B), an advanced Node B (evolved NodeB, eNodeB), a transmission and reception base station ( It can be connected to a remote server by accessing a network device such as a Base Transceiver Station (BTS) or Mobile Multihop Relay (MMR)-BS.

기지국(Base Station, BS)은 접근점(Access Point, AP), 무선 접근국(Radio Access Station, RAS), 노드B(Node B), 송수신 기지국(Base Transceiver Station, BTS), MMR(Mobile Multihop Relay)-BS 등을 지칭할 수도 있고, 접근점, 무선 접근국, 노드B, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.Base Station (BS) is an Access Point (AP), Radio Access Station (RAS), Node B (Node B), Base Transceiver Station (BTS), MMR (Mobile Multihop Relay) )-BS, etc. may refer to, and may include all or some functions of an access point, a radio access station, a Node B, a transceiver base station, an MMR-BS, and the like.

본 명세서의 단말은 스마트폰과 같은 모바일 단말, 스마트 패드와 태블릿 PC와 같은 태블릿 단말, 컴퓨터, 텔레비전 등 다양한 형태의 통신 단말로서, 복수의 통신 인터페이스를 구비할 수 있다. The terminal of the present specification is a communication terminal of various types, such as a mobile terminal such as a smart phone, a tablet terminal such as a smart pad and a tablet PC, a computer, and a television, and may include a plurality of communication interfaces.

전용망(Private Network) 서비스는 코어망을 통해 PDN(Packet Data Network)들, 즉, 공중망(Public Network)과 전용망을 분리한다.The Private Network service separates Packet Data Networks (PDNs), ie, a public network, from a private network through a core network.

3GPP(The 3rd Generation Partnership Project) 5G 규격에서는 전용망과 유사한 개념의 NPN(Non-Public Network)을 정의하고 있고, 전용망 가입자(예, 기업 가입자)가 완전히 고립된 또는 슬라이스 형태로 NPN을 구성할 수 있다. The 3GPP (The 3rd Generation Partnership Project) 5G standard defines an NPN (Non-Public Network) with a concept similar to that of a private network, and a dedicated network subscriber (eg, a corporate subscriber) can configure the NPN in a completely isolated or sliced form. .

또한, 5G 시스템에서는 AKA(Authentication and Key Agreement) 인증 뿐만 아니라 EAP(Extensible Authentication Protocol) 형태의 인증을 지원하며, 특히, EAP-TLS(Transport Layer Security)를 공식 지원한다.In addition, the 5G system supports AKA (Authentication and Key Agreement) authentication as well as EAP (Extensible Authentication Protocol) type authentication, and in particular, EAP-TLS (Transport Layer Security) is officially supported.

본 명세서에서, NPN은 기업의 사내망과 같은 사설망 제공 용도로 사용되며, 다양하게 구성할 수 있다. NPN은 완전히 독립형으로 구성될 수 있으며, 이를 SNPN(Standalone NPN)이라 한다. SNPN은 기존 PLMN(Public Land Mobile Network)과 전혀 관계없이 독자적으로 "액세스~코어망~사내망"까지 구축된다.In this specification, the NPN is used to provide a private network such as an internal network of a company, and can be configured in various ways. The NPN can be configured completely standalone, which is referred to as a standalone NPN (SNPN). SNPN is independently built from “access to core network to internal network” regardless of the existing PLMN (Public Land Mobile Network).

또한, NPN은 기존 PLMN(Public Land Mobile Network)에 의해 호스팅되거나, 기존 PLMN의 슬라이스로 구성될 수도 있으며, 이러한 NPN을 PNPN(Public Integrated Non Public Network)이라 한다. In addition, the NPN may be hosted by an existing Public Land Mobile Network (PLMN) or may be configured as a slice of the existing PLMN, and this NPN is called a Public Integrated Non Public Network (PNPN).

NPN은 가입하지 않은 UE가 접속을 시도할 경우, 이를 거부할 수 있다. 일부 기업 가입자에 소속된 UE는 PLMN 서비스 커버리지가 동일한 지리적 영역에 있더라도, NPN에만 액세스하도록 제한될 수 있다. 또한, 다른 기업 가입자에 소속된 UE는 허용되는 특정 NPN 및 특정 PLMN에 모두 접속할 수 있다.The NPN may reject a non-joined UE when it attempts to access it. UEs belonging to some enterprise subscribers may be restricted to access only NPN, even if the PLMN service coverage is in the same geographic area. In addition, UEs belonging to other enterprise subscribers can access both the allowed specific NPN and specific PLMN.

5G 시스템은 NPN을 지원해야 하며, 특정 지역에서 서비스 제공이 가능하여야 한다. 5G 시스템은 NPN이 독립적으로 동작할 수 있도록 지원해야하며, PLMN에 의존하지 않고 동작 가능하여야 한다. 5G 시스템은 NPN을 통해 PLMN 서비스를 지원할 수 있어야 하며, 원활한 서비스 연속성을 지원해야 한다. 5G 시스템은 다수의 NPN을 식별할 수 있는 식별자를 지원해야 한다. 5G 시스템은 NPN에 저장된 가입자 정보를 변경하지 않고, 하나의 PLMN에서 다른 PLMN으로 네트워크 변경 접속을 지원해야한다.The 5G system must support NPN, and it must be possible to provide services in a specific area. The 5G system should support the NPN to operate independently and should be able to operate without relying on the PLMN. The 5G system should be able to support PLMN service through NPN and support smooth service continuity. The 5G system must support identifiers that can identify multiple NPNs. The 5G system should support network change access from one PLMN to another without changing the subscriber information stored in the NPN.

NPN에 가입되지 않은 UE로부터 접속 요청이 있을 경우, NPN은 오류코드로 접속을 거부한다.When there is an access request from a UE not joined to the NPN, the NPN rejects the access with an error code.

NPN에 정상적으로 등록된 NPN 액세스 모드의 UE가 PLMN에 접속하기 위해서는 PLMN의 자격 증명과 함께 NPN이 "Untrusted non-3GPP Access" 역할을 하여 UE를 PLMN으로 접속하도록 한다. PLMN의 자격 증명은 UE가 PLMN에 접속할 수 있는 정당한 사용자인지 판단하는 과정으로서, PLMN의 인증 방식을 이용해서 판단할 수 있다. 예를들어, IMSI, SUPI등을 이용하여 정당한 사용자인지 판단할 수 있다.In order for the UE in the NPN access mode normally registered in the NPN to access the PLMN, the NPN acts as “Untrusted non-3GPP Access” together with the credentials of the PLMN to connect the UE to the PLMN. Credentials of the PLMN are a process of determining whether the UE is a legitimate user who can access the PLMN, and can be determined using the authentication method of the PLMN. For example, it is possible to determine whether the user is a legitimate user using IMSI, SUPI, or the like.

PLMN에 정상적으로 등록된 UE가 NPN에 접속하는 경우, UE는 NPN의 자격 증명으로 PLMN이 "Untrusted non-3GPP Access" 역할을 하여 UE를 NPN에 접속할 수 있게 한다.When the UE normally registered in the PLMN accesses the NPN, the UE allows the UE to access the NPN as the PLMN acts as “Untrusted non-3GPP Access” with the credentials of the NPN.

PLMN 운영자는 네트워크 슬라이싱을 통해 NPN 서비스를 제공할 수 있다. UE는 PLMN에 대해 가입되어있어야 하고, 자격 증명이 있어야 한다.PLMN operators can provide NPN services through network slicing. The UE must be subscribed to the PLMN and have credentials.

PLMN과 NPN 서비스 제공자는 네트워크 슬라이스가 Deploy 되는 것에 대한 전반적인 합의가 있다. PLMN 운영자는 NPN 서비스 공급자가 TS28.533에 따라 NPN 네트워크 슬라이스를 관리할 수 있도록 제시 할 수 있다. PLMN은 NPN에 S-NSSAI(Network Slice Selection Assistance Information)가 할당될 수 있도록 지원할 수 있다.The PLMN and the NPN service provider have an overall agreement on which network slices are deployed. The PLMN operator may propose to allow the NPN service provider to manage the NPN network slice according to TS28.533. The PLMN may support so that Network Slice Selection Assistance Information (S-NSSAI) may be allocated to the NPN.

UE가 PLMN에 처음 등록할 때, PLMN은 NPN S-NSSAI에 특정 어플리케이션에 대한 URSP(UE Route Selection Policies)를 구성할 수 있다. When the UE first registers with the PLMN, the PLMN may configure URSP (UE Route Selection Policies) for a specific application in the NPN S-NSSAI.

PLMN은 NPN을 위해 추가 자격 증명을 이용하여 인증 및 권한 부여를 수행할 수 있다. 네트워크 슬라이싱의 프로시져는 기존 정의된 로직을 따른다. PLMN은 UE가 NPN 네트워크 슬라이스 커버리지를 벗어날 때 NPN S-NSSAI가 RA에 대해 거절됨을 UE에 표시할 수 있다. UE가 NPN 네트워크 슬라이스 커버리지를 벗어날때 NPN PDU 세션이 종료되며, NPN DNN(Deep Neural Network)에 대한 액세스는 NPN Cell을 통해서 제공된다.The PLMN can perform authentication and authorization using additional credentials for the NPN. The procedure of network slicing follows the previously defined logic. The PLMN may indicate to the UE that the NPN S-NSSAI is rejected for the RA when the UE leaves the NPN network slice coverage. When the UE leaves the NPN network slice coverage, the NPN PDU session is terminated, and access to the NPN Deep Neural Network (DNN) is provided through the NPN Cell.

3GPP TS(Technical specification) 33.501에 따르면, 5G 시스템은 EAP-TLS를 지원한다. 이외에, 5G 시스템의 NPN에 관한 내용은 TS23.501, TS22.261 표준 문서 등과 같은 3GPP(3rd Generation Partnership Project) 5G 표준 문서에 의해 뒷받침될 수 있다.According to 3GPP TS (Technical specification) 33.501, the 5G system supports EAP-TLS. In addition, the content regarding the NPN of the 5G system may be supported by 3GPP (3rd Generation Partnership Project) 5G standard documents such as TS23.501 and TS22.261 standard documents.

본 발명의 실시예는 SNPN을 대상으로 한다. 하지만, 본 발명의 실시예를 변형하여 PNPN에 적용할 수도 있다. 따라서, 본 명세서에서 SNPN, PNPN으로 구분하지 않고, NPN으로 통칭하여 기재한다.An embodiment of the present invention targets SNPN. However, the embodiment of the present invention may be modified and applied to PNPN. Therefore, in the present specification, SNPN and PNPN are not divided, but are collectively referred to as NPN.

PLMN 및 NPN은 5G 코어 장비들로 구성된다. PLMN 및 NPN을 구성하는 5G 코어 장비들은 3GPP 5G 시스템 과 관련된 표준 문서에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. PLMN and NPN consist of 5G core equipment. 5G core equipment constituting PLMN and NPN can be supported by standard documents related to 3GPP 5G system. That is, steps or parts not described in order to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the document. In addition, all terms disclosed in this document may be explained by the standard document.

5G 코어망은 AMF(Access and Mobility Function), SMF(Session Management Function), UPF(User Plane Function), UDM(User Data Management), UDR(Unified Data Repository), PCF(Policy Control Function), SPR(Subscriber Profile Repository) 등을 포함하고, 5G 통신 시스템에서 사용되는 통신 기술, 네트워크 장치 구성 들의 개념이 본 발명의 실시예에서 참조될 수 있다.5G core network is AMF (Access and Mobility Function), SMF (Session Management Function), UPF (User Plane Function), UDM (User Data Management), UDR (Unified Data Repository), PCF (Policy Control Function), SPR (Subscriber) Profile Repository), and the like, communication technology used in the 5G communication system, and the concept of network device configurations may be referred to in an embodiment of the present invention.

AMF는 이동성 관리 장치로서, NAS(Non Access Stratuem) 시그널링을 통해 UE의 접속 및 이동성을 관리한다.AMF is a mobility management device, and manages access and mobility of the UE through NAS (Non Access Stratuem) signaling.

SMF/UPF는 데이터망 게이트웨이로서, UE를 PDN(Packet Data Network)과 연결시키는 세션을 생성하고 관리한다. 여기서, PDN은 인터넷망일 수 있다.SMF/UPF is a data network gateway, which creates and manages a session connecting a UE with a Packet Data Network (PDN). Here, the PDN may be an Internet network.

UPF는 PDN과 세션이 연결된 UE로 다운링크 PDU(Protocol Data Unit) 데이터를 전달하고, PDN으로 업링크 PDU 데이터를 전달한다.UPF delivers downlink protocol data unit (PDU) data to the UE in which the session is connected with the PDN, and delivers uplink PDU data to the PDN.

UDM/UDR은 가입자 장치로서, UE의 가입자 정보를 저장 및 관리하고, UE의 위치 등록, 가입자 인증 등을 수행한다.UDM/UDR is a subscriber device, and stores and manages subscriber information of the UE, performs location registration of the UE, subscriber authentication, and the like.

PCF 는 세션 관리, 이동성 관리 등의 정책을 결정하여 AMF, SMF 등에 전달함으로써 적절한 이동성 관리, 세션 관리, QoS(Quality of Service) 관리 등을 수행할 수 있도록 한다.The PCF determines policies such as session management and mobility management and transmits them to AMF and SMF so that appropriate mobility management, session management, and quality of service (QoS) management can be performed.

SPR은 단말 별 정책, 즉, Policy 및 Charging 룰(Access Profile) 등을 저장하는 데이터베이스로서, PCF의 요청에 따라 정책을 PCF로 제공한다.The SPR is a database that stores the policies for each terminal, that is, the policy and charging rules (Access Profile), and provides the policy to the PCF according to the request of the PCF.

이제, 도면을 참고하여 5G NPN 접속제어를 수행하는 인증 서버, 접속 제어 방법 및 접속 방법에 대하여 설명한다.Now, an authentication server for performing 5G NPN access control, an access control method, and an access method will be described with reference to the drawings.

도 1은 본 발명의 실시예에 따른 임의의 PLMN 가입자가 복수의 NPN에 접속하는 네트워크 환경을 나타낸 구성도이다.1 is a block diagram illustrating a network environment in which any PLMN subscriber accesses a plurality of NPNs according to an embodiment of the present invention.

도 1을 참조하면, UE #1(101)은 PLMN #1(201)의 가입자 단말이다. UE #1(101)은 PLMN #1(201)에 접속할 수 있다. UE #1(101)은 PLMN #1(201)을 통해 인터넷망(400)에 접속하고, 인터넷망(400)에 연결된 서비스 서버(500)로부터 데이터 서비스를 제공받는다. 서비스 서버(500)는 인터넷상에서 서비스를 제공하는 서버를 통칭한다.Referring to FIG. 1 , UE #1 101 is a subscriber station of PLMN #1 201 . UE #1 101 may connect to PLMN #1 201 . The UE #1 101 accesses the Internet network 400 through the PLMN #1 201 and receives a data service from the service server 500 connected to the Internet network 400 . The service server 500 collectively refers to a server that provides services on the Internet.

PLMN #1(201)은 5G 코어 장비들을 포함할 수 있다. PLMN #1(201)은 AMF(201A), SMF(201B), UPF(201C), AUSF(201D), UDM(201E) 및 PCF(201F)를 포함한다. 이러한 구성 요소(201A, 201B, 201C, 201D, 201E, 201F)의 기능 및 동작에 대해서는 3GPP 5G 표준 문서에 명시된 내용을 준용하며, 자세한 설명은 생략한다.PLMN #1 201 may include 5G core equipment. PLMN #1 201 includes AMF 201A, SMF 201B, UPF 201C, AUSF 201D, UDM 201E, and PCF 201F. For the functions and operations of these components 201A, 201B, 201C, 201D, 201E, and 201F, the contents specified in the 3GPP 5G standard document apply mutatis mutandis, and detailed descriptions are omitted.

기본적으로, UE #1(101)은 USIM(Universal Subscriber Identity Module) 모듈에 저장된 인증키(예, k값)를 이용하여 PLMN #1(201)과 상호 인증을 수행한 후, PLMN #1(201)과 PDU 세션을 설립한다.Basically, UE #1 101 performs mutual authentication with PLMN #1 (201) using an authentication key (eg, k value) stored in a USIM (Universal Subscriber Identity Module) module, and then performs mutual authentication with PLMN #1 (201). ) and establish a PDU session.

UE #1(101)은 복수의 NPN, 즉, NPN #1(301), NPN #2(303), … NPN #n(305)에 접속할 수 있다. 복수의 NPN(301, 303, 305)은 각 기업이 독자적으로 구축한 전용망으로서, 세부 정의는 3GPP 5G 표준에 정의된 바를 따른다. UE #1 101 is a plurality of NPN, that is, NPN #1 (301), NPN #2 (303), ... It can connect to NPN #n (305). The plurality of NPNs (301, 303, 305) is a dedicated network independently built by each company, and detailed definitions follow those defined in the 3GPP 5G standard.

복수의 NPN(301, 303, 305)은 기업 전용 5G 코어망 및 사내망(또는 인트라넷)을 의미할 수 있다. 이때, 각 기업이 NPN(301, 303, 305)을 구축하였을 때, 해당 기업의 종사원이 보유한 UE #1(101)가 어느 PLMN의 가입자 단말이든 상관없이 보유한 USIM 모듈을 통하여, 즉, USIM 모듈의 교체없이도 소속된 기업의 NPN(301, 303, 305)에 접속할 수 있다. 이를 위해서 종사원의 UE #1(101)는 NPN(301, 303, 305)과 EAP-TLS 기반 인증을 수행한다.The plurality of NPNs 301 , 303 , and 305 may refer to an enterprise-dedicated 5G core network and an internal network (or intranet). At this time, when each company builds the NPNs 301, 303, and 305, the UE #1 101 possessed by the employee of the company uses the USIM module possessed regardless of the subscriber terminal of any PLMN, that is, of the USIM module. It is possible to access the NPNs (301, 303, 305) of the affiliated company without replacement. To this end, the employee's UE #1 101 performs EAP-TLS-based authentication with the NPNs 301 , 303 , and 305 .

UE #1(101)는 NPN(301, 303, 305)과 EAP-TLS 인증을 수행하기 위해 NPN 인증서를 필요로 하며, 이는 인증 서버(600)로부터 NPN 별로 발급받는다. UE #1 101 requires an NPN certificate to perform EAP-TLS authentication with the NPNs 301 , 303 , and 305 , which is issued for each NPN from the authentication server 600 .

UE #1(101)은 PLMN #1(201)의 UPF(201C)를 통하여 인증 서버(600)로 접속한다. 인증 서버(600)는 복수의 NPN(301, 303, 305)과 연결된다. The UE #1 101 connects to the authentication server 600 through the UPF 201C of the PLMN #1 201 . The authentication server 600 is connected to a plurality of NPNs (301, 303, 305).

인증 서버(600)는 UE #1(101)가 복수의 NPN(301, 303, 305)에 각각 접속하는데 필요한 NPN 인증서들의 발급 및 관리를 수행한다. The authentication server 600 issues and manages NPN certificates necessary for the UE #1 101 to access the plurality of NPNs 301 , 303 , and 305 , respectively.

인증 서버(600)는 복수의 NPN(301, 303, 305)과 사전 정의된 연동 인터페이스를 통해 통신한다. 한 예시로, 연동 인터페이스는 HTTP(HyperText Transfer Protocol)가 사용될 수 있다. 예를들어, HTTP는 REST(Representational State Transfer)ful API(Application Programming Interface) 등일 수 있다.The authentication server 600 communicates with a plurality of NPNs 301 , 303 , and 305 through a predefined interworking interface. As an example, the interworking interface may use HyperText Transfer Protocol (HTTP). For example, HTTP may be a Representational State Transfer (REST)ful Application Programming Interface (API) or the like.

도 2는 본 발명의 실시예에 따른 서로 다른 복수의 PLMN 가입자가 임의의 NPN에 접속하는 네트워크 환경을 나타낸 구성도이다.2 is a block diagram illustrating a network environment in which a plurality of different PLMN subscribers access an arbitrary NPN according to an embodiment of the present invention.

도 2를 참조하면, 도 1에서 설명한 복수의 NPN(301, 303, 305) 중에서 임의의 NPN #1(301)의 서비스 커버리지(1) 내 위치한 복수의 UE, 즉, UE #1(101), UE #2(103), UE #3(105)가 NPN #1(301)에 접속하는 경우를 나타낸다.Referring to FIG. 2, a plurality of UEs located within the service coverage 1 of any NPN #1 (301) among the plurality of NPNs 301, 303, and 305 described in FIG. 1, that is, UE #1 (101), A case where UE #2 103 and UE #3 105 accesses NPN #1 301 is shown.

복수의 UE(101, 103, 105)는 가입한 PLMN이 서로 다르다. 즉, UE #1(101)은 PLMN #1(201)의 가입자이다. UE #1(101)은 PLMN #1(201)을 통하여 인터넷망(400)에 접속하고, 인터넷망(400)에 연결된 서비스 서버(500)로부터 데이터 서비스를 제공받는다.A plurality of UEs (101, 103, 105) have different PLMNs to which they subscribe. That is, UE #1 101 is a subscriber of PLMN #1 201 . The UE #1 101 accesses the Internet network 400 through the PLMN #1 201 and receives a data service from the service server 500 connected to the Internet network 400 .

UE #2(103)는 PLMN #2(203)의 가입자이다. UE #2(103)는 PLMN #2(203)을 통하여 인터넷망(400)에 접속하고, 인터넷망(400)에 연결된 서비스 서버(500)로부터 데이터 서비스를 제공받는다.UE #2 103 is a subscriber of PLMN #2 203 . The UE #2 103 accesses the Internet network 400 through the PLMN #2 203 , and receives a data service from the service server 500 connected to the Internet network 400 .

UE #3(105)는 PLMN #3(205)의 가입자이다. UE #3(105)는 PLMN #3(205)를 통하여 인터넷망(400)에 접속하고, 인터넷망(400)에 연결된 서비스 서버(500)로부터 데이터 서비스를 제공받는다.UE #3 105 is a subscriber of PLMN #3 205 . The UE #3 105 accesses the Internet network 400 through the PLMN #3 205 , and receives a data service from the service server 500 connected to the Internet network 400 .

UE #1(101), UE #2(103), UE #3(105)는 각각의 PLMN(201, 203, 205)을 통하여 인증 서버(600)로 접속한다. 여기서, PLMN #1(201), PLMN #2(203), PLMN #3(205)은 도 1에서 설명한 바와 같이, 5G 코어 장비들로 구성된다. UE #1 101 , UE #2 103 , and UE #3 105 connect to the authentication server 600 through respective PLMNs 201 , 203 , 205 . Here, PLMN #1 (201), PLMN #2 (203), and PLMN #3 (205) are configured as 5G core devices as described in FIG. 1 .

UE #1(101), UE #2(103), UE #3(105)는 인증 서버(600)로부터 NPN #1(301)의 인증서를 발급받아 저장한다. UE #1(101), UE #2(103), UE #3(105)는 발급받은 NPN 인증서를 이용한 EAP-TLS 인증을 통해 NPN #1(301)으로 접속한다.UE #1 101 , UE # 2 103 , and UE # 3 105 receive and store the certificate of NPN #1 301 from the authentication server 600 . UE #1 (101), UE #2 (103), and UE #3 (105) access NPN #1 (301) through EAP-TLS authentication using the issued NPN certificate.

NPN #1(301)은 5G 코어 장비들로 구성되는데, SEAF(Security Anchor Function)(301A), SMF(301B), UPF(301C), AUSF(Authentication Server Function)(301D), UDM(301E) 및 로컬 인증 장치(301F)를 포함한다. NPN #1 (301) is composed of 5G core equipment, SEAF (Security Anchor Function) (301A), SMF (301B), UPF (301C), AUSF (Authentication Server Function) (301D), UDM (301E) and and a local authentication device 301F.

UPF(301C)는 각 UE #1(101), UE #2(103), UE #3(105)에게 전용망 서비스(2)를 연결한다. 전용망 서비스(2)는 기업의 업무 관련 서비스, 사내망 등을 포함할 수 있다. 이외에도 특정 지역에서 특정 사용자만을 대상으로 제공하는 서비스를 통칭할 수도 있다.The UPF 301C connects the dedicated network service 2 to each UE #1 101 , UE #2 103 , and UE #3 105 . The dedicated network service 2 may include a business-related service of a company, an internal network, and the like. In addition, a service provided only for a specific user in a specific area may be collectively referred to as a service.

이들 구성 요소(301A, 301B, 301C, 301D, 301E, 301F)의 기능 및 동작은 3GPP 5G 표준에 정의된 바를 준용하고, 본 발명의 실시예에 따른 인증과 관련된 동작을 수행하는 AUSF(301D)와 로컬 인증 장치(301F)에 대해서 설명한다.The functions and operations of these components (301A, 301B, 301C, 301D, 301E, 301F) apply mutatis mutandis as defined in the 3GPP 5G standard, and the AUSF (301D) and The local authentication device 301F will be described.

AUSF(301D)는 인증 서버(600)로부터 NPN 인증서를 수신하여 저장한다. 저장된 NPN 인증서는 UE(100)와 EAP-TLS 인증을 할 때 사용된다.The AUSF 301D receives and stores the NPN certificate from the authentication server 600 . The stored NPN certificate is used when performing EAP-TLS authentication with the UE 100 .

로컬 인증 장치(301F)는 인증 서버(600)로부터 수신한 사용자 인증 정보를 기초로 각 UE #1(101), UE #2(103), UE #3(105)에 대한 사용자 인증을 수행한다. 여기서, 사용자 인증은 각 UE #1(101), UE #2(103), UE #3(105)가 NPN 인증서 발급 권한이 있는 정당한 사용자인지를 판단한다. 사용자 인증 정보는 각 UE #1(101), UE #2(103), UE #3(105)에서 입력되어 인증 서버(600)로 전달된다. 사용자 인증 정보는 도메인, ID(예, 사번) 및 비밀번호를 포함할 수 있다. 사용자 인증 정보는 도메인 및 FIDO(Fast Identity Online) 기반 생체 정보일 수 있다. 이 경우, 사용자 인증은 생체 인증 방식이 사용된다.The local authentication device 301F performs user authentication for each UE #1 101 , UE #2 103 , and UE #3 105 based on the user authentication information received from the authentication server 600 . Here, the user authentication determines whether each of the UE #1 101, UE #2 103, and UE #3 105 is a legitimate user authorized to issue an NPN certificate. User authentication information is input from each UE #1 101 , UE #2 103 , and UE #3 105 and transmitted to the authentication server 600 . The user authentication information may include a domain, an ID (eg, company number), and a password. User authentication information may be domain and FIDO (Fast Identity Online) based biometric information. In this case, a biometric authentication method is used for user authentication.

인증 서버(600)는 사용자 인증에 성공하면, NPN 인증서를 발급하여 AUSF(301D), 및 각 UE #1(101), UE #2(103), UE #3(105)로 제공한다. 이후, NPN 인증서는 각 UE #1(101), UE #2(103), UE #3(105)가 SEAF(301A), AUSF(301D), UDM(301E)과 연동하여 NPN 접속을 위한 EAP-TLS 인증을 할 때 사용된다.If the authentication server 600 succeeds in user authentication, it issues an NPN certificate and provides it to the AUSF 301D and each UE #1 101 , UE # 2 103 , and UE # 3 105 . Thereafter, the NPN certificate is EAP- for NPN connection in which each UE #1 101, UE #2 103, and UE #3 105 cooperate with SEAF 301A, AUSF 301D, and UDM 301E. Used for TLS authentication.

인증 서버(600)는 NPN 인증서를 발급할 때, 트리거 식별자를 함께 각 UE #1(101), UE #2(103), UE #3(105)에게 제공한다. 트리거 식별자는 NID(network identification) 리스트, 또는 앱 패키지명 리스트(APP PKG NAME 리스트) 를 포함할 수 있다.When issuing the NPN certificate, the authentication server 600 provides a trigger identifier to each UE #1 101 , UE #2 103 , and UE #3 105 together. The trigger identifier may include a network identification (NID) list, or an app package name list (APP PKG NAME list).

NPN #1(301)의 서비스 커버리지(1) 내 설치된 NPN 기지국(701)은 NPN #1(301)에 해당하는 NID 등을 브로드캐스팅한다. 각 UE #1(101), UE #2(103), UE #3(105)가 NPN #1(301)의 서비스 커버리지에 진입하면, NPN 기지국(701)이 브로드캐스팅하는 NID 등을 수신한다. 각 UE #1(101), UE #2(103), UE #3(105)는 수신한 NID등이 트리거 식별자에 해당하면, NPN #1(301)으로의 접속을 선택한다. 그리고 NPN 인증서를 이용해서 NPN #1(301)으로의 접속 절차를 진행한다.The NPN base station 701 installed within the service coverage 1 of the NPN #1 (301) broadcasts the NID corresponding to the NPN #1 (301). When each UE #1 101 , UE # 2 103 , and UE # 3 105 enters the service coverage of the NPN #1 301 , the NPN base station 701 receives the NID, etc. broadcast. Each UE #1 101 , UE # 2 103 , and UE # 3 105 selects access to NPN #1 301 when the received NID corresponds to a trigger identifier. Then, an access procedure to NPN #1 (301) is performed using the NPN certificate.

기본 인증(EPS-AKA) 이외에 EAP-TLS 인증은 NPN(300) 또는 NPN의 IoT(Internet of Things) 장치에 사용된다. 5G 시스템이 NPN(300)에 배치될 때, SUPI 및 SUCI는 TS 23.501에 지정된 대로 NAI 형식을 사용하여 인코딩된다. UE(100)는 정당한 UDM(201E)로 라우팅되도록 NAI에 영역 파트(Realm part)를 포함시킨다.In addition to basic authentication (EPS-AKA), EAP-TLS authentication is used for NPN 300 or NPN's Internet of Things (IoT) device. When a 5G system is deployed in NPN 300, SUPI and SUCI are encoded using the NAI format as specified in TS 23.501. The UE 100 includes a Realm part in the NAI to be routed to the legitimate UDM 201E.

도 1 및 도 2에서 설명한 PLMN #1(201)의 코어 장비들은 PLMN #2(203), PLMN #3(205)에도 동일하게 포함된다. 또한, 도 1 및 도 2에서 설명한 NPN #1(301)의 코어 장비들은 NPN #2(303), NPN #3(305)에도 동일하게 포함된다. 따라서, 인증 서버(600)는 각 NPN(201, 203, 205)의 AUSF(301D) 및 로컬 인증 장치(301F)와 연동한다. 이때, 인증 서버(600)는 각 NPN(201, 203, 205)의 AUSF(301D) 및 로컬 인증 장치(301F)와 사전 정의된 연동 인터페이스를 통해 통신한다. 한 예시로, 연동 인터페이스는 HTTP(HyperText Transfer Protocol)가 사용될 수 있다. 예를들어, HTTP는 REST(Representational State Transfer)ful API(Application Programming Interface) 등일 수 있다.The core devices of PLMN #1 (201) described in FIGS. 1 and 2 are equally included in PLMN #2 (203) and PLMN #3 (205). In addition, the core devices of NPN #1 (301) described in FIGS. 1 and 2 are equally included in NPN #2 (303) and NPN #3 (305). Therefore, the authentication server 600 cooperates with the AUSF 301D and the local authentication device 301F of each of the NPNs 201, 203, and 205. At this time, the authentication server 600 communicates with the AUSF 301D and the local authentication device 301F of each of the NPNs 201 , 203 and 205 through a predefined interworking interface. As an example, the interworking interface may use HyperText Transfer Protocol (HTTP). For example, HTTP may be a Representational State Transfer (REST)ful Application Programming Interface (API) or the like.

이와 같이, 본 발명의 실시예에 따르면, UE #1(101), UE #2(103), UE #3(105)가 서로 다른 PLMN 가입자들임에도 불구하고, 이들(101, 103, 105)은 USIM의 교체없이도 NPN #1(301)에 접속할 수 있다.As such, according to the embodiment of the present invention, although UE #1 101, UE #2 103, and UE #3 105 are different PLMN subscribers, these 101, 103 and 105 are It is possible to access NPN #1 (301) without replacing the USIM.

이하, 도 3 내지 도 12를 참고한 설명에서, 설명의 편의를 위해 도 1 및 도 2에서 설명한 UE #1(101), UE #2(103), UE #3(105)는 UE(100)로 통칭하여 기재한다. 또한, 도 1 및 도 2에서 설명한 PLMN #1(201), PLMN #2(203), PLMN #3(205)는 PLMN(200)으로 통칭하여 기재한다. 또한, 도 1 및 도 2에서 설명한 NPN #1(301), NPN #2(303), NPN #3(305)는 NPN(300)으로 통칭하여 기재한다.Hereinafter, in the description with reference to FIGS. 3 to 12 , UE #1 101 , UE # 2 103 , and UE # 3 105 described in FIGS. 1 and 2 for convenience of explanation are UE 100 . It is referred to collectively as In addition, PLMN #1 (201), PLMN #2 (203), and PLMN #3 (205) described in FIGS. 1 and 2 are collectively referred to as PLMN 200 . In addition, NPN #1 (301), NPN #2 (303), and NPN #3 (305) described in FIGS. 1 and 2 are collectively referred to as NPN (300).

도 3은 본 발명의 실시예에 따른 UE의 구성을 나타낸 블록도이다.3 is a block diagram illustrating the configuration of a UE according to an embodiment of the present invention.

도 3을 참조하면, UE(100)는 무선 단말로서, 5G 이동통신망 접속을 지원한다.Referring to FIG. 3 , the UE 100 is a wireless terminal and supports 5G mobile communication network access.

UE(100)는 공통 버스(110)를 통해 통신하는 프로세서(120), 메모리(130), 통신 인터페이스(140), USIM(150) 및 스토리지(160)를 포함한다. The UE 100 includes a processor 120 , a memory 130 , a communication interface 140 , a USIM 150 , and a storage 160 that communicate via a common bus 110 .

또한, 각각의 구성 요소들(120, 130, 140, 150, 160)은 공통 버스(110)가 아니라, 프로세서(120)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다.In addition, each of the components 120 , 130 , 140 , 150 , and 160 may be connected through an individual interface or an individual bus with the processor 120 as the center instead of the common bus 110 .

프로세서(120)는 메모리(130) 및 스토리지(170) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(120)는 중앙 처리 장치(central processing unit, CPU) 또는 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 이러한 프로세서(120)는 본 발명의 실시예 방법에 대응하는 기능을 구현하도록 구성될 수 있다.The processor 120 may execute a program command stored in at least one of the memory 130 and the storage 170 . The processor 120 may refer to a central processing unit (CPU) or a dedicated processor on which methods according to embodiments are performed. Such a processor 120 may be configured to implement a function corresponding to an embodiment method of the present invention.

메모리(130)는 프로세서(120)와 연결되고 프로세서(120)의 동작과 관련한 다양한 정보를 저장한다. 메모리(130)는 프로세서(120)에서 수행하기 위한 명령어를 저장하고 있거나 스토리지(160)로부터 명령어를 로드하여 일시 저장할 수 있다. 프로세서(120)는 메모리(130)에 저장되어 있거나 로드된 명령어를 실행할 수 있다. 메모리(130)는 ROM(Read Only Memory) 및 RAM(Random Access Memory)을 포함할 수 있다. The memory 130 is connected to the processor 120 and stores various information related to the operation of the processor 120 . The memory 130 may store instructions to be executed by the processor 120 or may temporarily store instructions by loading the instructions from the storage 160 . The processor 120 may execute instructions stored in or loaded from the memory 130 . The memory 130 may include read only memory (ROM) and random access memory (RAM).

메모리(130)/스토리지(160)는 프로세서(120)의 내부 또는 외부에 위치할 수 있고, 이미 알려진 다양한 수단을 통해 프로세서(120)와 연결될 수 있다.The memory 130/storage 160 may be located inside or outside the processor 120 , and may be connected to the processor 120 through various known means.

이때, 메모리(130)는 전용 어플리케이션(131), OEM(Original Equipment Manufacturer) API(Application Programming Interface)(132), OS(Operating System) 프레임워크(Framework)(133)를 포함한다. 물론, 이들 구성 요소(131, 132, 133)만 포함하는 것은 아니나 설명의 편의를 위해 본 발명의 실시예와 관련된 구성만을 개략적으로 도시하였다.In this case, the memory 130 includes a dedicated application 131 , an original equipment manufacturer (OEM) application programming interface (API) 132 , and an operating system (OS) framework 133 . Of course, only the components 131, 132, and 133 are not included, but only the components related to the embodiment of the present invention are schematically illustrated for convenience of description.

전용 어플리케이션(131)은 NPN 접속이 필수로 설정된 NPN 전용 어플리케이션으로서, 예를들면, 기업 업무용 어플리케이션일 수 있다. 전용 어플리케이션(131)은 단말 제조사로부터 부여받은 "OEM API 호출 권한"이 설정되어 있을 수 있다. 전용 어플리케이션(131)은 특정 조건이 충족되면, OEM API를 호출하여 USIM(150)에 저장된 NPN 인증서를 핸들링할 수 있다. 여기서, 특정 조건은 어플리케이션 실행일 수 있다.The dedicated application 131 is an NPN-only application in which NPN connection is set as mandatory, and may be, for example, a corporate business application. The dedicated application 131 may have "OEM API call authority" granted by the terminal manufacturer set. When a specific condition is met, the dedicated application 131 may call the OEM API to handle the NPN certificate stored in the USIM 150 . Here, the specific condition may be application execution.

OEM API(132)는 USIM(150)의 NPN 인증서 관리 기능을 제어한다. NPN 인증서 관리 기능은 저장, 갱신 및 삭제를 포함한다.The OEM API 132 controls the NPN certificate management function of the USIM 150 . NPN certificate management functions include storage, renewal and deletion.

OS 프레임워크(133)는 상위 계층에 전용 어플리케이션(131)이 있고, 하위 계층에 OS가 존재한다. 일반적으로, OS 프레임워크(133)는 전용 어플리케이션(131)과 OS 계층을 연결하는 역할을 수행한다. 이때, OS 프레임워크(133)는 전용 어플리케이션(131)이 OEM API(132)를 이용하여 USIM(150)으로 접근하여 NPN(300)과 인증 절차 및 접속 절차를 수행하도록 제어한다.The OS framework 133 includes a dedicated application 131 in an upper layer and an OS in a lower layer. In general, the OS framework 133 serves to connect the dedicated application 131 and the OS layer. In this case, the OS framework 133 controls the dedicated application 131 to access the USIM 150 using the OEM API 132 to perform an authentication procedure and an access procedure with the NPN 300 .

OS 프레임워크(133)는 NPN 인증서 관리를 위한 사용자 인터페이스(User Interface, UI)를 제공할 수 있다. UI는 NPN 인증서 발급, 갱신, 삭제 등을 사용자가 요청하고, 이를 위해 필요한 사용자 인증 정보를 입력받기 위해 사용될 수 있다.The OS framework 133 may provide a user interface (UI) for NPN certificate management. The UI may be used to request a user to issue, renew, or delete an NPN certificate, and to receive user authentication information required for this purpose.

통신 인터페이스(140)는 유선 신호 또는 무선 신호를 송수신할 수 있다.USIM(150)은 PLMN 인증키(k)(151) 및 적어도 하나의 NPN 인증서(151, 152, 153)를 저장한다.The communication interface 140 may transmit and receive a wired signal or a wireless signal. The USIM 150 stores a PLMN authentication key (k) 151 and at least one NPN certificate 151 , 152 , 153 .

PLMN 인증키(k)(151)는 PLMN(200) 접속을 위한 EPS-AKA 상호 인증에 사용되며, LTE 망에서는 k값이라고 불리운다.The PLMN authentication key (k) 151 is used for EPS-AKA mutual authentication for access to the PLMN 200, and is called a k value in the LTE network.

적어도 하나의 NPN 인증서(151, 152, 153)는 NPN(300) 접속을 위한 EAP-TLS 상호 인증에 사용된다. 한 실시예에 따르면, 적어도 하나의 NPN 인증서(151, 152, 153)는 X.509 인증서를 포함할 수 있다. X.509 인증서는 암호학에서 공개키 인증서와 인증 알고리즘의 표준 가운데에서 공개키 기반(Public Key Infrastructure, PKI)의 ITU-T(International Telecommunications Union-Telecommunication) 표준 인증서이다.At least one NPN certificate (151, 152, 153) is used for EAP-TLS mutual authentication for NPN (300) connection. According to an embodiment, the at least one NPN certificate 151 , 152 , 153 may include an X.509 certificate. The X.509 certificate is the ITU-T (International Telecommunications Union-Telecommunication) standard certificate of Public Key Infrastructure (PKI) among the standards of public key certificates and authentication algorithms in cryptography.

UE(100)의 프로세서(120)는 다음과 같은 방식으로 NPN 접속 트리거 이벤트를 검출할 수 있다.The processor 120 of the UE 100 may detect the NPN connection trigger event in the following manner.

하나의 방식은 UE(100)가 특정 존 또는 지리적 구역에 진입한 후, 존내 기지국(701)이 브로드캐스팅하는 특정 NID 등을 수신하면, NID 에 대응하는 NPN(300)에 접속할 수 있는 NPN 인증서를 보유하였는지 판단하고 NID 에 대응하는 도메인의 NPN 인증서가 있는지를 확인할 수 있다. NPN 인증서를 보유한 경우 NPN(300)에 자동으로 접속하고, 미보유한 경우 인증서 발급 요청을 위해 인증 서버(600)와 통신한다. 여기서, NPN이 PNPN으로 구현될 경우, 존내 기지국(701)으로부터 CAG(Closed Access Group) ID를 수신할 수 있고, CAG ID가 트리거 식별자에 포함되었는지 등을 판단하여 NPN 인증서의 발급/보유 여부, 접속 가능 여부 등을 판단할 수 있다.One way, after the UE 100 enters a specific zone or geographic area, when receiving a specific NID broadcast by the base station 701 in the zone, an NPN certificate that can access the NPN 300 corresponding to the NID You can determine whether you have it and check whether there is an NPN certificate of the domain corresponding to the NID. If the NPN certificate is possessed, it is automatically connected to the NPN 300 , and if it does not have the NPN certificate, it communicates with the authentication server 600 to request a certificate issuance. Here, when NPN is implemented as PNPN, a Closed Access Group (CAG) ID can be received from the base station 701 in the zone, and it is determined whether the CAG ID is included in the trigger identifier, etc. to issue / hold the NPN certificate, access Whether it is possible or not can be determined.

다른 방식은 UE(100)에 설치된 전용 어플리케이션(131)을 실행하는 경우, UE(100)는 실행한 어플리케이션명(pkgname)을 통해 NPN 접속 여부를 인지하여 NPN(300)에 접속을 위한 인증서를 보유하고 있는지를 판단할 수 있다. NPN 인증서를 보유한 경우 NPN(300)에 자동으로 접속하고, 미보유한 경우 인증서 발급 요청을 위해 인증 서버(600)와 통신한다. Another method is when the dedicated application 131 installed in the UE 100 is executed, the UE 100 recognizes whether the NPN connection is made through the executed application name (pkgname) and holds a certificate for accessing the NPN 300 . can determine whether If the NPN certificate is possessed, it is automatically connected to the NPN 300 , and if it does not have the NPN certificate, it communicates with the authentication server 600 to request a certificate issuance.

위 두 방식에서, UE(100)는 NPN 인증서가 설치되어 있거나 NPN 인증서를 발급받은 이후, 전용 어플리케이션(131)의 실행과 동시에 NPN(300)과 EAP-TLS 기반의 망 인증을 수행한다.In the above two methods, the UE 100 performs network authentication based on the NPN 300 and EAP-TLS at the same time as the execution of the dedicated application 131 after the NPN certificate is installed or the NPN certificate is issued.

망 인증이 완료되면, UE(100)는 전용 어플리케이션(131)을 바로 실행한다. 최초 한번 인증서를 발급받은 이후에는 전용 어플리케이션(131)을 실행시 즉시 NPN(300)에 접속 인증을 수행하며 전용 어플리케이션(131) 실행과 동시에 NPN(300)에 접속하여 사내망 접속 서비스를 받을 수 있다.When the network authentication is completed, the UE 100 directly executes the dedicated application 131 . After the certificate is issued for the first time, when the dedicated application 131 is executed, the connection authentication is performed to the NPN 300 immediately, and the dedicated application 131 is executed and simultaneously connected to the NPN 300 to receive the internal network connection service. .

도 4는 본 발명의 실시예에 따른 인증 서버의 구성을 나타낸 블록도이다.4 is a block diagram showing the configuration of an authentication server according to an embodiment of the present invention.

인증 서버(600)는 도 1 및 도 2에서 설명한 바와 동일하다. 인증 서버(600)는 서로 다른 복수의 PLMN(200)과 연동하므로, 인터넷 상의 서버 장치로 구현될 수 있다.The authentication server 600 is the same as described with reference to FIGS. 1 and 2 . Since the authentication server 600 interworks with a plurality of different PLMNs 200 , it may be implemented as a server device on the Internet.

도 4를 참조하면, 인증 서버(600)는 공통 버스(610)를 통해 통신하는 프로세서(620), 메모리(630), 통신 인터페이스(640) 및 스토리지(650)를 포함한다. 또한, 각각의 구성 요소들(620, 630, 640, 650)은 공통 버스(610)가 아니라, 프로세서(620)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다.Referring to FIG. 4 , the authentication server 600 includes a processor 620 , a memory 630 , a communication interface 640 , and a storage 650 communicating through a common bus 610 . In addition, each of the components 620 , 630 , 640 , and 650 may be connected through an individual interface or a separate bus centering on the processor 620 rather than the common bus 610 .

프로세서(620)는 메모리(630) 및 스토리지(650) 중에서 적어도 하나에 저장된 프로그램 명령을 실행할 수 있다. 프로세서(620)는 중앙 처리 장치(CPU) 또는 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 이러한 프로세서(620)는 본 발명의 실시예 방법에 대응하는 기능을 구현하도록 구성될 수 있다.The processor 620 may execute a program command stored in at least one of the memory 630 and the storage 650 . The processor 620 may refer to a central processing unit (CPU) or a dedicated processor on which methods according to embodiments are performed. Such a processor 620 may be configured to implement a function corresponding to an embodiment method of the present invention.

메모리(630)는 프로세서(620)와 연결되고 프로세서(620)의 동작과 관련한 다양한 정보를 저장한다. 메모리(630)는 프로세서(620)에서 수행하기 위한 명령어를 저장하고 있거나 스토리지(650)로부터 명령어를 로드하여 일시 저장할 수 있다. 프로세서(620)는 메모리(630)에 저장되어 있거나 로드된 명령어를 실행할 수 있다. 메모리(630)는 ROM 및 RAM을 포함할 수 있다.The memory 630 is connected to the processor 620 and stores various information related to the operation of the processor 620 . The memory 630 may store instructions to be executed by the processor 620 or may temporarily store instructions by loading the instructions from the storage 650 . The processor 620 may execute instructions stored in or loaded from the memory 630 . Memory 630 may include ROM and RAM.

메모리(630)/스토리지(650)는 프로세서(620)의 내부 또는 외부에 위치할 수 있고, 이미 알려진 다양한 수단을 통해 프로세서(620)와 연결될 수 있다.The memory 630/storage 650 may be located inside or outside the processor 620 , and may be connected to the processor 620 through various known means.

이때, 메모리(630)는 인증 서버(600)의 세부 기능에 따라 구분된 PLMN 인터페이스(631), NPN 인터페이스(632), 인증 릴레이(633), 인증서 발급(634), 인증서 관리(635), 도메인 관리(636)를 포함한다.At this time, the memory 630 is a PLMN interface 631, NPN interface 632, authentication relay 633, certificate issuance 634, certificate management 635, domain divided according to detailed functions of the authentication server 600 management 636 .

PLMN 인터페이스(631)는 통신 인터페이스(640)를 통해 서로 다른 복수의 PLMN(200)과 연동하여 데이터를 처리한다. 특히, PLMN 인터페이스(631)는 PLMN(200)의 UPF와 연동한다.The PLMN interface 631 processes data by interworking with a plurality of different PLMNs 200 through the communication interface 640 . In particular, the PLMN interface 631 interworks with the UPF of the PLMN 200 .

PLMN 인터페이스(631)는 인터넷망(400)을 통하여 PLMN(200)과 연결되므로, 웹 인터페이스일 수 있다.Since the PLMN interface 631 is connected to the PLMN 200 through the Internet network 400 , it may be a web interface.

NPN 인터페이스(632)는 통신 인터페이스(640)를 통해 복수의 NPN(300)과 연동하여 데이터를 처리한다. 특히, NPN 인터페이스(632)는 NPN(300)의 AUSF(301D), 로컬 인증 장치(301F)와 연동한다.The NPN interface 632 processes data by interworking with a plurality of NPNs 300 through the communication interface 640 . In particular, the NPN interface 632 interworks with the AUSF 301D of the NPN 300 and the local authentication device 301F.

NPN 인터페이스(632)는 NPN(300)과 연동하기 위한 전용 프로토콜을 사용하여 AUSF(301D), 로컬 인증 장치(301F)와 연동할 수 있다. 전용 프로토콜은 공지된 프로토콜 중에서 선택될 수도 있고, NPN 연동을 위해 새로 개발될 수도 있다.The NPN interface 632 may interwork with the AUSF 301D and the local authentication device 301F using a dedicated protocol for interworking with the NPN 300 . The dedicated protocol may be selected from known protocols or newly developed for NPN interworking.

인증 릴레이(633)는 UE(100)와 로컬 인증 장치(301F) 간에 사용자 인증 절차를 중계하고, 사용자 인증 데이터를 릴레이(Relay)한다. The authentication relay 633 relays a user authentication procedure between the UE 100 and the local authentication device 301F, and relays user authentication data.

인증서 발급(634)은 UE(100)와 로컬 인증 장치(301F) 간에 사용자 인증 이 성공하면, UE(100)가 소속/가입된 NPN(300)에 접속하기 위한 인증에 사용되는 NPN 인증서, 예를들어, X.509 인증서를 발급한다.Certificate issuance 634 is an NPN certificate used for authentication to access the NPN 300 to which the UE 100 belongs / subscribed when user authentication is successful between the UE 100 and the local authentication device 301F, e.g. For example, it issues an X.509 certificate.

인증서 관리(635)는 발급된 NPN 인증서에 대한 유효 기간을 체크하고 유효 기간이 지난 NPN 인증서를 폐기하거나 또는 갱신하는 등의 관리를 수행한다.The certificate management 635 checks the validity period of the issued NPN certificate, and performs management such as revoking or renewing the NPN certificate whose validity period has passed.

도메인 관리(636)는 복수의 NPN(300) 별로 해당하는 도메인을 저장한다.The domain management 636 stores corresponding domains for each of the plurality of NPNs 300 .

본 발명의 실시예는, 임의의 가입자, 예를들어 기업 가입자가 독자적인 NPN(300)을 구축하였을 때, 기업에 소속된 종사원의 UE(100)가 가입한 PLMN(200)에 관계없이 종사원의 UE(100)가 각각 보유한 USIM을 통해 NPN(300)으로 접속할 수 있도록 하는 것이다. 즉, USIM을 교체하지 않고도 NPN(300)으로 접속하려면, 종사원의 UE(100)가 NPN(300)과 EAP-TLS 인증을 해야하므로, 이를 위해 종사원의 UE(100)는 인증 서버(600)로부터 EAP-TLS 인증을 위한 NPN 인증서를 발급받는다.In an embodiment of the present invention, when an arbitrary subscriber, for example, a corporate subscriber, establishes an independent NPN 300, the employee's UE 100 is the employee's UE regardless of the PLMN 200 subscribed to by the employee's UE 100 belonging to the enterprise. (100) is to allow access to the NPN (300) through the USIM each possessed. That is, in order to access the NPN 300 without replacing the USIM, the employee's UE 100 must perform EAP-TLS authentication with the NPN 300 , for this purpose, the employee's UE 100 is from the authentication server 600 . NPN certificate is issued for EAP-TLS authentication.

종사원의 UE(100)가 NPN 인증서를 발급받으려면, 인증 서버(600)로의 접속이 선행되어야 한다. 종사원의 UE(100)는 PLMN 등록 과정에서 인증 서버(600)의 접속 정보를 PLMN(200)으로부터 획득하며, 이를 설명하면 도 5와 같다.In order for the UE 100 of the employee to be issued an NPN certificate, access to the authentication server 600 must be preceded. The UE 100 of the employee obtains the access information of the authentication server 600 from the PLMN 200 in the PLMN registration process, which is described in FIG. 5 .

도 5는 본 발명의 실시예에 따른 UE가 인증 서버의 접속 정보를 획득하는 과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process in which a UE acquires access information of an authentication server according to an embodiment of the present invention.

이때, UE(100)가 최초 PLMN(200)에 접속을 위해서는 네트워크에 등록(Registration)하여 PDU 세션을 설립하는 과정을 거쳐야 하며, 이 과정은 3GPP 5G 표준에 명시되어 있으므로 간략하게 설명한다. In this case, in order for the UE 100 to initially access the PLMN 200, it must go through a process of establishing a PDU session by registering with the network, and this process is described briefly because it is specified in the 3GPP 5G standard.

도 5를 참조하면, UE(100)는 UE(100)가 가입한 PLMN의 AMF(201A)에게 접속 요청(Attach R equest)을 전송한다(S101). AMF(201A)는 네트워크 등록을 위한 PLMN 인증 절차를 수행한다(S103). PLMN 인증 절차는 UE(100), AMF(201A) 및 UDM(201E) 간에 연동하여 수행되고, UE(100)의 USIM(150)에 저장된 PLMN 인증키(k값)이 이용된다. Referring to FIG. 5 , the UE 100 requests an access to the AMF 201A of the PLMN to which the UE 100 has subscribed (Attach R). equest) is transmitted (S101). The AMF 201A performs a PLMN authentication procedure for network registration (S103). The PLMN authentication procedure is performed by interworking between the UE 100, the AMF 201A, and the UDM 201E, and the PLMN authentication key (value k) stored in the USIM 150 of the UE 100 is used.

PLMN 인증 절차는 EPS-AKA 인증 절차로서, 1차 인증 및 키 어그리먼트 절차(primary authentication and key agreement procedure)에 해당된다. 이 절차는 UE(100)와 네트워크(200) 사이의 상호 인증을 가능하게하고 후속 보안 절차에서 UE(100)와 네트워크(200) 사이에 사용될 수있는 키 자료를 제공한다. 이 절차는 UE(100)와 AMF(201A)에 의해 지원된다.The PLMN authentication procedure is an EPS-AKA authentication procedure, and corresponds to a primary authentication and key agreement procedure. This procedure enables mutual authentication between UE 100 and network 200 and provides key material that can be used between UE 100 and network 200 in subsequent security procedures. This procedure is supported by the UE 100 and the AMF 201A.

네트워크 등록이 완료되면, UE(100)는 PDU(Packet Data Unit) 세션 수립을 위하여 SM-NAS(Session Management-Non Access Stratum) 메시지인 N1 PDU 세션 설립 요구(Session Establishment Request) 메시지를 구성하여 AMF(201A)에 전송한다(S105). AMF(201A)는 SMF(201B)를 선택한다(S107).When the network registration is completed, the UE 100 configures an N1 PDU session establishment request (Session Establishment Request) message, which is a Session Management-Non Access Stratum (SM-NAS) message, to establish a PDU (Packet Data Unit) session to establish an AMF ( 201A) (S105). The AMF 201A selects the SMF 201B (S107).

이때, UE(100)는 N1 PDU 세션 설립 요구(Session Establishment Request) 메시지에 자신이 사용하고자 하는 DNN(Data Network Name)을 수록할 수 있다. 그러면, AMF(201A)는 DNN을 기초로 SMF(201B)를 선택할 수 있다.In this case, the UE 100 may include a Data Network Name (DNN) that it intends to use in the N1 PDU Session Establishment Request message. Then, the AMF 201A may select the SMF 201B based on the DNN.

AMF(201A)는 S107 단계에서 선택한 SMF(201B)에게 세션 생성 요청(Nsmf PDU Session Create SM Context request)메시지를 전송한다(S109). The AMF 201A transmits a session creation request (Nsmf PDU Session Create SM Context request) message to the SMF 201B selected in step S107 (S109).

SMF(201B)는 UDM(201E)에게 요청하여 UE(100)의 가입 정보(Subscription information)를 획득한다(S111). 가입 정보는 UE(100)의 "Registration/subscription retrieval/subscribe for updates"와 관련된 정보를 포함할 수 있다.The SMF 201B obtains subscription information of the UE 100 by requesting the UDM 201E (S111). The subscription information may include information related to “Registration/subscription retrieval/subscribe for updates” of the UE 100 .

SMF(201B)는 세션 생성 응답(Nsmf PDUSession Create SM Context Response) 메시지를 AMF(201A)에게 전송한다(S113).The SMF 201B transmits a session creation response (Nsmf PDUSession Create SM Context Response) message to the AMF 201A (S113).

UE(100)는 PDU 세션 인증/권한(Session authentication/authorization) 절차를 수행한다(S115). UE 100 performs a PDU session authentication / authorization (Session authentication / authorization) procedure (S115).

SMF(201B)는 PCF(201F)를 선택한다(S117). SMF(201B)는 S117 단계에서 선택한 PCF(201F)에게 정책 생성 요청(NpcfSM policy ControlCreateRequest) 메시지를 전송한다(S119). PCF(201F)는 정책 생성 응답(Npcf_SMpolicyControl_Create_Response) 메시지를 SMF(201B)에게 전송한다(S121). The SMF 201B selects the PCF 201F (S117). The SMF 201B transmits a policy creation request (NpcfSM policy ControlCreateRequest) message to the PCF 201F selected in step S117 (S119). The PCF 201F transmits a policy creation response (Npcf_SMpolicyControl_Create_Response) message to the SMF 201B (S121).

SMF(201B)는 UPF(201C)를 선택(S123)한 후, UPF(201C)에게N4 세션 설립/수정 요청(Session Establishment/Modification request) 메시지를 전송한다(S125). UPF(201C)는 SMF(201B)에게 N4 세션 설립/수정 응답(Session Establishment/Modification response) 메시지를 전송한다(S127).After selecting the UPF 201C (S123), the SMF 201B transmits an N4 session establishment/modification request message to the UPF 201C (S125). The UPF 201C transmits an N4 session establishment/modification response message to the SMF 201B (S127).

SMF(201B)는 AMF(201A)에게 정책을 UE(100)로 전달할 것을 요청하는 Namf_Communication_N1N2_Message_Transfer 메시지를 전송한다(S129). The SMF 201B transmits a Namf_Communication_N1N2_Message_Transfer message requesting the AMF 201A to transfer the policy to the UE 100 (S129).

AMF(201A)는 PDU 세션 설립 응답(PDU Session Establishment Accept) 메시지를 UE(100)에게 전송한다(S131). AMF (201A) transmits a PDU session establishment response (PDU Session Establishment Accept) message to the UE (100) (S131).

이때, PDU 세션 설립 응답(PDU Session Establishment Accept) 메시지의 프로토콜 설정 옵션(protocol configuration option, 이하 "PCO"라 통칭함) 필드 중 오퍼레이터 지정(Operator Specific Use) 용도로 할당된 필드에 인증 서버(600)의 접속 정보를 수록한다. 접속 정보는 인증 서버(600)의 IP 주소 또는 도메인네임을 포함한다. At this time, in the field assigned for operator specific use among the protocol configuration option (hereinafter referred to as "PCO") field of the PDU Session Establishment Accept message, the authentication server (600) of connection information. The access information includes an IP address or domain name of the authentication server 600 .

여기서, PCO 및 오퍼레이터 지정(Operator Specific Use) 필드는 3GPP TS 24.008 표준 문서에 정의된 바를 준용하며, Container ID = FF00H가 사용될 수 있다.Here, the PCO and Operator Specific Use fields apply mutatis mutandis as defined in the 3GPP TS 24.008 standard document, and Container ID = FF00H may be used.

그러면, UE(100)는 S131 단계에서 수신한 인증 서버(600)의 접속 정보를 저장한다(S133). 이때, 인증 서버(600)의 접속 정보는 도 3에서 설명한 메모리(130), 스토리지(160) 및 USIM(150) 중 하나에 저장될 수 있다.Then, the UE 100 stores the access information of the authentication server 600 received in step S131 (S133). In this case, the access information of the authentication server 600 may be stored in one of the memory 130 , the storage 160 , and the USIM 150 described with reference to FIG. 3 .

도 5와 같이, PLMN(200)에 등록하는 절차를 통하여 인증 서버(600)의 접속 정보를 획득한 UE(100)는 NPN 인증서가 있으면, NPN(300)으로 접속을 시도한다. NPN 인증서가 없으면, 인증 서버(600)에게 NPN 인증서 발급을 요청한다.As shown in FIG. 5 , the UE 100 , which has obtained access information of the authentication server 600 through the registration procedure with the PLMN 200 , attempts to access the NPN 300 if there is an NPN certificate. If there is no NPN certificate, the authentication server 600 is requested to issue the NPN certificate.

도 6은 본 발명의 실시예에 따른 NPN 인증서를 발급하는 과정을 나타낸 흐름도이다.6 is a flowchart illustrating a process of issuing an NPN certificate according to an embodiment of the present invention.

도 6을 참조하면, UE(100)는 NPN 발급 트리거 이벤트가 검출(S201)되면, 사용자 인증 화면을 출력하고 이를 통하여 사용자 인증 정보를 입력받는다(S203).Referring to FIG. 6 , when an NPN issuance trigger event is detected ( S201 ), the UE 100 outputs a user authentication screen and receives user authentication information through it ( S203 ).

이때, 사용자 인증 정보는 아이디(사번) 및 비밀번호일 수 있다. 또한, 사용자 인증 정보는 FIDO 기반 생체 정보이고, 사용자 인증 절차는 생체 인증일 수 있다.In this case, the user authentication information may be an ID (employee number) and a password. Also, the user authentication information may be FIDO-based biometric information, and the user authentication procedure may be biometric authentication.

사용자 인증 화면은 NPN 접속을 필요로 하는 전용 어플리케이션(도 3의 131)에서 제공할 수도 있고, OS 프레임워크(도 3의 133)에서 제공할 수도 있다.The user authentication screen may be provided by a dedicated application ( 131 in FIG. 3 ) that requires NPN connection, or may be provided by an OS framework ( 133 in FIG. 3 ).

UE(100)는 도 5의 S133 단계에서 저장한 접속 정보를 이용하여 인증 서버(600)에게 NPN 인증서 발급 요청을 전송한다(S205). 이때, NPN 인증서 발급 요청은 NPN 도메인, 사용자 인증 정보, MSISDN(Mobile Station International ISDN Number)을 포함한다.The UE 100 transmits an NPN certificate issuance request to the authentication server 600 using the access information stored in step S133 of FIG. 5 ( S205 ). In this case, the NPN certificate issuance request includes an NPN domain, user authentication information, and a Mobile Station International ISDN Number (MSISDN).

인증 서버(600)는 NPN 도메인을 이용하여 로컬 인증 장치(301F)를 선택한다(S207). The authentication server 600 selects the local authentication device 301F using the NPN domain (S207).

인증 서버(600)는 로컬 인증 장치(301F)에게 사용자 인증 정보를 포함하는 인증 요청을 전송한다(S209). The authentication server 600 transmits an authentication request including user authentication information to the local authentication device 301F (S209).

로컬 인증 장치(301F)는 S209 단계에서 수신한 사용자 인증 정보가 정당한지 판단하는 인증을 수행한다(S211). 인증에 성공하면, 인증 결과를 포함하는 인증 응답을 인증 서버(600)에게 전송한다(S213). 여기서, 인증 응답은 트리거 식별자를 포함한다. 트리거 식별자는 NPN 접속을 트리거하는 식별자로서, NID(Network Identification) 리스트, 또는 어플리케이션 패키지명 리스트 를 포함할 수 있다.The local authentication device 301F performs authentication to determine whether the user authentication information received in step S209 is correct (S211). If authentication is successful, an authentication response including an authentication result is transmitted to the authentication server 600 (S213). Here, the authentication response includes a trigger identifier. The trigger identifier is an identifier that triggers the NPN connection, and may include a Network Identification (NID) list or an application package name list.

인증 서버(600)는 기 정의된 방식으로 NPN 인증서를 발급한다(S215). 한 실시예에 따르면, 암호키 생성 알고리즘에 기초하여 NPN 인증서를 생성(S215)할 수 있다.The authentication server 600 issues the NPN certificate in a predefined manner (S215). According to an embodiment, an NPN certificate may be generated (S215) based on an encryption key generation algorithm.

인증 서버(600)는 NPN 인증서, SUPI(subscriber permanent identifier), MSISDN을 포함하는 가입자 인증 크리덴셜을 생성하여 이를 AUSF(301D)에게 전송한다(S217). 여기서, SUPI는 UE의 식별자로서, IMSI(International Mobile Subscriber Identification), NAI(Network Access Identifier) 등을 포함한다. NPN 인증서는 AUSF(301D)에 저장된다. The authentication server 600 generates subscriber authentication credentials including an NPN certificate, a subscriber permanent identifier (SUPI), and an MSISDN, and transmits them to the AUSF 301D (S217). Here, SUPI is an identifier of the UE, and includes International Mobile Subscriber Identification (IMSI), Network Access Identifier (NAI), and the like. The NPN certificate is stored in the AUSF 301D.

SUPI는 UE의 식별자 GUTI에 기초하여 AMF(201A)에서 결정된다. AMF(201A)는 UE(100)로부터 수신된 접속 요청 메시지에서 GUTI(Globally Unique Temporary Identifier)를 획득하고, 이를 이용하여 UE(100)의 IMSI를 결정한다.The SUPI is determined in the AMF 201A based on the identifier GUTI of the UE. The AMF 201A obtains a GUTI (Globally Unique Temporary Identifier) from the access request message received from the UE 100 and determines the IMSI of the UE 100 using the obtained.

SUPI는 3GPP 표준에서 정의한 바와 같이 'username@realm' 형식이며, '<Username>@<NID>.mnc<MNC>.mcc <mcc>.3gppnetwork.org'으로 정의될 수 있다. SUPI는 LTE에서 IMSI 개념과 동일하다.SUPI is in the form of 'username@realm' as defined in the 3GPP standard, and may be defined as '<Username>@<NID>.mnc<MNC>.mcc <mcc>.3gppnetwork.org'. SUPI is the same as IMSI concept in LTE.

SUPI, IMSI,NAI는 동일한 개념으로 사용된다. SUPI는 3GPP 시스템에서 사용된다. SUPI는 IMSI, 네트워크 특정 식별자(network-specific identifier)를 포함한다. 네트워크 특정 식별자는 사설망을 위해 사용되며, NPN 식별에 사용될 수 있다.SUPI, IMSI, and NAI are used as the same concept. SUPI is used in 3GPP systems. SUPI includes IMSI, a network-specific identifier. The network specific identifier is used for the private network and may be used for NPN identification.

SUPI는 IMSI에 기초하여 또는 NON-IMSI 기반으로 정의된 사용자 식별에 기초한 NAI를 사용하여 NAI의 형태로 구현될 수 있다. EPC와 인터워킹하여 SUPI는 UE(100)가 EPC에게 IMSI를 제공할 수 있도록 IMSI에 기초한다.SUPI may be implemented in the form of NAI using NAI based on user identification defined based on IMSI or based on NON-IMSI. Interworking with EPC, SUPI is based on IMSI so that UE 100 can provide IMSI to EPC.

AUSF(301D)는 SUPI 및 MSISDN을 포함하는 가입자 인증정보 업데이트 요청을 UDM(301E)으로 전송한다(S219). UDM(301E)는 수신한 가입자 인증 정보(SUPI, MSISDN 등)를 가입자 프로파일에 업데이트한다(S221).The AUSF 301D transmits a subscriber authentication information update request including SUPI and MSISDN to the UDM 301E (S219). The UDM 301E updates the received subscriber authentication information (SUPI, MSISDN, etc.) in the subscriber profile (S221).

AUSF(301D)에 저장된 NPN 인증서는 UE(100)과 NPN(300) 간의 EAP-TLS 인증을 하는데 사용된다. The NPN certificate stored in the AUSF 301D is used for EAP-TLS authentication between the UE 100 and the NPN 300 .

UDM(301E)로 전달된 SUPI 및 MSISDN는 NPN(300)으로 접속을 요청한 UE(100)가 NPN(300)에 접속 권한이 있는지 판단하는데 사용된다.The SUPI and MSISDN delivered to the UDM 301E are used to determine whether the UE 100 requesting access to the NPN 300 has access to the NPN 300 .

또한, 인증 서버(600)는 NPN 인증서, SUPI 및 트리거 식별자를 포함하는 가입자 인증 크리덴셜을 생성하여 UE(100)에게 전송한다(S223). In addition, the authentication server 600 generates a subscriber authentication credential including the NPN certificate, the SUPI, and the trigger identifier and transmits it to the UE 100 ( S223 ).

UE(100)는 수신(S223)한 가입자 인증 크리덴셜을 USIM(도 3의 150)에 저장 또는 추가한다(S225). UE(100)는 OS 프레임워크(133)에게 OEM API를 호출하여 가입자 인증 크리데셜의 저장을 요청할 수 있다. 그러면, OS 프레임워크(133)는 가입자 인증 크리덴셜을 USIM(150)에 저장할 수 있다.The UE 100 stores or adds the received subscriber authentication credentials (S223) to the USIM (150 in FIG. 3) (S225). The UE 100 may request the OS framework 133 to store the subscriber authentication credentials by calling the OEM API. Then, the OS framework 133 may store the subscriber authentication credentials in the USIM 150 .

도 7은 본 발명의 실시예에 따른 NPN 접속 과정을 나타낸 흐름도이다. 이때, NPN 접속 과정을 5G 표준에 명시된 사양을 준용하므로, 간략히 설명한다.7 is a flowchart illustrating an NPN access process according to an embodiment of the present invention. At this time, the NPN access process will be briefly described because the specifications specified in the 5G standard are applied mutatis mutandis.

도 7을 참조하면, UE(100)는 NPN 접속 트리거 이벤트를 검출(S301)하면, USIM(150)에 저장된 트리거 식별자에 기초하여 NPN 도메인을 식별(S303)하고 NPN 인증서 상태를 확인한다(S305). Referring to FIG. 7 , when the UE 100 detects the NPN connection trigger event (S301), the UE 100 identifies the NPN domain based on the trigger identifier stored in the USIM 150 (S303) and checks the NPN certificate status (S305) .

한 실시예에 따르면, UE(100)가 특정 지리적 구역에 진입하여 NPN 기지국(도 2의 701)이 브로드캐스팅하는 NID를 수신함에 따라 NPN 접속 트리거 이벤트를 검출(S301)할 수 있다. SNPN를 지원하는 NG-RAN에서는 특정 NID를 브로드캐스팅하도록 5G 표준에 정의되어 있다.According to an embodiment, as the UE 100 enters a specific geographic area and receives the NID broadcasted by the NPN base station 701 in FIG. 2 , an NPN connection trigger event may be detected ( S301 ). In NG-RAN supporting SNPN, it is defined in the 5G standard to broadcast a specific NID.

다른 실시예에 따르면, UE(100)는 실행된 전용 어플리케이션의 패키지명이 트리거 식별자에 포함되면, NPN 접속 트리거 이벤트를 검출(S301)할 수 있다. According to another embodiment, when the package name of the executed dedicated application is included in the trigger identifier, the UE 100 may detect an NPN connection trigger event ( S301 ).

UE(100)는 NID가 기 저장된 트리거 식별자에 포함되거나 또는 PLMN(200)의 NID 리스트에 포함되지 않는 경우, NPN 인증서 발급 여부를 확인한다. 또는 UE(100)는 실행 어플리케이션의 패키지명이 기 저장된 트리거 식별자에 포함되어 있으면, NPN 접속 트리거 이벤트를 검출할 수 있다.When the NID is included in the pre-stored trigger identifier or is not included in the NID list of the PLMN 200, the UE 100 checks whether the NPN certificate is issued. Alternatively, the UE 100 may detect the NPN connection trigger event when the package name of the execution application is included in the pre-stored trigger identifier.

UE(100)는 트리거 식별자를 통해 도메인 네임을 식별(S303)한다. 예를들어, "samsung.npn.com", "kt.npn.com" 등과 같은 도메인 네임을 NID또는 어플리케이션 패키지명을 통해 확인할 수 있다.The UE 100 identifies the domain name through the trigger identifier (S303). For example, domain names such as "samsung.npn.com", "kt.npn.com", etc. can be identified through the NID or application package name.

UE(100)는 식별(S303)한 도메인 네임에 매칭된 NPN 인증서의 보유 여부를 확인(S305)할 수 있다. The UE 100 may check (S305) whether the NPN certificate matched to the identified domain name (S303) is possessed.

NPN 인증서가 없으면, UE(100)는 NPN 발급 트리거 이벤트를 검출(도 6의 S201)하여 도 6에서와 같이 NPN 발급 절차를 진행한다.If there is no NPN certificate, the UE 100 detects an NPN issuance trigger event (S201 in FIG. 6 ) and proceeds with the NPN issuance procedure as in FIG. 6 .

NPN 인증서가 있으면, UE(100)는 NPN 인증서의 유효 기간을 확인하고, 유효 기간이 만료되었으면, 도 8과 같이 NPN 인증서 갱신을 요청한다. If there is an NPN certificate, the UE 100 checks the validity period of the NPN certificate, and if the validity period has expired, requests to renew the NPN certificate as shown in FIG. 8 .

유효기간이 만료되지 않았으면, UE(100)는 NPN(300)으로 자동 접속하며, S307 단계가 실행된다. If the validity period has not expired, the UE 100 automatically connects to the NPN 300 , and step S307 is executed.

UE(100), 인증 서버(600) 및 로컬 인증 장치(301F)는 NPN 인증서 사용을 위한 사용자 인증 절차를 수행할 수 있다(S307). 이때, S307 단계는 선택적인 단계일 수 있다.The UE 100, the authentication server 600, and the local authentication device 301F may perform a user authentication procedure for using the NPN certificate (S307). In this case, step S307 may be an optional step.

사용자 인증 절차를 수행하는 경우, UE(100)는 도 6의 S203 단계에서와 같이 사용자 인증 정보를 획득하고, 사용자 인증 정보, MSISDN 및 S303 단계에서 식별한 NPN 도메인을 포함하는 인증 요청을 인증 서버(600)로 전송한다. 인증 서버(600)는 로컬 인증 장치(301F)와 연동하여 도 6의 S207 단계 ~ S213 단계를 수행한다. 이때, S213 단계의 인증 응답에는 트리거 식별자는 포함되지 않는다.When performing the user authentication procedure, the UE 100 obtains user authentication information as in step S203 of FIG. 6, and sends an authentication request including user authentication information, MSISDN, and the NPN domain identified in step S303 to the authentication server ( 600) is sent. The authentication server 600 performs steps S207 to S213 of FIG. 6 in cooperation with the local authentication device 301F. In this case, the trigger identifier is not included in the authentication response of step S213.

UE(100)는 S307 단계의 사용자 인증 절차에 성공하면, PLMN PDU 세션 해제를 수행한다(S309). PLMN PDU 세션 해제 절차는 이미 공지(예, 3GPP TS23.502)되어 있으므로, 자세한 설명은 생략한다.When the UE 100 succeeds in the user authentication procedure of step S307, the UE 100 performs PLMN PDU session release (S309). Since the PLMN PDU session release procedure is already known (eg, 3GPP TS23.502), a detailed description thereof will be omitted.

UE(100)는 PLMN PDU 세션 해제를 완료한 후, NPN(300)의 SEAF(301A)로 등록 요청(Registration Request)을 전송한다(S311). 이때, 등록 요청은 SUCI(SUbscription Concealed Identifier)를 포함한다. After completing the PLMN PDU session release, the UE 100 transmits a registration request to the SEAF 301A of the NPN 300 (S311). In this case, the registration request includes a Subscription Concealed Identifier (SUCI).

이때, 전달되는 SUPI가 NAI 포맷을 따르므로, 사용자 이름(username) 파트만 암호화되어 SUPI 형태로 전달된다.At this time, since the delivered SUPI follows the NAI format, only the user name part is encrypted and delivered in the SUPI format.

SEAF(301A)는 AUSF(301D)에게 인증 요청(Nausf UE Authentication Request) 메시지를 전송한다(S313). 인증 요청은 SUCI 및 SN-Name을 포함한다. SUCI는 UE(100)가 PLMN(200)으로부터 할당받은 UE이다. SN-Name은 NPN 접속에 사용되는 인증서의 SN(Subject name)을 지칭한다. 예컨대, SN=user@nowhere-domain.com 등과 같을 수 있다.The SEAF (301A) transmits an authentication request (Nausf UE Authentication Request) message to the AUSF (301D) (S313). The authentication request includes SUCI and SN-Name. The SUCI is a UE assigned from the PLMN 200 to the UE 100 . SN-Name refers to the SN (Subject Name) of the certificate used for NPN connection. For example, it may be SN=user@nowhere-domain.com and the like.

AUSF(301D)는 UDM(301E)에게 SUCI 및 SN-Name을 포함하는 Nudm UE Authentication Get Request 메시지를 UDM(301E)에게 전송한다(S315).The AUSF 301D transmits a Nudm UE Authentication Get Request message including a SUCI and an SN-Name to the UDM 301E to the UDM 301E (S315).

UDM(301E)은 전달된 SUPI를 복호화하여 Username(NAI)을 획득하고, 획득된 Username으로 가입자에 대한 인증 방식을 EAP-TLS로 판단한다(S317).The UDM 301E decrypts the transmitted SUPI to obtain a Username (NAI), and determines an authentication method for the subscriber as EAP-TLS with the obtained Username (S317).

UDM(301E)은 UE(100), SEAF(301A), AUSF(301D)와 연동하여 EAP-TLS 인증을 수행한다(S319). 이때, EAP-TLS 인증은 UE(100)에 저장된 NPN 인증서를 사용하여 이루어진다. EAP-TLS 인증 절차는 공지되어 있으므로, 자세한 설명은 생략한다.The UDM 301E performs EAP-TLS authentication in conjunction with the UE 100, the SEAF 301A, and the AUSF 301D (S319). At this time, EAP-TLS authentication is made using the NPN certificate stored in the UE (100). Since the EAP-TLS authentication procedure is known, a detailed description thereof will be omitted.

EAP-TLS 인증이 완료된 이후, UE(100)는 PLMN 초기 접속 절차와 마찬가지로 NPN(300)과 PDU 세션 설립 절차를 진행하여 NPN 호를 연결한다(S321). 이 절차(S321)는 표준 절차(예, 3GPP TS23.502)와 동일하므로 자세한 설명은 생략한다.After the EAP-TLS authentication is completed, the UE 100 connects the NPN call by performing a PDU session establishment procedure with the NPN 300 like the PLMN initial access procedure (S321). Since this procedure (S321) is the same as the standard procedure (eg, 3GPP TS23.502), a detailed description thereof will be omitted.

도 8은 본 발명의 실시예에 따른 NPN 인증서의 관리 과정을 나타낸 흐름도이다.8 is a flowchart illustrating a management process of an NPN certificate according to an embodiment of the present invention.

도 8을 참조하면, UE(100)는 NPN 인증서 상태를 확인(S401)하여 NPN 인증서 유효기간의 만료여부를 확인한다(S403). S401 단계 및 S403 단계는 도 7의 S305 단계일 수 있다.Referring to FIG. 8 , the UE 100 checks the state of the NPN certificate ( S401 ) to determine whether the validity period of the NPN certificate has expired ( S403 ). Steps S401 and S403 may be steps S305 of FIG. 7 .

NPN 인증서의 유효기간이 만료되지 않은 경우, NPN 인증서를 이용하여 NPN 접속 절차를 진행한다(S405). S405 단계는 도 7의 S307 단계 이후의 동작일 수 있다.If the validity period of the NPN certificate has not expired, the NPN access procedure is performed using the NPN certificate (S405). Step S405 may be an operation after step S307 of FIG. 7 .

NPN 인증서의 유효기간이 만료한 경우, UE(100)는 인증 서버(600)에게 NPN 인증서 갱신을 요청한다(S407). NPN 인증서 갱신 요청은 유효기간이 만료한 NPN 인증서 및 사용자 인증 화면을 통해 입력받은 사용자 인증 정보를 포함할 수 있다. When the validity period of the NPN certificate has expired, the UE 100 requests the authentication server 600 to renew the NPN certificate (S407). The NPN certificate renewal request may include the expired NPN certificate and user authentication information input through the user authentication screen.

인증 서버(600)는 NPN 인증서 유효기간을 연장(S409)한 후, 유효기간이 연장된 NPN 인증서를 UE(100)에게 전달한다(S411).The authentication server 600 extends the validity period of the NPN certificate ( S409 ), and then transmits the NPN certificate with the extended validity period to the UE 100 ( S411 ).

UE(100)는 기존 NPN 인증서, 즉, 유효기간이 만료한 NPN 인증서를 폐기하고 유효기간이 연장된 NPN 인증서를 USIM(150)에 저장한다(S413). S407 단계~S413 단계는 도 7의 S305 단계와 S307 단계 사이에 추가될 수 있다.The UE 100 discards the existing NPN certificate, that is, the expired NPN certificate, and stores the extended NPN certificate in the USIM 150 (S413). Steps S407 to S413 may be added between steps S305 and S307 of FIG. 7 .

도 9는 본 발명의 실시예에 따른 UE의 NPN 접속 과정을 나타낸 순서도이다.9 is a flowchart illustrating an NPN access procedure of a UE according to an embodiment of the present invention.

도 9를 참조하면, UE(100)는 NPN 접속 트리거를 검출(S501)하면, NPN 접속 트리거 식별자에 매칭되는 NPN 인증서의 보유 여부를 판단한다(S501). S501 단계는 앞서 설명한 도 7의 S301 단계와 동일하다.Referring to FIG. 9 , when the UE 100 detects the NPN connection trigger (S501), it is determined whether or not the NPN certificate matching the NPN connection trigger identifier is retained (S501). Step S501 is the same as step S301 of FIG. 7 described above.

UE(100)는 NPN 인증서가 있으면, NPN 인증서의 유효기간 만료 여부를 판단한다(S505). UE(100)는 NPN 인증서의 유효기간이 만료된 경우, 도 8에서의 NPN 인증서 연장 발급 절차를 진행한다(S507).If there is an NPN certificate, the UE 100 determines whether the validity period of the NPN certificate has expired (S505). When the validity period of the NPN certificate has expired, the UE 100 proceeds with the NPN certificate extension issuance procedure in FIG. 8 ( S507 ).

UE(100)는 NPN 인증서가 없으면, 도 6에서의 NPN 인증서 발급 절차를 진행한다(S509).If there is no NPN certificate, the UE 100 proceeds with the NPN certificate issuance procedure in FIG. 6 (S509).

UE(100)는 NPN 인증서의 유효기간이 만료되지 않은 경우, 도 7에서의 NPN 인증서를 이용하여 NPN 접속 절차를 진행한다(S511).When the validity period of the NPN certificate has not expired, the UE 100 proceeds with the NPN access procedure using the NPN certificate in FIG. 7 ( S511 ).

도 10A, 10B, 10C는 본 발명의 실시예에 따른 UI(User Interface)를 통해 NPN인증서 발급을 요청하는 화면의 예시도이다.10A, 10B, and 10C are exemplary views of a screen for requesting issuance of an NPN certificate through a UI (User Interface) according to an embodiment of the present invention.

도 10A, 10B, 10C를 참조하면, UE(100)는 인증서 발급 UI를 제공할 수 있다. 인증서 발급 UI는 OS 프레임워크(133)이 제공할 수도 있고, 전용 어플리케이션(131)이 제공할 수도 있다.Referring to FIGS. 10A, 10B, and 10C , the UE 100 may provide a certificate issuance UI. The certificate issuing UI may be provided by the OS framework 133 or may be provided by the dedicated application 131 .

도 10A를 참조하면, UE(100)는 인증서 발급 UI에서 인증서 발급 항목이 선택되면, 도 10B와 같이, 도메인 입력 UI를 제공한다. 도메인이 입력되면, 도 10C와 같이 UE(100)는 사용자 인증 정보(ID/비밀번호) 입력 UI를 제공한다.Referring to FIG. 10A , when a certificate issue item is selected in the certificate issue UI, the UE 100 provides a domain input UI as shown in FIG. 10B . When a domain is input, the UE 100 provides a user authentication information (ID/password) input UI as shown in FIG. 10C .

UE(100)는 도메인 입력 UI에서 도메인이 입력되면, USIM(150)에 도메인에 매칭되는 NPN 인증서가 있는지 확인할 수 있다.When a domain is input in the domain input UI, the UE 100 may check whether there is an NPN certificate matching the domain in the USIM 150 .

도 11A, 11B, 11C, 11D는 본 발명의 실시예에 따른 NPN 접속 전용 어플리케이션을 통해 NPN 인증서 발급을 요청하는 화면의 예시도이다.11A, 11B, 11C, and 11D are exemplary views of a screen for requesting issuance of an NPN certificate through an NPN connection-only application according to an embodiment of the present invention.

도 11A, 11B, 11C, 11D를 참조하면, UE(100)는 전용 어플리케이션 실행을 통하여 NPN 인증서 발급 요청을 할 수 있다. 11A, 11B, 11C, and 11D, the UE 100 may make a request for issuing an NPN certificate through execution of a dedicated application.

도 11A를 참조하면, UE(100)의 앱 화면에서 전용 어플리케이션이 실행되면, UE(100)는 실행 어플리케이션의 패키지명(pkgname을 통해 NPN 접속이 필요한 어플리케이션인지를 확인할 수 있다.Referring to FIG. 11A , when a dedicated application is executed on the app screen of the UE 100 , the UE 100 may check whether the application requires NPN connection through the package name (pkgname) of the execution application.

도 11B를 참조하면, UE(100)은 실행 어플리케이션이 전용 어플리케이션이면, 도메인 입력 UI를 제공하여 도메인 정보를 입력받는다. Referring to FIG. 11B , when the execution application is a dedicated application, the UE 100 provides a domain input UI to receive domain information.

도 11C를 참조하면, UE(100)는 사용자 인증 화면을 통해 ID 및 패스워드를 입력받은 후, 이를 기초로, NPN 접속을 위한 사용자 인증 절차(도 7의 S307)를 수행한다. 그리고 S309 단계 ~ S321 단계를 수행한 후, NPN 접속이 완료되면 도 11D와 같이 앱을 실행한다.Referring to FIG. 11C , the UE 100 receives an ID and password through the user authentication screen, and then performs a user authentication procedure ( S307 of FIG. 7 ) for NPN connection based on the input. And after performing steps S309 to S321, when the NPN connection is completed, the app is executed as shown in FIG. 11D.

만약, UE(100)의 USIM(150)에 해당 NPN 접속을 위한 인증서가 설치되어 있는 경우, 전용 어플리케이션 실행과 동시에 EAP-TLS 기반의 망 인증을 수행하며, 인증이 완료시 전용 어플리케이션이 바로 실행된다. 최초 한번 NPN 인증서를 발급받은 이후에는 전용 어플리케이션을 실행시 즉시 NPN(300)과 접속 인증을 수행하며 전용 어플리케이션 실행과 동시에 NPN(300)에 접속 및 사내망 접속 서비스를 제공받을 수 있다.If a certificate for the corresponding NPN connection is installed in the USIM 150 of the UE 100, EAP-TLS-based network authentication is performed simultaneously with the execution of the dedicated application, and the dedicated application is immediately executed when the authentication is completed. . After the NPN certificate is issued for the first time, access authentication is performed with the NPN 300 immediately when the dedicated application is executed, and access to the NPN 300 and internal network access service can be provided simultaneously with the execution of the dedicated application.

도 12는 본 발명의 한 실시예에 따른 UE에서 NPN 접속 트리거 동작을 나타낸 순서도로서, SNPN 표준 사항이 반영된 실시예이다.12 is a flowchart illustrating an NPN connection trigger operation in a UE according to an embodiment of the present invention, in which SNPN standards are reflected.

도 12를 참조하면, NG-RAN(Next Generation-Radio Access Network) 기지국(도 2의 701)은 NPN 서비스 커버리지에서 NID를 브로드캐스팅한다. SNPN를 지원하는 NG-RAN에서는 특정 NID를 브로드캐스팅하도록 5G 표준에 정의되어 있다.Referring to FIG. 12 , a Next Generation-Radio Access Network (NG-RAN) base station ( 701 in FIG. 2 ) broadcasts an NID in NPN service coverage. In NG-RAN supporting SNPN, it is defined in the 5G standard to broadcast a specific NID.

UE가 특정 지리적 구역(서비스 커버리지)에 진입하여 NG-RAN 기지국이 브로드캐스팅하는 NID들을 수신함에 따라 NPN 접속 트리거 이벤트를 검출할 수 있다. UE는 SNPN 액세스 모드 동작일 경우, PLMN 선택 절차를 수행하지 않고 브로드캐스팅 정보를 기반으로 네트워크를 선택한다. As the UE enters a specific geographic area (service coverage) and receives NIDs broadcast by the NG-RAN base station, an NPN connection trigger event may be detected. When the UE operates in the SNPN access mode, the UE selects a network based on broadcasting information without performing a PLMN selection procedure.

이때, NG-RAN 기지국은 서로 다른 복수개의 NID를 브로드캐스팅할 수 있다. UE의 SUPI 및 자격 증명으로 여러개의 SNPN이 이용 가능한 경우, 시도하는 우선 순위는 UE 구현에 기초한다. SNPN을 수동으로 선택하는 경우에 UE는 UE에서 가용한 Human Readable NID의 목록을 제공한다.In this case, the NG-RAN base station may broadcast a plurality of different NIDs. If multiple SNPNs are available with the UE's SUPI and credentials, the priority to try is based on the UE implementation. When manually selecting the SNPN, the UE provides a list of Human Readable NIDs available in the UE.

UE(100)는 NPN 서비스 커버리지에 진입하면, 도메인 및 사용자 인증 정보 화면을 출력하여 NPN 접속을 유도할 수 있다. UE(100)는 NPN 서비스 커버리지를 이탈하면, NPN 세션 해제를 시도하고 PLMN으로 접속하여 세션 설립을 시도할 수 있다.When the UE 100 enters the NPN service coverage, it may output a domain and user authentication information screen to induce NPN access. When the UE 100 leaves the NPN service coverage, the UE 100 may attempt to release the NPN session and attempt to establish a session by accessing the PLMN.

이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.The embodiment of the present invention described above is not implemented only through the apparatus and method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium in which the program is recorded.

이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improved forms of the present invention are also provided by those skilled in the art using the basic concept of the present invention as defined in the following claims. is within the scope of the right.

Claims (15)

서로 다른 복수의 PLMN(Public Land Mobile Network)과 연결되는 PLMN 인터페이스,
서로 다른 복수의 NPN(NON-PUBLIC NETWORK)과 연결되는 NPN 인터페이스,
프로그램을 저장하는 메모리, 그리고
상기 프로그램을 실행하는 프로세서를 포함하고,
상기 프로그램은,
상기 복수의 PLMN 중 임의의 PLMN을 통하여 단말로부터 인증서 발급 요청을 수신하고, 상기 인증서 발급 요청에 수록된 도메인에 대응하는 NPN으로 사용자 인증 요청을 전송하여 상기 NPN으로부터 사용자 인증 응답이 수신되면, NPN 인증서를 생성하여 상기 단말로 전송하는 명령어들(Instructions)을 포함하고,
상기 NPN 인증서는,
상기 단말에 저장되어 상기 단말이 상기 NPN에 접속하기 위한 인증을 하는데 사용되는, 인증 서버.
PLMN interface connected to a plurality of different PLMNs (Public Land Mobile Networks);
NPN interface connected to multiple different NPN (NON-PUBLIC NETWORK),
memory to store the program, and
a processor executing the program;
The program is
Receives a certificate issuance request from a terminal through any PLMN among the plurality of PLMNs, transmits a user authentication request to an NPN corresponding to a domain included in the certificate issuance request, and receives a user authentication response from the NPN. Including instructions (Instructions) to generate and transmit to the terminal,
The NPN certificate is
An authentication server stored in the terminal and used to authenticate the terminal to access the NPN.
제1항에서,
상기 인증서 발급 요청은,
상기 인증 서버의 접속 정보를 이용하여 상기 단말로부터 수신되고,
상기 접속 정보는,
상기 단말이 상기 임의의 PLMN으로부터 수신한 세션 설립 응답 메시지에 수록되는, 인증 서버.
In claim 1,
The certificate issuance request is
Received from the terminal using the access information of the authentication server,
The access information is
The authentication server, which is included in the session establishment response message received by the terminal from the arbitrary PLMN.
제2항에서,
상기 접속 정보는,
상기 세션 설립 응답 메시지의 PCO(protocol configuration option) 필드에 수록되는, 인증 서버.
In claim 2,
The access information is
The authentication server, which is included in a protocol configuration option (PCO) field of the session establishment response message.
제1항에서,
상기 프로그램은,
NPN 인증서 및 단말 식별자를 포함하는 제1 가입자 인증 크리덴셜을 NPN으로 전송하고,
상기 NPN 인증서는,
상기 단말과 상기 NPN 간의 네트워크 인증을 위해 사용되고,
상기 단말 식별자는,
상기 단말이 상기 NPN에 접속 권한이 있는지 판단하는데 사용되는, 인증 서버.
In claim 1,
The program is
Transmitting the first subscriber authentication credential including the NPN certificate and the terminal identifier to the NPN,
The NPN certificate is
Used for network authentication between the terminal and the NPN,
The terminal identifier is
An authentication server used to determine whether the terminal has access to the NPN.
제1항에서,
상기 프로그램은,
NPN 인증서, 단말 식별자 및 트리거 식별자를 포함하는 제2 가입자 인증 크리덴셜을 상기 단말로 전송하는 명령어들을 포함하고,
상기 트리거 식별자는,
상기 단말의 NPN 접속을 유도하는, 인증 서버.
In claim 1,
The program is
and instructions for transmitting a second subscriber authentication credential including an NPN certificate, a terminal identifier, and a trigger identifier to the terminal,
The trigger identifier is
Inducing the NPN connection of the terminal, the authentication server.
제1항에서,
상기 프로그램은,
NPN 접속을 요구하는 단말과 상기 단말의 요청에 따라 사용자 인증 절차를 수행하고 사용자 인증 결과를 상기 단말로 전송하는 명령어들을 포함하고,
상기 사용자 인증 결과가 인증 성공을 나타내면, 상기 단말에서 PLMN과의 세션 해제후 상기 NPN으로 접속이 유도되는, 인증 서버.
In claim 1,
The program is
A terminal requesting an NPN connection and commands for performing a user authentication procedure according to the request of the terminal and transmitting a user authentication result to the terminal,
When the user authentication result indicates authentication success, the connection is induced to the NPN after the session with the PLMN is released in the terminal.
제1항에서,
상기 프로그램은,
상기 단말로부터 인증서 갱신 요청을 수신하여, 해당 NPN 인증서의 유효기간을 연장하고, 유효기간이 연장된 NPN 인증서를 상기 단말로 전송하는 명령어들을 포함하는, 인증 서버.
In claim 1,
The program is
An authentication server comprising commands for receiving a certificate renewal request from the terminal, extending the validity period of the corresponding NPN certificate, and transmitting the extended NPN certificate to the terminal.
제1항에서,
상기 NPN과 상기 단말 간의 인증은,
EAP(Extensible Authentication Protocol)-TLS(Transport Layer Securit) 인증을 포함하는, 인증 서버.
In claim 1,
The authentication between the NPN and the terminal is,
An authentication server, including Extensible Authentication Protocol (EAP)-Transport Layer Security (TLS) authentication.
NPN(NON-PUBLIC NETWORK)에서 단말의 접속을 제어하는 방법으로서,
인증 서버로부터 NPN 접속 권한이 있는 단말의 정보 및 상기 단말에게 발급된 NPN 인증서를 수신하여 저장하는 단계,
상기 단말로부터 등록 요청을 수신하는 단계,
상기 등록 요청에 포함된 단말 정보를 이용하여 상기 단말에게 발급된 NPN 인증서를 확인하고, 상기 확인한 NPN 인증서 및 상기 단말에 저장된 NPN 인증서를 이용하여 상기 단말과 인증 절차를 수행하는 단계, 그리고
상기 인증 절차가 완료되면, 상기 단말과 세션을 설립하는 단계
를 포함하는, 접속 제어 방법.
As a method of controlling the connection of a terminal in NPN (NON-PUBLIC NETWORK),
receiving and storing information of a terminal having NPN access authority from an authentication server and an NPN certificate issued to the terminal;
receiving a registration request from the terminal;
Checking the NPN certificate issued to the terminal using the terminal information included in the registration request, and performing an authentication procedure with the terminal using the checked NPN certificate and the NPN certificate stored in the terminal;
When the authentication procedure is completed, establishing a session with the terminal
Including, access control method.
제9항에서,
상기 NPN은,
SEAF(Security Anchor Function), AUSF(Authentication Server Function) 및 UDM(User Data Management)을 포함하고,
상기 NPN 인증서는,
상기 단말 및 상기 AUSF에 저장되어 상기 인증 절차에 사용되고,
상기 단말의 정보는,
상기 UDM의 가입자 프로파일에 포함되며,
상기 등록 요청은,
상기 SEAF로 전달되고, 상기 AUSF로 인증 요청을 발생시키는, 접속 제어 방법.
In claim 9,
The NPN is
including SEAF (Security Anchor Function), AUSF (Authentication Server Function) and UDM (User Data Management);
The NPN certificate is
It is stored in the terminal and the AUSF and used for the authentication procedure,
The terminal information is
included in the subscriber profile of the UDM,
The registration request is
forwarded to the SEAF and generating an authentication request to the AUSF.
제10항에서,
상기 NPN은, 로컬 인증 장치를 더 포함하고,
상기 로컬 인증 장치는,
상기 단말이 SEAF로 등록 요청을 전송하기 전에 상기 단말로부터 수신한 사용자 인증 정보를 이용하여 사용자 인증 절차를 수행하고,
상기 등록 요청은,
상기 사용자 인증 절차를 완료한 후 전송되는, 접속 제어 방법.
In claim 10,
The NPN further comprises a local authentication device,
The local authentication device,
Before the terminal transmits a registration request to SEAF, a user authentication procedure is performed using the user authentication information received from the terminal,
The registration request is
Transmitted after completing the user authentication procedure, access control method.
단말이 NPN(NON-PUBLIC NETWORK)에 접속하는 방법으로서,
상기 단말이 PLMN(Public Land Mobile Network)의 AMF(Access and Mobility Function)로부터 수신한 세션 설립 응답 메시지로부터 인증 서버의 접속 정보를 획득하는 단계,
상기 접속 정보를 이용하여 인증 서버로 접속하는 단계,
상기 인증 서버에게 접속 대상인 NPN의 인증서 발급을 요청하고, 상기 인증 서버로부터 상기 NPN의 인증서를 수신하여 저장하는 단계,
상기 인증서를 이용하여 상기 NPN과 인증 절차를 수행하는 단계, 그리고
상기 인증 절차가 완료되면, 상기 NPN으로 접속하는 단계
를 포함하는, 접속 방법.
As a method for the terminal to access NPN (NON-PUBLIC NETWORK),
obtaining, by the terminal, access information of an authentication server from a session establishment response message received from an Access and Mobility Function (AMF) of a Public Land Mobile Network (PLMN);
accessing the authentication server using the access information;
requesting the authentication server to issue a certificate of the NPN to be accessed, receiving and storing the certificate of the NPN from the authentication server;
performing an authentication procedure with the NPN using the certificate; and
When the authentication process is completed, accessing the NPN
Including, a connection method.
제12항에서,
상기 저장하는 단계는,
상기 인증 서버로부터 상기 NPN의 인증서, 트리거 식별자 및 단말 식별자를 포함하는 가입자 인증 크리덴셜을 수신하고, 상기 NPN의 인증서를 상기 트리거 식별자 및 상기 단말 식별자와 매핑하여 USIM(Universal Subscriber Identity Module)에 저장하는, 접속 방법.
In claim 12,
The saving step is
Receives subscriber authentication credentials including the NPN certificate, trigger identifier, and terminal identifier from the authentication server, maps the NPN certificate to the trigger identifier and the terminal identifier, and stores it in USIM (Universal Subscriber Identity Module) , how to connect.
제13항에서,
상기 트리거 식별자는,
NID(network identification) 리스트 또는 어플리케이션 패키지명 리스트를 포함하고,
상기 NID 는,
특정 지역에 위치하고 소정의 커버리지를 형성하는 존 내 기지국이 브로드캐스팅하고,
상기 NPN으로 접속하는 단계는,
기지국으로부터 수신한 NID가 상기 NID 리스트에 포함되거나 또는 상기 기지국으로부터 수신한 셀 ID가 상기 NID 리스트에 포함된 경우, NPN 지역으로 판단하여 상기 NPN으로 접속하는 단계, 그리고
실행된 어플리케이션의 패키지명이 상기 어플리케이션 패키지명 리스트에 포함된 경우, 상기 NPN으로 접속하는 단계
중 하나의 단계를 수행하는, 접속 방법.
In claim 13,
The trigger identifier is
including a network identification (NID) list or a list of application package names;
The NID is,
Broadcast by a base station in a zone located in a specific area and forming a predetermined coverage,
The step of connecting to the NPN comprises:
When the NID received from the base station is included in the NID list or the cell ID received from the base station is included in the NID list, determining the NPN area and accessing the NPN; and
When the package name of the executed application is included in the application package name list, connecting to the NPN
performing one of the steps of a connection method.
제14항에서,
상기 NPN으로 접속하는 단계는,
NPN 인증서 보유 여부를 확인하는 단계,
NPN 인증서가 없으면, 상기 인증 서버로 접속하여 인증서 발급을 요청하는 단계,
NPN 인증서가 있으면, NPN 인증서의 만료 여부를 확인하는 단계,
NPN 인증서가 만료되었으면, 상기 인증 서버로 접속하여 NPN 인증서 연장을 요청하는 단계, 그리고
기 발급된 NPN 인증서, 신규 발급된 NPN 인증서 및 연장된 NPN 인증서 중 적어도 하나를 이용하여 인증 절차 수행후 상기 NPN에 접속하는 단계
를 포함하는, 인증 방법.
15. In claim 14,
The step of connecting to the NPN comprises:
checking whether you have an NPN certificate;
If there is no NPN certificate, accessing the authentication server and requesting a certificate issuance;
If there is an NPN certificate, checking whether the NPN certificate has expired;
If the NPN certificate has expired, accessing the authentication server and requesting an extension of the NPN certificate, and
Accessing the NPN after performing an authentication procedure using at least one of a previously issued NPN certificate, a newly issued NPN certificate, and an extended NPN certificate
Including, authentication method.
KR1020200056512A 2020-05-12 2020-05-12 Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal KR20210138322A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200056512A KR20210138322A (en) 2020-05-12 2020-05-12 Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200056512A KR20210138322A (en) 2020-05-12 2020-05-12 Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal

Publications (1)

Publication Number Publication Date
KR20210138322A true KR20210138322A (en) 2021-11-19

Family

ID=78718016

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200056512A KR20210138322A (en) 2020-05-12 2020-05-12 Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal

Country Status (1)

Country Link
KR (1) KR20210138322A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978543A (en) * 2022-05-23 2022-08-30 飞天诚信科技股份有限公司 Method and system for registering and authenticating certificate

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978543A (en) * 2022-05-23 2022-08-30 飞天诚信科技股份有限公司 Method and system for registering and authenticating certificate
CN114978543B (en) * 2022-05-23 2023-09-19 飞天诚信科技股份有限公司 Method and system for registering and authenticating certificates

Similar Documents

Publication Publication Date Title
US20200296574A1 (en) Method and apparatus for accessing cellular network for sim profile
CN108206857B (en) Profile setting method and device
KR101739717B1 (en) Decoupling service and network provider identification in wireless communications
US11716246B2 (en) Device and method for providing edge computing service in wireless communication system
US9980194B2 (en) Bootstrapping secure connections for deployable networks
CN111263334A (en) Configuring an electronic subscriber identity module for a mobile wireless device
WO2009000206A1 (en) Method and system for access control of home node b
WO2016155298A1 (en) Relay ue access control method and apparatus
EP4007326A1 (en) Method and device for activating 5g user
US20230189001A1 (en) System and method for operating a user device with personalized identity module profiles
KR20160099396A (en) Using method for communication service and electronic device supporting the same
RU2727160C1 (en) Authentication for next-generation systems
CN103297968A (en) Wireless terminal identifying method, wireless terminal identifying device and wireless terminal identifying system
KR20210138322A (en) Authentication server for 5g non public network connection control, method of the network connection control and connection method of terminal
US20220369219A1 (en) Non-3gpp interworking function (n3iwf) selection for stand-alone non-public networks (snpn)
TWI827187B (en) Authentication between user equipment and communication network for onboarding process
WO2022021139A1 (en) Method and apparatus for subscribing and provisioning
KR20210040776A (en) Method and apparatus for activating 5g user in 5g system
CN114902789A (en) Communication method and device
US20230239695A1 (en) Method and apparatus for updating user equipment authentication in wireless communication system
KR102659342B1 (en) APPARATUS AND Method for PERFORMING ONBOARDING PROCEDURE FOR REMOTE PROVISIONING
US11956236B2 (en) System and method for tracking privacy policy in access networks
US20230224702A1 (en) Method and apparatus for revoking user equipment authentication in wireless communication system
US20230262642A1 (en) Wireless residential gateway and indoor base station
CN117997541A (en) Communication method and communication device

Legal Events

Date Code Title Description
A201 Request for examination