KR20210106882A - 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 - Google Patents

이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 Download PDF

Info

Publication number
KR20210106882A
KR20210106882A KR1020210002730A KR20210002730A KR20210106882A KR 20210106882 A KR20210106882 A KR 20210106882A KR 1020210002730 A KR1020210002730 A KR 1020210002730A KR 20210002730 A KR20210002730 A KR 20210002730A KR 20210106882 A KR20210106882 A KR 20210106882A
Authority
KR
South Korea
Prior art keywords
vertical
user
service
mobile communication
user terminal
Prior art date
Application number
KR1020210002730A
Other languages
English (en)
Other versions
KR102358371B1 (ko
Inventor
유동호
Original Assignee
유동호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유동호 filed Critical 유동호
Priority to PCT/KR2021/002068 priority Critical patent/WO2021167370A2/ko
Priority to US17/904,709 priority patent/US20220417754A1/en
Publication of KR20210106882A publication Critical patent/KR20210106882A/ko
Application granted granted Critical
Publication of KR102358371B1 publication Critical patent/KR102358371B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 버티컬 제어 플랫폼 시스템은, 사용자 단말의 버티컬 앱을 통한 버티컬 서비스 등록 요청에 응답하여, 버티컬 서버 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하여 사용자 단말에 제공하는 버티컬 웰컴부와, 상기 버티컬 앱이 실행되면 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하며, 그 결과에 따라 네트워크 슬라이스를 통한 사용자 단말과 버티컬 서버 간의 연결을 제어하는 버티컬 AAA부와, 상기 이동통신 사업자에 대한 사용자 인증을 위한 인터페이스 기능을 수행하는 버티컬 AF부를 포함한다.

Description

이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법{PLATFORM SYSTEM FOR CONTROLLING VERTICAL SERVICE IN MOBILE NETWORK AND CONTROLLING METHOD THEREOF}
본 발명은 네트워크 슬라이스(network slice)를 지원하는 이동통신 시스템의 버티컬 어플리케이션 서비스에서 버티컬 서버와 사용자 단말 간의 연결을 제어하는 버티컬 제어 플랫폼 시스템 및 그 제어 방법에 관한 것이다. 더욱 구체적으로는 상기 버티컬 어플리케이션 서비스를 이용하는 가입자의 인증정보를 이용하여 버티컬 서버와 사용자 단말 간의 연결을 제어하는 버티컬 제어 플랫폼 시스템 및 그 제어 방법에 관한 것이다.
최근 이동통신 시스템에는 급증하는 데이터 트래픽(data traffic)과 다양한 서비스에 대한 요구를 충족시키기 위해 다양한 기술들이 도입되고 있다. 현재 표준화가 진행되고 있는 5세대 이동 통신 서비스는 기존 4세대 LTE보다 월등히 빠른 속도 및 초저지연 등 기술적인 발전이 이루어지고 있으며, 이를 기초로 V2X(자율주행차), 드론 제어, 원격 의료 등 기존에 불가능했던 모바일 기반의 애플리케이션 서비스의 실현 가능성이 점차 높아지고 있다.
한편, 기존 4세대 이동 통신 시스템은 네트워크 내의 모든 가입자가 공통의 네트워크 자원을 공유하기 때문에 특정 애플리케이션 서비스의 품질을 차별화된 조건으로 보장하는 것이 불가능했다. 그러나, 5세대 이동 통신 시스템에서 추구하는 미래형 애플리케이션은 전송 속도 혹은 통신망의 응답 지연 시간 등의 서비스 품질이 특정 기준 이상이 보장된 상태에서만 운용이 가능하다.
이러한 차별화된 애플리케이션을 공통의 네트워크 자원을 수평적으로 공유하여 제공하는 4세대 이동 통신 시스템에서의 애플리케이션과 구분하기 위해, 각각 다른 네트워크 조건을 요구하는 애플리케이션을 버티컬 애플리케이션(vertical application)이라 부른다.
5세대 이동 통신 시스템은 이러한 버티컬 애플리케이션을 수용하기 위해 가상화된 네트워크 아키텍처를 도입하고 있으며, 이를 통해 넓은 대역폭, 빠른 응답 속 등 특정 네트워크 조건을 충족시키는 가상의 폐쇄망인 네트워크 슬라이스(network slice)를 버티컬 애플리케이션 서비스마다 각각 할당할 수 있다.
그러나, 5세대 이동통신 시스템은 상기 버티컬 애플리케이션을 위한 통신 자원을 할당 운용할 뿐, 수많은 버티컬 애플리케이션 각각에 대해 가입자의 인증 및 권한 설정 기능까지는 제공할 필요는 없다.
또한, 버티컬 애플리케이션의 서비스 가입자는 상이한 이동통신 사업자망의 사용자일 수 있기 때문에, 버티컬 애플리케이션 사업자 역시 서비스 가입자가 자신의 이동통신 사업자 망에서 네트워크 슬라이스를 이용할 권한 등을 가지고 있는지 인증하는 것이 용이하지 않다.
따라서, 사용자 단말이 할당된 네트워크 슬라이스에서 버티컬 애플리케이션을 이용하기 위해서는, 버티컬 서비스와 할당된 무선 자원을 모두 사용 가능한 온전한 권한이 있는 지를 인증하기 위한 플랫폼 도입이 필요하다.
본 발명이 이루고자 하는 기술적 과제는, 버티컬 서비스를 제공하는 버티컬 서버와 이동통신 사업자망 상호 간의 사용자 정보의 사전 공유 없이도, 사용자의 이동통신 사업자망 이용 권한 및 버티컬 서비스 이용 권한을 각각 인증하고, 그 결과를 자동으로 상호 공유함으로써, 이후 사용자 인증 시에 활용할 수 있는 버티컬 제어 플랫폼 시스템 및 그 제어 방법을 제공하는 것이다.
본 발명이 이루고자 하는 기술적 과제는, 버티컬 서비스의 이용 권한이 확인된 이용자의 버티컬 크리덴셜을 버티컬 서버가 생성하여 이동통신 사업자에게 노출하지 않고 이동통신 단말기에 자동으로 설치하여 향후 버티컬 서비스 이용자가 이동통신 사업자망의 버티컬 서비스를 위한 네트워크 슬라이스에 접속할 때마다 그 접속을 버티컬 서버가 인증하고, 접속과 관련한 정보를 버티컬 서버가 수집할 수 있도록 하는 버티컬 제어 플랫폼 시스템 및 그 제어 방법을 제공하는 것이다.
상기 기술적 과제를 달성하기 위하여, 본 발명의 일실시예에 따른, 버티컬 제어 플랫폼 시스템은, 사용자 단말의 버티컬 앱을 통한 버티컬 서비스 등록 요청에 응답하여 버티컬 서버 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하여 사용자 단말에 제공하는 버티컬 웰컴부와, 상기 버티컬 앱이 실행되면 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하며, 그 결과에 따라 네트워크 슬라이스를 통한 사용자 단말과 버티컬 서버 간의 연결을 제어하는 버티컬 AAA부와, 상기 이동통신 사업자에 대한 사용자 인증을 위한 인터페이스 기능을 수행하는 버티컬 AF부를 포함한다.
또한, 상기 기술적 과제를 달성하기 위하여, 본 발명의 일실시예에 따른, 버티컬 제어 플랫폼 시스템의 제어 방법은, 사용자 단말에 설치된 버티컬 앱을 통해 전송되는 버티컬 서비스 등록 요청에 응답하여 사용자 등록을 제어하는 단계와, 상기 버티컬 서비스 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하는 단계와, 상기 버티컬 크리덴셜을 상기 사용자 단말에 제공하는 단계와, 상기 버티컬 앱이 실행되면, 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하고, 그 결과에 따라 상기 사용자 단말로의 버티컬 서비스 제공을 제어하는 단계를 포함한다.
본 발명의 실시예에 따르면, 버티컬 제어 플랫폼 시스템은 이동통신 사업자망과 버티컬 서버 각각에 대해 사용자 인증을 수행한 결과를 각각 수집하여 사용자가 양쪽 모두의 이용 권한을 갖고 있다고 판단될 경우 이 사용자를 위한 버티컬 크리덴셜을 생성하고 사용자의 단말에 자동 설치한다. 버티컬 크리덴셜은 이동통신 사업자와 공유되지 않으며, 사용자가 버티컬 서비스를 위한 네트워크 슬라이스에 접속할 때 버티컬 제어 플랫폼 시스템을 이용하는 버티컬 사업자에게 사용자 인증 권한이 전적으로 제공된다. 따라서, 버티컬 사업자는 가상의 이동통신 네트워크를 소유한 것과 같이 버티컬 서비스를 운영할 수 있다.
버티컬 제어 플랫폼은 이동통신 사업자망과 연계되어 있는 다수의 버티컬 서비스를 대상으로 동시에 운영될 수 있으며, 각각의 버티컬 서비스에 대한 크리덴셜을 통해 다수의 버티컬 서비스를 이용하는 사용자의 경우에도 각각의 네트워크 슬라이스에 대한 접속 인증 권한을 각 버티컬 서비스가 보유하게 해준다.
각 버티컬 서비스는 자신의 사용자에 대한 별도의 회원 가입 혹은 요금 납부 확인 등만으로도 이동통신의 네트워크 슬라이스 이용 권한을 직접 제어할 수 있다.
이동통신 사업자는 사용자의 각 버티컬 서비스를 위한 네트워크 슬라이스 접속 권한을 사전에 알고 있을 필요가 없으며, 버티컬 사업자가 이용하고자 하는 네트워크 슬라이스에 대한 할당만 처리하면 되므로 서비스의 운영이 매우 간소해진다.
또한, 사용자는 버티컬 서버와 이동통신 사업자망 각각에 이용 권한을 상호 인증 받을 필요없이 이동통신 사업자망과 버티컬 서비스 가입만으로 네트워크 슬라이스를 통한 고품질의 버티컬 서비스를 간편하게 이용할 수 있다.
그리고, 버티컬 서비스 사업자는 이동통신 사업자망과 버티컬 서버 상호 간에 사용자 인증 과정들을 거치지 않고, 버티컬 제어 플랫폼 시스템에 의한 통합 제어를 이용 가능하므로, 좀 더 효율적인 버티컬 서비스 관리가 가능해져 운영 부담이 감소한다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 버티컬 서비스가 이동 통신 사업자망의 네크워크 슬라이스를 통해 각 사용자에게 제공되는 것을 보여주기 위한 도면이다.
도 2는 본 발명의 실시예에 따라 버티컬 제어 플랫폼 시스템의 개요를 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템과 이동통신 사업자망 및 사용자 단말의 연결관계를 보여주는 도면이다.
도 4는 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템의 통합 제어 동작을 도시한 신호 흐름도이다.
도 5는 본 발명의 실시예에 따라 이동 통신망에서의 사용자 인증 및 업데이트 동작을 도시한 신호 흐름도이다.
이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결(접속, 접촉, 결합)"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐만 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 구비할 수 있다는 것을 의미한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
5세대 이동 통신 시스템 표준을 제정하고 있는 3GPP(3rd Generation Partnership Project)의 TS23.501의 Chapter 5.15는 버티컬 어플리케이션을 지원하기 위한 네트워크 슬라이싱(3gpp TS23.501 chapter 5.15) 및 각 버티컬 애플리케이션 시스템이 자신의 네트워크 슬라이스에 접속하는 가입자를 독자적인 인증체계를 통해 관리할 수 있는 기술 표준(3gpp TS23.501 chapter 5.15.10)을 도 1에 도시된 바와 같이 제시하고 있다. 네트워크 슬라이스는 특정 서비스 품질을 만족하는 프로비저닝(provisioning)에 전문화된 네트워크이다.
도 1은 버티컬 서비스가 이동 통신 사업자망의 네크워크 슬라이스를 통해 각 사용자에게 제공되는 것을 보여주기 위한 도면이다.
5세대 이동 통신 사업자망(200)은 특별히 할당된 가상의 폐쇄망인 네트워크 슬라이스들을 제공한다. 네트워크 슬라이스를 이용하면 고해상도, 빠른 응답시간 등 미리 정해진 품질을 갖는 통신 서비스 제공이 가능하다.
버티컬 애플리케이션 사업자들은 이동통신 사업자로부터 네트워크 슬라이스를 할당받아 각각 차별적인 버티컬 서비스를 제공할 수 있다. 예를 들어, 무선 단말기(11), 자율주행차(12), 로봇(13) 등에 특화된 서비스가 네트워크 슬라이스(211∼를 통해 버티컬 서비스로서 제공될 수 있다.
도 1 에서는 버티컬 서버(41~43)들이 할당받은 네트워크 슬라이스(211~213)를 통해 각각 사용자 단말(11~13)에 버티컬 서비스를 제공하는 것을 도시하고 있다.
버티컬 애플리케이션 사업자는 버티컬 서비스에 등록하고 이동통신 사업자망(200)의 네트워크 슬라이스 이용 권한이 있는 사용자 단말(11~13)에만 버티컬 서비스를 제공할 수 있다.
그러나, 버티컬 애플리케이션 사업자는 버티컬 서비스에 등록한 사용자가 이동통신 사업자망(200)의 이용 권한을 가지고 있는지 확인하기 힘들며, 이동통신 사업자 역시 자신의 이동통신 사업자망(200)을 이용하는 수많은 버티컬 서비스 이용자가 정당한 사용자인지 확인하기 어렵다. 이는, 버티컬 애플리케이션 사업자는 통상 앱이나 인터넷 프로토콜 기반으로 이동통신 사업자망과 독립하여 가입자와 커뮤니케이션 하지만, 가입자가 버티컬 서비스를 이용하기 위해서는 이동통신 사업자망의 사용 권한이 있어야 하기 때문이다.
예를 들어, 버티컬 애플리케이션 사업자가 네트워크 슬라이스(211~213)를 통해 가입자의 인증 및 서비스 제공을 원활하게 하기 위해서는 이동 통신 사업자와 독립적인 가입자 인증 체계가 필요한데, 온전한 버티컬 서비스를 제공하기 위해서는 서비스 이용 권한뿐만 아니라 이동통신망 이용 권한 인증이 함께 이뤄져야 할 필요가 있다.
도 1 에서는 네트워크 슬라이스(211~213)를 3개만 도시하였으나 이동통신 사업자들은 이보다 훨씬 많은 수의 네트워크 슬라이스를 운영할 수 있다.
도 2는 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템의 개요를 도시한 도면이다.
이동통신 사업자망(200) 사용자는 이동통신 사업자망(200) 이용을 위한 인증 정보로서, 사전에 이동통신 사업자로부터 USIM 등의 형태로 P-크리덴셜(P-credential, 110)을 제공받는다. P-크리덴셜(110)은 3GPP에서 SUPI(가입자 영구 식별자, subscriber permanent identifier) 등으로 부르는 메인 크리덴셜(main credential)을 가리키며, 모바일 가입자 식별 정보 및 네트워크 식별 정보를 포함한다. P-크리덴셜은(110)은 이동통신 사업자망(200)의 가입자들 각각에게 할당되는 전세계적으로 고유한 식별 정보이다. P-크리덴셜(110)을 보유한 사용자 단말기는 이후 별도의 조작없이 이동통신 사업자망(200)에 접속하는 것이 가능하다.
그러나, 이동통신 사업자망(200) 가입자가 버티컬 서비스를 이용하기 위해서는 별도의 인증 정보가 필요하다. 이 인증 정보는 사용자가 이동통신 사업자망(200)과 버티컬 서비스의 가입자로서 네트워크 슬라이스 접근 권한이 있음을 입증하기 위한 자격 정보이며, 이후, 버티컬 크리덴셜(vertical credential, 321~323)이라 칭하기로 한다.
버티컬 제어 플랫폼 시스템(300)은 복수의 버티컬 제어 플랫폼(311~313)들을 포함할 수 있다. 각각의 버티컬 플랫폼(311~313)은 상이한 네트워크 슬라이스(211~213)와 버티컬 서버(401~403) 사이에 연결되며, 버티컬 서비스와 이동통신 사업자망(200)에 동시에 가입한 사용자에게 제공되는 네트워크 슬라이스 접속 자격 정보로서, 버티컬 크리덴셜(321~323)을 제공한다.
버티컬 제어 플랫폼(311~313)은 버티컬 서비스 및 이동통신망의 사용자 인증이 모두 이루어졌을 때 버티컬 크리덴셜(321~323)을 발급하여 자신의 저장 공간에 저장함과 동시에 사용자 단말(11~13)과도 공유한다. 사용자 단말(11~13)은 버티컬 크리덴셜(321~323)을 자동 저장한다.
버티컬 크리덴셜(321~323)을 보유한 사용자(11~13)는 버티컬 서버(401~403)로부터 전송되는 고유의 버티컬 서비스를 데이터 네트워크(411∼를 통해 제공받을 수 있다.
버티컬 제어 플랫폼 시스템(300)은 이동통신 사업자망(200)과 연계되어 있는 다수의 버티컬 서비스를 대상으로 동시에 운영될 수 있다. 따라서, 버티컬 제어 플랫폼 시스템(300)은 사용자가 다수의 버티컬 서비스를 이용하는 경우 해당 버티컬 사업자들 각각에게 버티컬 크리덴셜을 통한 네트워크 슬라이스 접속 인증 권한을 각각 부여한다.
도 3은 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템과 이동통신 사업자망 및 사용자 단말의 연결관계를 보여주는 도면이다.
사용자 단말(100)은 이동통신망 가입시 사전에 제공되는 P-크리덴셜(110) 및 버티컬 앱(120)을 포함한다.
이동 통신 사업자망(200)은 UDM부(Unified Data Management unit, 210), NEF 부(Network Exposure Function unit, 220), SMF부(Service Management Function unit, 230), UPF부(User Plane Function unit, 240), NSSF부(Network Slicing Selection Function unit, 250), AUSF부(Authentication Server Function unit, 260), AMF부(Access and Mobility Management Function unit, 270), gNB(next generation Node B, 280)를 포함한다. 각 모듈들(210∼은 3GPP 표준을 인용하는 장치들로, 이동 통신 사업자망(200)의 운용, 통신 및 제어에 관여한다.
버티컬 제어 플랫폼 시스템(300)은 이동통신 사업자망(200)과 버티컬 서버(400) 사이에 연결되며, 버티컬 웰컴(310), 버티컬 AF(Application Function)(320) 및 버티컬 AAA(Authentication Authorization Accounting)(330)를 포함한다.
버티컬 웰컴(310), 버티컬 AF(320) 및 버티컬 AAA(330)는 각각 인스턴스(instance) 형태로 구현되어, 지원하는 버티컬 서비스마다 물리적 또는 논리적으로 그룹화되어 구현될 수 있다.
즉, 버티컬 제어 플랫폼 시스템(300)은 버티컬 서비스 마다 물리적 플랫폼 장치로 구현되거나, 클라우드 내에서 논리적인 플랫폼으로 구현될 수 있다. 버티컬 웰컴(310), 버티컬 AF(320) 및 버티컬 AAA(330)는 지원하는 버티컬 서비스에 특화되어 소프트웨어 또는 모듈 형태로 구현되어 후술하는 동작을 수행하게 된다.
사용자 단말(100)에 버티컬 앱(120)이 설치될 때 버티컬 API(340)도 함께 설치된다. 버티컬 API(340)는 사용자 단말(100)에서 버티컬 웰컴(310)으로 버티컬 서비스 등록을 요청 신호를 보내거나 버티컬 웰컴(320)이 사용자 단말(100)에 버티컬 크리덴셜(130)을 제공할 때 신호 전송을 위해 사용자 단말(100)과 버티컬 웰컴(310) 상호 간의 호출을 위해 사용된다. 버티컬 API(340)는 버티컬 앱(120) 설치 시 버티컬 웰컴(310)이 제공한다. 버티컬 API(340)는 RESTful API형태로 제공될 수도 있고, 버티컬 앱(120)에 내장되는 라이브러리 형태로 제공될 수도 있다. 단, RESTful API형태로 제공될 때는 표준 웹 인터페이스를 지원하는 버티컬 앱(120)에서 쉽게 이용 가능하다.
버티컬 웰컴(310)은 버티컬 앱(120)을 설치한 사용자가 버티컬 서비스 등록을 요청할 경우 사용자 단말(100)과 버티컬 서버(400) 사이에서 사용자 등록 과정을 제어한다.
좀 더 자세히 설명하면, 사용자가 버티컬 앱(120)을 통해 버티컬 서비스 등록을 요청하면 사용자 단말(100)에 설치되어 있는 버티컬API(340)는 버티컬 웰컴(310)을 호출한다. 버티컬 웰컴(310)은 사용자 단말(100)로부터 전송된 버티컬 서비스 등록 요청 신호를 버티컬 서버(400)에 전달한다. 버티컬 서버(400)는 버티컬 서비스 사용자 권한 인증을 수행한 후 사용자 등록을 한다. 만약 사용자 권한 인증에 실패하면 버티컬 서비스 등록 요청은 거절된다. 사용자 등록이 정상적으로 완료되면 버티컬 서버(400)는 사용자 등록 성공을 알리기 위한 사용자 토큰을 생성하여 버티컬 웰컴(310)에 전송한다. 사용자 권한 인증에 실패한 경우 버티컬 서버(400)는 실패 내역을 버티컬 웰컴(310)에 전송한다.
버티컬 서버(400)로부터 사용자 토큰을 전달받은 버티컬 웰컴(310)은 버티컬 서비스 가입자가 이동통신 사업자망(200)의 가입자인지 확인하기 위해 이동통신 사업자망(200)에 가입자 인증을 요청한다.
이때, 버티컬 웰컴(310)이 사용자 토큰을 요청하는 이동통신 사업자망(200)은 버티컬 애플리케이션 사업자가 버티컬 서비스 제공을 위해 할당받은 네트워크 슬라이스를 제공하는 이동통신망이다. 이동통신 사업자망(200)은 해당 버티컬 서비스 가입자가 자신의 이동통신망 가입자임을 인증하고, 인증 성공 여부를 나타내는 사용자 토큰을 생성하여 버티컬 웰컴(310)으로 전송한다.
버티컬 애플리케이션 사업자는 버티컬 서비스 가입자가 해당 이동통신 사업자망(200)의 이용 권한까지 가져야 네트워크 슬라이스를 통해 버티컬 서비스를 정상적으로 제공할 수 있다. 따라서, 버티컬 웰컴(320)이 사용자의 버티컬 서비스 및 이동통신 사업자망(200) 이용 권한을 동시에 가진 사용자임을 확인하는 과정이 필요하다.
버티컬 웰컴(310)은 이동통신 사업자망(200)의 사용자 토큰에 응답하여, 해당 버티컬 서비스 가입자의 버티컬 앱 네트워크 슬라이스 정보를 이동통신 사업자망(200)에 제공하여 업데이트시킨다. 자세히 후술하겠지만, 이동통신 사업자망(200)은 버티컬 앱 네트워크 슬라이스 정보를 UDR부(Unified Data Repository unit)에 저장한다. 여기서, 버티컬 앱 네트워크 슬라이스 정보는 S-NSSAI(Network Slice Selection Assistance Information)로서, 해당 사용자가 가입한 버티컬 앱에 할당된 네트워크 슬라이스에 대한 정보이다. 이 정보는 향후 사용자가 네트워크 슬라이스에 접근할 수 있도록 이동통신 사업자망(200)에 알리기 위해 사전에 제공된다.
또한, 버티컬 웰컴(310)은 이동통신 사업자망(200)의 사용자 토큰에 응답하여 버티컬 크리덴셜(vertical credential, 130)을 생성한다. 버티컬 웰컴(310)은 이 버티컬 크리덴셜(130)을 버티컬 AAA(330)로 전송하여 버티컬 AAA(330)의 저장 공간에 저장되도록 하고, 사용자 단말(100)에도 동일한 버티컬 크리덴셜(130)을 전송하여 사용자 단말(100)과 공유한다. 여기서, 버티컬 웰컴(320)과 사용자 단말(100) 간의 버티컬 크리덴셜(130) 전송에 버티컬 API(340)가 이용될 수 있다.
이와 같이, 버티컬 웰컴(310)은 이동통신 사업자망(200)과 버티컬 서버(400) 사이에 연결되어, 이동통신 사업자망(200)과 버티컬 서버(400)에 각각에 대해 이용 권한 인증을 통합적으로 수행하므로, 이동통신 사업자망(200)과 버티컬 서버(400) 간에는 이용 권한의 상호 인증 과정이 불필요하다.
버티컬 크리덴셜(130)은 사용자가 버티컬 서비스 및 이동통신 사업자망(200)의 가입자로서 네트워크 슬라이스 접근 권한이 있음을 입증하기 위한 자격 정보이다.
버티컬 AF(320)는 버티컬 제어 플랫폼 시스템(300)과 이동 통신 사업자망(200) 간의 데이터 전송 및 버티컬 제어 플랫폼 시스템(300)과 버티컬 서버(400) 간의 데이터 전송에 관여한다. 버티컬 제어 플랫폼 시스템(300)과 이동 통신 사업자망(200)은 버티컬 AF(320)와 NEF부(220)를 통해 통신한다.
이동 통신 사업자망(200)의 여러 모듈들은 외부로 노출되지 않기 때문에 외부와의 통신을 위해 NEF부(network exposure function, 220)가 구비되고, 버티컬 제어 플랫폼 시스템(300)에서는 외부와의 통신을 위해 버티컬 AF(310)가 구비된다. 여기서, NEF부(220)는 N33 인터페이스를 이용하여 외부의 AF부(application function unit)와 통신 가능하며, 버티컬 AF(330)는 3GPP의 AF의 인터페이스와 호환된다.
버티컬 AAA(330)는 버티컬 웰컴(320)으로부터 버티컬 크리덴셜(130)을 제공받아 데이터베이스에 저장한다. 그 이후, 버티컬 서비스 가입자가 버티컬 서비스 이용을 위해 버티컬 앱(120)을 실행할 경우 버티컬 AAA(330)는 버티컬 크리덴셜(130)을 이용하여 가입자 인증(authentication), 권한 관리(authorization) 및 어카운팅(accounting) 기능을 수행하고, 네트워크 슬라이스를 통한 버티컬 서버(400)와 사용자 단말(100) 간의 연결을 제어한다.
버티컬 AAA(330)는 자신이 가진 버티컬 크리덴셜과 사용자 단말(100)에 저장된 버티컬 크리덴셜을 비교하여 두 개의 버티컬 크리덴셜이 동일한 경우, 버티컬 앱을 실행한 사용자가 이동통신 사업자망(200)과 버티컬 서비스의 이용 권한을 모두 가진 자로서 버티컬 서비스 제공을 위해 사용되는 네트워크 슬라이스 접속 권한이 있음을 인증할 수 있다. 버티컬 크리덴셜을 이용하여 사용자 인증에 성공하면, 버티컬 AAA(330)는 사용자 단말(100)을 네트워크 슬라이스에 연결시킨다. 그리고, 버티컬 AAA(330)는 버티컬 서버(400)를 제어하여 데이터 네트워크(410)를 통해 사용자 단말(100)에 버티컬 서비스를 제공하도록 한다. 즉, 버티컬 AAA(330)는 버티컬 크리덴셜을 이용한 사용자 인증 결과에 따라 사용자 단말(100)과 버티컬 서버(400) 사이의 연결을 제어한다.
한편, 버티컬 AAA(330)의 어카운팅(accounting) 기능은 이동통신 사업자망(200)에서 제공하는 가입자의 접속과 관련된 다양한 정보를 전송받아 버티컬 서버(400)를 통해 버티컬 서비스로 제공하는 기능이다. 버티컬 AAA(330)는 EAP(Extensible Authentication Protocol)기반의 인증 알고리즘을 이용하여 동작할 수 있다.
버티컬 서버(400)는 버티컬 서비스 및 가입자 관리 등을 위한 데이터를 제공한다. 버티컬 서버(400)는 버티컬 AAA(330)의 서비스 요청 신호에 응답하여 데이터 네트워크(410)를 통해 미리 정해진 버티컬 서비스를 사용자 단말(100)로 제공한다.
이와 같이, 버티컬 크리덴셜(130)은 이동통신 사업자망(200)과 버티컬 서비스에 대한 사용자 인증 결과에 따라 생성되는 공통의 인증 정보로서, 이 인증 정보를 장치들 간 상호 공유하고 활용함으로써, 버티컬 앱 사용시 매번 이동통신 사업자망(200)과 버티컬 서비스에 대한 이용 권한을 확인할 필요없이 사용자 인증 과정이 간소화된다.
도 4는 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템의 통합 제어 동작을 도시한 신호 흐름도이다.
단계(S100)에서는 사용자 단말(100)이 이동통신 사업자망(200)에 접속하기 위해 프라이머리 인증(primary authentication)을 진행한다. 사용자는 사용자 단말(100)에 있는 P-크리덴셜을 통해 해당 이동통신 사업자망(200)의 이용 권한을 인증받는다. 자세히 후술하겠지만, 사용자가 이용 권한을 가진 것으로 인증되면, 이동통신 사업자망(200)은 AUSF(Authentication Server Function)을 이용하여 인증 자격을 계속 유지하기 위한 정보를 생산하여 UDR(Unified Data Repository)에 저장한다. 이때, 동일한 인증 자격 유지 정보가 사용자 단말(100)의 USIM에도 복제된다. 여기서, 사용자 단말(100)은 이동 통신 단말기, 자율주행차, 로봇 등 이동 통신망을 통해서 통신할 수 있는 다양한 장치들을 포함한다.
단계(S110)에서는 사용자가 네트워크 슬라이스를 통해 5G 기반의 버티컬 서비스를 제공받고자 할 때, 사용자는 사용자 단말(100)에 버티컬 앱을 다운받아 설치하고, 그 버티컬 앱을 통해 버티컬 서비스 등록을 요청한다. 버티컬 앱 설치 시 사용자 단말(100)에는 버티컬 웰컴(310)으로부터 제공되는 버티컬 API도 설치된다. 버티컬 API는 버티컬 웰컴(310)과 사용자 단말(100) 간의 신호 전송을 위해, 버티컬 웰컴(310)과 사용자 단말(100) 간의 호출을 위해 이용된다. 한편, 서비스 등록 요청 신호는 이동 통신 사업자망(200)을 통해 버티컬 제어 시스템(300)의 버티컬 웰컴(310)으로 전송된다.
단계(S120)에서는 버티컬 웰컴(310)은 사용자 단말(100)의 서비스 등록 요청 신호를 버티컬 서버(400)로 전달한다.
단계(S130)에서는 버티컬 서버(400)가 버티컬 웰컴(310)을 통해 전달된 서비스 등록 요청 신호에 응답하여 버티컬 서비스 등록을 진행하고, 정상적으로 등록이 완료된 경우 사용자 토큰을 생성하여 버티컬 웰컴(310)에 제공한다. 사용자 토큰은 사용자가 버티컬 서비스를 이용 권한을 가진 가입자임을 알리는 인증 정보이다. 여기서, 사용자 등록 요청 신호에는 등록을 원하는 사용자의 인적 사항 등이 포함될 수 있다.
단계(S140)에서는 버티컬 웰컴(320)은 버티컬 서버(400)의 사용자 토큰에 응답하여, 버티컬 서비스 가입자의 이동통신 사업자망(200) 이용 권한 인증을 버티컬 AF(320)을 통해 이동통신 사업자망(200)에 요청한다. 전술한 바와 같이, 버티컬 서비스는 네트워크 슬라이스를 통해 제공되기 때문에 사용자가 버티컬 서비스 가입자임과 동시에 이동통신 사업자망(200)의 가입자여야 버티컬 서비스를 정상적으로 제공받을 수 있다.
버티컬 서비스 가입자가 이동통신 사업자망(200) 가입자임이 인증된 경우 버티컬 웰컴(310)은 해당 가입자의 버티컬 앱 네트워크 슬라이스 정보를 이동 통신 사업자망(200)에 제공하여 업데이트시킨다. 이 단계(S140)를 통해 버티컬 제어 플랫폼 시스템(300)은 사용자가 버티컬 서비스 및 이동통신 사업자망(200)의 이용 권한을 모두 가진 자인지 확인할 수 있다. 단계(S140)의 세부 동작은 도 5를 참조하여 후술하도록 하겠다.
단계(S150)에서는 버티컬 웰컴(310)이 이동통신 사업자망(200) 및 버티컬 서비스에 대한 사용자의 이용 권한을 확인한 후 네트워크 슬라이스 이용 권한을 입증하는 자격 정보인 버티컬 크리덴셜을 생성한다. 그리고, 버티컬 웰컴(310)은 버티컬 AAA((330)의 저장 공간 내에 버티컬 크리덴셜을 저장한다.
단계(S160)에서는 버티컬 웰컴(310)이 버티컬 AAA(330)에 저장한 것과 동일한 버티컬 크리덴셜을 사용자 단말(100)에도 제공하고, 사용자 단말(100)은 이를 저장한다. 도 3에서도 설명한 바와 같이, 버티컬 서비스 가입자가 버티컬 앱을 실행시킬 때 버티컬 AAA(330)가 사용자 인증을 하기 위해서는 버티컬 AAA(330)와 사용자 단말(100)에 동일한 버티컬 크리덴셜이 있어야 상호 검증이 가능하다.
단계(S170)에서는 버티컬 서비스에 등록한 사용자가 버티컬 앱을 실행하면 버티컬 AAA(330)는 자신의 저장 공간 및 사용자 단말(100)에 저장되어 있는 버티컬 크리덴셜을 이용하여 사용자를 인증한다. 그리고, 인증에 성공하면 버티컬 AAA(330)는 사용자 단말(100)을 네트워크 슬라이스에 접속시킨다.
단계(S180)에서 인증 성공 시 버티컬 AAA(330)는 버티컬 서비스 제공을 제어하기 위해 버티컬 서버(400)에 서비스 요청 신호를 전송한다.
단계(S190)에서 버티컬 서버(400)는 버티컬 AAA(330)의 서비스 요청 신호에 응답하여 사용자 단말(100)에 버티컬 서비스를 제공한다.
이와 같이, 버티컬 크리덴셜을 부여받은 사용자 단말(100)은 이후 별도의 등록 과정 없이 간단하게 버티컬 AAA(330)의 사용자 인증 과정만으로 네트워크 슬라이스를 통해 버티컬 서비스를 제공받을 수 있다.
도 5는 본 발명의 실시예에 따라 이동 통신망에서의 사용자 인증 및 업데이트 동작을 도시한 신호 흐름도이다.
단계(S141)에서는 버티컬 서비스에 등록한 사용자가 이동통신 사업자망(200) 가입자인지 확인하기 위해 버티컬 웰컴(310)은 사용자 토큰 요청 신호를 생성하여 버티컬 AF(310)로 전송한다.
단계(S142)에서 버티컬 AF(310)는 버티컬 웰컴(310)의 사용자 토큰 요청 신호를 이동 통신 사업자망(200)의 NEF부(network exposure function, 220)로 전송한다.
단계(S143)에서는 NEF부(220)가 사용자 토큰 요청 신호를 PCF부(policy control function unit, 290)로 전송한다.
단계(S144)에서는 PCF부(290)가 버티컬 웰컴(310)의 사용자 토큰 요청 신호에 응답하여 버티컬 서비스 가입자의 이동통신 사업자망(200) 이용 권한을 인증한다. 인증 성공 시 PCF부(290)는 사용자 토큰을 생성하여 NEF부(220)로 전송한다.
단계(S145)에서는 NEF부(220)가 사용자 토큰을 버티컬 제어 플랫폼 시스템(300)의 버티컬 AF(320)로 전송한다.
단계(S146)에서는 버티컬 AF(320)는 이동 통신 사업자망(200)으로부터 전송받은 사용자 토큰을 버티컬 웰컴(310)에 전달한다.
단계(S147)에서 버티컬 웰컴(310)은 사용자 토큰을 통해 버티컬 서비스 가입자가 해당 이동 통신 사업자망(200) 이용 권한 보유를 확인한다. 이에 따라, 버티컬 웰컴(310)은 버티컬 앱에 할당된 네트워크 슬라이스 및 이에 대한 사용자의 이용 권한에 대한 사용자 정보를 이동통신 사업자망(200)에 업데이트하기 위해 버티컬 AF(320)로 전송한다.
단계(S148)에서 버티컬 AF(320)는 전달받은 사용자 정보를 이동통신 사업자망(200)의 NEF부(220)로 전송한다.
단계(S149)에서 NEF부(220)는 버티컬 제어 플랫폼 시스템(300)으로부터 전송받은 사용자 정보를 UDR부(Unified Data Repository, 280)로 전달하여 저장한다. 이 사용자 정보는 이후 사용자가 이동통신 사업자망(200)가 할당하는 네트워크 슬라이스에 접속할 때 사용자 인증에 활용될 수 있다.
도 5에는 도시되지 않았지만, 버티컬 서비스에 등록이 완료된 후에는 가입자가 버티컬 서비스 이용을 위해 버티컬 앱을 실행할 때마다, 버티컬 제어 플랫폼 시스템(300)의 버티컬 AAA(330)는 자신의 저장 공간과 사용자 단말(100)에 저장된 버티컬 크리덴셜을 이용하여 간단하게 사용자 인증을 수행함으로써, 사용자 단말(100)과 버티컬 서버(400)를 네트워크 슬라이스로 연결할 수 있다.
버티컬 AAA(330)는 자신의 저장 공간에 있는 버티컬 크리덴셜과 사용자 단말(100)에 있는 버티컬 크리덴셜을 비교하여 동일한 경우 사용자 단말을 네트워크 슬라이스에 접속시킨다. 그리고, 버티컬 서버가 사용자 단말에 버티컬 서비스를 제공하도록 제어한다.
전술한 바와 같이, 본 발명에서 제공하는 버티컬 제어 플랫폼 시스템은 사용자 단말과 버티컬 서버 사이에서 버티컬 서비스 등록을 제어한다. 그리고, 버티컬 서버와 이동통신 사업자망으로부터 동일 가입자 여부를 각각 확인하여, 해당 버티컬 서비스의 네트워크 슬라이스 정보를 이동통신 사업자망에 업데이트하고, 버티컬 크리덴셜을 생성하여 자신의 저장 공간과 사용자 단말에 공유한다. 이에 따라, 버티컬 앱 실행 시마다 이동통신 사업자 및 버티컬 서비스에 대한 사용자의 이용 권한을 확인할 필요없이, 버티컬 제어 플랫폼 시스템은 버티컬 크리덴셜을 이용하여 사용자 인증 과정을 간소화하고 네트워크 슬라이스를 통한 사용자 단말 및 버티컬 서버 간의 연결을 제어한다.
또한, 버티컬 앱 설치 시 사용자 단말에 버티컬API를 설치함으로써, 버티컬 서버, 이동통신 사업자망 및 사용자 단말 사이에서 사용자의 버티컬 서비스 등록, 버티컬 크리덴셜 공유 등의 동작 시 버티컬 API에 의해 사용자 단말과 버티컬 제어 플랫폼 시스템 사이의 신호 전송이 원활하게 이루어진다.
100: 사용자 단말 110: P-크리덴셜
120: 버티컬 앱 130: 버티컬 크리덴셜
200: 이동 통신 사업자망 210: UDM부
220: NEF부 260: AUSF부
300: 버티컬 제어 플랫폼 시스템 310: 버티컬 웰컴
320: 버티컬 AF 330: 버티컬 AAA
400: 버티컬 서버 410: 데이터 네트워크

Claims (14)

  1. 사용자 단말의 버티컬 앱을 통한 버티컬 서비스 등록 요청에 응답하여, 버티컬 서버 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하여 사용자 단말에 제공하는 버티컬 웰컴부와,
    상기 버티컬 앱이 실행되면 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하며, 그 결과에 따라 네트워크 슬라이스를 통한 사용자 단말과 버티컬 서버 간의 연결을 제어하는 버티컬 AAA부와,
    상기 이동통신 사업자에 대한 사용자 인증을 위한 인터페이스 기능을 수행하는 버티컬 AF부를 포함하는 버티컬 제어 플랫폼 시스템.
  2. 제 1 항에 있어서,
    상기 버티컬 크리덴셜은 사용자의 네트워크 슬라이스 접근 권한을 입증하기 위한 자격 정보인 버티컬 제어 플랫폼 시스템.
  3. 제 1 항에 있어서,
    상기 버티컬 웰컴부는 상기 버티컬 서비스 등록 요청을 상기 버티컬 서버로 전달하는 것인 버티컬 제어 플랫폼 시스템.
  4. 제 1 항에 있어서,
    상기 버티컬 웰컴부는 상기 사용자 단말에 버티컬 앱이 설치될 때, 상기 버티컬 웰컴부와 사용자 단말 간의 호출에 사용되는 버티컬 API를 사용자 단말에 제공하는 것인 버티컬 제어 플랫폼 시스템.
  5. 제 1 항에 있어서,
    상기 버티컬 웰컴부는 상기 버티컬 크리덴셜을 생성하기 위해, 사용자가 버티컬 서비스에 정상 등록된 경우 버티컬 서버로부터 전송되는 사용자 토큰에 응답하여 등록된 사용자의 이동통신 사업자망 이용 권한 인증을 상기 이동통신 사업자망에 요청하는 것인 버티컬 제어 플랫폼 시스템.
  6. 제 1 항에 있어서,
    상기 버티컬 웰컴부는 상기 사용자가 버티컬 서버 및 이동통신 사업자망의 이용 권한을 동시에 가진 경우 상기 사용자의 버티컬 앱 네트워크 슬라이스 정보를 상기 이동통신 사업자망에 업데이트하는 것인 버티컬 제어 플랫폼 시스템.
  7. 제 1 항에 있어서,
    상기 버티컬 AAA부는 상기 버티컬 앱이 실행될 때 자신의 저장 공간에 있는 버티컬 크리덴셜과 상기 사용자 단말에 저장된 버티컬 크리덴셜을 비교하여 동일한 경우 상기 버티컬 서버가 네트워크 슬라이스를 통해 상기 사용자 단말로 버티컬 서비스를 제공하도록 제어하는 것인 버티컬 제어 플랫폼 시스템.
  8. 네트워크 슬라이스를 통한 버티컬 서비스 제공을 제어하는 버티컬 제어 플랫폼 시스템의 제어 방법에 있어서,
    사용자 단말에 설치된 버티컬 앱을 통해 전송되는 버티컬 서비스 등록 요청에 응답하여 사용자 등록을 제어하는 단계와,
    상기 버티컬 서비스 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하는 단계와,
    상기 버티컬 크리덴셜을 상기 사용자 단말에 제공하는 단계와,
    상기 버티컬 앱이 실행되면, 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하고, 그 결과에 따라 상기 사용자 단말로의 버티컬 서비스 제공을 제어하는 단계를 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
  9. 제 8 항에 있어서,
    상기 사용자 단말에 버티컬 앱이 설치될 때 버티컬 API를 상기 사용자 단말에 제공하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
  10. 제 9 항에 있어서,
    상기 버티컬 API는 상기 버티컬 제어 플랫폼 시스템과 사용자 단말 간에 호출을 위해 사용되는 것인 버티컬 제어 플랫폼 시스템의 제어 방법.
  11. 제 8 항에 있어서,
    상기 버티컬 크리덴셜은 사용자의 네트워크 슬라이스 접근 권한을 입증하기 위한 자격 정보인 버티컬 제어 플랫폼 시스템의 제어 방법.
  12. 제 8 항에 있어서,
    상기 버티컬 제어 플랫폼 시스템은 상기 버티컬 서비스 등록 요청을 전송받아 상기 버티컬 서비스를 제공하는 버티컬 서버로 전달하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
  13. 제 12 항에 있어서,
    상기 버티컬 제어 플랫폼 시스템은 사용자가 버티컬 서비스에 정상 등록된 후, 상기 등록된 사용자의 이동통신 사업자망 이용 권한 인증을 이동통신 사업자망에 요청하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
  14. 제 8 항에 있어서,
    상기 버티컬 앱이 실행되면, 상기 버티컬 제어 플랫폼 시스템 자신의 버티컬 크리덴셜과 상기 사용자 단말의 버티컬 크리덴셜을 비교하여 동일한 경우 상기 사용자 단말에 버티컬 서비스가 제공되도록 제어하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
KR1020210002730A 2020-02-21 2021-01-08 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 KR102358371B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2021/002068 WO2021167370A2 (ko) 2020-02-21 2021-02-18 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법
US17/904,709 US20220417754A1 (en) 2020-02-21 2021-02-18 Platform system for controlling vertical service of mobile communication network, and method for controlling same

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20200021363 2020-02-21
KR1020200021363 2020-02-21
KR1020200032950 2020-03-18
KR20200032950 2020-03-18

Publications (2)

Publication Number Publication Date
KR20210106882A true KR20210106882A (ko) 2021-08-31
KR102358371B1 KR102358371B1 (ko) 2022-02-08

Family

ID=77489558

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210002730A KR102358371B1 (ko) 2020-02-21 2021-01-08 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법

Country Status (1)

Country Link
KR (1) KR102358371B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023120751A1 (ko) * 2021-09-02 2023-06-29 주식회사 넷큐브 프리미엄 스트리밍을 지원하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180021630A (ko) * 2016-08-22 2018-03-05 삼성전자주식회사 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치
KR20180114244A (ko) * 2016-04-06 2018-10-17 삼성전자주식회사 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180114244A (ko) * 2016-04-06 2018-10-17 삼성전자주식회사 기지국 및/또는 기지국으로부터 수신된 정보의 진정성을 검증하는 시스템 및 방법
KR20180021630A (ko) * 2016-08-22 2018-03-05 삼성전자주식회사 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023120751A1 (ko) * 2021-09-02 2023-06-29 주식회사 넷큐브 프리미엄 스트리밍을 지원하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법
WO2023120752A1 (ko) * 2021-09-02 2023-06-29 주식회사 넷큐브 폐쇄망 서비스를 제공하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법

Also Published As

Publication number Publication date
KR102358371B1 (ko) 2022-02-08

Similar Documents

Publication Publication Date Title
CN112352409B (zh) 下一代网络中的通用api框架所用的安全过程
CN112566050B (zh) 附件无线设备的蜂窝服务账户转移
CN110800331B (zh) 网络验证方法、相关设备及系统
KR101017665B1 (ko) 사용자 정책 제공 방법, 이동 통신 시스템, 사용자 단말기및 네트워크 요소
US11750610B2 (en) Controlling access to networks in a heterogeneous network environment
EP2648392A1 (en) Application programming interface routing system and method of operating the same
US8621572B2 (en) Method, apparatus and system for updating authentication, authorization and accounting session
CN101248644A (zh) 用户数据的管理
WO2016155298A1 (zh) 一种中继ue接入控制方法及装置
WO2021095655A1 (en) System and method to enable charging and policies for a ue with one or more user identities
CN114503630A (zh) 激活5g用户的方法和装置
US11778476B2 (en) Systems and methods for application access control
CN111654862A (zh) 终端设备的注册方法及装置
CN114285522B (zh) 本地服务区的访问控制方法、系统和介质
KR102358371B1 (ko) 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법
US20240163713A1 (en) Systems and methods for selectable application-specific quality of service parameters in a wireless network
JP2023519997A (ja) 端末パラメータ更新を保護するための方法および通信装置
CN115361685A (zh) 一种端到端漫游认证方法、系统
WO2021167370A2 (ko) 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법
CN114024693A (zh) 一种认证方法、装置、会话管理功能实体、服务器及终端
KR20210040776A (ko) 5g 사용자 활성화 방법 및 장치
US11974131B2 (en) Systems and methods for seamless cross-application authentication
CN111464324A (zh) 一种安全通信方法、装置和系统
WO2024094047A1 (zh) 通信方法和通信装置
WO2023244085A1 (en) Method and system for edge service authorization in roaming scenario

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant