KR20210014669A - 통신 방법 및 통신 장치 - Google Patents

통신 방법 및 통신 장치 Download PDF

Info

Publication number
KR20210014669A
KR20210014669A KR1020207037377A KR20207037377A KR20210014669A KR 20210014669 A KR20210014669 A KR 20210014669A KR 1020207037377 A KR1020207037377 A KR 1020207037377A KR 20207037377 A KR20207037377 A KR 20207037377A KR 20210014669 A KR20210014669 A KR 20210014669A
Authority
KR
South Korea
Prior art keywords
user information
entity
request
udm
amf
Prior art date
Application number
KR1020207037377A
Other languages
English (en)
Other versions
KR102332020B1 (ko
Inventor
밍 지앙
웬진 양
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210014669A publication Critical patent/KR20210014669A/ko
Application granted granted Critical
Publication of KR102332020B1 publication Critical patent/KR102332020B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 방법 및 통신 장치가 제공된다. 이 방법은: UE가 전송한 제1 PDU 세션 설정 요청을 수신할 때, 액세스 및 관리 네트워크 요소 AMF에 의해 요청의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득하는 단계; 및 제1 PDU 세션 설정 요청에 응답하여 AMF가 제2 PDU 세션 설정 요청을 SMF로 전송하며, 제2 PDU 세션 설정 요청은 암호화된 사용자 정보를 전달하는 단계를 포함한다. 이러한 방식으로, UE가 코어 네트워크에 액세스한 후 AMF 엔티티는 UE의 사용자 정보를 암호화할 수 있다. NF 엔티티(예를 들면, AMF 엔티티 및 SMF 엔티티) 간의 상호작용 정보는 암호화된 사용자 정보를 전달하여, 이는 사용자 프라이버시 유출을 방지한다.

Description

통신 방법 및 통신 장치
본 출원은 2018년 8월 9일자로 중국 특허청에 출원된 "METHOD AND COMMUNICATIONS APPARATUS" 라는 제목의 중국 특허 출원 번호 201810904425.3에 대해 우선권을 주장하며, 이는 그 전체가 본원에 참조로 원용된다.
본 출원은 통신 기술 분야, 특히 통신 방법 및 통신 장치에 관한 것이다.
5G 네트워크에서, 이동 통신 네트워크는 개인 소비자뿐만 아니라 더 중요하게는 다양한 산업에 서비스를 제공한다. 예를 들어 헬스 케어, 스마트 가전, 지능형 교통 등 다양한 산업에서 서비스 데이터는 5G 네트워크 플랫폼, 즉 5G 코어 네트워크로 전송될 수 있다. 사용자 장비(user equipment, UE)가 서비스 데이터에 액세스해야 하는 경우, 사용자 장비는 코어 네트워크에 액세스할 수 있다. 예를 들어, UE는 제3 세대 파트너쉽 프로젝트(3rd Generation Partnership Project, 3GPP) 액세스 기술 또는 비-3GPP 액세스 기술과 같은 다양한 액세스 기술(access technology, AT)을 통해 핵심 네트워크에 액세스할 수 있다. 코어 네트워크에 액세스하기 위해 어떤 AT를 사용하든, UE의 사용자 정보는 UE가 코어 네트워크에 액세스한 후 코어 네트워크 측의 네트워크 기능(network function, NF) 엔티티 간의 상호작용 정보에서 직접 전달된다. 따라서, UE의 사용자 정보 유출은 사용자 프라이버시 유출을 유발할 수 있다.
본 출원의 실시형태는 코어 네트워크 측에서 NF 엔티티 간의 정보 상호작용 과정에서 사용자 정보 유출 가능성을 줄이기 위한 통신 방법 및 통신 장치를 제공한다.
제1 양태에 따르면, 본 출원의 실시형태는 통신 방법을 제공한다. 이 방법은 예를 들어 AMF 엔티티와 같은 통신 장치에 적용될 수 있다. 방법은 다음을 포함한다: UE가 전송한 제1 PDU 세션 설정 요청을 AMF가 수신하되, 제1 PDU 세션 설정 요청은 PDU 세션의 설정을 요청하는데 사용된다. AMF는 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득한다. AMF가 제2 PDU 세션 설정 요청을 SMF로 전송하되, 제2 PDU 세션 설정 요청은 암호화된 사용자 정보를 전달하고, SMF는 제2 PDU 세션 설정 요청에 기반하여 UPF를 호출하도록 구성되며, UPF는 UE를 위해 PDU 세션을 설정한다.
본 출원의 실시형태에서, AMF 엔티티는 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득한다. AMF 엔티티와 다른 NF 엔티티(예를 들면, SMF 엔티티) 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 이러한 방식으로, UE가 코어 네트워크에 액세스한 후, NF 엔티티(예를 들면, AMF 엔티티 및 SMF 엔티티) 간의 상호작용 정보는 암호화된 사용자 정보를 전달하며, 이는 사용자 프라이버시 유출을 방지한다.
가능한 설계에서, AMF는 UDM가 전송한 제1 복호화 요청을 수신하되, 제1 복호화 요청은 암호화된 사용자 정보를 전달하고; AMF는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하고; 그리고 AMF는 사용자 정보를 UDM으로 전송한다.
가능한 설계에서, AMF는 PCF가 전송한 제2 복호화 요청을 수신하되, 제2 복호화 요청은 암호화된 사용자 정보를 전달하고; AMF는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하고; 그리고 AMF는 사용자 정보를 PCF로 전송한다.
가능한 설계에서, AMF는 CHF가 전송한 제3 복호화 요청을 수신하되, 제3 복호화 요청은 암호화된 사용자 정보를 전달하고; AMF는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하고; AMF는 사용자 정보를 CHF로 전송한다.
제2 양태에 따르면, 본 출원의 실시형태는 통신 방법을 제공한다. 이 방법은 UDM 엔티티와 같은 통신 장치에 적용될 수 있다. 방법은 다음을 포함한다: UDM은 SMF에 의해 전송되고 UE의 가입 정보를 획득하기 위해 사용되는 요청을 수신하며, 요청은 UE의 암호화된 사용자 정보를 전달한다. UDM은 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득한다. UDM은 사용자 정보를 기반으로 UE의 가입 정보를 결정한다. UDM은 가입 정보를 SMF로 전송한다.
본 출원의 실시형태에서, UE가 코어 네트워크에 액세스할 때, 코어 네트워크 상에서 UDM과 SMF 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 일반적으로, SMF는 에지 클라우드로 이동될 가능성이 높다. 이러한 방식으로, SMF는 사용자 정보와 직접 콘택하지 않을 수 있으므로 사용자 프라이버시 유출의 방지를 도울 수 있다.
가능한 설계에서, UDM이 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: UDM은 제1 복호화 요청을 AMF로 전송하되, 제1 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되고; 그리고 UDM은 AMF에 의해 전송되고 암호화된 사용자 정보에 대해 수행된 복호화를 통해 획득된 사용자 정보를 수신한다.
가능한 설계에서, UDM이 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: UDM은 암호화된 사용자 정보를 키를 통해 복호화하여 사용자 정보를 획득한다.
가능한 설계에서, UDM은 PCF가 전송한 제2 복호화 요청을 수신하되, 제2 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되고; UDM은 암호화된 사용자 정보를 키를 통해 복호화하여 사용자 정보를 획득하고; 그리고 UDM은 사용자 정보를 PCF로 전송한다.
가능한 설계에서, UDM은 CHF가 전송한 제3 복호화 요청을 수신하되, 제3 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되며; UDM은 암호화된 사용자 정보를 키를 통해 복호화하여 사용자 정보를 획득하고; 그리고 UDM은 사용자 정보를 CHF로 전송한다.
제3 양태에 따르면, 본 출원의 실시형태는 통신 장치, 예를 들어 PCF 엔티티에 적용 가능한 통신 방법을 제공한다. 방법은 다음을 포함한다: PCF는 SMF가 전송한 요청 정보를 수신하되, 요청 정보는 UE의 세션 관리 정책을 요청하는데 사용되며, 요청 정보는 UE의 암호화된 사용자 정보를 전달한다. PCF는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득한다. PCF는 사용자 정보를 기반으로 UE의 세션 관리 정책을 결정한다. PCF는 세션 관리 정책을 SMF로 전송한다.
본 출원의 실시형태에서, UE가 코어 네트워크에 액세스할 때, 코어 네트워크 상에서 PCF와 SMF 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 일반적으로, SMF는 에지 클라우드로 이동될 가능성이 높다. 이러한 방식으로, SMF는 사용자 정보와 직접 콘택하지 않을 수 있으므로 사용자 프라이버시 유출의 방지를 도울 수 있다.
가능한 설계에서, PCF가 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: PCF는 복호화 요청을 AMF로 전송하되, 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되고; 그리고 PCF는 AMF에 의해 전송되고 암호화된 사용자 정보에 대해 수행된 복호화를 통해 획득된 사용자 정보를 수신한다.
가능한 설계에서, PCF가 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: PCF는 암호화된 사용자 정보를 키를 통해 복호화하여 사용자 정보를 획득한다.
가능한 설계에서, PCF가 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: PCF는 복호화 요청을 UDM으로 전송하되, 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되고; 그리고 PCF는 UDM이 전송한 사용자 정보를 수신하되, 사용자 정보는 UDM이 암호화된 사용자 정보에 대해 수행한 키를 통한 복호화를 통해 획득된다.
제4 양태에 따르면, 본 출원의 실시형태는 통신 장치, 예를 들어 CHF 엔티티에 적용 가능한 통신 방법을 제공한다. 방법은 다음을 포함한다: CHF는 SMF이 전송한 과금 요청을 수신하되, 과금 요청은 UE에 대한 과금 수행을 요청하는데 사용되며 과금 요청은 UE의 암호화된 사용자 정보를 전달한다. CHF는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득한다. CHF는 사용자 정보를 기반으로 UE에 대한 과금을 수행한다.
본 출원의 실시형태에서, UE가 코어 네트워크에 액세스할 때, 코어 네트워크 상에서 CHF와 SMF 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않을 수 있고 암호화된 사용자 정보를 전달할 수 있다. 일반적으로, SMF는 에지 클라우드로 이동될 가능성이 높다. 이러한 방식으로, SMF는 사용자 정보와 직접 콘택하지 않을 수 있으므로 사용자 프라이버시 유출의 방지를 도울 수 있다.
가능한 설계에서, CHF가 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: CHF는 복호화 요청을 AMF로 전송하되, 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되고; 그리고 CHF는 AMF에 의해 전송되고 암호화된 사용자 정보에 대해 수행된 복호화를 통해 획득된 사용자 정보를 수신한다.
가능한 설계에서, CHF가 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: CHF는 암호화된 사용자 정보를 키를 통해 복호화하여 사용자 정보를 획득한다.
가능한 설계에서, CHF가 암호화된 사용자 정보를 복호화하여 사용자 정보를 얻는 것은 다음을 포함한다: CHF는 복호화 요청을 UDM으로 전송하되, 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용되고; 그리고 CHF는 UDM이 전송한 사용자 정보를 수신하되, 사용자 정보는 암호화된 사용자 정보에 대해 키를 통해 UDM에 의해 수행된 복호화를 통해 획득된다.
가능한 설계에서, 사용자 정보는 가입 영구 식별자(subscription permanent identifier, SUPI), 국제 이동 가입자 신원(international mobile subscriber identity, IMSI), 또는 이동국 통합 서비스 디지털 네트워크 번호(mobile station integrated services digital network number, MSISDN) 중 하나 이상을 포함한다.
제5 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 전술한 방법 설계에서 AMF의 기능을 구현할 수 있다. 기능은 하드웨어로 구현되거나 해당 소프트웨어를 실행하는 하드웨어로 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 유닛을 포함한다.
가능한 설계에서, 통신 장치의 구조는 수신기, 프로세서 및 송신기를 포함할 수 있다. 수신기, 프로세서 및 송신기는 제1 양태 또는 제1 양태의 임의의 가능한 설계에 따른 방법에서 대응하는 기능을 수행할 수 있다.
제6 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 전술한 방법 설계에서 UDM을 구현하는 기능을 갖는다. 기능은 하드웨어로 구현되거나 해당 소프트웨어를 실행하는 하드웨어로 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 유닛을 포함한다.
가능한 설계에서, 통신 장치의 구조는 수신기, 프로세서 및 송신기를 포함할 수 있다. 수신기, 프로세서 및 송신기는 제2 양태 또는 제2 양태의 임의의 가능한 설계에 따른 방법에서 대응하는 기능을 수행할 수 있다.
제7 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 전술한 방법 설계에서 PCF를 구현하는 기능을 갖는다. 기능은 하드웨어로 구현되거나 해당 소프트웨어를 실행하는 하드웨어로 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 유닛을 포함한다.
가능한 설계에서, 통신 장치의 구조는 수신기, 프로세서 및 송신기를 포함할 수 있다. 수신기, 프로세서 및 송신기는 제3 양태 또는 제3 양태의 임의의 가능한 설계에 따른 방법에서 대응하는 기능을 수행할 수 있다.
제8 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 전술한 방법 설계에서 CHF를 구현하는 기능을 갖는다. 기능은 하드웨어로 구현되거나 해당 소프트웨어를 실행하는 하드웨어로 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 유닛을 포함한다.
가능한 설계에서, 통신 장치의 구조는 수신기 및 프로세서를 포함할 수 있다. 수신기 및 프로세서는 제4 양태 또는 제4 양태의 임의의 가능한 설계에 따른 방법에서 대응하는 기능을 수행할 수 있다.
제9 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 AMF 또는 AMF에 배치된 칩과 같은 기능 모듈일 수 있다. 이 디바이스는 컴퓨터 실행가능 프로그램 코드를 저장하도록 구성된 메모리; 트랜시버; 및 프로세서를 포함하되, 프로세서는 메모리 및 트랜시버에 커플링된다. 메모리에 저장된 프로그램 코드는 명령어를 포함하고, 프로세서가 명령어를 실행할 때, 명령어는 통신 장치가 제1 양태 또는 제1 양태의 임의의 가능한 설계에 따라 AMF에 의해 수행되는 방법을 수행할 수 있게 한다.
제10 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 UDM 또는 UDM에 배치된 칩과 같은 기능 모듈일 수 있다. 이 디바이스는 컴퓨터 실행가능 프로그램 코드를 저장하도록 구성된 메모리; 트랜시버; 및 프로세서를 포함하되, 프로세서는 메모리 및 트랜시버에 커플링된다. 메모리에 저장된 프로그램 코드는 명령어를 포함하고, 프로세서가 명령어를 실행할 때, 명령어는 통신 장치가 제2 양태 또는 제2 양태의 임의의 가능한 설계에 따라 UDM에 의해 수행되는 방법을 수행할 수 있게 한다.
제11 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 PCF 또는 PCF에 배치된 칩과 같은 기능 모듈일 수 있다. 이 디바이스는 컴퓨터 실행가능 프로그램 코드를 저장하도록 구성된 메모리; 트랜시버; 및 프로세서를 포함하되, 프로세서는 메모리 및 트랜시버에 커플링된다. 메모리에 저장된 프로그램 코드는 명령어를 포함하고, 프로세서가 명령어를 실행할 때, 명령어는 통신 장치가 제3 양태 또는 제3 양태의 임의의 가능한 설계에 따라 PCF에 의해 수행되는 방법을 수행할 수 있게 한다.
제12 양태에 따르면, 통신 장치가 제공된다. 통신 장치는 CHF 또는 CHF에 배치된 칩과 같은 기능 모듈일 수 있다. 이 디바이스는 컴퓨터 실행가능 프로그램 코드를 저장하도록 구성된 메모리; 트랜시버; 및 프로세서를 포함하되, 프로세서는 메모리 및 트랜시버에 커플링된다. 메모리에 저장된 프로그램 코드는 명령어를 포함하고, 프로세서가 명령어를 실행할 때, 명령어는 통신 장치가 제4 양태 또는 제4 양태의 임의의 가능한 설계에 따라 CHF에 의해 수행되는 방법을 수행할 수 있게 한다.
제13 양태에 따르면, 본 출원의 실시형태는 컴퓨터 판독가능 저장 매체를 더 제공한다. 컴퓨터 판독가능 저장 매체는 컴퓨터 프로그램을 포함하고, 컴퓨터 프로그램이 AMF 상에서 실행될 때, AMF는 제1 양태 또는 제1 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제14 양태에 따르면, 본 출원의 실시형태는 컴퓨터 판독가능 저장 매체를 더 제공한다. 컴퓨터 판독가능 저장 매체는 컴퓨터 프로그램을 포함하고, 컴퓨터 프로그램이 UDM 상에서 실행될 때, UDM은 제2 양태 또는 제2 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제15 양태에 따르면, 본 출원의 실시형태는 컴퓨터 판독가능 저장 매체를 더 제공한다. 컴퓨터 판독가능 저장 매체는 컴퓨터 프로그램을 포함하고, 컴퓨터 프로그램이 PCF 상에서 실행될 때, PCF는 제3 양태 또는 제3 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제16 양태에 따르면, 본 출원의 실시형태는 컴퓨터 판독가능 저장 매체를 더 제공한다. 컴퓨터 판독가능 저장 매체는 컴퓨터 프로그램을 포함하고, 컴퓨터 프로그램이 CHF 상에서 실행될 때, CHF는 제4 양태 또는 제4 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제17 양태에 따르면, 본 출원의 실시형태는 컴퓨터 프로그램 제품을 더 제공하는데, 컴퓨터 프로그램 제품이 AMF 상에서 실행될 때, AMF는 제1 양태 또는 제1 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제18 양태에 따르면, 본 출원의 실시형태는 컴퓨터 프로그램 제품을 더 제공하는데, 컴퓨터 프로그램 제품이 UDM 상에서 실행될 때, UDM은 제2 양태 또는 제2 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제19 양태에 따르면, 본 출원의 실시형태는 컴퓨터 프로그램 제품을 더 제공하는데, 컴퓨터 프로그램 제품이 PCF 상에서 실행될 때, PCF는 제3 양태 또는 제3 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
제20 양태에 따르면, 본 출원의 실시형태는 컴퓨터 프로그램 제품을 더 제공하는데, 컴퓨터 프로그램 제품이 CHF 상에서 실행될 때, CHF는 제4 양태 또는 제4 양태의 가능한 설계 중 어느 하나에 따른 방법을 수행할 수 있다.
도 1은 본 출원의 실시형태에 따른 애플리케이션 시나리오의 개략도이다.
도 2는 종래 기술의 코어 네트워크에서 다양한 NF 간의 정보 상호작용의 개략도이다.
도 3은 본 출원의 실시형태에 따른 다른 애플리케이션 시나리오의 개략도이다.
도 4는 본 출원의 실시형태에 따른 또 다른 애플리케이션 시나리오의 개략도이다.
도 5a는 본 출원의 실시형태에 따라 PDU 세션이 설정되는 애플리케이션 시나리오의 개략도이다.
도 5b는 본 출원의 실시형태에 따른 통신 방법의 개략 흐름도이다.
도 6a는 본 출원의 실시형태에 따라 PDU 세션이 설정되는 애플리케이션 시나리오의 개략도이다.
도 6b는 본 출원의 실시형태에 따른 통신 방법의 개략 흐름도이다.
도 7a는 본 출원의 실시형태에 따라 PDU 세션이 설정되는 애플리케이션 시나리오의 개략도이다.
도 7b는 본 출원의 실시형태에 따른 통신 방법의 개략 흐름도이다.
도 8은 본 출원의 실시형태에 따른 통신 장치의 개략 구조도이다.
도 9는 본 출원의 실시형태에 따른 통신 장치의 개략 구조도이다.
다음은 본 출원의 실시형태에서 첨부된 도면을 참조하여 본 출원의 실시형태에서 기술적 해결책을 설명한다.
다음은 당업자의 이해를 용이하게 하기 위해 본 출원의 실시형태의 일부 용어를 설명한다.
본 출원의 실시형태에서 사용자 장비(UE)는 무선 단말 디바이스일 수 있거나 유선 단말 디바이스일 수 있다. 무선 단말 디바이스는 사용자에게 음성 및/또는 기타 서비스 데이터 연결을 제공하는 디바이스, 무선 연결 기능이 있는 핸드헬드 디바이스 또는 무선 모뎀에 연결된 다른 처리 디바이스일 수 있다. 무선 단말 디바이스는 무선 액세스 네트워크(radio access network, RAN)를 통해 하나 이상의 코어 네트워크와 통신할 수 있다. 무선 단말 디바이스는 모바일 폰("셀룰러" 폰이라고도 함)과 같은 이동 단말기일 수 있으며, 이동 단말기가 있는 컴퓨터는 예를 들어 무선 액세스 네트워크와 음성 및/또는 데이터를 교환하는 휴대용, 포켓 크기, 핸드헬드, 컴퓨터 내장, 또는 차량 탑재형 이동 장치일 수 있다. 예를 들어, 단말 디바이스는 개인 통신 서비스(personal communication service, PCS) 전화, 무선 전화기 세트, 세션 개시 프로토콜(session initiation protocol, SIP) 전화, 무선 로컬 루프(wireless local loop, WLL) 스테이션 또는 개인용 디지털 보조기(personal digital assistant, PDA)와 같은 디바이스일 수 있다. 무선 단말기는 또한 시스템, 가입자 유닛(subscriber uni), 가입자 스테이션(subscriber station), 이동국(이동국mobile station), 이동 콘솔(mobile console), 원격 스테이션(remote station), 원격 단말기(remote terminal), 액세스 단말기(access terminal), 사용자 단말기(user terminal), 사용자 에이전트(user agent), 사용자 디바이스(user device or user equipment)이라고도 한다.
본 출원의 실시형태에서 무선 액세스 네트워크(RAN)는 무선 물리 계층 기능, 리소스 스케줄링, 무선 리소스 관리, 무선 액세스 제어 및 이동성 관리 기능과 같은 기능을 구현할 수 있다. 예를 들어, RAN은 액세스 네트워크에서 하나 이상의 섹터를 사용하여 무선 인터페이스를 통해 무선 단말 디바이스와 통신하는 기지국을 의미한다. 기지국은 수신된 OTA(over-the-air) 프레임과 IP 패킷을 상호 변환하도록 구성될 수 있으며, 단말 디바이스와 액세스 네트워크의 나머지 부분 사이의 라우터 역할을 할 수 있고, 여기서 액세스 네트워크의 나머지 부분은 IP 네트워크를 포함할 수 있다. 기지국은 무선 인터페이스의 속성 관리를 추가로 조정할 수 있다. 예를 들어, 기지국은 롱 텀 에볼루션(Long Term Evolution, LTE) 시스템 또는 진화형 LTE 시스템(LTE-어드밴스드, LTE-A)에서 진화형 NodeB(nodeB, eNB 또는 e-NodeB, 진화 노드 B)를 포함할 수 있거나, 또는 5G 시스템에서 차세대 노드 B(차세대 노드 B, gNB)를 포함할 수 있다. 이는 본 발명의 실시형태에 제한되지 않는다.
본 출원의 실시형태에서 설계된 코어 네트워크는 복수의 NF 엔티티, 예를 들어 액세스 제어 및 이동성 관리 기능(access control and mobility management function, AMF) 엔티티(이하 AMF 엔티티라고 함), 세션 관리 기능(session management function, SMF) 엔티티(이하 SMF 엔티티라고 함), 정책 제어 기능(policy control functio, PCF) 엔티티(이하 PCF 엔티티라고 함), 사용자 평면 기능(user plane function, UPF) 엔티티(이하 UPF 엔티티라고 함), 데이터 네트워크(data network, DN) 엔티티(이하 DN 엔티티라고 함), 인증 서버 기능(authentication server function, AUSF) 엔티티(이하, AUSF 엔티티) 및 사용자 데이터 관리(user data management, UDM) 엔티티(이하 UDM 엔티티라고 함)를 포함한다. 물론, 코어 네트워크 측에는 다른 NF 엔티티가 더 포함된다. 전술한 몇 가지 유형은 단지 예일 뿐이다. 이것은 본 출원의 실시형태에서 제한되지 않는다.
특히, NF 엔티티의 기능은 다음과 같다:
AMF 엔티티는 주로 UE의 등록 및 인증 관리, UE의 연결 케이블 관리 및 이동성 관리, 네트워크 슬라이스 선택 및 SMF 엔티티 선택과 같은 기능을 담당한다. AMF 엔티티는 무선 액세스 베어러 제어와 같은 기능을 구현하기 위해 RAN과의 제어 평면 시그널링 연결을 설정할 수 있다.
SMF 엔티티는 AMF 엔티티에 연결되며(예를 들면, N11 인터페이스를 통해 연결되며), 주로 UPF 엔티티 선택 및 UDM 엔티티 선택을 포함하여 UE 세션 관리의 모든 제어 평면 기능을 담당한다. SMF 엔티티는 또한 PCF 엔티티로부터 UE의 세션 관리 정책을 획득하는 것을 담당한다.
UDM 엔티티는 SMF 엔티티에 연결되며(예를 들어, N10 인터페이스를 통해 연결되며), UE에 대한 PDU 세션 컨텍스트를 등록하고 UE의 가입 컨텍스트를 저장하도록 구성된다. UDM 엔티티는 또한 AUSF 엔티티에 연결된다(예를 들면, N13 인터페이스를 통해 연결된다). UDM 엔티티가 AUSF 엔티티에 의해 호출될 때, UDM 엔티티는 UE의 사용자 인증 세트를 AUSF 엔티티로 전송하고 AUSF 엔티티는 UE에 대한 인증을 수행한다.
AUSF 엔티티는 AMF 엔티티에 연결되며(예를 들면, N12 인터페이스를 통해 연결되며), 보안 인증 벡터를 획득하도록 구성된다. 보안 인증 벡터는 UE와 네트워크 간의 보안 인증을 수행하는데 사용된다.
PCF 엔티티는 SMF 엔티티에 연결되며(예를 들어, N7 인터페이스를 통해 연결되며), UE의 세션 관리 정책을 획득하고 UE의 세션 관리 정책을 SMF 엔티티에 제공하도록 구성된다.
CHF 엔티티는 SMF 엔티티에 연결되며, 사용자의 오프라인 과금 기능, 사용자의 온라인 과금 기능 등을 지원하는 UE의 과금 기능을 담당한다.
UPF 엔티티는 SMF 엔티티에 연결되며(예를 들어, N4 인터페이스를 통해 연결되며), UE의 데이터 패킷의 패킷 필터링, 데이터 송신/포워딩, 레이트 제어 등을 담당한다.
DN 엔티티는 UPF 엔티티에 연결되며(예를 들면, N6 인터페이스를 통해 연결되며), 서비스 데이터를 저장하도록 구성된다. DN 엔티티는 또한 UE가 전송한 업링크 데이터를 수신하고, 업링크 데이터에 기반하여 UE에 전송될 다운링크 데이터를 생성하고, 다운링크 데이터를 UE로 전송하도록 구성된다.
5G 네트워크 아키텍처에서 사용자 데이터 레코드(user data record, UDR) 엔티티는 UDM 엔티티 및 PCF 엔티티의 데이터를 저장하도록 구성될 수 있다. 예를 들어 UDR은 가입 정보와 세션 관리 정책을 저장하도록 구성될 수 있다. UDR 엔티티는 UDM 엔티티 및 PCF 엔티티에 각각 연결될 수 있다. UDM 엔티티는 UDR로부터 가입 정보를 획득할 수 있고, PCF 엔티티는 UDR로부터 세션 관리 정책을 획득할 수 있다. 가입 정보는 UE가 가입한 서비스에 대한 정보 등을 포함할 수 있다. 세션 관리 정책은 UE가 가입한 패키지에 대한 정보 등을 포함할 수 있다.
본 출원의 실시형태에서, 가입 정보 또는 세션 관리 정보는 대안적으로 다른 이름을 가질 수 있다. 예를 들어, 세션 관리 정책은 대안적으로 정책 정보라고도 할 수 있다. 이것은 본 출원의 실시형태에서 제한되지 않는다.
전술한 도면에 도시된 각각의 NF 엔티티는 물리적으로 단일 디바이스일 수 있거나 둘 이상의 엔티티가 동일한 물리적 디바이스에 통합될 수도 있음을 이해해야 한다. 이것은 본 발명의 실시형태에서 특별히 제한되지 않는다. "엔티티"의 이름은 본 출원의 실시형태에서 제한되지 않으며, "엔티티"는 대안적으로 다른 이름, 예를 들어 "네트워크 요소", "네트워크 요소 디바이스", "게이트웨이”또는 "게이트웨이 디바이스"를 가질 수 있다.
본 출원의 실시형태에서 일부 영문 약어는 LTE 시스템 및 현재의 5G 네트워크 시스템을 예로 들어 본 발명의 실시형태를 설명하기 위해 사용되며, 영문 약어는 네트워크 진화에 따라 변경될 수 있음에 유의해야 한다. 구체적인 진화에 대해서는 해당 표준의 설명을 참조한다.
또한, 본 명세서에서 용어 "및/또는"은 연관된 객체를 설명하기 위한 연관 관계 만을 기술하고 세 가지 관계가 존재할 수 있음을 나타낸다. 예를 들어 A 및/또는 B는 다음의 세 가지 경우를 나타낼 수 있다: A 만 존재, A와 B가 모두 존재, B 만 존재. 또한, 본 명세서에서 문자 "/"는 일반적으로 연관된 객체 간의 "또는”관계를 나타낸다.
도 1은 본 출원의 실시형태에 따른 애플리케이션 시나리오의 개략도이다. 도 1에 도시된 바와 같이, UE가 스마트 폰과 편리한 컴퓨터를 포함하고 RAN이 기지국인 예를 사용한다. 의료 및 헬스 케어에 종사하는 기업이 예로 사용된다. 기업은 코어 네트워크에 서비스 데이터를 저장할 수 있다. UE가 기업의 서비스 데이터에 액세스해야 할 때, UE는 기지국을 통해 코어 네트워크에 진입하고 코어 네트워크에서 서비스 데이터를 획득한다.
이상으로부터 코어 네트워크가 복수의 NF 엔티티를 포함한다는 것을 알 수 있다. 5G 네트워크 아키텍처에서, UE가 코어 네트워크에 액세스한 후 코어 네트워크 측의 NF 엔티티 간의 상호작용 정보는 UE의 사용자 정보를 전달한다. 결과적으로, 사용자 정보가 유출되기 쉽다. UE가 PDU 세션을 설정하는 것을 예로 사용한다. 도 2는 UE가 종래 기술에서 PDU 세션을 설정하는 프로세스의 개략도이다. 도 2에 되시된 바와 같이, UE는 PDU 세션 설정 요청을 RAN에 전송하며, 여기서 PDU 세션 설정 요청은 가입 은닉 식별자(Subscription Concealed Identifier, SUCI)를 전달한다. SUCI는 UE가 키를 통해 UE의 가입 영구 식별자(Subscription Permanent Identifier, SUPI)에 대해 수행한 암호화를 통해 획득된다는 점에 유의해야 한다. SUPI는 UE의 사용자 정보를 나타내기 위해 사용될 수 있다.
RAN은 PDU 세션 설정 요청을 AMF 엔티티로 전송한다. AMF 엔티티는 SUCI를 기반으로 SUPI를 획득한다(예를 들어, AMF는 UDM을 호출할 수 있고 UDM은 SUCI를 복호화하여 SUPI를 획득한다). 다음으로, AMF 엔티티는 SMF 엔티티에 PDU 세션 컨텍스트를 설정하기 위한 요청 정보를 전송하며, 여기서 요청 정보는 SUPI를 전달한다. 그후, SMF 엔티티는 UDM 엔티티에 PDU 세션 컨텍스트를 등록하기 위한 요청 정보를 전송하며, 여기서 요청 정보는 SUPI를 전달한다. 또한, SMF 엔티티는 세션 관리 정책을 획득하기 위한 요청 정보를 PCF 엔티티로 전송하며, 여기서 요청 정보는 또한 SUPI를 전달한다. 종래 기술에서, UE가 코어 네트워크에 액세스한 후, 코어 네트워크 상의 NF 엔티티 간(예를 들어, SMF 엔티티와 UDM 엔티티 간, SMF 엔티티와 PCF 엔티티 간)의 상호작용 정보는 SUPI를 직접 전달한다. SUPI는 UE의 사용자 정보를 나타내는데 사용되기 때문에 UE의 사용자 정보가 유출되기 쉽다.
본 출원의 실시형태는 통신 방법을 제공한다. 이 방법에서는 코어 네트워크 상의 NF 엔티티 간의 상호작용 정보가 암호화된 사용자 정보를 전달하여 사용자 프라이버시 유출을 방지한다. 이 방법은 도 1에 도시된 애플리케이션 시나리오에 적용될 수 있으며, 확실히 다른 애플리케이션 시나리오에도 추가로 적용될 수 있다. 다음은 또 다른 두 가지 애플리케이션 시나리오를 설명한다.
애플리케이션 시나리오 1:
5G 네트워크 아키텍처에서는 코어 네트워크 상에서 각각의 NF 엔티티의 위치가 다를 수 있다. 따라서, 코어 네트워크에는 에지 클라우드와 중앙 클라우드가 포함된다. 일부 NF 엔티티는 에지 클라우드에 배치되고 일부 NF 엔티티는 중앙 클라우드에 배치된다. 예를 들어, SMF 엔티티 및/또는 UPF 엔티티는 데이터 경로를 단축하고, 송신 비용 및 서비스 대기 시간 등을 줄이기 위해 기지국 근처의 에지 클라우드로 다운스트림으로 이동될 수 있다. 도 3은 본 출원의 실시형태에 따른 다른 애플리케이션 시나리오의 인스턴스의 개략도이다. 도 3에서, SMF 엔티티 및 UPF 엔티티는 기지국 근처의 에지 클라우드로 다운스트림으로 이동된다. 의료 및 헬스 케어에 종사하는 기업이 다시 예로 사용된다. 기업은 코어 네트워크 상의 DN 엔티티에 서비스 데이터를 저장할 수 있다. 사용자의 UE가 기업의 서비스 데이터에 액세스해야 할 때, UE는 기지국을 통해 코어 네트워크에 진입하고 에지 클라우드 및 중앙 클라우드 상의 NF 엔티티를 통해 DN 엔티티에서 서비스 데이터를 획득한다.
일반적으로, 에지 클라우드 상에 배치된 NF 엔티티는 보안 위험에 취약하다. 예를 들어, 에지 클라우드 상에 배치된 NF 엔티티는 제한된 하드웨어 리소스와 무인 작동으로 인해 해커에 의한 공격과 제어가 쉽다. 따라서, 코어 네트워크 상의 NF 엔티티(특히 에지 클라우드에 배치된 NF 엔티티) 간의 상호작용 정보가 여전히 사용자 정보를 직접 전달한다면, 사용자 프라이버시 유출이 쉽게 발생한다.
물론, 도 3에서는 SMF 엔티티와 UPF 엔티티가 기지국 근처의 에지 클라우드로 다운스트림으로 이동되는 예만 사용된다. 실제 작동 프로세스에서, 코어 네트워크의 다른 NF 엔티티도 에지 클라우드로 다운스트림으로 이동될 수 있다. 어느 NF 엔티티가 에지 클라우드로 다운스트림으로 이동되는지에 관계없이, 본 출원의 실시형태에서 제공하는 통신 방법은 코어 네트워크 상의 NF 엔티티 간의 정보 상호작용 과정에서 사용자 프라이버시 유출 가능성을 줄이기 위해 사용될 수 있다.
도 1에 도시된 애플리케이션 시나리오에서는, 코어 네트워크 상에서의 각각의 NF 엔티티의 배치 위치는 고려되지 않음에 유의해야 한다(예를 들어, 모든 NF 엔티티가 중앙 클라우드에 배치될 수도 있다). 도 3에 도시된 애플리케이션 시나리오에서, 각각의 NF 엔티티의 배치 위치는 다를 수 있다. 본 출원의 실시형태에서 제공되는 통신 방법은 도 1 및 도 3에 도시된 애플리케이션 시나리오 모두에 적용 가능하다. 물론, 본 출원의 실시형태에서 제공되는 통신 방법은 또한 코어 네트워크 상의 NF 엔티티 간의 상호작용 정보가 사용자 정보를 직접 전달하지 않는 다른 시나리오, 예를 들어 다음의 애플리케이션 시나리오 2에도 적용될 수 있다.
애플리케이션 시나리오 2:
도 4은 본 출원의 실시형태에 따른 다른 애플리케이션 시나리오의 개략도이다. 도 4에 도시된 애플리케이션 시나리오에서, 코어 네트워크는 2개의 네트워크 슬라이스들(네트워크 슬라이스), 즉 슬라이스 #1과 슬라이스 #2를 포함한다. 각각의 네트워크 슬라이스는 상이한 기능 특성을 가지며 상이한 요구 사항과 서비스에 목적이 있다. UE는 상이한 요구 사항에 기반하여 상이한 네트워크 슬라이스에 액세스할 수 있다. 각각의 네트워크 슬라이스에는 독립적인 NF 엔티티가 포함된다. SMF 엔티티와 UPF 엔티티가 예로 사용된다. 각각의 네트워크 슬라이스에는 해당하는 SMF 엔티티와 UPF 엔티티가 있다. 예를 들어, 슬라이스 #1에는 SMF #11, SMF #12 및 UPF #1이 포함된다. 슬라이스 #2에는 SMF #21, SMF #22 및 UPF #2가 포함된다. 각각의 네트워크 슬라이스에 의해 구현되는 기능이 상이하기 때문에, 네트워크 슬라이스의 SMF 엔티티와 UPF 엔티티는 운영자의 보안 신뢰 범주를 벗어날 수 있다. 예를 들어 슬라이스 #1에 포함된 SMF #11, SMF #12 및 UPF #1은 운영자의 보안 신뢰 범주를 벗어난다. 이 경우, UE가 슬라이스 #1에 액세스할 때, 슬라이스 #1 내의 SMF 엔티티와 UPF 엔티티 간의 상호작용 정보가 여전히 사용자 정보를 직접 전달한다면 사용자 프라이버시 유출이 발생할 수 있다. 따라서, 본 출원의 실시형태에서 제공하는 통신 방법은 NF 엔티티가 운영자의 보안 신뢰 범주를 벗어난 네트워크 슬라이스를 포함하여 모든 네트워크 슬라이스에 적용될 수 있다. 물론, 본 출원의 실시형태에서 제공되는 통신 방법은 또한 네트워크 슬라이스의 일부 NF 엔티티에 적용될 수도 있다. 예를 들어, 본 출원의 실시형태에서 제공되는 통신 방법은 네트워크 슬라이스에 있지만 운영자의 보안 신뢰 범주를 벗어난 NF 엔티티에만 적용 가능하다(즉, NF 엔티티가 수신하거나 전송하는 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다). 네트워크 슬라이스 내의 다른 NF 엔티티(운영자의 보안 신뢰 범주를 벗어난 NF 엔티티 이외의 NF 엔티티)의 경우, 정보 상호작용은 종래 기술에서 제공되는 방식으로 수행될 수 있다(즉, 상호작용 정보는 사용자 정보를 직접 전달할 수 있다). 어쨌든, 본 출원의 실시형태에서 제공되는 통신 방법은 코어 네트워크 상의 NF 엔티티 간의 정보 상호작용 과정에서 사용자 프라이버시 유출 가능성을 감소시킨다.
물론, 본 출원의 실시형태에서 제공되는 통신 방법은 또한 다른 애플리케이션 시나리오에 적용할 수도 있다. 전술한 애플리케이션 시나리오는 단지 예일 뿐이다. 이것은 본 출원의 실시형태에서 제한되지 않는다.
예를 들어, 도 3에 도시된 애플리케이션 시나리오 및 UE가 PDU 세션을 설정하는 시나리오가 사용된다. UPF 엔티티와 SMF 엔티티는 에지 클라우드로 다운스트림으로 이동된다. 사용자 정보 유출 가능성을 최소화하기 위해, UPF 엔티티와 SMF 엔티티가 송수신하는 정보는 가능하면 UE의 사용자 정보를 직접 전달하는 것을 방지하고 암호화된 사용자 정보를 전달한다. 도 5a는 본 출원의 실시형태에 따라 PDU 세션이 설정되는 애플리케이션 시나리오의 개략도이다. 도 5a에 도시된 바와 같이, UE가 RAN을 통해 코어 네트워크에 액세스한 후, AMF 엔티티는 UE의 사용자 정보를 암호화하고, 암호화된 사용자 정보를 AMF 엔티티와 SMF 엔티티 간의 상호작용 정보에 포함시킬 수 있다. 또한, SMF 엔티티와 UDM 엔티티, PCF 엔티티 및 CHF 엔티티 각각 간의 상호작용 정보도 암호화된 사용자 정보를 전달하여, NF 엔티티 간의 상호작용 정보가 사용자 정보를 직접 전달하는 것을 방지하고 사용자 정보 유출을 방지한다. UDM 엔티티가 예로 사용된다. AMF 엔티티는 사용자 정보를 암호화할 수 있기 때문에, UDM 엔티티가 사용자 정보를 필요로 하는 경우, UDM 엔티티는 사용자 정보를 UDM 엔티티로 전송하도록 AMF 엔티티에 요청할 수 있다. PCF 엔티티와 CHF 엔티티에도 동일한 방법이 적용된다. 이 방법을 사용하면, SMF 엔티티와 UPF 엔티티 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 이는 사용자 프라이버시 유출 가능성을 줄이는데 도움이 된다.
UE가 PDU 세션 설정을 요청하는 도 5a에 제공된 시나리오를 더 설명하기 위해 도 5b를 참조한다. 도 5b는 본 출원의 실시형태에 따른 통신 방법의 개략 흐름도이다. 도 5는 또한 코어 네트워크에서 UE와 NF 엔티티 간의 정보 상호작용 과정의 개략도로서 이해될 수 있다. 도 5b에 도시된 바와 같이, 과정은 다음 단계를 포함한다.
S501a 내지 S501b: S501a: UE는 제1 PDU 세션 설정 요청을 RAN로 전송하며, 여기서 제1 PDU 세션 설정 요청은 PDU 세션의 설정을 요청하는데 사용되며; 이에 대응하여, RAN은 UE가 전송한 제1 PDU 세션 설정 요청을 수신한다. S501b: RAN은 제1 PDU 세션 설정 요청을 AMF 엔티티로 전송한다.
일반적으로, UE가 코어 네트워크에 액세스하기 전에 등록 과정이 완료되어야 한다(UE의 등록 과정은 다음에 설명된다). 등록 완료 후, PDU 세션의 설정을 요청하면 UE는 제1 PDU 세션 설정 요청을 AMF 엔티티로 전송한다. UE에 의해 전송된 제1 PDU 세션 설정 요청을 수신한 후, AMF 엔티티는 암호화된 사용자 정보를 획득하기 위해 UE의 사용자 정보를 암호화할 수 있다. UE의 등록 과정에서 AMF 엔티티는 UE의 사용자 정보를 획득할 수 있다는 점에 유의해야 한다(특정 과정은 이하에서 설명한다). 따라서, UE가 등록을 완료한 후, UE에 의해 전송된 제1 PDU 세션 설정 요청을 수신할 때, AMF 엔티티는 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득할 수 있다.
UE의 사용자 정보는 SUPI, 국제 이동 가입자 신원(International Mobile Subscriber Identity, IMSI) 또는 이동국 통합 서비스 디지털 네트워크 번호(Mobile Station Integrated Services Digital Network Number, MSISDN) 중 하나 이상을 포함할 수 있다.
S502: AMF 엔티티는 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득한다.
이를 통해 SUPI 및 IMSI와 같은 복수 유형의 사용자 정보가 포함될 수 있음을 알 수 있다. AMF 엔티티는 키를 통해 SUPI 및 IMSI를 암호화하여 암호화된 사용자 정보를 획득할 수 있다. 키는 운영자에 의해 AMF 엔티티에 할당되거나, 또는 다른 방식으로 AMF 엔티티에 의해 획득될 수 있다. 이것은 본 출원의 실시형태에서 제한되지 않는다.
S503: AMF 엔티티는 제2 PDU 세션 설정 요청을 SMF 엔티티로 전송하고, 여기서 제2 PDU 세션 설정 요청은 PDU 세션 컨텍스트의 생성을 요청하는데 사용되고, 제2 PDU 세션 설정 요청은 암호화된 사용자 정보(즉, S502에서 획득한 암호화된 사용자 정보)를 전달한다.
S504: SMF 엔티티는 UDM 엔티티를 선택한다.
실제 애플리케이션에서, 코어 네트워크는 복수의 UDM 엔티티를 포함할 수 있다. 따라서, SMF 엔티티는 복수의 UDM 엔티티 중에서 적절한 UDM 엔티티를 선택할 수 있다.
가능한 구현예에서, 암호화된 사용자 정보는 UDM의 라우팅 정보를 전달할 수 있다. 예를 들어, UDM의 라우팅 정보는 암호화된 사용자 정보의 필드이다. 따라서, SMF 엔티티는 UDM의 라우팅 정보에 기반하여 복수의 UDM 엔티티 중에서 적절한 UDM 엔티티를 선택할 수 있다. 대안적으로, 암호화된 사용자 정보는 UDM의 라우팅 정보를 전달하지 않을 수 있지만, 제2 PDU 세션은 UDM의 라우팅 정보를 전달한다. 즉, UDM의 라우팅 정보는 암호화된 사용자 정보의 필드가 아니라, 제2 PDU 세션 설정 요청에서 전달되고 암호화된 사용자 정보와 분리된 또 다른 필드이다.
물론, SMF 엔티티는 대안적으로 다른 방식으로 UDM 엔티티를 선택할 수 있다. 전술한 구현예는 단지 예일 뿐이다. 이것은 본 출원의 실시형태에서 제한되지 않는다.
S505: SMF 엔티티는 UE의 가입 정보를 획득하기 위해 UDM 엔티티(즉, S504에서 선택된 UDM 엔티티)를 호출한다.
구체적으로, S505는 4개의 하위 단계로 수행될 수 있다: S505a 내지 S505e. S505a-1: SMF 엔티티는 PDU 세션 컨텍스트 등록 요청을 UDM 엔티티로 전송하며, 여기서 PDU 세션 컨텍스트 등록 요청은 PDU 세션 컨텍스트의 등록을 요청하는데 사용되며, PDU 세션 컨텍스트 등록 요청은 암호화된 사용자 정보를 전달한다. S505a-2: UDM 엔티티는 PDU 세션 컨텍스트가 성공적으로 등록됨을 나타내는데 사용되는 응답 정보를 SMF 엔티티로 전송한다. S505a-3: SMF 엔티티는 가입 컨텍스트를 획득하는데 사용되는 요청을 UDM 엔티티로 전송한다. S505a-4: UDM 엔티티는 가입 컨텍스트를 SMF 엔티티로 전송한다.
UDM 엔티티가 수신한 PDU 세션 컨텍스트 등록 요청은 암호화된 사용자 정보를 전달하기 때문에, UDM 엔티티는 UDR로부터 가입 정보를 획득하기 전에 UE의 사용자 정보를 획득해야 한다. 따라서, UDM 엔티티는 사용자 정보를 획득하기 위해 AMF 엔티티에 암호화된 사용자 정보를 복호화하도록 요청할 수 있다.
이를 통해 AMF 엔티티가 S502에서 사용자 정보를 암호화함을 알 수 있다. 따라서, AMF 엔티티는 사용자 정보를 암호화하는데 사용되는 암호화 모드를 알고 있다. 이 경우, UDM 엔티티는 암호화된 사용자 정보의 복호화를 AMF 엔티티에 요청할 수 있다. 예를 들어, AMF 엔티티가 사용자 정보에 대해 수행한 암호화를 통해 획득한 암호화된 사용자 정보는 AMF 엔티티의 라우팅 정보를 전달할 수 있다. 이러한 방식으로, PDU 세션 컨텍스트 등록 요청을 수신한 후, UDM 엔티티는 암호화된 정보에 전달된 AMF 엔티티의 라우팅 정보를 기반으로 사용자 정보를 암호화하는 특정 AMF 엔티티를 결정할 수 있다. AMF 엔티티를 결정한 후, UDM 엔티티는 AMF 엔티티에 제1 복호화 요청을 전송하고, 여기서 제1 복호화 요청은 암호화된 사용자 정보의 복호화 요청에 사용된다(S505b). 제1 복호화 요청을 수신한 후, AMF 엔티티는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있다(S505c). AMF 엔티티는 사용자 정보를 UDM 엔티티로 전송한다(S505d). UE의 사용자 정보를 획득한 후, UDM 엔티티는 UE의 가입 정보를 요청하는데 사용되는 요청을 UDR로 전송할 수 있으며, 여기서 요청은 UE의 사용자 정보를 전달한다(S505e). UDR은 UE의 가입 정보를 UDM 엔티티로 전송한다(S505f). UDM 엔티티는 UE의 가입 정보를 SMF 엔티티로 전송한다(S505g).
S506: SMF 엔티티는 PCF 엔티티를 호출하여 UE의 세션 관리 정책을 획득한다.
구체적으로, S506은 5개의 하위단계로 수행될 수 있다: S506a 내지 S506e. S506a: SMF 엔티티는 UE의 세션 관리 정책을 획득하기 위해 사용되는 요청을 PCF 엔티티로 전송하며, 여기서 요청은 암호화된 사용자 정보를 전달한다. 이를 통해 UDR은 UE의 세션 관리 정책을 저장하고 있음을 알 수 있다. 따라서, PCF 엔티티는 UDR로부터 UE의 세션 관리 정책을 획득하기 위해 UE의 사용자 정보를 학습해야 한다. UDM 엔티티와 유사하게, PCF 엔티티는 사용자 정보를 획득하기 위해 AMF 엔티티에 암호화된 사용자 정보를 복호화하도록 요청할 수 있다. 구체적으로, PCF 엔티티는 AMF 엔티티에 제2 복호화 요청을 전송하고, 여기서 제2 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용된다(S506b). 제2 복호화 요청을 수신한 후, AMF 엔티티는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있다(S506c). AMF 엔티티는 사용자 정보를 PCF 엔티티로 전송한다(S506d). UE의 사용자 정보를 획득한 후, PCF 엔티티는 UE의 세션 관리 정책을 획득하는데 사용되는 요청을 UDR로 전송할 수 있으며, 여기서 요청은 UE의 사용자 정보를 전달한다(S506e). UDR은 UE의 세션 관리 정책을 PCF 엔티티로 전송한다(S506f). PCF 엔티티는 UE의 세션 관리 정책을 SMF 엔티티로 전송한다(S506g).
AMF 엔티티는 S505c에서 암호화된 사용자 정보를 한 번 복호화했음에 유의해야 한다. 따라서, AMF 엔티티는 S505c 이후 사용자 정보를 저장할 수 있다. 제2 복호화 요청을 수신한 후, AMF 엔티티는 S506c를 수행하지 않고 저장된 사용자 정보를 PCF 엔티티로 직접 전송할 수 있다.
S507: SMF 엔티티는 UE에 대한 과금을 수행하기 위해 CHF 엔티티를 호출한다.
구체적으로, S507은 5개의 하위 단계로 수행될 수 있다. S507a 내지 S507e. S507a: SMF 엔티티는 UE에 대한 과금 수행을 요청하는데 사용되는 요청을 CHF 엔티티에 전송하며, 여기서 요청은 암호화된 사용자 정보를 전달한다. CHF 엔티티에 의해 수신되고 UE에 대한 과금 수행을 요청하는데 사용되는 요청은 암호화된 사용자 정보를 전달한다. 따라서, CHF 엔티티가 UDM 엔티티와 마찬가지로 UE의 사용자 정보를 획득해야하는 경우, CHF 엔티티는 AMF 엔티티에 암호화된 사용자 정보를 복호화하도록 요청할 수 있다. 구체적으로, CHF 엔티티는 AMF 엔티티로 제3 복호화 요청을 전송하고, 여기서 제3 복호화 요청은 암호화된 사용자 정보의 복호화 요청에 사용된다(S507b). 제3 복호화 요청을 수신한 후, AMF 엔티티는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있다(S507c). AMF 엔티티는 사용자 정보를 CHF 엔티티로 전송한다(S507d). 사용자 정보를 획득한 후, CHF 엔티티는 UDR 엔티티로부터 UE의 세션 관리 정책을 획득할 수 있다. 예를 들어, 세션 관리 정책은 UE가 가입한 패키지에 대한 정보이다. CHF 엔티티는 패키지 정보를 기반으로 UE에 대한 과금을 수행할 수 있다. S507e: PCF 엔티티는 과금 성공을 나타내는데 사용되는 응답 정보를 SMF 엔티티에 전송한다.
AMF 엔티티는 S505c에서 암호화된 사용자 정보를 한 번 복호화했음에 유의해야 한다. 따라서, AMF 엔티티는 S505c 이후 사용자 정보를 저장할 수 있다. 제3 복호화 요청을 수신한 때, AMF 엔티티는 S507c를 수행하지 않고 저장된 사용자 정보를 CHF 엔티티로 직접 전송한다.
S508: SMF 엔티티는 N4 세션 설정을 완료하기 위해 UPF 엔티티를 호출한다(UPF 엔티티는 N4 인터페이스를 통해 SMF 엔티티에 연결된다).
구체적으로, S508은 2개의 하위 단계로 수행될 수 있다. S508a 내지 S508b. S508a: SMF 엔티티는 N4 세션 설정 요청을 UPF 엔티티에 전송하고, 여기서 N4 세션 설정 요청은 PDU 세션 설정의 요청에 사용된다. S508b: SMF 엔티티는 UPF 엔티티에 의해 전송된 N4 세션 설정 응답을 수신하며, 여기서 N4 세션 설정 응답은 PDU 세션이 성공적으로 설정되었음을 표시하는데 사용된다.
이를 통해 도 5a 및 도 5b에 도시된 실시형태에서, AMF 엔티티는 사용자 정보를 암호화할 수 있음을 알 수 있다. UDM 엔티티, PCF 엔티티 및 CHF 엔티티 중 하나가 사용자 정보를 복호화해야 하는 경우, AMF는 암호화된 사용자 정보를 복호화하고 복호화 결과를 하나의 엔티티로 전송하도록 요청받을 수 있다. 이 실시형태에서, SMF 엔티티 및 UPF 엔티티에 의해 송수신된 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 따라서, 에지 클라우드로 다운스트림으로 이동되는 UPF 엔티티 및 SMF 엔티티의 경우, 이는 사용자 정보 유출을 방지하는데 도움이 된다. 다음은 다른 실시형태를 설명한다. 이 실시형태에서, AMF 엔티티는 사용자 정보를 암호화할 수 있다. UDM 엔티티, PCF 엔티티 또는 CHF 엔티티가 복호화된 사용자 정보를 필요로 하는 경우, UDM 엔티티, PCF 엔티티 또는 CHF 엔티티는 사용자 정보를 획득하기 위해 암호화된 사용자 정보를 복호화할 수 있다.
도 3에 도시된 애플리케이션 시나리오를 다시 예로 사용하고, UE가 PDU 세션을 설정하는 시나리오를 예로 사용한다. 도 6a는 본 출원의 실시형태에 따라 PDU 세션을 설정하는 UE에 대한 애플리케이션 시나리오의 개략도이다. 도 6a에서, 운영자는 AMF 엔티티, UDM 엔티티, PCF 엔티티 및 CHF 엔티티에 키를 할당한다. UE가 RAN을 통해 코어 네트워크에 액세스한 후, AMF 엔티티는 사용자 정보를 암호화할 수 있다. 그후, AMF 엔티티와 SMF 엔티티 간의 상호작용 정보가 암호화된 사용자 정보를 전달한다. 또한, SMF 엔티티와 UDM 엔티티, PCF 엔티티 및 CHF 엔티티 각각 간의 상호작용 정보도 암호화된 사용자 정보를 전달한다. 이는 NF 엔티티 간의 상호작용 정보가 사용자 정보를 직접 전달하는 것을 방지하여 사용자 정보 유출을 방지한다. 키는 UDM 엔티티, PCF 엔티티 및 CHF 엔티티에 저장된다. UDM 엔티티, PCF 엔티티 또는 CHF 엔티티가 사용자 정보를 필요로 하는 경우, UDM 엔티티, PCF 엔티티 또는 CHF 엔티티는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있다. 이러한 방식으로, SMF 엔티티와 UPF 엔티티 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 이는 사용자 프라이버시 유출의 가능성을 줄이는데 도움이 된다.
도 6b는 본 출원의 실시형태에 따른 통신 방법의 개략 흐름도이다. 도 6b에서, UE가 도 6a에 도시된 PDU 세션 설정을 요청하는 시나리오가, UE와 코어 네트워크 상의 엔티티 간의 정보 상호작용 과정을 설명하기 위한 예로 사용된다. 도 6b에 도시된 바와 같이, 과정은 다음 단계를 포함한다.
S601: 운영자는 AMF 엔티티, UDM 엔티티, PCF 엔티티 및 CHF 엔티티에 키를 할당한다.
본 출원의 이 실시형태에서, 다양한 키, 예를 들어 대칭 키 또는 비대칭 키가 포함될 수 있다. 도 6b에서, 비대칭 키가 예로서 사용된다. 구체적으로, S601은 4개의 하위 단계로 수행될 수 있다: S601a 내지 S601d. S601a: 운영자는 AMF 엔티티에 개인 키(private key)를 할당한다. S601b 내지 S601d: 운영자는 UDM 엔티티, PCF 엔티티, 및 CHF 엔티티에 각각 공개 키(public key)를 할당할 수 있다. 즉, AMF 엔티티는 사용자 정보를 개인 키로 암호화하고, UDM 엔티티, PCF 엔티티 및 CHF 엔티티 각각은 암호화된 사용자 정보를 공개 키로 복호화하여, 사용자 정보를 획득한다. S601a에서 S601d까지의 실행 시퀀스는 본 출원의 실시형태에서 제한되지 않음에 유의해야 한다.
선택적으로, S601은 주기적으로 수행될 수 있거나, 한 번만 수행될 수 있다. (예를 들어, 운영자는 AMF 엔티티, UDM 엔티티, PCF 엔티티 및 CHF 엔티티가 처음 사용되는 경우 AMF 엔티티, UDM 엔티티, PCF 엔티티 및 CHF 엔티티에 키를 할당한다. 그후 엔티티는 후속하여 사용될 때 키를 사용할 수 있다.) S601이 주기적으로 수행되는 경우, S601a에서 S601d까지의 실행 사이클은 동일하거나 상이할 수 있다.
선택적으로, 도 6b에 도시된 실시형태에서, 운영자는 AMF 엔티티, UDM 엔티티, PCF 엔티티, CHF 엔티티에 각각 키를 할당하는 것은 단지 예로서 사용된다. 실제 애플리케이션에서, 다른 키 할당 방식이 있을 수 있다(NF 엔티티에 키를 할당하는 다른 방식이 후속하여 설명된다).
S602a 내지 S602b: S602a: UE는 제1 PDU 세션 설정 요청을 RAN에 전송한다; 이에 대응하여, RAN은 UE가 전송한 제1 PDU 세션 설정 요청을 수신하며, 여기서 제1 PDU 세션 설정 요청은 사용자 정보를 전달한다. S602b: RAN은 제1 PDU 세션 설정 요청을 AMF 엔티티로 전송한다.
S603: AMF 엔티티는 키를 통해 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득한다.
S604: AMF 엔티티는 제2 PDU 세션 설정 요청을 SMF 엔티티로 전송하고, 여기서 제2 PDU 세션 설정 요청은 PDU 세션 컨텍스트의 생성을 요청하는데 사용되고, 제2 PDU 세션 설정 요청은 암호화된 사용자 정보(즉, S603에서 획득한 암호화된 사용자 정보)를 전달한다.
S605: SMF 엔티티는 UDM 엔티티를 선택한다.
S602a 내지 S606의 과정에 대해서는, 도 5b에 도시된 실시형태에서 S501a 내지 S505의 설명을 참조한다. 명세서의 간결성을 위해 세부 사항은 여기서 다시 설명하지 않는다.
S606: SMF 엔티티는 UE의 가입 정보를 획득하기 위해 UDM 엔티티(즉, S605에서 선택된 UDM 엔티티)를 호출한다.
구체적으로, S606은 3개 하위 단계로 수행될 수 있다: S606a 내지 S606c. S606a-1: SMF 엔티티는 PDU 세션 컨텍스트 등록 요청을 UDM 엔티티로 전송하며, 여기서 PDU 세션 컨텍스트 등록 요청은 PDU 세션 컨텍스트의 등록을 요청하는데 사용되며, PDU 세션 컨텍스트 등록 요청은 암호화된 사용자 정보를 전달한다. S606a-2: UDM 엔티티는 PDU 세션 컨텍스트가 성공적으로 등록됨을 나타내는데 사용되는 응답 정보를 SMF 엔티티로 전송한다. S606a-3: SMF 엔티티는 가입 컨텍스트를 획득하는데 사용되는 요청을 UDM 엔티티로 전송한다. S606a-4: UDM 엔티티는 가입 컨텍스트를 SMF 엔티티로 전송한다.
이를 통해 UDM 엔티티는 UE의 가입 정보를 획득하기 위해 UE의 사용자 정보를 획득해야 한다는 것을 알 수 있다. 그러나, 운영자는 UDM 엔티티에 공개 키를 할당했다. 따라서, UDM 엔티티는 암호화된 사용자 정보를 공개 키를 통해 복호화하여 사용자 정보를 획득할 수 있다(S606b). UE의 사용자 정보를 획득한 후, UDM 엔티티는 UE의 가입 정보를 요청하는데 사용되는 요청을 UDR로 전송할 수 있으며, 여기서 요청은 UE의 사용자 정보를 전달한다(S606c). UDR은 UE의 가입 정보를 UDM 엔티티로 전송한다(S606d). UDM 엔티티는 UE의 가입 정보를 SMF 엔티티로 전송한다(S606e).
S607: SMF 엔티티는 PCF 엔티티를 호출하여 UE의 세션 관리 정책을 획득한다.
구체적으로, S607은 3개의 하위 단계로 수행될 수 있다: S607a 내지 S607c. S607a: SMF 엔티티는 UE의 세션 관리 정책을 획득하기 위해 사용되는 요청을 PCF 엔티티로 전송하며, 여기서 요청은 암호화된 사용자 정보를 전달한다. PCF 엔티티는 UE의 세션 관리 정책을 결정하기 위해 UE의 사용자 정보를 획득해야 하고, 운영자자 PCF 엔티티에 공개 키를 할당했기 때문이다. 따라서, PCF 엔티티는 암호화된 사용자 정보를 공개 키를 통해 복호화하여 사용자 정보를 획득할 수 있다(S607b). UE의 사용자 정보를 획득한 후, PCF 엔티티는 UE의 세션 관리 정책을 요청하는데 사용되는 요청을 UDR로 전송할 수 있으며, 여기서 요청은 UE의 사용자 정보를 전달한다(S607c). UDR은 UE의 세션 관리 정책을 PCF 엔티티로 전송한다(S607d). PCF 엔티티는 UE의 세션 관리 정책을 SMF 엔티티로 전송한다(S607e). S607c: PCF 엔티티는 UE의 세션 관리 정책을 SMF 엔티티로 전송한다.
S608: SMF 엔티티는 UE에 대한 과금을 수행하기 위해 CHF 엔티티를 호출한다.
구체적으로, S608은 3개 하위 단계로 수행될 수 있다: S608a 내지 S608c. S608a: SMF 엔티티는 UE에 대한 과금 수행을 요청하는데 사용되는 요청을 CHF 엔티티에 전송하며, 여기서 요청은 암호화된 사용자 정보를 전달한다. CHF 엔티티가 UE의 사용자 정보를 획득해야 하는 경우, CHF 엔티티는 운영자가 할당한 공개 키를 통해 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있다(S608b). S608c: CHF 엔티티는 과금 성공을 나타내는데 사용되는 응답 정보를 SMF 엔티티에 전송한다.
S609: SMF 엔티티는 UPF 엔티티를 호출하여 N4 세션 설정을 완료한다.
구체적으로, S609는 2개의 하위 단계로 수행될 수 있다: S609a 및 S609b. S609a: SMF 엔티티는 N4 세션 설정 요청을 UPF 엔티티에 전송하고, 여기서 N4 세션 설정 요청은 PDU 세션의 설정을 요청하는데 사용된다. S609b: SMF 엔티티는 UPF 엔티티에 의해 전송된 N4 세션 설정 응답을 수신하며, 여기서 N4 세션 설정 응답은 PDU 세션이 성공적으로 설정되었음을 표시하는데 사용된다.
이를 통해 도 6a 및 도 6b에 도시된 실시형태에서, AMF 엔티티는 사용자 정보를 암호화할 수 있다. UDM 엔티티, PCF 엔티티 또는 CHF 엔티티가 복호화된 사용자 정보를 필요로 하는 경우, UDM 엔티티, PCF 엔티티 또는 CHF 엔티티는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있다. 다음은 다른 실시형태를 설명한다. 이 실시형태에서, AMF 엔티티는 사용자 정보를 암호화할 수 있고, UDM 엔티티는 암호화된 사용자 정보를 복호화할 수 있다. PCF 엔티티 또는 CHF 엔티티는 UDM 엔티티에 암호화된 사용자 정보를 복호화하도록 요청하고 복호화 결과를 PCF 엔티티 또는 CHF 엔티티로 전송할 수 있다.
도 3에 도시된 애플리케이션 시나리오를 다시 예로 사용하고, UE가 PDU 세션을 설정하는 시나리오를 예로 사용한다. 도 7a는 본 출원의 실시형태에 따라 PDU 세션이 UE에 의해 설정되는 애플리케이션 시나리오의 개략도이다. UE가 RAN을 통해 코어 네트워크에 액세스한 후, AMF 엔티티는 사용자 정보를 암호화할 수 있으며, 암호화된 사용자 정보를 AMF 엔티티와 SMF 엔티티 간의 상호작용 정보에 포함할 수 있다. 또한, SMF 엔티티와 UDM 엔티티, PCF 엔티티 및 CHF 엔티티 각각 간의 상호작용 정보도 암호화된 사용자 정보를 전달한다. 이는 NF 엔티티 간의 상호작용 정보가 사용자 정보를 직접 전달하는 것을 방지하여 사용자 정보 유출을 방지한다. UDM 엔티티는 키를 저장하기 때문에, UDM 엔티티는 사용자 정보를 획득하기 위해 암호화된 사용자 정보를 복호화할 수 있다. PCF 엔티티 또는 CHF 엔티티는 UDM 엔티티에게 암호화된 사용자 정보를 복호화하도록 요청하고 복호화 결과를 PCF 엔티티 또는 CHF 엔티티로 전송할 수 있다. 이러한 방식으로, SMF 엔티티와 UPF 엔티티 간의 상호작용 정보는 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달한다. 이는 사용자 프라이버시 유출의 가능성을 줄이는데 도움이 된다.
도 7b는 본 출원의 실시형태에 따른 통신 방법의 흐름도이다. 도 7b에서, UE가 도 7a에 도시된 PDU 세션을 설정하라고 요청하는 시나리오가, UE와 코어 네트워크 상의 엔티티 사이의 정보 상호작용 프로세스를 설명하기 위한 예시로 사용된다. 도 7b에 도시된 바와 같이, 프로세스는 다음 단계를 포함한다.
S700: UE는 등록 과정을 수행한다.
UE가 코어 네트워크와 데이터 송신을 설정하기 전에 UE는 코어 네트워크에 등록할 수 있다는 점에 유의해야 한다. 따라서, 코어 네트워크는 UE의 등록 과정에서 UE의 유효성을 검증해야 한다. 코어 네트워크가 UE가 유효한지 검증하면, UE 등록이 성공한 것이다.
구체적으로, S700은 6개의 하위 단계로 수행될 수 있다: S700a 및 S700g. S700a: UE는 등록 요청(registration request)을 RAN에 전송하고, 여기서 등록 요청은 코어 네트워크에 등록을 요청하는데 사용되고 등록 요청은 SUCI를 전달한다. S700b: RAN은 AMF 엔티티에 등록 요청을 전송한다. S700c: AMF 엔티티는 AUSF 엔티티에 인증 요청을 전송하며, 여기서 인증 요청은이 SUCI를 전달한다. S700d: AUSF 엔티티는 사용자 인증 세트를 요청하는데 사용되는 요청을 UDM 엔티티에 전송하며, 여기서 사용자 인증 세트에는 UE가 유효한 사용자인지 검증하는데 사용되는 파라미터가 포함된다. 예를 들어, 사용자 인증 세트는 운영자가 UE와 UDM에 각각 할당한 인증 파라미터일 수 있다. S700e: UDM 엔티티는 사용자 인증 세트를 AUSF 엔티티로 전송한다. S700f: AUSF 엔티티는 인증 결과를 획득하기 위해 사용자 인증 세트를 통해 UE에 대한 인증을 수행한다. S700g: AUSF 엔티티는 인증 결과를 AMF 엔티티로 전송한다. 이 과정에서, UE가 합법적인 사용자임을 AUSF에 의해 획득된 인증 결과가 나타내는 경우, AUSF 엔티티는 AMF에 키를 할당할 수 있음에 유의해야 한다. 물론, UE는 이 과정에서 코어 네트워크에 대한 인증을 수행할 수도 있다. UE가 코어 네트워크에 대한 인증을 수행하는 방법은 종래 기술에서 제공되는 방식으로 수행될 수 있다. 명세서의 간결함을 위해, 세부 사항은 여기서 설명되지 않는다.
이 실시형태에서, UDM 엔티티는 암호화된 사용자를 복호화할 수 있고, 따라서 UDM 엔티티는 키를 갖는다는 것을 상기로부터 알 수 있다. 예를 들어, S700에서, UE의 등록 과정에서, AUSF 엔티티는 AMF 엔티티에 키를 할당한다. 따라서, AUSF는 또한 키(도 7b에 도시되지 않음)를 UDM 엔티티에 할당할 수 있거나, 또는 운영자는 UDM 엔티티(도 7b에 도시되지 않음)에 키를 할당할 수 있다. 대안적으로, S700에서, AUSF 엔티티는 AMF 엔티티에 키를 할당하지 않지만, 운영자는 AMF 엔티티 및 UDM 엔티티에 키를 할당한다. 물론, 키를 할당하는 다른 방법이 있을 수 있다. 이것은 본 출원의 실시형태에서 제한되지 않는다.
S701a 내지 S701b: S701a: UE는 제1 PDU 세션 설정 요청을 RAN에 전송한다; 이에 대응하여, RAN은 UE가 전송한 제1 PDU 세션 설정 요청을 수신하며, 여기서 제1 PDU 세션 설정 요청은 사용자 정보를 전달한다. S701b: RAN은 제1 PDU 세션 설정 요청을 AMF 엔티티로 전송한다.
S702: AMF 엔티티는 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득한다.
상기로부터 다양한 유형의 사용자 정보가 포함될 수 있음을 알 수 있음에 유의해야 한다. 사용자 정보가 SUPI 만을 포함하는 경우, AMF 엔티티는 등록 과정에서 S700a 내지 S700c에서 UE의 SUCI(SUCI는 SUPI에 대해 수행된 암호화를 통해 획득됨)를 획득했기 때문에 S702를 수행할 필요가 없을 수 있다. 따라서, 사용자 정보에 SUPI만이 포함되는 경우, AMF 엔티티는 S702를 수행하지 않고 S703을 직접 수행할 수 있다. 구체적으로, SUCI는 암호화된 사용자 정보이다. 즉, 제2 PDU 세션 설정 요청은 SUCI를 전달한다.
S703: AMF 엔티티는 제2 PDU 세션 설정 요청을 SMF 엔티티로 전송하고, 여기서 제2 PDU 세션 설정 요청은 PDU 세션 컨텍스트의 생성을 요청하는데 사용되고, 제2 PDU 세션 설정 요청은 암호화된 사용자 정보(즉, S702에서 획득한 암호화된 사용자 정보)를 전달한다.
S704: SMF 엔티티는 UDM 엔티티를 선택한다.
S705: SMF 엔티티는 UDM 엔티티(즉, S704에서 선택된 UDM 엔티티)를 통해 UE의 가입 정보를 획득한다.
구체적으로, S705는 2개의 하위 단계로 수행될 수 있다: S705a 및 S705b. S705a-1: SMF 엔티티는 PDU 세션 컨텍스트 등록 요청을 UDM 엔티티로 전송하며, 여기서 PDU 세션 컨텍스트 등록 요청은 PDU 세션 컨텍스트의 등록을 요청하는데 사용되며, PDU 세션 컨텍스트 등록 요청은 암호화된 사용자 정보를 전달한다. S705a-2: UDM 엔티티는 PDU 세션 컨텍스트가 성공적으로 등록됨을 나타내는데 사용되는 응답 정보를 SMF 엔티티로 전송한다. S705a-3: SMF 엔티티는 가입 컨텍스트를 획득하는데 사용되는 요청을 UDM 엔티티로 전송한다. S705a-4: UDM 엔티티는 가입 컨텍스트를 SMF 엔티티로 전송한다.
UDM 엔티티가 수신한 PDU 세션 컨텍스트 등록 요청은 암호화된 사용자 정보를 전달하므로, UDM 엔티티는 사용자 정보를 획득해야 할 때 암호화된 사용자 정보를 복호화할 수 있다. 이를 통해 UDM 엔티티가 키를 저장하고 있으므로 UDM 엔티티는 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득할 수 있음을 알 수 있다(S705b). UE의 사용자 정보를 획득한 후, UDM 엔티티는 UE의 가입 정보를 요청하는데 사용되는 요청을 UDR로 전송할 수 있으며, 여기서 요청은 UE의 사용자 정보를 전달한다(S705c). UDR은 UE의 가입 정보를 UDM 엔티티로 전송한다(S705d). UDM 엔티티는 UE의 가입 정보를 SMF 엔티티로 전송한다(S705e).
S706: SMF 엔티티는 PCF 엔티티를 호출하여 UE의 세션 관리 정책을 획득한다.
구체적으로, S706은 4개의 하위 단계로 수행될 수 있다: S706a 내지 S706d. S706a: SMF 엔티티는 UE의 세션 관리 정책을 획득하기 위해 사용되는 요청을 PCF 엔티티로 전송하며, 여기서 요청은 암호화된 사용자 정보를 전달한다. PCF 엔티티에 의해 수신되고 UE의 세션 관리 정책을 획득하기 위해 사용되는 요청은 암호화된 사용자 정보를 전달한다. 따라서, PCF 엔티티가 사용자 정보를 획득해야 하는 경우, PCF 엔티티는 UDM 엔티티에게 암호화된 사용자 정보를 복호화하도록 요청할 수 있다. 구체적으로, PCF 엔티티는 UDM 엔티티에 제1 복호화 요청을 전송하고, 여기서 제1 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용된다(S706b). 제1 복호화 요청을 수신한 후, UDM 엔티티는 사용자 정보를 PCF 엔티티로 전송한다(S706c). UE의 사용자 정보를 획득한 후, PCF 엔티티는 UE의 세션 관리 정책을 요청하는데 사용되는 요청을 UDR로 전송할 수 있으며, 여기서 요청은 UE의 사용자 정보를 전달한다(S706d). UDR은 UE의 세션 관리 정책을 PCF 엔티티로 전송한다(S706e). PCF 엔티티는 UE의 세션 관리 정책을 SMF 엔티티로 전송한다(S706f).
S707: SMF 엔티티는 UE에 대한 과금을 수행하기 위해 CHF 엔티티를 호출한다.
구체적으로, S707은 4개의 하위 단계로 수행될 수 있다: S707a 내지 S707d. S707a: SMF 엔티티는 UE에 대한 과금 수행을 요청하는데 사용되는 요청을 CHF 엔티티에 전송하며, 여기서 요청은 암호화된 사용자 정보를 전달한다. CHF 엔티티에 의해 수신되고 UE에 대한 과금 수행을 위해 사용되는 요청은 암호화된 사용자 정보를 전달한다. 따라서, CHF 엔티티는 PCF 엔티티와 유사하게 사용자 정보를 획득해야하는 경우, UDM 엔티티에게 암호화된 사용자 정보를 복호화하도록 요청할 수 있다. 구체적으로, CHF 엔티티는 UDM 엔티티로 제2 복호화 요청을 전송하고, 여기서 제2 복호화 요청은 암호화된 사용자 정보의 복호화를 요청하는데 사용된다(S707b). 제2 복호화 요청을 수신한 후, UDM 엔티티는 사용자 정보를 CHF 엔티티로 전송한다(S707c). 사용자 정보를 획득한 후, CHF 엔티티는 UDR 엔티티로부터 UE의 세션 관리 정책, 예를 들어 UE가 가입한 패키지에 대한 정보을 획득할 수 있다. CHF 엔티티는 패키지 정보를 기반으로 UE에 대한 과금을 수행한다. S707d: PCF 엔티티는 과금 성공을 나타내는데 사용되는 응답 정보를 SMF 엔티티로 전송한다.
S708: SMF 엔티티는 UPF 엔티티를 호출하여 N4 세션 설정을 완료한다.
구체적으로, S708은 2개의 하위 단계로 수행될 수 있다: S708a 및 S708b. S708a: SMF 엔티티는 N4 세션 설정 요청을 UPF 엔티티에 전송하고, 여기서 N4 세션 설정 요청은 PDU 세션의 설정을 요청하는데 사용된다. S708b: SMF 엔티티는 UPF 엔티티에 의해 전송된 N4 세션 설정 응답을 수신하며, 여기서 N4 세션 설정 응답은 PDU 세션이 성공적으로 설정되었음을 표시하는데 사용된다.
이를 통해 도 7a 및 도 7b에 도시된 실시형태에서, AMF 엔티티가 사용자 정보를 암호화할 수 있고, UDM 엔티티가 암호화된 사용자 정보를 복호화할 수 있음을 알 수 있다. PCF 엔티티 또는 CHF 엔티티는 UDM 엔티티에게 암호화된 사용자 정보를 복호화하고 복호화 결과를 PCF 엔티티 또는 CHF 엔티티로 전송하도록 요청할 수 있다. 다른 실시형태에서, AMF 엔티티는 사용자 정보를 암호화할 수 있고, PCF 엔티티는 암호화된 사용자 정보를 복호화할 수 있다. UDM 엔티티 또는 CHF 엔티티는 PCF 엔티티에게 암호화된 사용자 정보를 복호화하고 복호화 결과를 UDM 엔티티 또는 CHF 엔티티로 전송하도록 요청할 수 있다. 이들 실시형태에서, AMF 엔티티 및 PCF 엔티티는 각각 키를 획득할 필요가 있다. 따라서, 전술한 키 할당 방식으로 AMF 엔티티와 PCF 엔티티에 키를 할당할 수 있다. 예를 들어, 운영자는 AMF 엔티티와 PCF 엔티티에 키를 할당할 수 있다. 다른 실시형태에서, AMF 엔티티는 사용자 정보를 암호화할 수 있고, CHF 엔티티는 암호화된 사용자 정보를 복호화할 수 있다. UDM 엔티티 또는 PCF 엔티티는 CHF 엔티티에게 암호화된 사용자 정보를 복호화하고 복호화 결과를 UDM 엔티티 또는 PCF 엔티티로 전송하도록 요청할 수 있다. 이들 실시형태에서, AMF 엔티티 및 CHF 엔티티는 각각 키를 획득할 필요가 있다. 따라서, 전술한 키 할당 방식으로 AMF 엔티티와 CHF 엔티티에 키를 할당할 수 있다.
도 5a 내지 도 7b에 도시된 실시형태에서, 도 3에 도시된 시나리오가 설명의 예로 사용된다는 점에 유의해야 한다. 즉, 에지 클라우드로 다운스트림으로 이동되는 UPF 엔티티와 SMF가 설명의 예로 사용된다. 실제 애플리케이션에서, UDM 엔티티 또는 PCF 엔티티와 같은 다른 NF 엔티티가 에지 클라우드로 다운스트림으로 이동될 수 있다. 예를 들어, PCF 엔티티는 에지 클라우드로 다운스트림으로 이동된다. 사용자 정보 유출을 최소화하기 위해, PCF 엔티티는 사용자 정보와 가능한 한 적게 접촉할 수 있다(예를 들어, PCF 엔티티가 수신하거나 전송한 정보는 사용자 정보를 전달하지 않는다). 도 5b에 도시된 통신 방법에 기반한 동일한 아이디어가 대안적으로 사용될 수 있다. 따라서, 어떤 NF 엔티티가 에지 클라우드로 다운스트림으로 이동하는지에 관계없이 도 5b에 도시된 통신 방법에 기반한 동일한 아이디어가 에지 클라우드로 다운스트림으로 이동된 NF 엔티티가 수신 또는 전송한 정보가 사용자 정보를 직접 전달하지 않고 암호화된 사용자 정보를 전달하도록 보장하는데 사용될 수 있다.
이 애플리케이션 프로그램의 구현은 다양한 기술적 효과를 획득하기 위해 무작위로 결합될 수 있다.
도 7b에 도시된 실시형태가 예로 사용된다. AUSF 엔티티는 AMF 엔티티와 UDM 엔티티에 키를 할당하지만, PCF 엔티티(또는 CHF 엔티티)가 사용자 정보를 필요로 하는 경우, PCF 엔티티(또는 CHF 엔티티)는 암호화된 사용자 정보를 복호화하고 복호화 결과를 PCF 엔티티(또는 CHF 엔티티)로 전송하라고 UDM 엔티티에 요청하지 않고 AMF 엔티티에 요청할 수 있다.
본 출원에서 제공되는 전술한 실시형태에서, 본 출원의 실시형태에서 제공되는 방법은 코어 네트워크 상의 각 NF 엔티티가 실행 바디로 사용되는 관점에서 설명된다. 본 출원의 실시형태에서 제공되는 방법의 기능을 구현하기 위해, 각 NF 엔티티는 하드웨어 구조 및/또는 소프트웨어 모듈을 포함할 수 있으며, 하드웨어 구조, 소프트웨어 모듈, 또는 하드웨어 구조 및 소프트웨어 모듈의 조합의 형태로 기능을 구현할 수 있다. 기능부의 기능이 하드웨어 구조, 소프트웨어 모듈, 또는 하드웨어 구조와 소프트웨어 모듈의 조합에 의해 수행되는지 여부는 기술 솔루션의 특정 애플리케이션 및 설계 제약 조건에 따라 다르다.
다음은 첨부된 도면을 참조하여 본 발명의 실시형태에서 제공되는 디바이스를 설명한다.
도 8은 통신 장치(800)의 개략적인 구조도이다. 통신 장치(800)는 전술한 AMF 엔티티의 기능을 구현할 수 있다. 통신 장치(800)는 수신기(801), 프로세서(802) 및 송신기(803)를 포함할 수도 있다. 수신기(801), 프로세서(802) 및 송신기(803)는 버스로 연결될 수 있다. 물론, 실제 애플리케이션에서, 수신기(801), 프로세서(802) 및 송신기(803)는 버스 구조가 아닐 수 있고, 다른 구조, 예를 들어 스타 구조일 수 있다. 이것은 특별히 이러한 애플리케이션에 제한되는 것은 아니다.
수신기(801)는 도 5b에 도시된 실시형태에서 S501b, S505c, S506b 및 S507b를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 대안적으로, 수신기(801)는 도 6b에 도시된 실시형태에서 S601a 및 S602b를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 대안적으로, 수신기(801)는 도 7b에 도시된 실시형태에서 S700b, S700g 및 S701b를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
프로세서(802)는 도 5b에 도시된 실시형태에서 S502, S505c, S506c 및 S507c를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 프로세서(802)는 도 6b에 도시된 실시형태에서 S603을 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 또는 프로세서(802)는 도 7b에 도시된 실시형태에서 S702를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
송신기(803)는 도 5b에 도시된 실시형태에서 S503, S505d, S506d 및 S507d를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 송신기(803)는 도 6b에 도시된 실시형태에서 S604를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 또는 송신기(803)는 도 7b에 도시된 실시형태에서 S700c 및 S703을 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
전술한 방법 실시형태의 단계의 모든 관련 내용은 대응하는 기능 모듈의 기능 설명에 인용될 수 있다. 자세한 내용은 여기서 다시 설명하지 않는다.
도 9는 통신 장치(900)의 개략적인 구조도이다. 통신 장치(900)는 전술한 UDM 엔티티의 기능을 구현할 수 있다. 통신 장치(900)는 수신기(901), 프로세서(902) 및 송신기(903)를 포함할 수도 있다. 수신기(901), 프로세서(902) 및 송신기(903)는 버스로 연결될 수 있다. 물론, 실제 애플리케이션에서, 수신기(901), 프로세서(902) 및 송신기(903)는 버스 구조가 아닐 수 있고, 다른 구조, 예를 들어 스타 구조일 수 있다. 이것은 특별히 이러한 애플리케이션에 제한되는 것은 아니다.
수신기(901)는 도 5b에 도시된 실시형태에서 S505a-1, S505a-3, S505d 및 S505f를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 수신기(901)는 도 6b에 도시된 실시형태에서 S601b, S606a-1, S606a-3, 및 S606d를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 또는 수신기(901)는 도 7b에 도시된 실시형태에서 S700d, S705a-1, S705a-3, 및 S705d를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
프로세서(902)는 도 6b에 도시된 실시형태에서 S606b를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 또는 프로세서(902)는 도 7b에 도시된 실시형태에서 S705b를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
송신기(903)는 도 5b에 도시된 실시형태에서 S505a-2, S505a-4, S505b, S505b 및 S505g를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 송신기(903)는 도 6b에 도시된 실시형태에서 S606a-2, S606a-4, S606c, 및 S606e를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 또는 송신기(903)는 도 7b에 도시된 실시형태에서 S700e, S705a-2, S705a-4, S705c 및 S705e를 수행하도록 구성될 수 있고, 및/또는 본 명세서에 기재된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
전술한 방법 실시형태의 단계의 모든 관련 내용은 대응하는 기능 모듈의 기능 설명에 인용될 수 있다. 자세한 내용은 여기서 다시 설명하지 않는다.
선택적으로, 도 8 및 도 9의 각각에 도시된 통신 장치의 프로세서는 특히 일반 중앙 처리 장치, 애플리케이션 특정 집적 회로(Application Specific Integrated Circuit, 줄여서 ASIC), 프로그램 실행을 제어하는데 사용되는 하나 이상의 집적 회로, 필드 프로그래밍 가능 게이트 어레이를 사용하여 개발된 하드웨어 회로(영어: Field Programmable Gate Array, 줄여서 FPGA), 또는 기저대역 프로세서일 수 있다.
선택적으로, 프로세서는 적어도 하나의 프로세싱 코어를 포함할 수 있다.
선택적으로, 송신기와 수신기는 서로 독립적이거나 물리적으로 함께 집적될 수 있다.
송신기와 수신기는 무선 주파수 회로일 수 있다. 대안적으로, 송신기는 전송 포트이고 수신기는 수신 포트이다.
선택적으로, 도 8 및 도 9에 도시된 통신 장치는 메모리를 더 포함할 수 있다. 메모리에는 리드 온리 메모리(영어: Read Only Memory, 줄여서 ROM), 랜덤 액세스 메모리(영어: Random Access Memory, 줄여서 RAM), 및 자기 디스크 스토리지 중 하나 이상을 포함할 수 있다. 메모리는 프로세서를 실행하는데 필요한 데이터 및/또는 명령을 저장하도록 구성될 수 있다. 하나 이상의 메모리가 있을 수 있다.
본 출원의 실시형태는 컴퓨터 저장 매체를 더 제공한다. 저장 매체는 메모리를 포함할 수 있고, 메모리는 프로그램을 저장할 수 있으며, 프로그램이 실행될 때 도 5b, 도 6b, 및 도 7b에 도시된 방법 실시형태에서 설명된 AMF에 의해 수행되는 모든 단계가 수행된다.
본 출원의 실시형태는 컴퓨터 저장 매체를 더 제공한다. 저장 매체는 메모리를 포함할 수 있고, 메모리는 프로그램을 저장할 수 있으며, 프로그램이 실행될 때 도 5b, 도 6b, 및 도 7b에 도시된 방법 실시형태에서 설명된 UDM에 의해 수행되는 모든 단계가 수행된다.
본 발명의 실시형태는 컴퓨터 프로그램 제품을 더 제공한다. 컴퓨터 프로그램 제품이 AMF 상에서 실행될 때, AMF는 도 5b, 도 6b, 및 도 7b에 도시된 방법 실시형태에서 설명된 AMF에 의해 수행되는 모든 또는 일부 단계를 수행할 수 있다.
본 발명의 실시형태는 컴퓨터 프로그램 제품을 더 제공한다. 컴퓨터 프로그램 제품이 UDM 상에서 실행될 때, UDM은 도 5b, 도 6b, 및 도 7b에 도시된 방법 실시형태에서 설명된 UDM에 의해 수행되는 모든 또는 일부 단계를 수행할 수 있다.
당업자는 본 발명의 실시형태가 방법, 시스템 또는 컴퓨터 프로그램 제품으로 제공될 수 있음을 이해해야 한다. 따라서, 본 발명의 실시형태는 하드웨어 온리 실시형태, 소프트웨어 온리 실시형태, 또는 소프트웨어와 하드웨어가 결합된 실시형태의 형태를 사용할 수 있다. 더욱이, 본 발명의 실시형태는 컴퓨터 사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터 사용가능 저장 매체(자기 디스크 메모리, CD-ROM, 광 메모리를 포함하나 이에 제한되지 않음)에서 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 발명의 실시형태는 본 발명의 실시형태에 따른 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도 및/또는 블록도를 참조하여 설명된다. 컴퓨터 프로그램 명령은 흐름도 및/또는 블록도의 각 프로세스 및/또는 각 블록과 흐름도 및/또는 블록도의 프로세스 및/또는 블록의 조합을 구현하는데 사용될 수 있음을 이해해야 한다. 이들 컴퓨터 프로그램 명령은 범용 컴퓨터, 전용 컴퓨터, 임베디드 프로세서, 또는 다른 프로그램 가능한 데이터 처리 디바이스의 프로세서에 제공되어 머신을 생성하기 위해 제공될 수 있으므로, 컴퓨터 또는 다른 프로그램 가능한 프로세싱 디바이스의 프로세서에 의해 실행된 명령은 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 특정 기능을 구현하기 위한 장치를 생성한다.
이들 컴퓨터 프로그램 명령은 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스가 특정 방식으로 작동하도록 지시할 수 있는 컴퓨터 판독가능 메모리에 저장될 수 있으므로, 컴퓨터 판독가능 메모리에 저장된 명령은 명령 장치를 포함하는 아티팩트를 생성한다. 명령 장치는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 특정 기능을 구현한다.
이러한 컴퓨터 프로그램 명령은 컴퓨터 또는 다른 프로그램 가능한 데이터 처리 디바이스에 로드되어, 일련의 작업 및 단계가 컴퓨터 또는 다른 프로그램 가능한 디바이스에서 수행되어 컴퓨터 구현된 처리를 생성한다. 따라서, 컴퓨터 또는 다른 프로그램 가능한 디바이스 상에서 실행되는 명령어는 흐름도의 하나 이상의 프로세스 및/또는 블록도의 하나 이상의 블록에서 특정 기능을 구현하기 위한 단계를 제공한다.
분명히, 당업자는 본 출원의 사상 및 범주를 벗어나지 않고 본 발명의 실시형태에 대해 다양한 수정 및 변경을 할 수 있다. 본 출원은 본 출원의 다음의 청구범위 및 그와 동등한 기술에 의해 정의된 범주 내에 있는 경우 본 발명의 실시형태에 대한 이러한 수정 및 변형을 포함하도록 의도된다.

Claims (18)

  1. 통신 방법으로서,
    UE가 전송한 제1 PDU 세션 설정 요청을 AMF가 수신하는 단계 - 상기 제1 PDU 세션 설정 요청은 PDU 세션의 설정을 요청하는데 사용됨 - ;
    상기 AMF가 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득하는 단계; 및
    상기 AMF가 제2 PDU 세션 설정 요청을 SMF로 전송하는 단계 - 상기 제2 PDU 세션 설정 요청은 상기 암호화된 사용자 정보를 전달함 - 를 포함하는,
    통신 방법.
  2. 제1항에 있어서,
    UDM이 전송한 제1 복호화 요청을 상기 AMF가 수신하는 단계 - 상기 제1 복호화 요청은 상기 암호화된 사용자 정보를 전달함 - ;
    상기 AMF가 상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하는 단계; 및
    상기 AMF가 상기 사용자 정보를 상기 UDM으로 전송하는 단계를 더 포함하는,
    통신 방법.
  3. 제1항 또는 제2항에 있어서,
    PCF가 전송한 제2 복호화 요청을 상기 AMF가 수신하는 단계 - 상기 제2 복호화 요청은 상기 암호화된 사용자 정보를 전달함 - ;
    상기 AMF가 상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하는 단계; 및
    상기 AMF가 상기 사용자 정보를 상기 PCF로 전송하는 단계를 더 포함하는,
    통신 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    CHF가 전송한 제3 복호화 요청을 상기 AMF가 수신하는 단계 - 상기 제3 복호화 요청은 상기 암호화된 사용자 정보를 전달함 - ;
    상기 AMF가 상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하는 단계; 및
    상기 AMF가 상기 사용자 정보를 상기 CHF로 전송하는 단계를 더 포함하는,
    통신 방법.
  5. 통신 방법으로서,
    UE의 가입 정보를 획득하는데 사용되고 SMF이 전송하는 요청을 UDM이 수신하는 단계 - 상기 요청은 상기 UE의 암호화된 사용자 정보를 전달함 - ;
    상기 UDM이 상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하는 단계;
    상기 사용자 정보에 기초하여 상기 UE의 가입 정보를 상기 UDM이 결정하는 단계; 및
    상기 UDM이 상기 가입 정보를 상기 SMF로 전송하는 단계를 포함하는,
    통신 방법.
  6. 제5항에 있어서,
    상기 UDM이 상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하는 단계는,
    상기 UDM이 제1 복호화 요청을 AMF로 전송하는 단계 - 상기 제1 복호화 요청은 상기 암호화된 사용자 정보의 복호화를 요청하는데 사용됨 - ; 및
    상기 AMF가 전송하고 상기 암호화된 사용자 정보에 대해 수행된 복호화를 통해 획득되는 사용자 정보를 상기 UDM이 수신하는 단계를 포함하는,
    통신 방법.
  7. 제5항에 있어서,
    상기 UDM이 상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하는 단계는,
    상기 UDM이 상기 암호화된 사용자 정보를 키를 통해 복호화하여 상기 사용자 정보를 획득하는 단계를 포함하는,
    통신 방법.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서,
    PCF가 전송한 제2 복호화 요청을 상기 UDM이 수신하는 단계 - 상기 제2 복호화 요청은 상기 암호화된 사용자 정보의 복호화를 요청하는데 사용됨 - ; 및
    상기 UDM이 상기 암호화된 사용자 정보를 키를 통해 복호화하여 상기 사용자 정보를 획득하는 단계; 및
    상기 UDM이 상기 사용자 정보를 상기 PCF로 전송하는 단계를 더 포함하는,
    통신 방법.
  9. 제5항 내지 제8항 중 어느 한 항에 있어서,
    CHF가 전송한 제3 복호화 요청을 상기 UDM이 수신하는 단계 - 상기 제3 복호화 요청은 상기 암호화된 사용자 정보의 복호화를 요청하는데 사용됨 - ; 및
    상기 UDM이 상기 암호화된 사용자 정보를 키를 통해 복호화하여 상기 사용자 정보를 획득하는 단계; 및
    상기 UDM이 상기 사용자 정보를 상기 CHF로 전송하는 단계를 더 포함하는,
    통신 방법.
  10. 통신 장치로서,
    UE가 전송한 제1 PDU 세션 설정 요청을 수신하도록 구성된 수신기 - 상기 제1 PDU 세션 설정 요청은 PDU 세션의 설정을 요청하는데 사용됨 - ;
    상기 UE의 사용자 정보를 암호화하여 암호화된 사용자 정보를 획득하도록 구성된 프로세서; 및
    제2 PDU 세션 설정 요청을 SMF로 전송하도록 구성된 송신기 - 상기 제2 PDU 세션 설정 요청은 상기 암호화된 사용자 정보를 전달함 - 를 포함하는,
    통신 장치.
  11. 제10항에 있어서,
    상기 수신기는 또한 UDM이 전송한 제1 복호화 요청을 수신하도록 구성되고, 상기 제1 복호화 요청은 상기 암호화된 사용자 정보를 전달하고;
    상기 프로세서는 또한 상기 암호화된 사용자 정보를 복호화하여 상기 사용자 정보를 획득하도록 구성되고; 및
    상기 송신기는 또한 상기 사용자 정보를 상기 UDM으로 전송하도록 구성되는,
    통신 장치.
  12. 제10항 또는 제11항에 있어서,
    상기 수신기는 또한 PCF가 전송한 제2 복호화 요청을 수신하도록 구성되고, 상기 제2 복호화 요청은 상기 암호화된 사용자 정보를 전달하고;
    상기 프로세서는 또한 상기 암호화된 사용자 정보를 복호화하여 상기 사용자 정보를 획득하도록 구성되고; 및
    상기 송신기는 또한 상기 사용자 정보를 상기 PCF로 전송하도록 구성되는,
    통신 장치.
  13. 제10항 내지 제12항 중 어느 한 항에 있어서,
    상기 수신기는 또한 상기 CHF가 전송한 제3 복호화 요청을 수신하도록 구성되고, 상기 제3 복호화 요청은 상기 암호화된 사용자 정보를 전달하고;
    상기 프로세서는 또한 상기 암호화된 사용자 정보를 복호화하여 상기 사용자 정보를 획득하도록 구성되고; 그리고
    상기 송신기는 또한 상기 사용자 정보를 상기 CHF로 전송하도록 구성되는,
    통신 장치.
  14. 통신 장치로서,
    UE의 가입 정보를 획득하는데 사용되고 SMF이 전송하는 요청을 수신하도록 구성된 수신기 - 상기 요청은 상기 UE의 암호화된 사용자 정보를 전달함 - ;
    상기 암호화된 사용자 정보를 복호화하여 사용자 정보를 획득하도록 구성된 프로세서 - 상기 프로세서는 또한 상기 사용자 정보에 기초하여 상기 UE의 가입 정보를 결정하도록 구성됨 - ; 및
    상기 가입 정보를 상기 SMF로 전송하도록 구성된 송신기를 포함하는,
    통신 장치.
  15. 제14항에 있어서,
    상기 송신기는 또한 제1 복호화 요청을 AMF로 전송하도록 구성되고, 상기 제1 복호화 요청은 상기 암호화된 사용자 정보의 복호화를 요청하는데 사용되며; 및
    상기 수신기는 또한 상기 암호화된 사용자 정보에 대해 수행된 복호화를 통해 획득되고 상기 AMF가 전송하는 사용자 정보를 수신하도록 구성되는,
    통신 장치.
  16. 제14항에 있어서,
    상기 프로세서는 구체적으로:
    상기 암호화된 사용자 정보를 키를 통해 복호화하여 상기 사용자 정보를 획득하도록 구성되는,
    통신 장치.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 수신기는 또한 PCF가 전송한 제2 복호화 요청을 수신하도록 구성되고, 상기 제2 복호화 요청은 상기 암호화된 사용자 정보의 복호화를 요청하는데 사용되며;
    상기 프로세서는 또한 상기 암호화된 사용자 정보를 키를 통해 복호화하여 상기 사용자 정보를 획득하도록 구성되고; 및
    상기 송신기는 또한 상기 사용자 정보를 상기 PCF로 전송하도록 구성되는,
    통신 장치.
  18. 제14항 내지 제17항 중 어느 한 항에 있어서,
    상기 수신기는 또한 CHF가 전송한 제3 복호화 요청을 수신하도록 구성되고, 상기 제3 복호화 요청은 상기 암호화된 사용자 정보의 복호화를 요청하는데 사용되며;
    상기 프로세서는 또한 상기 암호화된 사용자 정보를 키를 통해 복호화하여 상기 사용자 정보를 획득하도록 구성되고; 및
    상기 송신기는 또한 상기 사용자 정보를 상기 CHF로 전송하도록 구성되는,
    통신 장치.
KR1020207037377A 2018-08-09 2019-07-05 통신 방법 및 통신 장치 KR102332020B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201810904425.3A CN110830989B (zh) 2018-08-09 2018-08-09 一种通信方法和装置
CN201810904425.3 2018-08-09
PCT/CN2019/094818 WO2020029729A1 (zh) 2018-08-09 2019-07-05 一种通信方法和装置

Publications (2)

Publication Number Publication Date
KR20210014669A true KR20210014669A (ko) 2021-02-09
KR102332020B1 KR102332020B1 (ko) 2021-12-01

Family

ID=69415361

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207037377A KR102332020B1 (ko) 2018-08-09 2019-07-05 통신 방법 및 통신 장치

Country Status (6)

Country Link
US (1) US11570617B2 (ko)
EP (1) EP3817422A4 (ko)
JP (1) JP7286751B2 (ko)
KR (1) KR102332020B1 (ko)
CN (1) CN110830989B (ko)
WO (1) WO2020029729A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830989B (zh) * 2018-08-09 2021-06-08 华为技术有限公司 一种通信方法和装置
BR112022019957A2 (pt) * 2020-03-31 2022-12-13 Huawei Tech Co Ltd Método para obtenção de identificador de dispositivo terminal, aparelho e sistema
EP4136861A4 (en) * 2020-04-14 2023-06-07 Telefonaktiebolaget LM ERICSSON (PUBL) COMMON REFERENCE FOR A CHARGE DATA RESOURCE FOR PDU SESSIONS IN A COMMUNICATION SYSTEM
CN113596781B (zh) * 2020-04-30 2022-06-07 大唐移动通信设备有限公司 一种订阅方法、服务网元及用户数据管理网元
CN111787533B (zh) * 2020-06-30 2022-08-26 中国联合网络通信集团有限公司 加密方法、切片管理方法、终端及接入和移动性管理实体
CN114554487A (zh) * 2020-11-24 2022-05-27 华为技术有限公司 通信系统、通信的方法及通信装置
US11751023B2 (en) * 2021-05-21 2023-09-05 T-Mobile Usa, Inc. Charging function fallback
CN113038590B (zh) * 2021-05-25 2021-08-10 深圳艾灵网络有限公司 时间同步方法、电子设备及存储介质
US11785662B2 (en) 2021-07-07 2023-10-10 Cisco Technology, Inc. Providing session continuity for parallel sessions involving a multiple universal subscriber identity module user equipment
CN114205814B (zh) * 2021-12-03 2023-11-21 中国联合网络通信集团有限公司 一种数据传输方法、装置、系统、电子设备及存储介质
CN116419238A (zh) * 2021-12-31 2023-07-11 华为技术有限公司 一种网络功能创建方法及通信装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04185240A (ja) * 1990-11-20 1992-07-02 Nippondenso Co Ltd 車両用始動充電装置
EP2421293A1 (en) * 2009-05-12 2012-02-22 ZTE Corporation Method enabling real-time data service realization, real-time data service system and mobile terminal
WO2018006017A1 (en) * 2016-07-01 2018-01-04 Idac Holdings, Inc. Methods for supporting session continuity on per-session basis

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102416623B1 (ko) * 2014-11-17 2022-07-04 삼성전자 주식회사 통신 시스템에서 프로파일 설치 방법 및 장치
BR112019009600A2 (pt) * 2016-11-11 2019-08-13 Ericsson Telefon Ab L M modelo de plano de usuário para acesso não 3gpp à rede núcleo de quinta geração
WO2018205153A1 (zh) * 2017-05-09 2018-11-15 华为技术有限公司 一种会话管理方法、终端及系统
CN107580324B (zh) * 2017-09-22 2020-05-08 中国电子科技集团公司第三十研究所 一种用于移动通信系统imsi隐私保护的方法
CN107743307B (zh) * 2017-10-30 2021-01-05 中国联合网络通信集团有限公司 一种基于位置的mec的处理方法及设备
CN110830989B (zh) * 2018-08-09 2021-06-08 华为技术有限公司 一种通信方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04185240A (ja) * 1990-11-20 1992-07-02 Nippondenso Co Ltd 車両用始動充電装置
EP2421293A1 (en) * 2009-05-12 2012-02-22 ZTE Corporation Method enabling real-time data service realization, real-time data service system and mobile terminal
WO2018006017A1 (en) * 2016-07-01 2018-01-04 Idac Holdings, Inc. Methods for supporting session continuity on per-session basis

Also Published As

Publication number Publication date
CN110830989B (zh) 2021-06-08
KR102332020B1 (ko) 2021-12-01
JP7286751B2 (ja) 2023-06-05
US20210112406A1 (en) 2021-04-15
JP2021532627A (ja) 2021-11-25
WO2020029729A1 (zh) 2020-02-13
EP3817422A4 (en) 2022-01-05
CN110830989A (zh) 2020-02-21
US11570617B2 (en) 2023-01-31
EP3817422A1 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
KR102332020B1 (ko) 통신 방법 및 통신 장치
US11689920B2 (en) System and method for security protection of NAS messages
US10412667B2 (en) Method for establishing a roaming connection
CN111818516B (zh) 认证方法、装置及设备
CN113329407A (zh) 用户设备与演进分组核心之间的相互认证
US11140545B2 (en) Method, apparatus, and system for protecting data
CN111050318B (zh) 终端信息的传递方法及相关产品
CN110784434B (zh) 通信方法及装置
US20240080316A1 (en) Methods and apparatus for provisioning, authentication, authorization, and user equipment (ue) key generation and distribution in an on-demand network
CN113676904B (zh) 切片认证方法及装置
CN112672336B (zh) 实现外部认证的方法、通信装置及通信系统
CN112019489A (zh) 验证方法及装置
WO2020253408A1 (zh) 二级认证的方法和装置
WO2023071836A1 (zh) 一种通信方法及装置
WO2023016160A1 (zh) 一种会话建立方法和相关装置
WO2023241899A1 (en) Apparatus, method and computer program for privacy protection of subscription identifiers
CN116827915A (zh) 通信方法、装置以及系统
CN116709168A (zh) 一种通信方法及装置
WO2023223118A1 (en) Subscription identification in networks
CN113784351A (zh) 切片服务验证方法及其装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant