KR102588974B1 - 5g 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템 - Google Patents

5g 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102588974B1
KR102588974B1 KR1020227039153A KR20227039153A KR102588974B1 KR 102588974 B1 KR102588974 B1 KR 102588974B1 KR 1020227039153 A KR1020227039153 A KR 1020227039153A KR 20227039153 A KR20227039153 A KR 20227039153A KR 102588974 B1 KR102588974 B1 KR 102588974B1
Authority
KR
South Korea
Prior art keywords
nssai
amf
wtru
registration
nssais
Prior art date
Application number
KR1020227039153A
Other languages
English (en)
Other versions
KR20220154845A (ko
Inventor
사미르 프레디
알렉 브루실로프스키
비노드 쿠마르 초이
요겐드라 씨. 샤
사드 아마드
Original Assignee
아이디에이씨 홀딩스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이디에이씨 홀딩스, 인크. filed Critical 아이디에이씨 홀딩스, 인크.
Publication of KR20220154845A publication Critical patent/KR20220154845A/ko
Application granted granted Critical
Publication of KR102588974B1 publication Critical patent/KR102588974B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Abstract

여기서는, 5G 시스템에서 프로시저들을 수행하기 위한 현재의 방법 및 시스템이 교환된 NSSAI 및 다른 식별자들의 기밀성 및/또는 무결성을 적당하게 보호할 수 없음을 인식한다. 비보호된 NSSAI를 초기에 전송하지 않음으로써 NSSAI를 보호하는 방법 및 시스템에서, UE에 의한 사용을 위해 차선적 AMF가 선택될 수 있고, NSSAI가 보호된 방식으로 나중에 전송될 때 AMF 재배치 프로시저가 수행될 필요가 있을 수 있어서, 시간과 자원을 낭비시킨다. 영구적인 UE 식별자들을 갖는 방법 및 시스템에서는, 식별자들을 AMF의 사용자들에 매핑하고 이들 사용자들을 추적하는 것이 가능할 수 있다. 여기서 설명된 다양한 실시예들은 이러한 문제들과 다른 문제들을 해결한다.

Description

5G 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템{METHODS AND SYSTEMS FOR PRIVACY PROTECTION OF 5G SLICE IDENTIFIER}
본 출원은 2017년 6월 19일에 출원된 미국 가특허 출원 제62/521,906호의 우선권을 주장하며, 이 가특허 출원 내용 전체는 참조로서 본 명세서 내에서 원용된다.
3GPP는 "네트워크 슬라이스(network slice)"를, 특정 네트워크 능력들과 네트워크 특성들을 제공하는 논리 네트워크로서 정의하고, "네트워크 슬라이스 인스턴스"를, 배치된 네트워크 슬라이스를 형성하는 네트워크 기능 인스턴스들과 필요한 자원들(예를 들어, 컴퓨팅, 저장, 및 네트워킹 자원들)의 세트로서 정의한다. 네트워크 운영자는 복수의 네트워크 슬라이스들을 통해 서비스들을 제공할 수 있고, 사용자 장비 또는 사용자 디바이스(UE)는 복수의 네트워크 슬라이스들에 동시에 액세스할 수 있다. 네트워크가 무선 액세스 네트워크(radio access network; RAN) 및/또는 코어에서 UE를 위한 적절한 네트워크 슬라이스(들)을 선택하는 것을 돕기 위해, UE는 네트워크 슬라이스 선택 지원 정보(Network Slice Selection Assistance Information; NSSAI)를 제공할 수 있다. NSSAI는 단일 NSSAI(Single NSSAI; S-NSSAI)이라고 불리우는 엘리먼트들의 집합일 수 있으며, 이는 개개별로 슬라이스 서비스 유형(Slice Service Type; SST) 및 선택적으로, 슬라이스 구별자(Slice Differentiator; SD)를 포함할 수 있다. SST는 특징들 및 서비스들의 용어(예를 들어, eMBB, MIoT, URLLC)와 같은, 네트워크의 예상 네트워크 특성과 관련될 수 있다. SD는, 존재하는 경우, SST에 의해 기술된 동일한 유형의 여러 개 중 에서 네트워크 슬라이스의 인스턴스를 보다 정확하게 선택하는 것을 도울 수 있다(예를 들어, SD는 테넌트 식별정보(tenant identification)를 운송할 수 있다). 네트워크는 NSSAI를 제공받으면, 가입 데이터 및 로컬 운영자 정책과 조합시켜서, UE를 위한 적절한 슬라이스(들)를 선택할 수 있다.
NSSAI는 다양한 형태들을 취할 수 있다. 구성 NSSAI(Configured NSSAI)는 공공 지상 이동 네트워크(public land mobile network; PLMN)에 따라, UE의 홈 공공 지상 이동 네트워크(home public land mobile network; HPLMN)에 의해 제공될 수 있다. 허용 NSSAI(Allowed NSSAI)는 성공적인 등록시에 네트워크의 액세스 및 이동성 관리 기능(access and mobility management function; AMF)으로부터 UE에 의해 획득될 수 있다. 허용 NSSAI는 수신된 임의의 구성 NSSAI 또는 이전에 수신된 임의의 허용 NSSAI를 무시할 수 있다. 요청 NSSAI(Requested NSSAI)는 등록을 위해 초기 무선 자원 제어(Radio Resource Control; RRC) 메시지를 통해 UE에 의해 전송될 수 있고, UE를 위한 AMF를 선택하기 위해 RAN에 의해 사용될 수 있다. 주어진 PLMN에 등록하는 동안 요청 NSSAI를 제공할 때, UE는 해당 PLMN의 구성 NSSAI로부터의 S-NSSAI만을 사용할 수 있다. 요청 NSSAI는 구성 NSSAI 또는 허용 NSSAI의 전부 또는 일부를 포함할 수 있으며, 허용 NSSAI에 존재하지 않고 사전 등록시 PLMN에 의해 영구적으로 거부되지 않은 구성 NSSAI로부터의 0개 이상의 S-NSSAI를 포함할 수도 있다. 요청 NSSAI는 최대 8개의 S-NSSAI를 포함할 수 있다. 네트워크 슬라이스 선택 정책(Network Slice Selection Policy; NSSP)이 UE에서 HPLMN에 의해 구성될 수 있다. NSSP는 애플리케이션을 특정 S-NSSAI와 연관시킬 수 있는 하나 이상의 NSSP 규칙을 포함할 수 있다.
5G 통신 시스템은 여러 형태들을 취할 수 있다. 도 2는 홈 네트워크 라우팅 시나리오를 갖는 예시적인 5G 시스템 로밍 아키텍처를 나타낸다. 도 2에서, (무선) 액세스 네트워크(도 2에서 "(R)AN"으로서 도시되고, 이후 용어 "RAN" 내에 포함됨)는 UE가 제공한 NSSAI에 기초하여 UE를 위한 최상의 AMF를 선택할 수 있거나, 또는 그 부재시, 디폴트 AMF를 선택할 수 있다. AMF는 UE를 위한 코어 네트워크 앵커 포인트일 수 있고, UE를 서빙하고 있는 모든 네트워크 슬라이스 인스턴스들에 대해 공통적일 수 있다. AMF는 단일 개별 네트워크 슬라이스에 속하는 세션 관리 기능(session management function; SMF)을 선택할 수 있다. 이러한 선택은 PDU 세션 구축 동안 UE가 제공한 S-NSSAI에 기초할 수 있다. 개별 슬라이스 내에서, SMF는 하나 이상의 사용자 평면 기능(User Plane Function; UPF)을 선택 및/또는 구성할 수 있다. 주어진 PDU 세션은 SMF에 의해 서빙되는, 하나의 슬라이스에 속할 수 있다. 또한 도 2에서는, 다양한 정책 제어 기능(policy control function; PCF) 및 인증 서버 기능(authentication server function; AUSF)이 예시되어 있으며, 이들은 아래에 설명된다.
5G 시스템은 5G 글로벌 고유 임시 아이텐티티(5G Globally Unique Temporary Identity; 5G-GUTI) 또는 5G-S-임시 이동 가입자 아이텐티티(5G S-Temporary Mobile Subscriber Identity; 5G-S-TMSI)와 같은, 특정 유형의 식별자들을 사용할 수 있다. 5G-GUTI는 글로벌 고유 AMF ID(Globally Unique AMF ID; GUAMI) 및 5G 임시 이동 가입자 아이텐티티(5G Temporary Mobile Subscriber Identity; 5G-TMSI)를 포함할 수 있다. GUAMI는 할당된 AMF를 식별할 수 있고, 5G-TMSI는 AMF 내에서 UE를 고유하게 식별할 수 있다. GUAMI는 MCC, MNC, AMF 지역 ID, AMF 세트 ID, 및 AMF 포인터를 포함할 수 있다. AMF 지역 ID는 지역을 식별할 수 있고, AMF 세트 ID는 AMF 지역으로 AMF 세트를 고유하게 식별할 수 있으며, AMF 포인터는 AMF 세트 내에서 AMF를 고유하게 식별할 수 있다. 5G-S-TMSI는 AMF 세트 ID, AMF 포인터, 및 5G-TMSI를 포함할 수 있다. 여기서, AMF 세트 ID는 AMF 세트를 고유하게 식별할 수 있고, AMF 포인터는 AMF 세트 내에서 AMF를 고유하게 식별할 수 있다. 5G-TMSI는 AMF 세트 ID와 AMF 포인터에 의해 식별된 AMF 내에서 UE를 고유하게 식별할 수 있다.
5G 시스템과 통신하기 위해, UE는 먼저 그러한 시스템에 등록될 수 있다. UE는 RAN이 적절한 AMF를 발견하고 선택할 수 있도록 초기 등록 메시지 내에서 요청 NSSAI를 전송할 수 있다. 네트워크가 새로운 UE 등록을 수락하면, 서빙 AMF는 등록 수락 메시지 내에서 UE에 전송될 수 있는 5G-GUTI를 할당한다. UE에 의한 후속 어태치먼트(attachment) 요청에서, RAN은 5G-GUTI를 사용하여 비액세스 계층(Non Access Stratum; NAS) 메시지들을 식별하고 이를 적절한 AMF로 라우팅할 수 있다.
5G 시스템에서, (초기 또는 다른 유형의) 등록 프로시저 동안, AMF는 AMF 재배치 프로시저를 트리거할 수 있다. AMF 재배치 프로시저 동안, 등록 요청은 슬라이싱, 가입, 및 정책 정보에 기초하여 UE를 더 잘 서빙할 것으로 결정될 수 있는 다른 AMF로 재라우팅될 수 있다. 다른 상황들에서, UE를 위한 슬라이스들의 세트는 등록시 언제든지 변경될 수 있고 동일한 서빙 AMF를 유지할 수 있다. 더 이상 이용가능하지 않은 슬라이스에 속하는 PDU 세션이 해제되거나 종료될 수 있으며, 관련 트래픽은 다른 슬라이스들의 PDU 세션들을 통해 라우팅될 수 있다.
추가적으로, 등록 업데이트 또는 서비스 요청과 같은 다른 프로시저들 동안, UE로부터의 메시지들은 초기 등록 동안 할당된 5G-GUTI를 사용하여 적절한 AMF로 라우팅될 수 있다. 이러한 메시지들은 일반적으로 추가적인 NSSAI 정보를 포함하지 않을 수 있다. 그러나, 메시지들이 NSSAI 정보를 포함하는 경우(예를 들어, UE의 네트워크 슬라이스들의 세트를 수정하는데 사용되는 등록 업데이트의 경우), 메시지들은 UE와 네트워크 간에 이미 구축된 보안 컨텍스트(security context)를 사용하여 기밀성 및 무결성 보호될 수 있다. 비 3GPP 액세스에 대해 액세스(초기 등록을 포함)를 수행하는 경우, IKEv2 메시징을 통해 NSSAI 기밀성 보호가 보장될 수 있다.
AMF 재배치 프로시저에서 발생하는 오버헤드를 최소화하면서 초기 등록 동안 교환된 NSSAI의 기밀성 및/또는 무결성을 보호하기 위한 방법 및 시스템이 개시된다. 예를 들어, 방법은 요청 NSSAI를 구성 NSSAI로부터 UE가 생성하는 단계를 포함할 수 있고, 여기서 구성 NSSAI는 하나 이상의 S-NSSAI 및 하나 이상의 S-NSSAI의 프라이버시 보호를 나타내는 속성을 포함하고, 요청 NSSAI는 하나 이상의 S-NSSAI의 비 개인(nonprivate) S-NSSAI를 포함한다. 그 후, UE는 요청 NSSAI를 5G 시스템에 전송하고, 제1 AMF와의 NAS 보안 컨텍스트를 구축할 수 있다. 그 후, UE는 하나 이상의 S-NSSAI를 포함하는 보안 NAS 메시지를 제1 AMF에 전송할 수 있다. 개인(private) 및 비 개인 S-NSSAI를 포함하는 보안 NAS 메시지를 UE로부터 수신한 것에 기초하여, 5G 시스템은 제1 AMF로부터 제2 AMF로의 AMF 재배치 프로시저를 수행할 수 있다. 그 후, UE는 제2 AMF로부터 등록 수락 메시지를 수신할 수 있고(여기서, 등록 수락 메시지는 임시 식별자 및 보안 NAS 메시지 내에서 전송된 하나 이상의 S-NSSAI를 포함함), 등록 확인 메시지를 제2 AMF에 전송할 수 있다. 프라이버시 보호를 나타내는 속성이 각각의 S-NSSAI의 SD 부분 내에, 각각의 S-NSSAI의 SST 부분 내에 포함될 수 있거나, 또는 구성 NSSAI의 맵 내에 포함될 수 있다.
다른 예시에서, UE는 요청 NSSAI를 구성 NSSAI로부터 생성할 수 있고(여기서 구성 NSSAI는 하나 이상의 S-NSSAI 및 하나 이상의 S-NSSAI의 프라이버시 보호를 나타내는 속성을 포함하고, 요청 NSSAI는 하나 이상의 S-NSSAI의 비 개인 S-NSSAI를 포함함), 요청 NSSAI를 5G 시스템에 전송할 수 있다. 그 후, UE는 제1 AMF와의 NAS 보안 컨텍스트를 구축할 수 있다. 그 후, UE는 제1 AMF로부터 등록 수락 메시지를 수신할 수 있고(여기서, 등록 수락 메시지는 임시 식별자를 포함함), 등록 확인 메시지를 제1 AMF에 전송할 수 있다. UE는 등록 업데이트 메시지를 제1 AMF에 전송할 수 있고, 여기서 등록 업데이트 메시지는 하나 이상의 S-NSSAI를 포함한다. 개인 및 비 개인 S-NSSAI를 수신한 것에 기초하여, 5G 시스템은 제1 AMF로부터 제2 AMF로의 AMF 재배치 프로시저를 수행할 수 있다. 그 후, UE는 제2 AMF로부터 등록 수락 메시지를 수신할 수 있다.
예시에서, UE는 암호화된 요청 NSSAI를 구성 NSSAI로부터 생성할 수 있고(여기서 구성 NSSAI는 하나 이상의 S-NSSAI 및 하나 이상의 S-NSSAI의 프라이버시 보호를 나타내는 속성을 포함함), 암호화된 요청 NSSAI를 액세스 네트워크에 전송할 수 있다. 그 후, UE는 제1 AMF와의 NAS 보안 컨텍스트를 구축하고, 제1 AMF로부터 등록 수락 메시지를 수신할 수 있고(여기서, 등록 수락 메시지는 임시 식별자를 포함함), 등록 확인 메시지를 제1 AMF에 전송할 수 있다.
또한, 여기서는 임시 UE 식별자들을 AMF의 사용자들에게 매핑하는 것으로부터 보호하기 위한 방법 및 시스템이 개시된다. 예시적인 방법은 AMF가 사용자 디바이스와의 NAS 보안 컨텍스트를 개시하는 단계를 포함할 수 있다. AMF는 사용자 디바이스와의 세션키를 생성하고, NAS 보안 컨텍스트를 구축할 수 있다. AMF는 사용자 디바이스를 위한 임시 식별자를 생성하고, 임시 식별자를 사용자 디바이스에 전송할 수 있다. AMF가 사용자 디바이스를 페이징(page)하기로 결정할 때, AMF는 제2 임시 식별자를 생성하고, 세션키를 사용하여 제2 임시 식별자에 암호 해시(cryptographic hash)를 적용하여 해싱된 식별자를 생성하며, 해싱된 식별자를 액세스 네트워크에 전송하여 사용자 디바이스와 연락을 취할 수 있다. 사용자 디바이스는 세션키를 사용하여 상기 수신된 임시 식별자에 암호 해시를 적용하고, 임시 식별자가 리프레시(refresh)될 때 해시를 리프레시할 수 있다.
본 요약은 아래의 상세한 설명에서 더 자세히 설명되는 개념들의 선택을 단순화된 형태로 소개하기 위해 제공된 것이다. 본 요약은 청구된 발명내용의 중요한 특징들 또는 필수적인 특징들을 확인시키려는 의도는 없으며, 또한 청구된 발명내용의 범위를 제한시키려는 의도도 없다. 또한, 청구된 발명내용은 본 발명개시의 임의의 부분에서 언급된 단점들 모두 또는 그 일부를 해결하는 한정사항들로 국한되지 않는다.
도 1a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 통신 시스템의 시스템도이다.
도 1b는 도 1a에서 예시된 통신 시스템내에서 사용될 수 있는 예시적인 WTRU의 시스템도이다.
도 1c는 도 1a에서 예시된 통신 시스템 내에서 사용될 수 있는 예시적인 코어 네트워크와 예시적인 무선 액세스 네트워크의 시스템도이다.
도 1d는 도 1a에서 예시된 통신 시스템 내에서 사용될 수 있는 다른 예시적인 코어 네트워크 및 다른 예시적인 무선 액세스 네트워크의 시스템도이다.
도 1e는 도 1a에서 예시된 통신 시스템 내에서 사용될 수 있는 다른 예시적인 코어 네트워크 및 다른 예시적인 무선 액세스 네트워크의 시스템도이다.
도 2는 예시적인 5G 시스템 로밍 아키텍처를 나타낸다.
도 3은 새로운 속성을 갖는 예시적인 S-NSSAI를 나타낸다.
도 4은 새로운 속성을 갖는 예시적인 NSSAI를 나타낸다.
도 5는 암호화를 갖는 예시적인 NSSAI를 나타낸다.
도 6은 NSSAI 기밀성 보호를 나타내는 시퀀스도이다.
도 7은 NSSAI 기밀성 보호를 나타내는 다른 시퀀스도이다.
도 8은 NSSAI 기밀성 보호를 나타내는 또다른 시퀀스도이다.
이제부터는 다양한 도면들을 참조하여 예시적인 실시예들의 상세한 설명을 기술할 것이다. 본 설명은 가능할 수 있는 구현예들의 상세한 예시를 제공하지만, 본 상세한 설명은 예시에 불과할 뿐이지, 본 출원의 범위를 어떠한 식으로든지 한정시키려고자 한 것은 아님을 유념해야 한다.
3GPP 표준은 NAS 보안 컨텍스트가 이용가능할 때마다 NSSAI는 기밀성 보호되어야 할 것을 필요로 한다. 또한, 3GPP 표준은 UE가 액세스하는 슬라이스들에 대한 네트워크 슬라이스 정보의 네트워크 제어된 프라이버시의 지원을 필요로 한다. UE가 프라이버시 고려사항이 NSSAI에 적용되도록 구성되거나 또는 이를 인지하는 경우, UE가 NAS 보안 컨텍스트를 갖지 않는 한 UE는 NAS 시그널링 내에 NSSAI를 포함하지 않아야 하고, UE는 비보호된 RRC 시그널링 내에 NSSAI를 포함하지 않아야 한다. 따라서, 이는 프라이버시에 민감함 NSSAI가, 구축되어 있는 현재의 보안 컨텍스트의 부재시와 같이, 기밀성 보호가 불가능한 초기 등록 메시지들에서 전송되지 않아야 함을 암시한다. 프라이버시에 민감한 NSSAI에 대한 기밀성 보호의 결여는 이러한 NSSAI를 전송하거나 또는 수신하는 가입자들의 프라이버시를 손상시킬 수 있다. 예를 들어, 보호되지 않은 NSSAI를 전송하는 동안 특정 슬라이스들에 액세스하는 것은, 예를 들어, 응급 의료요원, 경찰관, 공공 안전 사용자, 전용 엔터프라이즈 슬라이스 사용자, 및 기타 그룹과 같이, 주어진 영역 내에서의 특정 그룹의 가입자들의 존재를 노출시킬 수 있다.
따라서, 필요시 그리고 UE와 네트워크 간에 교환될 때 NSSAI의 기밀성 보호를 보장하는 솔루션들을 제공하는 것이 바람직하다. 또한, 솔루션은 일련의 기밀성 보호된 NSSAI를 가로채거나 또는 임의의 둘 이상의 기밀성 보호된 NSSAI 메시지들을 함께 링크시킴으로써 공격자가 UE를 추적하는 것을 못하게 할 수 있는 비추적성 및 링크불가능성 특성들을 각각 제공해야 한다.
UE가 프라이버시 보호 또는 다른 이유로 초기 비보호된 RRC/NAS 메시지들 내에 요청 NSSAI 또는 그 서브세트(예를 들어, 하나 이상의 S-NSSAI)를 포함하지 않은 경우, 차선적(non-optimal) 초기 AMF가 RAN에 의해 선택될 수 있다. 차선적 AMF 선택은 완전한 요청 NSSAI가 후속적인 보호된 메시지 상에서 전송될 때 AMF 재배치를 야기시킬 수 있다. 따라서, 본 명세서에서 기술된 솔루션들은 NSSAI 프라이버시가 시행되지 않은 메커니즘과 비교할 때 NSSAI 프라이버시 보호 메커니즘으로 인해 발생하는 시그널링 오버헤드를 최소화하기 위해 프라이버시와 성능 둘 다를 고려한다.
NSSAI 및 S-NSSAI 프라이버시의 다른 고려사항은 5G-GUTI와 같은 다른 시스템 식별자들과의 잠재적 링크가능성을 포함할 수 있다. 네트워크 운영자는 AMF가 개인 S-NSSAI(들)에 대해 전용될 수 있는 네트워크 배치를 결정할 수 있다. 이러한 배치는, 예를 들어, 코어 네트워크에서 "개인" 슬라이스와 "공공" 슬라이스 간에 NAS 시그널링 종결점들을 분리시키기 위한 요건들에 의해 추진될 수 있다. 예를 들어, PLMN은 동일한 전용 AMF를 통해 공공 안전 사용자들을 네트워크에 앵커링시킬 수 있다. 그러한 예시에서, 노출된 5G-GUTI 또는 5G-S-TMSI는 개인 S-NSSAI의 노출이 초래시켰을 방식과 마찬가지로, 특정 사용자 그룹에 대한 프라이버시 침해를 초래시킬 수 있다. 진화형 패킷 시스템(Evolved Packet System; EPS)에서, 임시 식별자들이 얼마나 자주 리프레시되어야 하는지에 대한 특정 요건들의 결여는 여러 네트워크들에서 여러 날 동안 이러한 식별자들의 영구성이 관찰되는 상황으로 이어졌다. 그러한 영구성이 5G 시스템에서 존재하면, 권한이 없는 당사자는 특정 유형의 개인 네트워크 슬라이스들에 전용된 특정 AMF를 이들 개인 네트워크 슬라이스들의 사용자들에게 매핑할 수 있고, 그에 따라 (예컨대, 스마트 페이징 기술들이 사용될 때) 주어진 추적 영역 또는 셀 영역에서 그러한 사용자들의 존재를 결정할 수 있다.
따라서, 솔루션들은 개인 S-NSSAI(들) 또는 이러한 S-NSSAI(들)에 전용된 AMF와의 링크에 의한 사용자 프라이버시의 침해를 방지하기 위해 NSSAI에 더하여 5G-GUTI 및 5G-S-TMSI와 같은 식별자들을 고려해야 한다.
여기서는, 5G 시스템에서 프로시저들을 수행하기 위한 현재의 방법 및 시스템이 교환된 NSSAI 및 다른 식별자들의 기밀성 및/또는 무결성을 적당하게 보호할 수 없음을 인식한다. 예를 들어, 초기 등록 프로시저 동안, RRC 또는 NAS 계층에서 전송된 요청 NSSAI는, UE와 네트워크 간에 보안 컨텍스트가 아직 구축되지 않았기 때문에, 초기 등록 프로시저 동안 기밀성(또는 무결성) 보호되지 않는다. 비보호된 NSSAI를 초기에 전송하지 않음으로써 NSSAI를 보호하는 방법 및 시스템에서, UE에 의한 사용을 위해 차선적 AMF가 선택될 수 있고, NSSAI가 보호된 방식으로 나중에 전송될 때 AMF 재배치 프로시저가 수행될 필요가 있을 수 있어서, 시간과 자원을 낭비시킨다. 영구적인 UE 식별자들을 갖는 방법 및 시스템에서는, 식별자들을 AMF의 사용자들에 매핑하고 이들 사용자들을 추적하는 것이 가능할 수 있다. 따라서, 여기서는, 5G 시스템에서, NSSAI와, 5G-GUTI 및 5G-S-TMSI와 같은 다른 UE 식별자들을 처리하기 위한 현재의 방법 및 시스템에서 다양한 특징들이 결여되어 있음이 인식된다. 여기서 설명된 다양한 실시예들은 이러한 문제들과 다른 문제들을 해결한다.
실시예들에서, 프라이버시 속성들이 NSSAI 및/또는 S-NSSAI에 도입된다. 각각의 S-NSSAI에 새로운 프라이버시 속성(이하 "PrivAttr"이라고 칭함)이 추가될 수 있다. 도 3에서 도시된 바와 같이, PrivAttr을 저장하기 위해 S-NSSAI의 24비트 슬라이스 구별자(SD) 부분으로부터 비트가 예약될 수 있다. 대안적으로, PrivAttr은 S-NSSAI의 SST 부분의 8비트 중 하나로 인코딩되거나 또는 이를 포함할 수 있다. 비트는 슬라이스가 프라이버시 고려를 받는지 또는 그렇지 않은지를 나타낼 수 있다. 예를 들어, 특정 S-NSSAI에 대한 값 PrivAttr=1은 S-NSSAI가 기밀성 보호 방식으로 전송되어야 함을 나타낼 수 있다. 값 PrivAttr=0은 S-NSSAI가 비보호된 초기 RRC/NAS 메시지들에서 전송될 수 있음을 나타낼 수 있다. 동일한 네트워크 슬라이스 유형(또는 심지어 동일한 SD)을 따르는 두 개의 네트워크 슬라이스 인스턴스들은 각자의 PrivAttr 속성들에 기초하여 추가로 구별될 수 있으며, 이는 특정 S-NSSAI와 애플리케이션의 세분화된 연관을 위해 NSSP에 의해 사용될 수 있다.
실시예들에서, 프라이버시 정보는 도 4에서 예시된 바와 같이, NSSAI 레벨로 그룹화될 수 있다. 이러한 실시예들에서, NSSAI는 고정된 개수의 S-NSSAI들로 구성되는 것으로 가정될 수 있다. 도 4에서 예시된 예시에서는, NSSAI가 8개의 S-NSSAI들을 포함한다. S-NSSAI들에 대한 프라이버시 속성들은 프라이버시 속성들의 맵에 저장될 수 있으며, 그 길이는 S-NSSAI들의 개수에 의해 결정된다. 맵 내에 있는 각각의 프라이버시 속성은 각각 NSSAI의 S-NSSAI와 연관될 수 있다. 예를 들어, 도 4에서, PrivAttrs 맵은 8비트이고, 각각의 S-NSSAI마다 1비트이다. UE는 어느 S-NSSAI가 개인적인 것인지를 결정하기 위해 이러한 맵을 검색할 수 있다.
실시예들에서, 각각의 PLMN마다, 연관된 HPLMN은 각각의 PrivAttr 비트가 1로 설정된 0개 이상의 S-NSSAI를 포함하는 구성 NSSAI를 UE에 제공할 수 있다. 2개의 PLMN은 많은 측면 또는 모든 측면에서 유사하되 상이한 PrivAttr 값들로 설정된 각각의 S-NSSAI들을 갖도록 구성될 수 있다. 이러한 구성은, 예를 들어, 사용자의 프라이버시와 관련하여 상이한 규제 요건들을 갖는 상이한 관할구역들에 있는 2개의 PLMN들에서 발생할 수 있다. PrivAttr 속성은 다음 중 하나 이상을 통해 저장될 수 있다: 구성 NSSAI 내의 UE 상에; 요청되거나 또는 허용 NSSAI에서 무선으로; 가입 데이터에 저장된 S-NSSAI 내에; 그리고 임의의 다른 실현가능 NSSAI.
HPLMN은 특수 값 S-NSSAI를 포함하는 구성 NSSAI를 UE에 제공할 수 있다. 이러한 특수 값은 표준 값들 1, 2, 3과는 상이한 값(예를 들어, SST=OxFFFF)일 수 있거나, 또는 보안 연관이 구축된 후 UE가 추가적인 S-NSSAI를 요청할 수 있다라는 표시자일 수 있다. UE는 S-NSSAI의 리스트가 불완전한 것이라고 해석할 수 있고, RRC/NAS 보안이 구축된 후 PLMN으로부터 추가적인 개인 S-NSSAI를 획득할 수 있다.
도 5에서 예시된 바와 같이, HPLMN은 PLMN의 공개키 또는 신뢰할 수 있는 엔티티의 공개키 또는 인증서와 함께 구성 NSSAI를 UE에 제공할 수 있다. 그러한 공개키 또는 인증서는 초기 요청 NSSAI의 콘텐츠를 보호하거나 또는 익명화(예를 들어, 암호화 또는 단방향 해싱을 적용)하기 위해 UE에 의해 사용될 수 있다. 콘텐츠는 도 5에서 옵션 A로서 도시된, 개인 S-NSSAI 상에서, 또는 도 5에서 옵션 B로서 도시된, 전체 요청 NSSAI 상에서 선택적으로 보호되거나 또는 익명화될 수 있다. 공개키 또는 인증서는 OTA 프로시저를 통해 필요할 때 업데이트될 수 있다. 공개키는 브로드캐스트 시스템 정보 블록(broadcast System Information Block; SIB)을 통해 PLMN으로부터 동적으로 획득될 수도 있다. 이러한 공개키는 UE가 AMF 트리거형 UE 구성 업데이트 프로시저를 통해 성공적으로 등록된 후에 업데이트될 수 있다. 공개키 또는 인증서는, 하나 이상의 후속적 초기 등록 메시지에서 유용되도록 UE 상의 비휘발성 메모리(예를 들어, 공개키가 디바이스 부팅 동작에서 생존할 수 있도록, ME, UICC, 또는 다른 컴포넌트 상)에 저장될 수 있다.
공개키들의 세트가 있을 수 있다. 예를 들어, AN의 공개키와 코어 네트워크에 대한 다른 공개키가 있을 수 있다. AN의 공개키는 RRC 계층에서 NSSAI를 암호화하는데 사용될 수 있고, 코어 네트워크의 공개키는 NAS 계층에서 사용될 수 있다.
익명화된 NSSAI는 하나 이상의 시스템 파라미터와 함께 PLMN 해싱 평문 NSSAI에 의해 생성될 수 있다. 이러한 익명화된 NSSAI는 주기적으로 생성될 수 있다. 정책에 의해 결정될 수 있는 각각의 기간에서, 새로운 익명화된 S-NSSAI가 생성되어 안전한 방식으로 UE에 전달될 수 있다. 미리 제공된 S-NSSAI는 미리 제공된 키 유도 함수(key derivation function; KDF)(예를 들어, 단방향 해시 함수) 알고리즘 및 미리 제공된 시스템 파라미터들에 기초하여 UE에 의해 익명화될 수 있다. 익명화된 S-NSSAI는 PLMN으로 전송될 수 있다. PLMN은, 익명화된 S-NSSAI를 수신하면, 평문 S-NSSAI의 리스트를 되풀이할 수 있다. 평문 S-NSSAI는 평문 S-NSSAI에 대응하는 익명화된 S-NSSAI를 획득하기 위해 합의된 시스템 파라미터들과 함께 KDF 함수에 입력될 수 있다. 이러한 프로세스는 UE마다 또는 UE들의 그룹마다 수행될 수 있고, 다양한 정책들에 기초할 수도 있다. S-NSSAI들의 리스트가 작을 때(예를 들어, 수십 개 내 또는 <= 100개 S-NSSAI들) 프로세스는 확장가능할 수 있지만, 더 큰 S-NSSAI들의 리스트에 대해서는 프로세스가 효율적이지 않을 수 있다.
도 6은 NAS 보안 셋업 동안 수행된 NSSAI 프라이버시 보호를 갖는 UE의 예시적인 초기 등록 호출 흐름을 나타낸다. 프로세스의 단계들이 아래에서 설명된다.
단계 0에서, UE는 아직 네트워크에 등록되어 있지 않다. UE는 UE가 액세스할 수 있는 구성 NSSAI를 제공받을 수 있다. 구성 NSSAI는 하나 이상의 S-NSSAI를 포함할 수 있다. S-NSSAI는 프라이버시에 민감한 것으로서("개인 S-NSSAI") 및/또는 프라이버시에 민감하지 않은 것으로서 식별될 수 있다. 예를 들어, 하나 이상의 개인 S-NSSAI는 전술한 바와 같이, 1로 설정된 PrivAttr 속성들을 가질 수 있다.
단계 1에서, UE는, NSSP를 사용하여, 구성 NSSAI로부터 개인 S-NSSAI를 필터링하거나, 제외시킴으로써, 요청 NSSAI를 생성할 수 있다. 이러한 필터링은 UE가 NAS 메시징 기밀성/무결성 보호가 구축된 후에만 개인 S-NSSAI를 전송할 수 있게 한다. 따라서, UE는 초기 등록 요청 메시지 내에서 비보호된 NSSAI를 전송하는 것을 피할 수 있다. NSSP를 사용하여, UE는, 전술한 바와 같이, 각자의 PrivAttr 속성들을 판독함으로써 어떤 S-NSSAI가 기밀성 보호를 필요로 하는지를 결정할 수 있다. UE는 개인 S-NSSAI를 무시할 수 있고, 비 개인 S-NSSAI를 요청 NSSAI에 추가할 수 있다. 대안적으로, UE는 구성 NSSAI를 복사하고 개인 S-NSSAI를 제거함으로써 시작할 수 있다. UE는 제공된 요청 NSSAI가 부분적이며 RRC/NAS 통신이 보호되고/보안화될 때 추가적인 개인 S-NSSAI가 교환될 수 있다는 표시를 등록 요청에서 네트워크에 제공할 수 있다. 이러한 표시를 부분적 정보 요청(Partial Information Request; PIR) 표시라고 칭할 수 있다. 이 PIR 표시는 요청 NSSAI로 인코딩될 수 있다. PIR 표시는 또한 UE와 네트워크 간에 보안성 연관이 완료된 후일 때까지 임의의 개인/기밀 정보(개인 S-NSSAI만이 아님)의 전송의 연기를 표시하기 위한 별도의 정보 엘리먼트(Information Element; IE)로서 일반화될 수 있다. 모든 S-NSSAI가 기밀성 보호를 필요로 하는 경우 요청 NSSAI는 비어 있을 수 있음을 이해해야 한다. UE가 NAS 계층에서의 NSSAI와는 별개로 RRC 계층에서 NSSAI를 전송할 필요가 있다고 가정하면, (예를 들어, NAS 또는 AS) 보안 컨텍스트가 구축될 때까지 개인 S-NSSAI의 필터링은 두 계층들(예를 들어, NAS 또는 AS) 둘 다에 동일하게 적용될 수 있다.
단계 2에서, RRC에서 요청 NSSAI를 수신하면, RAN은 요청 NSSAI 내의 정보에 기초하여 가능할 수 있는 최상의 AMF를 선택할 수 있다. NSSAI 프라이버시 고려사항으로 인해 NSSAI 정보가 불완전하거나 또는 이 초기 요청에서 누락될 수 있으므로, RAN은 차선적 AMF, 예를 들어, 디폴트 AMF를 선택할 수 있다.
단계 3에서, 디폴트 AMF일 수 있는 초기 AMF는 RAN으로부터 포워딩된 NAS 요청을 수신할 수 있다.
단계 4에서, AMF는 UE와 AUSF(UDM) 간에 인증 프로시저를 개시할 수 있다. 프로시저는 NAS 시그널링을 통해 운반된 EPS AKA 프로시저(예컨대, EPS AKA* 등) 또는 EAP AKA 프로시저(예컨대, EAP AKA', EAP-AKA* 등)와 유사할 수 있다.
단계 5에서, NAS 보안 컨텍스트가 구축될 수 있다. NAS 보안 컨텍스트는 NAS 마스터 키 및 하나 이상의 유도된 NAS 기밀성 및 무결성 키들과 같은, 필요한 키잉(keying) 자료 및 저장된 보안 파라미터들을 포함할 수 있다.
단계 6에서, 초기 AMF는 무결성 보호되고, 비 암호화된 NAS 보안 모드 커맨드(Security Mode Command; SMC)를 UE에 전송할 수 있다. SMC는 대응하는 키들을 유도하기 위해 암호화 및 무결성 알고리즘들을 지정할 수 있다. 암호화 알고리즘은 동일한 S-NSSAI를 운송하는 임의의 두 개의 암호화된 메시지들이 도청자에 의해 서로 관련지어질 수 없도록 구축된 램덤화를 가져야 한다. 이러한 원리는, 예를 들어, AES CTR 모드를 사용함으로써, 각각의 새로운 메시지마다 고유의 논스(nonce)(예를 들어, NAS 카운트)를 사용함으로써 달성될 수 있다. 초기 등록 요청에서의 PIR 표시의 존재 및 운영자 정책에 대한 조건에 기초하여, 초기 AMF는 또한, UE가 초기 등록 메시지로부터 보류하였을 수 있는 기밀성 NSSAI 또는 S-NSSAI를 제공해달라는 UE에 대한 요청을 SMC 메시지 내에 포함시킬 수 있다.
단계 7에서, SMC 메시지 내에서 수신된 파라미터들 및 인증 동안 구축된 NAS 마스터 키에 기초하여 생성된 NAS 기밀성 및 무결성 키들을 포함하여, NAS 보안 컨텍스트가 UE에 의해 구축될 수 있다.
단계 8에서, UE는 무결성 및 기밀성 보호된 SMC 완료 메시지를 전송할 수 있다. UE는 NSSP를 사용할 수 있고, 구성 NSSAI의 S-NSSAI를 포함하는 요청 NSSAI를 제공할 수 있으며, 즉, 개인 S-NSSAI는 이 때 필터링되지 않을 수 있다. 전술한 바와 같이, 암호화 알고리즘은 동일한 S-NSSAI를 운송하는 임의의 두 개의 암호화된 메시지들이 도청자에 의해 서로 관련지어질 수 없는 것을 보장할 수 있다.
단계 9에서, 초기 AMF는 수신된 SMC 완료 메시지를 무결성 체크하고, 새로운 요청 NSSAI를 추출하기 위해 메시지의 콘텐츠를 암호해독할 수 있다. UE를 위한 허용 NSSAI를 결정하기 위해, 이 새로운 요청 NSSAI는 정책 및 가입 정보와 함께 사용될 수 있다. AMF는 수신된 S-NSSAI를 가입 데이터로부터의 S-NSSAI와 대조하여 검증하고, PrivAttr 값 일관성을 검증할 수 있다.
단계 10에서, 결정된 허용 NSSAI가 주어지면, 정책/가입 정보에 기초하여, 초기 AMF는 타겟 AMF가 UE를 서빙하기에 더 적합하다고 결정할 수 있다. 초기 AMF는 AMF 재배치 프로시저를 개시할 수 있다. 이러한 프로시저 동안, 초기 AMF는 허용 NSSAI 및 보안 컨텍스트를 타겟 AMF로 전송할 수 있다. 대안적으로, UE와 타겟 AMF 간의 새로운 인증 프로시저 및/또는 보안 모드 커맨드 프로시저가 수행되어 새로운 보안 컨텍스트를 구축하고 UE와 타겟 AMF에서 새로운 키들을 유도할 수 있다. 이러한 프로시저는, 타겟 AMF가 보안 알고리즘들에 대해 상이한 레벨의 지원을 갖는 경우 필요할 수 있고 및/또는 초기 AMF와 타겟 AMF가 서로의 NAS 마스터 키 및 유도된 키에 대한 액세스를 갖지 않은 경우 순방향/역방향 보안을 위한 암호 분리를 보장하는데 필요할 수 있다. AMF 재배치 프로시저 및/또는 새로운 인증 프로시저 동안, RAN은 새로운 서빙 AMF 및 허용 NSSAI로 업데이트될 수 있다.
단계 11에서, 타겟 AMF는 정책/가입 정보에 기초하여 5G-GUTI 및 허용 NSSAI(개인 S-NSSAI를 포함함)의 리스트를 포함하는 보호된 등록 수락 메시지를 UE에 반송할 수 있다. 네트워크(타겟 AMF, AN)와 UE 간의 AS 보안 셋업이 또한 발생할 수 있다.
단계 12에서, UE는 새로운 5G-GUTI의 할당을 타겟 AMF에게 확인해줄 수 있다.
도 7은 트리거된 후속 등록 업데이트 프로시저 동안 수행된 NSSAI 프라이버시 보호를 갖는 예시적인 등록 호출 흐름을 나타낸다. 프로세스의 단계들이 아래에서 설명된다.
단계 0 내지 단계 4는 상기 도 6에 대한 단계들과 유사하다.
단계 5에서, NAS 보안 셋업 프로시저가 UE와 초기 AMF 간에 수행될 수 있다. 도 6의 보안 프로시저와는 달리, NAS 셋업 메시지들은 개인 S-NSSAI 정보를 운송하지 않을 수 있다.
단계 6에서, 초기 AMF는, 요청 NSSAI에 기초하여 그리고 로컬 정책 및 가입 정보에 기초하여, UE를 위한 허용 NSSAI를 결정할 수 있다.
단계 7에서, 초기 AMF는 허용 NSSAI를 등록 수락 메시지 내에 포함시킬 수 있고, 후속 등록 업데이트에서 AMF가 초기 등록 메시지로부터 보류할 수 있는 기밀 NSSAI를 UE가 전송할 권한이 있음을 UE에게 표시할 수 있다. 이러한 표시는 예를 들어, 플래그, 타이머(예를 들어, TAU 타이머) 또는 둘 다를 포함할 수 있다. 플래그 및/또는 타이머의 삽입과 같은, 표시의 존재는 초기 등록 요청에서의 PIR 표시의 존재에 조건적일 수 있고, 로컬 정책 및 가입 정보에 종속될 수 있다.
단계 8에서, UE는 새로운 5G-GUTI의 할당을 초기 AMF에게 확인해줄 수 있다.
단계 9에서, 권한부여 표시(authorization indication; 예를 들어, 권한부여 플래그 및/또는 권한부여 타이머의 만료)의 검출시, NSSP를 사용하는 UE는 기밀성/무결성 보호된 등록 업데이트 메시지 내에, 구성 NSSAI의 S-NSSAI를 비롯하여, 요청 NSSAI를 포함시킬 수 있는데, 즉 개인 S-NSSAI는 필터링되지 않을 수 있다. UE는 대안적으로, 보호된 등록 업데이트 메시지 내에서 "전송되지 않은" 개인 S-NSSAI를 전송하기 위해 네트워크로부터 명시적인 권한부여 표시를 요구하지 않을 수 있다. 개인 S-NSSAI를 전송하기 위한 표시로서 UE 초기 등록 요청에서의 PIR과 AMF로부터의 등록 수락에서의 권한부여 표시의 조합을 사용하는 옵션은 프로세스를 네트워크 제어 하에 있게 할 수 있다. 예를 들어, 네트워크가 프로세스를 제어할 수 있게 하면, 네트워크가 개인 S-NSSAI를 일시적으로 또는 현재 등록 영역에서 지원하지 않는 경우, 네트워크가 개인 S-NSSAI의 후속 요청 업데이트를 피할 수 있게 할 수 있다.
단계 10과 단계 11은 전술한 바와 같은 도 6의 단계 9 및 단계 10과 유사하게 수행될 수 있다.
단계 12에서, 타겟 AMF는 정책/가입 정보에 기초하여, 허용 NSSAI(개인 S-NSSAI를 포함함)의 리스트를 보호된 등록 수락 메시지 내에서 반송할 수 있다.
도 8은 전술한 바와 같이, 구성된 PLMN 공개키를 사용하는 예시적인 등록 호출 흐름을 나타낸다. 프로세스의 단계들이 아래에서 설명된다.
단계 0에서, UE는 아직 네트워크에 등록되어 있지 않고, 프라이버시에 민감한 것으로서 식별될 수 있는 하나 이상의 S-NSSAI, 및 PLMN 공개키를 포함할 수 있는 NSAAI를 갖도록 구성된다.
단계 1에서, UE는 암호화된 요청 NSSAI를 생성할 수 있다. UE는 전술한 바와 같이, 요청 NSSAI 또는 그 일부를 암호화하기 위해, 예를 들어, NAS UL 카운트와 같은, 논스를 사용하는 RSA를 사용할 수 있다. UE는 또한, 요청 NSSAI를 암호화하기 위해 일회성으로 생성된 대칭키를 사용할 수 있다. 그 후, UE는 논스 및 RSA 암호화된 대칭키와 함께 암호화된 요청 NSSAI를 AN에 전송할 수 있다. 대칭키는 (예컨대, AES-GCM 모드를 사용하여) 메시지 무결성 보호를 제공하는데 사용될 수도 있다. 대안적으로, UE는 요청 NSSAI를 암호화하고 기밀성 보호하기 위해 ECIES(Elliptic Curve Integrated Encryption Scheme)에서 서빙 PLMN 공개키를 사용할 수 있다. 서빙 PLMN 공개키가 HPLMN에 의해 제공되는 대신 서빙 PLMN으로부터 획득되면, UE는 먼저 SIB를 통해 서빙 PLMN 공개키를 검출하거나 또는 이전 AMF 구성 업데이트 프로시저로부터 서빙 PLMN 공개키가 저장될 수 있는 스토리지로부터 서빙 PLMN 공개키를 리트리빙(retrieve)할 수 있다. UE가 서빙 PLMN 공개키를 획득할 수 없다면, UE는 다른 실시예들에서 설명된 프로시저들로 폴백(fall back)하는 것을 선택할 수 있다.
단계 2에서, RAN은, 등록 요청을 수신하면, (예를 들어, RSA, ECIES를 사용하여) 연관된 개인키 및 수신된 대칭키가 존재하는 경우, 이를 사용하여, 요청 NSSAI를 (예를 들어, RRC 계층으로부터) 암호해독할 수 있다. 추출된 요청 NSSAI를 사용하여, RAN은 UE를 위한 가능할 수 있는 최상의 AMF를 선택하려고 시도할 수 있다. NSSAI 정보에는 프라이버시에 민감한 어떠한 NSSAI도 누락되지 않을 수 있으므로, RAN은 AMF 선택 중에 최상의 결정을 내릴 수 있다.
단계 3에서, RAN은 상기 요청을 선택된 AMF로 포워딩할 수 있다.
단계 4와 단계 5에서, AMF는 UE와의 보안 컨텍스트를 인증하고 셋업할 수 있다.
단계 6에서, 연관된 개인키(및 수신된 대칭키 - 존재하는 경우에 한 함)를 사용하여, AMF는 (예를 들어, NAS PDU로부터) 요청 NSSAI를 암호해독할 수 있다. UE를 위한 허용 NSSAI를 결정하기 위해, 요청 NSSAI가 정책 및 가입 정보와 함께 사용될 수 있다.
단계 7에서, AMF는 정책/가입 정보에 기초하여, 허용 NSSAI(개인 S-NSSAI를 포함함)의 리스트와 5G-GUTI를 보호된 등록 수락 메시지 내에서 반송할 수 있다. 이 때 네트워크(타겟 AMF, AN)와 UE 간의 AS 보안 셋업이 발생할 수 있다.
단계 8에서, UE는 새로운 5G-GUTI의 할당을 타겟 AMF에게 확인해줄 수 있다.
실시예에서, UE는, 예를 들어, 전술한 실시예들에서와 같이 등록 동안, 무선을 통해, 개인 S-NSSAI를 전송하거나 또는 부분적 NSSAI를 명료하게 표시할 필요가 없을 수 있다. 그러한 실시예는 개인 S-NSSAI가 사용될 서빙 PLMN을 암시적으로 표시하기 위해 가입 데이터를 사용할 수 있다. UE가 가입한 S-NSSAI는 가입 데이터에 저장될 수 있다. PLMN은 어느 S-NSSAI가 UE를 서빙하는지를 결정하기 위해 이러한 가입 데이터를 리트리빙하거나 또는 요청할 수 있다. UE가 어떠한 개인 S-NSSAI도 전송할 필요는 없지만 PLMN이 허용 NSSAI에서 개인 NSSAI를 제공할 수 있도록 개인 S-NSSAI가 디폴트로서 마크표시될 수 있다. HPLMN은 개인 S-NSSAI없이 UE에게 구성 NSSAI를 제공할 수 있거나, 또는 전술한 실시예들에서와 같이 초기 요청 NSSAI로부터 개인 S-NSSAI를 필터링하는 NSSP 규칙과 함께 PrivAttr 속성으로 마크표시된 개인 S-NSSAI를 포함할 수 있다. 가입 데이터로부터 획득되었지만 초기 요청 NSSAI에서는 존재하지 않은 개인 S-NSSAI를 포함시킴으로써 초기 AMF가 UE를 위한 허용 NSSAI를 결정할 때, AMF는, 타겟 AMF가 UE에 대해 NSSAI 매칭 슬라이스들을 서빙하기에 더 적합한 경우, AMF 재배치 프로시저를 트리거할 수 있다.
바로 이전의 실시예와 같은, 암시적 접근법을 사용하는 실시예는 UE 명시적 표시를 사용하여 변경될 수 있다. UE가 비보호된 초기 등록 메시지 내에서 (어떠한 개인 S-NSSAI도 없이) 요청 NSSAI를 전송할 때, UE가 현재 등록 영역에서 개인 S-NSSAI에 관해 통지받기를 원한다는 것을 UE는 네트워크에 표시할 수 있다. 이러한 표시는 상기 실시예들에서 설명된 바와 같이, 특수값 S-NSSAI의 형태로, 또는 별도의 독립형 IE(예를 들어, PIR)로서 운송될 수 있다. 이러한 표시의 존재는 PLMN에 의해 S-NSSAI의 리스트가 불완전하다는 것과 PLMN이 UE와의 보안 연관성을 구축한 후에 추가적인 프라이버시에 민감한 S-NSSAI를 수신할 수 있다는 것으로서 해석될 수 있다. 그러한 표시를 포함하는 등록 요청을 수신할 때, AMF는 가입 데이터로부터 획득되고 현재 등록 영역에서 서빙될 수 있는 개인 S-NSSAI(예를 들어, PrivAttr 속성들을 통해 개인으로서 표시됨)를 허용 NSSAI 내에 포함시킬 수 있다. AMF는 허용 NSSAI를 (보호된) 등록 수락 메시지 내에서 UE에 전송할 수 있다. 상기 메시지를 수신하면, UE는 이들 개인 S-NSSAI들을 포함하는 후속 (보호된) 등록 요청을 전송할 수 있다. AMF 재배치는 상기 프로시저 동안 (위에서 설명된 실시예들에서와 같이) 일어날 수 있다. 대안적 또는 추가적 실시예에서, UE는 프라이버시에 민감한 특정 S-NSSAI 표시자들을 전송할 필요성을 제거할 수 있고, 특정 요건들이 등록 프로시저 흐름 동안 PLMN에게 보충 정보로서 제공되고 HPLMN에 의해 유지되는 UE 가입 데이터 내에 저장될 수 있다.
AMF에서의 (예를 들어, CM-유휴 -> CM-연결의 상태 천이 동안) 임시 식별자들의 빈번한 리프레시를 강제시키는 것은 사용자들의 프라이버시를 강화시킬 수 있고, 페이징 메시지(들)에서 명료하게 전송된 임시 식별자를 검출함으로써 공격자가 사용자를 추적할 가능성을 완화시킬 수 있다. 그러나, 페이징 메시지(들)에서 전송된 5G-S-TMSI를 가로채서 <AMF Set ID> <AMF Pointer> 데이터(의사 정적(pseudo-static)인 것으로 가정함)를 추출하기를 원하는 도청자에 의해 AMF는 여전히 특유하게 식별될 수 있기 때문에 이러한 조치만으로는 충분하지 않을 수 있다. 전술한 바와 같이, 슬라이스들의 세트에 전용인 AMF의 경우, 영구적 식별자들은 그러한 슬라이스들을 사용하여 특정 클래스의 사용자들의 위치를 폭로시키는 것을 도울 수 있고, 따라서 사용자의 프라이버시를 침해하는 것을 간접적으로 도울 수 있다.
(예를 들어, NAS 마스터 키로부터 유도된 UE/AMF 대칭키를 사용하거나 또는 PLMN 공개-개인키 쌍을 사용하여) 5G-S-TMSI를 암호화하는 것은 익명성을 제공할 수 있지만, 처리시 추가적인 오버헤드와 비대칭 암호화를 사용하는 경우 보안 공개키 배포를 필요로 할 수 있다. 암호화를 위해 암호 함수를 사용하는 것은, UE가 자신의 저장된 현재 5G-S-TMSI를, 다음 임시 ID 리프레시까지, 페이징 요청들에서 존재하는 것과 매칭시킬 필요만 있기 때문에, 필요한 것보다 더 많은 보호를 제공할 수 있다. 따라서, 암호 해시를 사용하여 가명 id를 생성하는 단방향 함수 솔루션이 설명된다.
페이징 메시지 내에서 임시 ID(예를 들어, 5G-S-TMSI)의 암호 해시를 사용함으로써, UE는, 암호해독을 사용하는 것보다 효율적인 방식으로, 등록 동안 UE에 할당되었던 것(예를 들어, 5G-GUTI)으로부터 계산된 해시에 맞춰 매칭될 수 있다. 공격자가 여러 가명 ID들을 특정 전용 AMF에 상관시키는 곤란성은 임시 ID들이 명료하게 전송되는 프로세스들과 비교할 때 크게 증가한다.
암호 해시를 사용하는 예시적인 방법은 다음과 같이 수행될 수 있다. UE는 등록 동안, 예컨대, UE의 보안 능력을 통해, AMF에게, UE가 암호 해시된 가명 id를 지원한다는 것을 표시할 수 있다. NAS 보안 셋업 동안, UE와 AMF는 UE 임시 id에 암호 해시를 적용할 목적으로, 세션키(Khash_tempid)를 유도해낼 수 있다. AMF가 등록 동안 UE에 새로운 5G-GUTI를 할당할 때, UE는 (예컨대, Khash_tempid를 갖는 SHA-2를 비밀키로서 그리고 현재 NAS UL 카운트를 염제(salt)로서 사용하여) 5G-S-TMSI에 암호 해시를 적용하고 해시를 저장할 수 있다. UE는, 5G-GUTI가 리프레시되거나 또는 NAS UL 카운트가 변경될 때 해시를 리프레시할 수 있다. AMF가 UE를 페이징하고자 할 때, AMF는 해시된 5G-S-TMSI를 생성하고, 해시된 5G-S-TMSI를 RAN(예를 들어, 스마트 페이징이 사용되는 경우 특정 gNB)에 전송하여 UE와 연락을 취할 수 있다. UE는 하나 이상의 페이징 레코드를 수신할 수 있다. 각각의 페이징 레코드는 보호된 5G-S-TMSI를 포함할 수 있는 연관된 페이징 레코드 식별자를 가질 수 있다. 유휴 UE가 페이징을 위해 스케줄링될 때, UE는, UE가 저장된 해시와의 매칭을 찾을 때까지, 저장된 해시를, 하나 이상의 수신된 페이징 레코드의 각각의 페이징 레코드 식별자와 비교할 수 있다. 그 후, UE는 저장된 해시와 매칭된 페이징 레코드 식별자와 연관된 페이징 레코드를 처리할 수 있다. UE는 또한 다음 페이징 기회가 매칭을 찾을 때까지 기다릴 수 있다.
5G-S-TMSI 크기는 비교적 짧을 수 있어서(예를 들어, EPS는 40비트 S-TMSI를 사용함), 해시 함수의 결과는 (예를 들어, SHA-256을 해싱 프리미티브로서 사용하는 경우 256비트에서 40비트로) 5G-S-TMSI의 크기에 맞게 길이가 줄여질 수 있다. 충돌의 확률은 증가할 수 있지만(예를 들어, 2128에서 220로), 충돌은 주어진 추적 영역 내에서 두 UE들의 페이징 스케줄(예를 들어, 동일한 P-RNTI에 경청하기) 상에서 동시에 발생해야 할 것이기 때문에, 실제로, 공격자가 사용자를 추적할 수 있는 확률은 낮게 유지되어야 한다.
도 1a는 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 통신 시스템(100)의 도면이다. 통신 시스템(100)은 음성, 데이터, 비디오, 메시징, 브로드캐스트 등과 같은 콘텐츠를 다중 무선 사용자들에게 제공하는 다중 액세스 시스템일 수 있다. 통신 시스템(100)은 다중 무선 사용자들이 무선 대역폭을 비롯한 시스템 자원들의 공유를 통해 이러한 콘텐츠에 액세스할 수 있도록 해줄 수 있다. 예를 들어, 통신 시스템(100)은 코드 분할 다중 액세스(code division multiple access; CDMA), 시분할 다중 액세스(time division multiple access; TDMA), 주파수 분할 다중 액세스(frequency division multiple access; FDMA), 직교 FDMA(Orthogonal FDMA; OFDMA), 단일 캐리어 FDMA(Single-Carrier FDMA; SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법들을 이용할 수 있다.
도 1a에서 도시된 바와 같이, 통신 시스템(100)은 무선 송수신 유닛(WTRU)들(102a, 102b, 102c 및/또는 102d)(이것들을 WTRU(102)라고 통칭하거나 또는 총칭한다), 무선 액세스 네트워크(radio access network; RAN)(103/104/105), 코어 네트워크(106/107/109), 공중 전화 교환망(public switched telephone network; PSTN)(108), 인터넷(110), 및 기타 네트워크들(112)을 포함할 수 있지만, 개시된 실시예들은 임의의 갯수의 WTRU, 기지국, 네트워크, 및/또는 네트워크 엘리먼트를 구상할 수 있다는 것을 알 것이다. WTRU들(102a, 102b, 102c, 102d) 각각은 무선 환경에서 동작하거나 및/또는 통신하도록 구성된 임의의 유형의 디바이스일 수 있다. 예로서, WTRU들(102a, 102b, 102c, 102d)은 무선 신호들을 송신하거나 및/또는 수신하도록 구성될 수 있으며, 사용자 장비(UE), 이동국, 고정 가입자 유닛 또는 이동 가입자 유닛, 페이저, 셀룰러 전화기, 개인 휴대 정보 단말기(PDA), 스마트폰, 랩탑, 넷북, 개인 컴퓨터, 무선 센서, 가전 전자제품 등을 포함할 수 있다.
통신 시스템(100)은 또한 기지국(114a)과 기지국(114b)을 포함할 수 있다. 기지국들(114a, 114b) 각각은 코어 네트워크(106/107/109), 인터넷(110), 및/또는 네트워크(112)와 같은, 하나 이상의 통신 네트워크들에 대한 액세스를 용이하게 해주기 위해 WTRU들(102a, 102b, 102c, 102d) 중 적어도 하나의 WTRU와 무선방식으로 인터페이싱하도록 구성된 임의의 유형의 디바이스일 수 있다. 예로서, 기지국들(114a, 114b)은 기지국 트랜스시버(base transceiver station; BTS), 노드 B, e노드 B, 홈 노드 B, 홈 e노드 B, 싸이트 제어기, 액세스 포인트(access point; AP), 무선 라우터 등일 수 있다. 기지국(114a, 114b)은 각각 단일 엘리먼트로서 도시되었지만, 기지국(114a, 114b)은 임의의 개수의 상호연결된 기지국들 및/또는 네트워크 엘리먼트들을 포함할 수 있다는 것을 이해할 것이다.
기지국(114a)은 기지국 제어기(base station controller; BSC), 무선 네트워크 제어기(radio network controller; RNC), 중계 노드 등과 같은, 다른 기지국들 및/또는 네트워크 엘리먼트들(미도시)을 또한 포함할 수 있는 RAN(103/104/105)의 일부일 수 있다. 기지국(114a) 및/또는 기지국(114b)은 셀(미도시)이라고 칭해질 수 있는 특정한 지리학적 영역 내에서 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다. 셀은 셀 섹터들로 더 분할될 수 있다. 예를 들어, 기지국(114a)과 연관된 셀은 세 개의 섹터들로 분할될 수 있다. 따라서, 일부 실시예들에서, 기지국(114a)은 세 개의 트랜스시버들, 예컨대, 셀의 각 섹터 마다 하나씩의 트랜스시버들을 포함할 수 있다. 다른 실시예에서, 기지국(114a)은 다중 입력 다중 출력(multiple-input multiple output; MIMO) 기술을 이용할 수 있고, 이에 따라, 셀의 각 섹터 마다 다수의 트랜시버들을 이용할 수 있다.
기지국들(114a, 114b)은 임의의 적절한 무선 통신 링크(예컨대, 무선 주파수(radio frequency; RF), 마이크로파, 적외선(infrared; IR), 자외선(ultraviolet; UV), 가시광 등)일 수 있는 무선 인터페이스(115/116/117)를 통해 하나 이상의 WTRU들(102a, 102b, 102c, 102d)과 통신할 수 있다. 무선 인터페이스(115/116/117)는 임의의 적절한 무선 액세스 기술(radio access technology; RAT)을 이용하여 구축될 수 있다.
보다 구체적으로, 위에서 언급한 바와 같이, 통신 시스템(100)은 다중 액세스 시스템일 수 있으며, CDMA, TDMA, FDMA, OFDMA, SC-FDMA, 등과 같은 하나 이상의 채널 액세스 방식들을 이용할 수 있다. 예를 들어, RAN(103/104/105)에서의 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 광대역 CDMA(wideband CDMA; WCDMA)를 이용하여 무선 인터페이스(115/116/117)를 구축할 수 있는 유니버셜 이동 원격통신 시스템(Universal Mobile Telecommunications System; UMTS) 지상 무선 액세스(Terrestrial Radio Access)(UTRA)와 같은 무선 기술을 구현할 수 있다. WCDMA는 고속 패킷 액세스(High-Speed Packet Access; HSPA) 및/또는 진화형 HSPA(Evolved HSPA; HSPA+)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 고속 다운링크 패킷 액세스(High Speed Downlink Packet Access; HSDPA) 및/또는 고속 업링크 패킷 액세스(High Speed Uplink Packet Access; HSUPA)를 포함할 수 있다.
다른 실시예에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 롱 텀 에볼루션(Long Term Evolution; LTE) 및/또는 LTE 어드밴스드(LTE-Advanced; LTE-A)를 이용하여 무선 인터페이스(115/116/117)를 구축할 수 있는 진화된 UMTS 지상 무선 액세스(Evolved UMTS Terrestrial Radio Access; E-UTRA)와 같은 무선 기술을 구현할 수 있다.
다른 실시예들에서, 기지국(114a) 및 WTRU들(102a, 102b, 102c)은 IEEE 802.16(즉, WiMAX(Worldwide Interoperability for Microwave Access)), CDMA2000, CDMA2000 1X, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GSM EDGE(GERAN), 등과 같은 무선 기술들을 구현할 수 있다.
도 1a에서의 기지국(114b)은 예컨대 무선 라우터, 홈 노드 B, 홈 e노드 B, 또는 액세스 포인트일 수 있으며, 회사, 가정, 차량, 캠퍼스 등의 장소와 같은 국지적 영역에서의 무선 연결을 용이하게 하기 위해 임의의 적절한 RAT을 이용할 수 있다. 하나의 실시예에서, 기지국(114b) 및 WTRU(102c, 102d)는 IEEE 802.11와 같은 무선 기술을 구현하여 무선 근거리 네트워크(wireless local area network; WLAN)를 구축할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 IEEE 802.15와 같은 무선 기술을 구현하여 무선 개인 영역 네트워크(wireless personal area network; WPAN)를 구축할 수 있다. 또 다른 실시예에서, 기지국(114b) 및 WTRU들(102c, 102d)은 셀룰러 기반 RAT(예컨대, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)을 이용하여 피코셀 또는 펨토셀을 구축할 수 있다. 도 1a에서 도시된 바와 같이, 기지국(114b)은 인터넷(110)에 대한 직접 연결을 가질 수 있다. 이에 따라, 기지국(114b)은 코어 네트워크(106/107/109)를 통해 인터넷(110)에 액세스할 필요가 없을 수 있다.
RAN(103/104/105)은 코어 네트워크(106/107/109)와 통신할 수 있으며, 코어 네트워크(106/107/109)는 음성, 데이터, 애플리케이션, 및/또는 VoIP(voice over internet protocol) 서비스들을 WTRU들(102a, 102b, 102c, 102d) 중 하나 이상의 WTRU에게 제공하도록 구성된 임의의 유형의 네트워크일 수 있다. 예를 들어, 코어 네트워크(106/107/109)는 콜 제어, 빌링 서비스, 이동 위치 기반 서비스, 선납제 콜링, 인터넷 접속, 비디오 배포 등을 제공할 수 있으며, 및/또는 사용자 인증과 같은 상위레벨 보안 기능을 수행할 수 있다. 도 1a에서는 도시되지 않았지만, RAN(103/104/105) 및/또는 코어 네트워크(106/107/109)는 RAN(103/104/105)과 동일한 RAT을 이용하거나 또는 상이한 RAT을 이용하는 다른 RAN들과 직접적 또는 간접적으로 통신할 수 있다는 것을 이해할 것이다. 예를 들어, 코어 네트워크(106/107/109)는, E-UTRA 무선 기술을 이용하는 중일 수 있는 RAN(103/104/105)에 접속하는 것에 더하여, 또한 GSM 무선 기술을 이용하는 또 다른 RAN(미도시)과 통신할 수도 있다.
코어 네트워크(106/107/109)는 또한 WTRU들(102a, 102b, 102c, 102d)이 PSTN(108), 인터넷(110), 및/또는 다른 네트워크들(112)에 액세스하기 위한 게이트웨이로서 역할을 할 수 있다. PSTN(108)은 POTS(plain old telephone service)를 제공하는 회선 교환형 전화망을 포함할 수 있다. 인터넷(110)은 송신 제어 프로토콜(transmission control protocol; TCP)/인터넷 프로토콜(internet protocol; IP) 슈트에서의, TCP, 사용자 데이터그램 프로토콜(user datagram protocol; UDP) 및 IP와 같은, 일반적인 통신 프로토콜들을 이용하는 상호연결된 컴퓨터 네트워크 및 디바이스의 글로벌 시스템을 포함할 수 있다. 네트워크(112)는 다른 서비스 제공자들에 의해 소유되거나 및/또는 동작되는 유선 또는 무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크(112)는 RAN(103/104/105)과 동일한 RAT 또는 상이한 RAT을 이용할 수 있는, 하나 이상의 RAN들에 접속된 또 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(100) 내의 WTRU들(102a, 102b, 102c, 102d) 중 몇몇 또는 그 전부는 멀티 모드 능력들을 포함할 수 있는데, 예컨대 WTRU들(102a, 102b, 102c, 102d)은 상이한 무선 링크들을 통한 상이한 무선 네트워크들과의 통신을 위한 다중 트랜스시버들을 포함할 수 있다. 예를 들어, 도 1a에서 도시된 WTRU(102c)는 셀룰러 기반 무선 기술을 사용할 수 있는 기지국(114a)과 통신하며, IEEE 802 무선 기술을 사용할 수 있는 기지국(114b)과 통신하도록 구성될 수 있다.
도 1b는 예시적인 WTRU(102)의 시스템도이다. 도 1b에서 도시된 바와 같이, WTRU(102)는 프로세서(118), 트랜스시버(120), 송신/수신 엘리먼트(122), 스피커/마이크로폰(124), 키패드(126), 디스플레이/터치패드(128), 착탈불가능형 메모리(130), 착탈가능형 메모리(132), 전원(134), 글로벌 위치확인 시스템(global positioning system; GPS) 칩셋(136), 및 다른 주변장치들(138)을 포함할 수 있다. WTRU(102)는 실시예와 일관성을 유지하면서 전술한 엘리먼트들의 임의의 서브 조합을 포함할 수 있다는 것을 이해할 것이다. 또한, 실시예들은 기지국들(114a, 114b), 및/또는 비제한적인 예시로서, 여러가지 중에서도, 기지국 트랜스시버(BTS), 노드 B, 싸이트 제어기, 액세스 포인트(AP), 홈 노드 B, 진화형 홈 노드 B(eNodeB), 홈 진화형 노드 B(HeNB 또는 HeNodeB), 홈 진화형 노드 B 게이트웨이, 및 프록시 노드와 같이, 기지국들(114a, 114b)을 나타낼 수 있는 노드들이 도 1b에서 도시되고 여기서 설명된 엘리먼트들의 일부분 또는 그 전부를 포함할 수 있다는 것을 구상할 수 있다.
프로세서(118)는 범용 프로세서, 특수 목적용 프로세서, 통상의 프로세서, 디지털 신호 프로세서(digital signal processor; DSP), 복수개의 마이크로프로세서, DSP 코어와 연계된 하나 이상의 마이크로프로세서, 제어기, 마이크로제어기, 응용 특정 집적 회로(Application Specific Integrated Circuit; ASIC), 필드 프로그램가능 게이트 어레이(Field Programmable Gate Array; FPGA) 회로, 임의의 다른 유형의 집적 회로(integrated circuit; IC), 상태 머신 등일 수 있다. 프로세서(118)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입력/출력 프로세싱, 및/또는 WTRU(102)가 무선 환경에서 동작할 수 있도록 해주는 임의의 다른 기능을 수행할 수 있다. 프로세서(118)는 송신/수신 엘리먼트(122)에 결합될 수 있는 트랜스시버(120)에 결합될 수 있다. 도 1b는 프로세서(118)와 트랜스시버(120)를 별개의 컴포넌트들로서 도시하지만, 프로세서(118)와 트랜스시버(120)는 전자 패키지 또는 칩 내에서 통합될 수 있다는 것을 이해할 것이다.
송신/수신 엘리먼트(122)는 무선 인터페이스(115/116/117)를 통해 기지국(예컨대, 기지국(114a))에 신호를 송신하거나, 또는 기지국으로부터 신호를 수신하도록 구성될 수 있다. 예를 들어, 일부 실시예들에서, 송신/수신 엘리먼트(122)는 RF 신호를 송신 및/또는 수신하도록 구성된 안테나일 수 있다. 또 다른 실시예에서, 송신/수신 엘리먼트(122)는 예컨대 IR, UV, 또는 가시광 신호를 송신 및/또는 수신하도록 구성된 발광기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 엘리먼트(122)는 RF와 광 신호 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 엘리먼트(122)는 임의의 조합의 무선 신호들을 송신 및/또는 수신하도록 구성될 수 있다는 것을 알 것이다.
또한, 도 1b에서는 송신/수신 엘리먼트(122)가 단일 엘리먼트로서 도시되지만, WTRU(102)는 임의의 갯수의 송신/수신 엘리먼트(122)를 포함할 수 있다. 보다 구체적으로, WTRU(102)는 MIMO 기술을 이용할 수 있다. 따라서, 일부 실시예들에서, WTRU(102)는 무선 인터페이스(115/116/117)를 통해 무선 신호를 송신 및 수신하기 위한 두 개 이상의 송신/수신 엘리먼트(122)(예컨대, 다중 안테나)를 포함할 수 있다.
트랜스시버(120)는 송신/수신 엘리먼트(122)에 의해 송신될 신호를 변조시키고 송신/수신 엘리먼트(122)에 의해 수신되는 신호를 복조시키도록 구성될 수 있다. 상기와 같이, WTRU(102)는 멀티 모드 능력들을 가질 수 있다. 따라서, 트랜스시버(120)는 WTRU(102)가 예컨대 UTRA 및 IEEE 802.11와 같은, 다중 RAT들을 통해 통신할 수 있도록 해주기 위한 다중 트랜스시버들을 포함할 수 있다.
WTRU(102)의 프로세서(118)는 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)(예컨대, 액정 디스플레이(liquid crystal display; LCD) 디스플레이 유닛 또는 유기 발광 다이오드(organic light emitting diode; OLED) 디스플레이 유닛)에 결합될 수 있고, 이들로부터 사용자 입력 데이터를 수신할 수 있다. 프로세서(118)는 또한 스피커/마이크로폰(124), 키패드(126), 및/또는 디스플레이/터치패드(128)에 사용자 데이터를 출력할 수 있다. 또한, 프로세서(118)는 착탈불가능형 메모리(130) 및/또는 착탈가능형 메모리(132)와 같은, 임의의 유형의 적절한 메모리로부터의 정보에 액세스하고, 이러한 메모리에 데이터를 저장할 수 있다. 착탈불가능형 메모리(130)는 랜덤 액세스 메모리(random-access memory; RAM), 판독 전용 메모리(read-only memory; ROM), 하드 디스크, 또는 임의의 다른 유형의 메모리 저장 디바이스를 포함할 수 있다. 착탈가능형 메모리(132)는 가입자 식별 모듈(subscriber identity module; SIM) 카드, 메모리 스틱, 보안 디지털(secure digital; SD) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(118)는 서버 또는 가정 컴퓨터(미도시됨)상에서와 같이, WTRU(102) 상에서 물리적으로 위치하지 않는 메모리로부터의 정보에 액세스하고, 이러한 메모리에 데이터를 저장할 수 있다.
프로세서(118)는 전원(134)으로부터 전력을 수신할 수 있고, WTRU(102) 내의 다른 컴포넌트들에게 이 전력을 분배하고 및/또는 제어하도록 구성될 수 있다. 전원(134)은 WTRU(102)에게 전력을 공급해주기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(134)은 하나 이상의 건식 셀 배터리들(예컨대, 니켈 카드뮴(NiCd), 니켈 아연(NiZn), 니켈 금속 하이드라이드(NiMH), 리튬 이온(Li-ion) 등), 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(118)는 또한 GPS 칩셋(136)에 결합될 수 있으며, 이 GPS 칩셋(136)은 WTRU(102)의 현재 위치에 관한 위치 정보(예컨대, 경도 및 위도)를 제공하도록 구성될 수 있다. GPS 칩셋(136)으로부터의 정보에 더하여, 또는 이를 대신하여, WTRU(102)는 무선 인터페이스(115/116/117)를 통해 기지국(예컨대, 기지국들(114a, 114b))으로부터 위치 정보를 수신하고, 및/또는 근처에 있는 두 개 이상의 기지국들로부터 신호들이 수신되는 타이밍에 기초하여 자신의 위치를 결정할 수 있다. WTRU(102)는 실시예와 일관성을 유지하면서 임의의 적절한 위치 결정 구현예를 통해 위치 정보를 획득할 수 있는 것을 이해할 것이다.
프로세서(118)는 또한 다른 주변장치들(138)에 결합될 수 있으며, 이 주변장치들(138)은 추가적인 특징들, 기능 및/또는 유선 또는 무선 연결을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변장치들(138)은 가속도계, e콤파스, 위성 트랜스시버, 디지털 카메라(사진 또는 비디오용), 범용 직렬 버스(USB) 포트, 진동 디바이스, 텔레비젼 트랜스시버, 핸즈프리 헤드셋, 블루투스® 모듈, 주파수 변조(FM) 무선 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 1c는 실시예에 따른 RAN(103) 및 코어 네트워크(106)의 시스템도이다. 상기와 같이, RAN(103)은 무선 인터페이스(115)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 UTRA 무선 기술을 이용할 수 있다. RAN(103)은 또한 코어 네트워크(106)와 통신할 수 있다. 도 1c에서 도시된 바와 같이, RAN(103)은 무선 인터페이스(115)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 트랜스시버들을 각각 포함할 수 있는 노드 B들(140a, 140b, 140c)을 포함할 수 있다. 노드 B들(140a, 140b, 140c)은 각각 RAN(103) 내의 특정 셀(미도시)과 연계될 수 있다. RAN(103)은 또한 RNC들(142a, 142b)을 포함할 수 있다. RAN(103)은 실시예와 일관성을 유지하면서 임의의 갯수의 노드 B들과 RNC들을 포함할 수 있다는 것을 이해할 것이다.
도 1c에서 도시된 바와 같이, 노드 B들(140a, 140b)은 RNC(142a)와 통신할 수 있다. 추가적으로, 노드 B(140c)는 RNC(142b)와 통신할 수 있다. 노드 B들(140a, 140b, 140c)은 Iub 인터페이스를 통해 각각의 RNC들(142a, 142b)과 통신할 수 있다. RNC들(142a, 142b)은 Iur 인터페이스를 통해 서로 통신할 수 있다. RNC들(142a, 142b) 각각은 자신과 접속되어 있는 각각의 노드 B들(140a, 140b, 140c)을 제어하도록 구성될 수 있다. 또한, RNC들(142a, 142b) 각각은 외부 루프 전력 제어, 로드 제어, 승인 제어, 패킷 스케쥴링, 핸드오버 제어, 매크로다이버시티, 보안 기능, 데이터 암호화 등과 같은, 다른 기능을 수행하거나 또는 지원하도록 구성될 수 있다.
도 1c에서 도시된 코어 네트워크(106)는 미디어 게이트웨이(media gateway; MGW)(144), 이동 스위칭 센터(mobile switching center; MSC)(146), 서빙 GPRS 지원 노드(serving GPRS support node; SGSN)(148), 및/또는 게이트웨이 GPRS 지원 노드(gateway GPRS support node; GGSN)(150)를 포함할 수 있다. 전술한 엘리먼트들 각각은 코어 네트워크(106)의 일부로서 도시되었지만, 이들 엘리먼트들 중 임의의 엘리먼트들은 코어 네트워크 운영자 이외의 다른 엔티티에 의해 소유되고 및/또는 동작될 수 있다는 것을 알 것이다.
RAN(103)에서의 RNC(142a)는 IuCS 인터페이스를 통해 코어 네트워크(106)에서의 MSC(146)에 접속될 수 있다. MSC(146)는 MGW(144)에 접속될 수 있다. MSC(146)와 MGW(144)는 WTRU들(102a, 102b, 102c) 및 전통적인 지상선 통신 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 PSTN(108)과 같은 회로 교환망에 대한 액세스를 제공할 수 있다.
RAN(103)에서의 RNC(142a)는 또한 IuPS 인터페이스를 통해 코어 네트워크(106)에서의 SGSN(148)에 접속될 수 있다. SGSN(148)은 GGSN(150)에 접속될 수 있다. SGSN(148)과 GGSN(150)은 WTRU들(102a, 102b, 102c)과 IP 인에이블드 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 인터넷(110)과 같은 패킷 교환망에 대한 액세스를 제공할 수 있다.
상기와 같이, 코어 네트워크(106)는 또한 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 접속될 수 있다.
도 1d는 실시예에 따른 RAN(104) 및 코어 네트워크(107)의 시스템도이다. 상기와 같이, RAN(104)은 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하기 위해 E-UTRA 무선 기술을 사용할 수 있다. RAN(104)은 또한 코어 네트워크(107)와 통신할 수 있다.
RAN(104)은 e노드 B들(160a, 160b, 160c)을 포함할 수 있지만, RAN(104)은 실시예와 일관성을 유지하면서 임의의 개수의 e노드 B들을 포함할 수 있다는 것을 이해할 것이다. e노드 B(160a, 160b, 160c)는 무선 인터페이스(116)를 통해 WTRU(102a, 102b, 102c)와 통신하기 위한 하나 이상의 트랜스시버를 각각 포함할 수 있다. 일부 실시예들에서, e노드 B(160a, 160b, 160c)는 MIMO 기술을 구현할 수 있다. 따라서, 예컨대 e노드 B(160a)는 WTRU(102a)에게 무선 신호를 송신하고, WTRU(102a)로부터 무선 신호를 수신하기 위해 다중 안테나를 이용할 수 있다.
e노드 B들(160a, 160b, 160c) 각각은 특정 셀(미도시)과 연계될 수 있고, 무선 자원 관리 결정, 핸드오버 결정, 업링크 및/또는 다운링크에서의 사용자들의 스케쥴링 등을 처리하도록 구성될 수 있다. 도 1d에서 도시된 바와 같이, e노드 B들(160a, 160b, 160c)은 X2 인터페이스를 통해 서로 통신할 수 있다.
도 1d에서 도시된 코어 네트워크(107)는 이동성 관리 게이트웨이(mobility management gateway; MME)(162), 서빙 게이트웨이(164), 및 패킷 데이터 네트워크(packet data network; PDN) 게이트웨이(166)를 포함할 수 있다. 전술한 엘리먼트들 각각은 코어 네트워크(107)의 일부로서 도시되었지만, 이들 엘리먼트들 중 임의의 엘리먼트들은 코어 네트워크 운영자 이외의 다른 엔티티에 의해 소유되고 및/또는 동작될 수 있다는 것을 알 것이다.
MME(162)는 S1 인터페이스를 통해 RAN(104)에서의 e노드 B(160a, 160b, 160c) 각각에 연결될 수 있고, 제어 노드로서 기능을 할 수 있다. 예를 들어, MME(162)는 WTRU(102a, 102b, 102c)의 사용자들을 인증하는 것, 베어러 활성화/활성화해제, WTRU(102a, 102b, 102c)의 초기 연결 동안 특정 서빙 게이트웨이를 선택하는 것 등을 담당할 수 있다. MME(162)는 또한 GSM 또는 WCDMA와 같은 다른 무선 기술들을 이용하는 다른 RAN들(미도시)과 RAN(104)간의 스위칭을 위한 제어 평면 기능을 제공할 수 있다.
서빙 게이트웨이(164)는 S1 인터페이스를 통해 RAN(104)에서의 e노드 B들(160a, 160b, 160c) 각각에 접속될 수 있다. 일반적으로 서빙 게이트웨이(164)는 WTRU들(102a, 102b, 102c)에게/이로부터 사용자 데이터 패킷들을 라우팅 및 발송할 수 있다. 서빙 게이트웨이(164)는 또한 e노드 B간 핸드오버들 동안의 사용자 평면들을 앵커링하는 것, 다운링크 데이터가 WTRU들(102a, 102b, 102c)에 대해 이용가능할 때 페이징을 트리거링하는 것, WTRU들(102a, 102b, 102c)의 컨텍스트들을 관리하고 저장하는 것 등과 같은 다른 기능들을 수행할 수 있다.
서빙 게이트웨이(164)는 또한 PDN 게이트웨이(166)에 연결될 수 있으며, 이 PDN 게이트웨이(166)는 WTRU들(102a, 102b, 102c)과 IP 인에이블드 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 인터넷(110)과 같은 패킷 교환망에 대한 액세스를 제공해줄 수 있다.
코어 네트워크(107)는 다른 네트워크들과의 통신을 원활하게 할 수 있다. 예를 들어, 코어 네트워크(107)는 WTRU들(102a, 102b, 102c)과 종래의 지상선 통신 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 PSTN(108)과 같은 회로 교환망에 대한 액세스를 제공해줄 수 있다. 예를 들어, 코어 네트워크(107)는 코어 네트워크(107)와 PSTN(108)간의 인터페이스로서 역할을 하는 IP 게이트웨이(예컨대, IP 멀티미디어 서브시스템(IP multimedia subsystem; IMS) 서버)를 포함할 수 있거나, 또는 이 IP 게이트웨이와 통신할 수 있다. 또한, 코어 네트워크(107)는 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에게 제공해줄 수 있다.
도 1e는 실시예에 따른 RAN(105) 및 코어 네트워크(109)의 시스템도이다. RAN(105)은 무선 인터페이스(117)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위해 IEEE 802.16 무선 기술을 이용하는 액세스 서비스 네트워크(access service network; ASN)일 수 있다. 아래에서 보다 자세히 설명하겠지만, WTRU들(102a, 102b, 102c), RAN(105), 및 코어 네트워크(109)의 상이한 기능 엔티티들간의 통신 링크들은 기준점들로서 정의될 수 있다.
도 1e에서 도시된 바와 같이, RAN(105)은 기지국들(180a, 180b, 180c), 및 ASN 게이트웨이(182)를 포함할 수 있지만, RAN(105)은 실시예와 일관성을 유지하면서 임의의 갯수의 기지국들 및 ASN 게이트웨이들을 포함할 수 있다는 것을 이해할 것이다. 기지국들(180a, 180b, 180c)은 각각 RAN(105)에서의 특정 셀(미도시)과 연계될 수 있으며, 이들 각각은 무선 인터페이스(117)를 통해 WTRU들(102a, 102b, 102c)과 통신하기 위한 하나 이상의 트랜스시버들을 포함할 수 있다. 일부 실시예들에서, 기지국들(180a, 180b, 180c)은 MIMO 기술을 구현할 수 있다. 따라서, 예컨대 기지국(180a)은 WTRU(102a)에게 무선 신호를 송신하고, WTRU(102a)로부터 무선 신호를 수신하기 위해 다중 안테나를 이용할 수 있다. 기지국들(180a, 180b, 180c)은 또한 핸드오프 트리거링, 터널 구축, 무선 자원 관리, 트래픽 분류, 서비스 품질(quality of service; QoS) 정책 강화 등과 같은, 이동성 관리 기능들을 제공할 수 있다. ASN 게이트웨이(182)는 트래픽 집성점(aggregation point)으로서 기능을 할 수 있고, 페이징, 가입자 프로필의 캐싱(caching), 코어 네트워크(109)로의 라우팅 등을 담당할 수 있다.
WTRU들(102a, 102b, 102c)과 RAN(105) 사이의 무선 인터페이스(117)는 IEEE 802.16 규격을 구현하는 R1 기준점으로서 정의될 수 있다. 또한, WTRU들(102a, 102b, 102c) 각각은 코어 네트워크(109)와의 논리적 인터페이스(미도시)를 구축할 수 있다. WTRU들(102a, 102b, 102c)과 코어 네트워크(109) 사이의 논리적 인터페이스는 R2 기준점으로서 정의될 수 있고, 이것은 인증, 권한부여, IP 호스트 구성 관리, 및/또는 이동성 관리를 위하여 이용될 수 있다.
기지국들(180a, 180b, 180c)들 각각 사이의 통신 링크는 WTRU 핸드오버 및 기지국들간의 데이터의 전송을 원활하게 해주는 프로토콜들을 포함한 R8 기준점으로서 정의될 수 있다. 기지국들(180a, 180b, 180c)과 ASN 게이트웨이(182) 사이의 통신 링크는 R6 기준점으로서 정의될 수 있다. R6 기준점은 각각의 WTRU(102a, 102b, 102c)와 연계된 이동성 이벤트들에 기초하여 이동성 관리를 원활하게 해주기 위한 프로토콜들을 포함할 수 있다.
도 1e에서 도시된 바와 같이, RAN(105)은 코어 네트워크(109)와 접속될 수 있다. RAN(105)과 코어 네트워크(109) 사이의 통신 링크는 예컨대 데이터 전송 및 이동성 관리 능력들을 원활하게 해주기 위한 프로토콜들을 포함한 R3 기준점으로서 정의될 수 있다. 코어 네트워크(109)는 모바일 IP 홈 에이전트(mobile IP home agent; MIP-HA)(184), 인증/권한부여/계정(authentication, authorization, accounting; AAA) 서버(186), 및 게이트웨이(188)를 포함할 수 있다. 전술한 엘리먼트들 각각은 코어 네트워크(109)의 일부로서 도시되었지만, 이들 엘리먼트들 중 임의의 엘리먼트들은 코어 네트워크 운영자 이외의 다른 엔티티에 의해 소유되고 및/또는 동작될 수 있다는 것을 알 것이다.
MIP-HA는 IP 어드레스 관리를 담당할 수 있고, WTRU들(102a, 102b, 102c)이 상이한 ASN들 및/또는 상이한 코어 네트워크들간을 로밍할 수 있도록 해줄 수 있다. MIP-HA(184)는 WTRU들(102a, 102b, 102c)과 IP 인에이블드 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 인터넷(110)과 같은 패킷 교환망에 대한 액세스를 제공할 수 있다. AAA 서버(186)는 사용자 인증을 담당할 수 있고 사용자 서비스들을 지원하는 것을 담당할 수 있다. 게이트웨이(188)는 다른 네트워크들과의 상호 연동(interworking)을 원활하게 해줄 수 있다. 예를 들어, 게이트웨이(188)는 WTRU들(102a, 102b, 102c)과 종래의 지상선 통신 디바이스들간의 통신을 원활하게 해주기 위해 WTRU들(102a, 102b, 102c)에게 PSTN(108)과 같은 회로 교환망에 대한 액세스를 제공해줄 수 있다. 또한, 게이트웨이(188)는 다른 서비스 제공자들에 의해 소유되고 및/또는 동작되는 다른 유선 또는 무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(102a, 102b, 102c)에게 제공해줄 수 있다.
비록 도 1e에서는 도시되지 않았지만, RAN(105)은 다른 ASN들에 접속될 수 있고 코어 네트워크(109)는 다른 코어 네트워크들에 접속될 수 있다. RAN(105)과 다른 ASN들간의 통신 링크는 R4 기준점으로서 정의될 수 있고, 이 기준점은 RAN(105)과 다른 ASN들간의 WTRU들(102a, 102b, 102c)의 이동성을 조정하기 위한 프로토콜들을 포함할 수 있다. 코어 네트워크(109)와 다른 코어 네트워크들간의 통신 링크는 R5 기준점으로서 정의될 수 있고, 이 기준점은 홈 코어 네트워크들과 방문 코어 네트워크들간의 상호 연동을 원활하게 해주기 위한 프로토콜들을 포함할 수 있다.
이동 전화기들(예컨대, UE 또는 WTRU)는 스크린이 매우 작고 처리 능력이 거의 없는 음성 중심의 단색 디바이스들로부터, 랩톱 컴퓨터에 필적하는 고해상도, 손바닥 크기의 스크린 및 데이터 처리 능력을 갖춘 디바이스들로 진화했다. 이러한 변환은, 대역폭이 고갈된 애플리케이션들의 확장 캐시와 결부되어, 더 높은 데이터 속도에 대한 요구를 촉발시켰다. 보고에 따르면 이동 데이터 트래픽은 2010년과 2015년 사이에서 24배 이상으로 성장했으며, 2010년과 2020년 사이에서는 500배 이상으로 성장할 수 있다. 이는 결과적으로 4G 네트워크 장비 계약의 채택을 촉진시켰고, 전세계 운영자들이 4G 네트워크를 구축하게끔 몰아부쳤다. 4G는 다운링크시 높은 데이터 속도(예컨대, 최대 1Gbit/s)를 지원한다.
관심이 4G 기술에서 차세대(예를 들어, 5G) 기술로 옮겨지고 있다. 5G 시스템 아키텍처에 영향을 줄 수 있는 사용 사례에는 eMBB(Enhanced Mobile Broadband) 연결성, mMTC(Massive Machine Type Communications), 및 URCC(Ultra-Reliable Critical Communications) 서비스가 포함될 수 있다.
5G는 업링크(UL) 및 다운링크(DL)에 대한 더 높은 데이터 속도를 지원할 수 있다. 예를 들어, 업링크 데이터 처리량은 다운링크 데이터 처리량만큼 높거나 또는 이를 초과할 수 있다. 5G는 예를 들어, 더 높은 데이터 속도, 더 낮은 레이턴시, 및 개선된 에너지 효율로 커버리지와 사용자 경험을 개선시킬 수 있다. IEEE 802.11 HEW(High Efficiency Wireless)는 미래의 연결성 및 데이터 속도를 지원하기 위해 상이한 표준 개발 조직(Standards Development Organization; SDO)에서 개발된 상이한 액세스 기술들을 통합시킬 수 있는 셀룰러 운영자들의 존재를 증가시킬 수 있다. 5G 처리량 및 연결성은 예를 들어, 무선 대도시권 영역 네트워크에서 무선 개인 영역 네트워크 및 유선 네트워크에 이를 수 있는 복수의 상호연결된 통신 표준들에 의해 제공될 수 있다.
대규모 연결성은 사물 인터넷(IoT)이라고 칭할 수 있는, 우리 주변 환경 내의 다양한 사물 또는 물체(예를 들어, RFID 태그, 센서, 액추에이터, 및 이동 전화기)에 의해 구동될 수 있다. 객체 또는 디바이스는 다양한 방식으로 서로 상호작용할 수 있으며 엄청난 양의 데이터를 생성할 수 있다. IoT와 인터넷은 수렴되었으며, 방대하고 다양한 서비스 시나리오들로 계속 수렴될 수 있다. 5G 시스템은 느슨하게 정의된 스마트 객체(예컨대, M2M 또는 IoT 디바이스)를 연결할 수 있고, 예컨대, 예측가능하고 실행가능한 인텔리전스를 통해 생산성 및 자동화 이점을 산출하도록 이들을 다른 객체와 상호작용가능하게 할 수 있다. 예를 들어, 이동 디바이스들은 회의 중재자의 요청에 따라(예를 들어, 정책에서 표시된 바에 따라) 회의실에 입장할 때 무음 모드를 채택할 수 있고, 신중을 요하는 의료 영역들에 입장하기 전에 사용자에게 사용자의 이동 전화기의 무선기능을 끄도록 경고하고 및/또는 이를 끌 수 있거나, 또는 사용자가 차량에 탑승할 때를 검출하고 자동으로 사운드 시스템에 연결할 수 있다. 무선 센서는 사람들이 자신의 애완동물이 어디에 있는지를 실시간으로 체크할 수 있게 하고, 외출해 있는 동안 사람들의 집안의 각 방 온도를 제어할 수 있다. 예를 들어, 건물에서 화재가 검출되거나 또는 환자의 의료 파라미터가 임계값을 넘어서면, 응급 서비스가 원격적으로 그리고 자동적으로 통지될 수 있다.
5G는 지능형 운송 시스템과 같은 미션 크리티컬(mission critical) 통신 서비스를 위해 증가된 서비스 신뢰성을 제공할 수 있다. 5G 시스템은 복원성과 신뢰성을 제공할 수 있다.
5G 무선 시스템은 데이터 속도, 효율성을 향상시킬 수 있고, 새로운 IoT 서비스를 가능하게 할 수 있다. 5G 기술은 예를 들어, CAPEX 및 OPEX 비용의 대응하는 증가없이 1000배의 트래픽 증가를 지원할 수 있다. 5G 시스템 아키텍처는 이동 통신사업자 또는 서비스 제공업자에 대한 비용을 감소시킬 수 있다. 예를 들어, 전용 네트워크 기능들에 대한 의존성을 감소시키고 가상화 기술을 활용한 클라우드 컴퓨팅과 같은 일반적인 COTS 플랫폼으로 전환함으로써 무선 네트워크에 대한 비용 절감 및 유연성을 달성할 수 있다.
5G 시스템은 자동화 및 원격 상호작용을 제공할 수 있다. 5G 네트워크와 관련된 보안 및 프라이버시 문제가 있을 수 있다.
5G 네트워크는 제조 및 처리, 지능형 운송, 스마트 그리드 및 e- 헬스와 같은 산업들을 연결하도록 설계될 수 있다. 상이한 환경들은 속도, 레이턴시, 및 이종성에 대한 문제들을 야기시킬 수 있다. 상이한 플랫폼들에 의한 상호작용은 상이한 프로토콜들, 상이한 인터페이스들 및 상이한 정책들(예컨대, QoS 요건들)을 의미할 수 있다. 다양한 서비스 상황들은 다양한 보안 및 프라이버시 고려사항을 도입할 수 있다. 예를 들어, e-헬스 정보 시스템은 제어 평면(Control Plane; CP) 시그널링에 대해 더 많은 보안성을 가질 수 있는 HAS(Home Automation System)보다 더 많은 프라이버시를 가질 수 있다. 5G 시스템에서 전송되고, 저장되고, 및/또는 처리되는 대량의 데이터를 수용하기 위해 네트워크 데이터 처리 능력들이 향상될 수 있다. 더 높은 주파수(예컨대, 밀리미터 파(mmW) 30GHz+)를 지원하는 무선 네트워크 장비 및 데이터를 저장하고, 포워딩하며, 처리하는 코어 네트워크가 전개될 수 있으며, 이로 인해 이동 네트워크 서비스 제공업자에 의한 CAPEX 및 관련 OPEX 지출을 증가시킬 수 있다.
본 명세서에서 설명된 프로세스들과 수단들은 임의의 조합으로 적용될 수 있고 다른 네트워크들과 무선 기술들에 적용될 수 있다. 다양한 예시들에서 본 명세서에서 설명된 특징들과 엘리먼트들(절차적 단계들을 포함)이 특정 조합 및/또는 순서로 도시되거나 설명될 수 있지만, 각각의 특징과 엘리먼트는 단독으로 또는 임의의 조합으로 그리고 다른 특징들 및 엘리먼트들의 존재 및 부존재로 임의의 순서로 사용될 수 있다. 본 명세서의 주제는 다른 무선 시스템들에서를 비롯하여, 폭넓게 다양한 예시들과 구현예들에 적용가능하다.
WTRU 또는 UE는 물리적 디바이스의 아이덴티티를 가리킬 수 있거나, 또는 가입 관련 아이덴티티들과 같은 사용자의 아이덴티티, 예컨대, MSISDN, SIP URI 등을 가리킬 수 있다. WTRU(UE)는 애플리케이션 기반 아이덴티티들, 예컨대, 애플리케이션별로 이용될 수 있는 사용자 명칭들을 가리킬 수 있다.
상술한 프로세스들은 컴퓨터 및/또는 프로세서에 의한 실행을 위한 컴퓨터 판독가능한 매체에 병합된 컴퓨터 프로그램, 소프트웨어, 및/또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 매체의 예시들에는, 비제한적인 예시로서, (유선 및/또는 무선 접속들을 통해 송신되는) 전자적 신호들 및/또는 컴퓨터 판독가능한 저장 매체를 포함한다. 컴퓨터 판독가능한 저장매체의 예시들에는, 비제한적인 예시로서, ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 디바이스, 비제한적인 예시로서의 내부 하드 디스크와 착탈가능 디스크와 같은 자기 매체, 광자기 매체, 및/또는 CD-ROM 디스크, 및/또는 DVD(digital versatile disk)와 같은 광학 매체가 포함된다. WTRU, 단말기, 기지국, RNC, 및/또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 트랜스시버를 구현하기 위해 소프트웨어와 연계된 프로세서가 이용될 수 있다.

Claims (18)

  1. 무선 송수신 유닛(wireless transmit/receive unit; WTRU)에 있어서,
    액세스 네트워크에 등록 요청 메시지를 전송하고;
    상기 액세스 네트워크의 액세스 및 이동성 관리 기능(access and mobility management function; AMF)으로부터, 등록 수락 메시지를 수신하며 - 상기 등록 수락 메시지는, 상기 WTRU가 하나 이상의 단일 네트워크 슬라이스 선택 지원 정보(network slice selection assistance information; NSSAI)(single NSSAI; S-NSSAI)를 포함하는 요청된 NSSAI를 전송할지 여부를 나타내는 권한부여 표시 플래그(authorization indication flag)를 포함함 - ;
    상기 권한부여 표시 플래그에 기초하여, 상기 AMF에 등록 업데이트 메시지를 전송하도록 - 상기 등록 업데이트 메시지는 상기 요청된 NSSAI를 포함함 -
    구성된 것인 무선 송수신 유닛(WTRU).
  2. 제1항에 있어서,
    상기 WTRU는, 상기 등록 수락 메시지를 수신한 후 시간이 경과했다는 결정 시에, 상기 등록 업데이트 메시지를 전송하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  3. 제1항에 있어서,
    상기 WTRU는 또한, 상기 하나 이상의 S-NSSAI 중 적어도 하나가 상기 AMF에 전송되지 않았다고 결정하는 것에 응답하여, 상기 등록 업데이트 메시지를 전송하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  4. 제1항에 있어서,
    상기 하나 이상의 S-NSSAI 중 적어도 하나의 S-NSSAI는 개인속성(private)으로 표시되고, 상기 적어도 하나의 S-NSSAI가 개인속성(private)이라는 표시는 상기 적어도 하나의 S-NSSAI의 프라이버시 속성을 포함하는 것인 무선 송수신 유닛(WTRU).
  5. 제1항에 있어서,
    상기 하나 이상의 S-NSSAI는 상기 WTRU 내에 제공된(provisioned) 구성된 NSSAI(configured NSSAI)의 일부인 것인 무선 송수신 유닛(WTRU).
  6. 제4항에 있어서,
    상기 WTRU는 또한, 상기 하나 이상의 S-NSSAI 중 개인속성(private)으로 표시되지 않은 적어도 하나의 S-NSSAI를 상기 등록 요청 메시지의 일부로서 전송하도록 구성되는 것인 무선 송수신 유닛(WTRU).
  7. 제1항에 있어서,
    상기 WTRU는 또한, 허용 NSSAI(allowed NSSAI)를 포함하는 등록 업데이트 수락 메시지를 수신하도록 구성되고, 상기 허용 NSSAI는 상기 하나 이상의 S-NSSAI 중 적어도 하나의 S-NSSAI를 포함하는 것인 무선 송수신 유닛(WTRU).
  8. 제7항에 있어서,
    상기 등록 업데이트 수락 메시지는 상기 AMF로부터 수신되는 것인 무선 송수신 유닛(WTRU).
  9. 제7항에 있어서, 상기 등록 업데이트 수락 메시지는 다른 AMF로부터 수신되는 것인 무선 송수신 유닛(WTRU).
  10. 방법에 있어서,
    무선 송수신 유닛(wireless transmit/receive unit; WTRU)에 의해, 액세스 네트워크에 등록 요청 메시지를 전송하는 단계;
    상기 액세스 네트워크의 액세스 및 이동성 관리 기능(access and mobility management function; AMF)으로부터, 등록 수락 메시지를 수신하는 단계 - 상기 등록 수락 메시지는, 상기 WTRU가 하나 이상의 단일 네트워크 슬라이스 선택 지원 정보(network slice selection assistance information; NSSAI)(single NSSAI; S-NSSAI)를 포함하는 요청된 NSSAI를 전송할지 여부를 나타내는 권한부여 표시 플래그(authorization indication flag)를 포함함 - ; 및
    상기 권한부여 표시 플래그에 기초하여, 상기 AMF에 등록 업데이트 메시지를 전송하는 단계 - 상기 등록 업데이트 메시지는 상기 요청된 NSSAI를 포함함 -
    를 포함하는 방법.
  11. 제10항에 있어서,
    상기 하나 이상의 S-NSSAI 중 적어도 하나의 S-NSSAI는 개인속성(private)으로 표시되고, 상기 적어도 하나의 S-NSSAI가 개인속성(private)이라는 표시는 상기 적어도 하나의 S-NSSAI의 프라이버시 속성을 포함하는 것인 방법.
  12. 제10항에 있어서,
    상기 하나 이상의 S-NSSAI는 상기 WTRU 내에 제공된(provisioned) 구성된 NSSAI(configured NSSAI)의 일부인 것인 방법.
  13. 제11항에 있어서,
    상기 하나 이상의 S-NSSAI 중 개인속성(private)으로 표시되지 않은 적어도 하나의 S-NSSAI를 상기 등록 요청 메시지의 일부로서 전송하는 단계를 더 포함하는 방법.
  14. 제10항에 있어서,
    허용 NSSAI(allowed NSSAI)를 포함하는 등록 업데이트 수락 메시지를 수신하는 단계를 더 포함하고, 상기 허용 NSSAI는 상기 하나 이상의 S-NSSAI 중 적어도 하나의 S-NSSAI를 포함하는 것인 방법.
  15. 제14항에 있어서,
    상기 등록 업데이트 수락 메시지는 상기 AMF로부터 수신되는 것인 방법.
  16. 제14항에 있어서,
    상기 등록 업데이트 수락 메시지는 다른 AMF로부터 수신되는 것인 방법.
  17. 제10항에 있어서,
    상기 등록 수락 메시지를 수신한 후 시간이 경과했다는 결정 시에, 상기 등록 업데이트 메시지를 전송하는 단계를 더 포함하는 방법.
  18. 제10항에 있어서,
    상기 하나 이상의 S-NSSAI 중 적어도 하나가 상기 AMF에 전송되지 않았다고 결정하는 것에 응답하여, 상기 등록 업데이트 메시지를 전송하는 단계를 더 포함하는 방법.
KR1020227039153A 2017-06-19 2018-06-19 5g 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템 KR102588974B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762521906P 2017-06-19 2017-06-19
US62/521,906 2017-06-19
KR1020197036931A KR20200064956A (ko) 2017-06-19 2018-06-19 5g 슬라이스 식별자의 개인 정보 보호를 위한 방법 및 시스템
PCT/US2018/038209 WO2018236819A1 (en) 2017-06-19 2018-06-19 SYSTEMS AND METHODS FOR PROTECTING THE CONFIDENTIALITY OF A 5G WAFER IDENTIFIER

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020197036931A Division KR20200064956A (ko) 2017-06-19 2018-06-19 5g 슬라이스 식별자의 개인 정보 보호를 위한 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20220154845A KR20220154845A (ko) 2022-11-22
KR102588974B1 true KR102588974B1 (ko) 2023-10-12

Family

ID=62981313

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020227039153A KR102588974B1 (ko) 2017-06-19 2018-06-19 5g 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템
KR1020197036931A KR20200064956A (ko) 2017-06-19 2018-06-19 5g 슬라이스 식별자의 개인 정보 보호를 위한 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020197036931A KR20200064956A (ko) 2017-06-19 2018-06-19 5g 슬라이스 식별자의 개인 정보 보호를 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US20210289351A1 (ko)
EP (1) EP3643098A1 (ko)
JP (1) JP7469045B2 (ko)
KR (2) KR102588974B1 (ko)
CN (1) CN110786031B (ko)
IL (1) IL271320B2 (ko)
WO (1) WO2018236819A1 (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102316926B1 (ko) 2016-08-16 2021-10-26 아이디에이씨 홀딩스, 인크. 네트워크 슬라이스 재선택
EP4178284A1 (en) * 2017-09-05 2023-05-10 Huawei Technologies Co., Ltd. Network entity, user equipment and method for the control and use of network slices
CN109673031B (zh) * 2017-10-16 2020-11-17 华为技术有限公司 会话建立方法、设备及系统
CN110278096B (zh) * 2018-03-14 2022-01-07 华为技术有限公司 一种基于网络切片的通信方法及装置
CN112188574A (zh) * 2018-05-21 2021-01-05 华为技术有限公司 切换方法、设备及系统
US10873950B2 (en) * 2018-12-12 2020-12-22 Verison Patent and Licensing Inc. Network slice selection based on requested service
KR102636658B1 (ko) * 2019-01-14 2024-02-15 삼성전자주식회사 무선 통신 네트워크에서 nssai를 요청하기 위한 전자 장치 및 그에 관한 방법
WO2020151798A1 (en) * 2019-01-21 2020-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network slice authentication
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
CN117528691A (zh) 2019-02-18 2024-02-06 华为技术有限公司 一种通信方法及装置
EP3952374A4 (en) * 2019-04-26 2022-04-13 Huawei Technologies Co., Ltd. COMMUNICATION METHOD AND DEVICE
CN111866974B (zh) * 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
KR20200128978A (ko) 2019-05-07 2020-11-17 삼성전자주식회사 무선 통신 시스템에서 세션 연속성을 제공하기 위한 방법 및 장치
US11418963B2 (en) * 2019-05-09 2022-08-16 T-Mobile Usa, Inc. 5G cell multi-carrier neutrality network slice support
WO2020254204A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Handling of nas container in registration request at amf re-allocation
US20220303762A1 (en) * 2019-06-17 2022-09-22 Telefonaktiebolaget Lm Ericsson (Publ) Serving Network Controlled Network Slice Privacy
WO2020254205A1 (en) * 2019-06-17 2020-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Amf reallocation handling using security context
US11108636B2 (en) 2019-10-23 2021-08-31 Cisco Technology, Inc. Integrity verification for managing network configurations
CN114616850A (zh) 2019-11-02 2022-06-10 三星电子株式会社 用于网络切片认证和授权的方法和系统
KR20210088306A (ko) * 2020-01-06 2021-07-14 삼성전자주식회사 단말의 사설망 접속 제어 방법
CN111787533B (zh) * 2020-06-30 2022-08-26 中国联合网络通信集团有限公司 加密方法、切片管理方法、终端及接入和移动性管理实体
WO2022024080A1 (en) * 2020-07-31 2022-02-03 Lenovo (Singapore) Pte. Ltd. Dynamic user equipment identifier assignment
CN112243284B (zh) * 2020-10-14 2022-09-27 中国联合网络通信集团有限公司 选择amf的方法、装置及存储介质
US11317321B1 (en) * 2020-10-27 2022-04-26 Sprint Communications Company L.P. Methods for delivering network slices to a user
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
CN112492580B (zh) * 2020-11-25 2023-08-18 北京小米移动软件有限公司 信息处理方法及装置、通信设备及存储介质
US11956627B2 (en) * 2021-02-19 2024-04-09 Nokia Technologies Oy Securing user equipment identifier for use external to communication network
EP4316007A1 (en) * 2021-04-09 2024-02-07 Samsung Electronics Co., Ltd. Methods and systems for handling network slice admission control for ue
CN117099423A (zh) * 2021-05-17 2023-11-21 中兴通讯股份有限公司 用于无线网络中核心网设备重分配的方法、设备及系统
WO2023003310A1 (en) * 2021-07-23 2023-01-26 Samsung Electronics Co., Ltd. Method and apparatus for selecting frequency band for ue in a wireless network
WO2023018220A1 (en) * 2021-08-10 2023-02-16 Samsung Electronics Co., Ltd. Methods and apparatus for handling musim per access
WO2023140601A1 (ko) * 2022-01-24 2023-07-27 엘지전자 주식회사 네트워크 슬라이스에 관련된 통신
US20230292124A1 (en) * 2022-03-09 2023-09-14 T-Mobile Innovations Llc Wireless network slice access based on encrypted slice certificates that indicate slice characteristics

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020090934A1 (en) * 2000-11-22 2002-07-11 Mitchelmore Eliott R.D. Content and application delivery and management platform system and method
KR102321203B1 (ko) * 2014-05-08 2021-11-04 인터디지탈 패튼 홀딩스, 인크 Ue를 전용 코어 네트워크 노드에 리디렉트하기 위한 방법들 및 이동성 관리 엔티티(mme)
WO2017034352A1 (ko) * 2015-08-25 2017-03-02 엘지전자 주식회사 기지국 접속 방법 및 이를 수행하는 사용자 장치
KR102506270B1 (ko) * 2015-09-07 2023-03-07 한국전자통신연구원 이동 통신 네트워크 시스템 및 네트워크 구성 방법
WO2017075757A1 (zh) * 2015-11-03 2017-05-11 华为技术有限公司 选择网络功能服务的方法、装置和系统
CN106572516B (zh) * 2016-09-28 2021-02-12 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.501 v1.0.0 (2017-06), System Architecture for the 5G System Stage 2 (Release 15)
R2-1706614, 2017.06.27, NSSAI in MSGS
Tdoc R2-1706324, 2017.06.27, Signalling aspects of network slicing

Also Published As

Publication number Publication date
US20210289351A1 (en) 2021-09-16
IL271320B1 (en) 2023-03-01
IL271320B2 (en) 2023-07-01
CN110786031B (zh) 2024-03-26
EP3643098A1 (en) 2020-04-29
KR20200064956A (ko) 2020-06-08
JP2020527875A (ja) 2020-09-10
IL271320A (en) 2020-01-30
WO2018236819A1 (en) 2018-12-27
JP7469045B2 (ja) 2024-04-16
KR20220154845A (ko) 2022-11-22
CN110786031A (zh) 2020-02-11

Similar Documents

Publication Publication Date Title
KR102588974B1 (ko) 5g 슬라이스 식별자의 프라이버시 보호를 위한 방법 및 시스템
US20230092015A1 (en) Securing communication of devices in the internet of things
CN109196898B (zh) 服务切片的选择和分离方法
US9882894B2 (en) Secure authentication service
KR102547749B1 (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
TWI677258B (zh) 模式B鄰近服務(ProSe)發現的方法及裝置
WO2018013925A1 (en) Adaptive authorization framework for communication networks
US20230319549A1 (en) Privacy of relay selection in cellular sliced networks
JP2022502908A (ja) Nasメッセージのセキュリティ保護のためのシステム及び方法
EP3949323A1 (en) Methods and apparatus for secure access control in wireless communications
US20220103540A1 (en) Authentication method for next generation systems
US11848909B2 (en) Restricting onboard traffic
US11910480B2 (en) Systems and methods for null-scheme access authorization
US11968533B2 (en) Methods and apparatus for secure access control in wireless communications
WO2023011263A1 (zh) 消息传输方法及通信装置
WO2023246942A1 (zh) 通信方法及装置
WO2022178888A1 (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant