KR20200130106A - Apparatus and method for providing mobile edge computing service in wireless communication system - Google Patents

Apparatus and method for providing mobile edge computing service in wireless communication system Download PDF

Info

Publication number
KR20200130106A
KR20200130106A KR1020200043419A KR20200043419A KR20200130106A KR 20200130106 A KR20200130106 A KR 20200130106A KR 1020200043419 A KR1020200043419 A KR 1020200043419A KR 20200043419 A KR20200043419 A KR 20200043419A KR 20200130106 A KR20200130106 A KR 20200130106A
Authority
KR
South Korea
Prior art keywords
authentication
server
aaf
message
information
Prior art date
Application number
KR1020200043419A
Other languages
Korean (ko)
Inventor
이지철
김성훈
정상수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020200052917A priority Critical patent/KR20200130141A/en
Priority to US16/870,078 priority patent/US11019491B2/en
Priority to EP20802882.9A priority patent/EP3967067B1/en
Priority to CN202080034318.5A priority patent/CN113796111A/en
Priority to PCT/KR2020/006096 priority patent/WO2020226454A1/en
Publication of KR20200130106A publication Critical patent/KR20200130106A/en
Priority to US17/328,453 priority patent/US11716621B2/en

Links

Images

Classifications

    • H04W12/0608
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • H04W12/004
    • H04W12/0609
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The present disclosure relates to a 5th generation (5G) or pre-5G communication system for supporting a higher data transfer rate beyond a 4th generation (4G) communication system, such as long-term evolution (LTE). The present disclosure relates to authentication and permission for use for an edge computing service. A method of operating user equipment (UE) in a wireless communication system comprises: a process of transmitting a first message including at least one of UE-related information or the type of a user agent to a server; a process of performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message; a process of receiving a second message for indicating permitted authority for the edge computing service based on an authentication code generated by the server according to the performed authentication procedure; and a process of using the edge computing service within a range corresponding to the permitted authority.

Description

무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스를 제공하기 위한 장치 및 방법 {APPARATUS AND METHOD FOR PROVIDING MOBILE EDGE COMPUTING SERVICE IN WIRELESS COMMUNICATION SYSTEM}Device and method for providing mobile edge computing service in wireless communication system {APPARATUS AND METHOD FOR PROVIDING MOBILE EDGE COMPUTING SERVICE IN WIRELESS COMMUNICATION SYSTEM}

본 개시(disclosure)는 일반적으로 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하기 위한 장치 및 방법에 관한 것이다.The present disclosure generally relates to wireless communication systems, and more particularly, to an apparatus and method for providing mobile edge computing (MEC) services in a wireless communication system.

4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.4G (4 th generation) to meet the traffic demand in the radio data communication system increases since the commercialization trend, efforts to develop improved 5G (5 th generation) communication system, or pre-5G communication system have been made. For this reason, the 5G communication system or the pre-5G communication system is called a Beyond 4G Network communication system or a Long Term Evolution (LTE) system (Post LTE) system.

높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.In order to achieve a high data rate, the 5G communication system is being considered for implementation in the ultra-high frequency (mmWave) band (for example, the 60 gigabyte (60 GHz) band). In order to mitigate the path loss of radio waves in the ultra-high frequency band and increase the transmission distance of radio waves, in 5G communication systems, beamforming, massive MIMO, and Full Dimensional MIMO (FD-MIMO) ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed.

또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다. In addition, in order to improve the network of the system, in 5G communication system, advanced small cell, advanced small cell, cloud radio access network (cloud RAN), ultra-dense network , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, CoMP (Coordinated Multi-Points), and interference cancellation And other technologies are being developed.

이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.In addition, in the 5G system, the advanced coding modulation (Advanced Coding Modulation, ACM) method of FQAM (Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) and SWSC (Sliding Window Superposition Coding), and advanced access technology, FBMC (Filter Bank Multi Carrier) ), NOMA (Non Orthogonal Multiple Access), and SCMA (Sparse Code Multiple Access) are being developed.

한편, 이러한 5G 시스템과 연계하여 엣지 컴퓨팅 서비스를 제공하기 위한 기술이 대두되고 있다. 엣지 컴퓨팅은 사용자가 필요로 하는 컴퓨팅 자원을 물리적으로 가까운 위치에세 제공하는 기술이다. 특히, 모바일 엣지 컴퓨팅은 5G 시스템과 같은 모바일 환경에서 실현되는 엣지 컴퓨팅으로서, 짧은 지연으로, 보다 강력한 컴퓨팅 파워를 제공하는 것이 기대된다.Meanwhile, technologies for providing edge computing services in connection with these 5G systems are emerging. Edge computing is a technology that provides computing resources required by users to a physically close location. In particular, mobile edge computing is an edge computing realized in a mobile environment such as a 5G system, and is expected to provide more powerful computing power with a short delay.

상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하기 위한 장치 및 방법을 제공한다.Based on the above discussion, the present disclosure provides an apparatus and method for providing mobile edge computing (MEC) services in a wireless communication system.

또한, 본 개시는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스의 사용 허가(authorization)를 위해 인증(authentication) 절차를 수행하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for performing an authentication procedure for authorization of use of a mobile edge computing service in a wireless communication system.

또한, 본 개시는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스의 사용 허가를 위한 인증 방식을 결정하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for determining an authentication method for permission to use a mobile edge computing service in a wireless communication system.

또한, 본 개시는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스의 사용 허가 여부를 결정하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for determining whether to permit use of a mobile edge computing service in a wireless communication system.

본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 UE(user equipment)의 동작 방법은, 상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하는 과정과, 상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하는 과정과, 상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하는 과정과, 상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하는 과정을 포함한다.According to various embodiments of the present disclosure, a method of operating a user equipment (UE) in a wireless communication system includes a process of transmitting a first message including at least one of information related to the UE or a type of a user agent to a server, A process of performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message, and allowing for the edge computing service based on an authentication code generated by the server according to the performed authentication procedure. And a process of receiving a second message for indicating the authorized authority, and a process of using the edge computing service within a range corresponding to the permitted authority.

본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 UE의 장치는, 송수신부 및 상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하고, 상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하고, 상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하고, 상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하도록 구성된다.According to various embodiments of the present disclosure, an apparatus of a UE in a wireless communication system includes a transmission/reception unit and at least one processor connected to the transmission/reception unit, and the at least one processor includes information related to the UE or of a user agent. Transmitting a first message including at least one of the types to the server, performing an authentication procedure for the edge computing service according to an authentication method determined based on the first message, and by the server according to the performed authentication procedure. It is configured to receive a second message for indicating the permitted authority for the edge computing service based on the generated authentication code, and to use the edge computing service within a range corresponding to the permitted authority.

본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서, 엣지 컴퓨팅 서비스에 대한 사용 허가를 위한 서버의 동작 방법은, UE로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하는 과정과, 상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하는 과정과, 상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하는 과정과, 상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하는 과정을 포함하고, 상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용된다.According to various embodiments of the present disclosure, in a wireless communication system, a method of operating a server for permission to use an edge computing service includes at least one of a type of user agent or information related to the UE from the UE. A process of receiving a message, a process of performing an authentication procedure according to a method determined based on the first message, a process of transmitting an authentication code generated according to the performed authentication procedure to the UE, and the authentication code And transmitting a second message for indicating the allowed authority for the edge computing service, and the edge computing service is used by the UE within a range corresponding to the allowed authority.

본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서, 엣지 컴퓨팅 서비스에 대한 사용 허가를 위한 서버의 장치는, 송수신부 및 상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, UE로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하고, 상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하고, 상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하고, 상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하도록 구성되고, 상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용된다.According to various embodiments of the present disclosure, in a wireless communication system, an apparatus of a server for permission to use an edge computing service includes a transmission/reception unit and at least one processor connected to the transmission/reception unit, and the at least one processor is , From the UE, receiving a first message including at least one of the UE-related information or the type of user agent, performing an authentication procedure according to a method determined based on the first message, and performing the authentication procedure And transmits the authentication code generated according to the authentication code to the UE and, based on the authentication code, is configured to transmit a second message for indicating the permitted authority for the edge computing service, and the edge computing service, the permitted It is used by the UE in a range corresponding to the authority.

본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 엣지 컴퓨팅 서비스에 대한 별도의 가입자 정보 없이 이동 통신 가입자 별로 차별화된 엣지 컴퓨팅 서비스를 제공할 수 있게 한다. 또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 보다 적합한 인증 방식을 이용하여 효율적으로 인증 절차를 수행할 수 있게 한다.An apparatus and a method according to various embodiments of the present disclosure enable a differentiated edge computing service to be provided for each mobile communication subscriber without additional subscriber information for the edge computing service. In addition, the apparatus and method according to various embodiments of the present disclosure enable the authentication procedure to be efficiently performed using a more suitable authentication method.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned may be clearly understood by those of ordinary skill in the technical field to which the present disclosure belongs from the following description. will be.

도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템을 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하는 예를 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션(edge application)에 대한 인증 및 사용 허가를 위한 구조를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 서버의 구성을 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증(authentication) 절차를 수행하기 위한 UE(user equipment)의 흐름도를 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 AAF(application authentication and authorization function)의 흐름도를 도시한다.
도 8a는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 8b는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 다른 신호 교환도를 도시한다.
도 9는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 UE의 흐름도를 도시한다.
도 10은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 AAF의 흐름도를 도시한다.
도 11은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유심 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 12는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 13은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 사용자 포털 화면의 예를 도시한다.
도 14는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 자동 생성 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 15는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 OTP에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 16은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 성공하는 경우의 신호 교환도를 도시한다.
도 17은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 실패하는 경우의 신호 교환도를 도시한다.
도 18은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 UE의 흐름도를 도시한다.
도 19는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AAF의 흐름도를 도시한다.
도 20은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AF(application function)의 흐름도를 도시한다.
도 21은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 신호 교환도를 도시한다.
도 22는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보 활용에 대한 사용자 동의를 획득하기 위한 신호 교환도를 도시한다.
도 23은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보를 활용하기 위한 신호 교환도를 도시한다.
도 24는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 및 사용 허가를 위한 구조가 에지 컴퓨팅 구조에 맵핑된 네트워크 구조를 도시한다.
1 illustrates a wireless communication system according to various embodiments of the present disclosure.
2 illustrates an example of providing a mobile edge computing (MEC) service in a wireless communication system according to various embodiments of the present disclosure.
3 is a diagram illustrating a structure for authentication and permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
4 illustrates a configuration of a terminal in a wireless communication system according to various embodiments of the present disclosure.
5 illustrates a configuration of a server in a wireless communication system according to various embodiments of the present disclosure.
6 is a flowchart of a user equipment (UE) for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
7 is a flowchart illustrating an application authentication and authorization function (AAF) for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
8A is a diagram illustrating a signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
8B is a diagram illustrating another signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
9 is a flowchart of a UE for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure.
10 is a flowchart illustrating an AAF for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure.
11 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a SIM credential in a wireless communication system according to various embodiments of the present disclosure.
12 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure.
13 illustrates an example of a user portal screen for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure.
14 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on an automatically generated credential in a wireless communication system according to various embodiments of the present disclosure.
15 is a diagram illustrating a signal exchange diagram for performing an OTP-based authentication procedure in a wireless communication system according to various embodiments of the present disclosure.
16 illustrates a signal exchange diagram when generation of an access token is successful in a wireless communication system according to various embodiments of the present disclosure.
17 is a diagram illustrating a signal exchange diagram when generation of an access token fails in a wireless communication system according to various embodiments of the present disclosure.
18 is a flowchart of a UE for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
19 is a flowchart illustrating an AAF for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
20 is a flowchart illustrating an application function (AF) for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
21 illustrates a signal exchange diagram for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
22 is a diagram illustrating a signal exchange diagram for obtaining a user consent for utilization of personal information in a wireless communication system according to various embodiments of the present disclosure.
23 illustrates a signal exchange diagram for utilizing personal information in a wireless communication system according to various embodiments of the present disclosure.
24 illustrates a network structure in which a structure for authentication and permission to use an edge application is mapped to an edge computing structure in a wireless communication system according to various embodiments of the present disclosure.

본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.Terms used in the present disclosure are used only to describe a specific embodiment, and may not be intended to limit the scope of other embodiments. Singular expressions may include plural expressions unless the context clearly indicates otherwise. Terms used herein, including technical or scientific terms, may have the same meaning as commonly understood by one of ordinary skill in the technical field described in the present disclosure. Among the terms used in the present disclosure, terms defined in a general dictionary may be interpreted as having the same or similar meaning as the meaning in the context of the related technology, and unless explicitly defined in the present disclosure, an ideal or excessively formal meaning Is not interpreted as. In some cases, even terms defined in the present disclosure cannot be interpreted to exclude embodiments of the present disclosure.

이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.In various embodiments of the present disclosure described below, a hardware approach is described as an example. However, since various embodiments of the present disclosure include technology using both hardware and software, various embodiments of the present disclosure do not exclude a software-based approach.

이하 본 개시는 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 무선 통신 시스템에서 다양한 정보에 기반하여 결정된 인증 방식에 따른 인증(authentication) 절차 및 엣지 어플리케이션에 대한 사용 허가(authorization) 절차를 통해, 가입자 별로 상이한 엣지 컴퓨팅 서비스를 제공하기 위한 기술을 설명한다.Hereinafter, the present disclosure relates to an apparatus and method for providing a mobile edge computing (MEC) service in a wireless communication system. Specifically, the present disclosure is a technology for providing different edge computing services for each subscriber through an authentication procedure according to an authentication method determined based on various information in a wireless communication system and an authorization procedure for an edge application. Explain.

이하 설명에서 사용되는 신호를 지칭하는 용어, 채널을 지칭하는 용어, 제어 정보를 지칭하는 용어, 네트워크 객체(network entity)들을 지칭하는 용어, 네트워크 객체에 저장되는 데이터들을 지칭하는 용어, 객체들 간 송수신되는 메시지들을 지칭하는 용어, 장치의 구성 요소를 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어가 사용될 수 있다.Terms used in the following description: a term referring to a signal, a term referring to a channel, a term referring to control information, a term referring to network entities, a term referring to data stored in a network object, transmission/reception between objects The terms referring to the messages to be used, the terms referring to the components of the device, and the like are illustrated for convenience of description. Accordingly, the present disclosure is not limited to terms to be described later, and other terms having an equivalent technical meaning may be used.

또한, 본 개시는, 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project))에서 사용되는 용어들을 이용하여 다양한 실시 예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 본 개시의 다양한 실시 예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다.In addition, the present disclosure describes various embodiments using terms used in some communication standards (eg, 3rd Generation Partnership Project (3GPP)), but this is only an example for description. Various embodiments of the present disclosure may be easily modified and applied to other communication systems.

도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템을 도시한다. 도 1에 도시된 무선 통신 시스템은, 엣지 컴퓨팅 시스템(100) 및 5G 시스템(140)을 포함한다. 1 illustrates a wireless communication system according to various embodiments of the present disclosure. The wireless communication system shown in FIG. 1 includes an edge computing system 100 and a 5G system 140.

도 1을 참고하면, 엣지 컴퓨팅 시스템은 엣지(edge) 서버들(102, 106), UE(user equipment)(104), 구성(configuration) 서버(108), 및 DNS(domain name system) 서버(110)을 포함할 수 있다.Referring to FIG. 1, the edge computing system includes edge servers 102 and 106, user equipment (UE) 104, a configuration server 108, and a domain name system (DNS) server 110. ) Can be included.

엣지 서버들(102, 106) 각각은 UE(104)가 MEC(mobile edge computing) 서비스를 이용하기 위하여 접속하는 서버들이다. 엣지 서버들(102, 106) 각각에서, 제3자가 제공하는 제3자 응용 어플리케이션 서버가 구동될 수 있다.Each of the edge servers 102 and 106 are servers to which the UE 104 connects to use a mobile edge computing (MEC) service. In each of the edge servers 102 and 106, a third party application server provided by a third party may be driven.

구성 서버(108)는 UE(104)가 MEC 서비스를 이용하기 위한 설정 정보를 제공받을 수 있는 초기 접속 서버이다. 구성 서버(108)는 MEC 서비스를 이용하기 위한 설정 정보를 UE(104)에게 전달하기 위한 기능을 수행할 수 있다. 구성 서버(108)는 엣지 서버들(102, 106)의 위치 별 배치(deployment)를 알고 있다. 이에 따라, UE(104)는 MEC 서비스를 이용하기 전에 구성 서버(108)에 접속함으로써, MEC 서비스 이용에 필요한 구성 정보, 예를 들어, 특정 위치에서 접속해야 하는 엣지 서버(102, 106)의 정보를 제공받을 수 있다.The configuration server 108 is an initial access server through which the UE 104 can receive configuration information for using the MEC service. The configuration server 108 may perform a function of delivering configuration information for using the MEC service to the UE 104. The configuration server 108 knows the deployment of edge servers 102 and 106 for each location. Accordingly, the UE 104 connects to the configuration server 108 before using the MEC service, so that configuration information required for MEC service use, for example, information of the edge servers 102 and 106 to be accessed at a specific location Can be provided.

DNS 서버(110)는 엣지 서버(102, 106)의 IP(internet protocol) 주소를 해소(resolve)하거나, 엣지 서버(102, 106)의 상위 계층에서 구동되는 응용 어플리케이션 서버의 IP 주소를 해소하기 위해 이용될 수 있다. 즉, DNS 서버(110)는, 엣지 서버(102, 106)에 대한 정보 또는 엣지 서버(102, 106)의 상위 계층에서 구동되는 응용 어플리케이션 서버의 정보를 알고 있는 네트워크 기능일 수 있다. DNS 서버(110)는 특정 지역을 커버하는 엣지 데이터 네트워크(120)마다 존재하거나, 엣지 컴퓨팅 시스템 전체에 걸쳐 하나가 존재할 수 있다. MEC용 DNS 서버(110)가 특정 지역을 커버하는 엣지 데이터 네트워크(120)마다 존재할 경우, UE(104)는 해당 위치에 대한 DNS의 정보를 알아야 한다. DNS 서버(110)가 엣지 컴퓨팅 시스템 전체에 걸쳐 하나가 존재하는 경우, DNS 서버(110)는 네트워크 전체에 배치된 엣지 서버(102, 106)의 서버 정보 및 엣지 컴퓨팅 시스템에서 제공할 수 있는 응용 어플리케이션 서버들에 대한 정보를 알아야 하고, 해당 정보는 엣지 서버(102, 106)에 의해 DNS 서버(110)에게 제공될 수 있다.The DNS server 110 resolves the IP (internet protocol) address of the edge servers 102 and 106 or the IP address of the application application server running in the upper layer of the edge servers 102 and 106 Can be used. That is, the DNS server 110 may be a network function that knows information on the edge servers 102 and 106 or information on an application application server running in an upper layer of the edge servers 102 and 106. The DNS server 110 may exist for each edge data network 120 covering a specific area, or one may exist throughout the edge computing system. When the DNS server for MEC 110 exists for each edge data network 120 covering a specific area, the UE 104 needs to know the DNS information for the corresponding location. When one DNS server 110 exists throughout the entire edge computing system, the DNS server 110 provides server information of the edge servers 102 and 106 disposed throughout the network and application applications that can be provided by the edge computing system. It is necessary to know information about the servers, and the information may be provided to the DNS server 110 by the edge servers 102 and 106.

UE(104)는 사용자에 의해 사용되는 장치로서, 5G-RAN(142)과 무선 채널을 통해 통신을 수행한다. 경우에 따라, UE(104)는 사용자의 관여 없이 운영될 수 있다. 즉, UE(104)는 기계 타입 통신(machine type communication, MTC)을 수행하는 장치로서, 사용자에 의해 휴대되지 아니할 수 있다. UE(104)는 UE외 '단말(terminal)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', 또는 '사용자 장치(user device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.The UE 104 is a device used by a user and communicates with the 5G-RAN 142 through a radio channel. In some cases, the UE 104 may operate without user involvement. That is, the UE 104 is a device that performs machine type communication (MTC) and may not be carried by a user. UE 104 is a'terminal','mobile station','subscriber station','remote terminal','wireless terminal', or It may be referred to as'user device' or another term having an equivalent technical meaning.

또한, 5G 시스템은 5G-RAN(radio access network)(142), UPF(user plane function)(144), AMF(access and mobility management function)(146), SMF(session management function)(148), PCF(policy and charging function)(150), 및 NEF(network exposure function)(152)를 포함할 수 있다. AMF(146)는 UE(104)의 이동성을 관리하기 위한 네트워크 기능이다. SMF(148)는 UE에게 제공하는 패킷 데이터 네트워크(packet data network, PDN) 연결을 관리하기 위한 네트워크 기능이다. 상기 연결은 PDU(protocol data unit) 세션으로 지칭될 수 있다. PCF(150)는 UE에 대한 이동 통신 사업자의 서비스 정책, 과금 정책, 및 PDU 세션에 대한 정책을 적용하기 위한 네트워크 기능이다. NEF(152)는 5G 네트워크에서 UE를 관리하는 정보에 접근이 가능하므로, 해당 UE의 이동성 관리 이벤트에 대한 구독, 해당 UE의 세션 관리 이벤트에 대한 구독, 세션 관련 정보에 대한 요청, 해당 UE의 과금 정보 설정, 해당 단말에 대한 PDU 세션 정책 변경 요청, 해당 UE에 대한 작은 데이터의 전송을 수행할 수 있다. 5G-RAN(142)은 UE에게 무선 통신 기능을 제공하는 기지국을 의미한다. UPF(144)는 UE가 송수신하는 패킷을 전달하는 게이트웨이 역할을 수행할 수 있다. UPF(144)는 MEC를 지원하기 위하여 엣지 서버(106) 가까이에 위치할 수 있으므로, 데이터 패킷을 엣지 데이터 네트워크(120)에게 전달함으로써 저지연 전송을 달성할 수 있다. UPF(144)는 인터넷으로 연결되는 데이터 네트워크(130)과도 연결될 수 있다. 이에 따라, UPF(144)는 UE가 전송하는 데이터 중 인터넷에 전달되어야 하는 데이터를 데이터 네트워크(130)으로 라우팅할 수 있다. 또한, 도 1에는 도시되지 않았으나, 5G 시스템은 UDM(unified data management)를 더 포함할 수 있다. UDM은 가입자에 대한 정보를 저장하는 네트워크 기능을 의미한다. In addition, the 5G system is a 5G-RAN (radio access network) 142, UPF (user plane function) 144, AMF (access and mobility management function) 146, SMF (session management function) 148, PCF A (policy and charging function) 150 and a network exposure function (NEF) 152 may be included. The AMF 146 is a network function for managing the mobility of the UE 104. The SMF 148 is a network function for managing a packet data network (PDN) connection provided to the UE. The connection may be referred to as a protocol data unit (PDU) session. The PCF 150 is a network function for applying a service policy of a mobile communication service provider to a UE, a billing policy, and a policy for a PDU session. Since NEF 152 can access UE management information in 5G network, subscription to the mobility management event of the UE, subscription to session management event of the UE, request for session-related information, and billing of the UE Information configuration, a request to change a PDU session policy for a corresponding UE, and transmission of small data for a corresponding UE may be performed. The 5G-RAN 142 refers to a base station that provides a wireless communication function to the UE. The UPF 144 may serve as a gateway through which packets transmitted and received by the UE are transmitted. Since the UPF 144 may be located near the edge server 106 to support MEC, low-latency transmission may be achieved by forwarding the data packet to the edge data network 120. The UPF 144 may also be connected to the data network 130 connected to the Internet. Accordingly, the UPF 144 may route data to be transmitted to the Internet among data transmitted by the UE to the data network 130. In addition, although not shown in FIG. 1, the 5G system may further include unified data management (UDM). UDM refers to a network function that stores information about subscribers.

도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스를 제공하는 예를 도시한다.2 illustrates an example of providing a mobile edge computing service in a wireless communication system according to various embodiments of the present disclosure.

도 2를 참고하면, UE(214) 및 UE(216)은 엣지 데이터 네트워크를 통해 엣지 컴퓨팅 서비스가 제공될 수 있는 엣지 네트워크 서비스 영역 내에 위치할 수 있다. 이 경우, 이동 통신 사업자는 UE마다 상이한 서비스를 제공할 수 있다. 즉, 이동 통신 사업자는 가입자와 관련된 정보 또는 사업자 정책 중 적어도 하나에 기반하여, 엣지 컴퓨팅 서비스의 제공 여부와 같은 서비스 내용을 차별화할 수 있다. 엣지 컴퓨팅 서비스 차별화의 일 예는 이하 <표 1>과 같다.Referring to FIG. 2, the UE 214 and the UE 216 may be located in an edge network service area in which an edge computing service may be provided through an edge data network. In this case, the mobile communication service provider may provide different services for each UE. That is, the mobile communication service provider may differentiate service contents such as whether or not to provide an edge computing service based on at least one of subscriber-related information or a service provider policy. An example of differentiated edge computing service is shown in Table 1 below.

Figure pat00001
Figure pat00001

<표 1>을 참고하면, 사업자는 UE 1, UE 2, 및 UE 3에게는 엣지 컴퓨팅 서비스를 제공하고, UE 4에게는 엣지 컴퓨팅 서비스를 제공하지 않을 것을 결정할 수 있다. 이에 더하여, 사업자는 UE 1에게 엣지 네트워크 서비스 영역 전체에 걸쳐 엣지 어플리케이션들 APP 1 및 APP 2의 사용을 허가하고, UE 2에게 엣지 네트워크 서비스 영역 전체에 걸쳐 엣지 어플리케이션 APP 1의 사용을 허가하고, UE 3에게 엣지 네트워크 서비스 영역의 동쪽에 위치하는 경우에 엣지 어플리케이션 APP 2의 사용을 허가할 수 있다. 반면, 사업자는 UE 4에게 엣지 컴퓨팅 서비스의 사용을 허가하지 않도록 결정할 수 있다. 즉, 사업자는 엣지 컴퓨팅 서비스의 제공 여부 뿐만 아니라, 제공되는 엣지 컴퓨팅 서비스의 종류 및 서비스 제공 지역에 대해서도 차별화된 서비스를 제공할 수 있다. 예를 들어, UE(216)가 UE 1에 해당하는 경우, UE(214)는 엣지 네트워크 서비스 영역 전체에 걸쳐 엣지 어플리케이션 APP 1 및 APP 2를 이용할 수 있는 서비스를 제공받을 수 있다. 이 경우, UE(214)는, 엣지 데이터 네트워크를 통해, EF(enabling function)(210)를 통해 제공되는 제1 엣지 어플리케이션 및 제2 엣지 어플리케이션 중 적어도 하나를 이용할 수 있다. 한편, UE(214)가 UE 4에 해당하는 경우, UE(216)은 엣지 컴퓨팅 서비스를 이용할 수 없으므로, 인터넷(206)을 통해 제1 클라우드 어플리케이션 및 제2 클라우드 어플리케이션 중 적어도 하나를 이용할 수 있다.Referring to <Table 1>, the operator may determine to provide edge computing service to UE 1, UE 2, and UE 3 and not to provide edge computing service to UE 4. In addition, the operator permits UE 1 to use edge applications APP 1 and APP 2 over the entire edge network service area, and permits UE 2 to use edge applications APP 1 over the entire edge network service area. 3 can be allowed to use the edge application APP 2 when it is located in the east of the edge network service area. On the other hand, the operator may decide not to allow UE 4 to use the edge computing service. In other words, the operator can provide differentiated services not only for the provision of edge computing services, but also for the types of edge computing services provided and service provision regions. For example, when the UE 216 corresponds to UE 1, the UE 214 may be provided with a service capable of using the edge applications APP 1 and APP 2 over the entire edge network service area. In this case, the UE 214 may use at least one of the first edge application and the second edge application provided through the EF (enabling function) 210 through the edge data network. Meanwhile, when the UE 214 corresponds to UE 4, since the UE 216 cannot use the edge computing service, at least one of the first cloud application and the second cloud application may be used through the Internet 206.

상술한 EF(204 또는 210)는 엣지 어플리케이션 서버에게 MEC 서비스를 인에이블하는 기능으로서, 엣지 어플리케이션 서버들에 대한 정보를 관리하는 기능을 수행할 수 있다. 또한, EF(204 또는 210)는 엣지 어플리케이션이 어느 엣지 데이터 네트워크에서 구동되고 있는지에 관한 정보 및 해당 엣지 어플리케이션 서버에게 데이터를 송신하기 위해 필요한 FQDN(fully qualified domain name) 또는 IP 주소를 UE에게 통지하기 위한 기능을 수행할 수 있다.The above-described EF 204 or 210 is a function of enabling MEC service to an edge application server, and may perform a function of managing information on edge application servers. In addition, the EF (204 or 210) notifies the UE of information on which edge data network the edge application is running on and of the fully qualified domain name (FQDN) or IP address required to transmit data to the corresponding edge application server. Can perform the function for.

도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 및 사용 허가를 위한 구조를 도시한다. 3 is a diagram illustrating a structure for authentication and permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.

도 3을 참고하면, 인증 및 사용 허가를 위한 구조는 UE(310), AAF(application authentication and authorization function)(320), AF(application function)(330), UDM(340), AUSF(authentication server function)(350), 및 APR(application profile record)(360)을 포함한다.Referring to FIG. 3, the structure for authentication and use authorization is a UE 310, an application authentication and authorization function (AAF) 320, an application function (AF) 330, a UDM 340, an authentication server function (AUSF). ) 350, and an application profile record (APR) 360.

UE(310)는 사용자 에이전트(312) 및 어플리케이션(314)을 포함할 수 있다. 이 경우, 어플리케이션(314)는 엣지 어플리케이션과는 별도의 어플리케이션으로서, UE(310)는 사용자 에이전트(312) 및 어플리케이션(314)를 이용하여 응용 계층에 대한 인증 절차를 수행할 수 있다. The UE 310 may include a user agent 312 and an application 314. In this case, the application 314 is an application separate from the edge application, and the UE 310 may perform an authentication procedure for the application layer using the user agent 312 and the application 314.

AAF(320)는 허가 엔드포인트(authorization endpoint)(322), ASAF(application security anchor function)(324), 포털(portal)(326), 및 토큰 엔드포인트(token endpoint)(328)을 포함할 수 있다. AAF(320)는 UE가 엣지 컴퓨팅 서비스 이용을 위한 인증 절차를 수행하기 위해 허가 엔드포인트 (322)에게 송신하는 메시지들을 수신하고, 인증 절차를 수행할 수 있다. 이 경우, 허가 엔드포인트(322)는 RFC(request for comments) 8252의 허가 엔드포인트일 수 있다. 또한, AAF(320)는 인증 절차가 완료된 후, UE로부터 토큰 엔드포인트(326)에게 송신되는 메시지들을 수신하고, 엣지 컴퓨팅 서비스의 사용 허가를 위한 절차를 수행할 수 있다. 이 경우, 토큰 엔드포인트(326)는 RFC 8252의 토큰 엔드포인트일 수 있다. 또한, ASAF(324)는, 유심 크레덴셜에 기반한 인증 방식에 따라 인증 절차가 수행되는 경우, SEAF(security anchor function)에 의해 수행되는 보안 관련 기능에 대응하는 기능을 응용 계층에서 수행할 수 있다. 또한, AAF(320)는 사용자 포털에 기반한 인증 방식에 따라 인증 절차가 수행되는 경우, 포털(326)을 이용하여 웹 포털 서버의 기능을 수행할 수 있다. The AAF 320 may include an authorization endpoint 322, an application security anchor function (ASAF) 324, a portal 326, and a token endpoint 328. have. The AAF 320 may receive messages that the UE transmits to the authorization endpoint 322 to perform an authentication procedure for using an edge computing service, and may perform an authentication procedure. In this case, the authorization endpoint 322 may be an authorization endpoint of request for comments (RFC) 8252. In addition, after the authentication procedure is completed, the AAF 320 may receive messages transmitted from the UE to the token endpoint 326 and perform a procedure for permission to use the edge computing service. In this case, the token endpoint 326 may be the token endpoint of RFC 8252. In addition, the ASAF 324 may perform a function corresponding to a security-related function performed by a security anchor function (SEAF) in the application layer when the authentication procedure is performed according to an authentication method based on SIM credential. In addition, when the authentication procedure is performed according to the authentication method based on the user portal, the AAF 320 may perform the function of a web portal server using the portal 326.

또한, AF(330)는 UE로부터 송신된 토큰을 검증(verification)하기 위한 일반적인 어플리케이션 서버의 기능을 수행할 수 있다. 예를 들어, AF(330)는 RFC 6750의 자원 서버(resource server)의 기능에 대응하는 기능을 수행할 수 있다.In addition, the AF 330 may perform a function of a general application server for verifying the token transmitted from the UE. For example, the AF 330 may perform a function corresponding to the function of a resource server of RFC 6750.

또한, UDM(340)은 UE의 사용자와 관련된 정보를 저장함으로써, UE 및 AAF 간 인증 절차 및 사용 허가 절차가 수행되는 경우에 요구되는 정보를 제공할 수 있다.In addition, the UDM 340 may provide information required when an authentication procedure and a use authorization procedure between the UE and AAF are performed by storing information related to the user of the UE.

또한, AUSF(350)는 유심 크레덴셜을 이용하는 AKA(authentication and key agreement)가 수행되는 경우, AKA 인증 서버로서 동작할 수 있다.In addition, the AUSF 350 may operate as an AKA authentication server when AKA (authentication and key agreement) using SIM credentials is performed.

또한, APR(360)은 어플리케이션과 관련된 정보 및 프로파일을 저장함으로써, 인증 절차 및 사용 허가 절차가 수행되는 경우에 요구될 수 있는 어플리케이션의 정보를 제공할 수 있다.In addition, the APR 360 may provide information on an application that may be requested when an authentication procedure and a use permission procedure are performed by storing application-related information and a profile.

상술한 바와 같은 인증 및 사용 허가를 위한 객체들의 상세한 동작들은 이하에서 상세히 설명된다. Detailed operations of the objects for authentication and use authorization as described above are described in detail below.

도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다. 도 4에 예시된 구성은 도 3의 UE(310)의 구성으로서 이해될 수 있다. 이하 사용되는 '??부', '??기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.4 illustrates a configuration of a terminal in a wireless communication system according to various embodiments of the present disclosure. The configuration illustrated in FIG. 4 can be understood as the configuration of the UE 310 of FIG. 3. Terms such as'?? unit' and'?? group' used hereinafter refer to units that process at least one function or operation, which may be implemented as hardware or software, or a combination of hardware and software.

도 4를 참고하면, UE는 통신부(410), 저장부(420), 제어부(430)를 포함한다.Referring to FIG. 4, the UE includes a communication unit 410, a storage unit 420, and a control unit 430.

통신부(410)는 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부(410)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부(410)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부(410)는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부(410)는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 통신부(410)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. The communication unit 410 performs functions for transmitting and receiving signals through a wireless channel. For example, the communication unit 410 performs a function of converting between a baseband signal and a bit stream according to the physical layer standard of the system. For example, when transmitting data, the communication unit 410 generates complex symbols by encoding and modulating a transmission bit stream. In addition, when receiving data, the communication unit 410 restores the received bit sequence through demodulation and decoding of the baseband signal. In addition, the communication unit 410 up-converts the baseband signal to an RF band signal and transmits it through an antenna, and down-converts the RF band signal received through the antenna into a baseband signal. For example, the communication unit 410 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a DAC, an ADC, and the like.

또한, 통신부(410)는 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 통신부(410)는 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 통신부(410)는 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 통신부(410)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부(410)는 빔포밍을 수행할 수 있다. In addition, the communication unit 410 may include a plurality of transmission/reception paths. Furthermore, the communication unit 410 may include at least one antenna array composed of a plurality of antenna elements. In terms of hardware, the communication unit 410 may include a digital circuit and an analog circuit (eg, radio frequency integrated circuit (RFIC)). Here, the digital circuit and the analog circuit may be implemented in one package. In addition, the communication unit 410 may include a plurality of RF chains. Furthermore, the communication unit 410 may perform beamforming.

통신부(410)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부(410)의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부(410)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.The communication unit 410 transmits and receives signals as described above. Accordingly, all or part of the communication unit 410 may be referred to as a'transmitting unit', a'receiving unit', or a'transmitting/receiving unit'. In addition, in the following description, transmission and reception performed through a wireless channel is used in a sense including the processing as described above is performed by the communication unit 410.

저장부(420)는 UE의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(420)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(420)는 제어부(430)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 420 stores data such as a basic program, an application program, and configuration information for the operation of the UE. The storage unit 420 may be formed of a volatile memory, a nonvolatile memory, or a combination of a volatile memory and a nonvolatile memory. In addition, the storage unit 420 provides stored data according to the request of the control unit 430.

제어부(430)는 UE의 전반적인 동작들을 제어한다. 예를 들어, 제어부(430)는 통신부(410)를 통해 신호를 송신 및 수신한다. 또한, 제어부(430)는 저장부(420)에 데이터를 기록하고, 읽는다. 그리고, 제어부(430)는 통신 규격에서 요구하는 프로토톨 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부(430)는 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부(410)의 일부 및 제어부(430)는 CP(communication processor)라 지칭될 수 있다. 다양한 실시 예들에 따라, 제어부(430)는 UE가 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다. The controller 430 controls overall operations of the UE. For example, the control unit 430 transmits and receives signals through the communication unit 410. In addition, the control unit 430 writes and reads data in the storage unit 420. In addition, the control unit 430 may perform functions of the protocol stack required by the communication standard. To this end, the control unit 430 may include at least one processor or a micro processor, or may be a part of a processor. In addition, a part of the communication unit 410 and the control unit 430 may be referred to as a communication processor (CP). According to various embodiments, the controller 430 may control the UE to perform operations according to various embodiments to be described later.

도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 서버의 구성을 도시한다. 도 5에 예시된 구조는 도 3의 AAF(320), AF(330), UDM(340), AUSF(350), 및 APR(360) 중 적어도 하나의 기능을 가지는 장치의 구성으로서 이해될 수 있다. 이하 사용되는 '??부', '??기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.5 illustrates a configuration of a server in a wireless communication system according to various embodiments of the present disclosure. The structure illustrated in FIG. 5 may be understood as a configuration of a device having at least one function of the AAF 320, AF 330, UDM 340, AUSF 350, and APR 360 of FIG. 3. . Terms such as'?? unit' and'?? group' used hereinafter refer to units that process at least one function or operation, which may be implemented as hardware or software, or a combination of hardware and software.

상기 도 5를 참고하면, 서버는 통신부(510), 저장부(520), 제어부(530)를 포함하여 구성된다.Referring to FIG. 5, the server includes a communication unit 510, a storage unit 520, and a control unit 530.

통신부(510)는 네트워크 내 다른 장치들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 통신부(510)는 서버에서 다른 장치로 송신되는 비트열을 물리적 신호로 변환하고, 다른 장치로부터 수신되는 물리적 신호를 비트열로 변환한다. 즉, 통신부(510)는 신호를 송신 및 수신할 수 있다. 이에 따라, 통신부(510)는 모뎀(modem), 송신부(transmitter), 수신부(receiver) 또는 송수신부(transceiver)로 지칭될 수 있다. 이때, 통신부(510)는 서버가 백홀 연결(예: 유선 백홀 또는 무선 백홀)을 거쳐 또는 네트워크를 거쳐 다른 장치들 또는 시스템과 통신할 수 있도록 한다. The communication unit 510 provides an interface for performing communication with other devices in the network. That is, the communication unit 510 converts a bit stream transmitted from the server to another device into a physical signal, and converts a physical signal received from another device into a bit stream. That is, the communication unit 510 may transmit and receive signals. Accordingly, the communication unit 510 may be referred to as a modem, a transmitter, a receiver, or a transceiver. At this time, the communication unit 510 enables the server to communicate with other devices or systems through a backhaul connection (eg, wired backhaul or wireless backhaul) or through a network.

저장부(520)는 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(520)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(520)는 제어부(530)의 요청에 따라 저장된 데이터를 제공한다.The storage unit 520 stores data such as a basic program, an application program, and setting information for the operation of the server. The storage unit 520 may be formed of a volatile memory, a nonvolatile memory, or a combination of a volatile memory and a nonvolatile memory. In addition, the storage unit 520 provides stored data according to the request of the control unit 530.

제어부(530)는 서버의 전반적인 동작들을 제어한다. 예를 들어, 제어부(530)는 통신부(510)를 통해 신호를 송수신한다. 또한, 제어부(530)는 저장부(520)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(530)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 다양한 실시 예들에 따라, 제어부(530)는 서버가 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.The controller 530 controls overall operations of the server. For example, the control unit 530 transmits and receives a signal through the communication unit 510. In addition, the control unit 530 writes and reads data in the storage unit 520. To this end, the control unit 530 may include at least one processor. According to various embodiments, the controller 530 may control the server to perform operations according to various embodiments described below.

도 6은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 UE의 흐름도를 도시한다. 도 6은 UE(310)의 동작 방법을 예시한다.6 is a flowchart of a UE for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. 6 illustrates a method of operation of the UE 310.

도 6을 참고하면, 601 단계에서, UE는 AAF(예: AAF(320))에게 인증 개시(authentication initiation) 메시지를 송신한다. 즉, UE는 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지를 AAF에게 송신할 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE 및 AAF 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, 단말 엣지 인에이블러 클라이언트(edge enabler client, EEC) 식별자, 응답 유형(response type), 리디렉션 주소(redirection URL(uniform resource locator)), 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI(subscription private identity), GPSI(generic public subscription identity)와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN(mobile station international subscriber directory number)과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI(permanent equipment identifier)와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰(access token) 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.Referring to FIG. 6, in step 601, the UE transmits an authentication initiation message to the AAF (eg, AAF 320). That is, the UE may transmit a message for initiating an authentication procedure for obtaining permission to use the edge application to the AAF. According to various embodiments, the authentication initiation message may include information for indicating an authentication method to be performed between the UE and the AAF. For example, the authentication initiation message includes an identifier associated with a terminal user, an edge enabler client (EEC) identifier, a response type, a redirection URL (uniform resource locator), and a user. It may include at least one of the types of agents. The identifier associated with the terminal user may be a subscriber identifier such as a subscription private identity (SUPI) or a generic public subscription identity (GPSI). Here, the GPSI may be identification information such as an email address and a mobile station international subscriber directory number (MSISDN). In addition, the identifier associated with the terminal user may be an identifier of a terminal device such as a permanent equipment identifier (PEI). The response type means the type of information or message for indicating an authentication result to be transmitted from the AAF after the authentication procedure is completed. For example, the response type may be at least one of an authentication code or an access token. The redirection address is an address for inducing authentication for an edge application, and indicates a web address to which the UE accesses when authentication is successful. The user agent may be at least one of an identifier of a browser or an identifier of a program for performing an authentication procedure.

603 단계에서, UE는 결정된 인증 방식에 따라 인증 절차를 수행한다. 구체적으로, UE는 인증 개시 메시지에 포함된 정보에 기반하여 결정된 인증 방식에 따라 인증 절차를 수행할 수 있다. 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 인증 개시 메시지에 포함된 정보를 식별함으로써 AAF에 의해 상술한 인증 방식들 중 적어도 하나가 결정될 수 있다. 다른 실시 예에 따르면, UE에 의해 인증 방식이 결정된 후, 결정된 인증 방식을 지시하기 위한 정보를 포함하는 인증 개시 메시지가 AAF에게 송신될 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 더하여, 이동 통신 사업자의 정책, 어플리케이션과 관련된 정책 등을 추가적으로 고려하여 결정될 수 있다.In step 603, the UE performs an authentication procedure according to the determined authentication method. Specifically, the UE may perform an authentication procedure according to an authentication method determined based on information included in the authentication initiation message. The authentication method may include at least one of an authentication method based on SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, or an authentication method based on OTP. According to an embodiment, at least one of the above-described authentication methods may be determined by the AAF by identifying information included in the authentication initiation message. According to another embodiment, after the authentication method is determined by the UE, an authentication initiation message including information for indicating the determined authentication method may be transmitted to the AAF. According to various embodiments, the authentication method may be determined by additionally considering a policy of a mobile communication service provider and a policy related to an application in addition to an identifier related to a terminal user and a type of a user agent included in the authentication initiation message.

605 단계에서, UE는 AAF로부터 인증 결과를 수신한다. 결정된 인증 방식에 따른 인증 절차가 성공적으로 수행되는 경우, UE는 AAF로부터 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 수신할 수 있다. 예를 들어, UE는 AAF로부터 인증 코드를 포함하는 메시지를 수신할 수 있다. 또한, UE는 리디렉션 주소를 추가적으로 포함하는 메시지를 수신할 수 있다. 다양한 실시 예들에 따르면, 인증 코드는, 가입자 별 엣지 어플리케이션에 대한 사용 허가 프로파일 정보에 기반하여 발급될 수 있다. 구체적으로, AAF는 인증 개시 메시지에 포함된 정보에 대응하는 가입자 별 사용 허가 프로파일을 UDM으로부터 수신하고, 가입자 별 사용 허가 프로파일에 기반하여 인증 코드를 생성할 수 있다. UE는 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다.In step 605, the UE receives the authentication result from the AAF. When the authentication procedure according to the determined authentication method is successfully performed, the UE may receive a message indicating that authentication was successfully performed from the AAF. For example, the UE may receive a message including an authentication code from AAF. In addition, the UE may receive a message additionally including a redirection address. According to various embodiments, the authentication code may be issued based on the use permission profile information for edge applications for each subscriber. Specifically, the AAF may receive a subscriber-specific permission profile corresponding to the information included in the authentication initiation message from the UDM, and generate an authentication code based on the subscriber-specific permission profile. The UE may use the authentication code to request issuance of an access token by receiving the authentication code generated based on the use permission profile for each subscriber. In addition, the UE may access a web site indicated by the redirection address included in the message for indicating the authentication result.

도 7은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 AAF의 흐름도를 도시한다. 도 7은 AAF(320)의 동작 방법을 예시한다.7 is a flowchart illustrating an AAF for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. 7 illustrates an operation method of the AAF 320.

도 7을 참고하면, 701 단계에서, AAF는 UE로부터 인증 개시 메시지를 수신한다. 즉, AAF는 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지를 UE로부터 수신할 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE 및 AAF 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, 응답 유형, 리디렉션 주소, 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI, GPSI와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.Referring to FIG. 7, in step 701, the AAF receives an authentication initiation message from the UE. That is, the AAF may receive a message from the UE for initiating an authentication procedure for obtaining permission to use the edge application. According to various embodiments, the authentication initiation message may include information for indicating an authentication method to be performed between the UE and the AAF. For example, the authentication initiation message may include at least one of an identifier related to a terminal user, a response type, a redirection address, and a user agent type. The identifier associated with the terminal user may be a subscriber identifier such as SUPI or GPSI. Here, the GPSI may be identification information such as an email address and MSISDN. In addition, the identifier associated with the terminal user may be an identifier of a terminal device such as PEI. The response type means the type of information or message for indicating an authentication result to be transmitted from the AAF after the authentication procedure is completed. For example, the response type may be at least one of an authentication code or an access token. The redirection address is an address for inducing authentication for an edge application, and indicates a web address to which the UE accesses when authentication is successful. The user agent may be at least one of an identifier of a browser or an identifier of a program for performing an authentication procedure.

703 단계에서, AAF는 결정된 인증 방식에 따라 인증 절차를 수행한다. 구체적으로, AAF는 인증 개시 메시지에 포함된 정보에 기반하여 결정된 인증 방식에 따라 인증 절차를 수행할 수 있다. 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 인증 개시 메시지에 포함된 정보를 식별함으로써 AAF에 의해 상술한 인증 방식들 중 적어도 하나가 결정될 수 있다. 다른 실시 예에 따르면, UE에 의해 인증 방식이 결정된 후, 결정된 인증 방식을 지시하기 위한 정보를 포함하는 인증 개시 메시지가 AAF에게 송신될 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 더하여, 이동 통신 사업자의 정책, 어플리케이션과 관련된 정책 등을 추가적으로 고려하여 결정될 수 있다.In step 703, the AAF performs an authentication procedure according to the determined authentication method. Specifically, the AAF may perform an authentication procedure according to an authentication method determined based on information included in the authentication initiation message. The authentication method may include at least one of an authentication method based on SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, or an authentication method based on OTP. According to an embodiment, at least one of the above-described authentication methods may be determined by the AAF by identifying information included in the authentication initiation message. According to another embodiment, after the authentication method is determined by the UE, an authentication initiation message including information for indicating the determined authentication method may be transmitted to the AAF. According to various embodiments, the authentication method may be determined by additionally considering a policy of a mobile communication service provider and a policy related to an application in addition to an identifier related to a terminal user and a type of a user agent included in the authentication initiation message.

705 단계에서, AAF는 UE에게 인증 결과를 송신한다. 결정된 인증 방식에 따른 인증 절차가 성공적으로 수행되는 경우, AAF는 UE에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 예를 들어, AAF는 UE에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF는 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 인증 코드는, 가입자 별 엣지 어플리케이션에 대한 사용 허가 프로파일 정보에 기반하여 발급될 수 있다. 구체적으로, AAF는 인증 개시 메시지에 포함된 정보에 대응하는 가입자 별 사용 허가 프로파일을 UDM으로부터 수신하고, 가입자 별 사용 허가 프로파일에 기반하여 인증 코드를 생성할 수 있다. AAF로부터 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, UE는 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다.In step 705, the AAF transmits an authentication result to the UE. When the authentication procedure according to the determined authentication method is successfully performed, the AAF may transmit a message indicating that the authentication has been successfully performed to the UE. For example, the AAF may transmit a message including an authentication code to the UE. In addition, the AAF may transmit a message additionally including a redirection address. According to various embodiments, the authentication code may be issued based on the use permission profile information for edge applications for each subscriber. Specifically, the AAF may receive a subscriber-specific permission profile corresponding to the information included in the authentication initiation message from the UDM, and generate an authentication code based on the subscriber-specific permission profile. By receiving the authentication code generated based on the permission profile for each subscriber from the AAF, the UE can use the authentication code to request issuance of an access token. In addition, the UE may access a web site indicated by the redirection address included in the message for indicating the authentication result.

도 8a는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 8a에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.8A is a diagram illustrating a signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram illustrated in FIG. 8A may be understood as a signal flow exchanged between the UE 310, the AAF 320, and the UDM 340.

도 8a를 참고하면, 801 단계에서, UE(310)는 AAF(320)에게 인증 개시 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 개시 메시지를 수신할 수 있다. 즉, 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지가 UE(310)로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE(310) 및 AAF(320) 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, 응답 유형, 리디렉션 주소, 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI, GPSI와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF(320)로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE(310)가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.Referring to FIG. 8A, in step 801, the UE 310 transmits an authentication initiation message to the AAF 320. The AAF 320 may receive an authentication initiation message from the UE 310. That is, a message for initiating an authentication procedure for obtaining permission to use the edge application may be transmitted from the UE 310 to the AAF 320. According to various embodiments, the authentication initiation message may include information for indicating an authentication method to be performed between the UE 310 and the AAF 320. For example, the authentication initiation message may include at least one of an identifier related to a terminal user, a response type, a redirection address, and a user agent type. The identifier associated with the terminal user may be a subscriber identifier such as SUPI or GPSI. Here, the GPSI may be identification information such as an email address and MSISDN. In addition, the identifier associated with the terminal user may be an identifier of a terminal device such as PEI. The response type means the type of information or message for indicating the authentication result to be transmitted from the AAF 320 after the authentication procedure is completed. For example, the response type may be at least one of an authentication code or an access token. The redirection address is an address for inducing authentication for an edge application, and indicates a web address to which the UE 310 accesses when authentication is successful. The user agent may be at least one of an identifier of a browser or an identifier of a program for performing an authentication procedure.

803 단계에서, AAF(320)는 인증 방식을 결정한다. AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지에 포함된 정보에 기반하여 인증 방식을 결정할 수 있다. AAF(320)는 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자, EEC 식별자 및 사용자 에이전트의 유형에 더하여, 이동 통신 사업자의 정책, 어플리케이션과 관련된 정책 등을 추가적으로 고려함으로써 인증 방식을 결정할 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. AAF(320)는 상술한 인증 방식들 중에서 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 대응하는 인증 방식을 식별할 수 있다. 또는, AAF(320)는 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형이 이동 통신 사업자의 정책 또는 어플리케이션과 관련된 정책에 의해 지원되는 인증 방식들 중 적어도 하나에 대응하는지 여부를 식별함으로써, 인증 방식을 결정할 수 있다. 엣지 컴퓨팅 사업자 혹은 이동 통신 사업자의 정책에 따라서, 단말이 사업자 망에 안전하게 연결되어 있는 환경에서, AAF(320)는 무인증을 결정할 수도 있다.In step 803, the AAF 320 determines an authentication method. The AAF 320 may determine an authentication method based on information included in the authentication initiation message received from the UE 310. The AAF 320 may determine an authentication method by additionally considering a mobile communication service provider's policy and an application-related policy, in addition to the terminal user-related identifier, the EEC identifier, and the type of the user agent included in the authentication initiation message. According to various embodiments, the authentication method may include at least one of an authentication method based on a SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, or an authentication method based on OTP. The AAF 320 may identify an identifier related to a terminal user and an authentication method corresponding to the type of the user agent among the above authentication methods. Alternatively, the AAF 320 determines whether an identifier related to a terminal user and a type of a user agent correspond to at least one of authentication methods supported by a policy related to a mobile communication service provider or an application, thereby determining an authentication method. I can. In an environment in which the terminal is securely connected to the operator's network according to the policy of the edge computing operator or mobile communication operator, the AAF 320 may determine no authentication.

805 단계에서, UE(310) 및 AAF(320)는 결정된 인증 방식에 따라 인증 절차를 수행한다. 즉, UE(310) 및 AAF(320)는, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중에서 AAF(320)에 의해 결정된 인증 방식에 따른 인증 절차를 수행할 수 있다. 도 8a에 도시되지는 않았지만, 결정된 인증 방식에 따라 UE(310), AAF(320)(320), 및 UDM(340)(340) 외에 적어도 하나의 다른 객체와의 신호 교환이 수행될 수 있다. 혹은, AAF(320)가 무인증을 결정한 경우, AAF(320)와 UE(310)는 인증 절차를 수행하지 아니한다.In step 805, the UE 310 and the AAF 320 perform an authentication procedure according to the determined authentication method. That is, the UE 310 and the AAF 320 are configured by the AAF 320 from among an authentication method based on SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, or an authentication method based on OTP. The authentication process can be performed according to the determined authentication method. Although not shown in FIG. 8A, signal exchange with at least one other object other than the UE 310, AAF 320, 320, and UDM 340 and 340 may be performed according to the determined authentication method. Alternatively, when the AAF 320 determines no authentication, the AAF 320 and the UE 310 do not perform the authentication procedure.

807 단계에서, AAF(320)는 UDM(340)에게 허가 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 허가 요청 메시지를 수신할 수 있다. 구체적으로, 인증 절차가 성공적으로 수행된 경우, 엣지 어플리케이션에 대한 사용 허가 프로파일을 요청하기 위한 허가 요청 메시지가 AAF(320)로부터 UDM(340)에게 송신될 수 있다. 다양한 실시 예들에 따르면, 허가 요청 메시지는, 가입자 식별자(예: SUPI, GPSI 등) 또는 단말 장치의 식별자(예: PEI) 중 적어도 하나, 또는 엣지 어플리케이션의 용도를 설정하기 위한 지시자(예: 어플리케이션 용도(application usage)) 중 적어도 하나를 포함할 수 있다. 이 경우, 가입자 식별자 및 단말 장치의 식별자는, UE(310)로부터 수신한 인증 개시 메시지에 포함된 정보로부터 획득될 수 있다.In step 807, the AAF 320 transmits an authorization request message to the UDM 340. The UDM 340 may receive an authorization request message from the AAF 320. Specifically, when the authentication procedure is successfully performed, a permission request message for requesting a permission profile for an edge application may be transmitted from the AAF 320 to the UDM 340. According to various embodiments, the permission request message is at least one of a subscriber identifier (eg, SUPI, GPSI, etc.), an identifier of a terminal device (eg, PEI), or an indicator for setting the purpose of the edge application (eg, application use). It may include at least one of (application usage)). In this case, the subscriber identifier and the terminal device identifier may be obtained from information included in the authentication initiation message received from the UE 310.

809 단계에서, UDM(340)은 AAF(320)에게 허가 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 허가 응답 메시지를 수신할 수 있다. 구체적으로, UDM(340)은 수신한 허가 요청 메시지에 포함된 정보에 기반하여 단말 사용자와 관련된 정보를 식별할 수 있고, 식별되는 가입자에 대응하는 사용 허가 프로파일을 포함하는 허가 응답 메시지가 UDM(340)으로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 사용 허가 프로파일은, 요청된 엣지 컴퓨팅 서비스를 UE(310)에게 허용할지 여부에 대한 정보, UE(310)의 사용자가 요청된 엣지 컴퓨팅 서비스에 가입하였는지 여부에 대한 정보, 엣지 컴퓨팅 서비스 프로파일 식별자, 엣지 컴퓨팅 서비스 프로파일 인덱스, 가입자 카테고리 정보, 가입자 레벨 중 적어도 하나를 포함할 수 있다. 엣지 컴퓨팅 서비스 프로파일 식별자 및 엣지 컴퓨팅 서비스 프로파일 인덱스는, 이동 통신 사업자 및 엣지 어플리케이션 서비스 사업자 간의 사전 협약을 통하여 결정된 협상 정보를 나타내는 식별자를 의미한다. 또한, 가입자 카테고리는, 이동 통신 사업자가 관리하는 가입자의 등급 또는 카테고리 정보(예: 등급(class) A 또는 등급 B)를 의미한다. 또한, 가입자 레벨은, 해당 가입자에게 부여된 우선 순위, 엣지 컴퓨팅 서비스를 차별화하여 제공하기 위한 정보, 또는 가입자 별 등급에 관한 정보(예: 레벨(level) 1 또는 레벨 2)를 의미한다. 즉, UDM(340)은 인증을 요청한 UE(310)와 관련된 식별자에 대응하는 가입자 등급과 같은 정보, 요청된 엣지 컴퓨팅 서비스의 정보, 및 UE(310)의 사용자와 해당 엣지 어플리케이션 간의 관계에 대한 정보를 검색하고, 검색된 정보를 허가 응답 메시지로서 AAF(320)에게 제공할 수 있다.In step 809, the UDM 340 transmits an authorization response message to the AAF 320. The AAF 320 may receive an authorization response message from the UDM 340. Specifically, the UDM 340 may identify information related to a terminal user based on information included in the received permission request message, and a permission response message including a use permission profile corresponding to the identified subscriber is sent to the UDM 340 ) May be transmitted to the AAF 320. According to various embodiments, the use permission profile includes information on whether to allow the requested edge computing service to the UE 310, information on whether a user of the UE 310 has subscribed to the requested edge computing service, and edge It may include at least one of a computing service profile identifier, an edge computing service profile index, subscriber category information, and a subscriber level. The edge computing service profile identifier and the edge computing service profile index mean an identifier indicating negotiation information determined through a prior agreement between a mobile communication service provider and an edge application service provider. In addition, the subscriber category refers to a subscriber's class or category information (eg, class A or class B) managed by a mobile communication service provider. In addition, the subscriber level refers to a priority given to a corresponding subscriber, information for differentiating and providing edge computing services, or information on a grade for each subscriber (eg, level 1 or level 2). That is, the UDM 340 includes information such as a subscriber level corresponding to the identifier associated with the UE 310 that requested authentication, information on the requested edge computing service, and information on the relationship between the user of the UE 310 and the corresponding edge application. May be searched, and the searched information may be provided to the AAF 320 as an authorization response message.

811 단계에서, AAF(320)는 인증 결과를 생성한다. AAF(320)가 무인증을 결정하고, 단말(310), 또는 단말 내 엣지 인에이블러 클라이언트(edge enabler client, EEC)의 접근을 허용한 경우, 성공적인 인증 결과를 생성할 수 있다. AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 결과를 생성할 수 있다. 즉, AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 코드를 생성할지 여부를 결정할 수 있다. 구체적으로, AAF(320)는 허가 응답 메시지에 포함된 사용 허가 프로파일에 기반하여, 요청된 엣지 컴퓨팅 서비스를 허용하지 않음을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성하지 않을 수 있다. 또한, AAF(320)는 요청된 엣지 컴퓨팅 서비스를 허용함을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성할 수 있다.In step 811, the AAF 320 generates an authentication result. When the AAF 320 determines no authentication and allows access of the terminal 310 or an edge enabler client (EEC) within the terminal, a successful authentication result may be generated. The AAF 320 may generate an authentication result based on the authorization response message received from the UDM 340. That is, the AAF 320 may determine whether to generate an authentication code based on the authorization response message received from the UDM 340. Specifically, when the AAF 320 identifies information for indicating not to allow the requested edge computing service based on the permission profile included in the permission response message, the authentication code may not be generated. Also, when the AAF 320 identifies information for indicating that the requested edge computing service is allowed, it may generate an authentication code.

813 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성된 경우, AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 즉, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. AAF(320)로부터 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, UE(310)는 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE(310)는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성되지 않은 경우, AAF(320)는 UE(310)에게 인증이 실패하였음을 지시하기 위한 메시지를 송신할 수 있다.In step 813, the AAF 320 transmits the authentication result to the UE 310. The UE 310 may receive the authentication result from the AAF 320. According to various embodiments, when the authentication code is generated, the AAF 320 may transmit a message to the UE 310 to indicate that authentication has been successfully performed. That is, the AAF 320 may transmit a message including the authentication code to the UE 310. In addition, the AAF 320 may transmit a message additionally including a redirection address. By receiving the authentication code generated based on the permission profile for each subscriber from the AAF 320, the UE 310 may use the authentication code to request issuance of an access token. In addition, the UE 310 may access a web site indicated by the redirection address included in the message for indicating the authentication result. According to various embodiments, when the authentication code is not generated, the AAF 320 may transmit a message indicating that the authentication has failed to the UE 310.

도 8b는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 다른 신호 교환도를 도시한다. 도 8b에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.8B is a diagram illustrating another signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram illustrated in FIG. 8B may be understood as a signal flow exchanged between the UE 310, the AAF 320, and the UDM 340.

도 8b를 참고하면, 851 단계에서, UE(310)는 인증 방식을 결정한다. UE(310)는 인증 절차를 개시하기 전, 미리 인증 방식을 결정할 수 있다. 구체적으로, UE(310)는 사용자의 입력 또는 사전에 획득된 사업자의 정책에 기반하여 인증 방식을 결정하고, 결정된 인증 방식에 대응하는 단말 사용자와 관련된 식별자, EEC 식별자 및 사용자 에이전트의 유형을 식별할 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. 즉, UE(310)는 상술한 인증 방식들 중에서 사용자의 입력에 대응하는 인증 방식을 결정하거나 사업자의 정책에 의해 지원되는 인증 방식을 결정하고, 결정된 인증 방식에 따른 인증 절차에서 사용되는 식별자 및 사용자 에이전트의 유형을 식별할 수 있다.Referring to FIG. 8B, in step 851, the UE 310 determines an authentication method. Before initiating the authentication procedure, the UE 310 may determine an authentication method in advance. Specifically, the UE 310 determines an authentication method based on a user's input or a previously obtained operator's policy, and identifies an identifier related to a terminal user, an EEC identifier, and a type of user agent corresponding to the determined authentication method. I can. According to various embodiments, the authentication method may include at least one of an authentication method based on a SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, or an authentication method based on OTP. That is, the UE 310 determines an authentication method corresponding to a user's input from among the above authentication methods or an authentication method supported by the operator's policy, and an identifier and a user used in the authentication procedure according to the determined authentication method. You can identify the type of agent.

853 단계에서, UE(310)는 AAF(320)에게 인증 개시 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 개시 메시지를 수신할 수 있다. 즉, 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지가 UE(310)로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE(310) 및 AAF(320) 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, EEC 식별자, 응답 유형, 리디렉션 주소, 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI, GPSI와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF(320)로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE(310)가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.In step 853, the UE 310 transmits an authentication initiation message to the AAF 320. The AAF 320 may receive an authentication initiation message from the UE 310. That is, a message for initiating an authentication procedure for obtaining permission to use the edge application may be transmitted from the UE 310 to the AAF 320. According to various embodiments, the authentication initiation message may include information for indicating an authentication method to be performed between the UE 310 and the AAF 320. For example, the authentication initiation message may include at least one of an identifier associated with a terminal user, an EEC identifier, a response type, a redirect address, and a user agent type. The identifier associated with the terminal user may be a subscriber identifier such as SUPI or GPSI. Here, the GPSI may be identification information such as an email address and MSISDN. In addition, the identifier associated with the terminal user may be an identifier of a terminal device such as PEI. The response type means the type of information or message for indicating the authentication result to be transmitted from the AAF 320 after the authentication procedure is completed. For example, the response type may be at least one of an authentication code or an access token. The redirection address is an address for inducing authentication for an edge application, and indicates a web address to which the UE 310 accesses when authentication is successful. The user agent may be at least one of an identifier of a browser or an identifier of a program for performing an authentication procedure.

855 단계에서, UE(310) 및 AAF(320)는 결정된 인증 방식에 따라 인증 절차를 수행한다. 즉, UE(310) 및 AAF(320)는, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중에서 AAF(320)에 의해 결정된 인증 방식에 따른 인증 절차를 수행할 수 있다. 도 6b에 도시되지는 않았지만, 결정된 인증 방식에 따라 UE(310)(310), AAF(320)(320), 및 UDM(340)(340) 외에 적어도 하나의 다른 객체와의 신호 교환이 수행될 수 있다.In step 855, the UE 310 and the AAF 320 perform an authentication procedure according to the determined authentication method. That is, the UE 310 and the AAF 320 are configured by the AAF 320 from among an authentication method based on SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, or an authentication method based on OTP. The authentication process can be performed according to the determined authentication method. Although not shown in FIG. 6B, a signal exchange with at least one other object other than the UE 310, 310, AAF 320, 320, and UDM 340 and 340 is performed according to the determined authentication method. I can.

857 단계에서, AAF(320)는 UDM(340)에게 허가 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 허가 요청 메시지를 수신할 수 있다. 구체적으로, 인증 절차가 성공적으로 수행된 경우, 엣지 어플리케이션에 대한 사용 허가 프로파일을 요청하기 위한 허가 요청 메시지가 AAF(320)로부터 UDM(340)에게 송신될 수 있다. 다양한 실시 예들에 따르면, 허가 요청 메시지는, 가입자 식별자(예: SUPI, GPSI 등), EEC 식별자 또는 단말 장치의 식별자(예: PEI) 중 적어도 하나, 또는 엣지 어플리케이션의 용도를 설정하기 위한 지시자(예: 어플리케이션 용도(application usage)) 중 적어도 하나를 포함할 수 있다. 이 경우, 가입자 식별자, EEC 식별자 및 단말 장치의 식별자는, UE(310)로부터 수신한 인증 개시 메시지에 포함된 정보로부터 획득될 수 있다.In step 857, the AAF 320 transmits an authorization request message to the UDM 340. The UDM 340 may receive an authorization request message from the AAF 320. Specifically, when the authentication procedure is successfully performed, a permission request message for requesting a permission profile for an edge application may be transmitted from the AAF 320 to the UDM 340. According to various embodiments, the permission request message includes at least one of a subscriber identifier (eg, SUPI, GPSI, etc.), an EEC identifier, or an identifier of a terminal device (eg, PEI), or an indicator for setting the purpose of the edge application (eg : It may include at least one of (application usage). In this case, the subscriber identifier, the EEC identifier, and the terminal device identifier may be obtained from information included in the authentication initiation message received from the UE 310.

859 단계에서, UDM(340)은 AAF(320)에게 허가 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 허가 응답 메시지를 수신할 수 있다. 구체적으로, UDM(340)은 수신한 허가 요청 메시지에 포함된 정보에 기반하여 단말 사용자와 관련된 정보를 식별할 수 있고, 식별되는 가입자에 대응하는 사용 허가 프로파일을 포함하는 허가 응답 메시지가 UDM(340)으로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 사용 허가 프로파일은, 요청된 엣지 컴퓨팅 서비스를 UE(310)에게 허용할지 여부에 대한 정보, UE(310)의 사용자가 요청된 엣지 컴퓨팅 서비스에 가입하였는지 여부에 대한 정보, 엣지 컴퓨팅 서비스 프로파일 식별자, 허용하는 EEC 식별자, 엣지 컴퓨팅 서비스 프로파일 인덱스, 가입자 카테고리 정보, 가입자 레벨 중 적어도 하나를 포함할 수 있다. 엣지 컴퓨팅 서비스 프로파일 식별자 및 엣지 컴퓨팅 서비스 프로파일 인덱스는, 이동 통신 사업자 및 엣지 어플리케이션 서비스 사업자 간의 사전 협약을 통하여 결정된 협상 정보를 나타내는 식별자를 의미한다. 또한, 가입자 카테고리는, 이동 통신 사업자가 관리하는 가입자의 등급 또는 카테고리 정보(예: 등급 A 또는 등급 B)를 의미한다. 또한, 가입자 레벨은, 해당 가입자에게 부여된 우선 순위, 엣지 컴퓨팅 서비스를 차별화하여 제공하기 위한 정보, 또는 가입자 별 등급에 관한 정보(예: 레벨 1 또는 레벨 2)를 의미한다. 즉, UDM(340)은 인증을 요청한 UE(310)와 관련된 식별자 혹은 EEC 식별자에 대응하는 가입자 등급과 같은 정보, 요청된 엣지 컴퓨팅 서비스의 정보, 및 UE(310)의 사용자와 해당 엣지 어플리케이션 간의 관계에 대한 정보를 검색하고, 검색된 정보를 허가 응답 메시지로서 AAF(320)에게 제공할 수 있다.In step 859, the UDM 340 transmits an authorization response message to the AAF 320. The AAF 320 may receive an authorization response message from the UDM 340. Specifically, the UDM 340 may identify information related to a terminal user based on information included in the received permission request message, and a permission response message including a use permission profile corresponding to the identified subscriber is sent to the UDM 340 ) May be transmitted to the AAF 320. According to various embodiments, the use permission profile includes information on whether to allow the requested edge computing service to the UE 310, information on whether a user of the UE 310 has subscribed to the requested edge computing service, and edge It may include at least one of a computing service profile identifier, an allowed EEC identifier, an edge computing service profile index, subscriber category information, and a subscriber level. The edge computing service profile identifier and the edge computing service profile index mean an identifier indicating negotiation information determined through a prior agreement between a mobile communication service provider and an edge application service provider. In addition, the subscriber category refers to a subscriber's grade or category information (eg, grade A or grade B) managed by a mobile communication service provider. In addition, the subscriber level refers to a priority given to a corresponding subscriber, information for differentiating and providing edge computing services, or information on a grade for each subscriber (eg, level 1 or level 2). That is, the UDM 340 includes information such as an identifier related to the UE 310 that has requested authentication or a subscriber level corresponding to the EEC identifier, information of the requested edge computing service, and the relationship between the user of the UE 310 and the corresponding edge application. It is possible to search for information on and provide the searched information to the AAF 320 as an authorization response message.

861 단계에서, AAF(320)는 인증 결과를 생성한다. AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 결과를 생성할 수 있다. 즉, AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 코드를 생성할지 여부를 결정할 수 있다. 구체적으로, AAF(320)는 허가 응답 메시지에 포함된 사용 허가 프로파일에 기반하여, 요청된 엣지 컴퓨팅 서비스를 허용하지 않음을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성하지 않을 수 있다. 또한, AAF(320)는 요청된 엣지 컴퓨팅 서비스를 허용함을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성할 수 있다.In step 861, the AAF 320 generates an authentication result. The AAF 320 may generate an authentication result based on the authorization response message received from the UDM 340. That is, the AAF 320 may determine whether to generate an authentication code based on the authorization response message received from the UDM 340. Specifically, when the AAF 320 identifies information for indicating not to allow the requested edge computing service based on the permission profile included in the permission response message, the authentication code may not be generated. Also, when the AAF 320 identifies information for indicating that the requested edge computing service is allowed, it may generate an authentication code.

863 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성된 경우, AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 즉, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. AAF(320)로부터 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, UE(310)는 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE(310)는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성되지 않은 경우, AAF(320)는 UE(310)에게 인증이 실패하였음을 지시하기 위한 메시지를 송신할 수 있다.In step 863, the AAF 320 transmits the authentication result to the UE 310. The UE 310 may receive the authentication result from the AAF 320. According to various embodiments, when the authentication code is generated, the AAF 320 may transmit a message to the UE 310 to indicate that authentication has been successfully performed. That is, the AAF 320 may transmit a message including the authentication code to the UE 310. In addition, the AAF 320 may transmit a message additionally including a redirection address. By receiving the authentication code generated based on the permission profile for each subscriber from the AAF 320, the UE 310 may use the authentication code to request issuance of an access token. In addition, the UE 310 may access a web site indicated by the redirection address included in the message for indicating the authentication result. According to various embodiments, when the authentication code is not generated, the AAF 320 may transmit a message indicating that the authentication has failed to the UE 310.

도 9는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 UE의 흐름도를 도시한다. 도 9는 UE(310)의 동작 방법을 예시한다.9 is a flowchart of a UE for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure. 9 illustrates a method of operation of the UE 310.

도 9를 참고하면, 901 단계에서, UE는 인증 방식에 대한 정책을 수신한다. UE는 인증 절차를 개시하기 전에 인증 방식을 미리 결정할 수 있다. 즉, UE는 사업자가 설정한 인증 방식에 관한 정보를 포함하는 사업자의 정책을 고려하여 인증 방식을 결정할 수 있다. 상술한 인증 방식에 관한 정보는 다양한 경로들을 통해 UE에게 전달될 수 있다. 예를 들어, UE는 별도의 설정 서버로부터 사용자 평면(user plane)을 통한 응용 계층을 거쳐 사업자가 설정한 인증 방식에 관한 정보를 획득할 수 있다. 예를 들어, UE는 5G 시스템으로부터 NAS(non-access stratum) 메시지를 통하여 사업자가 설정한 인증 방식에 관한 정보를 획득할 수 있다. UE에 미리 저장될 수 있는 사업자에 의해 설정되는 인증 방식에 관한 정보는, 인증 크레덴셜 정보의 유형, 사업자의 인증 도메인, 인증 방식 중 적어도 하나를 포함할 수 있다. 인증 크레덴셜 정보의 유형은, SUPI, SUCI(subscription concealed identifier), MSISDN을 포함하는 GPSI, EEC 식별자, 또는 사업자가 관리하는 응용 계층의 ID(identification)의 유형을 지시하기 위한 지시자 중 적어도 하나를 포함할 수 있다. 또한, 사업자의 인증 도메인은, 사업자의 식별자, 사업자의 도메인 이름, 사업자의 MNC(mobile network code), 또는 사업자의 MCC(mobile country code) 정보 중 적어도 하나를 포함할 수 있다. 또한, 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, OTP에 기반한 인증 방식, GBA(general bootstrapping architecture)를 이용한 인증 방식, UE에 저장된 인증서를 이용한 인증 방식 중 적어도 하나를 포함할 수 있다.Referring to FIG. 9, in step 901, the UE receives a policy for an authentication scheme. The UE may predetermine an authentication method before initiating the authentication procedure. That is, the UE may determine the authentication method in consideration of the operator's policy including information on the authentication method set by the operator. Information about the above-described authentication method may be delivered to the UE through various paths. For example, the UE may obtain information on an authentication method set by a provider through an application layer through a user plane from a separate configuration server. For example, the UE may obtain information on the authentication method set by the operator through a non-access stratum (NAS) message from the 5G system. Information on the authentication method set by the operator that can be stored in advance in the UE may include at least one of a type of authentication credential information, an authentication domain of the operator, and an authentication method. The type of authentication credential information includes at least one of SUPI, SUCI (subscription concealed identifier), GPSI including MSISDN, EEC identifier, or indicator for indicating the type of application layer ID (identification) managed by the operator. can do. In addition, the authentication domain of the operator may include at least one of the operator's identifier, the operator's domain name, the operator's mobile network code (MNC), or the operator's mobile country code (MCC) information. In addition, the authentication method includes an authentication method based on SIM credential, an authentication method based on a user portal, an authentication method based on an automatically generated credential, an authentication method based on OTP, an authentication method using a general bootstrapping architecture (GBA), and stored in the UE. It may include at least one of authentication methods using a certificate.

903 단계에서, UE는 수신된 정책 또는 사용자 입력 중 적어도 하나에 기반하여 인증 방식을 결정한다. 즉, UE는 수신된 정책 또는 사용자 입력 중 적어도 하나에 기반하여 인증 방식을 결정하고, 결정된 인증 방식에 대응하는 단말 사용자와 관련된 식별자, EEC 식별자 및 사용자 에이전트의 유형을 식별할 수 있다. UE는 식별된 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형을 포함하는 인증 개시 메시지를 AAF에게 송신함으로써, 결정된 인증 방식에 따른 인증 절차를 수행할 수 있다. 사업자 정책은 사업자에 의해 지원될 수 있는 복수의 인증 방식들에 관한 정보를 포함할 수 있고, UE는 복수의 인증 방식들 중에서 적어도 하나를 결정할 수 있다. 예를 들어, 수신된 정책에서 복수의 인증 방식들이 식별되는 경우, UE는 복수의 인증 방식들 중에서 사용자 입력에 대응하는 인증 방식을 결정할 수 있다. 예를 들어, UE는 수신된 정책에 의해 식별되는 복수의 인증 방식들 각각에 대해 설정된 우선 순위에 따라 인증 방식을 결정할 수 있다. 다양한 실시 예들에 따라, 단말 사용자와 관련된 식별자는, SUPI, SUCI, MSISDN, 사업자가 가입자들을 관리하기 위해 이용하는 별도의 사용자 식별자, 또는 단말 장치의 식별자(예: PEI) 중 적어도 하나를 포함할 수 있다. 혹은, 단말 사용자와 관련된 식별자는, 단말의 엣지 인에이블러 클라이언트(edge enabler client, EEC) 식별자가 될 수 있다. 예를 들어, 사업자가 설정한 인증 방식이 유심 크레덴셜에 기반한 인증 방식인 경우, UE는 단말 사용자와 관련된 식별자로서 SUPI 또는 SUCI 중 적어도 하나, 또는 SUPI 또는 SUCI와 연관된 GPSI를 포함하는 인증 개시 메시지를 AAF에게 송신할 수 있다. 또한, UE는 사용자 에이전트의 유형으로서 유심 크레덴셜에 기반한 인증 방식을 구현하기 위한 웹 브라우저인지 또는 별도의 사용자 에이전트인지 여부를 구별하기 위한 식별자를 포함하는 인증 개시 메시지를 AAF에게 송신할 수 있다. 이 경우, 사업자에 의해 지정되거나 또는 단말 장치의 제조사가 개발한 별도의 사용자 에이전트가 이용될 수 있다.In step 903, the UE determines an authentication method based on at least one of the received policy or user input. That is, the UE may determine an authentication method based on at least one of a received policy or user input, and may identify an identifier related to a terminal user corresponding to the determined authentication method, an EEC identifier, and a type of user agent. The UE may perform an authentication procedure according to the determined authentication method by transmitting an authentication initiation message including an identifier associated with the identified terminal user and the type of user agent to the AAF. The operator policy may include information on a plurality of authentication methods that may be supported by the operator, and the UE may determine at least one of the plurality of authentication methods. For example, when a plurality of authentication methods are identified in the received policy, the UE may determine an authentication method corresponding to a user input from among the plurality of authentication methods. For example, the UE may determine an authentication method according to a priority set for each of a plurality of authentication methods identified by the received policy. According to various embodiments, the identifier associated with the terminal user may include at least one of SUPI, SUCI, MSISDN, a separate user identifier used by a service provider to manage subscribers, or an identifier of a terminal device (eg, PEI). . Alternatively, the identifier associated with the terminal user may be an edge enabler client (EEC) identifier of the terminal. For example, if the authentication method set by the operator is an authentication method based on SIM credential, the UE sends an authentication initiation message including at least one of SUPI or SUCI as an identifier associated with the terminal user, or GPSI associated with SUPI or SUCI. It can be sent to the AAF. In addition, the UE may transmit to the AAF an authentication initiation message including an identifier for distinguishing whether it is a web browser for implementing an authentication method based on SIM credential as a type of user agent or a separate user agent. In this case, a separate user agent designated by the operator or developed by the manufacturer of the terminal device may be used.

도 10은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 AAF의 흐름도를 도시한다. 도 10은 AAF(320)의 동작 방법을 예시한다.10 is a flowchart illustrating an AAF for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure. 10 illustrates an operation method of the AAF 320.

도 10을 참고하면, 1001 단계에서, AAF는 인증 개시 메시지에 포함된 정보를 식별한다. 구체적으로, AAF는 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자 혹은 EEC ID(edge enabler client identifier)의 형식을 식별할 수 있다. 예를 들어, 단말 사용자와 관련된 식별자가 GPSI인 경우, AAF는 식별자에 포함된 사용자 이름(username) 및 도메인 이름(domainname)에 기반하여 인증 방식을 결정할 수 있다. 예를 들어, 단말 사용자와 관련된 식별자가 MSISDN인 경우, AAF는 식별된 MSISDN에 기반하여 인증 절차를 수행하기 위한 홈 네트워크 및 홈 네트워크에 대응하는 AUSF를 식별할 수 있다. 예를 들어, 단말 사용자와 관련된 식별자가 PEI인 경우, AAF는 단말 장치의 정보를 식별함으로써 인증 방식을 결정할 수 있다.Referring to FIG. 10, in step 1001, the AAF identifies information included in the authentication initiation message. Specifically, the AAF may identify the form of an identifier related to a terminal user or an edge enabler client identifier (EEC ID) included in the authentication initiation message. For example, when an identifier associated with a terminal user is GPSI, the AAF may determine an authentication method based on a user name and a domain name included in the identifier. For example, when the identifier associated with the terminal user is MSISDN, the AAF may identify a home network for performing an authentication procedure and an AUSF corresponding to the home network based on the identified MSISDN. For example, when the identifier associated with the terminal user is PEI, the AAF may determine the authentication method by identifying information on the terminal device.

1003 단계에서, AAF는 식별된 정보 또는 정책 중 적어도 하나에 기반하여 인증 방식을 결정한다. AAF는 인증 개시 메시지로부터 식별된 정보에 기반하여 인증 방식을 결정할 수 있다. 일 실시 예에서, 단말 사용자와 관련된 식별자가 GPSI인 경우, AAF는 사용자 이름 및 도메인 이름의 형식에 따라 상이한 인증 방식을 선택할 수 있다. 혹은 AAF 는 EEC 식별자를 통하여 상이한 인증 방식을 선택할 수 있다. 즉, 식별자가 NAI(network access identifier)의 형식을 가지는 경우, 식별자는 'username@domainname'과 같은 형식으로 구성될 수 있고, AAF는 'username' 및 'domainname' 부분들 각각의 형식에 따라 상이한 인증 방식을 선택할 수 있다. 예를 들어, 도메인 이름이 '5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.org'의 형식을 가지는 경우, 사용자 이름은 IMSI(international mobile subscriber identity) 또는 SUCI의 값을 포함할 수 있다. 이 경우, AAF는 도메인 이름에 기반하여 MNC 및 MCC로부터 인증 절차를 수행하기 위한 홈 네트워크 및 홈 네트워크에 대응하는 AUSF를 식별하고, 사용자 이름에 포함된 SUCI에 기반하여 AUSF 그룹을 선택할 수 있다. 이에 따라, AAF는 인증 절차를 수행하기 위해 HTTP(hypertext transfer protocol)를 이용하는 방식인 유심 크레덴셜에 기반한 인증 방식을 선택할 수 있다. 다른 예에서, 도메인 이름이 'operator.com'과 같은 형식을 가지는 경우, 사용자 이름은 사업자 또는 써드 파티(3rd party) 사업자가 운영하는 포털 서버에 등록된 별도의 단말 가입 식별자를 포함할 수 있다. 이 경우, 별도의 단말 가입 식별자가 AAF에 의해 지원되고 인증 개시 메시지에 포함된 사용자 에이전트의 유형이 웹 브라우저로 식별되는 경우, AAF는 인증 절차를 수행하기 위해 사용자 포털에 기반한 인증 방식을 선택할 수 있다. 다른 실시 예에 따르면, 단말 사용자와 관련된 식별자가 MSISDN인 경우, AAF는 MSISDN에 기반하여 홈 네트워크 및 홈 네트워크의 AUSF를 선택하고, MSISDN을 이용하는 방식인 OTP에 기반한 인증 방식을 선택할 수 있다. 또 다른 실시 예에 따르면, 단말 사용자와 관련된 식별자가 PEI인 경우, AAF는 단말의 가입 정보를 활용하는 방식인 자동 생성 크레덴셜에 기반한 인증 방식을 선택할 수 있다. 혹은, AAF(320)가 단말로 부터 AKMA(authentication and key management for application) 키를 사용하여, AAF(320)가 5GC 망 내의 AAnF(AKMA Anchor Function) 혹은 AUSF로부터 키 생성을 요청받은 경우, AAF(320)는 5GC 망 내에 NEF 혹은 AUSF에 키 생성을 요청할 수 있다.In step 1003, the AAF determines an authentication method based on at least one of the identified information or policy. The AAF may determine an authentication method based on information identified from the authentication initiation message. In an embodiment, when the identifier associated with the terminal user is GPSI, the AAF may select a different authentication method according to the format of the user name and domain name. Alternatively, the AAF can select a different authentication method through the EEC identifier. That is, when the identifier has a NAI (network access identifier) format, the identifier can be configured in a format such as'username@domainname', and AAF authenticates differently according to the format of each of the'username'and'domainname' parts. You can choose the method. For example, when the domain name has a format of '5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.org', the user name may include an international mobile subscriber identity (IMSI) or a value of SUCI. In this case, the AAF may identify the home network for performing the authentication procedure from the MNC and the MCC based on the domain name and the AUSF corresponding to the home network, and select an AUSF group based on SUCI included in the user name. Accordingly, the AAF may select an authentication method based on SIM credentials, which is a method of using HTTP (hypertext transfer protocol) to perform the authentication procedure. In another example, the domain name has the same format as the 'operator.com', the user name may include a separate terminal subscriber identifier registered with the provider or a third party (3 rd party) to the portal server operators operating . In this case, when a separate terminal subscription identifier is supported by AAF and the type of user agent included in the authentication initiation message is identified by a web browser, the AAF may select an authentication method based on the user portal to perform the authentication procedure. . According to another embodiment, when the identifier associated with the terminal user is MSISDN, the AAF may select a home network and an AUSF of the home network based on MSISDN, and may select an authentication method based on OTP, which is a method using MSISDN. According to another embodiment, when the identifier associated with the terminal user is PEI, the AAF may select an authentication method based on an automatically generated credential that uses the subscription information of the terminal. Alternatively, when the AAF 320 uses an authentication and key management for application (AKMA) key from the terminal, and the AAF 320 receives a key generation request from AAnF (AKMA Anchor Function) or AUSF in the 5GC network, AAF ( 320) may request a key generation from NEF or AUSF in the 5GC network.

도 11은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유심 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 11에 도시된 신호 교환도는 UE(310), AAF(320), UDM/ARPF(authentication credential repository and processing function)(340), 및 AUSF(350) 간 교환되는 신호 흐름으로 이해될 수 있다. 도 11에서 설명되는 인증 절차는 HTTP AKA 절차를 따를 수 있다.11 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a SIM credential in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 11 may be understood as a signal flow exchanged between the UE 310, the AAF 320, the authentication credential repository and processing function (UDM/ARPF) 340, and the AUSF 350. The authentication procedure described in FIG. 11 may follow the HTTP AKA procedure.

도 11을 참고하면, 1101 단계에서, AAF(320)는 AUSF(350)에게 제1 인증 요청 메시지를 송신한다. AUSF(350)는 AAF(320)로부터 제1 인증 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지에 기반하여 결정된 유심 크레덴셜에 기반한 인증 절차를 수행하기 위한 AUSF(350)를 식별한다. AUSF(350)가 식별되면, AAF(320)는 식별된 AUSF(350)에게 인증을 요청하기 위한 제1 인증 요청 메시지를 송신한다. 제1 인증 요청 메시지는 authenticate request로 지칭될 수 있으나, 이에 한정되지 않고 인증을 요청하기 위한 다양한 명칭들이 이용될 수 있다. 다양한 실시 예들에 따라, 제1 인증 요청 메시지는 단말 사용자와 관련된 식별자, AAF(320)의 식별자(AAF ID), 어플리케이션 프로바이더의 식별자(application provider ID) 중 적어도 하나를 포함할 수 있다. 이 경우, 단말 사용자와 관련된 식별자는 GPSI, SUPI, SUCI 중에서 결정된 인증 방식에 대응하는 식별자일 수 있다. 또한, AAF(320)의 식별자는 제1 인증 요청 메시지를 송신하는 개별적인 AAF(320)를 식별하기 위한 식별자일 수 있다. 또한, 어플리케이션 프로바이더의 식별자는 이동 통신 사업자와 협력 관계에 있는 별도의 사업자를 식별하기 위한 식별자로서, reverse FQDN(fully qualified domain name)의 형태를 가질 수 있다.Referring to FIG. 11, in step 1101, the AAF 320 transmits a first authentication request message to the AUSF 350. The AUSF 350 may receive the first authentication message from the AAF 320. Specifically, the AAF 320 identifies the AUSF 350 for performing the authentication procedure based on the SIM credential determined based on the authentication initiation message received from the UE 310. When the AUSF 350 is identified, the AAF 320 transmits a first authentication request message for requesting authentication to the identified AUSF 350. The first authentication request message may be referred to as authenticate request, but is not limited thereto, and various names for requesting authentication may be used. According to various embodiments, the first authentication request message may include at least one of an identifier associated with a terminal user, an identifier of the AAF 320 (AAF ID), and an identifier of an application provider (application provider ID). In this case, the identifier associated with the terminal user may be an identifier corresponding to an authentication method determined from among GPSI, SUPI, and SUCI. In addition, the identifier of the AAF 320 may be an identifier for identifying the individual AAF 320 that transmits the first authentication request message. In addition, the identifier of the application provider is an identifier for identifying a separate operator in cooperation with the mobile communication operator, and may have a form of a reverse fully qualified domain name (FQDN).

1103 단계에서, AUSF(350)는 UDM/ARPF(340)에게 인증 획득 요청 메시지를 송신한다. UDM/ARPF(340)는 AUSF(350)로부터 인증 획득 요청 메시지를 수신할 수 있다. 인증 획득 요청 메시지는 'UE 인증 획득 요청(authentication get request) 메시지'로 지칭될 수 있다. 구체적으로, AUSF(350)는 UDM/ARPF(340)를 선택하고, 선택된 UDM/ARPF(340)에게 인증 획득 요청 메시지를 송신한다. 인증 획득 요청 메시지는 AUSF(350)가 AAF(320)로부터 수신한 정보를 UDM/ARPF(340)에게 전달하기 위한 메시지로서 이해될 수 있다. 다양한 실시 예들에 따라, 인증 획득 요청 메시지는, 단말 사용자와 관련된 식별자, AAF(320)의 식별자, 어플리케이션 프로바이더의 식별자 중 적어도 하나를 포함할 수 있다. 즉, 인증 획득 요청 메시지는, AAF(320)로부터 수신한 제1 인증 요청 메시지에 포함된 정보와 동일한 정보를 포함하거나 또는 제1 인증 요청 메시지에 포함된 정보에 상술한 정보를 추가함으로써 UDM/ARPF(340)에게 송신될 수 있다. 단말 사용자와 관련된 식별자는 GPSI, SUPI, SUCI 중에서 결정된 인증 방식에 대응하는 식별자일 수 있다. 또한, AAF(320)의 식별자는 제1 인증 요청 메시지를 송신한 개별적인 AAF(320)를 식별하기 위한 식별자일 수 있다. 또한, 어플리케이션 프로바이더의 식별자는 이동 통신 사업자와 협력 관계에 있는 별도의 사업자를 식별하기 위한 식별자로서, reverse FQDN의 형태를 가질 수 있다. In step 1103, the AUSF 350 transmits an authentication acquisition request message to the UDM/ARPF 340. The UDM/ARPF 340 may receive an authentication acquisition request message from the AUSF 350. The authentication acquisition request message may be referred to as an'UE authentication get request message'. Specifically, the AUSF 350 selects the UDM/ARPF 340 and transmits an authentication acquisition request message to the selected UDM/ARPF 340. The authentication acquisition request message may be understood as a message for the AUSF 350 to deliver the information received from the AAF 320 to the UDM/ARPF 340. According to various embodiments, the authentication acquisition request message may include at least one of an identifier associated with a terminal user, an identifier of the AAF 320, and an identifier of an application provider. That is, the authentication acquisition request message includes the same information as the information included in the first authentication request message received from the AAF 320, or by adding the above-described information to the information included in the first authentication request message, UDM/ARPF It may be transmitted to 340. The identifier associated with the terminal user may be an identifier corresponding to an authentication method determined from among GPSI, SUPI, and SUCI. In addition, the identifier of the AAF 320 may be an identifier for identifying the individual AAF 320 that has transmitted the first authentication request message. In addition, the identifier of the application provider is an identifier for identifying a separate operator in a cooperative relationship with the mobile communication operator, and may take the form of a reverse FQDN.

1105 단계에서, UDM/ARPF(340)는 인증 벡터를 생성한다. 즉, UDM/ARPF(340)는 수신된 인증 획득 요청 메시지에 포함된 정보에 기반하여 인증 벡터(authentication vector, AV)를 생성할 수 있다. 구체적으로, UDM/ARPF(340)는 인증 획득 요청 메시지에서 식별된 단말 사용자와 관련된 식별자에 기반하여 단말의 유심 크레덴셜을 식별할 수 있다. 예를 들어, UDM/ARPF(340)는 인증 획득 요청 메시지에서 식별된 GPSI의 변환을 수행함으로써 단말의 유심 크레덴셜을 식별할 수 있다. UDM/ARPF(340)는 식별된 유심 크레덴셜을 식별하고, 인증 획득 요청 메시지에 포함된 정보를 이용하여 인증 벡터를 생성할 수 있다. 예를 들어, UDM/ARPF(340)는 수신된 AAF(320)의 식별자 및 어플리케이션 프로바이더의 식별자 중 적어도 하나를 이용하여 XRES*를 생성할 수 있다. 즉, XRES*가 생성되는 경우, AAF(320)의 식별자 및 어플리케이션 프로바이더의 식별자 중 적어도 하나가 추가될 수 있다. 이에 따라, UDM/ARPF(340)는 UE(310)가 인증을 수행하기 위해 필요한 정보인 XRES*, RAND(random number), AUTN(authentication token), 인증 키로 이용되는 KAUSF(350)를 포함하는 인증 벡터를 생성할 수 있다.In step 1105, the UDM/ARPF 340 generates an authentication vector. That is, the UDM/ARPF 340 may generate an authentication vector (AV) based on information included in the received authentication acquisition request message. Specifically, the UDM/ARPF 340 may identify the SIM credential of the terminal based on the identifier associated with the terminal user identified in the authentication acquisition request message. For example, the UDM/ARPF 340 may identify the SIM credential of the terminal by performing conversion of the GPSI identified in the authentication acquisition request message. The UDM/ARPF 340 may identify the identified SIM credential, and generate an authentication vector using information included in the authentication acquisition request message. For example, the UDM/ARPF 340 may generate XRES* using at least one of the received identifier of the AAF 320 and the identifier of the application provider. That is, when XRES* is generated, at least one of the identifier of the AAF 320 and the identifier of the application provider may be added. Accordingly, the UDM/ARPF 340 is an authentication including XRES*, a random number (RAND), an authentication token (AUTN), and a KAUSF 350 used as an authentication key, which is information necessary for the UE 310 to perform authentication. You can create vectors.

1107 단계에서, UDM/ARPF(340)는 AUSF(350)에게 인증 획득 응답 메시지를 송신한다. AUSF(350)는 UDM(340)으로부터 인증 획득 응답 메시지를 수신할 수 있다. 인증 획득 응답 메시지는 'UE 인증 획득 요청(authentication get response) 메시지'로 지칭될 수 있다. 즉, UDM/ARPF(340)는 인증을 수행하기 위해 필요한 정보를 UE(310)에게 전달하기 위한 메시지를 AUSF(350)에게 송신할 수 있다. 구체적으로, UDM/ARPF(340)는 응용 계층 인증 벡터를 포함하는 인증 획득 응답 메시지를 AUSF(350)에게 송신할 수 있고, 응용 계층 인증 벡터는 XRES*, RAND, AUTN, KAUSF(350)를 포함할 수 있다. 즉, 인증 벡터는 'application HE AV= RAND, AUTN, XRES*, KAUSF(350)'와 같이 표현될 수 있다. In step 1107, the UDM/ARPF 340 transmits an authentication acquisition response message to the AUSF 350. The AUSF 350 may receive an authentication acquisition response message from the UDM 340. The authentication acquisition response message may be referred to as an'UE authentication get response message'. That is, the UDM/ARPF 340 may transmit a message to the AUSF 350 to deliver information required to perform authentication to the UE 310. Specifically, the UDM/ARPF 340 may transmit an authentication acquisition response message including an application layer authentication vector to the AUSF 350, and the application layer authentication vector includes XRES*, RAND, AUTN, and KAUSF 350 can do. That is, the authentication vector may be expressed as'application HE AV= RAND, AUTN, XRES*, KAUSF (350)'.

1109 단계에서, AUSF(350)는 XRES*를 저장하고 HXRES*를 생성한다. 즉, AUSF(350)는 UDM/ARPF(340)로부터 수신한 인증 획득 응답 메시지에서 인증 벡터를 식별하고, 식별된 인증 벡터에 포함된 정보들을 저장할 수 있다. 예를 들어, AUSF(350)는 인증 벡터의 XRES*를 저장하고, XRES*에 기반하여 HXRES*를 도출해낼 수 있다.In step 1109, the AUSF 350 stores XRES* and generates HXRES*. That is, the AUSF 350 may identify the authentication vector in the authentication acquisition response message received from the UDM/ARPF 340 and store information included in the identified authentication vector. For example, the AUSF 350 may store the XRES* of the authentication vector and derive the HXRES* based on the XRES*.

1111 단계에서, AUSF(350)는 AAF(320)에게 제1 인증 응답 메시지를 송신한다. AAF(320)는 AUSF(350)로부터 제1 인증 응답 메시지를 수신할 수 있다. 즉, AUSF(350)는 UE(310)가 인증을 수행하기 위해 필요한 정보를 전달하기 위한 메시지를 AAF(320)에게 송신할 수 있다. 구체적으로, AUSF(350)는 응용 계층 인증 벡터를 포함하는 제1 인증 응답 메시지를 AAF(320)에게 송신할 수 있다. 응용 계층 인증 벡터는 AUSF(350)에 의해 생성된 HXRES*를 포함할 수 있다. 즉, AUSF(350)에 의해 송신되는 응용 계층 인증 벡터는 RAND, AUTN, 및 HXRES*를 포함할 수 있고, 'application HE AV= RAND, AUTN, HXRES*'와 같이 표현될 수 있다.In step 1111, the AUSF 350 transmits a first authentication response message to the AAF 320. The AAF 320 may receive a first authentication response message from the AUSF 350. That is, the AUSF 350 may transmit a message to the AAF 320 for transmitting information necessary for the UE 310 to perform authentication. Specifically, the AUSF 350 may transmit a first authentication response message including an application layer authentication vector to the AAF 320. The application layer authentication vector may include HXRES* generated by the AUSF 350. That is, the application layer authentication vector transmitted by the AUSF 350 may include RAND, AUTN, and HXRES*, and may be expressed as'application HE AV= RAND, AUTN, HXRES*'.

1113 단계에서, AAF(320)는 UE(310)에게 제2 인증 요청 메시지를 송신한다. UE(310)는 AAF(320)로부터 제2 인증 요청 메시지를 수신할 수 있다. 제2 인증 요청 메시지는 '어플리케이션 인증 요청(application authentication request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 AUSF(350)로부터 수신한 인증을 위해 필요한 정보를 UE(310)에게 전달하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 유심 크레덴셜에 기반한 인증 방식은 HTTP 규약에 의해 수행될 수 있으므로, 제2 인증 요청 메시지는 HTTP 응답 메시지로서 송신될 수 있다. 예를 들어, 제2 인증 요청 메시지는 '401 Not Found' 응답 코드 또는 'WWW-authentication: Digest' 메시지로서 UE(310)에게 송신될 수 있다. 이 경우, 'Digest'는 AUSF(350)로부터 수신한 응용 계층 인증 벡터에 포함된 정보들 중에서 RAND 및 AUTN를 포함할 수 있다. 즉, 'WWW-authentication: Digest(RAND, AUTN)'의 형식을 가지는 제2 인증 요청 메시지가 AAF(320)로부터 UE(310)에게 송신될 수 있다.In step 1113, the AAF 320 transmits a second authentication request message to the UE 310. The UE 310 may receive a second authentication request message from the AAF 320. The second authentication request message may be referred to as an'application authentication request message'. That is, the AAF 320 may transmit a message for delivering information required for authentication received from the AUSF 350 to the UE 310. According to various embodiments, since the authentication method based on SIM credential can be performed according to the HTTP protocol, the second authentication request message may be transmitted as an HTTP response message. For example, the second authentication request message may be transmitted to the UE 310 as a '401 Not Found' response code or a'WWW-authentication: Digest' message. In this case,'Digest' may include RAND and AUTN from among information included in the application layer authentication vector received from the AUSF 350. That is, a second authentication request message having a format of'WWW-authentication: Digest (RAND, AUTN)' may be transmitted from the AAF 320 to the UE 310.

1115 단계에서, UE(310)는 AKA 알고리즘을 수행한다. 구체적으로, UE(310)는 AKA 알고리즘을 수행함으로써, RES 및 AUTN을 생성할 수 있다. UE(310)는 생성된 AUTN의 값 및 AAF(320)로부터 수신한 제2 인증 요청 메시지에 포함된 AUTN의 값이 일치하는지 여부를 검증한다. In step 1115, the UE 310 performs the AKA algorithm. Specifically, the UE 310 may generate RES and AUTN by performing the AKA algorithm. The UE 310 verifies whether the generated AUTN value and the AUTN value included in the second authentication request message received from the AAF 320 match.

1117 단계에서, UE(310)는 AAF(320)에게 제2 인증 응답 메시지를 송신한다. AAF(320)는 UE(310)로부터 제2 인증 응답 메시지를 수신할 수 있다. 제2 인증 요청 메시지는 '어플리케이션 인증 응답(application authentication response) 메시지'로 지칭될 수 있다. 구체적으로, UE(310)에 의해 생성된 AUTN의 값 및 AAF(320)로부터 수신한 AUTN의 값을 비교함으로써 인증이 성공된 경우, UE(310)는 AAF(320)에게 RES*를 전달하기 위하여 제2 인증 응답 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 제2 인증 응답 메시지는 HTTP 요청 메시지로서 송신될 수 있다. 이 경우, 제2 인증 응답 메시지는 authorization digest 헤더를 포함할 수 있다. 즉, 'authorization digest (RES*)'의 형식을 가지는 제2 인증 응답 메시지가 UE(310)로부터 AAF(320)에게 송신될 수 있다. In step 1117, the UE 310 transmits a second authentication response message to the AAF 320. The AAF 320 may receive a second authentication response message from the UE 310. The second authentication request message may be referred to as an'application authentication response message'. Specifically, when authentication is successful by comparing the value of the AUTN generated by the UE 310 and the value of the AUTN received from the AAF 320, the UE 310 transmits RES* to the AAF 320 A second authentication response message may be transmitted. According to various embodiments, the second authentication response message may be transmitted as an HTTP request message. In this case, the second authentication response message may include an authorization digest header. That is, a second authentication response message having a format of'authorization digest (RES*)' may be transmitted from the UE 310 to the AAF 320.

1119 단계에서, AAF(320)는 XRES* 및 HXRES*를 계산한다. AAF(320)는 UE(310)로부터 수신한 제2 인증 응답 메시지에 포함된 RES*를 이용하여, XRES* 및 HXRES*를 계산할 수 있다. UE(310)는 HXRES*의 값이 타겟 값과 일치하는지 여부를 비교할 수 있다. 이 경우, 타겟 값은 제1 인증 응답 메시지의 인증 벡터에 포함된 HXRES*로서 식별될 수 있다. AAF(320)는 UE(310)의 사용자에 대한 인증을 위해, HXRES*의 값 및 타겟 값이 서로 대응하는지 여부를 확인할 수 있다.In step 1119, the AAF 320 calculates XRES* and HXRES*. The AAF 320 may calculate XRES* and HXRES* by using the RES* included in the second authentication response message received from the UE 310. The UE 310 may compare whether the value of HXRES* matches the target value. In this case, the target value may be identified as HXRES* included in the authentication vector of the first authentication response message. The AAF 320 may check whether the HXRES* value and the target value correspond to each other for authentication of the user of the UE 310.

1121 단계에서, AAF(320)는 AUSF(350)에게 제3 인증 요청 메시지를 송신한다. AUSF(350)는 AAF(320)로부터 제3 인증 요청 메시지를 수신할 수 있다. AAF(320)는 계산된 HXRES*의 값이 AUSF(350)로부터 수신한 HXRES*의 값이 일치하는 것으로 확인함에 따라, UE(310)로부터 수신한 RES*를 AUSF(350)에게 전달하기 위한 메시지를 송신할 수 있다. 이에 따라, 제3 인증 요청 메시지는 RES*를 포함할 수 있다.In step 1121, the AAF 320 transmits a third authentication request message to the AUSF 350. The AUSF 350 may receive a third authentication request message from the AAF 320. As the AAF 320 confirms that the calculated HXRES* value matches the HXRES* value received from the AUSF 350, a message for delivering the RES* received from the UE 310 to the AUSF 350 Can be sent. Accordingly, the third authentication request message may include RES*.

1123 단계에서, AUSF(350)는 RES*를 확인한다. 즉, AUSF(350)는 단말로부터 전달된 RES*의 값이 AUSF(350)에 저장된 값에 대응하는지 여부를 판단할 수 있다. RES*의 값을 확인함으로써, AUSF(350)는 UE(310)에 대한 인증이 성공하였는지 여부를 식별할 수 있다. In step 1123, the AUSF 350 checks RES*. That is, the AUSF 350 may determine whether the value of RES* transmitted from the terminal corresponds to a value stored in the AUSF 350. By checking the value of RES*, the AUSF 350 can identify whether the authentication for the UE 310 is successful.

1125 단계에서, AUSF(350)는 AAF(320)에게 제3 인증 응답 메시지를 송신한다. AAF(320)는 AUSF(350)로부터 제3 인증 응답 메시지를 수신할 수 있다. UE(310)에 대한 인증이 성공된 것으로 식별된 경우, AUSF(350)는 인증 성공을 지시하기 위한 메시지를 AAF(320)에게 송신할 수 있다. 이 경우, AUSF(350)는 인증이 성공되었음을 지시하기 위한 별도의 지시자 및 인증 키로 이용되는 KAAF(320)를 포함하는 제3 인증 응답 메시지를 AAF(320)에게 송신한다. In step 1125, the AUSF 350 transmits a third authentication response message to the AAF 320. The AAF 320 may receive a third authentication response message from the AUSF 350. When it is identified that authentication for the UE 310 is successful, the AUSF 350 may transmit a message for indicating the authentication success to the AAF 320. In this case, the AUSF 350 transmits a third authentication response message including the KAAF 320 used as an authentication key and a separate indicator for indicating that authentication has been successful to the AAF 320.

UE에 의해 사용자 포털에 기반한 인증 방식이 결정되는 경우, UE는 다양한 브라우저들 중 적어도 하나를 지시하기 위한 사용자 에이전트의 유형을 포함하는 인증 개시 메시지를 AAF에게 송신할 수 있다. 또는, AAF가 수신한 인증 개시 메시지에 포함된 사용자 에이전트의 유형이 다양한 브라우저들 중 적어도 하나를 지시하는 경우, AAF는 사용자 포털에 기반한 인증 방식에 따른 절차를 수행할 것을 결정할 수 있다. 또는, AAF가 인증 개시 메시지에 기반하여 적절한 인증 방식을 결정하지 못한 경우, 사용자 포털에 기반한 인증 방식이 결정될 수 있다. 이하 도 12 및 도 13에서 사용자 포털에 기반한 인증 방식이 결정된 경우의 인증 절차에 대해 상세히 설명된다.When the authentication method based on the user portal is determined by the UE, the UE may transmit an authentication initiation message including a type of user agent for indicating at least one of various browsers to the AAF. Alternatively, when the type of user agent included in the authentication initiation message received by the AAF indicates at least one of various browsers, the AAF may determine to perform a procedure according to an authentication method based on the user portal. Alternatively, when the AAF fails to determine an appropriate authentication method based on the authentication initiation message, the authentication method based on the user portal may be determined. Hereinafter, an authentication procedure when an authentication method based on a user portal is determined in FIGS. 12 and 13 will be described in detail.

도 12는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 13은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 사용자 포털 화면의 예를 도시한다. 도 12에 도시된 신호 교환도는 UE(310) 및 AAF(320) 간 교환되는 신호 흐름으로 이해될 수 있다. 이하 도 10은 도 11을 참고하여 설명된다.12 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure. 13 illustrates an example of a user portal screen for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 12 may be understood as a signal flow exchanged between the UE 310 and the AAF 320. Hereinafter, FIG. 10 will be described with reference to FIG. 11.

도 12를 참고하면, 1201 단계에서, AAF(320)는 UE(310)에게 인증 크레덴셜 정보 입력을 위한 메시지를 송신한다. UE(310)는 AAF(320)로부터 인증 크레덴셜 정보 입력을 위한 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 사용자 ID 및 패스워드(password)와 같이 인증을 위한 크레덴셜 정보를 입력할 수 있는 화면을 표시하기 위한 HTML 주소를 포함하는 메시지를 UE(310)에게 송신할 수 있다. 예를 들어, AAF(320)는 사용자 ID를 입력하기 위한 입력 칸(1110) 및 패스워드를 입력하기 위한 입력 칸(1120)을 포함하는 화면(1100)의 HTML 주소를 UE(310)에게 송신할 수 있다.Referring to FIG. 12, in step 1201, the AAF 320 transmits a message for inputting authentication credential information to the UE 310. The UE 310 may receive a message for inputting authentication credential information from the AAF 320. Specifically, the AAF 320 may transmit to the UE 310 a message including an HTML address for displaying a screen in which credential information for authentication, such as a user ID and a password, can be input. For example, the AAF 320 may transmit the HTML address of the screen 1100 including the input field 1110 for inputting a user ID and the input field 1120 for inputting a password to the UE 310. have.

1203 단계에서, UE(310)는 AAF(320)에게 인증 크레덴셜 정보를 송신한다. AAF(320)는 UE(310)로부터 인증 크레덴셜 정보를 수신할 수 있다. UE(310)는 인증 개시 메시지에서 지시된 사용자 에이전트의 유형에 대응하는 브라우저를 이용하여 수신된 HTML 파일을 렌더링함으로써, 화면(1300)을 UE(310)의 디스플레이 패널에 표시할 수 있다. UE(310)는 입력 칸(1310)에 대해 사용자 ID 또는 이메일 주소 중 적어도 하나의 입력 및 입력 칸(1320)에 대해 패스워드의 입력을 수신할 수 있다. UE(310)는 입력된 사용자 ID 및 패스워드를 인증 크레덴셜 정보로서 AAF(320)에게 송신할 수 있다.In step 1203, the UE 310 transmits authentication credential information to the AAF 320. The AAF 320 may receive authentication credential information from the UE 310. The UE 310 may display the screen 1300 on the display panel of the UE 310 by rendering the received HTML file using a browser corresponding to the type of user agent indicated in the authentication initiation message. The UE 310 may receive input of at least one of a user ID or an email address for the input box 1310 and an input of a password for the input box 1320. The UE 310 may transmit the input user ID and password to the AAF 320 as authentication credential information.

1205 단계에서, UE(310) 및 AAF(320)는 입력된 인증 크레덴셜 정보를 이용하여 인증 절차를 수행한다. UE(310)는 AAF(320)에 포함된 포털과의 상호 작용을 통해 사용자 ID 및 패스워드를 검증하기 위한 인증 절차를 수행할 수 있다. In step 1205, the UE 310 and the AAF 320 perform an authentication procedure using the input authentication credential information. The UE 310 may perform an authentication procedure for verifying the user ID and password through interaction with the portal included in the AAF 320.

상술한 인증 방식의 결정의 실시 예에 따라 UE 및 AAF는 자동 생성 크레덴셜에 기반한 인증 절차를 수행할 것을 결정할 수 있다. 이 경우, 외부에 공개되기 어려운 단말 사용자 관련 정보인 SUPI, PEI, MSISDN 중 적어도 하나를 이용하여 인증 정보가 생성되고, 상호 협의된 일방향 해쉬 함수(one-way hash function)을 통해 생성된 인증 정보가 검증될 수 있다. 이하 도 14에서 자동 생성 크레덴셜에 기반한 인증 방식에 따른 인증 절차가 상세히 설명된다.According to the above-described embodiment of determining the authentication method, the UE and the AAF may determine to perform an authentication procedure based on the automatically generated credential. In this case, authentication information is generated using at least one of SUPI, PEI, and MSISDN, which are terminal user-related information that is difficult to disclose to the outside, and authentication information generated through a mutually negotiated one-way hash function Can be verified. Hereinafter, an authentication procedure according to an authentication method based on an automatically generated credential will be described in detail in FIG. 14.

도 14는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 자동 생성 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 14에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.14 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on an automatically generated credential in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 14 may be understood as a signal flow exchanged between the UE 310, the AAF 320, and the UDM 340.

도 14를 참고하면, 1401 단계에서, AAF(320)는 UDM(340)에게 프로파일 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 프로파일 요청 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지로부터 식별되는 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 관한 정보를 이용하여 인증 절차를 수행하기 위한 UDM(340)을 선택할 수 있다. AAF(320)는 선택된 UDM(340)에게 자동 생성 크레덴셜에 기반한 인증 절차를 수행하기 위한 정보를 요청할 수 있다. 즉, AAF(320)는 UDM(340)에게 단말 사용자와 관련된 식별자를 포함하는 프로파일 요청 메시지를 송신할 수 있다. 예를 들어, AAF(320)는 GPSI를 포함하는 프로파일 요청 메시지를 송신함으로써, GPSI에 대응하는 단말의 사용자에 대해 인증을 수행하기 위한 정보를 UDM(340)에게 요청할 수 있다.Referring to FIG. 14, in step 1401, the AAF 320 transmits a profile request message to the UDM 340. The UDM 340 may receive a profile request message from the AAF 320. Specifically, the AAF 320 may select the UDM 340 for performing the authentication procedure using information on the type of the user agent and the identifier associated with the terminal user identified from the authentication initiation message received from the UE 310. have. The AAF 320 may request information for performing an authentication procedure based on the automatically generated credential from the selected UDM 340. That is, the AAF 320 may transmit a profile request message including an identifier related to the terminal user to the UDM 340. For example, by transmitting a profile request message including GPSI, the AAF 320 may request the UDM 340 for information for performing authentication for a user of a terminal corresponding to the GPSI.

1403 단계에서, UDM(340)은 AAF(320)에게 프로파일 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 프로파일 응답 메시지를 수신할 수 있다. 즉, UDM(340)은 AAF(320)에게 GPSI에 대응하는 SUPI, PEI, MSISDN 중 적어도 하나를 지시하기 위한 가입자 정보를 포함하는 프로파일 응답 메시지를 송신할 수 있다. 상술한 바와 같이, SUPI, PEI, MSISDN은 외부에 공개되지 않는 식별자로서 크레덴셜을 자동적으로 생성하기 위해 이용될 수 있다. 즉, UE(310)와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식이 이용될 수 있다.In step 1403, the UDM (340) transmits a profile response message to the AAF (320). The AAF 320 may receive a profile response message from the UDM 340. That is, the UDM 340 may transmit a profile response message including subscriber information for indicating at least one of SUPI, PEI, and MSISDN corresponding to GPSI to the AAF 320. As described above, SUPI, PEI, and MSISDN are identifiers that are not disclosed to the outside and may be used to automatically generate a credential. That is, an authentication method based on credentials generated using information related to the UE 310 may be used.

1405 단계에서, AAF(320)는 다이제스트를 생성한다. AAF(320)는 UDM(340)으로부터 수신한 프로파일 응답 메시지에 기반하여 단말을 식별하기 위한 가입자 정보를 획득할 수 있다. 또한, AAF(320)는 RAND를 생성함으로써, 획득한 가입자 정보 및 난수(random number, RAND)를 이용하여 다이제스트를 생성한다. 이 경우, 상술한 바와 같이 가입자 정보는 SUPI, PEI, MSISDN 중 적어도 하나에 해당할 수 있고, 다이제스트는 'Digest = H(RAND | SUPI)'와 같이 표현될 수 있다. In step 1405, the AAF 320 generates a digest. The AAF 320 may acquire subscriber information for identifying the terminal based on the profile response message received from the UDM 340. In addition, the AAF 320 generates a RAND, and generates a digest using the acquired subscriber information and a random number (RAND). In this case, as described above, the subscriber information may correspond to at least one of SUPI, PEI, and MSISDN, and the digest may be expressed as'Digest = H(RAND | SUPI)'.

1407 단계에서, AAF(320)는 UE(310)에게 인증 요청 메시지를 송신한다. UE(310)는 AAF(320)로부터 인증 요청 메시지를 수신할 수 있다. 인증 요청 메시지는 '어플리케이션 인증 요청(application authentication request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 생성된 다이제스트를 UE(310)에게 전달하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 인증 요청 메시지는 HTTP 응답 메시지의 형식으로 송신될 수 있다. AAF(320)는 생성된 다이제스트를 'WWW-authenticate' 필드에 삽입함으로써 HTTP 응답 메시지를 UE(310)에게 송신할 수 있다. 이 경우, 인증 요청 메시지는 'WWW-authenticate: Digest Random: RAND'와 같이 형식을 포함할 수 있다.In step 1407, the AAF 320 transmits an authentication request message to the UE 310. The UE 310 may receive an authentication request message from the AAF 320. The authentication request message may be referred to as an'application authentication request message'. That is, the AAF 320 may transmit a message for delivering the generated digest to the UE 310. According to various embodiments, the authentication request message may be transmitted in the form of an HTTP response message. The AAF 320 may transmit an HTTP response message to the UE 310 by inserting the generated digest into the'WWW-authenticate' field. In this case, the authentication request message may include a format such as'WWW-authenticate: Digest Random: RAND'.

1409 단계에서, UE(310)는 다이제스트를 검증하고 MAC(message authentication code)을 생성한다. 인증 요청 메시지로부터 식별된 다이제스트가 검증되면, UE(310)는 UE(310)를 식별하기 위한 가입자 정보에 해당하는 SUPI, PEI, MSISDN, 또는 AAF(320)가 생성한 RAND 중 적어도 하나를 이용하여 MAC을 생성할 수 있다. 즉, MAC은 'MAC = H(RANND | MSISDN | PEI | SUPI)'로 표현될 수 있다.In step 1409, the UE 310 verifies the digest and generates a message authentication code (MAC). When the digest identified from the authentication request message is verified, the UE 310 uses at least one of SUPI, PEI, MSISDN, or RAND generated by the AAF 320 corresponding to subscriber information for identifying the UE 310. MAC can be created. That is, the MAC can be expressed as'MAC = H(RANND | MSISDN | PEI | SUPI)'.

1411 단계에서, UE(310)는 AAF(320)에게 인증 응답 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 응답 메시지를 수신할 수 있다. 인증 응답 메시지는 '어플리케이션 인증 응답(application authentication response) 메시지'로 지칭될 수 있다. 구체적으로, UE(310)는 검증된 다이제스트에 기반하여 생성한 MAC이 삽입된 인증 응답 메시지를 AAF(320)에게 송신할 수 있다. 다양한 실시 예들에 따라, 인증 응답 메시지는 HTTP 요청 메시지의 형식으로 송신될 수 있다. 이 경우, UE(310)는 HTTP 요청 메시지의 'authorization' 헤더 필드에 MAC을 포함함으로써, 인증 응답 메시지를 AAF(320)에게 송신할 수 있다.In step 1411, the UE 310 transmits an authentication response message to the AAF 320. The AAF 320 may receive an authentication response message from the UE 310. The authentication response message may be referred to as an'application authentication response message'. Specifically, the UE 310 may transmit an authentication response message in which the MAC generated based on the verified digest is inserted to the AAF 320. According to various embodiments, the authentication response message may be transmitted in the form of an HTTP request message. In this case, the UE 310 may transmit an authentication response message to the AAF 320 by including the MAC in the'authorization' header field of the HTTP request message.

1413 단계에서, AAF(320)는 MAC을 검증한다. 즉, AAF(320)는 UE(310)가 생성한 MAC을 통해 UDM(340)으로부터 수신한 단말 사용자와 관련된 식별자와 동일함을 검증할 수 있다. MAC의 검증은 해쉬 함수에 기반한 방식 등과 같이 다양한 방식에 따라 수행될 수 있다.In step 1413, the AAF 320 verifies the MAC. That is, the AAF 320 may verify that the UE 310 is the same as the identifier associated with the terminal user received from the UDM 340 through the generated MAC. MAC verification can be performed according to various methods such as a method based on a hash function.

1415 단계에서, AAF(320)는 인증 코드를 생성한다. AAF(320)는 MAC을 검증하면 인증이 성공된 것으로 판단할 수 있다. 이에 따라, AAF(320)는 UE(310)가 엣지 어플리케이션에 대한 액세스 토큰을 발급받기 위해 이용할 수 있는 인증 코드를 생성할 수 있다.In step 1415, the AAF 320 generates an authentication code. When the AAF 320 verifies the MAC, it may be determined that the authentication is successful. Accordingly, the AAF 320 may generate an authentication code that the UE 310 can use to obtain an access token for the edge application.

1417 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 인증 결과는 '어플리케이션 인증 결과(application authentication result) 메시지'로 지칭될 수 있다. AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 UE(310)에게 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다.In step 1417, the AAF (320) transmits the authentication result to the UE (310). The UE 310 may receive the authentication result from the AAF 320. The authentication result may be referred to as an'application authentication result message'. The AAF 320 may transmit a message indicating to the UE 310 that authentication has been successfully performed. According to various embodiments, the AAF 320 may transmit a message including an authentication code to the UE 310. In addition, the AAF 320 may transmit a message additionally including a redirection address to the UE 310.

도 15는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 OTP에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 15에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.15 is a diagram illustrating a signal exchange diagram for performing an OTP-based authentication procedure in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 15 may be understood as a signal flow exchanged between the UE 310, the AAF 320, and the UDM 340.

도 15를 참고하면, 1501 단계에서, AAF(320)는 UDM(340)에게 프로파일 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 프로파일 요청 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지로부터 식별되는 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 관한 정보를 이용하여 인증 절차를 수행하기 위한 UDM(340)을 선택할 수 있다. AAF(320)는 선택된 UDM(340)에게 단말 사용자와 관련된 식별자를 포함하는 프로파일 요청 메시지를 송신할 수 있다. 예를 들어, AAF(320)는 GPSI를 포함하는 프로파일 요청 메시지를 송신함으로써, GPSI에 대응하는 단말의 사용자에 대해 인증을 수행하기 위한 정보를 UDM(340)에게 요청할 수 있다.Referring to FIG. 15, in step 1501, the AAF 320 transmits a profile request message to the UDM 340. The UDM 340 may receive a profile request message from the AAF 320. Specifically, the AAF 320 may select the UDM 340 for performing the authentication procedure using information on the type of the user agent and the identifier associated with the terminal user identified from the authentication initiation message received from the UE 310. have. The AAF 320 may transmit a profile request message including an identifier related to a terminal user to the selected UDM 340. For example, by transmitting a profile request message including GPSI, the AAF 320 may request the UDM 340 for information for performing authentication for a user of a terminal corresponding to the GPSI.

1503 단계에서, UDM(340)은 AAF(320)에게 프로파일 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 프로파일 응답 메시지를 수신할 수 있다. UDM(340)은 수신된 GPSI에 기반하여, UE(310)에 대한 SUPI, PEI, MSISDN 중 적어도 하나를 식별할 수 있다. 이에 따라, UDM(340)은 AAF(320)에게 식별된 SUPI, PEI, MSISDN 중 적어도 하나를 지시하기 위한 가입자 정보를 포함하는 프로파일 응답 메시지를 송신할 수 있다. In step 1503, the UDM 340 transmits a profile response message to the AAF 320. The AAF 320 may receive a profile response message from the UDM 340. The UDM 340 may identify at least one of SUPI, PEI, and MSISDN for the UE 310 based on the received GPSI. Accordingly, the UDM 340 may transmit a profile response message including subscriber information for indicating at least one of the identified SUPI, PEI, and MSISDN to the AAF 320.

1505 단계에서, AAF(320)로부터 UE(310)에게 OTP가 송신된다. AAF(320)는 UDM(340)으로부터 수신한 프로파일 응답 메시지에 기반하여 단말을 식별하기 위한 가입자 정보를 획득할 수 있다. 이 경우, 상술한 바와 같이 가입자 정보는 SUPI, PEI, MSISDN 중 적어도 하나에 해당할 수 있다. AAF(320)는 획득한 SUPI, PEI, MSISDN 중 적어도 하나에 대응하는 UE(310)에게 별도의 경로를 통하여 OTP(one time password)를 송신할 수 있다. 예를 들어, AAF(320)는 획득된 가입자 정보에 대응하는 UE(310)에게 SMS(short message service)를 통하여 OTP를 전달할 수 있다. 예를 들어, AAF(320)는 획득된 가입자 정보에 대응하는 UE(310)에게 NAS 메시지를 통하여 OTP를 전달할 수 있다.In step 1505, the OTP is transmitted from the AAF 320 to the UE 310. The AAF 320 may acquire subscriber information for identifying the terminal based on the profile response message received from the UDM 340. In this case, as described above, the subscriber information may correspond to at least one of SUPI, PEI, and MSISDN. The AAF 320 may transmit a one time password (OTP) to the UE 310 corresponding to at least one of the acquired SUPI, PEI, and MSISDN through a separate path. For example, the AAF 320 may deliver the OTP to the UE 310 corresponding to the acquired subscriber information through a short message service (SMS). For example, the AAF 320 may deliver the OTP to the UE 310 corresponding to the acquired subscriber information through a NAS message.

1507 단계에서, AAF(320)는 UE(310)에게 인증 요청 메시지를 송신한다. UE(310)는 AAF(320)로부터 인증 요청 메시지를 수신할 수 있다. 인증 요청 메시지는 '어플리케이션 인증 요청(application authentication request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 UE(310)로부터 인증 절차를 개시하기 위한 요청을 수신함에 따라 소정의 절차를 거친 후 응답 메시지로서 인증 요청 메시지를 송신할 수 있다. 이 경우, AAF(320)는 MAC(message authentication code)의 검증을 위해 이용될 수 있는 난수(random number, RAND)를 생성하고, 생성된 RAND를 포함하는 인증 요청 메시지를 UE(310)에게 송신할 수 있다.In step 1507, the AAF 320 transmits an authentication request message to the UE 310. The UE 310 may receive an authentication request message from the AAF 320. The authentication request message may be referred to as an'application authentication request message'. That is, as the AAF 320 receives a request for initiating an authentication procedure from the UE 310, after passing through a predetermined procedure, the AAF 320 may transmit an authentication request message as a response message. In this case, the AAF 320 generates a random number (RAND) that can be used for verification of a message authentication code (MAC), and transmits an authentication request message including the generated RAND to the UE 310 I can.

1509 단계에서, UE(310)는 MAC을 생성한다. UE(310)는 UE(310)를 식별하기 위한 가입자 정보에 해당하는 SUPI, PEI, MSISDN, AAF(320)가 생성한 RAND, 수신된 OTP의 값 중 적어도 하나를 이용하여 MAC을 생성할 수 있다. 즉, MAC은 'MAC = H(OTP, RANND | MSISDN | PEI | SUPI)'로 표현될 수 있다.In step 1509, the UE 310 generates a MAC. The UE 310 may generate a MAC using at least one of SUPI, PEI, MSISDN, RAND generated by the AAF 320, and received OTP values corresponding to subscriber information for identifying the UE 310. . That is, MAC can be expressed as'MAC = H(OTP, RANND | MSISDN | PEI | SUPI)'.

1511 단계에서, UE(310)는 AAF(320)에게 인증 응답 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 응답 메시지를 수신할 수 있다. 인증 응답 메시지는 '어플리케이션 인증 응답(application authentication response) 메시지'로 지칭될 수 있다. 구체적으로, UE(310)는 상술한 가입자 정보, RAND, OTP의 값 중 적어도 하나에 기반하여 생성한 MAC이 삽입된 인증 응답 메시지를 AAF(320)에게 송신할 수 있다. In step 1511, the UE 310 transmits an authentication response message to the AAF 320. The AAF 320 may receive an authentication response message from the UE 310. The authentication response message may be referred to as an'application authentication response message'. Specifically, the UE 310 may transmit to the AAF 320 an authentication response message in which the MAC generated based on at least one of the above-described subscriber information, RAND, and OTP values is inserted.

1513 단계에서, AAF(320)는 MAC을 검증한다. AAF(320)는 UDM(340)으로부터 프로파일 응답 메시지를 통해 수신한 가입자 정보, AAF(320)에 의해 생성된 RAND, 및 UE(310)에게 송신한 OTP의 값 중 적어도 하나에 기반하여 MAC을 생성할 수 있다. 또한, AAF(320)는 UE(310)로부터 수신한 인증 응답 메시지로부터 UE(310)에 의해 생성된 MAC을 식별할 수 있다. 이에 따라, AAF(320)는 자체적으로 생성한 MAC을 이용하여, UE(310)에 의해 생성된 MAC을 검증할 수 있다.In step 1513, the AAF 320 verifies the MAC. The AAF 320 generates a MAC based on at least one of subscriber information received from the UDM 340 through a profile response message, a RAND generated by the AAF 320, and an OTP transmitted to the UE 310 can do. In addition, the AAF 320 may identify the MAC generated by the UE 310 from the authentication response message received from the UE 310. Accordingly, the AAF 320 may verify the MAC generated by the UE 310 using the MAC generated by itself.

1515 단계에서, AAF(320)는 인증 코드를 생성한다. AAF(320)는 MAC을 검증하면 인증이 성공된 것으로 판단하는 경우, 인증 코드를 생성할 수 있다. 다양한 실시 예들에 따라, AAF(320)는 토큰을 이용하여 써드 파티의 인증 및 권한 부여를 관리하기 위한 프로토콜인 OAUTH2 프레임워크에 따라 인증 코드를 생성할 수 있다. 즉, AAF(320)는 UE(310)가 엣지 어플리케이션에 대한 액세스 토큰을 발급받기 위해 이용할 수 있는 인증 코드를 생성할 수 있다.In step 1515, the AAF 320 generates an authentication code. When the AAF 320 verifies the MAC and determines that the authentication is successful, the AAF 320 may generate an authentication code. According to various embodiments, the AAF 320 may generate an authentication code according to the OAUTH2 framework, which is a protocol for managing authentication and authorization of a third party using a token. That is, the AAF 320 may generate an authentication code that the UE 310 can use to obtain an access token for an edge application.

1517 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 인증 결과는 '어플리케이션 인증 결과(application authentication result) 메시지'로 지칭될 수 있다. AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 UE(310)에게 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. In step 1517, the AAF 320 transmits the authentication result to the UE 310. The UE 310 may receive the authentication result from the AAF 320. The authentication result may be referred to as an'application authentication result message'. The AAF 320 may transmit a message indicating to the UE 310 that authentication has been successfully performed. According to various embodiments, the AAF 320 may transmit a message including an authentication code to the UE 310. In addition, the AAF 320 may transmit a message additionally including a redirection address to the UE 310.

UE는 상술한 인증 절차들을 수행함으로써 인증 코드를 획득하면, 획득된 인증 코드를 이용하여 액세스 토큰을 획득하기 위한 절차를 수행할 수 있다. 이하 도 16 및 도 17에서, 액세스 토큰의 획득에 관한 절차가 상세히 설명된다.When the UE obtains the authentication code by performing the above-described authentication procedures, the UE may perform a procedure for obtaining an access token using the obtained authentication code. Hereinafter, in FIGS. 16 and 17, a procedure for obtaining an access token is described in detail.

도 16은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 성공하는 경우의 신호 교환도를 도시한다. 도 16에 도시된 신호 교환도는 UE(310), AAF(320), 및 APR(360) 간 교환되는 신호 흐름으로 이해될 수 있다.16 illustrates a signal exchange diagram when generation of an access token is successful in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 16 may be understood as a signal flow exchanged between the UE 310, the AAF 320, and the APR 360.

도 16을 참고하면, 1601 단계에서, UE(310)는 AAF(320)에게 요청 메시지를 송신한다. AAF(320)는 UE(310)로부터 요청 메시지를 수신할 수 있다. 즉, UE(310)는 인증 절차가 성공적으로 수행된 후, AAF(320)에게 액세스 토큰을 요청하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, 요청 메시지는 허가 유형(grant_type), 인증 코드, 리디렉션 주소, 클라이언트 ID 중 적어도 하나를 포함할 수 있다. 요청 메시지는 '액세스 토큰 요청(access token request) 메시지'로 지칭될 수 있다.Referring to FIG. 16, in step 1601, the UE 310 transmits a request message to the AAF 320. The AAF 320 may receive a request message from the UE 310. That is, after the authentication procedure is successfully performed, the UE 310 may transmit a message to the AAF 320 for requesting an access token. According to various embodiments, the request message may include at least one of a grant type (grant_type), an authentication code, a redirect address, and a client ID. The request message may be referred to as an'access token request message'.

1603 단계에서, AAF(320)는 인증 코드를 확인한다. AAF(320)는 수신된 요청 메시지에 기반하여 인증 코드를 식별할 수 있다. AAF(320)는 적어도 하나의 미리 결정된 기준에 기반하여, 식별된 인증 코드의 유효성을 검증할 수 있다. 예를 들어, 인증 코드의 유효 시간, 인증 코드에서 식별되는 GPSI, 또는 요청 메시지에 포함된 인증 코드 외의 정보 중 적어도 하나에 기반하여 인증 코드의 유효성이 판단될 수 있다.In step 1603, the AAF 320 verifies the authentication code. The AAF 320 may identify the authentication code based on the received request message. The AAF 320 may verify the validity of the identified authentication code based on at least one predetermined criterion. For example, the validity of the authentication code may be determined based on at least one of information other than the authentication code included in the request message, the GPSI identified in the authentication code, the valid time of the authentication code.

1605 단계에서, AAF(320)는 프로파일 정보를 획득한다. 인증 코드의 유효성이 검증된 경우, AAF(320)는 검증된 인증 코드에 대응하는 가입자 프로파일을 획득할 수 있다. 다양한 실시 예들에 따르면, 가입자 프로파일은 액세스 토큰의 발급을 요청한 UE(310)의 사용자를 식별하기 위한 정보(예: 단말 사용자와 관련된 식별자) 및 해당 사용자에 대응하는 가입자 정보(예: 가입자 레벨, 가입자 카테고리 등)를 포함할 수 있다. 도 16에는 도시되지 않았으나, AAF(320)는 UDM에게 가입자 프로파일을 요청함으로써, 액세스 토큰의 발급을 요청한 UE(310) 또는 사용자에 관한 정보를 획득할 수 있다.In step 1605, the AAF 320 acquires profile information. When the validity of the authentication code is verified, the AAF 320 may acquire a subscriber profile corresponding to the verified authentication code. According to various embodiments, the subscriber profile includes information for identifying a user of the UE 310 requesting issuance of an access token (eg, an identifier related to a terminal user) and subscriber information corresponding to the user (eg, subscriber level, subscriber). Categories, etc.). Although not shown in FIG. 16, the AAF 320 may obtain information on the UE 310 or the user who requested issuance of an access token by requesting a subscriber profile from the UDM.

1607 단계에서, AAF(320)는 APR(360)에게 프로파일 요청 메시지를 송신한다. APR(360)은 AAF(320)로부터 프로파일 요청 메시지를 수신할 수 있다. 프로파일 요청 메시지는 '어플리케이션 프로파일 요청(application profile request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 APR(360)에게 적어도 하나의 엣지 어플리케이션에 관한 프로파일을 요청하기 위한 메시지를 송신할 수 있다. 이 경우, UE(310)에 의해 액세스 토큰의 발급이 요청된 엣지 어플리케이션에 대한 프로파일 정보가 요청된다. 다양한 실시 예들에 따라, 프로파일 요청 메시지는, 어플리케이션 프로파일의 식별자(application profile ID) 또는 해당 어플리케이션 프로파일의 카테고리 중 적어도 하나를 포함할 수 있다. In step 1607, the AAF 320 transmits a profile request message to the APR 360. The APR 360 may receive a profile request message from the AAF 320. The profile request message may be referred to as an'application profile request message'. That is, the AAF 320 may transmit a message to the APR 360 to request a profile for at least one edge application. In this case, profile information on the edge application for which issuance of an access token is requested by the UE 310 is requested. According to various embodiments, the profile request message may include at least one of an application profile ID or a category of a corresponding application profile.

1609 단계에서, APR(360)은 AAF(320)에게 프로파일 응답 메시지를 송신한다. AAF(320)는 APR(360)로부터 프로파일 응답 메시지를 수신할 수 있다. 프로파일 응답 메시지는 '어플리케이션 프로파일 응답(application profile response) 메시지'로 지칭될 수 있다. APR(360)은 미리 저장된 엣지 어플리케이션들에 관한 정보에 기반하여, 프로파일 요청 메시지에 의해 요청된 어플리케이션 프로파일이 허용되는지 여부를 식별할 수 있다. AAF(320)로부터 적어도 하나의 어플리케이션 프로파일이 요청될 수 있고, APR(360)은 어플리케이션과 관련된 정책에 기반하여 허용되는 어플리케이션 프로파일을 검색 또는 식별할 수 있다. 이에 따라, APR(360)은 AAF(320)에게 허용되는 어플리케이션 프로파일 또는 허용되지 않는 어플리케이션 프로파일 중 적어도 하나를 지시하기 위한 정보를 포함하는 프로파일 응답 메시지를 송신할 수 있다. In step 1609, the APR (360) transmits a profile response message to the AAF (320). The AAF 320 may receive a profile response message from the APR 360. The profile response message may be referred to as an'application profile response message'. The APR 360 may identify whether the application profile requested by the profile request message is allowed based on information about the pre-stored edge applications. At least one application profile may be requested from the AAF 320, and the APR 360 may search or identify an allowed application profile based on a policy related to the application. Accordingly, the APR 360 may transmit a profile response message including information for indicating at least one of an allowed application profile or a disallowed application profile to the AAF 320.

1611 단계에서, AAF(320)는 액세스 토큰을 생성한다. AAF(320)는 APR(360)로부터 수신한 프로파일 응답 메시지에 기반하여, 허용되는 어플리케이션 프로파일을 획득할 수 있다. AAF(320)는 획득된 가입자 프로파일에 따른 권한을 설정함으로써 액세스 토큰을 생성할 수 있다. 다양한 실시 예들에 따라, 액세스 토큰은 단말 사용자와 관련된 식별자(예: 가입자 식별자, 단말 장치의 식별자), 어플리케이션 프로파일의 식별자, 가입자 카테고리, 가입자 레벨, 및 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보 중 적어도 하나를 포함한다. 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보는, AAF(320) 엔드 포인트의 주소, 어플리케이션 프로바이더의 식별자, AAF(320) ID 중 적어도 하나를 포함할 수 있다.In step 1611, the AAF 320 generates an access token. The AAF 320 may obtain an allowed application profile based on the profile response message received from the APR 360. The AAF 320 may generate an access token by setting authority according to the acquired subscriber profile. According to various embodiments, the access token identifies an identifier associated with a terminal user (eg, a subscriber identifier, an identifier of a terminal device), an identifier of an application profile, a subscriber category, a subscriber level, and the AAF 320 for verification of an access token. It includes at least one of the information to be described. The information for identifying the AAF 320 for verification of the access token may include at least one of an address of the AAF 320 end point, an identifier of an application provider, and an AAF 320 ID.

1613 단계에서, AAF(320)는 UE(310)에게 응답 메시지를 송신한다. UE(310)는 AAF(320)로부터 응답 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 생성한 액세스 토큰에 대해 암호화를 수행한 후, 암호화된 액세스 토큰을 전달하기 위한 응답 메시지를 UE(310)에게 송신할 수 있다. 이에 따라, 액세스 토큰은 UE(310)에 대해 어플리케이션 프로파일에 대응하는 엣지 컴퓨팅 서비스의 사용을 허가할지 여부를 결정하기 위해 이용될 수 있다. 응답 메시지는 '액세스 토큰 응답(access token response) 메시지'로 지칭될 수 있다.In step 1613, the AAF (320) transmits a response message to the UE (310). The UE 310 may receive a response message from the AAF 320. Specifically, after performing encryption on the generated access token, the AAF 320 may transmit a response message for delivering the encrypted access token to the UE 310. Accordingly, the access token may be used to determine whether to allow the UE 310 to use the edge computing service corresponding to the application profile. The response message may be referred to as an'access token response message'.

도 17는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 실패하는 경우의 신호 교환도를 도시한다. 도 17에 도시된 신호 교환도는 UE(310) 및 AAF(320) 간 교환되는 신호 흐름으로 이해될 수 있다.17 is a diagram illustrating a signal exchange diagram when generation of an access token fails in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 17 may be understood as a signal flow exchanged between the UE 310 and the AAF 320.

도 17를 참고하면, 1701 단계에서, UE(310)는 AAF(320)에게 요청 메시지를 송신한다. AAF(320)는 UE(310)로부터 요청 메시지를 수신할 수 있다. 즉, UE(310)는 인증 절차가 성공적으로 수행된 후, AAF(320)에게 액세스 토큰을 요청하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, 요청 메시지는 허가 유형, 인증 코드, 리디렉션 주소, 클라이언트 ID 중 적어도 하나를 포함할 수 있다. 요청 메시지는 '액세스 토큰 요청(access token request) 메시지'로 지칭될 수 있다.Referring to FIG. 17, in step 1701, the UE 310 transmits a request message to the AAF 320. The AAF 320 may receive a request message from the UE 310. That is, after the authentication procedure is successfully performed, the UE 310 may transmit a message to the AAF 320 for requesting an access token. According to various embodiments, the request message may include at least one of an authorization type, an authentication code, a redirection address, and a client ID. The request message may be referred to as an'access token request message'.

1703 단계에서, AAF(320)는 인증 코드를 확인한다. AAF(320)는 수신된 요청 메시지에 기반하여 인증 코드를 식별할 수 있다. AAF(320)는 요청 메시지에서 식별되는 정보를 이용하여 액세스 토큰을 생성하지 않을지 여부를 결정할 수 있다. 예를 들어, 인증 코드의 유효 시간이 경과한 경우, 인증 코드에서 식별되는 GPSI가 UDM으로부터 수신한 GPSI와 일치하지 않는 경우, 또는 요청 메시지에 포함된 클라이언트 ID가 일치하지 않는 경우, AAF(320)는 액세스 토큰을 생성하지 않을 것을 결정할 수 있다. 또한, UDM으로부터 수신한 프로파일 정보가 유효하지 않은 것으로 식별되는 경우, AAF(320)는 AAF(320)는 액세스 토큰을 생성하지 않을 것을 결정할 수 있다. In step 1703, the AAF 320 verifies the authentication code. The AAF 320 may identify the authentication code based on the received request message. The AAF 320 may determine whether to not generate an access token using information identified in the request message. For example, if the validity time of the authentication code has elapsed, the GPSI identified in the authentication code does not match the GPSI received from the UDM, or the client ID included in the request message does not match, the AAF 320 May decide not to generate an access token. In addition, if the profile information received from the UDM is identified as invalid, the AAF 320 may determine that the AAF 320 does not generate an access token.

1705 단계에서, AAF(320)는 UE(310)에게 응답 메시지를 송신한다. UE(310)는 AAF(320)로부터 응답 메시지를 수신할 수 있다. 즉, AAF(320)는 UE(310)에게 액세스 토큰이 생성되지 않았음을 지시하기 위한 메시지를 송신할 수 있다. 예를 들어, 응답 메시지는, 인증 코드의 거절 이유에 관한 정보 및 리디렉션 주소 중 적어도 하나를 포함할 수 있다. 즉, AAF(320)는 응답 메시지를 통해, UE(310)에게 인증 코드의 거절 이유를 전달할 수 있다. 또한, AAF(320)는 응답 메시지를 통해 인증 코드의 거절 이유에 따라서 결정될 수 있는 리디렉션 주소를 전달할 수 있다. 응답 메시지는 '액세스 토큰 응답(access token response) 메시지'로 지칭될 수 있다.In step 1705, the AAF (320) transmits a response message to the UE (310). The UE 310 may receive a response message from the AAF 320. That is, the AAF 320 may transmit a message indicating that the access token has not been generated to the UE 310. For example, the response message may include at least one of information on a reason for rejection of the authentication code and a redirection address. That is, the AAF 320 may transmit the reason for rejecting the authentication code to the UE 310 through a response message. In addition, the AAF 320 may transmit a redirect address that can be determined according to the reason for rejection of the authentication code through a response message. The response message may be referred to as an'access token response message'.

도 18은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 UE의 흐름도를 도시한다. 도 18은 UE(310)의 동작 방법을 예시한다.18 is a flowchart of a UE for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. 18 illustrates a method of operation of the UE 310.

도 18을 참고하면, 1801 단계에서, UE는 AF에게 액세스 토큰을 포함하는 요청 메시지를 송신한다. 즉, 인증 코드가 성공적으로 검증됨에 따라 AAF로부터 액세스 토큰을 수신하면, UE는 엣지 어플리케이션에 대한 사용 허가를 요청하기 위한 요청 메시지를 AF에게 송신할 수 있다. 이 경우, UE는 요청 메시지를 통해 AF에게 액세스 토큰을 전달할 수 있다. 액세스 토큰은, 단말 사용자와 관련된 식별자(예: 가입자 식별자, 단말 장치의 식별자), 어플리케이션 프로파일의 식별자, 가입자 카테고리, 가입자 레벨, 및 액세스 토큰의 검증을 위한 AAF를 식별하기 위한 정보 중 적어도 하나를 포함할 수 있다.Referring to FIG. 18, in step 1801, the UE transmits a request message including an access token to the AF. That is, upon receiving the access token from the AAF as the authentication code is successfully verified, the UE may transmit a request message for requesting permission to use the edge application to the AF. In this case, the UE may deliver the access token to the AF through the request message. The access token includes at least one of information for identifying an identifier related to a terminal user (eg, a subscriber identifier, an identifier of a terminal device), an identifier of an application profile, a subscriber category, a subscriber level, and AAF for verification of an access token. can do.

1803 단계에서, UE는 AF로부터 액세스 토큰의 검증 결과에 기반한 응답 메시지를 수신한다. 구체적으로, AF는 수신한 액세스 토큰에 기반하여, 액세스 토큰의 검증을 위한 AAF를 식별할 수 있다. AF는 식별된 AAF에게 액세스 토큰 및 엣지 어플리케이션의 사용 허가를 요청하기 위한 정보를 포함하는 메시지를 송신할 수 있다. AAF에 의한 액세스 토큰의 검증이 성공한 경우, AF는 AAF로부터 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 수신한다. 이에 따라, UE는 AF로부터 UE와 관련된 가입자 카테고리, 가입자 레벨 중 적어도 하나에 따라 허용되는 엣지 어플리케이션에 대한 정보를 포함하는 응답 메시지를 수신할 수 있다. 다양한 실시 예들에 따라, 엣지 어플리케이션에 대한 정보는 엣지 어플리케이션에 대응하는 응용 서버의 주소를 포함할 수 있다. 예를 들어, 응용 서버의 주소는 FQDN, IP(internet protocol) 주소, 또는 엣지 컴퓨팅 서비스 엔드 포인트의 주소 중 적어도 하나를 포함할 수 있다. AAF에 의한 액세스 토큰의 검증이 실패한 경우, AF는 AAF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신한다. 이에 따라, UE는 AF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 정보 및 유효한 액세스 토큰을 획득하기 위해 인증 절차를 재수행하기 위한 리디렉션 주소 중 적어도 하나를 포함하는 응답 메시지를 수신할 수 있다.In step 1803, the UE receives a response message based on the verification result of the access token from the AF. Specifically, the AF may identify an AAF for verification of the access token based on the received access token. The AF may transmit a message including information for requesting permission to use an access token and an edge application to the identified AAF. When the verification of the access token by the AAF is successful, the AF receives at least one of information on the permission permission of the edge application corresponding to the information included in the access token from the AAF or an allowed application profile. Accordingly, the UE may receive a response message including information on an edge application allowed according to at least one of a subscriber category and a subscriber level related to the UE from the AF. According to various embodiments, the information on the edge application may include an address of an application server corresponding to the edge application. For example, the address of the application server may include at least one of an FQDN, an internet protocol (IP) address, or an edge computing service end point address. When the verification of the access token by the AAF fails, the AF receives a verification response message indicating the reason for the failure of the verification of the access token from the AAF. Accordingly, the UE may receive a response message including at least one of information indicating the reason why the verification of the access token has failed from the AF and a redirection address for re-performing the authentication procedure to obtain a valid access token.

도 19은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AAF의 흐름도를 도시한다. 도 19은 AAF(320)의 동작 방법을 예시한다.19 is a flowchart illustrating an AAF for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. 19 illustrates an operation method of the AAF 320.

도 19을 참고하면, 1901 단계에서, AAF는 AF로부터 액세스 토큰의 검증을 요청하기 위한 요청 메시지를 수신한다. 구체적으로, AF는 UE로부터 수신한 요청 메시지에 포함된 액세스 토큰에 기반하여, 액세스 토큰의 검증을 위한 AAF를 식별할 수 있다. AAF는 AF로부터 액세스 토큰 및 엣지 어플리케이션의 사용 허가를 요청하기 위한 정보를 포함하는 검증 요청 메시지를 수신할 수 있다. 즉, AAF는 AF에 의해 식별된 후, AF로부터 액세스 토큰의 검증을 요청하기 위한 메시지를 수신할 수 있다.Referring to FIG. 19, in step 1901, the AAF receives a request message for requesting verification of an access token from the AF. Specifically, the AF may identify the AAF for verification of the access token based on the access token included in the request message received from the UE. The AAF may receive a verification request message including information for requesting permission to use an access token and an edge application from the AF. That is, the AAF may receive a message for requesting verification of the access token from the AF after being identified by the AF.

1903 단계에서, AAF는 액세스 토큰에 대한 검증을 수행한다. AAF는 액세스 토큰의 유효 시간, 액세스 토큰의 권한과 관련된 정보 중 적어도 하나에 기반하여 액세스 토큰을 검증할 수 있다. 예를 들어, AAF는 검증을 수행하는 시점에서 액세스 토큰의 유효 시간이 경과한 것인지 여부를 식별할 수 있다. 유효 시간이 경과하지 않은 경우, AAF는 액세스 토큰의 검증이 성공하였다고 판단할 수 있다. 유효 시간이 경과한 경우, AAF는 액세스 토큰의 검증이 실패하였다고 판단할 수 있다. 또한, AAF는 액세스 토큰에 의해 허용된 자원 또는 UE에 의해 요청된 자원 중 적어도 하나가 액세스 토큰의 권한에 포함되는지 여부를 식별할 수 있다. 액세스 토큰에 의해 허용된 자원 또는 UE에 의해 요청된 자원 중 적어도 하나가 액세스 토큰의 권한 내에 포함되는 경우, AAF는 액세스 토큰의 검증이 성공하였다고 판단할 수 있다. 액세스 토큰에 의해 허용된 자원 또는 UE에 의해 요청된 자원 중 적어도 하나가 액세스 토큰의 권한 내에 포함되지 않는 경우, AAF는 액세스 토큰의 검증이 실패하였다고 판단할 수 있다.In step 1903, the AAF performs verification on the access token. The AAF may verify the access token based on at least one of information related to the validity time of the access token and the authority of the access token. For example, the AAF may identify whether the valid time of the access token has elapsed at the time of performing verification. If the validity time has not elapsed, the AAF may determine that the verification of the access token was successful. If the validity time has elapsed, the AAF may determine that the verification of the access token has failed. In addition, the AAF may identify whether at least one of a resource permitted by the access token or a resource requested by the UE is included in the authority of the access token. When at least one of the resources allowed by the access token or the resources requested by the UE is included within the authority of the access token, the AAF may determine that the verification of the access token has been successful. When at least one of the resources allowed by the access token or the resources requested by the UE is not included in the authority of the access token, the AAF may determine that the verification of the access token has failed.

1905 단계에서, AAF는 AF에게 액세스 토큰에 대한 검증 결과에 기반한 검증 응답 메시지를 송신한다. 즉, AAF는 AF에게 액세스 토큰의 검증 결과를 지시하기 위한 응답 메시지를 송신할 수 있다. 액세스 토큰의 검증이 성공하였다고 판단되는 경우, AAF는 AF에게 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함하는 검증 응답 메시지를 송신할 수 있다. 액세스 토큰의 검증이 실패하였다고 판단되는 경우, AAF는 AF에게 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 송신할 수 있다. 이 경우, 유효 시간 경과로 인해 유효하지 않은 액세스 토큰인 점 또는 요청된 자원이 액세스 토큰의 권한 범위에 포함되지 않는 점과 같은 검증 실패 이유가 AF에게 전달될 수 있다.In step 1905, the AAF transmits a verification response message based on the verification result for the access token to the AF. That is, the AAF may transmit a response message for indicating the verification result of the access token to the AF. If it is determined that the verification of the access token has been successful, the AAF may transmit a verification response message including at least one of information on the permission of the edge application corresponding to the information contained in the access token or the permitted application profile to the AF. have. When it is determined that the verification of the access token has failed, the AAF may send a verification response message to indicate to the AF why verification of the access token has failed. In this case, a reason for verification failure such as an invalid access token due to the lapse of the valid time or that the requested resource is not included in the scope of the access token may be transmitted to the AF.

도 20은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AF의 흐름도를 도시한다. 도 20은 AF(330)의 동작 방법을 예시한다.20 is a flowchart of an AF for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. 20 illustrates an operation method of the AF 330.

도 20을 참고하면, 2001 단계에서, AF는 수신된 액세스 토큰의 검증을 요청하기 위한 요청 메시지를 AAF에게 송신한다. 구체적으로, AF는 UE로부터 수신한 액세스 토큰에 포함된 액세스 토큰의 검증을 위한 AAF를 식별하기 위한 정보에 기반하여, 액세스 토큰의 검증을 위한 AAF를 식별할 수 있다. 다양한 실시 예들에 따라, 액세스 토큰의 검증을 위한 AAF를 식별하기 위한 정보는, AAF 엔드 포인트의 주소, 어플리케이션 프로바이더의 식별자, AAF ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 액세스 토큰이 JWT(json web token)의 형식을 가지는 경우, 토큰 발급자의 식별 정보인 발급자 ID(issuer ID) 필드는 어플리케이션 프로바이더의 식별자 및 AAF ID에 기반하여 결정된 정보를 포함하고, 토큰의 발급 시간을 지시하기 위한 정보인 IAT(issued at) 필드는 AAF 엔드 포인트의 주소를 포함할 수 있다. 이에 따라, AF는 식별된 AAF에게 액세스 토큰 및 허가 요청 정보를 포함하는 검증 요청 메시지를 송신할 수 있다.Referring to FIG. 20, in step 2001, the AF transmits a request message for requesting verification of the received access token to the AAF. Specifically, the AF may identify the AAF for verification of the access token based on information for identifying the AAF for verification of the access token included in the access token received from the UE. According to various embodiments, the information for identifying the AAF for verification of the access token may include at least one of an address of an AAF endpoint, an identifier of an application provider, and an AAF ID. For example, when the access token has a json web token (JWT) format, the issuer ID field, which is the identification information of the token issuer, includes information determined based on the identifier of the application provider and the AAF ID, The IAT (issued at) field, which is information for indicating the token issuance time, may include the address of the AAF endpoint. Accordingly, the AF may transmit a verification request message including the access token and permission request information to the identified AAF.

2003 단계에서, AF는 AAF로부터 액세스 토큰에 대한 검증 결과에 기반한 검증 응답 메시지를 수신한다. 즉, AF는 AAF로부터 액세스 토큰의 검증 결과를 지시하기 위한 응답 메시지를 수신할 수 있다. 액세스 토큰의 검증이 성공하였다고 판단된 경우, AF는 AAF로부터 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함하는 검증 응답 메시지를 수신할 수 있다. 액세스 토큰의 검증이 실패하였다고 판단된 경우, AF는 AAF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신할 수 있다. 이 경우, 유효 시간 경과로 인해 유효하지 않은 액세스 토큰인 점 또는 요청된 자원이 액세스 토큰의 권한 범위에 포함되지 않는 점과 같은 검증 실패 이유가 AF에게 전달될 수 있다.In step 2003, the AF receives a verification response message based on the verification result for the access token from the AAF. That is, the AF may receive a response message indicating the verification result of the access token from the AAF. When it is determined that the verification of the access token has been successful, the AF may receive a verification response message including at least one of information on the permission of the edge application corresponding to the information included in the access token from the AAF or an allowed application profile. have. When it is determined that the verification of the access token has failed, the AF may receive a verification response message indicating the reason that the verification of the access token has failed from the AAF. In this case, a reason for verification failure such as an invalid access token due to the lapse of the valid time or that the requested resource is not included in the scope of the access token may be transmitted to the AF.

2005 단계에서, AF는 검증 응답 메시지에 기반하여 UE에게 응답 메시지를 송신한다. AAF에 의한 액세스 토큰의 검증이 성공한 경우, AF는 AAF로부터 검증이 성공하였음을 지시하기 위한 검증 응답 메시지를 수신함에 따라, UE와 관련된 가입자 카테고리, 가입자 레벨 중 적어도 하나에 따라 허용되는 엣지 어플리케이션에 대한 정보를 포함하는 응답 메시지를 UE에게 송신할 수 있다. 다양한 실시 예들에 따라, 엣지 어플리케이션에 대한 정보는 엣지 어플리케이션에 대응하는 응용 서버의 주소를 포함할 수 있다. 예를 들어, 응용 서버의 주소는 FQDN, IP 주소, 또는 엣지 컴퓨팅 서비스 엔드 포인트의 주소 중 적어도 하나를 포함할 수 있다. 상술한 바와 같이, 액세스 토큰의 검증이 성공한 경우, 검증 응답 메시지는, 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함할 수 있다. AAF에 의한 액세스 토큰의 검증이 실패한 경우, AF는 AAF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신함에 따라, 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 정보 및 유효한 액세스 토큰을 획득하기 위해 인증 절차를 재수행하기 위한 리디렉션 주소 중 적어도 하나를 포함하는 응답 메시지를 UE에게 송신할 수 있다.In step 2005, the AF transmits a response message to the UE based on the verification response message. When the verification of the access token by the AAF is successful, the AF receives a verification response message indicating that the verification was successful from the AAF, so that the edge application is allowed according to at least one of a subscriber category related to the UE and a subscriber level. A response message including information may be transmitted to the UE. According to various embodiments, the information on the edge application may include an address of an application server corresponding to the edge application. For example, the address of the application server may include at least one of an FQDN, an IP address, or an edge computing service endpoint address. As described above, when the verification of the access token is successful, the verification response message may include at least one of information about permission to allow an edge application corresponding to information included in the access token or an allowed application profile. When the verification of the access token by the AAF fails, the AF receives a verification response message from the AAF indicating the reason why the verification of the access token has failed, so that information indicating the reason for the failure of the verification of the access token and a valid access token In order to obtain a response message including at least one of the redirection addresses for re-performing the authentication procedure, a response message including at least one of the redirection addresses may be transmitted to the UE.

도 21은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 신호 교환도를 도시한다. 도 21에 도시된 신호 교환도는 UE(310), AAF(320), 및 AF(330) 간 교환되는 신호 흐름으로 이해될 수 있다.21 illustrates a signal exchange diagram for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 21 may be understood as a signal flow exchanged between the UE 310, the AAF 320, and the AF 330.

도 21를 참고하면, 2101 단계에서, UE(310)는 AF(330)에게 요청 메시지를 송신한다. AF(330)는 UE(310)로부터 요청 메시지를 수신할 수 있다. 요청 메시지는 '어플리케이션 요청(application request) 메시지'로 지칭될 수 있다. 즉, 인증 코드가 성공적으로 검증됨에 따라 AAF(320)로부터 액세스 토큰을 수신하면, UE(310)는 엣지 어플리케이션에 대한 사용 허가를 요청하기 위한 요청 메시지를 AF(330)에게 송신할 수 있다. 이 경우, UE(310)는 요청 메시지를 통해 AF(330)에게 액세스 토큰을 전달할 수 있다. 액세스 토큰은, 단말 사용자와 관련된 식별자(예: 가입자 식별자, 단말 장치의 식별자), 어플리케이션 프로파일의 식별자, 가입자 카테고리, 가입자 레벨, 및 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보 중 적어도 하나를 포함할 수 있다.Referring to FIG. 21, in step 2101, the UE 310 transmits a request message to the AF 330. The AF 330 may receive a request message from the UE 310. The request message may be referred to as an'application request message'. That is, when the access token is received from the AAF 320 as the authentication code is successfully verified, the UE 310 may transmit a request message for requesting permission to use the edge application to the AF 330. In this case, the UE 310 may deliver the access token to the AF 330 through a request message. The access token is at least one of an identifier associated with a terminal user (eg, a subscriber identifier, an identifier of a terminal device), an identifier of an application profile, a subscriber category, a subscriber level, and information for identifying the AAF 320 for verification of the access token. It can contain one.

2103 단계에서, AF(330)는 AAF(320)에게 검증 요청 메시지를 송신한다. AAF(320)는 AF(330)로부터 검증 요청 메시지를 수신할 수 있다. 구체적으로, AF(330)는 UE(310)로부터 수신한 액세스 토큰에 포함된 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보에 기반하여, 액세스 토큰의 검증을 위한 AAF(320)를 식별할 수 있다. 검증 요청 메시지는 '액세스 토큰 검증 요청(access token verification request) 메시지'로 지칭될 수 있다. 다양한 실시 예들에 따라, 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보는, AAF(320) 엔드 포인트의 주소, 어플리케이션 프로바이더의 식별자, AAF(320) ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 액세스 토큰이 JWT의 형식을 가지는 경우, 토큰 발급자의 식별 정보인 발급자 ID(issuer ID) 필드는 어플리케이션 프로바이더의 식별자 및 AAF(320) ID에 기반하여 결정된 정보를 포함하고, 토큰의 발급 시간을 지시하기 위한 정보인 IAT(issued at) 필드는 AAF(320) 엔드 포인트의 주소를 포함할 수 있다. 이에 따라, AF(330)는 식별된 AAF(320)에게 액세스 토큰 및 허가 요청 정보를 포함하는 검증 요청 메시지를 송신할 수 있다.In step 2103, the AF (330) transmits a verification request message to the AAF (320). The AAF 320 may receive a verification request message from the AF 330. Specifically, the AF (330) based on the information for identifying the AAF (320) for verification of the access token included in the access token received from the UE (310), the AAF (320) for verification of the access token. Can be identified. The verification request message may be referred to as an'access token verification request message'. According to various embodiments, the information for identifying the AAF 320 for verification of the access token may include at least one of the address of the AAF 320 end point, the identifier of the application provider, and the AAF 320 ID. have. For example, when the access token has a JWT format, the issuer ID field, which is the identification information of the token issuer, includes information determined based on the identifier of the application provider and the AAF 320 ID, and The IAT (issued at) field, which is information for indicating the issuance time, may include the address of the AAF 320 end point. Accordingly, the AF 330 may transmit a verification request message including the access token and permission request information to the identified AAF 320.

2105 단계에서, AAF(320)는 AF(330)에게 검증 응답 메시지를 송신한다. AF(330)는 AAF(320)로부터 검증 응답 메시지를 수신할 수 있다. 즉, AAF(320)는 AF(330)에게 액세스 토큰의 검증 결과를 지시하기 위한 응답 메시지를 송신할 수 있다. 검증 응답 메시지는 '액세스 토큰 검증 응답(access token verification response) 메시지'로 지칭될 수 있다. 액세스 토큰의 검증이 성공하였다고 판단되는 경우, AAF(320)는 AF(330)에게 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함하는 검증 응답 메시지를 송신할 수 있다. 액세스 토큰의 검증이 실패하였다고 판단되는 경우, AAF(320)는 AF(330)에게 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 송신할 수 있다. 이 경우, 유효 시간 경과로 인해 유효하지 않은 액세스 토큰인 점 또는 요청된 자원이 액세스 토큰의 권한 범위에 포함되지 않는 점과 같은 검증 실패 이유가 AF(330)에게 전달될 수 있다.In step 2105, the AAF 320 transmits a verification response message to the AF 330. The AF 330 may receive a verification response message from the AAF 320. That is, the AAF 320 may transmit a response message for indicating the verification result of the access token to the AF 330. The verification response message may be referred to as an'access token verification response message'. When it is determined that the verification of the access token is successful, the AAF 320 verifies the AF 330 including at least one of information on the permission of the edge application corresponding to the information included in the access token or the permitted application profile. You can send a response message. When it is determined that the verification of the access token has failed, the AAF 320 may transmit a verification response message to the AF 330 indicating why verification of the access token has failed. In this case, a reason for verification failure, such as an invalid access token due to the lapse of the validity time or that the requested resource is not included in the scope of the access token may be transmitted to the AF 330.

2107 단계에서, AF(330)는 UE(310)에게 응답 메시지를 송신한다. UE(310)는 AF(330)로부터 응답 메시지를 수신할 수 있다. 응답 메시지는 '어플리케이션 응답(application response) 메시지'로 지칭될 수 있다. AAF(320)에 의한 액세스 토큰의 검증이 성공한 경우, AF(330)는 AAF(320)로부터 검증이 성공하였음을 지시하기 위한 검증 응답 메시지를 수신함에 따라, UE(310)와 관련된 가입자 카테고리, 가입자 레벨 중 적어도 하나에 따라 허용되는 엣지 어플리케이션에 대한 정보를 포함하는 응답 메시지를 UE(310)에게 송신할 수 있다. 다양한 실시 예들에 따라, 엣지 어플리케이션에 대한 정보는 엣지 어플리케이션에 대응하는 응용 서버의 주소를 포함할 수 있다. 예를 들어, 응용 서버의 주소는 FQDN, IP 주소, 또는 엣지 컴퓨팅 서비스 엔드 포인트의 주소 중 적어도 하나를 포함할 수 있다. 상술한 바와 같이, 액세스 토큰의 검증이 성공한 경우, 검증 응답 메시지는, 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함할 수 있다. AAF(320)에 의한 액세스 토큰의 검증이 실패한 경우, AF(330)는 AAF(320)로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신함에 따라, 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 정보 및 유효한 액세스 토큰을 획득하기 위해 인증 절차를 재수행하기 위한 리디렉션 주소 중 적어도 하나를 포함하는 응답 메시지를 UE에게 송신할 수 있다.In step 2107, the AF 330 transmits a response message to the UE 310. The UE 310 may receive a response message from the AF 330. The response message may be referred to as an'application response message'. When the verification of the access token by the AAF 320 is successful, the AF 330 receives a verification response message indicating that the verification was successful from the AAF 320, and thus the subscriber category and subscriber associated with the UE 310 A response message including information on an edge application allowed according to at least one of the levels may be transmitted to the UE 310. According to various embodiments, the information on the edge application may include an address of an application server corresponding to the edge application. For example, the address of the application server may include at least one of an FQDN, an IP address, or an edge computing service endpoint address. As described above, when the verification of the access token is successful, the verification response message may include at least one of information about permission to allow an edge application corresponding to information included in the access token or an allowed application profile. When the verification of the access token by the AAF 320 fails, the AF 330 receives the verification response message indicating the reason for the failure of the verification of the access token from the AAF 320, so the reason for the failure of the verification of the access token A response message including at least one of a redirection address for re-performing the authentication procedure in order to obtain a valid access token and information for indicating a response message may be transmitted to the UE.

도 18 내지 도 21에서 설명된 바와 같이, 액세스 토큰에 포함된 정보에 기반하여, UE 또는 UE의 사용자 별로 상이한 엣지 컴퓨팅 서비스들이 제공될 수 있다. 즉, AF는 엣지 컴퓨팅 서비스의 사용을 허가하기 위해 어플리케이션 프로파일, 가입자 카테고리, 가입자 등급 등에 따라 차별화된 엣지 컴퓨팅 서비스를 제공하기 위한 정보를 UE에게 전달할 수 있다. 예를 들어, AF가 UE로부터 엣지 어플리케이션 목록에 대한 요청을 수신한 경우, AF는 액세스 토큰의 검증을 수행하고, AAF로부터 수신한 가입자 카테고리에 기반하여 UE에 의해 이용 가능한 엣지 어플리케이션 목록을 결정할 수 있다. 가입자 등급 별 이용 가능한 엣지 어플리케이션 목록의 일 예는 이하 <표 2>와 같다. As described in FIGS. 18 to 21, different edge computing services may be provided for each UE or user of the UE based on information included in the access token. That is, the AF may deliver information for providing differentiated edge computing services according to an application profile, a subscriber category, and a subscriber class to the UE in order to permit the use of the edge computing service. For example, when the AF receives a request for an edge application list from the UE, the AF may verify the access token and determine the list of edge applications available by the UE based on the subscriber category received from the AAF. . An example of the list of edge applications available for each subscriber level is shown in Table 2 below.

Figure pat00002
Figure pat00002

<표 2>를 참고하면, 가입자 등급이 class A인 가입자에 대해서는, APP 1 및 APP 2의 사용이 허가될 수 있다. 또한, 가입자 등급이 class B인 가입자에 대해서는, APP 1 및 APP 2의 사용이 허가될 수 있다. 또한, 가입자 등급이 class C인 가입자에 대해서는, APP 1의 사용만 허가되고 APP 2의 사용은 허가되지 않을 수 있다. 즉, 가입자 등급에 따라 상이한 엣지 어플리케이션들이 제공될 수 있다.Referring to <Table 2>, for a subscriber whose subscriber level is class A, the use of APP 1 and APP 2 may be permitted. In addition, for a subscriber whose subscriber level is class B, the use of APP 1 and APP 2 may be permitted. In addition, for a subscriber whose subscriber level is class C, only the use of APP 1 is permitted and the use of APP 2 may not be permitted. That is, different edge applications may be provided according to the subscriber level.

또한, UE에게 이용 가능한 엣지 어플리케이션에 대한 정보가 송신됨에 따라 UE로부터 해당 엣지 어플리케이션의 응용 서버의 주소에 대한 요청을 수신하는 경우, AF는 UE에게 가입자 카테고리, 가입자 등급 등에 기반하여 해당 어플리케이션에 대해 상이한 주소를 전달할 수 있다. 엣지 어플리케이션의 응용 서버 주소에 대한 일 예는 이하 <표 3>과 같다.In addition, when a request for an address of an application server of a corresponding edge application is received from the UE as information about an available edge application is transmitted to the UE, the AF is different for the corresponding application based on the subscriber category and the subscriber level to the UE. You can pass the address. An example of the application server address of the edge application is shown in Table 3 below.

Figure pat00003
Figure pat00003

<표 3>을 참고하면, APP 1의 경우, 응용 서버의 주소로서 FQDN이 요청되면 주소 'ex.app1.com'이 제공될 수 있다. 또한, 가입자 등급이 class A인 경우 주소 'fast.app1.com'이 UE에게 제공될 수 있고, 가입자 등급이 class B인 경우 주소 'slow.app1.com'이 UE에게 제공될 수 있다. 즉, 가입자 등급에 따라 엣지 어플리케이션 APP 1이 상이한 속도로 제공될 수 있다. 마찬가지로, APP 2의 경우, 응용 서버의 주소로서 FQDN이 요청되면 주소 'svc.app2.com'이 제공될 수 있다. 또한, 가입자 등급이 class A인 경우 주소 'fast.app2.com'이 UE에게 제공될 수 있고, 가입자 등급이 class B인 경우 주소 'slow.app2.com'이 UE에게 제공될 수 있다. 즉, 가입자 등급에 따라 엣지 어플리케이션 APP 2가 상이한 속도로 제공될 수 있다.Referring to <Table 3>, in the case of APP 1, when an FQDN is requested as an address of an application server, an address'ex.app1.com' may be provided. In addition, when the subscriber level is class A, the address “fast.app1.com” may be provided to the UE, and when the subscriber level is class B, the address “slow.app1.com” may be provided to the UE. That is, the edge application APP 1 may be provided at different rates according to the subscriber level. Similarly, in the case of APP 2, when an FQDN is requested as the address of the application server, the address'svc.app2.com' may be provided. In addition, when the subscriber level is class A, the address “fast.app2.com” may be provided to the UE, and when the subscriber level is class B, the address “slow.app2.com” may be provided to the UE. That is, the edge application APP 2 may be provided at different rates according to the subscriber level.

이하, 도 22 및 도 23에서, 엣지 컴퓨팅 서비스의 제공을 위해 사용자에 대한 개인 정보가 요구되는 경우, 사용자 동의 및 개인 정보의 활용에 대한 실시 예가 상세히 설명된다.Hereinafter, in FIGS. 22 and 23, when personal information on a user is required to provide an edge computing service, an embodiment of user consent and utilization of personal information will be described in detail.

도 22은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보 활용에 대한 사용자 동의를 획득하기 위한 신호 교환도를 도시한다. 도 22에 도시된 신호 교환도는 UE(310) 및 EF(210) 간 교환되는 신호 흐름으로 이해될 수 있다.22 is a diagram illustrating a signal exchange diagram for obtaining a user consent for utilization of personal information in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 22 may be understood as a signal flow exchanged between the UE 310 and the EF 210.

도 22을 참고하면, 2201 단계에서, UE(310) 및 EF(210)는 개인 정보 활용에 대한 사용자 동의 획득 절차를 수행한다. 예를 들어, 상술한 인증 절차가 수행되는 도중에 또는 인증 절차가 완료된 이후에, 클라이언트, 즉 외부 사용자 에이전트에 의해 사용자에 대한 개인 정보가 요청될 수 있다. 즉, 엣지 컴퓨팅 서비스를 요청하는 UE(310)의 사용자에게, 개인 정보에 대한 권한을 허가하는 것에 대한 동의가 요청된다. 사용자에 대한 개인 정보는, UE(310)의 위치 정보와 같이 다양한 정보를 포함할 수 있다.Referring to FIG. 22, in step 2201, the UE 310 and the EF 210 perform a procedure for obtaining user consent for the use of personal information. For example, while the above-described authentication procedure is being performed or after the authentication procedure is completed, personal information for a user may be requested by a client, that is, an external user agent. That is, consent to granting permission to personal information is requested to the user of the UE 310 requesting the edge computing service. Personal information about the user may include various information such as location information of the UE 310.

2203 단계에서, EF(210)는 사용자 동의 여부에 대한 정보를 저장한다. EF(210)는 개인 정보 활용에 대해 사용자가 동의하였는지 또는 동의하지 않았는지 여부에 관한 정보를 저장할 수 있다. 사용자의 동의 여부에 관한 정보는, 상술한 인증 절차를 통해 획득된 인증 결과의 유효 기간 동안 유지될 수 있다. 인증 결과가 유효하게 인정될 수 있는 유효 기간이 만료되는 경우, EF(210)는 사용자 동의 여부에 관한 정보를 삭제할 수 있다.In step 2203, the EF 210 stores information on whether the user consents or not. The EF 210 may store information on whether the user has consented or disagreeed with the use of personal information. Information on whether the user consents or not may be maintained during the validity period of the authentication result obtained through the above-described authentication procedure. When the validity period in which the authentication result can be recognized validly expires, the EF 210 may delete information on whether the user consents or not.

도 23는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보를 활용하기 위한 신호 교환도를 도시한다. 도 23에 도시된 신호 교환도는 AMF(150) 및 NEF(152), EF(204, 210), 및 엣지 서버(102, 106) 간 교환되는 신호 흐름으로 이해될 수 있다.23 is a diagram illustrating a signal exchange diagram for utilizing personal information in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 23 may be understood as a signal flow exchanged between the AMF 150 and NEF 152, EFs 204 and 210, and edge servers 102 and 106.

도 23을 참고하면, 2301 단계에서, 엣지 서버(102, 106)는 EF(204, 210)에게 개인 정보 활용에 대한 요청 메시지를 송신한다. EF(204, 210)는 엣지 서버(102, 106)로부터 개인 정보 활용에 대한 요청 메시지를 수신한다. UE에게 엣지 어플리케이션을 제공하는 엣지 서버(102, 106)는 해당 UE의 사용자와 관련된 개인 정보의 활용을 요청하기 위한 메시지를 EF(204, 210)에게 송신할 수 있다. Referring to FIG. 23, in step 2301, the edge servers 102 and 106 transmit a request message for utilization of personal information to the EFs 204 and 210. EF (204, 210) receives a request message for the use of personal information from the edge server (102, 106). The edge servers 102 and 106 providing the edge application to the UE may transmit a message to the EFs 204 and 210 to request utilization of personal information related to the user of the UE.

2303 단계에서, EF(204, 210)는 사용자 동의 여부를 확인한다. 도 22에서 설명된 바와 같이, EF(204, 210)는 미리 저장된 사용자 동의 여부에 관한 정보에 기반하여, 사용자가 요청된 개인 정보의 활용에 대해 동의하였는지 여부를 확인할 수 있다. 이 경우, EF(204, 210)는 인증 결과가 유효하게 인정될 수 있는 유효 기간이 만료되기 전에 요청된 개인 정보의 활용 가능성을 확인할 수 있다.In step 2303, the EFs 204 and 210 check whether the user consents or not. As described in FIG. 22, the EFs 204 and 210 may check whether the user has agreed to the use of the requested personal information, based on information on whether or not the user consents previously stored. In this case, the EFs 204 and 210 may confirm the availability of the requested personal information before the expiration of the validity period in which the authentication result can be recognized as valid.

2305 단계에서, EF(204, 210)는 AMF(150) 및 NEF(204, 210)에게 개인 정보 요청 메시지를 송신한다. AMF(150) 및 NEF(152)는 EF(204, 210)로부터 개인 정보 요청 메시지를 수신한다. 사용자 동의 여부에 관한 정보에 기반하여 사용자가 요청된 개인 정보의 활용에 대해 동의하였음이 확인되는 경우, EF(204, 210)는 해당하는 개인 정보에 대해 현 시점의 정보를 확보하기 위한 요청 메시지를 AMF(150) 및 NEF(152)에게 송신할 수 있다. 즉, EF(204, 210)는 사용자로부터 동의를 획득한 기능(예: UE의 위치 파악)에 대해, 현재 유효한 정보를 획득할 수 있다. 도 23에는 AMF(150) 및 NEF(152)에 대해 설명되었으나, 요청된 개인 정보의 유형에 따라 추가적인 엔티티들이 요청 메시지를 수신할 수 있다. 예를 들어, 엣지 서버(102, 106)가 UE의 위치 정보를 요청하는 경우, EF(204, 210)는 AMF(150) 및 NEF(152)에 더하여 LCS(location services)에게 UE의 현재 위치 정보를 요청하기 위한 메시지를 송신할 수 있다.In step 2305, the EF (204, 210) transmits a personal information request message to the AMF (150) and NEF (204, 210). The AMF 150 and NEF 152 receive a personal information request message from the EFs 204 and 210. If it is confirmed that the user has consented to the use of the requested personal information based on the information on whether or not the user has consented, the EF (204, 210) sends a request message to secure the information at the present time for the corresponding personal information. It can be transmitted to the AMF 150 and NEF 152. That is, the EFs 204 and 210 may obtain information currently valid for a function that has obtained consent from the user (eg, determining the location of the UE). Although the AMF 150 and NEF 152 have been described in FIG. 23, additional entities may receive the request message according to the type of requested personal information. For example, when the edge server (102, 106) requests the location information of the UE, EF (204, 210) in addition to the AMF (150) and NEF (152) LCS (location services) the current location information of the UE You can send a message for requesting.

도 24는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 및 사용 허가를 위한 구조가 에지 컴퓨팅 구조에 맵핑된 네트워크 구조를 도시한다.24 illustrates a network structure in which a structure for authentication and permission to use an edge application is mapped to an edge computing structure in a wireless communication system according to various embodiments of the present disclosure.

구체적으로, 도 24는 본 개시의 다양한 실시 예들의 엔티티들이 엣지 컴퓨팅 구조에 맵핑되는 네트워크 구조를 도시한다.Specifically, FIG. 24 illustrates a network structure in which entities according to various embodiments of the present disclosure are mapped to an edge computing structure.

도 24를 참조하면, 엣지 인에이블러 클라이언트(edge enabler client, EEC)(318)는 사용자 에이전트(312) 및 어플리케이션(314)을 모두 포함하는 소프트웨어 모듈이 될 수 있다. 또는, UE(310) 내의 EEC(318)는 사용자 에이전트(312)를 포함하는 소프트웨어 모듈이 될 수 있다. Referring to FIG. 24, an edge enabler client (EEC) 318 may be a software module including both a user agent 312 and an application 314. Alternatively, the EEC 318 in the UE 310 may be a software module including the user agent 312.

엣지 인에이블러 클라이언트(318)는 EEC 식별자로 구분될 수 있다. EEC 식별자는 가입자의 식별자로부터 도출되는 값일 수 있다. EEC 식별자가 가입자의 식별자로부터 도출되는 경우, EEC 식별자는 SUPI(subscription permanent identifier), 또는 MSISDN(mobile station international subscriber directory number), 또는 GPSI(generic public subscription identifier)로부터 이동통신 사업자의 식별자와 이동통신 사업자 내에서 구분되는 일련 번호들을 포함할 수 있다. EEC 식별자가 단말 제조사로부터 제공되는 경우, EEC 식별자는 PEI(permanent equipment identifier)로부터 도출될 수 있다. EEC 식별자가 PEI 로부터 도출되는 경우, EEC 식별자는 제조사 구분자, 제조사의 번호, SW 번호, 모델명 등을 포함하는 식별 정보를 포함할 수 있다. 또는, EEC 식별자는 EEC의 소프트웨어 모듈로 사전에 설정된 값일 수 있다. EEC 식별자가 소프트웨어 모듈의 식별자인 경우, UUID(universally unique identifier)의 형식을 따를 수 있다. EEC 식별자는 소프트웨어 패키지를 식별할 수 있는 고유한 소프트웨어 패키지 이름을 포함할 수 있으며, 이러한 표기는 예를 들어, com.samsung.mecframework과 같이 FQDN(fully qualified domain name)의 반대로 된 형식을 따를 수 있다. 또한, 이러한 소프트웨어 패키지 이름은 소프트웨어의 버전명을 포함할 수 있다. EEC 식별자가 엣지 컴퓨팅 사업자로부터 다운로드 되어서 단말에 설치될 수도 있다. EEC 식별자는 엣지 컴퓨팅 서비스 제공자가 발급한 일련의 번호를 포함할 수도 있다. 또한, EEC 식별자는 엣지 컴퓨팅 서비스 제공자를 구분하기 위한 식별자를 포함할 수도 있다.The edge enabler client 318 may be identified by an EEC identifier. The EEC identifier may be a value derived from the subscriber's identifier. When the EEC identifier is derived from the subscriber's identifier, the EEC identifier is the mobile operator's identifier and the mobile operator from SUPI (subscription permanent identifier), MSISDN (mobile station international subscriber directory number), or GPSI (generic public subscription identifier). It may include serial numbers that are identified within. When the EEC identifier is provided from the terminal manufacturer, the EEC identifier may be derived from a permanent equipment identifier (PEI). When the EEC identifier is derived from the PEI, the EEC identifier may include identification information including a manufacturer identifier, manufacturer's number, SW number, model name, and the like. Alternatively, the EEC identifier may be a value previously set with the software module of the EEC. When the EEC identifier is an identifier of a software module, it may follow the format of a universally unique identifier (UUID). The EEC identifier can include a unique software package name that can identify the software package, and this notation can follow the inverse form of a fully qualified domain name (FQDN), for example com.samsung.mecframework. . In addition, the software package name may include a version name of the software. The EEC identifier may be downloaded from an edge computing provider and installed in the terminal. The EEC identifier may contain a series of numbers issued by the edge computing service provider. In addition, the EEC identifier may include an identifier for identifying edge computing service providers.

도 24의 실시 예에서, 엣지 인에이블러 클라이언트(318)는 도 3의 실시 예에서 사용자 에이전트(312)와 어플리케이션(314)의 기능을 포함할 수 있다. In the embodiment of FIG. 24, the edge enabler client 318 may include functions of the user agent 312 and the application 314 in the embodiment of FIG. 3.

도 24의 실시 예에서, AAF(320)는 도 3의 실시 예에서 AAF(320)의 기능을 수행한다. AAF(320)는 3GPP 코어 네트워크(2410) 내에 존재할 수 있다. 또는, AAF(32)는 엣지 설정 서버(edge configuration server)(2430)와 함께 구현될 수 있다. 또는, 도 24에 도시된 바와 같이 AAF(320)는 3GPP 코어 네트워크(2410) 및 엣지 설정 서버(2430)과 별도로 동작할 수 있다. In the embodiment of FIG. 24, the AAF 320 performs the function of the AAF 320 in the embodiment of FIG. 3. The AAF 320 may exist in the 3GPP core network 2410. Alternatively, the AAF 32 may be implemented together with an edge configuration server 2430. Alternatively, as illustrated in FIG. 24, the AAF 320 may operate separately from the 3GPP core network 2410 and the edge setting server 2430.

엣지 인에이블러 클라이언트(318)는 엣지 어플리케이션 서버(2422)와 어플리케이션 데이터 트래픽을 교환하기 위하여 필요한 설정 정보를 수신한다. 엣지 데이터 네트워크(2420) 내에 가용한 엣지 어플리케이션 서버(2422)에 대한 주소 정보를 획득한다. The edge enabler client 318 receives configuration information necessary for exchanging application data traffic with the edge application server 2422. Address information on the edge application server 2422 available in the edge data network 2420 is acquired.

도 24의 실시 예에서, 엣지 인에이블러 서버(edge enabler server, EES)(2424)는 엣지 어플리케이션 서버(2422) 및 엣지 인에이블러 클라이언트(318)를 위하여 필요한 다음의 기능을 수행한다.In the embodiment of FIG. 24, the edge enabler server (EES) 2424 performs the following functions necessary for the edge application server 2422 and the edge enabler client 318.

1. 엣지 어플리케이션 서버(2422)와 어플리케이션 데이터 트래픽을 교환하기 위하여 필요한 설정 정보1. Setting information required to exchange application data traffic with the edge application server 2422

2. 엣지 어플리케이션 서버(2422) 관련 정보를 엣지 인에이블러 클라이언트(318)에 제공2. Provides edge application server 2422 related information to the edge enabler client 318

3. 3GPP 네트워크에서 제공하는 네트워크 기능에 대한 API(application programming interface) 제공3. Provision of API (application programming interface) for network functions provided by 3GPP network

도 24의 실시 예에서, 엣지 설정 서버(edge configuration server, ECS)(2430)는 엣지 인에이블러 클라이언트(318)가 엣지 인에이블러 서버(2424)에 연결하기 위하여 필요한 기능을 수행한다. 엣지 설정 서버(2430)는 엣지 인에이블러 클라이언트(318)에게 엣지 설정 정보에 대한 사전 정보를 제공한다. 엣지 설정 정보는 엣지 인에이블러 클라이언트(318)가 엣지 인에이블러 서버(2424)에 연결하기 위하여 필요한 정보와 엣지 인에이블러 서버(2424)에 연결을 생성하기 위한 정보이다.In the embodiment of FIG. 24, the edge configuration server (ECS) 2430 performs a function necessary for the edge enabler client 318 to connect to the edge enabler server 2424. The edge setting server 2430 provides advance information on the edge setting information to the edge enabler client 318. The edge setting information is information necessary for the edge enabler client 318 to connect to the edge enabler server 2424 and information for creating a connection to the edge enabler server 2424.

도 24의 실시 예에서, 어플리케이션 클라이언트(application client)(316)는 UE(310)에 설치되어 동작하는 응용 프로그램이다. 도 24의 실시 예에서, 엣지 어플리케이션 서버(edge application server, EAS)(2422)는 엣지 데이터 네트워크(242) 내의 엣지 호스팅 플랫폼, 또는 엣지 호스팅 환경(edge hosting environment)에서 서버의 기능을 수행한다. 어플리케이션 클라이언트(316)는 엣지 어플리케이션 서버(2424)에서 가용(available)한 서비스에 연결된다.In the embodiment of FIG. 24, an application client 316 is an application program installed and operated in the UE 310. In the embodiment of FIG. 24, an edge application server (EAS) 2422 performs a function of a server in an edge hosting platform or an edge hosting environment in the edge data network 242. The application client 316 is connected to a service available in the edge application server 2424.

본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다. The methods according to the embodiments described in the claims or the specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.

소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다. When implemented in software, a computer-readable storage medium storing one or more programs (software modules) may be provided. One or more programs stored in a computer-readable storage medium are configured to be executable by one or more processors in an electronic device (device). The one or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.

이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다. These programs (software modules, software) include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs) or other forms of It may be stored in an optical storage device or a magnetic cassette. Alternatively, it may be stored in a memory composed of a combination of some or all of them. In addition, a plurality of configuration memories may be included.

또한, 프로그램은 인터넷(internet), 인트라넷(intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.In addition, the program is through a communication network composed of a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on the communication network may access a device performing an embodiment of the present disclosure.

상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the above-described specific embodiments of the present disclosure, components included in the disclosure are expressed in the singular or plural according to the presented specific embodiments. However, the singular or plural expression is selected appropriately for the situation presented for convenience of description, and the present disclosure is not limited to the singular or plural constituent elements, and even constituent elements expressed in plural are composed of the singular or singular. Even the expressed constituent elements may be composed of pluralities.

한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure is limited to the described embodiments and should not be determined, and should be determined by the scope of the claims as well as the equivalents of the claims to be described later.

Claims (20)

무선 통신 시스템에서 UE(user equipment)의 동작 방법에 있어서,
상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하는 과정과,
상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하는 과정과,
상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하는 과정과,
상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하는 과정을 포함하는 방법.
In a method of operating a user equipment (UE) in a wireless communication system,
A process of transmitting a first message including at least one of information related to the UE or a type of a user agent to a server,
A process of performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message, and
Receiving a second message for indicating the permission allowed for the edge computing service based on the authentication code generated by the server according to the performed authentication procedure, and
And a process of using the edge computing service within a range corresponding to the permitted authority.
청구항 1에 있어서,
상기 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털을 이용하는 인증 방식, 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식, 또는 OTP(one time password)의 송신에 기반한 인증 방식 중 적어도 하나를 포함하는 방법.
The method according to claim 1,
The authentication method is an authentication method based on SIM credential, an authentication method using a user portal, an authentication method based on a credential generated using information related to the UE, or an authentication method based on transmission of a one time password (OTP). A method comprising at least one of.
청구항 1에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 유심 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 인증 절차를 수행하는 과정은,
상기 서버로부터, 상기 UE가 인증 절차를 수행하기 위해 요구되는 난수 정보 및 인증 토큰을 포함하는 메시지를 수신하는 과정과,
상기 수신된 인증 토큰 및 상기 UE에 의해 생성된 인증 토큰이 일치하는지 여부를 확인하는 과정을 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method based on SIM credential, the process of performing the authentication procedure,
A process of receiving a message including random number information and an authentication token required for the UE to perform an authentication procedure from the server, and
And checking whether the received authentication token and the authentication token generated by the UE match.
청구항 1에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 사용자 포털을 이용하는 인증 방식에 해당하는 경우, 상기 인증 절차를 수행하는 과정은,
상기 서버로부터 수신된 인증 크레덴셜 정보를 입력하기 위한 메시지에 기반하여, 상기 인증 크레덴셜 정보를 입력하기 위한 화면을 표시하는 과정과,
상기 인증 크레덴셜 정보의 입력을 검출하는 과정과,
상기 서버에게 상기 인증 크레덴셜 정보를 송신하는 과정을 포함하고,
상기 인증 크레덴셜 정보는, 사용자 ID(identification) 또는 패스워드(password) 중 적어도 하나를 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method using a user portal, the process of performing the authentication procedure,
Displaying a screen for inputting the authentication credential information based on a message for inputting authentication credential information received from the server; and
The process of detecting the input of the authentication credential information,
And transmitting the authentication credential information to the server,
The authentication credential information includes at least one of a user ID (ID) and a password (password).
청구항 1에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 인증 방식에 따라 인증 절차를 수행하는 과정은,
상기 서버로부터, 상기 서버에 의해 생성된 난수(random number) 정보를 포함하는 요청 메시지를 수신하는 과정과,
상기 수신된 난수 정보 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하는 과정과,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하는 과정과,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하는 과정을 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method based on a credential generated using information related to the UE, the process of performing an authentication procedure according to the authentication method,
Receiving a request message including random number information generated by the server from the server, and
A process of generating a message authentication code (MAC) based on at least one of the received random number information or information related to the UE,
Transmitting a response message including the MAC to the server, and
And receiving the authentication code from the server based on the verification of the MAC included in the response message.
청구항 1에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 OTP(one time password)의 송신에 기반한 인증 방식에 해당하는 경우, 상기 인증 절차를 수행하는 과정은,
상기 서버로부터 상기 OTP를 수신하는 과정과,
상기 서버로부터, 상기 서버에 의해 생성된 난수 정보를 포함하는 요청 메시지를 수신하는 과정과,
상기 수신된 난수 정보, 상기 OTP의 값, 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하는 과정과,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하는 과정과,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하는 과정을 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method based on transmission of one time password (OTP), the process of performing the authentication procedure,
Receiving the OTP from the server,
Receiving a request message including random number information generated by the server from the server, and
A process of generating a message authentication code (MAC) based on at least one of the received random number information, the OTP value, or information related to the UE,
Transmitting a response message including the MAC to the server, and
And receiving the authentication code from the server based on the verification of the MAC included in the response message.
청구항 1에 있어서,
상기 서버에 의해 생성된 인증 코드를 상기 서버로부터 수신하는 과정과,
상기 서버에게 액세스 토큰을 요청하기 위한 요청 메시지를 송신하는 과정과, 상기 요청 메시지는 상기 인증 코드를 포함하고,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성된 경우, 상기 서버로부터 상기 액세스 토큰을 포함하는 응답 메시지를 수신하는 과정과,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성되지 않은 경우, 상기 서버로부터 상기 액세스 토큰 생성의 거절 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하는 과정을 더 포함하는 방법.
The method according to claim 1,
The process of receiving the authentication code generated by the server from the server,
A process of transmitting a request message for requesting an access token to the server, and the request message includes the authentication code,
When the access token is generated based on the authentication code, receiving a response message including the access token from the server,
If the access token is not generated based on the authentication code, the method further comprising the step of receiving a response message including information for indicating a reason for rejection of the access token generation from the server.
청구항 1에 있어서,
상기 엣지 컴퓨팅 서비스에 대해 사용 허가를 요청하기 위한 요청 메시지를 송신하는 과정을 더 포함하고, 상기 요청 메시지는 상기 인증 코드에 기반하여 생성된 액세스 토큰을 포함하고,
상기 제2 메시지를 수신하는 과정은,
상기 액세스 토큰의 검증이 성공한 것으로 식별되는 경우, 상기 UE와 관련된 정보에 따라 허용되는 엣지 컴퓨팅 서비스에 관한 정보를 포함하는 상기 제2 메시지를 수신하는 과정을 포함하는 방법.
The method according to claim 1,
Further comprising the process of transmitting a request message for requesting permission to use the edge computing service, the request message includes an access token generated based on the authentication code,
The process of receiving the second message,
And receiving the second message including information on an edge computing service allowed according to information related to the UE when it is identified that the verification of the access token is successful.
청구항 8에 있어서,
상기 액세스 토큰의 검증이 실패한 것으로 식별되는 경우, 상기 액세스 토큰의 검증의 실패 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하는 과정을 더 포함하는 방법.
The method of claim 8,
When it is identified that the verification of the access token has failed, the method further comprising the step of receiving a response message including information for indicating the reason for the failure of the verification of the access token.
엣지 컴퓨팅 서비스에 대한 사용 허가를 위한 서버의 동작 방법에 있어서,
UE(user equipment)로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하는 과정과,
상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하는 과정과,
상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하는 과정과,
상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하는 과정을 포함하고,
상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용되는 방법.
In the method of operating a server for permission to use edge computing services,
A process of receiving a first message including at least one of information related to the UE or a type of a user agent from a user equipment (UE); and
A process of performing an authentication procedure according to a method determined based on the first message, and
Transmitting the authentication code generated according to the performed authentication procedure to the UE, and
Based on the authentication code, including the process of transmitting a second message for indicating the permitted authority for the edge computing service,
The edge computing service is a method used by the UE in a range corresponding to the permitted authority.
무선 통신 시스템에서 UE(user equipment)의 장치에 있어서,
송수신부; 및
상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하고,
상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하고,
상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하고,
상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하도록 구성되는 장치.
In the apparatus of a user equipment (UE) in a wireless communication system,
A transceiver; And
Including at least one processor connected to the transceiver,
The at least one processor,
Sending a first message including at least one of the UE-related information or the type of user agent to the server,
Performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message,
Receiving a second message for indicating the permission allowed for the edge computing service based on the authentication code generated by the server according to the performed authentication procedure,
An apparatus configured to use the edge computing service within a range corresponding to the permitted authority.
청구항 11에 있어서,
상기 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털을 이용하는 인증 방식, 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식, 또는 OTP(one time password)의 송신에 기반한 인증 방식 중 적어도 하나를 포함하는 장치.
The method of claim 11,
The authentication method is an authentication method based on SIM credential, an authentication method using a user portal, an authentication method based on a credential generated using information related to the UE, or an authentication method based on transmission of a one time password (OTP). Device comprising at least one of.
청구항 11에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 유심 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터, 상기 UE가 인증 절차를 수행하기 위해 요구되는 난수 정보 및 인증 토큰을 포함하는 메시지를 수신하고,
상기 수신된 인증 토큰 및 상기 UE에 의해 생성된 인증 토큰이 일치하는지 여부를 확인하도록 더 구성되는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method based on SIM credential, the at least one processor, in order to perform the authentication procedure,
From the server, the UE receives a message including random number information and an authentication token required to perform an authentication procedure,
The apparatus further configured to check whether the received authentication token and the authentication token generated by the UE match.
청구항 11에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 사용자 포털을 이용하는 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터 수신된 인증 크레덴셜 정보를 입력하기 위한 메시지에 기반하여, 상기 인증 크레덴셜 정보를 입력하기 위한 화면을 표시하고,
상기 인증 크레덴셜 정보의 입력을 검출하고,
상기 서버에게 상기 인증 크레덴셜 정보를 송신하도록 더 구성되고,
상기 인증 크레덴셜 정보는, 사용자 ID(identification) 또는 패스워드(password) 중 적어도 하나를 포함하는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method using a user portal, the at least one processor, to perform the authentication procedure,
Displaying a screen for inputting the authentication credential information based on a message for inputting authentication credential information received from the server,
Detects the input of the authentication credential information,
Further configured to transmit the authentication credential information to the server,
The authentication credential information includes at least one of a user ID (ID) and a password (password).
청구항 11에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터, 상기 서버에 의해 생성된 난수 정보를 포함하는 요청 메시지를 수신하고,
상기 수신된 난수 정보 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하고,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하고,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하도록 더 구성되는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method based on a credential generated using information related to the UE, the at least one processor, in order to perform the authentication procedure,
Receiving a request message including random number information generated by the server from the server,
Generating a message authentication code (MAC) based on at least one of the received random number information or information related to the UE,
Sending a response message including the MAC to the server,
The apparatus further configured to receive the authentication code from the server based on the verification of the MAC included in the response message.
청구항 11에 있어서,
상기 제1 메시지에 기반하여 결정된 인증 방식이 OTP(one time password)의 송신에 기반한 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터 상기 OTP를 수신하고,
상기 서버로부터, 상기 서버에 의해 생성된 난수 정보를 포함하는 요청 메시지를 수신하고,
상기 수신된 난수 정보, 상기 OTP의 값, 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하고,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하고,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하도록 더 구성되는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method based on transmission of a one time password (OTP), the at least one processor, to perform the authentication procedure,
Receive the OTP from the server,
Receiving a request message including random number information generated by the server from the server,
Generates a message authentication code (MAC) based on at least one of the received random number information, the OTP value, or information related to the UE,
Sending a response message including the MAC to the server,
The apparatus further configured to receive the authentication code from the server based on the verification of the MAC included in the response message.
청구항 11에 있어서,
상기 적어도 하나의 프로세서는,
상기 서버에 의해 생성된 인증 코드를 상기 서버로부터 수신하고,
상기 서버에게 액세스 토큰을 요청하기 위한 요청 메시지를 송신하고, 상기 요청 메시지는 상기 인증 코드를 포함하고,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성된 경우, 상기 서버로부터 상기 액세스 토큰을 포함하는 응답 메시지를 수신하고,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성되지 않은 경우, 상기 서버로부터 상기 액세스 토큰 생성의 거절 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하도록 더 구성되는 장치.
The method of claim 11,
The at least one processor,
Receiving an authentication code generated by the server from the server,
Sending a request message for requesting an access token to the server, and the request message includes the authentication code,
When the access token is generated based on the authentication code, receiving a response message including the access token from the server,
When the access token is not generated based on the authentication code, the apparatus further configured to receive a response message including information for indicating a reason for rejection of the access token generation from the server.
청구항 11에 있어서,
상기 적어도 하나의 프로세서는,
상기 엣지 컴퓨팅 서비스에 대해 사용 허가를 요청하기 위한 요청 메시지를 송신하도록 더 구성되고, 상기 요청 메시지는 상기 인증 코드에 기반하여 생성된 액세스 토큰을 포함하고,
상기 적어도 하나의 프로세서는, 상기 제2 메시지를 수신하기 위해,
상기 액세스 토큰의 검증이 성공한 것으로 식별되는 경우, 상기 UE와 관련된 정보에 따라 허용되는 엣지 컴퓨팅 서비스에 관한 정보를 포함하는 상기 제2 메시지를 수신하도록 더 구성되는 장치.
The method of claim 11,
The at least one processor,
Further configured to transmit a request message for requesting permission to use the edge computing service, wherein the request message includes an access token generated based on the authentication code,
The at least one processor, to receive the second message,
If the verification of the access token is identified as successful, the apparatus further configured to receive the second message including information on an edge computing service allowed according to the information related to the UE.
청구항 18에 있어서,
상기 적어도 하나의 프로세서는,
상기 액세스 토큰의 검증이 실패한 것으로 식별되는 경우, 상기 액세스 토큰의 검증의 실패 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하도록 더 구성되는 장치.
The method of claim 18,
The at least one processor,
When it is identified that the verification of the access token has failed, the apparatus further configured to receive a response message including information for indicating a reason for the failure of the verification of the access token.
엣지 컴퓨팅 서비스에 대한 사용 허가를 위한 서버의 장치에 있어서,
송수신부; 및
상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
UE(user equipment)로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하고,
상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하고,
상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하고,
상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하도록 구성되고,
상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용되는 장치.
In the device of the server for permission to use edge computing service,
A transceiver; And
Including at least one processor connected to the transceiver,
The at least one processor,
Receiving, from a user equipment (UE), a first message including at least one of information related to the UE or a type of a user agent,
Performing an authentication procedure according to a method determined based on the first message,
Transmitting an authentication code generated according to the performed authentication procedure to the UE,
Based on the authentication code, configured to transmit a second message for indicating permitted authority for the edge computing service,
The edge computing service is an apparatus used by the UE within a range corresponding to the permitted authority.
KR1020200043419A 2019-05-09 2020-04-09 Apparatus and method for providing mobile edge computing service in wireless communication system KR20200130106A (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020200052917A KR20200130141A (en) 2019-05-09 2020-04-29 Apparatus and method for providing mobile edge computing service in wireless communication system
US16/870,078 US11019491B2 (en) 2019-05-09 2020-05-08 Apparatus and method for providing mobile edge computing services in wireless communication system
EP20802882.9A EP3967067B1 (en) 2019-05-09 2020-05-08 Apparatus and method for providing mobile edge computing services in wireless communication system
CN202080034318.5A CN113796111A (en) 2019-05-09 2020-05-08 Apparatus and method for providing mobile edge computing service in wireless communication system
PCT/KR2020/006096 WO2020226454A1 (en) 2019-05-09 2020-05-08 Apparatus and method for providing mobile edge computing services in wireless communication system
US17/328,453 US11716621B2 (en) 2019-05-09 2021-05-24 Apparatus and method for providing mobile edge computing services in wireless communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962845426P 2019-05-09 2019-05-09
US62/845,426 2019-05-09

Publications (1)

Publication Number Publication Date
KR20200130106A true KR20200130106A (en) 2020-11-18

Family

ID=73697365

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200043419A KR20200130106A (en) 2019-05-09 2020-04-09 Apparatus and method for providing mobile edge computing service in wireless communication system

Country Status (1)

Country Link
KR (1) KR20200130106A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022169095A1 (en) * 2021-02-05 2022-08-11 삼성전자 주식회사 Electronic device performing edge computing service, and method for operating electronic device
WO2022240590A1 (en) * 2021-05-14 2022-11-17 Nec Laboratories America, Inc. Application-centric design for 5g and edge computing applications
US11743342B2 (en) 2021-02-05 2023-08-29 Samsung Electronics Co., Ltd. Electronic device for performing edge computing service and a method for the same
CN116711387A (en) * 2021-01-18 2023-09-05 中兴通讯股份有限公司 Method, device and system for authentication and authorization by using edge data network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116711387A (en) * 2021-01-18 2023-09-05 中兴通讯股份有限公司 Method, device and system for authentication and authorization by using edge data network
WO2022169095A1 (en) * 2021-02-05 2022-08-11 삼성전자 주식회사 Electronic device performing edge computing service, and method for operating electronic device
US11743342B2 (en) 2021-02-05 2023-08-29 Samsung Electronics Co., Ltd. Electronic device for performing edge computing service and a method for the same
WO2022240590A1 (en) * 2021-05-14 2022-11-17 Nec Laboratories America, Inc. Application-centric design for 5g and edge computing applications

Similar Documents

Publication Publication Date Title
US11716621B2 (en) Apparatus and method for providing mobile edge computing services in wireless communication system
EP3750342B1 (en) Mobile identity for single sign-on (sso) in enterprise networks
US20230070253A1 (en) Methods and systems for authenticating devices using 3gpp network access credentials for providing mec services
US11082838B2 (en) Extensible authentication protocol with mobile device identification
CN110870281B (en) Method and apparatus for discussion of digital certificates by ESIM terminals and servers
RU2414086C2 (en) Application authentication
EP3120591B1 (en) User identifier based device, identity and activity management system
US8261078B2 (en) Access to services in a telecommunications network
EP3753269A1 (en) Security management for roaming service authorization in communication systems with service-based architecture
US9654966B2 (en) Methods and nodes for mapping subscription to service user identity
KR20200130106A (en) Apparatus and method for providing mobile edge computing service in wireless communication system
KR20200130141A (en) Apparatus and method for providing mobile edge computing service in wireless communication system
KR102369186B1 (en) How to perform multiple authentications within the service registration process
WO2007148969A1 (en) Method and system for controlling access to networks
EP4142319A1 (en) Method and apparatus for transferring network access information between terminals in mobile communication system
Santos et al. Identity federation for cellular internet of things
US20240171402A1 (en) Authentication methods using zero-knowledge proof algorithms for user equipment and nodes implementing the authentication methods
Huang et al. Authentication mechanisms in the 5G system
US9485654B2 (en) Method and apparatus for supporting single sign-on in a mobile communication system
Bountakas Mobile connect authentication with EAP-AKA
WO2024049335A1 (en) Two factor authentication