KR20190117136A - 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 - Google Patents

무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 Download PDF

Info

Publication number
KR20190117136A
KR20190117136A KR1020180040281A KR20180040281A KR20190117136A KR 20190117136 A KR20190117136 A KR 20190117136A KR 1020180040281 A KR1020180040281 A KR 1020180040281A KR 20180040281 A KR20180040281 A KR 20180040281A KR 20190117136 A KR20190117136 A KR 20190117136A
Authority
KR
South Korea
Prior art keywords
information
amf
request message
terminal
message
Prior art date
Application number
KR1020180040281A
Other languages
English (en)
Other versions
KR102405412B1 (ko
Inventor
서경주
백영교
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020180040281A priority Critical patent/KR102405412B1/ko
Priority to CN201980023651.3A priority patent/CN111989942B/zh
Priority to US17/045,617 priority patent/US11997492B2/en
Priority to EP19780553.4A priority patent/EP3766269A4/en
Priority to PCT/KR2019/004076 priority patent/WO2019194642A1/en
Publication of KR20190117136A publication Critical patent/KR20190117136A/ko
Application granted granted Critical
Publication of KR102405412B1 publication Critical patent/KR102405412B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 LTE(Long Term Evolution)와 같은 4G(4th generation) 통신 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G(5th generation) 또는 pre-5G 통신 시스템에 관련된 것이다. 본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 단말의 장치는 송수신기(transceiver)와 상기 송수신기와 결합된 적어도 하나의 프로세서(at least one processor)를 포함하고, 상기 적어도 하나의 프로세서는, 1차 정보(primary information) 및 2차 정보(secondary information)를 포함하는 등록 요청(registration request) 메시지 또는 서비스 요청(service request) 메시지를 AMF(access and mobility management function)에게 전송하도록 구성되고, 상기 1차 정보는 플레인(plain) 정보이고, 상기 2차 정보는 암호화된(encrypted) 정보일 수 있다.

Description

무선 통신 시스템에서 정보 보안을 위한 장치 및 방법{APPARATUS AND METHOD FOR SECURITY OF INFORMATION IN WIRELESS COMMUNICATION}
본 개시(disclosure)는 일반적으로 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법에 관한 것이다.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.
5G 통신 시스템에서 정보 보안을 위한 다양한 방식들이 논의되고 있다.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는 무선 통신 시스템에서, 단말과 네트워크의 정보 보안을 위한 장치 및 방법을 제공한다.
또한, 본 개시는 무선 통신 시스템에서 이동성을 관리하는 엔티티와 세션을 관리하는 엔티티가 분리됨에 따른 정보 보안을 위한 장치 및 방법을 제공한다.
또한 본 개시는 무선 통신 시스템에서, 단말과 네트워크 간의 통신에 있어서 적절한 해당 노드를 찾아서 통신을 위한 장치 및 방법을 제공한다.
또한 본 개시는 무선 통신 시스템에서, 단말과 네트워크 간의 통신시 적절한 해당 노드와의 통신시 사용될 정보를 보호하기 위한 장치 및 방법을 제공한다.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 단말의 장치는 송수신기(transceiver)와 상기 송수신기와 결합된 적어도 하나의 프로세서(at least one processor)를 포함하고, 상기 적어도 하나의 프로세서는, 1차 정보(primary information) 및 2차 정보(secondary information)를 포함하는 등록 요청(registration request) 메시지 또는 서비스 요청(service request) 메시지를 AMF(access and mobility management function)에게 전송하도록 구성되고, 상기 1차 정보는 플레인(plain) 정보이고, 상기 2차 정보는 암호화된(encrypted) 정보일 수 있다.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 AMF의 장치는 송수신기와 상기 송수신기와 결합된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 1차 정보 및 2차 정보를 포함하는 등록 요청 메시지 또는 서비스 요청 메시지를 단말로부터 수신하도록 구성되고, 상기 1차 정보는 플레인 정보이고, 상기 2차 정보는 암호화된 정보일 수 있다.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 단말의 동작 방법은, 1차 정보 및 2차 정보를 포함하는 등록 요청 메시지 또는 서비스 요청 메시지를 AMF에게 전송하는 과정을 포함하고, 상기 1차 정보는 플레인 정보이고, 상기 2차 정보는 암호화된 정보일 수 있다.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 AMF의 동작 방법은 1차 정보 및 2차 정보를 포함하는 등록 요청 메시지 또는 서비스 요청 메시지를 단말로부터 수신하는 과정을 포함하고, 상기 1차 정보는 플레인 정보이고, 상기 2차 정보는 암호화된 정보일 수 있다.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 5G 시스템에서 UE, Network 으로 전송되는 정보(information)를 보호하기 위해 단말, 네트워크 엔티티(network entity) 간 정보 전달 시 보안 절차를 수행함으로써, 단말 및 네트워크 간 통신에서 보안 절차를 수행하고 효율적으로 통신을 수행할 수 있게 한다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 보안 절차를 위한 네트워크 환경의 예를 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 보안을 지원하기 위한 신호 교환의 예를 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 보안을 지원하기 위한 신호 교환의 다른 예를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 네트워크 엔티티의 구성을 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
본 명세서에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 네트워크 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 네트워크 객체들 간 인터페이스를 지칭하는 용어, 장치의 구성 요소를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 개시는 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project), 5G, LTE 시스템에 대한 규격)에서 사용되는 용어들을 이용하여 다양한 실시 예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다. 본 개시의 다양한 실시 예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다.
즉, 본 개시의 다양한 실시 예들을 구체적으로 설명함에 있어서, 3GPP가 규격을 정한 통신 규격을 주된 대상으로 할 것이지만, 본 개시의 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템에도 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
이하 본 개시는 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 무선 통신 시스템(예: 차세대 5G 통신)의 단말과 네트워크 간 데이터의 전달 시 정보 보호, 및 단말과 네트워크의 정보 전달을 위한 방법, 및 이를 수행하는 장치에 관한 것이다.
이동성을 관리하는 엔티티와 세션을 관리하는 엔티티가 분리될 수 있다. 예를 들어, 5G 이동 통신에서 단말의 이동성을 관리하는 엔티티인 AMF(access and mobility management function)와 세션을 관리하는 엔티티인 SMF(session management function)가 분리되었다. 이에 따라 기존의 통신 시스템(예: 4G LTE 통신)에서 MME 가 함께 관리하던 운영 방식과는 달리 이동성 관리와, 세션을 관리하는 엔티티가 분리됨에 따라, 단말과 네트워크 엔티티 간 통신 방안 및 통신 관리 방안이 변경이 되었다. 또한 이러한 분리에 따라 단말과 네트워크 간의 통신에 있어서 적절한 노드를 찾아서 통신을 하는 것도 중요한 이슈가 되었으며, 해당 노드와의 통신시에만 사용되어야 할 정보를 보호하는 방안이 요구될 수 있다.
본 개시의 다양한 실시 예들에 따른 단말 또는 네트워크 엔티티는, 통신 수행시, 선별적으로 정보를 보안하기 위한 동작들을 수행한다. 정보를 보안하기 위한 절차들(예: integrity, ciphering)을 일괄적으로 수행하는 것이 아니라, 선별적으로 적용 및 수행함으로써, 필요한 정보가 보호되고 특정 절차(예: ciphering)에서 발생될 수 있는 오버헤드(overhead)가 감소할 수 있다.
이하, 본 개시에서 도 1 내지 도 5를 통해, 단말과 네트워크 간 보안 방안이 서술된다.
도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 보안 절차를 위한 네트워크 환경의 예를 도시한다. 도 1에서는, 보안 절차를 설명하기 위해 단말의 정보를 보호하는 보안 절차를 위한 5G 네트워크 환경이 예로 서술된다.
도 1을 참고하면, 네트워크 환경 100은, 5G 네트워크를 가정하여 UPF(user plane function) 131, SMF(session management function) 121, AMF(access and mobility management function) 111, 113, 5G RAN(radio access network) 103, UDM(user data management) 151, PCF(policy control function) 161 등을 포함하는 네트워크 시스템을 구성한다. 한편 다양한 실시 예들에 따라, 네트워크 환경 100의 네트워크 엔티티들의 인증을 위하여 네트워크 환경 100은 AUSF(authentication server function) 141, AAA(authentication, authorization and accounting) 171을 포함할 수도 있다.
단말 101은5G RAN 103을 통해, 네트워크에 접속할 수 있다. AMF 111 또는 AMF 113은 단말 101의 접속(access) 또는 이동성을 관리하고, SMF 113은 단말 101에 대한 세션을 관리한다. UPF 131은 단말 101의 트래픽을 라우팅하는 게이트웨이(gateway)일 수 있다. AUSF 141은 단말 101의 인증을 위한 데이터를 저장할 수 있다. UDM 151은 사용자의 가입 데이터, 정책 데이터 등을 저장할 수 있다. PCF 161은 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공할 수 있다. AAA 171은 단말 101의 사용자에 접속하는 가입자 인증(authentication), 권한 레벨에 대한 검증(authorization), 또는 과금(accounting)을 수행할 수 있다. 네트워크 환경 100에서, 5G RAN 103 이후 네트워크 엔티티들은, 코어 네트워크(core network, CN) 또는 5G CN으로 로 지칭될 수 있다.
단말 101은 사용자에 의해 사용되는 장치로서, '사용자 장비(user equipment, UE)'로 지칭될 수 있다. 또한, 경우에 따라, 단말 101은 사용자의 관여 없이 운영될 수 있다. 즉, 단말 101은 기계 타입 통신(machine type communication, MTC)을 수행하는 장치로서, 사용자에 의해 휴대되지 아니할 수 있다. 단말 101은 UE 외 단말(terminal), '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '고객 댁내 장치'(customer premises equipment, CPE), '전자 장치(electronic device)', '무선 단말(wireless terminal)', '사용자 장치(user device)' 또는, '소비자 장치(consumer device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.
본 개시는 5G 네트워크를 예로 서술되나, 통상의 기술력을 가진 자가 이해 할 수 있는 범주 안에서 다른 통신 시스템과 관련된 네트워크에서도 본 개시의 다양한 실시 예들이 적용될 수 있다.
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 보안을 지원하기 위한 신호 교환의 예를 도시한다. 도 2에서는 5G 네트워크에서 단말 정보, 데이터를 전송함에 있어 보안을 지원하기 위한 예가 서술된다. 여기서, 단말은 도 1의 단말 101, AMF는 도 1의 AMF 101 또는 AMF 103, SMF는 도 1의 SMF 121을 예시한다.
도 2를 참고하면, 201단계에서 단말은 AMF로 등록 요청(registration request) 메시지를 전송할 수 있다. 단말은 네트워크로 등록 요청 메시지를 전한다. 단말 101은 네트워크에게 등록을 요청할 수 있다.
등록 요청 메시지는 1차 정보(primary information) 및 2차 정보(secondary information)을 포함할 수 있다. 여기서, 1차 정보(primary information) 에 해당하는 필드(field), 즉 IE(information element) 들은 플레인 정보(plain information)로 전송된다. 단말에 대한 보안(security 정보)나 단말에 대한 이동성(mobility) 정보 관련해서, 단말이 이전에 AMF에 등록되어 있어서 AMF 가 단말에 대한 보안(security) 관련 정보, 이동성(mobility) 관련 정보, 혹은 정책(policy) 관련 정보 등을 가지고 있는 경우, 단말(UE)이 AMF 로 등록 요청(registration request) 메시지를 보낼 때 해당되는 AMF 를 찾을 수 있다. 이 때, AN(access network)(예: 5G-RAN 103)이 적절한 AMF 로 해당 메시지를 전송하거나, 혹은 단말(UE)로부터 등록 요청(registration request) 메시지를 수신한 AMF (예를 들어, 디폴트(default) AMF로 지칭될 수 있다)가, 해당되는 적정한 AMF 로 등록 요청(registration request) 메시지를 포워딩(forwarding) 하기 위해서, AN 혹은 AMF 는 1차 정보를 이용할 수 있다. 따라서 단말(UE)이 등록 요청(registration request) 메시지에 포함시키고 AN 혹은 AMF가 적절한 AMF 를 찾는데 사용하는, 1차 정보에 포함되는 정보(들)은 플레인 텍스트(plain text)로 전송되어야 한다.
여기서, 탐색 대상인 AMF, 즉 적정한 AMF는 단말에 대한 보안(security) 관련 정보, 이동성(mobility) 관련 정보, 혹은 정책(policy) 관련 정보 등을 가지고 있거나, 가질 예정인 AMF를 의미할 수 있다. 일 실시 예에 따라, 등록 요청(registration request) 메시지가 수신된 AMF는 적정한 AMF와 다를 수 있다. 다른 일 실시 예에 따라, 등록 요청(registration request) 메시지를 수신한 AMF가 이전에 security 관련 정보, mobility 관련 정보, 혹은policy 관련 정보 등을 가지고 있는 AMF와 동일한 경우, 등록 요청 메시지를 수신한 AMF가 적정한 AMF일 수도 있다.
다양한 실시 예들에 따라, 단말에 대한 보안(security) 정보나 이동성(mobility) 정보 관련해서 단말이 이전에 등록(registration)하고, AMF 가 단말을 서비스할 때, 단말은 해당 정보를 가지고 있는 AMF 를 찾을 때 이 정보를 이용한다. 1차 정보에 포함되는 정보, IE들은 ngKSI, 5Gs mobile identity, UE security capability, requested NSSAI, last visited registered TAI, additional GUTI, old GUTI, mobile identity type, NASSAI info for PDU sessions, EPS NAS message container 중 적어도 하나를 포함할 수 있다.
등록 요청 메시지에는 2차 정보가 포함될 수 있다. 2차 정보는 단말(UE)로부터 전송된 메시지가 처음의 AMF 가 적정한 AMF 가 아니어서 적정한 AMF 로 포워딩할 경우, 혹은 security context 등이 해당 AMF 에 없거나, UE 에서 AMF 로 보낸 등록 요청 메시지에 대한 integrity protection 에 대한 검증에 있어서 해당 AMF 에서 integrity protection 이 fail 인 경우 등의 이유로 적정한 AMF 를 찾거나, 혹은 AMF 가 새로이 UE와 security context , security key 등을 생성할 필요가 있는 경우, UE 의 정보를 보호하고, AMF 를 찾거나 mobility context, security context, policy context 중에 AMF 를 찾는데 필수적이지 않은 정보들은 secondary information 2차 정보로 보호하여 전송 것이다. 따라서 이러한 2차 정보는 암호화 해서 보내게 된다. 이러한 2차 정보의 일 실시 예는 등록 요청 메시지에 포함되는 IE들 중 1차 정보에 포함된 정보(IE) 이외의 정보(IE)인 5GMM(5G system mobility management) capability, S1 UE network capability, Uplink data status, PDU session Status, MICO(mobile initiated connection only) indication, UE status, SMS requested, allowed PDU session status, policy section identifier list, UE's usage setting 등의 정보로서, 즉 2차 정보는 일 실시 예로 암호화된(encrypted) 정보로 송신될 수 있다.
일 실시 예에 따라, Nonce UE는 1차 정보, 즉 플레인 정보(plain information)로 전송될 수 있다. 또한 일 실시 예에 따라 Nonce UE는 암호화된 (encrypted) 2차 정보로 전송될 수도 있다.
한편 단말이 AMF 로 전송하는 등록 요청(registration request) 메시지는 단말(UE)과 네트워크(network)간 보안 컨텍스트(security context)가 있다면 무결성 보호(integrity protected) 또는 암호화(encrypted) 될 수 있다. 또한, 단말이 AMF 로 전송하는 등록 요청(registration request) 메시지는 단말(UE)과 네트워크(network)간 보안 컨텍스트(security context)가 있다면 무결성 보호(integrity protected) 또는 null 알고리즘을 이용하여 암호화(encrypted) 될 수도 있다.
또한 일 실시 예로 단말이 AMF 로 전송하는 등록 요청(registration request) 메시지는 단말(UE)과 네트워크(network)간 보안 컨텍스트(security context)가 있다면 무결성 보호(integrity protected) 만 수행되어 전송될 수도 있다.
단말에서 등록 요청 (registration request) 메시지가 송신되면, 단말은 1차 정보(primary information) 을 통해서 해당되는 AMF 를 찾아서 등록(registration)을 수행할 수 있다.
203 단계에서, AMF는 단말로 보안 모드 명령(security mode command 메시지를 보낼 수 있다. 다양한 실시 예들에 따라, AMF는 단말로 2차 정보가 필요함을 가리키는 지시자, 즉 2차 정보를 요청하는 지시자를 전송할 수 있다. 단말은 상기 지시자를 보안 모드 명령에 포함시켜 전송할 수 있다. 일 실시 예에 따라, 단말이 AMF로 전송한 메시지의 무결성 보호(integrity protection)의 검증(verification)이 실패한 경우, AMF는 상기 지시자를 전송할 수 있다. 또한, 일 실시 예에 따라 AMF 에 보안 컨텍스트(security context)가 없는 경우, AMF는 상기 지시자를 전송할 수 있다. 또한, 일 실시 예에 따라, AMF로 전송된 메시지를 해독(decryption) 할 수 없거나, 해독(decryption )에 실패한 경우, AMF는 상기 지시자를 전송할 수 있다. 일 실시 예에 따라, AMF는 단말에게 2차 정보(secondary information)가 필요하다는 지시자(indication)를 전송하기 위해, 추가 정보(more information)가 필요하다는 지시자를 전송할 수 있다.
205 단계에서, 단말은 AMF 로 보안 모드 완료(security mode complete) 메시지를 전송할 수 있다. 단말은 보안 모드 완료 메시지의 전송을 통해, 상술된 2차 정보(secondary information) 등 만을 재전송하거나 등록 요청(registration request) 메시지를 재전송할 수 있다.
207 단계에서, AMF는 단말에게 등록 수락(registration accept) 메시지를 전송할 수 있다. AMF 는 단말에 대한 등록(registration) 요청에 대한 응답으로써, 등록 수락(registration accept) 메시지를 전송할 수 있다.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 보안을 지원하기 위한 신호 교환의 다른 예를 도시한다. 도 3에서는, 5G 네트웍에서 단말 정보, 데이터를 전송함에 있어 보안을 지원하기 위한 예가 서술된다. 여기서, 단말은 도 1의 단말 101, AMF는 도 1의 AMF 101 또는 AMF 103, SMF는 도 1의 SMF 121을 예시한다.
도 3을 참고하면, 301 단계에서 단말은 AMF 로 서비스 요청(service request) 메시지를 전송할 수 있다. 단말은 서비스를 요청할 수 있다.
서비스 요청 메시지는 1차 정보(primary information) 및 2차 정보(secondary information)을 포함할 수 있다. 를 포함할 수 있다. 여기서, 1차 정보(primary information)에 해당하는 필드(field), 즉 IE(information element)들은 플레인 정보(plain information)로 전송되어
단말이 단말에 대한 보안(security 정보)나 단말에 대한 이동성(mobility) 정보 관련해서, 단말이 이전에 AMF에 등록되어 있어서, AMF 가 AMF 가 단말에 대한 보안(security) 관련 정보, 이동성(mobility) 관련 정보, 혹은 정책(policy) 관련 정보 등을 가지고 있는 경우 단말이 AMF 로 서비스 요청(service request) 메시지를 보낼 때 해당되는 AMF 를 찾을 수 있다. 이 때 AN(예: 5G-RAN)이 적절한 AMF 로 해당 메시지를 전송하거나, 혹은 UE로부터 서비스 요청(service request) 메시지를 전송받은 AMF, 예를 들면 default AMF 가, 서비스 요청(service request)를 해당되는 적정한 AMF 로 포워딩(forwarding) 하기 위해서, AN 혹은 AMF 는 1차 정보를 이용할 수 있다. 따라서 UE 가 서비스 요청(service request) 메시지에 포함시키고, AN 혹은 AMF 가 적절한 AMF 를 찾는데 사용되는 1차 정보에 포함되는 정보(들)은 플레인 텍스트(plain text)로 전송되어야 한다. 따라서 UE 가 서비스 요청(service request) 메시지에 포함시키거나, AN 혹은 AMF 가 적절한 AMF 를 찾는데 사용되는, 1차 정보에 포함되는 정보(들)은 플레인 텍스트(plain text)로 전송되어야 한다.
여기서, 탐색 대상인 AMF, 즉 적정한 AMF는 단말에 대한 보안(security) 관련 정보, 이동성(mobility) 관련 정보, 혹은 정책(policy) 관련 정보 등을 가지고 있거나, 가질 예정인 AMF를 의미할 수 있다. 일 실시 예에 따라, 서비스 요청(service request) 메시지가 수신된 AMF는 적정한 AMF와 다를 수 있다. 다른 일 실시 예에 따라, 서비스 요청(service request) 메시지를 수신한 AMF가 이전에 security 관련 정보, mobility 관련 정보, 혹은policy 관련 정보 등을 가지고 있는 AMF와 동일한 경우, 디폴트 AMF가 적정한 AMF일 수도 있다.
다양한 실시 예들에 따라, 단말에 대한 보안(security) 정보나 이동성(mobility) 정보 관련해서 단말이 이전에 등록(registration)하고, AMF 가 단말을 서비스할 때, 단말은 해당 정보를 가지고 있는 AMF 를 찾을 때 이 정보를 이용한다. 따라서 이러한 정보들은 플레인 텍스트(plain text)로 보내어 져야 한다. 1차 정보에 포함되는 정보(들), 즉, IE(information element)들은 일 실시 예로서 ngKSI, 5Gs mobile identity 중 적어도 하나일 수 있다.
서비스 요청 메시지는 2차 정보를 포함할 수 있다. 2차 정보는 UE 로부터 전송된 메시지가 처음의 AMF 가 적정한 AMF 가 아니어서 적정한 AMF 로 포워딩할 경우, 혹은 security context 등이 해당 AMF 에 없거나, UE 에서 AMF 로 보낸 서비스 요청 메시지에 대한 integrity protection 에 대한 검증에 있어서 해당 AMF 에서 integrity protection 이 fail 인경우 등의 이유로 적정한 AMF 를 찾거나, 혹은 AMF 가 새로이 UE와 security context , security key 등을 생성할 필요가 있는 경우, UE 의 정보를 보호하고, AMF 를 찾거나 mobility context, security context, policy context 중에 AMF 를 찾는데 필수적이지 않은 정보들은 2차 정보(secondary information)로 보호되어 전송될 것이다. 따라서 2차 정보는 암호화되어 전송된다.
이러한 2차 정보의 일 실시 예는 서비스 요청 메시지에 포함되는 IE들 중 1차 정보에 포함된 정보(IE) 이외의 정보인 Uplink data status, PDU session Status, allowed PDU session status 등의 정보로서, 즉 2차 정보는 암호호된(encypted) 정보로 송신될 수 있다.
한편 단말이 AMF로 전송하는 서비스 요청(service request) 메시지는 단말 및 네트워크(network) 간 보안 컨텍스트(security context)가 있다면 무결성 보호(integrity protected) 또는 암호화(encrypted)될 수 있다.
한편 단말이 AMF로 전송하는 서비스 요청(service request) 메시지는 단말 및 네트워크 간에 보안 컨텍스트(security context)가 있다면 무결성 보호(integrity protected) 또는 null 알고리즘을 이용해서 암호화(encrypted)될 수도 있다.
한편 단말이 AMF로 전송하는 서비스 요청(service request) 메시지는 단말 및 네트워크 간에 보안 컨텍스트(security context)가 있다면 무결성 보호(integrity protected) 만을 이용해서 암호화(encrypted)될 수도 있다.
단말(UE)에서 해당 서비스 요청(service request) 메시지가 송신되면, 단말은 1차 정보(primary information )를 통해서 해당되는 AMF 를 찾아서 서비스를 수행할 수 있다.
303 단계에서, AMF는 단말로 보안 모드 명령(Security mode command) 메시지를 전송할 수 있다. 다양한 실시 예들에 따라, AMF는 단말로 2차 정보가 필요함을 가리키는 지시자, 즉 2차 정보를 요청하는 지시자를 전송할 수 있다. 단말은 상기 지시자를 보안 모드 명령에 포함시켜 전송할 수 있다.
일 실시 예에 따라, AMF 는 단말이 AMF로 보낸 메시지의 무결성 보호(integrity protection)의 검증(verification)이 실패한 경우, 상기 지시자를 전송할 수 있다. 또한, 일 실시 예에 따라, AMF는 AMF 에 보안 컨텍스트(security context)가 없는 경우 상기 지시자를 전송할 수 있다. 또한, 일 실시 예에 따라, AMF는 해독(decryption)을 할 수 없거나, 해독(decryption)에 실패한 경우, 상기 지시자를 전송할 수 있다. 즉, AMF는 단말에게 2차 정보(secondary information)가 필요하다는 지시자, 즉 추가 정보(more information)가 필요하다는 지시자를 전송할 수 있다.
305 단계에서, 단말은 AMF 로 보안 모드 완료(security mode complete) 메시지를 전송할 수 있다. 단말은 보안 모드 완료 메시지의 전소을 통해, 상술된 2차 정보(secondary information)등 만을 재전송하거나 서비스 요청(service request) 메시지를 재전송할 수 있다.
307 단계에서, AMF 는 서비스 수락(service accept) 메시지를 보낼 수 있다. AMF 는 단말에 대한 서비스(service) 요청에 대한 응답으로 서비스 수락(service accept) 메시지를 보낼 수 있다.
본 개시의 다양한 실시 예들에 따라, 보안 모드 명령 메시지는 다양하게 정의될 수 있다. 일 실시 예로서 보안 모드 명령 메시지는 표 1과 같이 구성될 수 있다.
Figure pat00001
이러한 보안 모드 명령(security mode command) 메시지는 보안 정책(security policy) 관련 정보도 포함할 수 있으며, 이러한 보안 정책(security policy) 관련 정보는 단말에게 보안 정책(security policy) 정보를 알려주기 위하여 TLV 형태로 전송된다. 한편 보안 모드 명령(security mode command) 메시지는 무결성 보호(integrity protected)되어 전송된다.
한편 일 실시 예로 단말이 4G, 5G 에서 이동하는 경우 즉 단말이 4G, 5G 사이 간 인터워킹(interworking)은, 즉 두 개의 네트워크 간 이동은 다양한 양태가 있다. (case 1) 일 실시 예로 단말이 이전에 4G 등록하고, 5G 로 이동하는지, 혹은 (case 2) 또 다른 실시 예로 단말이 5G에 이전에 등록한 적이 있고, 4G로 갔다가 다시 5G 오는 경우, 즉 단말이 이전에 5G에 등록한 적이 있어서 5G AMF 에 단말 관련 정보 즉 mobility 정보, security context 등이 있는 경우가 있을 수 있다. 따라서, 단말이 이전에 어느 네트워크에 접속하는지에 따라서 단말의 식별자에서 old 식별자를 구별해 주기 위해서 mobile identity type 이라는 information element 가 사용될 수 있다. 즉 mobile identity type IE 는 단말의 old 식별자에 대한 type 을 알려주는(예: 네트워크에게) 역할을 한다. 등록 요청(registration request) 메시지의 mobile identity type IE 는 이동 식별자(5Gs mobile identity) 가 4G로부터 mapping 된 GUTI인지를 알려주는 mapped GUTI(globally unique temporary identifier)인지, 5G 에 접속하여 생성하였던 native GUTI 인지 구분하기 위하여 사용된다. 일 실시 예로서 mobile identity type IE는 표 2 또는 표3과 같이 메시지에 포함될 수 있다.
Figure pat00002
Figure pat00003
Mobile identity type 의 구성은 표 4, 5, 6, 7과 같이 구성할 수 있다.
Figure pat00004
Figure pat00005
Figure pat00006
Figure pat00007
다양한 실시 예들에 따라 지시자(secondary info indication)는 다양한 방식으로 구성될 수 있다. 지시자는 2차 정보 지시자로 지칭될 수 있다. 일 실시 예로서 2차 정보 지시자(secondary info indication)은 표 8 또는 표 9와 같이 구성 될 수 있다.
2차 정보 지시자(Secondary info indication) 은 type 1 information element 로 구성될 수 있다.
Figure pat00008
Figure pat00009
일 실시 예에 따라, 2차 정보 지시자(secondary information indication)의 전송은 추가 정보(more information)가 요구되는 상황이므로 추가 정보 지시자(more information indication)가 사용될 수도 있다.
추가 정보 지시자(more information indication)는 type 1 information element 로 구성될 수 있다. 예를 들어, 추가 정보 지시자는 하기의 표 10 또는 표 11과 같이 구성될 수 있다.
Figure pat00010
Figure pat00011
일 실시 예로, 추가 정보 지시자(more information indication)는 구현에 있어서 비트 수를 절약하기 위하여 IMEISV request 와 같은 information element 를 이용하여 추가 information element 이 필요함을 알려줄 수 있다. 즉 추가 정보 지시자는 하기의 표 12 또는 표 13과 같이 구성될 수 있다.
Figure pat00012
Figure pat00013
한편, 추가 정보 지시자는 표 13 대신 표14와 같이 구성될 수도 있다.
Figure pat00014
일 실시 예로서, 2차 정보 지시자(secondary info indication )는 하기의 표 15 또는 표 16과 같이 구성 될 수 있다. 2차 정보 지시자(secondary info indication)는 type 1 information element 로 구성될 수 있다.
Figure pat00015
Figure pat00016
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 네트워크 엔티티의 구성을 도시한다. 도 4에 예시된 구성은 AMF 111 또는 AMF 113의 구성으로서 이해될 수 있다. 이하 사용되는 '...부', '...기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 4를 참고하면, 네트워크 엔티티는 통신부 410, 저장부 420, 및 제어부 430을 포함한다.
통신부 410은 정보를 송수신하기 위한 기능들을 수행할 수 있다. 구체적으로, 통신부 410은 네트워크 내 다른 네트워크 엔티티들, 무선 노드들과 통신을 수행하기 위한 인터페이스를 제공할 수 있다. 즉, 통신부 410은 운용 장치에서 다른 노드, 예를 들어, 서버, 센서 장치, 상위 네트워크 노드 등으로 송신되는 비트열을 물리적 신호로 변환하고, 기지국으로부터 수신되는 물리적 신호를 비트열로 변환한다.
통신부 410은, 유선 통신 환경에서, 신호를 송수신하기 위한 기능들을 수행할 수 있다. 통신부 410은, 전송 매체(transmission medium)(예: 구리선, 광섬유)를 통해 장치와 장치간의 직접적인 연결을 제어하기 위한, 유선 인터페이스를 포함할 수 있다. 예를 들어, 통신부 410은 구리선을 통해 다른 장치에게 전기적 신호를 전달하거나, 전기적 신호와 광신호간 변환을 수행할 수 있다.
통신부 410은, 무선 통신 환경에서, 신호를 송수신하기 위한 기능들을 수행할 수도 있다. 예를 들어, 통신부 210은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 또한, 통신부 410은 다수의 송수신 경로(path)들을 포함할 수 있다.
통신부 410은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부 410의 전부 또는 일부는 '송신부(transmitter)', '수신부(receiver)' 또는 '송수신부(transceiver)'로 지칭될 수 있다. 또한, 이하 설명에서, 무선 채널을 통해 수행되는 송신 및 수신은 통신부 410에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
저장부 420은 네트워크 엔티티의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 420은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 420은 제어부 430의 요청에 따라 저장된 데이터를 제공한다.
제어부 430은 네트워크 엔티티의 전반적인 동작들을 제어한다. 예를 들어, 제어부 430은 통신부 410를 통해 신호를 송신 및 수신한다. 또한, 제어부 430은 저장부 420에 데이터를 기록하고, 읽는다. 그리고, 제어부 430은 통신 규격에서 요구하는 프로토콜 스택(protocol stack)의 기능들을 수행할 수 있다. 다른 구현 예에 따라, 프로토콜 스텍은 통신부 410에 포함될 수 있다. 이를 위해, 제어부 430은 적어도 하나의 프로세서(processor)를 포함할 수 있다.
다양한 실시 예들에 따라, 제어부 430는 네트워크 엔티티가 본 개시의 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다. 예를 들어, 제어부 430은 네트워크 엔티티가 등록 요청 메시지 또는 보안 모드 완료 메시지를 수신하도록 통신부를 제어하거나, 보안 모드 명령 메시지 또는 등록 수락 메시지를 송신하도록 통신부를 제어할 수 있다.
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다. 도 5에 예시된 구성은 단말 101의 구성으로서 이해될 수 있다. 이하 사용되는 '...부', '...기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 5를 참고하면, 단말은 통신부 510, 저장부 520, 제어부 530를 포함한다.
통신부 510은 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부 510은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부 510은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부 510은 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부 510은 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 통신부 510은 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다.
또한, 통신부 510은 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 통신부 510은 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 통신부 510은 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 통신부 510은 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부 510은 빔포밍을 수행할 수 있다.
또한, 통신부 510은 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다. 나아가, 통신부 510은 서로 다른 다수의 무선 접속 기술들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 예를 들어, 서로 다른 무선 접속 기술들은 블루투스 저 에너지(bluetooth low energy, BLE), Wi-Fi(Wireless Fidelity), WiGig(WiFi Gigabyte), 셀룰러 망(예: LTE(Long Term Evolution) 등을 포함할 수 있다. 또한, 서로 다른 주파수 대역들은 극고단파(SHF:super high frequency)(예: 2.5GHz, 5Ghz) 대역, mm파(millimeter wave)(예: 60GHz) 대역을 포함할 수 있다.
통신부 510은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부 510의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부 510에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
저장부 520은 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부 520은 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부 520은 제어부 530의 요청에 따라 저장된 데이터를 제공한다.
제어부 530은 단말의 전반적인 동작들을 제어한다. 예를 들어, 제어부 530은 통신부 510를 통해 신호를 송신 및 수신한다. 또한, 제어부 530은 저장부 520에 데이터를 기록하고, 읽는다. 그리고, 제어부 530은 통신 규격에서 요구하는 프로토톨 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부 530은 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부 510의 일부 및 제어부 530은 CP(communication processor)라 지칭될 수 있다. 다양한 실시 예들에 따라, 제어부 530는 단말이 본 개시의 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다. 예를 들어, 제어부 530은 단말이 등록 요청 메시지 또는 보안 모드 완료 메시지를 송신하도록 통신부를 제어하거나, 보안 모드 명령 메시지 또는 등록 수락 메시지를 수신하도록 통신부를 제어할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 무선 통신 시스템에서 단말의 장치에 있어서,
    송수신기(transceiver)와
    상기 송수신기와 결합된 적어도 하나의 프로세서(at least one processor)를 포함하고,
    상기 적어도 하나의 프로세서는, 1차 정보(primary information) 및 2차 정보(secondary information)를 포함하는 등록 요청(registration request) 메시지 또는 서비스 요청(service request) 메시지를 AMF(access and mobility management function)에게 전송하도록 구성되고,
    상기 1차 정보는 플레인(plain) 정보이고, 상기 2차 정보는 암호화된(encrypted) 정보인 장치.
  2. 청구항 1에 있어서, 상기 적어도 하나의 프로세서는,
    상기 AMF로부터 보완 모드 요청 메시지를 수신하도록 추가적으로 구성되고,
    상기 보안 모드 요청 메시지는 상기 2차 정보를 요청하는 정보를 포함하는 장치.
  3. 청구항 2에 있어서, 상기 보안 모드 요청 메시지는 상기 AMF에게 전송된 메시지가 상기 AMF에 의한 무결성 보호(integrity protection)의 검증(verification)이 실패한 경우, 또는 상기 AMF 에 보안 컨텍스트(security context)가 없는 경우, 또는 상기 AMF가 상기 메시지를 해독(decryption) 할 수 없거나, 해독에 실패한 경우 전송되는 장치.
  4. 청구항 2에 있어서, 상기 적어도 하나의 프로세서는,
    상기 보완 모드 요청 메시지의 수신에 따라, 상기 AMF에게 보완 모드 완료(security mode complete) 메시지를 송신하도록 추가적으로 구성되고,
    상기 보안 모드 완료 메시지는 상기 2차 정보를 포함하는 장치.
  5. 청구항 1에 있어서, 상기 적어도 하나의 프로세서는,
    상기 등록 요청 메시지 또는 상기 서비스 요청 메시지에 대응하는, 등록 수락(accept)메시지 또는 서비스 수락(service accept) 메시지를 상기 단말로부터 수신하도록 추가적으로 구성되는 장치.
  6. 무선 통신 시스템에서 AMF(access and mobility management function)의 장치에 있어서,
    송수신기(transceiver)와
    상기 송수신기와 결합된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 1차 정보(primary information) 및 2차 정보(secondary information)를 포함하는 등록 요청(registration request) 메시지 또는 서비스 요청(service request) 메시지를 단말로부터 수신하도록 구성되고,
    상기 1차 정보는 플레인(plain) 정보이고, 상기 2차 정보는 암호화된(encrypted) 정보인 장치.
  7. 청구항 6에 있어서, 상기 적어도 하나의 프로세서는,
    상기 단말에게 보완 모드 요청 메시지를 송신하도록 추가적으로 구성되고,
    상기 보안 모드 요청 메시지는 상기 2차 정보를 요청하는 정보를 포함하는 장치.
  8. 청구항 7에 있어서, 상기 보안 모드 요청 메시지는 상기 단말로부터 수신된 메시지의 무결성 보호(integrity protection)의 검증(verification)이 실패한 경우, 또는 상기 AMF 에 보안 컨텍스트(security context)가 없는 경우, 또는 상기 AMF가 상기 메시지를 해독(decryption) 할 수 없거나, 해독에 실패한 경우 전송되는 장치.
  9. 청구항 7에 있어서, 상기 적어도 하나의 프로세서는,
    상기 보완 모드 요청 메시지의 전송에 따라, 상기 단말로부터, 보완 모드 완료(security mode complete) 메시지를 수신하도록 추가적으로 구성되고,
    상기 보안 모드 완료 메시지는 상기 2차 정보를 포함하는 장치.
  10. 청구항 6에 있어서, 상기 적어도 하나의 프로세서는,
    상기 등록 요청 메시지 또는 상기 서비스 요청 메시지에 대응하는, 등록 수락(accept)메시지 또는 서비스 수락(service accept) 메시지를 상기 단말에게 송신하도록 추가적으로 구성되는 장치.
  11. 무선 통신 시스템에서 단말의 동작 방법에 있어서,
    1차 정보(primary information) 및 2차 정보(secondary information)를 포함하는 등록 요청(registration request) 메시지 또는 서비스 요청(service request) 메시지를 AMF(access and mobility management function)에게 전송하는 과정을 포함하고,
    상기 1차 정보는 플레인(plain) 정보이고, 상기 2차 정보는 암호화된(encrypted) 정보인 방법.
  12. 청구항 11에 있어서,
    상기 AMF로부터 보완 모드 요청 메시지를 수신하는 과정을 더 포함하고,
    상기 보안 모드 요청 메시지는 상기 2차 정보를 요청하는 정보를 포함하는 방법.
  13. 청구항 12에 있어서, 상기 보안 모드 요청 메시지는 상기 AMF에게 전송된 메시지가 상기 AMF에 의한 무결성 보호(integrity protection)의 검증(verification)이 실패한 경우, 또는 상기 AMF 에 보안 컨텍스트(security context)가 없는 경우, 또는 상기 AMF가 상기 메시지를 해독(decryption) 할 수 없거나, 해독에 실패한 경우 전송되는 방법.
  14. 청구항 12에 있어서,
    상기 보완 모드 요청 메시지의 수신에 따라, 상기 AMF에게 보완 모드 완료(security mode complete) 메시지를 송신하는 과정을 더 포함하고,
    상기 보안 모드 완료 메시지는 상기 2차 정보를 포함하는 방법.
  15. 청구항 11에 있어서,
    상기 등록 요청 메시지 또는 상기 서비스 요청 메시지에 대응하는, 등록 수락(accept)메시지 또는 서비스 수락(service accept) 메시지를 상기 단말로부터 수신하는 과정을 더 포함하는 방법.
  16. 무선 통신 시스템에서 AMF(access and mobility management function)의 동작 방법에 있어서,
    1차 정보(primary information) 및 2차 정보(secondary information)를 포함하는 등록 요청(registration request) 메시지 또는 서비스 요청(service request) 메시지를 단말로부터 수신하는 과정을 포함하고,
    상기 1차 정보는 플레인(plain) 정보이고, 상기 2차 정보는 암호화된(encrypted) 정보인 방법.
  17. 청구항 16에 있어서,
    상기 단말에게 보완 모드 요청 메시지를 송신하는 과정을 더 포함하고,
    상기 보안 모드 요청 메시지는 상기 2차 정보를 요청하는 정보를 포함하는 방법.
  18. 청구항 17에 있어서, 상기 보안 모드 요청 메시지는 상기 단말로부터 수신된 메시지의 무결성 보호(integrity protection)의 검증(verification)이 실패한 경우, 또는 상기 AMF 에 보안 컨텍스트(security context)가 없는 경우, 또는 상기 AMF가 상기 메시지를 해독(decryption) 할 수 없거나, 해독에 실패한 경우 전송되는 방법.
  19. 청구항 17에 있어서, 상기
    상기 보완 모드 요청 메시지의 전송에 따라, 상기 단말로부터, 보완 모드 완료(security mode complete) 메시지를 수신하는 과정을 포함하고,
    상기 보안 모드 완료 메시지는 상기 2차 정보를 포함하는 방법.
  20. 청구항 16에 있어서,
    상기 등록 요청 메시지 또는 상기 서비스 요청 메시지에 대응하는, 등록 수락(accept)메시지 또는 서비스 수락(service accept) 메시지를 상기 단말에게 송신하는 과정을 더 포함하는 방법.
KR1020180040281A 2018-04-06 2018-04-06 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 KR102405412B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020180040281A KR102405412B1 (ko) 2018-04-06 2018-04-06 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법
CN201980023651.3A CN111989942B (zh) 2018-04-06 2019-04-05 用于无线通信中信息安全的装置和方法
US17/045,617 US11997492B2 (en) 2018-04-06 2019-04-05 Apparatus and method for information security in wireless communication
EP19780553.4A EP3766269A4 (en) 2018-04-06 2019-04-05 DEVICE AND METHOD FOR INFORMATION SECURITY IN WIRELESS COMMUNICATION
PCT/KR2019/004076 WO2019194642A1 (en) 2018-04-06 2019-04-05 Apparatus and method for information security in wireless communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180040281A KR102405412B1 (ko) 2018-04-06 2018-04-06 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190117136A true KR20190117136A (ko) 2019-10-16
KR102405412B1 KR102405412B1 (ko) 2022-06-07

Family

ID=68100992

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180040281A KR102405412B1 (ko) 2018-04-06 2018-04-06 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법

Country Status (5)

Country Link
US (1) US11997492B2 (ko)
EP (1) EP3766269A4 (ko)
KR (1) KR102405412B1 (ko)
CN (1) CN111989942B (ko)
WO (1) WO2019194642A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114270900B (zh) * 2019-08-19 2023-03-10 中兴通讯股份有限公司 通过接入和移动性管理功能重新分配进行注册的方法及计算机可读介质
US20220394670A1 (en) * 2019-11-14 2022-12-08 Beijing Xiaomi Mobile Software Co., Ltd. Paging method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150111687A (ko) * 2014-03-26 2015-10-06 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8638936B2 (en) 2008-08-15 2014-01-28 Samsung Electronics Co., Ltd. Security protected non-access stratum protocol operation supporting method in a mobile telecommunication system
CN114449603B (zh) * 2012-12-24 2024-06-07 北京三星通信技术研究有限公司 无线通信系统中的基站及由其执行的方法
US9179309B2 (en) * 2013-09-13 2015-11-03 Nvidia Corporation Security mode configuration procedures in wireless devices
CN107592974B (zh) * 2015-03-02 2023-06-16 三星电子株式会社 用于在无线通信系统中提供服务的方法和设备
US10485035B2 (en) 2015-04-28 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive peer status check over wireless local area networks
CN108702624B (zh) * 2016-01-05 2021-02-23 华为技术有限公司 移动通信方法、装置及设备
US10154369B2 (en) * 2016-12-05 2018-12-11 Hewlett Packard Enterprise Development Lp Deterrence of user equipment device location tracking
US10779254B2 (en) * 2017-08-16 2020-09-15 Electronics And Telecommunications Research Institute Service request method for 5G local service
CN107580324B (zh) * 2017-09-22 2020-05-08 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN110574407B (zh) * 2018-03-06 2023-04-04 联发科技(新加坡)私人有限公司 用于保护初始非接入层消息的用户设备和方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150111687A (ko) * 2014-03-26 2015-10-06 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.502 v1.2.0, Procedures for the 5G Systems, Stage 2, (Release 15), 2017-09* *
3GPP TS 33.501 v15.0.0, Security architecture and procedures for 5G system (Release 15), 2018-03* *

Also Published As

Publication number Publication date
CN111989942B (zh) 2024-04-19
KR102405412B1 (ko) 2022-06-07
US20210168613A1 (en) 2021-06-03
US11997492B2 (en) 2024-05-28
EP3766269A1 (en) 2021-01-20
EP3766269A4 (en) 2021-04-07
CN111989942A (zh) 2020-11-24
WO2019194642A1 (en) 2019-10-10

Similar Documents

Publication Publication Date Title
CN112219428A (zh) 用于无线通信系统中用户设备的策略管理的设备和方法
CN109906624B (zh) 支持无线通信网络中的认证的方法以及相关网络节点和无线终端
CN117015070A (zh) 用于在无线通信系统中传输和接收数据的方法和装置
KR20190129636A (ko) 무선통신 시스템에서 정보 보호 방법 및 장치
US20220210848A1 (en) Device and method for managing session in wireless communication system
KR20200002506A (ko) 무선 통신 시스템에서 통신 방법 및 장치
EP3522668B1 (en) Method and device for trust relationship establishment
CN111226496B (zh) 用于在无线通信系统中传输和接收数据的方法和装置
KR102405412B1 (ko) 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법
US20240080340A1 (en) Security for Groupcast Message in D2D Communication
US20240040379A1 (en) Method and apparatus for authenticating an attack of false base station in a wireless communication system
CN113873492A (zh) 一种通信方法以及相关装置
US11553383B2 (en) Apparatus and method for network security
KR20190098520A (ko) 무선 통신 시스템에서 네트워크 엔티티와 통신을 수행하기 위한 장치 및 방법
US20240244427A1 (en) Method and apparatus for protecting privacy issue for authentication and key management for applications
KR20200018203A (ko) 단말의 무선 능력을 이동통신 시스템 핵심망에 제공하는 장치 및 방법
KR102604283B1 (ko) 정보 보안을 위한 장치 및 방법
US11909828B2 (en) Device and method for handling always-on PDU session in wireless communication system
WO2023205978A1 (zh) 邻近通信业务的密钥生成方法、装置、设备及存储介质
US20240040377A1 (en) Method and device for provision key for base station verification in wireless communication system
US20220393877A1 (en) Cryptographic Security Mechanism for Groupcast Communication
WO2024131561A1 (zh) 通信认证方法和装置
US20240214902A1 (en) Method and apparatus for reassignment of access and mobility management function in communication system
WO2024092624A1 (en) Encryption key transfer method and device for roaming users in communication networks
KR20210044104A (ko) 무선 통신 시스템에서 사설 망에 대한 등록을 제어하기 위한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant