KR20200130106A - Apparatus and method for providing mobile edge computing service in wireless communication system - Google Patents
Apparatus and method for providing mobile edge computing service in wireless communication system Download PDFInfo
- Publication number
- KR20200130106A KR20200130106A KR1020200043419A KR20200043419A KR20200130106A KR 20200130106 A KR20200130106 A KR 20200130106A KR 1020200043419 A KR1020200043419 A KR 1020200043419A KR 20200043419 A KR20200043419 A KR 20200043419A KR 20200130106 A KR20200130106 A KR 20200130106A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- server
- aaf
- message
- information
- Prior art date
Links
Images
Classifications
-
- H04W12/0608—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H04W12/004—
-
- H04W12/0609—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 개시(disclosure)는 일반적으로 무선 통신 시스템에 관한 것으로, 보다 구체적으로 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하기 위한 장치 및 방법에 관한 것이다.The present disclosure generally relates to wireless communication systems, and more particularly, to an apparatus and method for providing mobile edge computing (MEC) services in a wireless communication system.
4G(4th generation) 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G(5th generation) 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE(Long Term Evolution) 시스템 이후(Post LTE) 시스템이라 불리어지고 있다.4G (4 th generation) to meet the traffic demand in the radio data communication system increases since the commercialization trend, efforts to develop improved 5G (5 th generation) communication system, or pre-5G communication system have been made. For this reason, the 5G communication system or the pre-5G communication system is called a Beyond 4G Network communication system or a Long Term Evolution (LTE) system (Post LTE) system.
높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다.In order to achieve a high data rate, the 5G communication system is being considered for implementation in the ultra-high frequency (mmWave) band (for example, the 60 gigabyte (60 GHz) band). In order to mitigate the path loss of radio waves in the ultra-high frequency band and increase the transmission distance of radio waves, in 5G communication systems, beamforming, massive MIMO, and Full Dimensional MIMO (FD-MIMO) ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed.
또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network, cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication, D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다. In addition, in order to improve the network of the system, in 5G communication system, advanced small cell, advanced small cell, cloud radio access network (cloud RAN), ultra-dense network , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, CoMP (Coordinated Multi-Points), and interference cancellation And other technologies are being developed.
이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation, ACM) 방식인 FQAM(Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(Non Orthogonal Multiple Access), 및 SCMA(Sparse Code Multiple Access) 등이 개발되고 있다.In addition, in the 5G system, the advanced coding modulation (Advanced Coding Modulation, ACM) method of FQAM (Hybrid Frequency Shift Keying and Quadrature Amplitude Modulation) and SWSC (Sliding Window Superposition Coding), and advanced access technology, FBMC (Filter Bank Multi Carrier) ), NOMA (Non Orthogonal Multiple Access), and SCMA (Sparse Code Multiple Access) are being developed.
한편, 이러한 5G 시스템과 연계하여 엣지 컴퓨팅 서비스를 제공하기 위한 기술이 대두되고 있다. 엣지 컴퓨팅은 사용자가 필요로 하는 컴퓨팅 자원을 물리적으로 가까운 위치에세 제공하는 기술이다. 특히, 모바일 엣지 컴퓨팅은 5G 시스템과 같은 모바일 환경에서 실현되는 엣지 컴퓨팅으로서, 짧은 지연으로, 보다 강력한 컴퓨팅 파워를 제공하는 것이 기대된다.Meanwhile, technologies for providing edge computing services in connection with these 5G systems are emerging. Edge computing is a technology that provides computing resources required by users to a physically close location. In particular, mobile edge computing is an edge computing realized in a mobile environment such as a 5G system, and is expected to provide more powerful computing power with a short delay.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하기 위한 장치 및 방법을 제공한다.Based on the above discussion, the present disclosure provides an apparatus and method for providing mobile edge computing (MEC) services in a wireless communication system.
또한, 본 개시는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스의 사용 허가(authorization)를 위해 인증(authentication) 절차를 수행하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for performing an authentication procedure for authorization of use of a mobile edge computing service in a wireless communication system.
또한, 본 개시는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스의 사용 허가를 위한 인증 방식을 결정하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for determining an authentication method for permission to use a mobile edge computing service in a wireless communication system.
또한, 본 개시는, 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스의 사용 허가 여부를 결정하기 위한 장치 및 방법을 제공한다.In addition, the present disclosure provides an apparatus and method for determining whether to permit use of a mobile edge computing service in a wireless communication system.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 UE(user equipment)의 동작 방법은, 상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하는 과정과, 상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하는 과정과, 상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하는 과정과, 상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하는 과정을 포함한다.According to various embodiments of the present disclosure, a method of operating a user equipment (UE) in a wireless communication system includes a process of transmitting a first message including at least one of information related to the UE or a type of a user agent to a server, A process of performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message, and allowing for the edge computing service based on an authentication code generated by the server according to the performed authentication procedure. And a process of receiving a second message for indicating the authorized authority, and a process of using the edge computing service within a range corresponding to the permitted authority.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서 UE의 장치는, 송수신부 및 상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하고, 상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하고, 상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하고, 상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하도록 구성된다.According to various embodiments of the present disclosure, an apparatus of a UE in a wireless communication system includes a transmission/reception unit and at least one processor connected to the transmission/reception unit, and the at least one processor includes information related to the UE or of a user agent. Transmitting a first message including at least one of the types to the server, performing an authentication procedure for the edge computing service according to an authentication method determined based on the first message, and by the server according to the performed authentication procedure. It is configured to receive a second message for indicating the permitted authority for the edge computing service based on the generated authentication code, and to use the edge computing service within a range corresponding to the permitted authority.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서, 엣지 컴퓨팅 서비스에 대한 사용 허가를 위한 서버의 동작 방법은, UE로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하는 과정과, 상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하는 과정과, 상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하는 과정과, 상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하는 과정을 포함하고, 상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용된다.According to various embodiments of the present disclosure, in a wireless communication system, a method of operating a server for permission to use an edge computing service includes at least one of a type of user agent or information related to the UE from the UE. A process of receiving a message, a process of performing an authentication procedure according to a method determined based on the first message, a process of transmitting an authentication code generated according to the performed authentication procedure to the UE, and the authentication code And transmitting a second message for indicating the allowed authority for the edge computing service, and the edge computing service is used by the UE within a range corresponding to the allowed authority.
본 개시의 다양한 실시 예들에 따르면, 무선 통신 시스템에서, 엣지 컴퓨팅 서비스에 대한 사용 허가를 위한 서버의 장치는, 송수신부 및 상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, UE로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하고, 상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하고, 상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하고, 상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하도록 구성되고, 상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용된다.According to various embodiments of the present disclosure, in a wireless communication system, an apparatus of a server for permission to use an edge computing service includes a transmission/reception unit and at least one processor connected to the transmission/reception unit, and the at least one processor is , From the UE, receiving a first message including at least one of the UE-related information or the type of user agent, performing an authentication procedure according to a method determined based on the first message, and performing the authentication procedure And transmits the authentication code generated according to the authentication code to the UE and, based on the authentication code, is configured to transmit a second message for indicating the permitted authority for the edge computing service, and the edge computing service, the permitted It is used by the UE in a range corresponding to the authority.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 엣지 컴퓨팅 서비스에 대한 별도의 가입자 정보 없이 이동 통신 가입자 별로 차별화된 엣지 컴퓨팅 서비스를 제공할 수 있게 한다. 또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 보다 적합한 인증 방식을 이용하여 효율적으로 인증 절차를 수행할 수 있게 한다.An apparatus and a method according to various embodiments of the present disclosure enable a differentiated edge computing service to be provided for each mobile communication subscriber without additional subscriber information for the edge computing service. In addition, the apparatus and method according to various embodiments of the present disclosure enable the authentication procedure to be efficiently performed using a more suitable authentication method.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned may be clearly understood by those of ordinary skill in the technical field to which the present disclosure belongs from the following description. will be.
도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템을 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하는 예를 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션(edge application)에 대한 인증 및 사용 허가를 위한 구조를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 서버의 구성을 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증(authentication) 절차를 수행하기 위한 UE(user equipment)의 흐름도를 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 AAF(application authentication and authorization function)의 흐름도를 도시한다.
도 8a는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 8b는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 다른 신호 교환도를 도시한다.
도 9는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 UE의 흐름도를 도시한다.
도 10은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 AAF의 흐름도를 도시한다.
도 11은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유심 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 12는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 13은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 사용자 포털 화면의 예를 도시한다.
도 14는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 자동 생성 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 15는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 OTP에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다.
도 16은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 성공하는 경우의 신호 교환도를 도시한다.
도 17은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 실패하는 경우의 신호 교환도를 도시한다.
도 18은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 UE의 흐름도를 도시한다.
도 19는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AAF의 흐름도를 도시한다.
도 20은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AF(application function)의 흐름도를 도시한다.
도 21은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 신호 교환도를 도시한다.
도 22는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보 활용에 대한 사용자 동의를 획득하기 위한 신호 교환도를 도시한다.
도 23은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보를 활용하기 위한 신호 교환도를 도시한다.
도 24는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 및 사용 허가를 위한 구조가 에지 컴퓨팅 구조에 맵핑된 네트워크 구조를 도시한다.1 illustrates a wireless communication system according to various embodiments of the present disclosure.
2 illustrates an example of providing a mobile edge computing (MEC) service in a wireless communication system according to various embodiments of the present disclosure.
3 is a diagram illustrating a structure for authentication and permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
4 illustrates a configuration of a terminal in a wireless communication system according to various embodiments of the present disclosure.
5 illustrates a configuration of a server in a wireless communication system according to various embodiments of the present disclosure.
6 is a flowchart of a user equipment (UE) for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
7 is a flowchart illustrating an application authentication and authorization function (AAF) for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
8A is a diagram illustrating a signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
8B is a diagram illustrating another signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure.
9 is a flowchart of a UE for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure.
10 is a flowchart illustrating an AAF for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure.
11 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a SIM credential in a wireless communication system according to various embodiments of the present disclosure.
12 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure.
13 illustrates an example of a user portal screen for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure.
14 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on an automatically generated credential in a wireless communication system according to various embodiments of the present disclosure.
15 is a diagram illustrating a signal exchange diagram for performing an OTP-based authentication procedure in a wireless communication system according to various embodiments of the present disclosure.
16 illustrates a signal exchange diagram when generation of an access token is successful in a wireless communication system according to various embodiments of the present disclosure.
17 is a diagram illustrating a signal exchange diagram when generation of an access token fails in a wireless communication system according to various embodiments of the present disclosure.
18 is a flowchart of a UE for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
19 is a flowchart illustrating an AAF for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
20 is a flowchart illustrating an application function (AF) for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
21 illustrates a signal exchange diagram for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
22 is a diagram illustrating a signal exchange diagram for obtaining a user consent for utilization of personal information in a wireless communication system according to various embodiments of the present disclosure.
23 illustrates a signal exchange diagram for utilizing personal information in a wireless communication system according to various embodiments of the present disclosure.
24 illustrates a network structure in which a structure for authentication and permission to use an edge application is mapped to an edge computing structure in a wireless communication system according to various embodiments of the present disclosure.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.Terms used in the present disclosure are used only to describe a specific embodiment, and may not be intended to limit the scope of other embodiments. Singular expressions may include plural expressions unless the context clearly indicates otherwise. Terms used herein, including technical or scientific terms, may have the same meaning as commonly understood by one of ordinary skill in the technical field described in the present disclosure. Among the terms used in the present disclosure, terms defined in a general dictionary may be interpreted as having the same or similar meaning as the meaning in the context of the related technology, and unless explicitly defined in the present disclosure, an ideal or excessively formal meaning Is not interpreted as. In some cases, even terms defined in the present disclosure cannot be interpreted to exclude embodiments of the present disclosure.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.In various embodiments of the present disclosure described below, a hardware approach is described as an example. However, since various embodiments of the present disclosure include technology using both hardware and software, various embodiments of the present disclosure do not exclude a software-based approach.
이하 본 개시는 무선 통신 시스템에서 모바일 엣지 컴퓨팅(mobile edge computing, MEC) 서비스를 제공하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 무선 통신 시스템에서 다양한 정보에 기반하여 결정된 인증 방식에 따른 인증(authentication) 절차 및 엣지 어플리케이션에 대한 사용 허가(authorization) 절차를 통해, 가입자 별로 상이한 엣지 컴퓨팅 서비스를 제공하기 위한 기술을 설명한다.Hereinafter, the present disclosure relates to an apparatus and method for providing a mobile edge computing (MEC) service in a wireless communication system. Specifically, the present disclosure is a technology for providing different edge computing services for each subscriber through an authentication procedure according to an authentication method determined based on various information in a wireless communication system and an authorization procedure for an edge application. Explain.
이하 설명에서 사용되는 신호를 지칭하는 용어, 채널을 지칭하는 용어, 제어 정보를 지칭하는 용어, 네트워크 객체(network entity)들을 지칭하는 용어, 네트워크 객체에 저장되는 데이터들을 지칭하는 용어, 객체들 간 송수신되는 메시지들을 지칭하는 용어, 장치의 구성 요소를 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어가 사용될 수 있다.Terms used in the following description: a term referring to a signal, a term referring to a channel, a term referring to control information, a term referring to network entities, a term referring to data stored in a network object, transmission/reception between objects The terms referring to the messages to be used, the terms referring to the components of the device, and the like are illustrated for convenience of description. Accordingly, the present disclosure is not limited to terms to be described later, and other terms having an equivalent technical meaning may be used.
또한, 본 개시는, 일부 통신 규격(예: 3GPP(3rd Generation Partnership Project))에서 사용되는 용어들을 이용하여 다양한 실시 예들을 설명하지만, 이는 설명을 위한 예시일 뿐이다. 본 개시의 다양한 실시 예들은, 다른 통신 시스템에서도, 용이하게 변형되어 적용될 수 있다.In addition, the present disclosure describes various embodiments using terms used in some communication standards (eg, 3rd Generation Partnership Project (3GPP)), but this is only an example for description. Various embodiments of the present disclosure may be easily modified and applied to other communication systems.
도 1은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템을 도시한다. 도 1에 도시된 무선 통신 시스템은, 엣지 컴퓨팅 시스템(100) 및 5G 시스템(140)을 포함한다. 1 illustrates a wireless communication system according to various embodiments of the present disclosure. The wireless communication system shown in FIG. 1 includes an edge computing system 100 and a 5G system 140.
도 1을 참고하면, 엣지 컴퓨팅 시스템은 엣지(edge) 서버들(102, 106), UE(user equipment)(104), 구성(configuration) 서버(108), 및 DNS(domain name system) 서버(110)을 포함할 수 있다.Referring to FIG. 1, the edge computing system includes
엣지 서버들(102, 106) 각각은 UE(104)가 MEC(mobile edge computing) 서비스를 이용하기 위하여 접속하는 서버들이다. 엣지 서버들(102, 106) 각각에서, 제3자가 제공하는 제3자 응용 어플리케이션 서버가 구동될 수 있다.Each of the
구성 서버(108)는 UE(104)가 MEC 서비스를 이용하기 위한 설정 정보를 제공받을 수 있는 초기 접속 서버이다. 구성 서버(108)는 MEC 서비스를 이용하기 위한 설정 정보를 UE(104)에게 전달하기 위한 기능을 수행할 수 있다. 구성 서버(108)는 엣지 서버들(102, 106)의 위치 별 배치(deployment)를 알고 있다. 이에 따라, UE(104)는 MEC 서비스를 이용하기 전에 구성 서버(108)에 접속함으로써, MEC 서비스 이용에 필요한 구성 정보, 예를 들어, 특정 위치에서 접속해야 하는 엣지 서버(102, 106)의 정보를 제공받을 수 있다.The
DNS 서버(110)는 엣지 서버(102, 106)의 IP(internet protocol) 주소를 해소(resolve)하거나, 엣지 서버(102, 106)의 상위 계층에서 구동되는 응용 어플리케이션 서버의 IP 주소를 해소하기 위해 이용될 수 있다. 즉, DNS 서버(110)는, 엣지 서버(102, 106)에 대한 정보 또는 엣지 서버(102, 106)의 상위 계층에서 구동되는 응용 어플리케이션 서버의 정보를 알고 있는 네트워크 기능일 수 있다. DNS 서버(110)는 특정 지역을 커버하는 엣지 데이터 네트워크(120)마다 존재하거나, 엣지 컴퓨팅 시스템 전체에 걸쳐 하나가 존재할 수 있다. MEC용 DNS 서버(110)가 특정 지역을 커버하는 엣지 데이터 네트워크(120)마다 존재할 경우, UE(104)는 해당 위치에 대한 DNS의 정보를 알아야 한다. DNS 서버(110)가 엣지 컴퓨팅 시스템 전체에 걸쳐 하나가 존재하는 경우, DNS 서버(110)는 네트워크 전체에 배치된 엣지 서버(102, 106)의 서버 정보 및 엣지 컴퓨팅 시스템에서 제공할 수 있는 응용 어플리케이션 서버들에 대한 정보를 알아야 하고, 해당 정보는 엣지 서버(102, 106)에 의해 DNS 서버(110)에게 제공될 수 있다.The
UE(104)는 사용자에 의해 사용되는 장치로서, 5G-RAN(142)과 무선 채널을 통해 통신을 수행한다. 경우에 따라, UE(104)는 사용자의 관여 없이 운영될 수 있다. 즉, UE(104)는 기계 타입 통신(machine type communication, MTC)을 수행하는 장치로서, 사용자에 의해 휴대되지 아니할 수 있다. UE(104)는 UE외 '단말(terminal)', '이동국(mobile station)', '가입자국(subscriber station)', '원격 단말(remote terminal)', '무선 단말(wireless terminal)', 또는 '사용자 장치(user device)' 또는 이와 동등한 기술적 의미를 가지는 다른 용어로 지칭될 수 있다.The UE 104 is a device used by a user and communicates with the 5G-
또한, 5G 시스템은 5G-RAN(radio access network)(142), UPF(user plane function)(144), AMF(access and mobility management function)(146), SMF(session management function)(148), PCF(policy and charging function)(150), 및 NEF(network exposure function)(152)를 포함할 수 있다. AMF(146)는 UE(104)의 이동성을 관리하기 위한 네트워크 기능이다. SMF(148)는 UE에게 제공하는 패킷 데이터 네트워크(packet data network, PDN) 연결을 관리하기 위한 네트워크 기능이다. 상기 연결은 PDU(protocol data unit) 세션으로 지칭될 수 있다. PCF(150)는 UE에 대한 이동 통신 사업자의 서비스 정책, 과금 정책, 및 PDU 세션에 대한 정책을 적용하기 위한 네트워크 기능이다. NEF(152)는 5G 네트워크에서 UE를 관리하는 정보에 접근이 가능하므로, 해당 UE의 이동성 관리 이벤트에 대한 구독, 해당 UE의 세션 관리 이벤트에 대한 구독, 세션 관련 정보에 대한 요청, 해당 UE의 과금 정보 설정, 해당 단말에 대한 PDU 세션 정책 변경 요청, 해당 UE에 대한 작은 데이터의 전송을 수행할 수 있다. 5G-RAN(142)은 UE에게 무선 통신 기능을 제공하는 기지국을 의미한다. UPF(144)는 UE가 송수신하는 패킷을 전달하는 게이트웨이 역할을 수행할 수 있다. UPF(144)는 MEC를 지원하기 위하여 엣지 서버(106) 가까이에 위치할 수 있으므로, 데이터 패킷을 엣지 데이터 네트워크(120)에게 전달함으로써 저지연 전송을 달성할 수 있다. UPF(144)는 인터넷으로 연결되는 데이터 네트워크(130)과도 연결될 수 있다. 이에 따라, UPF(144)는 UE가 전송하는 데이터 중 인터넷에 전달되어야 하는 데이터를 데이터 네트워크(130)으로 라우팅할 수 있다. 또한, 도 1에는 도시되지 않았으나, 5G 시스템은 UDM(unified data management)를 더 포함할 수 있다. UDM은 가입자에 대한 정보를 저장하는 네트워크 기능을 의미한다. In addition, the 5G system is a 5G-RAN (radio access network) 142, UPF (user plane function) 144, AMF (access and mobility management function) 146, SMF (session management function) 148, PCF A (policy and charging function) 150 and a network exposure function (NEF) 152 may be included. The AMF 146 is a network function for managing the mobility of the UE 104. The
도 2는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 모바일 엣지 컴퓨팅 서비스를 제공하는 예를 도시한다.2 illustrates an example of providing a mobile edge computing service in a wireless communication system according to various embodiments of the present disclosure.
도 2를 참고하면, UE(214) 및 UE(216)은 엣지 데이터 네트워크를 통해 엣지 컴퓨팅 서비스가 제공될 수 있는 엣지 네트워크 서비스 영역 내에 위치할 수 있다. 이 경우, 이동 통신 사업자는 UE마다 상이한 서비스를 제공할 수 있다. 즉, 이동 통신 사업자는 가입자와 관련된 정보 또는 사업자 정책 중 적어도 하나에 기반하여, 엣지 컴퓨팅 서비스의 제공 여부와 같은 서비스 내용을 차별화할 수 있다. 엣지 컴퓨팅 서비스 차별화의 일 예는 이하 <표 1>과 같다.Referring to FIG. 2, the
<표 1>을 참고하면, 사업자는 UE 1, UE 2, 및 UE 3에게는 엣지 컴퓨팅 서비스를 제공하고, UE 4에게는 엣지 컴퓨팅 서비스를 제공하지 않을 것을 결정할 수 있다. 이에 더하여, 사업자는 UE 1에게 엣지 네트워크 서비스 영역 전체에 걸쳐 엣지 어플리케이션들 APP 1 및 APP 2의 사용을 허가하고, UE 2에게 엣지 네트워크 서비스 영역 전체에 걸쳐 엣지 어플리케이션 APP 1의 사용을 허가하고, UE 3에게 엣지 네트워크 서비스 영역의 동쪽에 위치하는 경우에 엣지 어플리케이션 APP 2의 사용을 허가할 수 있다. 반면, 사업자는 UE 4에게 엣지 컴퓨팅 서비스의 사용을 허가하지 않도록 결정할 수 있다. 즉, 사업자는 엣지 컴퓨팅 서비스의 제공 여부 뿐만 아니라, 제공되는 엣지 컴퓨팅 서비스의 종류 및 서비스 제공 지역에 대해서도 차별화된 서비스를 제공할 수 있다. 예를 들어, UE(216)가 UE 1에 해당하는 경우, UE(214)는 엣지 네트워크 서비스 영역 전체에 걸쳐 엣지 어플리케이션 APP 1 및 APP 2를 이용할 수 있는 서비스를 제공받을 수 있다. 이 경우, UE(214)는, 엣지 데이터 네트워크를 통해, EF(enabling function)(210)를 통해 제공되는 제1 엣지 어플리케이션 및 제2 엣지 어플리케이션 중 적어도 하나를 이용할 수 있다. 한편, UE(214)가 UE 4에 해당하는 경우, UE(216)은 엣지 컴퓨팅 서비스를 이용할 수 없으므로, 인터넷(206)을 통해 제1 클라우드 어플리케이션 및 제2 클라우드 어플리케이션 중 적어도 하나를 이용할 수 있다.Referring to <Table 1>, the operator may determine to provide edge computing service to
상술한 EF(204 또는 210)는 엣지 어플리케이션 서버에게 MEC 서비스를 인에이블하는 기능으로서, 엣지 어플리케이션 서버들에 대한 정보를 관리하는 기능을 수행할 수 있다. 또한, EF(204 또는 210)는 엣지 어플리케이션이 어느 엣지 데이터 네트워크에서 구동되고 있는지에 관한 정보 및 해당 엣지 어플리케이션 서버에게 데이터를 송신하기 위해 필요한 FQDN(fully qualified domain name) 또는 IP 주소를 UE에게 통지하기 위한 기능을 수행할 수 있다.The above-described
도 3은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 및 사용 허가를 위한 구조를 도시한다. 3 is a diagram illustrating a structure for authentication and permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure.
도 3을 참고하면, 인증 및 사용 허가를 위한 구조는 UE(310), AAF(application authentication and authorization function)(320), AF(application function)(330), UDM(340), AUSF(authentication server function)(350), 및 APR(application profile record)(360)을 포함한다.Referring to FIG. 3, the structure for authentication and use authorization is a
UE(310)는 사용자 에이전트(312) 및 어플리케이션(314)을 포함할 수 있다. 이 경우, 어플리케이션(314)는 엣지 어플리케이션과는 별도의 어플리케이션으로서, UE(310)는 사용자 에이전트(312) 및 어플리케이션(314)를 이용하여 응용 계층에 대한 인증 절차를 수행할 수 있다. The
AAF(320)는 허가 엔드포인트(authorization endpoint)(322), ASAF(application security anchor function)(324), 포털(portal)(326), 및 토큰 엔드포인트(token endpoint)(328)을 포함할 수 있다. AAF(320)는 UE가 엣지 컴퓨팅 서비스 이용을 위한 인증 절차를 수행하기 위해 허가 엔드포인트 (322)에게 송신하는 메시지들을 수신하고, 인증 절차를 수행할 수 있다. 이 경우, 허가 엔드포인트(322)는 RFC(request for comments) 8252의 허가 엔드포인트일 수 있다. 또한, AAF(320)는 인증 절차가 완료된 후, UE로부터 토큰 엔드포인트(326)에게 송신되는 메시지들을 수신하고, 엣지 컴퓨팅 서비스의 사용 허가를 위한 절차를 수행할 수 있다. 이 경우, 토큰 엔드포인트(326)는 RFC 8252의 토큰 엔드포인트일 수 있다. 또한, ASAF(324)는, 유심 크레덴셜에 기반한 인증 방식에 따라 인증 절차가 수행되는 경우, SEAF(security anchor function)에 의해 수행되는 보안 관련 기능에 대응하는 기능을 응용 계층에서 수행할 수 있다. 또한, AAF(320)는 사용자 포털에 기반한 인증 방식에 따라 인증 절차가 수행되는 경우, 포털(326)을 이용하여 웹 포털 서버의 기능을 수행할 수 있다. The
또한, AF(330)는 UE로부터 송신된 토큰을 검증(verification)하기 위한 일반적인 어플리케이션 서버의 기능을 수행할 수 있다. 예를 들어, AF(330)는 RFC 6750의 자원 서버(resource server)의 기능에 대응하는 기능을 수행할 수 있다.In addition, the
또한, UDM(340)은 UE의 사용자와 관련된 정보를 저장함으로써, UE 및 AAF 간 인증 절차 및 사용 허가 절차가 수행되는 경우에 요구되는 정보를 제공할 수 있다.In addition, the
또한, AUSF(350)는 유심 크레덴셜을 이용하는 AKA(authentication and key agreement)가 수행되는 경우, AKA 인증 서버로서 동작할 수 있다.In addition, the
또한, APR(360)은 어플리케이션과 관련된 정보 및 프로파일을 저장함으로써, 인증 절차 및 사용 허가 절차가 수행되는 경우에 요구될 수 있는 어플리케이션의 정보를 제공할 수 있다.In addition, the
상술한 바와 같은 인증 및 사용 허가를 위한 객체들의 상세한 동작들은 이하에서 상세히 설명된다. Detailed operations of the objects for authentication and use authorization as described above are described in detail below.
도 4는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 단말의 구성을 도시한다. 도 4에 예시된 구성은 도 3의 UE(310)의 구성으로서 이해될 수 있다. 이하 사용되는 '??부', '??기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.4 illustrates a configuration of a terminal in a wireless communication system according to various embodiments of the present disclosure. The configuration illustrated in FIG. 4 can be understood as the configuration of the
도 4를 참고하면, UE는 통신부(410), 저장부(420), 제어부(430)를 포함한다.Referring to FIG. 4, the UE includes a
통신부(410)는 무선 채널을 통해 신호를 송수신하기 위한 기능들을 수행한다. 예를 들어, 통신부(410)는 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 통신부(410)는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 통신부(410)는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 또한, 통신부(410)는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 통신부(410)는 송신 필터, 수신 필터, 증폭기, 믹서, 오실레이터, DAC, ADC 등을 포함할 수 있다. The
또한, 통신부(410)는 다수의 송수신 경로(path)들을 포함할 수 있다. 나아가, 통신부(410)는 다수의 안테나 요소들로 구성된 적어도 하나의 안테나 어레이를 포함할 수 있다. 하드웨어의 측면에서, 통신부(410)는 디지털 회로 및 아날로그 회로(예: RFIC(radio frequency integrated circuit))로 구성될 수 있다. 여기서, 디지털 회로 및 아날로그 회로는 하나의 패키지로 구현될 수 있다. 또한, 통신부(410)는 다수의 RF 체인들을 포함할 수 있다. 나아가, 통신부(410)는 빔포밍을 수행할 수 있다. In addition, the
통신부(410)는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부(410)의 전부 또는 일부는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널을 통해 수행되는 송신 및 수신은 통신부(410)에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.The
저장부(420)는 UE의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(420)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(420)는 제어부(430)의 요청에 따라 저장된 데이터를 제공한다.The
제어부(430)는 UE의 전반적인 동작들을 제어한다. 예를 들어, 제어부(430)는 통신부(410)를 통해 신호를 송신 및 수신한다. 또한, 제어부(430)는 저장부(420)에 데이터를 기록하고, 읽는다. 그리고, 제어부(430)는 통신 규격에서 요구하는 프로토톨 스택의 기능들을 수행할 수 있다. 이를 위해, 제어부(430)는 적어도 하나의 프로세서 또는 마이크로(micro) 프로세서를 포함하거나, 또는, 프로세서의 일부일 수 있다. 또한, 통신부(410)의 일부 및 제어부(430)는 CP(communication processor)라 지칭될 수 있다. 다양한 실시 예들에 따라, 제어부(430)는 UE가 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다. The
도 5는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 서버의 구성을 도시한다. 도 5에 예시된 구조는 도 3의 AAF(320), AF(330), UDM(340), AUSF(350), 및 APR(360) 중 적어도 하나의 기능을 가지는 장치의 구성으로서 이해될 수 있다. 이하 사용되는 '??부', '??기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.5 illustrates a configuration of a server in a wireless communication system according to various embodiments of the present disclosure. The structure illustrated in FIG. 5 may be understood as a configuration of a device having at least one function of the
상기 도 5를 참고하면, 서버는 통신부(510), 저장부(520), 제어부(530)를 포함하여 구성된다.Referring to FIG. 5, the server includes a
통신부(510)는 네트워크 내 다른 장치들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 통신부(510)는 서버에서 다른 장치로 송신되는 비트열을 물리적 신호로 변환하고, 다른 장치로부터 수신되는 물리적 신호를 비트열로 변환한다. 즉, 통신부(510)는 신호를 송신 및 수신할 수 있다. 이에 따라, 통신부(510)는 모뎀(modem), 송신부(transmitter), 수신부(receiver) 또는 송수신부(transceiver)로 지칭될 수 있다. 이때, 통신부(510)는 서버가 백홀 연결(예: 유선 백홀 또는 무선 백홀)을 거쳐 또는 네트워크를 거쳐 다른 장치들 또는 시스템과 통신할 수 있도록 한다. The
저장부(520)는 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 저장부(520)는 휘발성 메모리, 비휘발성 메모리 또는 휘발성 메모리와 비휘발성 메모리의 조합으로 구성될 수 있다. 그리고, 저장부(520)는 제어부(530)의 요청에 따라 저장된 데이터를 제공한다.The
제어부(530)는 서버의 전반적인 동작들을 제어한다. 예를 들어, 제어부(530)는 통신부(510)를 통해 신호를 송수신한다. 또한, 제어부(530)는 저장부(520)에 데이터를 기록하고, 읽는다. 이를 위해, 제어부(530)는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 다양한 실시 예들에 따라, 제어부(530)는 서버가 후술하는 다양한 실시 예들에 따른 동작들을 수행하도록 제어할 수 있다.The
도 6은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 UE의 흐름도를 도시한다. 도 6은 UE(310)의 동작 방법을 예시한다.6 is a flowchart of a UE for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. 6 illustrates a method of operation of the
도 6을 참고하면, 601 단계에서, UE는 AAF(예: AAF(320))에게 인증 개시(authentication initiation) 메시지를 송신한다. 즉, UE는 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지를 AAF에게 송신할 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE 및 AAF 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, 단말 엣지 인에이블러 클라이언트(edge enabler client, EEC) 식별자, 응답 유형(response type), 리디렉션 주소(redirection URL(uniform resource locator)), 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI(subscription private identity), GPSI(generic public subscription identity)와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN(mobile station international subscriber directory number)과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI(permanent equipment identifier)와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰(access token) 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.Referring to FIG. 6, in step 601, the UE transmits an authentication initiation message to the AAF (eg, AAF 320). That is, the UE may transmit a message for initiating an authentication procedure for obtaining permission to use the edge application to the AAF. According to various embodiments, the authentication initiation message may include information for indicating an authentication method to be performed between the UE and the AAF. For example, the authentication initiation message includes an identifier associated with a terminal user, an edge enabler client (EEC) identifier, a response type, a redirection URL (uniform resource locator), and a user. It may include at least one of the types of agents. The identifier associated with the terminal user may be a subscriber identifier such as a subscription private identity (SUPI) or a generic public subscription identity (GPSI). Here, the GPSI may be identification information such as an email address and a mobile station international subscriber directory number (MSISDN). In addition, the identifier associated with the terminal user may be an identifier of a terminal device such as a permanent equipment identifier (PEI). The response type means the type of information or message for indicating an authentication result to be transmitted from the AAF after the authentication procedure is completed. For example, the response type may be at least one of an authentication code or an access token. The redirection address is an address for inducing authentication for an edge application, and indicates a web address to which the UE accesses when authentication is successful. The user agent may be at least one of an identifier of a browser or an identifier of a program for performing an authentication procedure.
603 단계에서, UE는 결정된 인증 방식에 따라 인증 절차를 수행한다. 구체적으로, UE는 인증 개시 메시지에 포함된 정보에 기반하여 결정된 인증 방식에 따라 인증 절차를 수행할 수 있다. 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 인증 개시 메시지에 포함된 정보를 식별함으로써 AAF에 의해 상술한 인증 방식들 중 적어도 하나가 결정될 수 있다. 다른 실시 예에 따르면, UE에 의해 인증 방식이 결정된 후, 결정된 인증 방식을 지시하기 위한 정보를 포함하는 인증 개시 메시지가 AAF에게 송신될 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 더하여, 이동 통신 사업자의 정책, 어플리케이션과 관련된 정책 등을 추가적으로 고려하여 결정될 수 있다.In
605 단계에서, UE는 AAF로부터 인증 결과를 수신한다. 결정된 인증 방식에 따른 인증 절차가 성공적으로 수행되는 경우, UE는 AAF로부터 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 수신할 수 있다. 예를 들어, UE는 AAF로부터 인증 코드를 포함하는 메시지를 수신할 수 있다. 또한, UE는 리디렉션 주소를 추가적으로 포함하는 메시지를 수신할 수 있다. 다양한 실시 예들에 따르면, 인증 코드는, 가입자 별 엣지 어플리케이션에 대한 사용 허가 프로파일 정보에 기반하여 발급될 수 있다. 구체적으로, AAF는 인증 개시 메시지에 포함된 정보에 대응하는 가입자 별 사용 허가 프로파일을 UDM으로부터 수신하고, 가입자 별 사용 허가 프로파일에 기반하여 인증 코드를 생성할 수 있다. UE는 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다.In
도 7은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 AAF의 흐름도를 도시한다. 도 7은 AAF(320)의 동작 방법을 예시한다.7 is a flowchart illustrating an AAF for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. 7 illustrates an operation method of the
도 7을 참고하면, 701 단계에서, AAF는 UE로부터 인증 개시 메시지를 수신한다. 즉, AAF는 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지를 UE로부터 수신할 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE 및 AAF 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, 응답 유형, 리디렉션 주소, 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI, GPSI와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.Referring to FIG. 7, in step 701, the AAF receives an authentication initiation message from the UE. That is, the AAF may receive a message from the UE for initiating an authentication procedure for obtaining permission to use the edge application. According to various embodiments, the authentication initiation message may include information for indicating an authentication method to be performed between the UE and the AAF. For example, the authentication initiation message may include at least one of an identifier related to a terminal user, a response type, a redirection address, and a user agent type. The identifier associated with the terminal user may be a subscriber identifier such as SUPI or GPSI. Here, the GPSI may be identification information such as an email address and MSISDN. In addition, the identifier associated with the terminal user may be an identifier of a terminal device such as PEI. The response type means the type of information or message for indicating an authentication result to be transmitted from the AAF after the authentication procedure is completed. For example, the response type may be at least one of an authentication code or an access token. The redirection address is an address for inducing authentication for an edge application, and indicates a web address to which the UE accesses when authentication is successful. The user agent may be at least one of an identifier of a browser or an identifier of a program for performing an authentication procedure.
703 단계에서, AAF는 결정된 인증 방식에 따라 인증 절차를 수행한다. 구체적으로, AAF는 인증 개시 메시지에 포함된 정보에 기반하여 결정된 인증 방식에 따라 인증 절차를 수행할 수 있다. 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 인증 개시 메시지에 포함된 정보를 식별함으로써 AAF에 의해 상술한 인증 방식들 중 적어도 하나가 결정될 수 있다. 다른 실시 예에 따르면, UE에 의해 인증 방식이 결정된 후, 결정된 인증 방식을 지시하기 위한 정보를 포함하는 인증 개시 메시지가 AAF에게 송신될 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 더하여, 이동 통신 사업자의 정책, 어플리케이션과 관련된 정책 등을 추가적으로 고려하여 결정될 수 있다.In
705 단계에서, AAF는 UE에게 인증 결과를 송신한다. 결정된 인증 방식에 따른 인증 절차가 성공적으로 수행되는 경우, AAF는 UE에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 예를 들어, AAF는 UE에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF는 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 인증 코드는, 가입자 별 엣지 어플리케이션에 대한 사용 허가 프로파일 정보에 기반하여 발급될 수 있다. 구체적으로, AAF는 인증 개시 메시지에 포함된 정보에 대응하는 가입자 별 사용 허가 프로파일을 UDM으로부터 수신하고, 가입자 별 사용 허가 프로파일에 기반하여 인증 코드를 생성할 수 있다. AAF로부터 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, UE는 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다.In
도 8a는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 8a에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.8A is a diagram illustrating a signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram illustrated in FIG. 8A may be understood as a signal flow exchanged between the
도 8a를 참고하면, 801 단계에서, UE(310)는 AAF(320)에게 인증 개시 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 개시 메시지를 수신할 수 있다. 즉, 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지가 UE(310)로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE(310) 및 AAF(320) 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, 응답 유형, 리디렉션 주소, 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI, GPSI와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF(320)로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE(310)가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.Referring to FIG. 8A, in
803 단계에서, AAF(320)는 인증 방식을 결정한다. AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지에 포함된 정보에 기반하여 인증 방식을 결정할 수 있다. AAF(320)는 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자, EEC 식별자 및 사용자 에이전트의 유형에 더하여, 이동 통신 사업자의 정책, 어플리케이션과 관련된 정책 등을 추가적으로 고려함으로써 인증 방식을 결정할 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. AAF(320)는 상술한 인증 방식들 중에서 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 대응하는 인증 방식을 식별할 수 있다. 또는, AAF(320)는 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형이 이동 통신 사업자의 정책 또는 어플리케이션과 관련된 정책에 의해 지원되는 인증 방식들 중 적어도 하나에 대응하는지 여부를 식별함으로써, 인증 방식을 결정할 수 있다. 엣지 컴퓨팅 사업자 혹은 이동 통신 사업자의 정책에 따라서, 단말이 사업자 망에 안전하게 연결되어 있는 환경에서, AAF(320)는 무인증을 결정할 수도 있다.In
805 단계에서, UE(310) 및 AAF(320)는 결정된 인증 방식에 따라 인증 절차를 수행한다. 즉, UE(310) 및 AAF(320)는, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중에서 AAF(320)에 의해 결정된 인증 방식에 따른 인증 절차를 수행할 수 있다. 도 8a에 도시되지는 않았지만, 결정된 인증 방식에 따라 UE(310), AAF(320)(320), 및 UDM(340)(340) 외에 적어도 하나의 다른 객체와의 신호 교환이 수행될 수 있다. 혹은, AAF(320)가 무인증을 결정한 경우, AAF(320)와 UE(310)는 인증 절차를 수행하지 아니한다.In
807 단계에서, AAF(320)는 UDM(340)에게 허가 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 허가 요청 메시지를 수신할 수 있다. 구체적으로, 인증 절차가 성공적으로 수행된 경우, 엣지 어플리케이션에 대한 사용 허가 프로파일을 요청하기 위한 허가 요청 메시지가 AAF(320)로부터 UDM(340)에게 송신될 수 있다. 다양한 실시 예들에 따르면, 허가 요청 메시지는, 가입자 식별자(예: SUPI, GPSI 등) 또는 단말 장치의 식별자(예: PEI) 중 적어도 하나, 또는 엣지 어플리케이션의 용도를 설정하기 위한 지시자(예: 어플리케이션 용도(application usage)) 중 적어도 하나를 포함할 수 있다. 이 경우, 가입자 식별자 및 단말 장치의 식별자는, UE(310)로부터 수신한 인증 개시 메시지에 포함된 정보로부터 획득될 수 있다.In
809 단계에서, UDM(340)은 AAF(320)에게 허가 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 허가 응답 메시지를 수신할 수 있다. 구체적으로, UDM(340)은 수신한 허가 요청 메시지에 포함된 정보에 기반하여 단말 사용자와 관련된 정보를 식별할 수 있고, 식별되는 가입자에 대응하는 사용 허가 프로파일을 포함하는 허가 응답 메시지가 UDM(340)으로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 사용 허가 프로파일은, 요청된 엣지 컴퓨팅 서비스를 UE(310)에게 허용할지 여부에 대한 정보, UE(310)의 사용자가 요청된 엣지 컴퓨팅 서비스에 가입하였는지 여부에 대한 정보, 엣지 컴퓨팅 서비스 프로파일 식별자, 엣지 컴퓨팅 서비스 프로파일 인덱스, 가입자 카테고리 정보, 가입자 레벨 중 적어도 하나를 포함할 수 있다. 엣지 컴퓨팅 서비스 프로파일 식별자 및 엣지 컴퓨팅 서비스 프로파일 인덱스는, 이동 통신 사업자 및 엣지 어플리케이션 서비스 사업자 간의 사전 협약을 통하여 결정된 협상 정보를 나타내는 식별자를 의미한다. 또한, 가입자 카테고리는, 이동 통신 사업자가 관리하는 가입자의 등급 또는 카테고리 정보(예: 등급(class) A 또는 등급 B)를 의미한다. 또한, 가입자 레벨은, 해당 가입자에게 부여된 우선 순위, 엣지 컴퓨팅 서비스를 차별화하여 제공하기 위한 정보, 또는 가입자 별 등급에 관한 정보(예: 레벨(level) 1 또는 레벨 2)를 의미한다. 즉, UDM(340)은 인증을 요청한 UE(310)와 관련된 식별자에 대응하는 가입자 등급과 같은 정보, 요청된 엣지 컴퓨팅 서비스의 정보, 및 UE(310)의 사용자와 해당 엣지 어플리케이션 간의 관계에 대한 정보를 검색하고, 검색된 정보를 허가 응답 메시지로서 AAF(320)에게 제공할 수 있다.In
811 단계에서, AAF(320)는 인증 결과를 생성한다. AAF(320)가 무인증을 결정하고, 단말(310), 또는 단말 내 엣지 인에이블러 클라이언트(edge enabler client, EEC)의 접근을 허용한 경우, 성공적인 인증 결과를 생성할 수 있다. AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 결과를 생성할 수 있다. 즉, AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 코드를 생성할지 여부를 결정할 수 있다. 구체적으로, AAF(320)는 허가 응답 메시지에 포함된 사용 허가 프로파일에 기반하여, 요청된 엣지 컴퓨팅 서비스를 허용하지 않음을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성하지 않을 수 있다. 또한, AAF(320)는 요청된 엣지 컴퓨팅 서비스를 허용함을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성할 수 있다.In step 811, the
813 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성된 경우, AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 즉, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. AAF(320)로부터 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, UE(310)는 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE(310)는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성되지 않은 경우, AAF(320)는 UE(310)에게 인증이 실패하였음을 지시하기 위한 메시지를 송신할 수 있다.In
도 8b는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 절차를 수행하기 위한 다른 신호 교환도를 도시한다. 도 8b에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.8B is a diagram illustrating another signal exchange diagram for performing an authentication procedure for an edge application in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram illustrated in FIG. 8B may be understood as a signal flow exchanged between the
도 8b를 참고하면, 851 단계에서, UE(310)는 인증 방식을 결정한다. UE(310)는 인증 절차를 개시하기 전, 미리 인증 방식을 결정할 수 있다. 구체적으로, UE(310)는 사용자의 입력 또는 사전에 획득된 사업자의 정책에 기반하여 인증 방식을 결정하고, 결정된 인증 방식에 대응하는 단말 사용자와 관련된 식별자, EEC 식별자 및 사용자 에이전트의 유형을 식별할 수 있다. 다양한 실시 예들에 따르면, 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중 적어도 하나를 포함할 수 있다. 즉, UE(310)는 상술한 인증 방식들 중에서 사용자의 입력에 대응하는 인증 방식을 결정하거나 사업자의 정책에 의해 지원되는 인증 방식을 결정하고, 결정된 인증 방식에 따른 인증 절차에서 사용되는 식별자 및 사용자 에이전트의 유형을 식별할 수 있다.Referring to FIG. 8B, in
853 단계에서, UE(310)는 AAF(320)에게 인증 개시 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 개시 메시지를 수신할 수 있다. 즉, 엣지 어플리케이션의 사용 허가를 획득하기 위한 인증 절차를 개시하기 위한 메시지가 UE(310)로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 인증 개시 메시지는 UE(310) 및 AAF(320) 간에 수행될 인증 방식을 지시하기 위한 정보를 포함할 수 있다. 예를 들어, 인증 개시 메시지는, 단말 사용자와 관련된 식별자, EEC 식별자, 응답 유형, 리디렉션 주소, 사용자 에이전트의 유형 중 적어도 하나를 포함할 수 있다. 단말 사용자와 관련된 식별자는, SUPI, GPSI와 같은 가입자 식별자일 수 있다. 여기서, GPSI는 이메일 주소, MSISDN과 같은 식별 정보일 수 있다. 또한, 단말 사용자와 관련된 식별자는, PEI와 같은 단말 장치의 식별자일 수 있다. 응답 유형은, 인증 절차가 완료된 후 AAF(320)로부터 송신될 인증 결과를 지시하기 위한 정보 또는 메시지의 유형을 의미한다. 예를 들어, 응답 유형은 인증 코드 또는 액세스 토큰 중 적어도 하나일 수 있다. 리디렉션 주소는 엣지 어플리케이션에 대한 인증을 유도하기 위한 주소로서, 인증이 성공된 경우 UE(310)가 접속할 웹 주소를 의미한다. 사용자 에이전트는 브라우저의 식별자 또는 인증 절차를 수행하기 위한 프로그램의 식별자 중 적어도 하나일 수 있다.In
855 단계에서, UE(310) 및 AAF(320)는 결정된 인증 방식에 따라 인증 절차를 수행한다. 즉, UE(310) 및 AAF(320)는, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, 또는 OTP에 기반한 인증 방식 중에서 AAF(320)에 의해 결정된 인증 방식에 따른 인증 절차를 수행할 수 있다. 도 6b에 도시되지는 않았지만, 결정된 인증 방식에 따라 UE(310)(310), AAF(320)(320), 및 UDM(340)(340) 외에 적어도 하나의 다른 객체와의 신호 교환이 수행될 수 있다.In
857 단계에서, AAF(320)는 UDM(340)에게 허가 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 허가 요청 메시지를 수신할 수 있다. 구체적으로, 인증 절차가 성공적으로 수행된 경우, 엣지 어플리케이션에 대한 사용 허가 프로파일을 요청하기 위한 허가 요청 메시지가 AAF(320)로부터 UDM(340)에게 송신될 수 있다. 다양한 실시 예들에 따르면, 허가 요청 메시지는, 가입자 식별자(예: SUPI, GPSI 등), EEC 식별자 또는 단말 장치의 식별자(예: PEI) 중 적어도 하나, 또는 엣지 어플리케이션의 용도를 설정하기 위한 지시자(예: 어플리케이션 용도(application usage)) 중 적어도 하나를 포함할 수 있다. 이 경우, 가입자 식별자, EEC 식별자 및 단말 장치의 식별자는, UE(310)로부터 수신한 인증 개시 메시지에 포함된 정보로부터 획득될 수 있다.In
859 단계에서, UDM(340)은 AAF(320)에게 허가 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 허가 응답 메시지를 수신할 수 있다. 구체적으로, UDM(340)은 수신한 허가 요청 메시지에 포함된 정보에 기반하여 단말 사용자와 관련된 정보를 식별할 수 있고, 식별되는 가입자에 대응하는 사용 허가 프로파일을 포함하는 허가 응답 메시지가 UDM(340)으로부터 AAF(320)에게 송신될 수 있다. 다양한 실시 예들에 따라, 사용 허가 프로파일은, 요청된 엣지 컴퓨팅 서비스를 UE(310)에게 허용할지 여부에 대한 정보, UE(310)의 사용자가 요청된 엣지 컴퓨팅 서비스에 가입하였는지 여부에 대한 정보, 엣지 컴퓨팅 서비스 프로파일 식별자, 허용하는 EEC 식별자, 엣지 컴퓨팅 서비스 프로파일 인덱스, 가입자 카테고리 정보, 가입자 레벨 중 적어도 하나를 포함할 수 있다. 엣지 컴퓨팅 서비스 프로파일 식별자 및 엣지 컴퓨팅 서비스 프로파일 인덱스는, 이동 통신 사업자 및 엣지 어플리케이션 서비스 사업자 간의 사전 협약을 통하여 결정된 협상 정보를 나타내는 식별자를 의미한다. 또한, 가입자 카테고리는, 이동 통신 사업자가 관리하는 가입자의 등급 또는 카테고리 정보(예: 등급 A 또는 등급 B)를 의미한다. 또한, 가입자 레벨은, 해당 가입자에게 부여된 우선 순위, 엣지 컴퓨팅 서비스를 차별화하여 제공하기 위한 정보, 또는 가입자 별 등급에 관한 정보(예: 레벨 1 또는 레벨 2)를 의미한다. 즉, UDM(340)은 인증을 요청한 UE(310)와 관련된 식별자 혹은 EEC 식별자에 대응하는 가입자 등급과 같은 정보, 요청된 엣지 컴퓨팅 서비스의 정보, 및 UE(310)의 사용자와 해당 엣지 어플리케이션 간의 관계에 대한 정보를 검색하고, 검색된 정보를 허가 응답 메시지로서 AAF(320)에게 제공할 수 있다.In
861 단계에서, AAF(320)는 인증 결과를 생성한다. AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 결과를 생성할 수 있다. 즉, AAF(320)는 UDM(340)으로부터 수신한 허가 응답 메시지에 기반하여 인증 코드를 생성할지 여부를 결정할 수 있다. 구체적으로, AAF(320)는 허가 응답 메시지에 포함된 사용 허가 프로파일에 기반하여, 요청된 엣지 컴퓨팅 서비스를 허용하지 않음을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성하지 않을 수 있다. 또한, AAF(320)는 요청된 엣지 컴퓨팅 서비스를 허용함을 지시하기 위한 정보를 식별하는 경우, 인증 코드를 생성할 수 있다.In step 861, the
863 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성된 경우, AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 즉, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. AAF(320)로부터 가입자 별 사용 허가 프로파일에 기반하여 생성된 인증 코드를 수신함으로써, UE(310)는 액세스 토큰의 발급을 요청하기 위해 인증 코드를 이용할 수 있다. 또한, UE(310)는 인증 결과를 나타내기 위한 메시지에 포함된 리디렉션 주소가 지시하는 웹 사이트에 접속할 수 있다. 다양한 실시 예들에 따라, 인증 코드가 생성되지 않은 경우, AAF(320)는 UE(310)에게 인증이 실패하였음을 지시하기 위한 메시지를 송신할 수 있다.In
도 9는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 UE의 흐름도를 도시한다. 도 9는 UE(310)의 동작 방법을 예시한다.9 is a flowchart of a UE for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure. 9 illustrates a method of operation of the
도 9를 참고하면, 901 단계에서, UE는 인증 방식에 대한 정책을 수신한다. UE는 인증 절차를 개시하기 전에 인증 방식을 미리 결정할 수 있다. 즉, UE는 사업자가 설정한 인증 방식에 관한 정보를 포함하는 사업자의 정책을 고려하여 인증 방식을 결정할 수 있다. 상술한 인증 방식에 관한 정보는 다양한 경로들을 통해 UE에게 전달될 수 있다. 예를 들어, UE는 별도의 설정 서버로부터 사용자 평면(user plane)을 통한 응용 계층을 거쳐 사업자가 설정한 인증 방식에 관한 정보를 획득할 수 있다. 예를 들어, UE는 5G 시스템으로부터 NAS(non-access stratum) 메시지를 통하여 사업자가 설정한 인증 방식에 관한 정보를 획득할 수 있다. UE에 미리 저장될 수 있는 사업자에 의해 설정되는 인증 방식에 관한 정보는, 인증 크레덴셜 정보의 유형, 사업자의 인증 도메인, 인증 방식 중 적어도 하나를 포함할 수 있다. 인증 크레덴셜 정보의 유형은, SUPI, SUCI(subscription concealed identifier), MSISDN을 포함하는 GPSI, EEC 식별자, 또는 사업자가 관리하는 응용 계층의 ID(identification)의 유형을 지시하기 위한 지시자 중 적어도 하나를 포함할 수 있다. 또한, 사업자의 인증 도메인은, 사업자의 식별자, 사업자의 도메인 이름, 사업자의 MNC(mobile network code), 또는 사업자의 MCC(mobile country code) 정보 중 적어도 하나를 포함할 수 있다. 또한, 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털에 기반한 인증 방식, 자동 생성 크레덴셜에 기반한 인증 방식, OTP에 기반한 인증 방식, GBA(general bootstrapping architecture)를 이용한 인증 방식, UE에 저장된 인증서를 이용한 인증 방식 중 적어도 하나를 포함할 수 있다.Referring to FIG. 9, in
903 단계에서, UE는 수신된 정책 또는 사용자 입력 중 적어도 하나에 기반하여 인증 방식을 결정한다. 즉, UE는 수신된 정책 또는 사용자 입력 중 적어도 하나에 기반하여 인증 방식을 결정하고, 결정된 인증 방식에 대응하는 단말 사용자와 관련된 식별자, EEC 식별자 및 사용자 에이전트의 유형을 식별할 수 있다. UE는 식별된 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형을 포함하는 인증 개시 메시지를 AAF에게 송신함으로써, 결정된 인증 방식에 따른 인증 절차를 수행할 수 있다. 사업자 정책은 사업자에 의해 지원될 수 있는 복수의 인증 방식들에 관한 정보를 포함할 수 있고, UE는 복수의 인증 방식들 중에서 적어도 하나를 결정할 수 있다. 예를 들어, 수신된 정책에서 복수의 인증 방식들이 식별되는 경우, UE는 복수의 인증 방식들 중에서 사용자 입력에 대응하는 인증 방식을 결정할 수 있다. 예를 들어, UE는 수신된 정책에 의해 식별되는 복수의 인증 방식들 각각에 대해 설정된 우선 순위에 따라 인증 방식을 결정할 수 있다. 다양한 실시 예들에 따라, 단말 사용자와 관련된 식별자는, SUPI, SUCI, MSISDN, 사업자가 가입자들을 관리하기 위해 이용하는 별도의 사용자 식별자, 또는 단말 장치의 식별자(예: PEI) 중 적어도 하나를 포함할 수 있다. 혹은, 단말 사용자와 관련된 식별자는, 단말의 엣지 인에이블러 클라이언트(edge enabler client, EEC) 식별자가 될 수 있다. 예를 들어, 사업자가 설정한 인증 방식이 유심 크레덴셜에 기반한 인증 방식인 경우, UE는 단말 사용자와 관련된 식별자로서 SUPI 또는 SUCI 중 적어도 하나, 또는 SUPI 또는 SUCI와 연관된 GPSI를 포함하는 인증 개시 메시지를 AAF에게 송신할 수 있다. 또한, UE는 사용자 에이전트의 유형으로서 유심 크레덴셜에 기반한 인증 방식을 구현하기 위한 웹 브라우저인지 또는 별도의 사용자 에이전트인지 여부를 구별하기 위한 식별자를 포함하는 인증 개시 메시지를 AAF에게 송신할 수 있다. 이 경우, 사업자에 의해 지정되거나 또는 단말 장치의 제조사가 개발한 별도의 사용자 에이전트가 이용될 수 있다.In
도 10은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 방식을 결정하기 위한 AAF의 흐름도를 도시한다. 도 10은 AAF(320)의 동작 방법을 예시한다.10 is a flowchart illustrating an AAF for determining an authentication method for an edge application in a wireless communication system according to various embodiments of the present disclosure. 10 illustrates an operation method of the
도 10을 참고하면, 1001 단계에서, AAF는 인증 개시 메시지에 포함된 정보를 식별한다. 구체적으로, AAF는 인증 개시 메시지에 포함된 단말 사용자와 관련된 식별자 혹은 EEC ID(edge enabler client identifier)의 형식을 식별할 수 있다. 예를 들어, 단말 사용자와 관련된 식별자가 GPSI인 경우, AAF는 식별자에 포함된 사용자 이름(username) 및 도메인 이름(domainname)에 기반하여 인증 방식을 결정할 수 있다. 예를 들어, 단말 사용자와 관련된 식별자가 MSISDN인 경우, AAF는 식별된 MSISDN에 기반하여 인증 절차를 수행하기 위한 홈 네트워크 및 홈 네트워크에 대응하는 AUSF를 식별할 수 있다. 예를 들어, 단말 사용자와 관련된 식별자가 PEI인 경우, AAF는 단말 장치의 정보를 식별함으로써 인증 방식을 결정할 수 있다.Referring to FIG. 10, in step 1001, the AAF identifies information included in the authentication initiation message. Specifically, the AAF may identify the form of an identifier related to a terminal user or an edge enabler client identifier (EEC ID) included in the authentication initiation message. For example, when an identifier associated with a terminal user is GPSI, the AAF may determine an authentication method based on a user name and a domain name included in the identifier. For example, when the identifier associated with the terminal user is MSISDN, the AAF may identify a home network for performing an authentication procedure and an AUSF corresponding to the home network based on the identified MSISDN. For example, when the identifier associated with the terminal user is PEI, the AAF may determine the authentication method by identifying information on the terminal device.
1003 단계에서, AAF는 식별된 정보 또는 정책 중 적어도 하나에 기반하여 인증 방식을 결정한다. AAF는 인증 개시 메시지로부터 식별된 정보에 기반하여 인증 방식을 결정할 수 있다. 일 실시 예에서, 단말 사용자와 관련된 식별자가 GPSI인 경우, AAF는 사용자 이름 및 도메인 이름의 형식에 따라 상이한 인증 방식을 선택할 수 있다. 혹은 AAF 는 EEC 식별자를 통하여 상이한 인증 방식을 선택할 수 있다. 즉, 식별자가 NAI(network access identifier)의 형식을 가지는 경우, 식별자는 'username@domainname'과 같은 형식으로 구성될 수 있고, AAF는 'username' 및 'domainname' 부분들 각각의 형식에 따라 상이한 인증 방식을 선택할 수 있다. 예를 들어, 도메인 이름이 '5gc.mnc<MNC>.mcc<MCC>.3gppnetwork.org'의 형식을 가지는 경우, 사용자 이름은 IMSI(international mobile subscriber identity) 또는 SUCI의 값을 포함할 수 있다. 이 경우, AAF는 도메인 이름에 기반하여 MNC 및 MCC로부터 인증 절차를 수행하기 위한 홈 네트워크 및 홈 네트워크에 대응하는 AUSF를 식별하고, 사용자 이름에 포함된 SUCI에 기반하여 AUSF 그룹을 선택할 수 있다. 이에 따라, AAF는 인증 절차를 수행하기 위해 HTTP(hypertext transfer protocol)를 이용하는 방식인 유심 크레덴셜에 기반한 인증 방식을 선택할 수 있다. 다른 예에서, 도메인 이름이 'operator.com'과 같은 형식을 가지는 경우, 사용자 이름은 사업자 또는 써드 파티(3rd party) 사업자가 운영하는 포털 서버에 등록된 별도의 단말 가입 식별자를 포함할 수 있다. 이 경우, 별도의 단말 가입 식별자가 AAF에 의해 지원되고 인증 개시 메시지에 포함된 사용자 에이전트의 유형이 웹 브라우저로 식별되는 경우, AAF는 인증 절차를 수행하기 위해 사용자 포털에 기반한 인증 방식을 선택할 수 있다. 다른 실시 예에 따르면, 단말 사용자와 관련된 식별자가 MSISDN인 경우, AAF는 MSISDN에 기반하여 홈 네트워크 및 홈 네트워크의 AUSF를 선택하고, MSISDN을 이용하는 방식인 OTP에 기반한 인증 방식을 선택할 수 있다. 또 다른 실시 예에 따르면, 단말 사용자와 관련된 식별자가 PEI인 경우, AAF는 단말의 가입 정보를 활용하는 방식인 자동 생성 크레덴셜에 기반한 인증 방식을 선택할 수 있다. 혹은, AAF(320)가 단말로 부터 AKMA(authentication and key management for application) 키를 사용하여, AAF(320)가 5GC 망 내의 AAnF(AKMA Anchor Function) 혹은 AUSF로부터 키 생성을 요청받은 경우, AAF(320)는 5GC 망 내에 NEF 혹은 AUSF에 키 생성을 요청할 수 있다.In
도 11은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 유심 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 11에 도시된 신호 교환도는 UE(310), AAF(320), UDM/ARPF(authentication credential repository and processing function)(340), 및 AUSF(350) 간 교환되는 신호 흐름으로 이해될 수 있다. 도 11에서 설명되는 인증 절차는 HTTP AKA 절차를 따를 수 있다.11 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a SIM credential in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 11 may be understood as a signal flow exchanged between the
도 11을 참고하면, 1101 단계에서, AAF(320)는 AUSF(350)에게 제1 인증 요청 메시지를 송신한다. AUSF(350)는 AAF(320)로부터 제1 인증 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지에 기반하여 결정된 유심 크레덴셜에 기반한 인증 절차를 수행하기 위한 AUSF(350)를 식별한다. AUSF(350)가 식별되면, AAF(320)는 식별된 AUSF(350)에게 인증을 요청하기 위한 제1 인증 요청 메시지를 송신한다. 제1 인증 요청 메시지는 authenticate request로 지칭될 수 있으나, 이에 한정되지 않고 인증을 요청하기 위한 다양한 명칭들이 이용될 수 있다. 다양한 실시 예들에 따라, 제1 인증 요청 메시지는 단말 사용자와 관련된 식별자, AAF(320)의 식별자(AAF ID), 어플리케이션 프로바이더의 식별자(application provider ID) 중 적어도 하나를 포함할 수 있다. 이 경우, 단말 사용자와 관련된 식별자는 GPSI, SUPI, SUCI 중에서 결정된 인증 방식에 대응하는 식별자일 수 있다. 또한, AAF(320)의 식별자는 제1 인증 요청 메시지를 송신하는 개별적인 AAF(320)를 식별하기 위한 식별자일 수 있다. 또한, 어플리케이션 프로바이더의 식별자는 이동 통신 사업자와 협력 관계에 있는 별도의 사업자를 식별하기 위한 식별자로서, reverse FQDN(fully qualified domain name)의 형태를 가질 수 있다.Referring to FIG. 11, in
1103 단계에서, AUSF(350)는 UDM/ARPF(340)에게 인증 획득 요청 메시지를 송신한다. UDM/ARPF(340)는 AUSF(350)로부터 인증 획득 요청 메시지를 수신할 수 있다. 인증 획득 요청 메시지는 'UE 인증 획득 요청(authentication get request) 메시지'로 지칭될 수 있다. 구체적으로, AUSF(350)는 UDM/ARPF(340)를 선택하고, 선택된 UDM/ARPF(340)에게 인증 획득 요청 메시지를 송신한다. 인증 획득 요청 메시지는 AUSF(350)가 AAF(320)로부터 수신한 정보를 UDM/ARPF(340)에게 전달하기 위한 메시지로서 이해될 수 있다. 다양한 실시 예들에 따라, 인증 획득 요청 메시지는, 단말 사용자와 관련된 식별자, AAF(320)의 식별자, 어플리케이션 프로바이더의 식별자 중 적어도 하나를 포함할 수 있다. 즉, 인증 획득 요청 메시지는, AAF(320)로부터 수신한 제1 인증 요청 메시지에 포함된 정보와 동일한 정보를 포함하거나 또는 제1 인증 요청 메시지에 포함된 정보에 상술한 정보를 추가함으로써 UDM/ARPF(340)에게 송신될 수 있다. 단말 사용자와 관련된 식별자는 GPSI, SUPI, SUCI 중에서 결정된 인증 방식에 대응하는 식별자일 수 있다. 또한, AAF(320)의 식별자는 제1 인증 요청 메시지를 송신한 개별적인 AAF(320)를 식별하기 위한 식별자일 수 있다. 또한, 어플리케이션 프로바이더의 식별자는 이동 통신 사업자와 협력 관계에 있는 별도의 사업자를 식별하기 위한 식별자로서, reverse FQDN의 형태를 가질 수 있다. In
1105 단계에서, UDM/ARPF(340)는 인증 벡터를 생성한다. 즉, UDM/ARPF(340)는 수신된 인증 획득 요청 메시지에 포함된 정보에 기반하여 인증 벡터(authentication vector, AV)를 생성할 수 있다. 구체적으로, UDM/ARPF(340)는 인증 획득 요청 메시지에서 식별된 단말 사용자와 관련된 식별자에 기반하여 단말의 유심 크레덴셜을 식별할 수 있다. 예를 들어, UDM/ARPF(340)는 인증 획득 요청 메시지에서 식별된 GPSI의 변환을 수행함으로써 단말의 유심 크레덴셜을 식별할 수 있다. UDM/ARPF(340)는 식별된 유심 크레덴셜을 식별하고, 인증 획득 요청 메시지에 포함된 정보를 이용하여 인증 벡터를 생성할 수 있다. 예를 들어, UDM/ARPF(340)는 수신된 AAF(320)의 식별자 및 어플리케이션 프로바이더의 식별자 중 적어도 하나를 이용하여 XRES*를 생성할 수 있다. 즉, XRES*가 생성되는 경우, AAF(320)의 식별자 및 어플리케이션 프로바이더의 식별자 중 적어도 하나가 추가될 수 있다. 이에 따라, UDM/ARPF(340)는 UE(310)가 인증을 수행하기 위해 필요한 정보인 XRES*, RAND(random number), AUTN(authentication token), 인증 키로 이용되는 KAUSF(350)를 포함하는 인증 벡터를 생성할 수 있다.In
1107 단계에서, UDM/ARPF(340)는 AUSF(350)에게 인증 획득 응답 메시지를 송신한다. AUSF(350)는 UDM(340)으로부터 인증 획득 응답 메시지를 수신할 수 있다. 인증 획득 응답 메시지는 'UE 인증 획득 요청(authentication get response) 메시지'로 지칭될 수 있다. 즉, UDM/ARPF(340)는 인증을 수행하기 위해 필요한 정보를 UE(310)에게 전달하기 위한 메시지를 AUSF(350)에게 송신할 수 있다. 구체적으로, UDM/ARPF(340)는 응용 계층 인증 벡터를 포함하는 인증 획득 응답 메시지를 AUSF(350)에게 송신할 수 있고, 응용 계층 인증 벡터는 XRES*, RAND, AUTN, KAUSF(350)를 포함할 수 있다. 즉, 인증 벡터는 'application HE AV= RAND, AUTN, XRES*, KAUSF(350)'와 같이 표현될 수 있다. In step 1107, the UDM/
1109 단계에서, AUSF(350)는 XRES*를 저장하고 HXRES*를 생성한다. 즉, AUSF(350)는 UDM/ARPF(340)로부터 수신한 인증 획득 응답 메시지에서 인증 벡터를 식별하고, 식별된 인증 벡터에 포함된 정보들을 저장할 수 있다. 예를 들어, AUSF(350)는 인증 벡터의 XRES*를 저장하고, XRES*에 기반하여 HXRES*를 도출해낼 수 있다.In
1111 단계에서, AUSF(350)는 AAF(320)에게 제1 인증 응답 메시지를 송신한다. AAF(320)는 AUSF(350)로부터 제1 인증 응답 메시지를 수신할 수 있다. 즉, AUSF(350)는 UE(310)가 인증을 수행하기 위해 필요한 정보를 전달하기 위한 메시지를 AAF(320)에게 송신할 수 있다. 구체적으로, AUSF(350)는 응용 계층 인증 벡터를 포함하는 제1 인증 응답 메시지를 AAF(320)에게 송신할 수 있다. 응용 계층 인증 벡터는 AUSF(350)에 의해 생성된 HXRES*를 포함할 수 있다. 즉, AUSF(350)에 의해 송신되는 응용 계층 인증 벡터는 RAND, AUTN, 및 HXRES*를 포함할 수 있고, 'application HE AV= RAND, AUTN, HXRES*'와 같이 표현될 수 있다.In
1113 단계에서, AAF(320)는 UE(310)에게 제2 인증 요청 메시지를 송신한다. UE(310)는 AAF(320)로부터 제2 인증 요청 메시지를 수신할 수 있다. 제2 인증 요청 메시지는 '어플리케이션 인증 요청(application authentication request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 AUSF(350)로부터 수신한 인증을 위해 필요한 정보를 UE(310)에게 전달하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 유심 크레덴셜에 기반한 인증 방식은 HTTP 규약에 의해 수행될 수 있으므로, 제2 인증 요청 메시지는 HTTP 응답 메시지로서 송신될 수 있다. 예를 들어, 제2 인증 요청 메시지는 '401 Not Found' 응답 코드 또는 'WWW-authentication: Digest' 메시지로서 UE(310)에게 송신될 수 있다. 이 경우, 'Digest'는 AUSF(350)로부터 수신한 응용 계층 인증 벡터에 포함된 정보들 중에서 RAND 및 AUTN를 포함할 수 있다. 즉, 'WWW-authentication: Digest(RAND, AUTN)'의 형식을 가지는 제2 인증 요청 메시지가 AAF(320)로부터 UE(310)에게 송신될 수 있다.In
1115 단계에서, UE(310)는 AKA 알고리즘을 수행한다. 구체적으로, UE(310)는 AKA 알고리즘을 수행함으로써, RES 및 AUTN을 생성할 수 있다. UE(310)는 생성된 AUTN의 값 및 AAF(320)로부터 수신한 제2 인증 요청 메시지에 포함된 AUTN의 값이 일치하는지 여부를 검증한다. In
1117 단계에서, UE(310)는 AAF(320)에게 제2 인증 응답 메시지를 송신한다. AAF(320)는 UE(310)로부터 제2 인증 응답 메시지를 수신할 수 있다. 제2 인증 요청 메시지는 '어플리케이션 인증 응답(application authentication response) 메시지'로 지칭될 수 있다. 구체적으로, UE(310)에 의해 생성된 AUTN의 값 및 AAF(320)로부터 수신한 AUTN의 값을 비교함으로써 인증이 성공된 경우, UE(310)는 AAF(320)에게 RES*를 전달하기 위하여 제2 인증 응답 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 제2 인증 응답 메시지는 HTTP 요청 메시지로서 송신될 수 있다. 이 경우, 제2 인증 응답 메시지는 authorization digest 헤더를 포함할 수 있다. 즉, 'authorization digest (RES*)'의 형식을 가지는 제2 인증 응답 메시지가 UE(310)로부터 AAF(320)에게 송신될 수 있다. In
1119 단계에서, AAF(320)는 XRES* 및 HXRES*를 계산한다. AAF(320)는 UE(310)로부터 수신한 제2 인증 응답 메시지에 포함된 RES*를 이용하여, XRES* 및 HXRES*를 계산할 수 있다. UE(310)는 HXRES*의 값이 타겟 값과 일치하는지 여부를 비교할 수 있다. 이 경우, 타겟 값은 제1 인증 응답 메시지의 인증 벡터에 포함된 HXRES*로서 식별될 수 있다. AAF(320)는 UE(310)의 사용자에 대한 인증을 위해, HXRES*의 값 및 타겟 값이 서로 대응하는지 여부를 확인할 수 있다.In
1121 단계에서, AAF(320)는 AUSF(350)에게 제3 인증 요청 메시지를 송신한다. AUSF(350)는 AAF(320)로부터 제3 인증 요청 메시지를 수신할 수 있다. AAF(320)는 계산된 HXRES*의 값이 AUSF(350)로부터 수신한 HXRES*의 값이 일치하는 것으로 확인함에 따라, UE(310)로부터 수신한 RES*를 AUSF(350)에게 전달하기 위한 메시지를 송신할 수 있다. 이에 따라, 제3 인증 요청 메시지는 RES*를 포함할 수 있다.In
1123 단계에서, AUSF(350)는 RES*를 확인한다. 즉, AUSF(350)는 단말로부터 전달된 RES*의 값이 AUSF(350)에 저장된 값에 대응하는지 여부를 판단할 수 있다. RES*의 값을 확인함으로써, AUSF(350)는 UE(310)에 대한 인증이 성공하였는지 여부를 식별할 수 있다. In
1125 단계에서, AUSF(350)는 AAF(320)에게 제3 인증 응답 메시지를 송신한다. AAF(320)는 AUSF(350)로부터 제3 인증 응답 메시지를 수신할 수 있다. UE(310)에 대한 인증이 성공된 것으로 식별된 경우, AUSF(350)는 인증 성공을 지시하기 위한 메시지를 AAF(320)에게 송신할 수 있다. 이 경우, AUSF(350)는 인증이 성공되었음을 지시하기 위한 별도의 지시자 및 인증 키로 이용되는 KAAF(320)를 포함하는 제3 인증 응답 메시지를 AAF(320)에게 송신한다. In
UE에 의해 사용자 포털에 기반한 인증 방식이 결정되는 경우, UE는 다양한 브라우저들 중 적어도 하나를 지시하기 위한 사용자 에이전트의 유형을 포함하는 인증 개시 메시지를 AAF에게 송신할 수 있다. 또는, AAF가 수신한 인증 개시 메시지에 포함된 사용자 에이전트의 유형이 다양한 브라우저들 중 적어도 하나를 지시하는 경우, AAF는 사용자 포털에 기반한 인증 방식에 따른 절차를 수행할 것을 결정할 수 있다. 또는, AAF가 인증 개시 메시지에 기반하여 적절한 인증 방식을 결정하지 못한 경우, 사용자 포털에 기반한 인증 방식이 결정될 수 있다. 이하 도 12 및 도 13에서 사용자 포털에 기반한 인증 방식이 결정된 경우의 인증 절차에 대해 상세히 설명된다.When the authentication method based on the user portal is determined by the UE, the UE may transmit an authentication initiation message including a type of user agent for indicating at least one of various browsers to the AAF. Alternatively, when the type of user agent included in the authentication initiation message received by the AAF indicates at least one of various browsers, the AAF may determine to perform a procedure according to an authentication method based on the user portal. Alternatively, when the AAF fails to determine an appropriate authentication method based on the authentication initiation message, the authentication method based on the user portal may be determined. Hereinafter, an authentication procedure when an authentication method based on a user portal is determined in FIGS. 12 and 13 will be described in detail.
도 12는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 13은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 사용자 포털에 기반한 인증 절차를 수행하기 위한 사용자 포털 화면의 예를 도시한다. 도 12에 도시된 신호 교환도는 UE(310) 및 AAF(320) 간 교환되는 신호 흐름으로 이해될 수 있다. 이하 도 10은 도 11을 참고하여 설명된다.12 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure. 13 illustrates an example of a user portal screen for performing an authentication procedure based on a user portal in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 12 may be understood as a signal flow exchanged between the
도 12를 참고하면, 1201 단계에서, AAF(320)는 UE(310)에게 인증 크레덴셜 정보 입력을 위한 메시지를 송신한다. UE(310)는 AAF(320)로부터 인증 크레덴셜 정보 입력을 위한 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 사용자 ID 및 패스워드(password)와 같이 인증을 위한 크레덴셜 정보를 입력할 수 있는 화면을 표시하기 위한 HTML 주소를 포함하는 메시지를 UE(310)에게 송신할 수 있다. 예를 들어, AAF(320)는 사용자 ID를 입력하기 위한 입력 칸(1110) 및 패스워드를 입력하기 위한 입력 칸(1120)을 포함하는 화면(1100)의 HTML 주소를 UE(310)에게 송신할 수 있다.Referring to FIG. 12, in
1203 단계에서, UE(310)는 AAF(320)에게 인증 크레덴셜 정보를 송신한다. AAF(320)는 UE(310)로부터 인증 크레덴셜 정보를 수신할 수 있다. UE(310)는 인증 개시 메시지에서 지시된 사용자 에이전트의 유형에 대응하는 브라우저를 이용하여 수신된 HTML 파일을 렌더링함으로써, 화면(1300)을 UE(310)의 디스플레이 패널에 표시할 수 있다. UE(310)는 입력 칸(1310)에 대해 사용자 ID 또는 이메일 주소 중 적어도 하나의 입력 및 입력 칸(1320)에 대해 패스워드의 입력을 수신할 수 있다. UE(310)는 입력된 사용자 ID 및 패스워드를 인증 크레덴셜 정보로서 AAF(320)에게 송신할 수 있다.In
1205 단계에서, UE(310) 및 AAF(320)는 입력된 인증 크레덴셜 정보를 이용하여 인증 절차를 수행한다. UE(310)는 AAF(320)에 포함된 포털과의 상호 작용을 통해 사용자 ID 및 패스워드를 검증하기 위한 인증 절차를 수행할 수 있다. In
상술한 인증 방식의 결정의 실시 예에 따라 UE 및 AAF는 자동 생성 크레덴셜에 기반한 인증 절차를 수행할 것을 결정할 수 있다. 이 경우, 외부에 공개되기 어려운 단말 사용자 관련 정보인 SUPI, PEI, MSISDN 중 적어도 하나를 이용하여 인증 정보가 생성되고, 상호 협의된 일방향 해쉬 함수(one-way hash function)을 통해 생성된 인증 정보가 검증될 수 있다. 이하 도 14에서 자동 생성 크레덴셜에 기반한 인증 방식에 따른 인증 절차가 상세히 설명된다.According to the above-described embodiment of determining the authentication method, the UE and the AAF may determine to perform an authentication procedure based on the automatically generated credential. In this case, authentication information is generated using at least one of SUPI, PEI, and MSISDN, which are terminal user-related information that is difficult to disclose to the outside, and authentication information generated through a mutually negotiated one-way hash function Can be verified. Hereinafter, an authentication procedure according to an authentication method based on an automatically generated credential will be described in detail in FIG. 14.
도 14는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 자동 생성 크레덴셜에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 14에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.14 is a diagram illustrating a signal exchange diagram for performing an authentication procedure based on an automatically generated credential in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 14 may be understood as a signal flow exchanged between the
도 14를 참고하면, 1401 단계에서, AAF(320)는 UDM(340)에게 프로파일 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 프로파일 요청 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지로부터 식별되는 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 관한 정보를 이용하여 인증 절차를 수행하기 위한 UDM(340)을 선택할 수 있다. AAF(320)는 선택된 UDM(340)에게 자동 생성 크레덴셜에 기반한 인증 절차를 수행하기 위한 정보를 요청할 수 있다. 즉, AAF(320)는 UDM(340)에게 단말 사용자와 관련된 식별자를 포함하는 프로파일 요청 메시지를 송신할 수 있다. 예를 들어, AAF(320)는 GPSI를 포함하는 프로파일 요청 메시지를 송신함으로써, GPSI에 대응하는 단말의 사용자에 대해 인증을 수행하기 위한 정보를 UDM(340)에게 요청할 수 있다.Referring to FIG. 14, in
1403 단계에서, UDM(340)은 AAF(320)에게 프로파일 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 프로파일 응답 메시지를 수신할 수 있다. 즉, UDM(340)은 AAF(320)에게 GPSI에 대응하는 SUPI, PEI, MSISDN 중 적어도 하나를 지시하기 위한 가입자 정보를 포함하는 프로파일 응답 메시지를 송신할 수 있다. 상술한 바와 같이, SUPI, PEI, MSISDN은 외부에 공개되지 않는 식별자로서 크레덴셜을 자동적으로 생성하기 위해 이용될 수 있다. 즉, UE(310)와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식이 이용될 수 있다.In
1405 단계에서, AAF(320)는 다이제스트를 생성한다. AAF(320)는 UDM(340)으로부터 수신한 프로파일 응답 메시지에 기반하여 단말을 식별하기 위한 가입자 정보를 획득할 수 있다. 또한, AAF(320)는 RAND를 생성함으로써, 획득한 가입자 정보 및 난수(random number, RAND)를 이용하여 다이제스트를 생성한다. 이 경우, 상술한 바와 같이 가입자 정보는 SUPI, PEI, MSISDN 중 적어도 하나에 해당할 수 있고, 다이제스트는 'Digest = H(RAND | SUPI)'와 같이 표현될 수 있다. In
1407 단계에서, AAF(320)는 UE(310)에게 인증 요청 메시지를 송신한다. UE(310)는 AAF(320)로부터 인증 요청 메시지를 수신할 수 있다. 인증 요청 메시지는 '어플리케이션 인증 요청(application authentication request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 생성된 다이제스트를 UE(310)에게 전달하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따르면, 인증 요청 메시지는 HTTP 응답 메시지의 형식으로 송신될 수 있다. AAF(320)는 생성된 다이제스트를 'WWW-authenticate' 필드에 삽입함으로써 HTTP 응답 메시지를 UE(310)에게 송신할 수 있다. 이 경우, 인증 요청 메시지는 'WWW-authenticate: Digest Random: RAND'와 같이 형식을 포함할 수 있다.In
1409 단계에서, UE(310)는 다이제스트를 검증하고 MAC(message authentication code)을 생성한다. 인증 요청 메시지로부터 식별된 다이제스트가 검증되면, UE(310)는 UE(310)를 식별하기 위한 가입자 정보에 해당하는 SUPI, PEI, MSISDN, 또는 AAF(320)가 생성한 RAND 중 적어도 하나를 이용하여 MAC을 생성할 수 있다. 즉, MAC은 'MAC = H(RANND | MSISDN | PEI | SUPI)'로 표현될 수 있다.In
1411 단계에서, UE(310)는 AAF(320)에게 인증 응답 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 응답 메시지를 수신할 수 있다. 인증 응답 메시지는 '어플리케이션 인증 응답(application authentication response) 메시지'로 지칭될 수 있다. 구체적으로, UE(310)는 검증된 다이제스트에 기반하여 생성한 MAC이 삽입된 인증 응답 메시지를 AAF(320)에게 송신할 수 있다. 다양한 실시 예들에 따라, 인증 응답 메시지는 HTTP 요청 메시지의 형식으로 송신될 수 있다. 이 경우, UE(310)는 HTTP 요청 메시지의 'authorization' 헤더 필드에 MAC을 포함함으로써, 인증 응답 메시지를 AAF(320)에게 송신할 수 있다.In
1413 단계에서, AAF(320)는 MAC을 검증한다. 즉, AAF(320)는 UE(310)가 생성한 MAC을 통해 UDM(340)으로부터 수신한 단말 사용자와 관련된 식별자와 동일함을 검증할 수 있다. MAC의 검증은 해쉬 함수에 기반한 방식 등과 같이 다양한 방식에 따라 수행될 수 있다.In
1415 단계에서, AAF(320)는 인증 코드를 생성한다. AAF(320)는 MAC을 검증하면 인증이 성공된 것으로 판단할 수 있다. 이에 따라, AAF(320)는 UE(310)가 엣지 어플리케이션에 대한 액세스 토큰을 발급받기 위해 이용할 수 있는 인증 코드를 생성할 수 있다.In
1417 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 인증 결과는 '어플리케이션 인증 결과(application authentication result) 메시지'로 지칭될 수 있다. AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 UE(310)에게 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다.In
도 15는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 OTP에 기반한 인증 절차를 수행하기 위한 신호 교환도를 도시한다. 도 15에 도시된 신호 교환도는 UE(310), AAF(320), 및 UDM(340) 간 교환되는 신호 흐름으로 이해될 수 있다.15 is a diagram illustrating a signal exchange diagram for performing an OTP-based authentication procedure in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 15 may be understood as a signal flow exchanged between the
도 15를 참고하면, 1501 단계에서, AAF(320)는 UDM(340)에게 프로파일 요청 메시지를 송신한다. UDM(340)은 AAF(320)로부터 프로파일 요청 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 UE(310)로부터 수신한 인증 개시 메시지로부터 식별되는 단말 사용자와 관련된 식별자 및 사용자 에이전트의 유형에 관한 정보를 이용하여 인증 절차를 수행하기 위한 UDM(340)을 선택할 수 있다. AAF(320)는 선택된 UDM(340)에게 단말 사용자와 관련된 식별자를 포함하는 프로파일 요청 메시지를 송신할 수 있다. 예를 들어, AAF(320)는 GPSI를 포함하는 프로파일 요청 메시지를 송신함으로써, GPSI에 대응하는 단말의 사용자에 대해 인증을 수행하기 위한 정보를 UDM(340)에게 요청할 수 있다.Referring to FIG. 15, in
1503 단계에서, UDM(340)은 AAF(320)에게 프로파일 응답 메시지를 송신한다. AAF(320)는 UDM(340)으로부터 프로파일 응답 메시지를 수신할 수 있다. UDM(340)은 수신된 GPSI에 기반하여, UE(310)에 대한 SUPI, PEI, MSISDN 중 적어도 하나를 식별할 수 있다. 이에 따라, UDM(340)은 AAF(320)에게 식별된 SUPI, PEI, MSISDN 중 적어도 하나를 지시하기 위한 가입자 정보를 포함하는 프로파일 응답 메시지를 송신할 수 있다. In
1505 단계에서, AAF(320)로부터 UE(310)에게 OTP가 송신된다. AAF(320)는 UDM(340)으로부터 수신한 프로파일 응답 메시지에 기반하여 단말을 식별하기 위한 가입자 정보를 획득할 수 있다. 이 경우, 상술한 바와 같이 가입자 정보는 SUPI, PEI, MSISDN 중 적어도 하나에 해당할 수 있다. AAF(320)는 획득한 SUPI, PEI, MSISDN 중 적어도 하나에 대응하는 UE(310)에게 별도의 경로를 통하여 OTP(one time password)를 송신할 수 있다. 예를 들어, AAF(320)는 획득된 가입자 정보에 대응하는 UE(310)에게 SMS(short message service)를 통하여 OTP를 전달할 수 있다. 예를 들어, AAF(320)는 획득된 가입자 정보에 대응하는 UE(310)에게 NAS 메시지를 통하여 OTP를 전달할 수 있다.In
1507 단계에서, AAF(320)는 UE(310)에게 인증 요청 메시지를 송신한다. UE(310)는 AAF(320)로부터 인증 요청 메시지를 수신할 수 있다. 인증 요청 메시지는 '어플리케이션 인증 요청(application authentication request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 UE(310)로부터 인증 절차를 개시하기 위한 요청을 수신함에 따라 소정의 절차를 거친 후 응답 메시지로서 인증 요청 메시지를 송신할 수 있다. 이 경우, AAF(320)는 MAC(message authentication code)의 검증을 위해 이용될 수 있는 난수(random number, RAND)를 생성하고, 생성된 RAND를 포함하는 인증 요청 메시지를 UE(310)에게 송신할 수 있다.In
1509 단계에서, UE(310)는 MAC을 생성한다. UE(310)는 UE(310)를 식별하기 위한 가입자 정보에 해당하는 SUPI, PEI, MSISDN, AAF(320)가 생성한 RAND, 수신된 OTP의 값 중 적어도 하나를 이용하여 MAC을 생성할 수 있다. 즉, MAC은 'MAC = H(OTP, RANND | MSISDN | PEI | SUPI)'로 표현될 수 있다.In step 1509, the
1511 단계에서, UE(310)는 AAF(320)에게 인증 응답 메시지를 송신한다. AAF(320)는 UE(310)로부터 인증 응답 메시지를 수신할 수 있다. 인증 응답 메시지는 '어플리케이션 인증 응답(application authentication response) 메시지'로 지칭될 수 있다. 구체적으로, UE(310)는 상술한 가입자 정보, RAND, OTP의 값 중 적어도 하나에 기반하여 생성한 MAC이 삽입된 인증 응답 메시지를 AAF(320)에게 송신할 수 있다. In
1513 단계에서, AAF(320)는 MAC을 검증한다. AAF(320)는 UDM(340)으로부터 프로파일 응답 메시지를 통해 수신한 가입자 정보, AAF(320)에 의해 생성된 RAND, 및 UE(310)에게 송신한 OTP의 값 중 적어도 하나에 기반하여 MAC을 생성할 수 있다. 또한, AAF(320)는 UE(310)로부터 수신한 인증 응답 메시지로부터 UE(310)에 의해 생성된 MAC을 식별할 수 있다. 이에 따라, AAF(320)는 자체적으로 생성한 MAC을 이용하여, UE(310)에 의해 생성된 MAC을 검증할 수 있다.In
1515 단계에서, AAF(320)는 인증 코드를 생성한다. AAF(320)는 MAC을 검증하면 인증이 성공된 것으로 판단하는 경우, 인증 코드를 생성할 수 있다. 다양한 실시 예들에 따라, AAF(320)는 토큰을 이용하여 써드 파티의 인증 및 권한 부여를 관리하기 위한 프로토콜인 OAUTH2 프레임워크에 따라 인증 코드를 생성할 수 있다. 즉, AAF(320)는 UE(310)가 엣지 어플리케이션에 대한 액세스 토큰을 발급받기 위해 이용할 수 있는 인증 코드를 생성할 수 있다.In
1517 단계에서, AAF(320)는 UE(310)에게 인증 결과를 송신한다. UE(310)는 AAF(320)로부터 인증 결과를 수신할 수 있다. 인증 결과는 '어플리케이션 인증 결과(application authentication result) 메시지'로 지칭될 수 있다. AAF(320)는 UE(310)에게 인증이 성공적으로 수행되었음을 지시하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, AAF(320)는 UE(310)에게 인증 코드를 포함하는 메시지를 송신할 수 있다. 또한, AAF(320)는 UE(310)에게 리디렉션 주소를 추가적으로 포함하는 메시지를 송신할 수 있다. In
UE는 상술한 인증 절차들을 수행함으로써 인증 코드를 획득하면, 획득된 인증 코드를 이용하여 액세스 토큰을 획득하기 위한 절차를 수행할 수 있다. 이하 도 16 및 도 17에서, 액세스 토큰의 획득에 관한 절차가 상세히 설명된다.When the UE obtains the authentication code by performing the above-described authentication procedures, the UE may perform a procedure for obtaining an access token using the obtained authentication code. Hereinafter, in FIGS. 16 and 17, a procedure for obtaining an access token is described in detail.
도 16은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 성공하는 경우의 신호 교환도를 도시한다. 도 16에 도시된 신호 교환도는 UE(310), AAF(320), 및 APR(360) 간 교환되는 신호 흐름으로 이해될 수 있다.16 illustrates a signal exchange diagram when generation of an access token is successful in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 16 may be understood as a signal flow exchanged between the
도 16을 참고하면, 1601 단계에서, UE(310)는 AAF(320)에게 요청 메시지를 송신한다. AAF(320)는 UE(310)로부터 요청 메시지를 수신할 수 있다. 즉, UE(310)는 인증 절차가 성공적으로 수행된 후, AAF(320)에게 액세스 토큰을 요청하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, 요청 메시지는 허가 유형(grant_type), 인증 코드, 리디렉션 주소, 클라이언트 ID 중 적어도 하나를 포함할 수 있다. 요청 메시지는 '액세스 토큰 요청(access token request) 메시지'로 지칭될 수 있다.Referring to FIG. 16, in
1603 단계에서, AAF(320)는 인증 코드를 확인한다. AAF(320)는 수신된 요청 메시지에 기반하여 인증 코드를 식별할 수 있다. AAF(320)는 적어도 하나의 미리 결정된 기준에 기반하여, 식별된 인증 코드의 유효성을 검증할 수 있다. 예를 들어, 인증 코드의 유효 시간, 인증 코드에서 식별되는 GPSI, 또는 요청 메시지에 포함된 인증 코드 외의 정보 중 적어도 하나에 기반하여 인증 코드의 유효성이 판단될 수 있다.In
1605 단계에서, AAF(320)는 프로파일 정보를 획득한다. 인증 코드의 유효성이 검증된 경우, AAF(320)는 검증된 인증 코드에 대응하는 가입자 프로파일을 획득할 수 있다. 다양한 실시 예들에 따르면, 가입자 프로파일은 액세스 토큰의 발급을 요청한 UE(310)의 사용자를 식별하기 위한 정보(예: 단말 사용자와 관련된 식별자) 및 해당 사용자에 대응하는 가입자 정보(예: 가입자 레벨, 가입자 카테고리 등)를 포함할 수 있다. 도 16에는 도시되지 않았으나, AAF(320)는 UDM에게 가입자 프로파일을 요청함으로써, 액세스 토큰의 발급을 요청한 UE(310) 또는 사용자에 관한 정보를 획득할 수 있다.In step 1605, the
1607 단계에서, AAF(320)는 APR(360)에게 프로파일 요청 메시지를 송신한다. APR(360)은 AAF(320)로부터 프로파일 요청 메시지를 수신할 수 있다. 프로파일 요청 메시지는 '어플리케이션 프로파일 요청(application profile request) 메시지'로 지칭될 수 있다. 즉, AAF(320)는 APR(360)에게 적어도 하나의 엣지 어플리케이션에 관한 프로파일을 요청하기 위한 메시지를 송신할 수 있다. 이 경우, UE(310)에 의해 액세스 토큰의 발급이 요청된 엣지 어플리케이션에 대한 프로파일 정보가 요청된다. 다양한 실시 예들에 따라, 프로파일 요청 메시지는, 어플리케이션 프로파일의 식별자(application profile ID) 또는 해당 어플리케이션 프로파일의 카테고리 중 적어도 하나를 포함할 수 있다. In
1609 단계에서, APR(360)은 AAF(320)에게 프로파일 응답 메시지를 송신한다. AAF(320)는 APR(360)로부터 프로파일 응답 메시지를 수신할 수 있다. 프로파일 응답 메시지는 '어플리케이션 프로파일 응답(application profile response) 메시지'로 지칭될 수 있다. APR(360)은 미리 저장된 엣지 어플리케이션들에 관한 정보에 기반하여, 프로파일 요청 메시지에 의해 요청된 어플리케이션 프로파일이 허용되는지 여부를 식별할 수 있다. AAF(320)로부터 적어도 하나의 어플리케이션 프로파일이 요청될 수 있고, APR(360)은 어플리케이션과 관련된 정책에 기반하여 허용되는 어플리케이션 프로파일을 검색 또는 식별할 수 있다. 이에 따라, APR(360)은 AAF(320)에게 허용되는 어플리케이션 프로파일 또는 허용되지 않는 어플리케이션 프로파일 중 적어도 하나를 지시하기 위한 정보를 포함하는 프로파일 응답 메시지를 송신할 수 있다. In
1611 단계에서, AAF(320)는 액세스 토큰을 생성한다. AAF(320)는 APR(360)로부터 수신한 프로파일 응답 메시지에 기반하여, 허용되는 어플리케이션 프로파일을 획득할 수 있다. AAF(320)는 획득된 가입자 프로파일에 따른 권한을 설정함으로써 액세스 토큰을 생성할 수 있다. 다양한 실시 예들에 따라, 액세스 토큰은 단말 사용자와 관련된 식별자(예: 가입자 식별자, 단말 장치의 식별자), 어플리케이션 프로파일의 식별자, 가입자 카테고리, 가입자 레벨, 및 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보 중 적어도 하나를 포함한다. 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보는, AAF(320) 엔드 포인트의 주소, 어플리케이션 프로바이더의 식별자, AAF(320) ID 중 적어도 하나를 포함할 수 있다.In
1613 단계에서, AAF(320)는 UE(310)에게 응답 메시지를 송신한다. UE(310)는 AAF(320)로부터 응답 메시지를 수신할 수 있다. 구체적으로, AAF(320)는 생성한 액세스 토큰에 대해 암호화를 수행한 후, 암호화된 액세스 토큰을 전달하기 위한 응답 메시지를 UE(310)에게 송신할 수 있다. 이에 따라, 액세스 토큰은 UE(310)에 대해 어플리케이션 프로파일에 대응하는 엣지 컴퓨팅 서비스의 사용을 허가할지 여부를 결정하기 위해 이용될 수 있다. 응답 메시지는 '액세스 토큰 응답(access token response) 메시지'로 지칭될 수 있다.In
도 17는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 액세스 토큰의 생성이 실패하는 경우의 신호 교환도를 도시한다. 도 17에 도시된 신호 교환도는 UE(310) 및 AAF(320) 간 교환되는 신호 흐름으로 이해될 수 있다.17 is a diagram illustrating a signal exchange diagram when generation of an access token fails in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 17 may be understood as a signal flow exchanged between the
도 17를 참고하면, 1701 단계에서, UE(310)는 AAF(320)에게 요청 메시지를 송신한다. AAF(320)는 UE(310)로부터 요청 메시지를 수신할 수 있다. 즉, UE(310)는 인증 절차가 성공적으로 수행된 후, AAF(320)에게 액세스 토큰을 요청하기 위한 메시지를 송신할 수 있다. 다양한 실시 예들에 따라, 요청 메시지는 허가 유형, 인증 코드, 리디렉션 주소, 클라이언트 ID 중 적어도 하나를 포함할 수 있다. 요청 메시지는 '액세스 토큰 요청(access token request) 메시지'로 지칭될 수 있다.Referring to FIG. 17, in
1703 단계에서, AAF(320)는 인증 코드를 확인한다. AAF(320)는 수신된 요청 메시지에 기반하여 인증 코드를 식별할 수 있다. AAF(320)는 요청 메시지에서 식별되는 정보를 이용하여 액세스 토큰을 생성하지 않을지 여부를 결정할 수 있다. 예를 들어, 인증 코드의 유효 시간이 경과한 경우, 인증 코드에서 식별되는 GPSI가 UDM으로부터 수신한 GPSI와 일치하지 않는 경우, 또는 요청 메시지에 포함된 클라이언트 ID가 일치하지 않는 경우, AAF(320)는 액세스 토큰을 생성하지 않을 것을 결정할 수 있다. 또한, UDM으로부터 수신한 프로파일 정보가 유효하지 않은 것으로 식별되는 경우, AAF(320)는 AAF(320)는 액세스 토큰을 생성하지 않을 것을 결정할 수 있다. In
1705 단계에서, AAF(320)는 UE(310)에게 응답 메시지를 송신한다. UE(310)는 AAF(320)로부터 응답 메시지를 수신할 수 있다. 즉, AAF(320)는 UE(310)에게 액세스 토큰이 생성되지 않았음을 지시하기 위한 메시지를 송신할 수 있다. 예를 들어, 응답 메시지는, 인증 코드의 거절 이유에 관한 정보 및 리디렉션 주소 중 적어도 하나를 포함할 수 있다. 즉, AAF(320)는 응답 메시지를 통해, UE(310)에게 인증 코드의 거절 이유를 전달할 수 있다. 또한, AAF(320)는 응답 메시지를 통해 인증 코드의 거절 이유에 따라서 결정될 수 있는 리디렉션 주소를 전달할 수 있다. 응답 메시지는 '액세스 토큰 응답(access token response) 메시지'로 지칭될 수 있다.In step 1705, the AAF (320) transmits a response message to the UE (310). The
도 18은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 UE의 흐름도를 도시한다. 도 18은 UE(310)의 동작 방법을 예시한다.18 is a flowchart of a UE for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. 18 illustrates a method of operation of the
도 18을 참고하면, 1801 단계에서, UE는 AF에게 액세스 토큰을 포함하는 요청 메시지를 송신한다. 즉, 인증 코드가 성공적으로 검증됨에 따라 AAF로부터 액세스 토큰을 수신하면, UE는 엣지 어플리케이션에 대한 사용 허가를 요청하기 위한 요청 메시지를 AF에게 송신할 수 있다. 이 경우, UE는 요청 메시지를 통해 AF에게 액세스 토큰을 전달할 수 있다. 액세스 토큰은, 단말 사용자와 관련된 식별자(예: 가입자 식별자, 단말 장치의 식별자), 어플리케이션 프로파일의 식별자, 가입자 카테고리, 가입자 레벨, 및 액세스 토큰의 검증을 위한 AAF를 식별하기 위한 정보 중 적어도 하나를 포함할 수 있다.Referring to FIG. 18, in
1803 단계에서, UE는 AF로부터 액세스 토큰의 검증 결과에 기반한 응답 메시지를 수신한다. 구체적으로, AF는 수신한 액세스 토큰에 기반하여, 액세스 토큰의 검증을 위한 AAF를 식별할 수 있다. AF는 식별된 AAF에게 액세스 토큰 및 엣지 어플리케이션의 사용 허가를 요청하기 위한 정보를 포함하는 메시지를 송신할 수 있다. AAF에 의한 액세스 토큰의 검증이 성공한 경우, AF는 AAF로부터 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 수신한다. 이에 따라, UE는 AF로부터 UE와 관련된 가입자 카테고리, 가입자 레벨 중 적어도 하나에 따라 허용되는 엣지 어플리케이션에 대한 정보를 포함하는 응답 메시지를 수신할 수 있다. 다양한 실시 예들에 따라, 엣지 어플리케이션에 대한 정보는 엣지 어플리케이션에 대응하는 응용 서버의 주소를 포함할 수 있다. 예를 들어, 응용 서버의 주소는 FQDN, IP(internet protocol) 주소, 또는 엣지 컴퓨팅 서비스 엔드 포인트의 주소 중 적어도 하나를 포함할 수 있다. AAF에 의한 액세스 토큰의 검증이 실패한 경우, AF는 AAF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신한다. 이에 따라, UE는 AF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 정보 및 유효한 액세스 토큰을 획득하기 위해 인증 절차를 재수행하기 위한 리디렉션 주소 중 적어도 하나를 포함하는 응답 메시지를 수신할 수 있다.In step 1803, the UE receives a response message based on the verification result of the access token from the AF. Specifically, the AF may identify an AAF for verification of the access token based on the received access token. The AF may transmit a message including information for requesting permission to use an access token and an edge application to the identified AAF. When the verification of the access token by the AAF is successful, the AF receives at least one of information on the permission permission of the edge application corresponding to the information included in the access token from the AAF or an allowed application profile. Accordingly, the UE may receive a response message including information on an edge application allowed according to at least one of a subscriber category and a subscriber level related to the UE from the AF. According to various embodiments, the information on the edge application may include an address of an application server corresponding to the edge application. For example, the address of the application server may include at least one of an FQDN, an internet protocol (IP) address, or an edge computing service end point address. When the verification of the access token by the AAF fails, the AF receives a verification response message indicating the reason for the failure of the verification of the access token from the AAF. Accordingly, the UE may receive a response message including at least one of information indicating the reason why the verification of the access token has failed from the AF and a redirection address for re-performing the authentication procedure to obtain a valid access token.
도 19은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AAF의 흐름도를 도시한다. 도 19은 AAF(320)의 동작 방법을 예시한다.19 is a flowchart illustrating an AAF for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. 19 illustrates an operation method of the
도 19을 참고하면, 1901 단계에서, AAF는 AF로부터 액세스 토큰의 검증을 요청하기 위한 요청 메시지를 수신한다. 구체적으로, AF는 UE로부터 수신한 요청 메시지에 포함된 액세스 토큰에 기반하여, 액세스 토큰의 검증을 위한 AAF를 식별할 수 있다. AAF는 AF로부터 액세스 토큰 및 엣지 어플리케이션의 사용 허가를 요청하기 위한 정보를 포함하는 검증 요청 메시지를 수신할 수 있다. 즉, AAF는 AF에 의해 식별된 후, AF로부터 액세스 토큰의 검증을 요청하기 위한 메시지를 수신할 수 있다.Referring to FIG. 19, in step 1901, the AAF receives a request message for requesting verification of an access token from the AF. Specifically, the AF may identify the AAF for verification of the access token based on the access token included in the request message received from the UE. The AAF may receive a verification request message including information for requesting permission to use an access token and an edge application from the AF. That is, the AAF may receive a message for requesting verification of the access token from the AF after being identified by the AF.
1903 단계에서, AAF는 액세스 토큰에 대한 검증을 수행한다. AAF는 액세스 토큰의 유효 시간, 액세스 토큰의 권한과 관련된 정보 중 적어도 하나에 기반하여 액세스 토큰을 검증할 수 있다. 예를 들어, AAF는 검증을 수행하는 시점에서 액세스 토큰의 유효 시간이 경과한 것인지 여부를 식별할 수 있다. 유효 시간이 경과하지 않은 경우, AAF는 액세스 토큰의 검증이 성공하였다고 판단할 수 있다. 유효 시간이 경과한 경우, AAF는 액세스 토큰의 검증이 실패하였다고 판단할 수 있다. 또한, AAF는 액세스 토큰에 의해 허용된 자원 또는 UE에 의해 요청된 자원 중 적어도 하나가 액세스 토큰의 권한에 포함되는지 여부를 식별할 수 있다. 액세스 토큰에 의해 허용된 자원 또는 UE에 의해 요청된 자원 중 적어도 하나가 액세스 토큰의 권한 내에 포함되는 경우, AAF는 액세스 토큰의 검증이 성공하였다고 판단할 수 있다. 액세스 토큰에 의해 허용된 자원 또는 UE에 의해 요청된 자원 중 적어도 하나가 액세스 토큰의 권한 내에 포함되지 않는 경우, AAF는 액세스 토큰의 검증이 실패하였다고 판단할 수 있다.In
1905 단계에서, AAF는 AF에게 액세스 토큰에 대한 검증 결과에 기반한 검증 응답 메시지를 송신한다. 즉, AAF는 AF에게 액세스 토큰의 검증 결과를 지시하기 위한 응답 메시지를 송신할 수 있다. 액세스 토큰의 검증이 성공하였다고 판단되는 경우, AAF는 AF에게 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함하는 검증 응답 메시지를 송신할 수 있다. 액세스 토큰의 검증이 실패하였다고 판단되는 경우, AAF는 AF에게 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 송신할 수 있다. 이 경우, 유효 시간 경과로 인해 유효하지 않은 액세스 토큰인 점 또는 요청된 자원이 액세스 토큰의 권한 범위에 포함되지 않는 점과 같은 검증 실패 이유가 AF에게 전달될 수 있다.In
도 20은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 AF의 흐름도를 도시한다. 도 20은 AF(330)의 동작 방법을 예시한다.20 is a flowchart of an AF for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. 20 illustrates an operation method of the
도 20을 참고하면, 2001 단계에서, AF는 수신된 액세스 토큰의 검증을 요청하기 위한 요청 메시지를 AAF에게 송신한다. 구체적으로, AF는 UE로부터 수신한 액세스 토큰에 포함된 액세스 토큰의 검증을 위한 AAF를 식별하기 위한 정보에 기반하여, 액세스 토큰의 검증을 위한 AAF를 식별할 수 있다. 다양한 실시 예들에 따라, 액세스 토큰의 검증을 위한 AAF를 식별하기 위한 정보는, AAF 엔드 포인트의 주소, 어플리케이션 프로바이더의 식별자, AAF ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 액세스 토큰이 JWT(json web token)의 형식을 가지는 경우, 토큰 발급자의 식별 정보인 발급자 ID(issuer ID) 필드는 어플리케이션 프로바이더의 식별자 및 AAF ID에 기반하여 결정된 정보를 포함하고, 토큰의 발급 시간을 지시하기 위한 정보인 IAT(issued at) 필드는 AAF 엔드 포인트의 주소를 포함할 수 있다. 이에 따라, AF는 식별된 AAF에게 액세스 토큰 및 허가 요청 정보를 포함하는 검증 요청 메시지를 송신할 수 있다.Referring to FIG. 20, in
2003 단계에서, AF는 AAF로부터 액세스 토큰에 대한 검증 결과에 기반한 검증 응답 메시지를 수신한다. 즉, AF는 AAF로부터 액세스 토큰의 검증 결과를 지시하기 위한 응답 메시지를 수신할 수 있다. 액세스 토큰의 검증이 성공하였다고 판단된 경우, AF는 AAF로부터 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함하는 검증 응답 메시지를 수신할 수 있다. 액세스 토큰의 검증이 실패하였다고 판단된 경우, AF는 AAF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신할 수 있다. 이 경우, 유효 시간 경과로 인해 유효하지 않은 액세스 토큰인 점 또는 요청된 자원이 액세스 토큰의 권한 범위에 포함되지 않는 점과 같은 검증 실패 이유가 AF에게 전달될 수 있다.In
2005 단계에서, AF는 검증 응답 메시지에 기반하여 UE에게 응답 메시지를 송신한다. AAF에 의한 액세스 토큰의 검증이 성공한 경우, AF는 AAF로부터 검증이 성공하였음을 지시하기 위한 검증 응답 메시지를 수신함에 따라, UE와 관련된 가입자 카테고리, 가입자 레벨 중 적어도 하나에 따라 허용되는 엣지 어플리케이션에 대한 정보를 포함하는 응답 메시지를 UE에게 송신할 수 있다. 다양한 실시 예들에 따라, 엣지 어플리케이션에 대한 정보는 엣지 어플리케이션에 대응하는 응용 서버의 주소를 포함할 수 있다. 예를 들어, 응용 서버의 주소는 FQDN, IP 주소, 또는 엣지 컴퓨팅 서비스 엔드 포인트의 주소 중 적어도 하나를 포함할 수 있다. 상술한 바와 같이, 액세스 토큰의 검증이 성공한 경우, 검증 응답 메시지는, 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함할 수 있다. AAF에 의한 액세스 토큰의 검증이 실패한 경우, AF는 AAF로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신함에 따라, 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 정보 및 유효한 액세스 토큰을 획득하기 위해 인증 절차를 재수행하기 위한 리디렉션 주소 중 적어도 하나를 포함하는 응답 메시지를 UE에게 송신할 수 있다.In
도 21은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션의 사용 허가를 위한 신호 교환도를 도시한다. 도 21에 도시된 신호 교환도는 UE(310), AAF(320), 및 AF(330) 간 교환되는 신호 흐름으로 이해될 수 있다.21 illustrates a signal exchange diagram for permission to use an edge application in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 21 may be understood as a signal flow exchanged between the
도 21를 참고하면, 2101 단계에서, UE(310)는 AF(330)에게 요청 메시지를 송신한다. AF(330)는 UE(310)로부터 요청 메시지를 수신할 수 있다. 요청 메시지는 '어플리케이션 요청(application request) 메시지'로 지칭될 수 있다. 즉, 인증 코드가 성공적으로 검증됨에 따라 AAF(320)로부터 액세스 토큰을 수신하면, UE(310)는 엣지 어플리케이션에 대한 사용 허가를 요청하기 위한 요청 메시지를 AF(330)에게 송신할 수 있다. 이 경우, UE(310)는 요청 메시지를 통해 AF(330)에게 액세스 토큰을 전달할 수 있다. 액세스 토큰은, 단말 사용자와 관련된 식별자(예: 가입자 식별자, 단말 장치의 식별자), 어플리케이션 프로파일의 식별자, 가입자 카테고리, 가입자 레벨, 및 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보 중 적어도 하나를 포함할 수 있다.Referring to FIG. 21, in
2103 단계에서, AF(330)는 AAF(320)에게 검증 요청 메시지를 송신한다. AAF(320)는 AF(330)로부터 검증 요청 메시지를 수신할 수 있다. 구체적으로, AF(330)는 UE(310)로부터 수신한 액세스 토큰에 포함된 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보에 기반하여, 액세스 토큰의 검증을 위한 AAF(320)를 식별할 수 있다. 검증 요청 메시지는 '액세스 토큰 검증 요청(access token verification request) 메시지'로 지칭될 수 있다. 다양한 실시 예들에 따라, 액세스 토큰의 검증을 위한 AAF(320)를 식별하기 위한 정보는, AAF(320) 엔드 포인트의 주소, 어플리케이션 프로바이더의 식별자, AAF(320) ID 중 적어도 하나를 포함할 수 있다. 예를 들어, 액세스 토큰이 JWT의 형식을 가지는 경우, 토큰 발급자의 식별 정보인 발급자 ID(issuer ID) 필드는 어플리케이션 프로바이더의 식별자 및 AAF(320) ID에 기반하여 결정된 정보를 포함하고, 토큰의 발급 시간을 지시하기 위한 정보인 IAT(issued at) 필드는 AAF(320) 엔드 포인트의 주소를 포함할 수 있다. 이에 따라, AF(330)는 식별된 AAF(320)에게 액세스 토큰 및 허가 요청 정보를 포함하는 검증 요청 메시지를 송신할 수 있다.In
2105 단계에서, AAF(320)는 AF(330)에게 검증 응답 메시지를 송신한다. AF(330)는 AAF(320)로부터 검증 응답 메시지를 수신할 수 있다. 즉, AAF(320)는 AF(330)에게 액세스 토큰의 검증 결과를 지시하기 위한 응답 메시지를 송신할 수 있다. 검증 응답 메시지는 '액세스 토큰 검증 응답(access token verification response) 메시지'로 지칭될 수 있다. 액세스 토큰의 검증이 성공하였다고 판단되는 경우, AAF(320)는 AF(330)에게 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함하는 검증 응답 메시지를 송신할 수 있다. 액세스 토큰의 검증이 실패하였다고 판단되는 경우, AAF(320)는 AF(330)에게 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 송신할 수 있다. 이 경우, 유효 시간 경과로 인해 유효하지 않은 액세스 토큰인 점 또는 요청된 자원이 액세스 토큰의 권한 범위에 포함되지 않는 점과 같은 검증 실패 이유가 AF(330)에게 전달될 수 있다.In step 2105, the
2107 단계에서, AF(330)는 UE(310)에게 응답 메시지를 송신한다. UE(310)는 AF(330)로부터 응답 메시지를 수신할 수 있다. 응답 메시지는 '어플리케이션 응답(application response) 메시지'로 지칭될 수 있다. AAF(320)에 의한 액세스 토큰의 검증이 성공한 경우, AF(330)는 AAF(320)로부터 검증이 성공하였음을 지시하기 위한 검증 응답 메시지를 수신함에 따라, UE(310)와 관련된 가입자 카테고리, 가입자 레벨 중 적어도 하나에 따라 허용되는 엣지 어플리케이션에 대한 정보를 포함하는 응답 메시지를 UE(310)에게 송신할 수 있다. 다양한 실시 예들에 따라, 엣지 어플리케이션에 대한 정보는 엣지 어플리케이션에 대응하는 응용 서버의 주소를 포함할 수 있다. 예를 들어, 응용 서버의 주소는 FQDN, IP 주소, 또는 엣지 컴퓨팅 서비스 엔드 포인트의 주소 중 적어도 하나를 포함할 수 있다. 상술한 바와 같이, 액세스 토큰의 검증이 성공한 경우, 검증 응답 메시지는, 액세스 토큰에 포함된 정보에 대응하는 엣지 어플리케이션의 허용 권한에 관한 정보 또는 허용되는 어플리케이션 프로파일 중 적어도 하나를 포함할 수 있다. AAF(320)에 의한 액세스 토큰의 검증이 실패한 경우, AF(330)는 AAF(320)로부터 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 검증 응답 메시지를 수신함에 따라, 액세스 토큰의 검증이 실패한 이유를 지시하기 위한 정보 및 유효한 액세스 토큰을 획득하기 위해 인증 절차를 재수행하기 위한 리디렉션 주소 중 적어도 하나를 포함하는 응답 메시지를 UE에게 송신할 수 있다.In
도 18 내지 도 21에서 설명된 바와 같이, 액세스 토큰에 포함된 정보에 기반하여, UE 또는 UE의 사용자 별로 상이한 엣지 컴퓨팅 서비스들이 제공될 수 있다. 즉, AF는 엣지 컴퓨팅 서비스의 사용을 허가하기 위해 어플리케이션 프로파일, 가입자 카테고리, 가입자 등급 등에 따라 차별화된 엣지 컴퓨팅 서비스를 제공하기 위한 정보를 UE에게 전달할 수 있다. 예를 들어, AF가 UE로부터 엣지 어플리케이션 목록에 대한 요청을 수신한 경우, AF는 액세스 토큰의 검증을 수행하고, AAF로부터 수신한 가입자 카테고리에 기반하여 UE에 의해 이용 가능한 엣지 어플리케이션 목록을 결정할 수 있다. 가입자 등급 별 이용 가능한 엣지 어플리케이션 목록의 일 예는 이하 <표 2>와 같다. As described in FIGS. 18 to 21, different edge computing services may be provided for each UE or user of the UE based on information included in the access token. That is, the AF may deliver information for providing differentiated edge computing services according to an application profile, a subscriber category, and a subscriber class to the UE in order to permit the use of the edge computing service. For example, when the AF receives a request for an edge application list from the UE, the AF may verify the access token and determine the list of edge applications available by the UE based on the subscriber category received from the AAF. . An example of the list of edge applications available for each subscriber level is shown in Table 2 below.
<표 2>를 참고하면, 가입자 등급이 class A인 가입자에 대해서는, APP 1 및 APP 2의 사용이 허가될 수 있다. 또한, 가입자 등급이 class B인 가입자에 대해서는, APP 1 및 APP 2의 사용이 허가될 수 있다. 또한, 가입자 등급이 class C인 가입자에 대해서는, APP 1의 사용만 허가되고 APP 2의 사용은 허가되지 않을 수 있다. 즉, 가입자 등급에 따라 상이한 엣지 어플리케이션들이 제공될 수 있다.Referring to <Table 2>, for a subscriber whose subscriber level is class A, the use of
또한, UE에게 이용 가능한 엣지 어플리케이션에 대한 정보가 송신됨에 따라 UE로부터 해당 엣지 어플리케이션의 응용 서버의 주소에 대한 요청을 수신하는 경우, AF는 UE에게 가입자 카테고리, 가입자 등급 등에 기반하여 해당 어플리케이션에 대해 상이한 주소를 전달할 수 있다. 엣지 어플리케이션의 응용 서버 주소에 대한 일 예는 이하 <표 3>과 같다.In addition, when a request for an address of an application server of a corresponding edge application is received from the UE as information about an available edge application is transmitted to the UE, the AF is different for the corresponding application based on the subscriber category and the subscriber level to the UE. You can pass the address. An example of the application server address of the edge application is shown in Table 3 below.
<표 3>을 참고하면, APP 1의 경우, 응용 서버의 주소로서 FQDN이 요청되면 주소 'ex.app1.com'이 제공될 수 있다. 또한, 가입자 등급이 class A인 경우 주소 'fast.app1.com'이 UE에게 제공될 수 있고, 가입자 등급이 class B인 경우 주소 'slow.app1.com'이 UE에게 제공될 수 있다. 즉, 가입자 등급에 따라 엣지 어플리케이션 APP 1이 상이한 속도로 제공될 수 있다. 마찬가지로, APP 2의 경우, 응용 서버의 주소로서 FQDN이 요청되면 주소 'svc.app2.com'이 제공될 수 있다. 또한, 가입자 등급이 class A인 경우 주소 'fast.app2.com'이 UE에게 제공될 수 있고, 가입자 등급이 class B인 경우 주소 'slow.app2.com'이 UE에게 제공될 수 있다. 즉, 가입자 등급에 따라 엣지 어플리케이션 APP 2가 상이한 속도로 제공될 수 있다.Referring to <Table 3>, in the case of
이하, 도 22 및 도 23에서, 엣지 컴퓨팅 서비스의 제공을 위해 사용자에 대한 개인 정보가 요구되는 경우, 사용자 동의 및 개인 정보의 활용에 대한 실시 예가 상세히 설명된다.Hereinafter, in FIGS. 22 and 23, when personal information on a user is required to provide an edge computing service, an embodiment of user consent and utilization of personal information will be described in detail.
도 22은 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보 활용에 대한 사용자 동의를 획득하기 위한 신호 교환도를 도시한다. 도 22에 도시된 신호 교환도는 UE(310) 및 EF(210) 간 교환되는 신호 흐름으로 이해될 수 있다.22 is a diagram illustrating a signal exchange diagram for obtaining a user consent for utilization of personal information in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 22 may be understood as a signal flow exchanged between the
도 22을 참고하면, 2201 단계에서, UE(310) 및 EF(210)는 개인 정보 활용에 대한 사용자 동의 획득 절차를 수행한다. 예를 들어, 상술한 인증 절차가 수행되는 도중에 또는 인증 절차가 완료된 이후에, 클라이언트, 즉 외부 사용자 에이전트에 의해 사용자에 대한 개인 정보가 요청될 수 있다. 즉, 엣지 컴퓨팅 서비스를 요청하는 UE(310)의 사용자에게, 개인 정보에 대한 권한을 허가하는 것에 대한 동의가 요청된다. 사용자에 대한 개인 정보는, UE(310)의 위치 정보와 같이 다양한 정보를 포함할 수 있다.Referring to FIG. 22, in
2203 단계에서, EF(210)는 사용자 동의 여부에 대한 정보를 저장한다. EF(210)는 개인 정보 활용에 대해 사용자가 동의하였는지 또는 동의하지 않았는지 여부에 관한 정보를 저장할 수 있다. 사용자의 동의 여부에 관한 정보는, 상술한 인증 절차를 통해 획득된 인증 결과의 유효 기간 동안 유지될 수 있다. 인증 결과가 유효하게 인정될 수 있는 유효 기간이 만료되는 경우, EF(210)는 사용자 동의 여부에 관한 정보를 삭제할 수 있다.In
도 23는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 개인 정보를 활용하기 위한 신호 교환도를 도시한다. 도 23에 도시된 신호 교환도는 AMF(150) 및 NEF(152), EF(204, 210), 및 엣지 서버(102, 106) 간 교환되는 신호 흐름으로 이해될 수 있다.23 is a diagram illustrating a signal exchange diagram for utilizing personal information in a wireless communication system according to various embodiments of the present disclosure. The signal exchange diagram shown in FIG. 23 may be understood as a signal flow exchanged between the AMF 150 and
도 23을 참고하면, 2301 단계에서, 엣지 서버(102, 106)는 EF(204, 210)에게 개인 정보 활용에 대한 요청 메시지를 송신한다. EF(204, 210)는 엣지 서버(102, 106)로부터 개인 정보 활용에 대한 요청 메시지를 수신한다. UE에게 엣지 어플리케이션을 제공하는 엣지 서버(102, 106)는 해당 UE의 사용자와 관련된 개인 정보의 활용을 요청하기 위한 메시지를 EF(204, 210)에게 송신할 수 있다. Referring to FIG. 23, in
2303 단계에서, EF(204, 210)는 사용자 동의 여부를 확인한다. 도 22에서 설명된 바와 같이, EF(204, 210)는 미리 저장된 사용자 동의 여부에 관한 정보에 기반하여, 사용자가 요청된 개인 정보의 활용에 대해 동의하였는지 여부를 확인할 수 있다. 이 경우, EF(204, 210)는 인증 결과가 유효하게 인정될 수 있는 유효 기간이 만료되기 전에 요청된 개인 정보의 활용 가능성을 확인할 수 있다.In
2305 단계에서, EF(204, 210)는 AMF(150) 및 NEF(204, 210)에게 개인 정보 요청 메시지를 송신한다. AMF(150) 및 NEF(152)는 EF(204, 210)로부터 개인 정보 요청 메시지를 수신한다. 사용자 동의 여부에 관한 정보에 기반하여 사용자가 요청된 개인 정보의 활용에 대해 동의하였음이 확인되는 경우, EF(204, 210)는 해당하는 개인 정보에 대해 현 시점의 정보를 확보하기 위한 요청 메시지를 AMF(150) 및 NEF(152)에게 송신할 수 있다. 즉, EF(204, 210)는 사용자로부터 동의를 획득한 기능(예: UE의 위치 파악)에 대해, 현재 유효한 정보를 획득할 수 있다. 도 23에는 AMF(150) 및 NEF(152)에 대해 설명되었으나, 요청된 개인 정보의 유형에 따라 추가적인 엔티티들이 요청 메시지를 수신할 수 있다. 예를 들어, 엣지 서버(102, 106)가 UE의 위치 정보를 요청하는 경우, EF(204, 210)는 AMF(150) 및 NEF(152)에 더하여 LCS(location services)에게 UE의 현재 위치 정보를 요청하기 위한 메시지를 송신할 수 있다.In
도 24는 본 개시의 다양한 실시 예들에 따른 무선 통신 시스템에서 엣지 어플리케이션에 대한 인증 및 사용 허가를 위한 구조가 에지 컴퓨팅 구조에 맵핑된 네트워크 구조를 도시한다.24 illustrates a network structure in which a structure for authentication and permission to use an edge application is mapped to an edge computing structure in a wireless communication system according to various embodiments of the present disclosure.
구체적으로, 도 24는 본 개시의 다양한 실시 예들의 엔티티들이 엣지 컴퓨팅 구조에 맵핑되는 네트워크 구조를 도시한다.Specifically, FIG. 24 illustrates a network structure in which entities according to various embodiments of the present disclosure are mapped to an edge computing structure.
도 24를 참조하면, 엣지 인에이블러 클라이언트(edge enabler client, EEC)(318)는 사용자 에이전트(312) 및 어플리케이션(314)을 모두 포함하는 소프트웨어 모듈이 될 수 있다. 또는, UE(310) 내의 EEC(318)는 사용자 에이전트(312)를 포함하는 소프트웨어 모듈이 될 수 있다. Referring to FIG. 24, an edge enabler client (EEC) 318 may be a software module including both a
엣지 인에이블러 클라이언트(318)는 EEC 식별자로 구분될 수 있다. EEC 식별자는 가입자의 식별자로부터 도출되는 값일 수 있다. EEC 식별자가 가입자의 식별자로부터 도출되는 경우, EEC 식별자는 SUPI(subscription permanent identifier), 또는 MSISDN(mobile station international subscriber directory number), 또는 GPSI(generic public subscription identifier)로부터 이동통신 사업자의 식별자와 이동통신 사업자 내에서 구분되는 일련 번호들을 포함할 수 있다. EEC 식별자가 단말 제조사로부터 제공되는 경우, EEC 식별자는 PEI(permanent equipment identifier)로부터 도출될 수 있다. EEC 식별자가 PEI 로부터 도출되는 경우, EEC 식별자는 제조사 구분자, 제조사의 번호, SW 번호, 모델명 등을 포함하는 식별 정보를 포함할 수 있다. 또는, EEC 식별자는 EEC의 소프트웨어 모듈로 사전에 설정된 값일 수 있다. EEC 식별자가 소프트웨어 모듈의 식별자인 경우, UUID(universally unique identifier)의 형식을 따를 수 있다. EEC 식별자는 소프트웨어 패키지를 식별할 수 있는 고유한 소프트웨어 패키지 이름을 포함할 수 있으며, 이러한 표기는 예를 들어, com.samsung.mecframework과 같이 FQDN(fully qualified domain name)의 반대로 된 형식을 따를 수 있다. 또한, 이러한 소프트웨어 패키지 이름은 소프트웨어의 버전명을 포함할 수 있다. EEC 식별자가 엣지 컴퓨팅 사업자로부터 다운로드 되어서 단말에 설치될 수도 있다. EEC 식별자는 엣지 컴퓨팅 서비스 제공자가 발급한 일련의 번호를 포함할 수도 있다. 또한, EEC 식별자는 엣지 컴퓨팅 서비스 제공자를 구분하기 위한 식별자를 포함할 수도 있다.The
도 24의 실시 예에서, 엣지 인에이블러 클라이언트(318)는 도 3의 실시 예에서 사용자 에이전트(312)와 어플리케이션(314)의 기능을 포함할 수 있다. In the embodiment of FIG. 24, the
도 24의 실시 예에서, AAF(320)는 도 3의 실시 예에서 AAF(320)의 기능을 수행한다. AAF(320)는 3GPP 코어 네트워크(2410) 내에 존재할 수 있다. 또는, AAF(32)는 엣지 설정 서버(edge configuration server)(2430)와 함께 구현될 수 있다. 또는, 도 24에 도시된 바와 같이 AAF(320)는 3GPP 코어 네트워크(2410) 및 엣지 설정 서버(2430)과 별도로 동작할 수 있다. In the embodiment of FIG. 24, the
엣지 인에이블러 클라이언트(318)는 엣지 어플리케이션 서버(2422)와 어플리케이션 데이터 트래픽을 교환하기 위하여 필요한 설정 정보를 수신한다. 엣지 데이터 네트워크(2420) 내에 가용한 엣지 어플리케이션 서버(2422)에 대한 주소 정보를 획득한다. The
도 24의 실시 예에서, 엣지 인에이블러 서버(edge enabler server, EES)(2424)는 엣지 어플리케이션 서버(2422) 및 엣지 인에이블러 클라이언트(318)를 위하여 필요한 다음의 기능을 수행한다.In the embodiment of FIG. 24, the edge enabler server (EES) 2424 performs the following functions necessary for the edge application server 2422 and the
1. 엣지 어플리케이션 서버(2422)와 어플리케이션 데이터 트래픽을 교환하기 위하여 필요한 설정 정보1. Setting information required to exchange application data traffic with the edge application server 2422
2. 엣지 어플리케이션 서버(2422) 관련 정보를 엣지 인에이블러 클라이언트(318)에 제공2. Provides edge application server 2422 related information to the
3. 3GPP 네트워크에서 제공하는 네트워크 기능에 대한 API(application programming interface) 제공3. Provision of API (application programming interface) for network functions provided by 3GPP network
도 24의 실시 예에서, 엣지 설정 서버(edge configuration server, ECS)(2430)는 엣지 인에이블러 클라이언트(318)가 엣지 인에이블러 서버(2424)에 연결하기 위하여 필요한 기능을 수행한다. 엣지 설정 서버(2430)는 엣지 인에이블러 클라이언트(318)에게 엣지 설정 정보에 대한 사전 정보를 제공한다. 엣지 설정 정보는 엣지 인에이블러 클라이언트(318)가 엣지 인에이블러 서버(2424)에 연결하기 위하여 필요한 정보와 엣지 인에이블러 서버(2424)에 연결을 생성하기 위한 정보이다.In the embodiment of FIG. 24, the edge configuration server (ECS) 2430 performs a function necessary for the
도 24의 실시 예에서, 어플리케이션 클라이언트(application client)(316)는 UE(310)에 설치되어 동작하는 응용 프로그램이다. 도 24의 실시 예에서, 엣지 어플리케이션 서버(edge application server, EAS)(2422)는 엣지 데이터 네트워크(242) 내의 엣지 호스팅 플랫폼, 또는 엣지 호스팅 환경(edge hosting environment)에서 서버의 기능을 수행한다. 어플리케이션 클라이언트(316)는 엣지 어플리케이션 서버(2424)에서 가용(available)한 서비스에 연결된다.In the embodiment of FIG. 24, an
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다. The methods according to the embodiments described in the claims or the specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다. When implemented in software, a computer-readable storage medium storing one or more programs (software modules) may be provided. One or more programs stored in a computer-readable storage medium are configured to be executable by one or more processors in an electronic device (device). The one or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다. These programs (software modules, software) include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs) or other forms of It may be stored in an optical storage device or a magnetic cassette. Alternatively, it may be stored in a memory composed of a combination of some or all of them. In addition, a plurality of configuration memories may be included.
또한, 프로그램은 인터넷(internet), 인트라넷(intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.In addition, the program is through a communication network composed of a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on the communication network may access a device performing an embodiment of the present disclosure.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the above-described specific embodiments of the present disclosure, components included in the disclosure are expressed in the singular or plural according to the presented specific embodiments. However, the singular or plural expression is selected appropriately for the situation presented for convenience of description, and the present disclosure is not limited to the singular or plural constituent elements, and even constituent elements expressed in plural are composed of the singular or singular. Even the expressed constituent elements may be composed of pluralities.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure is limited to the described embodiments and should not be determined, and should be determined by the scope of the claims as well as the equivalents of the claims to be described later.
Claims (20)
상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하는 과정과,
상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하는 과정과,
상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하는 과정과,
상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하는 과정을 포함하는 방법.
In a method of operating a user equipment (UE) in a wireless communication system,
A process of transmitting a first message including at least one of information related to the UE or a type of a user agent to a server,
A process of performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message, and
Receiving a second message for indicating the permission allowed for the edge computing service based on the authentication code generated by the server according to the performed authentication procedure, and
And a process of using the edge computing service within a range corresponding to the permitted authority.
상기 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털을 이용하는 인증 방식, 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식, 또는 OTP(one time password)의 송신에 기반한 인증 방식 중 적어도 하나를 포함하는 방법.
The method according to claim 1,
The authentication method is an authentication method based on SIM credential, an authentication method using a user portal, an authentication method based on a credential generated using information related to the UE, or an authentication method based on transmission of a one time password (OTP). A method comprising at least one of.
상기 제1 메시지에 기반하여 결정된 인증 방식이 유심 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 인증 절차를 수행하는 과정은,
상기 서버로부터, 상기 UE가 인증 절차를 수행하기 위해 요구되는 난수 정보 및 인증 토큰을 포함하는 메시지를 수신하는 과정과,
상기 수신된 인증 토큰 및 상기 UE에 의해 생성된 인증 토큰이 일치하는지 여부를 확인하는 과정을 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method based on SIM credential, the process of performing the authentication procedure,
A process of receiving a message including random number information and an authentication token required for the UE to perform an authentication procedure from the server, and
And checking whether the received authentication token and the authentication token generated by the UE match.
상기 제1 메시지에 기반하여 결정된 인증 방식이 사용자 포털을 이용하는 인증 방식에 해당하는 경우, 상기 인증 절차를 수행하는 과정은,
상기 서버로부터 수신된 인증 크레덴셜 정보를 입력하기 위한 메시지에 기반하여, 상기 인증 크레덴셜 정보를 입력하기 위한 화면을 표시하는 과정과,
상기 인증 크레덴셜 정보의 입력을 검출하는 과정과,
상기 서버에게 상기 인증 크레덴셜 정보를 송신하는 과정을 포함하고,
상기 인증 크레덴셜 정보는, 사용자 ID(identification) 또는 패스워드(password) 중 적어도 하나를 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method using a user portal, the process of performing the authentication procedure,
Displaying a screen for inputting the authentication credential information based on a message for inputting authentication credential information received from the server; and
The process of detecting the input of the authentication credential information,
And transmitting the authentication credential information to the server,
The authentication credential information includes at least one of a user ID (ID) and a password (password).
상기 제1 메시지에 기반하여 결정된 인증 방식이 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 인증 방식에 따라 인증 절차를 수행하는 과정은,
상기 서버로부터, 상기 서버에 의해 생성된 난수(random number) 정보를 포함하는 요청 메시지를 수신하는 과정과,
상기 수신된 난수 정보 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하는 과정과,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하는 과정과,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하는 과정을 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method based on a credential generated using information related to the UE, the process of performing an authentication procedure according to the authentication method,
Receiving a request message including random number information generated by the server from the server, and
A process of generating a message authentication code (MAC) based on at least one of the received random number information or information related to the UE,
Transmitting a response message including the MAC to the server, and
And receiving the authentication code from the server based on the verification of the MAC included in the response message.
상기 제1 메시지에 기반하여 결정된 인증 방식이 OTP(one time password)의 송신에 기반한 인증 방식에 해당하는 경우, 상기 인증 절차를 수행하는 과정은,
상기 서버로부터 상기 OTP를 수신하는 과정과,
상기 서버로부터, 상기 서버에 의해 생성된 난수 정보를 포함하는 요청 메시지를 수신하는 과정과,
상기 수신된 난수 정보, 상기 OTP의 값, 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하는 과정과,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하는 과정과,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하는 과정을 포함하는 방법.
The method according to claim 1,
When the authentication method determined based on the first message corresponds to an authentication method based on transmission of one time password (OTP), the process of performing the authentication procedure,
Receiving the OTP from the server,
Receiving a request message including random number information generated by the server from the server, and
A process of generating a message authentication code (MAC) based on at least one of the received random number information, the OTP value, or information related to the UE,
Transmitting a response message including the MAC to the server, and
And receiving the authentication code from the server based on the verification of the MAC included in the response message.
상기 서버에 의해 생성된 인증 코드를 상기 서버로부터 수신하는 과정과,
상기 서버에게 액세스 토큰을 요청하기 위한 요청 메시지를 송신하는 과정과, 상기 요청 메시지는 상기 인증 코드를 포함하고,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성된 경우, 상기 서버로부터 상기 액세스 토큰을 포함하는 응답 메시지를 수신하는 과정과,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성되지 않은 경우, 상기 서버로부터 상기 액세스 토큰 생성의 거절 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하는 과정을 더 포함하는 방법.
The method according to claim 1,
The process of receiving the authentication code generated by the server from the server,
A process of transmitting a request message for requesting an access token to the server, and the request message includes the authentication code,
When the access token is generated based on the authentication code, receiving a response message including the access token from the server,
If the access token is not generated based on the authentication code, the method further comprising the step of receiving a response message including information for indicating a reason for rejection of the access token generation from the server.
상기 엣지 컴퓨팅 서비스에 대해 사용 허가를 요청하기 위한 요청 메시지를 송신하는 과정을 더 포함하고, 상기 요청 메시지는 상기 인증 코드에 기반하여 생성된 액세스 토큰을 포함하고,
상기 제2 메시지를 수신하는 과정은,
상기 액세스 토큰의 검증이 성공한 것으로 식별되는 경우, 상기 UE와 관련된 정보에 따라 허용되는 엣지 컴퓨팅 서비스에 관한 정보를 포함하는 상기 제2 메시지를 수신하는 과정을 포함하는 방법.
The method according to claim 1,
Further comprising the process of transmitting a request message for requesting permission to use the edge computing service, the request message includes an access token generated based on the authentication code,
The process of receiving the second message,
And receiving the second message including information on an edge computing service allowed according to information related to the UE when it is identified that the verification of the access token is successful.
상기 액세스 토큰의 검증이 실패한 것으로 식별되는 경우, 상기 액세스 토큰의 검증의 실패 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하는 과정을 더 포함하는 방법.
The method of claim 8,
When it is identified that the verification of the access token has failed, the method further comprising the step of receiving a response message including information for indicating the reason for the failure of the verification of the access token.
UE(user equipment)로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하는 과정과,
상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하는 과정과,
상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하는 과정과,
상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하는 과정을 포함하고,
상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용되는 방법.
In the method of operating a server for permission to use edge computing services,
A process of receiving a first message including at least one of information related to the UE or a type of a user agent from a user equipment (UE); and
A process of performing an authentication procedure according to a method determined based on the first message, and
Transmitting the authentication code generated according to the performed authentication procedure to the UE, and
Based on the authentication code, including the process of transmitting a second message for indicating the permitted authority for the edge computing service,
The edge computing service is a method used by the UE in a range corresponding to the permitted authority.
송수신부; 및
상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
상기 UE와 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 서버에게 송신하고,
상기 제1 메시지에 기반하여 결정된 인증 방식에 따라 엣지 컴퓨팅 서비스에 대한 인증 절차를 수행하고,
상기 수행된 인증 절차에 따라 상기 서버에 의해 생성된 인증 코드에 기반하여 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 수신하고,
상기 허용된 권한에 대응하는 범위에서 상기 엣지 컴퓨팅 서비스를 이용하도록 구성되는 장치.
In the apparatus of a user equipment (UE) in a wireless communication system,
A transceiver; And
Including at least one processor connected to the transceiver,
The at least one processor,
Sending a first message including at least one of the UE-related information or the type of user agent to the server,
Performing an authentication procedure for an edge computing service according to an authentication method determined based on the first message,
Receiving a second message for indicating the permission allowed for the edge computing service based on the authentication code generated by the server according to the performed authentication procedure,
An apparatus configured to use the edge computing service within a range corresponding to the permitted authority.
상기 인증 방식은, 유심 크레덴셜에 기반한 인증 방식, 사용자 포털을 이용하는 인증 방식, 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식, 또는 OTP(one time password)의 송신에 기반한 인증 방식 중 적어도 하나를 포함하는 장치.
The method of claim 11,
The authentication method is an authentication method based on SIM credential, an authentication method using a user portal, an authentication method based on a credential generated using information related to the UE, or an authentication method based on transmission of a one time password (OTP). Device comprising at least one of.
상기 제1 메시지에 기반하여 결정된 인증 방식이 유심 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터, 상기 UE가 인증 절차를 수행하기 위해 요구되는 난수 정보 및 인증 토큰을 포함하는 메시지를 수신하고,
상기 수신된 인증 토큰 및 상기 UE에 의해 생성된 인증 토큰이 일치하는지 여부를 확인하도록 더 구성되는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method based on SIM credential, the at least one processor, in order to perform the authentication procedure,
From the server, the UE receives a message including random number information and an authentication token required to perform an authentication procedure,
The apparatus further configured to check whether the received authentication token and the authentication token generated by the UE match.
상기 제1 메시지에 기반하여 결정된 인증 방식이 사용자 포털을 이용하는 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터 수신된 인증 크레덴셜 정보를 입력하기 위한 메시지에 기반하여, 상기 인증 크레덴셜 정보를 입력하기 위한 화면을 표시하고,
상기 인증 크레덴셜 정보의 입력을 검출하고,
상기 서버에게 상기 인증 크레덴셜 정보를 송신하도록 더 구성되고,
상기 인증 크레덴셜 정보는, 사용자 ID(identification) 또는 패스워드(password) 중 적어도 하나를 포함하는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method using a user portal, the at least one processor, to perform the authentication procedure,
Displaying a screen for inputting the authentication credential information based on a message for inputting authentication credential information received from the server,
Detects the input of the authentication credential information,
Further configured to transmit the authentication credential information to the server,
The authentication credential information includes at least one of a user ID (ID) and a password (password).
상기 제1 메시지에 기반하여 결정된 인증 방식이 상기 UE와 관련된 정보를 이용하여 생성되는 크레덴셜에 기반한 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터, 상기 서버에 의해 생성된 난수 정보를 포함하는 요청 메시지를 수신하고,
상기 수신된 난수 정보 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하고,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하고,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하도록 더 구성되는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method based on a credential generated using information related to the UE, the at least one processor, in order to perform the authentication procedure,
Receiving a request message including random number information generated by the server from the server,
Generating a message authentication code (MAC) based on at least one of the received random number information or information related to the UE,
Sending a response message including the MAC to the server,
The apparatus further configured to receive the authentication code from the server based on the verification of the MAC included in the response message.
상기 제1 메시지에 기반하여 결정된 인증 방식이 OTP(one time password)의 송신에 기반한 인증 방식에 해당하는 경우, 상기 적어도 하나의 프로세서는, 상기 인증 절차를 수행하기 위해,
상기 서버로부터 상기 OTP를 수신하고,
상기 서버로부터, 상기 서버에 의해 생성된 난수 정보를 포함하는 요청 메시지를 수신하고,
상기 수신된 난수 정보, 상기 OTP의 값, 또는 상기 UE와 관련된 정보 중 적어도 하나에 기반하여 MAC(message authentication code)을 생성하고,
상기 서버에게, 상기 MAC을 포함하는 응답 메시지를 송신하고,
상기 응답 메시지에 포함된 MAC이 검증됨에 기반하여, 상기 서버로부터 상기 인증 코드를 수신하도록 더 구성되는 장치.
The method of claim 11,
When the authentication method determined based on the first message corresponds to an authentication method based on transmission of a one time password (OTP), the at least one processor, to perform the authentication procedure,
Receive the OTP from the server,
Receiving a request message including random number information generated by the server from the server,
Generates a message authentication code (MAC) based on at least one of the received random number information, the OTP value, or information related to the UE,
Sending a response message including the MAC to the server,
The apparatus further configured to receive the authentication code from the server based on the verification of the MAC included in the response message.
상기 적어도 하나의 프로세서는,
상기 서버에 의해 생성된 인증 코드를 상기 서버로부터 수신하고,
상기 서버에게 액세스 토큰을 요청하기 위한 요청 메시지를 송신하고, 상기 요청 메시지는 상기 인증 코드를 포함하고,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성된 경우, 상기 서버로부터 상기 액세스 토큰을 포함하는 응답 메시지를 수신하고,
상기 인증 코드에 기반하여 상기 액세스 토큰이 생성되지 않은 경우, 상기 서버로부터 상기 액세스 토큰 생성의 거절 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하도록 더 구성되는 장치.
The method of claim 11,
The at least one processor,
Receiving an authentication code generated by the server from the server,
Sending a request message for requesting an access token to the server, and the request message includes the authentication code,
When the access token is generated based on the authentication code, receiving a response message including the access token from the server,
When the access token is not generated based on the authentication code, the apparatus further configured to receive a response message including information for indicating a reason for rejection of the access token generation from the server.
상기 적어도 하나의 프로세서는,
상기 엣지 컴퓨팅 서비스에 대해 사용 허가를 요청하기 위한 요청 메시지를 송신하도록 더 구성되고, 상기 요청 메시지는 상기 인증 코드에 기반하여 생성된 액세스 토큰을 포함하고,
상기 적어도 하나의 프로세서는, 상기 제2 메시지를 수신하기 위해,
상기 액세스 토큰의 검증이 성공한 것으로 식별되는 경우, 상기 UE와 관련된 정보에 따라 허용되는 엣지 컴퓨팅 서비스에 관한 정보를 포함하는 상기 제2 메시지를 수신하도록 더 구성되는 장치.
The method of claim 11,
The at least one processor,
Further configured to transmit a request message for requesting permission to use the edge computing service, wherein the request message includes an access token generated based on the authentication code,
The at least one processor, to receive the second message,
If the verification of the access token is identified as successful, the apparatus further configured to receive the second message including information on an edge computing service allowed according to the information related to the UE.
상기 적어도 하나의 프로세서는,
상기 액세스 토큰의 검증이 실패한 것으로 식별되는 경우, 상기 액세스 토큰의 검증의 실패 이유를 지시하기 위한 정보를 포함하는 응답 메시지를 수신하도록 더 구성되는 장치.
The method of claim 18,
The at least one processor,
When it is identified that the verification of the access token has failed, the apparatus further configured to receive a response message including information for indicating a reason for the failure of the verification of the access token.
송수신부; 및
상기 송수신부와 연결된 적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
UE(user equipment)로부터, 상기 UE에 관련된 정보 또는 사용자 에이전트의 유형 중 적어도 하나를 포함하는 제1 메시지를 수신하고,
상기 제1 메시지에 기반하여 결정된 방식에 따라 인증 절차를 수행하고,
상기 수행된 인증 절차에 따라 생성한 인증 코드를 상기 UE에게 송신하고,
상기 인증 코드에 기반하여, 상기 엣지 컴퓨팅 서비스에 대해 허용된 권한을 지시하기 위한 제2 메시지를 송신하도록 구성되고,
상기 엣지 컴퓨팅 서비스는, 상기 허용된 권한에 대응하는 범위에서 상기 UE에 의해 이용되는 장치.In the device of the server for permission to use edge computing service,
A transceiver; And
Including at least one processor connected to the transceiver,
The at least one processor,
Receiving, from a user equipment (UE), a first message including at least one of information related to the UE or a type of a user agent,
Performing an authentication procedure according to a method determined based on the first message,
Transmitting an authentication code generated according to the performed authentication procedure to the UE,
Based on the authentication code, configured to transmit a second message for indicating permitted authority for the edge computing service,
The edge computing service is an apparatus used by the UE within a range corresponding to the permitted authority.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200052917A KR20200130141A (en) | 2019-05-09 | 2020-04-29 | Apparatus and method for providing mobile edge computing service in wireless communication system |
US16/870,078 US11019491B2 (en) | 2019-05-09 | 2020-05-08 | Apparatus and method for providing mobile edge computing services in wireless communication system |
EP20802882.9A EP3967067B1 (en) | 2019-05-09 | 2020-05-08 | Apparatus and method for providing mobile edge computing services in wireless communication system |
CN202080034318.5A CN113796111A (en) | 2019-05-09 | 2020-05-08 | Apparatus and method for providing mobile edge computing service in wireless communication system |
PCT/KR2020/006096 WO2020226454A1 (en) | 2019-05-09 | 2020-05-08 | Apparatus and method for providing mobile edge computing services in wireless communication system |
US17/328,453 US11716621B2 (en) | 2019-05-09 | 2021-05-24 | Apparatus and method for providing mobile edge computing services in wireless communication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962845426P | 2019-05-09 | 2019-05-09 | |
US62/845,426 | 2019-05-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200130106A true KR20200130106A (en) | 2020-11-18 |
Family
ID=73697365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200043419A KR20200130106A (en) | 2019-05-09 | 2020-04-09 | Apparatus and method for providing mobile edge computing service in wireless communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20200130106A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022169095A1 (en) * | 2021-02-05 | 2022-08-11 | 삼성전자 주식회사 | Electronic device performing edge computing service, and method for operating electronic device |
WO2022240590A1 (en) * | 2021-05-14 | 2022-11-17 | Nec Laboratories America, Inc. | Application-centric design for 5g and edge computing applications |
US11743342B2 (en) | 2021-02-05 | 2023-08-29 | Samsung Electronics Co., Ltd. | Electronic device for performing edge computing service and a method for the same |
CN116711387A (en) * | 2021-01-18 | 2023-09-05 | 中兴通讯股份有限公司 | Method, device and system for authentication and authorization by using edge data network |
-
2020
- 2020-04-09 KR KR1020200043419A patent/KR20200130106A/en unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116711387A (en) * | 2021-01-18 | 2023-09-05 | 中兴通讯股份有限公司 | Method, device and system for authentication and authorization by using edge data network |
WO2022169095A1 (en) * | 2021-02-05 | 2022-08-11 | 삼성전자 주식회사 | Electronic device performing edge computing service, and method for operating electronic device |
US11743342B2 (en) | 2021-02-05 | 2023-08-29 | Samsung Electronics Co., Ltd. | Electronic device for performing edge computing service and a method for the same |
WO2022240590A1 (en) * | 2021-05-14 | 2022-11-17 | Nec Laboratories America, Inc. | Application-centric design for 5g and edge computing applications |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716621B2 (en) | Apparatus and method for providing mobile edge computing services in wireless communication system | |
EP3750342B1 (en) | Mobile identity for single sign-on (sso) in enterprise networks | |
US20230070253A1 (en) | Methods and systems for authenticating devices using 3gpp network access credentials for providing mec services | |
US11082838B2 (en) | Extensible authentication protocol with mobile device identification | |
CN110870281B (en) | Method and apparatus for discussion of digital certificates by ESIM terminals and servers | |
RU2414086C2 (en) | Application authentication | |
EP3120591B1 (en) | User identifier based device, identity and activity management system | |
US8261078B2 (en) | Access to services in a telecommunications network | |
EP3753269A1 (en) | Security management for roaming service authorization in communication systems with service-based architecture | |
US9654966B2 (en) | Methods and nodes for mapping subscription to service user identity | |
KR20200130106A (en) | Apparatus and method for providing mobile edge computing service in wireless communication system | |
KR20200130141A (en) | Apparatus and method for providing mobile edge computing service in wireless communication system | |
KR102369186B1 (en) | How to perform multiple authentications within the service registration process | |
WO2007148969A1 (en) | Method and system for controlling access to networks | |
EP4142319A1 (en) | Method and apparatus for transferring network access information between terminals in mobile communication system | |
Santos et al. | Identity federation for cellular internet of things | |
US20240171402A1 (en) | Authentication methods using zero-knowledge proof algorithms for user equipment and nodes implementing the authentication methods | |
Huang et al. | Authentication mechanisms in the 5G system | |
US9485654B2 (en) | Method and apparatus for supporting single sign-on in a mobile communication system | |
Bountakas | Mobile connect authentication with EAP-AKA | |
WO2024049335A1 (en) | Two factor authentication |