KR20220100886A - 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 - Google Patents

네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 Download PDF

Info

Publication number
KR20220100886A
KR20220100886A KR1020227017078A KR20227017078A KR20220100886A KR 20220100886 A KR20220100886 A KR 20220100886A KR 1020227017078 A KR1020227017078 A KR 1020227017078A KR 20227017078 A KR20227017078 A KR 20227017078A KR 20220100886 A KR20220100886 A KR 20220100886A
Authority
KR
South Korea
Prior art keywords
slice
chip card
slice authentication
user
application
Prior art date
Application number
KR1020227017078A
Other languages
English (en)
Inventor
얀 시바
리오넬 로작-드라이치오
빈센트 다니
Original Assignee
탈레스 Dis 프랑스 Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sas filed Critical 탈레스 Dis 프랑스 Sas
Publication of KR20220100886A publication Critical patent/KR20220100886A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service

Abstract

본 발명은 복수의 네트워크 슬라이스들을 포함하는 셀룰러 네트워크에서 동작하는 사용자 장비에 접속하기 위한 보안 칩 카드를 동작시키기 위한 방법에 관한 것이고, 여기서, 적어도 하나의 네트워크 슬라이스에 대하여, 슬라이스 인증 서버가 동작하고, 보안 칩 카드는 적어도 하나의 슬라이스 인증 애플리케이션에 의한 보안화된 메모리를 포함하고, 방법은: - 사용자 장비로부터 슬라이스 식별을 포함하는 슬라이스 인증 구성 메시지를 취출하는 단계, - 상기 슬라이스 식별을 고려하여 애플리케이션 사용자 식별자를 생성하는 단계, - 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 슬라이스 인증 서버로 전송하는 단계, - 슬라이스 인증 서버로부터 사용자 검증 요청을 수신하는 단계, - 사용자 검증 결과를 슬라이스 인증 서버로 전송하는 단계, - 슬라이스 인증 성공 메시지를 수신하는 단계를 포함한다.

Description

네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
본 발명은 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법에 관한 것이다. 발명은 또한, 상기 방법을 이용하는 보안화된 칩 카드에 속한다.
발명은 추가로, 슬라이스 인증 서버를 위한 방법에 관한 것이다. 발명은 추가로, 상기 방법을 이용하는 슬라이스 인증 서버에 관한 것이다.
일반적으로, 무선 통신의 분야에서는, 5G(또는 뉴 라디오(New Radio), NR)의 새로운 기술 표준의 출현으로, 네트워크 측 상에서, 네트워크 슬라이스들이 도입될 가능성이 최근에 제기되었다. 네트워크 슬라이스들은 특히, 어떤 서비스 또는 디바이스 유형을 위하여 전용된 가상적으로 분리된 네트워크 영역들이다. 5G는 또한, 회사 네트워크들과 같은 사설 네트워크들을 가능하게 하기 위하여 전용되므로, 이것은 이러한 슬라이스들을 이용하기 위한 또 다른 옵션이다. 따라서, 네트워크 슬라이스는 회사(또는 다른 조직) 네트워크를 위하여 이용가능할 수 있다.
지금까지, 셀룰러 네트워크를 액세스하기 위한 인증은 셀룰러 네트워크 단독에 의해 취급된다. 그것은 보안화된 칩 카드(secured chip card)들, 각각, 상기 보안화된 칩 카드와 결합되는 사용자 장비를 연결하는 과정에서 이용되는 액세스 크리덴셜(access credential)들을 보안화된 메모리 내에 저장하는 UICC들, eSIM들, 보안 엘리먼트(secure element)(SE)들 등과 같은 스마트카드(smartcard)들을 발행한다.
그러나, 이것은 회사 슬라이스들의 새로운 맥락에서, 누가 사용자 장비들을 이용하고 있는지에 관계 없이, 회사 슬라이스는 여전히 사용자 장비들을 오직 인증한다는 단점을 가진다. 이것은 간단하게 충분히 양호하지 않은 어떤 보안성 요건들을 갖는 조직을 위한 것이다.
둘째, 조직은 회사 슬라이스를 액세스하는 사용자의 인증에 영향을 주기 위한 필요성을 가질 수 있고, 이것은 현재의 레거시 접근법(legacy approach)으로는 가능하지 않은데, 그 이유는 여기에서는, 네트워크 단독으로 모든 인증 사항들을 취급하고 있기 때문이다.
그러므로, 본 발명의 목적은 언급된 단점들을 극복하고, 특히, 별도의 인증 서버에 의해 지배될 때, 어떤 네트워크 슬라이스에 대한 사용자들의 개선된 인증을 위한 해결책을 제안하기 위한 것이다.
따라서, 추가의 대안적이고 유리한 해결책들이 본 기술분야에서 바람직할 것이다.
이것을 위하여, 발명의 제1 양태에 따르면, 제1항에 따른 보안 칩 카드를 동작시키기 위한 방법이 제안된다. 발명의 제2 양태에 따르면, 제6항에 따른 보안 칩 카드가 추가로 제안된다. 발명의 제3 양태에 따르면, 제11항에 따른 슬라이스 인증 서버를 위한 방법이 제안된다. 발명의 제4 양태에 따르면, 제12항에 따른 슬라이스 인증 서버가 추가로 제안된다.
발명의 제1 양태에 따르면, 복수의 네트워크 슬라이스들을 포함하는 셀룰러 네트워크에서 동작하는 사용자 장비에 접속하기 위한 보안 칩 카드를 동작시키기 위한 방법이 제안되고, 여기서, 적어도 하나의 네트워크 슬라이스를 위하여, 슬라이스 인증 서버가 동작하고,
보안 칩 카드는 적어도 하나의 슬라이스 인증 애플리케이션에 의한 보안화된 메모리를 포함하고,
방법은:
- 사용자 장비로부터 슬라이스 식별을 포함하는 슬라이스 인증 구성 메시지를 취출(retrieve)하는 단계,
- 슬라이스 식별을 고려하여 애플리케이션 사용자 식별자를 생성하는 단계,
- 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 슬라이스 인증 서버로 전송하는 단계,
- 슬라이스 인증 서버로부터 사용자 검증 요청을 수신하는 단계,
- 사용자 검증 결과를 슬라이스 인증 서버로 전송하는 단계,
- 슬라이스 인증 성공 메시지를 수신하는 단계를 포함한다.
방법은 보안화된 메모리, 프로세싱 회로부를 포함하는 전자 인증 디바이스인 보안 칩 카드를 동작시키는 것에 관한 것이다.
보안 칩 카드는 셀룰러 네트워크에서 동작하기 위한 사용자 장비에 접속되도록 구성된다. 이러한 접속은 플러그가능한 SIM 카드와 같이 분리가능한 것, 또는 납땜과 같이 영구적인 것 중의 어느 하나이다.
상기 사용자 장비는 셀룰러 네트워크의 적어도 하나의 기지국과의 라디오 신호 교환을 위한 모든 송신기 및 수신기 회로부를 가진다. 전형적으로, 기지국 상에서 정착시킴으로써 셀룰러 네트워크에 연결하는 것이 예상된다.
바람직한 실시예에서는, 사용자 장비가 보안화된 칩 카드 내에 저장된 네트워크 액세스 크리덴셜들에 의해 셀룰러 네트워크에 등록하는 것이 제안된다.
이것은 특히, 유효한 인증 데이터가 보안 칩 카드 상에서 저장된다면, 사용자 장비가 셀룰러 네트워크에 대한 액세스를 얻는 보안 칩 카드와 함께, 인증 메시지들의 정의된 세트를 통해 발생하고 있다. 이 인증 메커니즘은 용어 AKA 하에서 공지되어 있다.
셀룰러 네트워크는 적어도 하나의 네트워크 슬라이스를 추가로 포함한다. 이러한 네트워크 슬라이스들은 셀룰러 네트워크에서의 가상적으로 분리된 네트워크들이고, 여기서, 네트워크 슬라이스는 바람직하게는, 어떤 네트워크 서비스, 디바이스 유형, 또는 회사 네트워크를 위하여 전용된다. 네트워크 슬라이스들의 개념은 적절한 네트워크 슬라이스를 선택하기 위한 메커니즘들과 함께, 5G/뉴 라디오(NR)의 정의로 도입되었다. 예로서, 아직 프로비저닝되지 않은 사용자 장비(보안 칩 카드 내에 저장된 정식 인증 데이터를 갖지 않음을 의미함)의 원격 프로비저닝(remote provisioning)을 위한 네트워크 슬라이스를 정의하는 것이 예상된다. 이것은 셀룰러 네트워크를 전체적으로 손상시킬 위험 없이, 알려지지 않은 사용자 장비가 특정 네트워크 슬라이스에 대한 액세스를 얻을 때, 기밀식으로 분리된 네트워크 슬라이스들이 어떻게 설계되는지를 예시한다.
그러나, 적어도 하나의 네트워크 슬라이스는 특히, 네트워크 슬라이스를 이용하고 있는 엔티티(entity)의 요건으로서, 추가 보안화되는 것으로 추정된다. 예컨대, 회사 슬라이스에 대하여, 슬라이스에 대한 액세스는 AKA 메커니즘을 통해 셀룰러 네트워크에 의해 오직 지배되지는 않을 것이다. 이 메커니즘은 어느 디바이스가 네트워크를 액세스하기를 원하는지를 오직 체크한다. 또한, 어떤 사람이 네트워크 슬라이스를 액세스하기를 실제적으로 원하는지를 체크하기 위한 요건이 있고, 이것은 셀룰러 기술의 현존하는 인증 방법들로는 가능하지 않는다.
이것이 발명이 작동하는 곳이다.
발명은 적어도 하나의 네트워크 슬라이스에 대하여, 적어도 하나의 인증 서버가 동작하는 것을 제안하다. 그 슬라이스 인증 서버는 바람직하게는, 셀룰러 네트워크의 기지국 상에서의 등록을 위한 인증 메커니즘에 독립적으로, 네트워크 슬라이스에 대한 액세스를 지배하기 위한 태스크(task)를 가진다.
네트워크 슬라이스에 대한 액세스는 발명의 방법에 의해 결과적으로 관리되고, 발명의 방법은 슬라이스 인증 구성 메시지를 취출하는 보안 칩 카드의 방법 단계로 시작된다. 이러한 슬라이스 인증 구성 메시지는 적어도 슬라이스 식별을 포함한다. 메시지는 사용자 장비로부터 취출되고, 이것은 슬라이스 식별의 일반적인 AKA 절차 보류를 통해, 그 과정에서, 또는 그 후에 행해진다.
보안 칩 카드는 슬라이스 인증 애플리케이션을 포함하고, 슬라이스 인증 애플리케이션은 특히, 소프트웨어 모듈 또는 익스큐터블(executable)이며, 적어도 특정 네트워크 슬라이스에 대해 인증하기 위한 태스크를 가진다. 그러한 의미에서, 슬라이스 인증 애플리케이션은 그 적어도 하나의 특정 네트워크 슬라이스에 배정된다.
특히, 그 슬라이스 인증 애플리케이션은 발명의 방법의 일부로서, 애플리케이션 사용자 식별자를 생성하는 것에 관여된다.
애플리케이션 사용자 식별자를 생성하기 위하여, 그것은 슬라이스 식별을 고려한다. 이것은 특히, 제공된 슬라이스 식별이 슬라이스 인증 애플리케이션이 배정되는 그 적어도 하나의 슬라이스를 식별하고 있는지를 체크함으로써 그러하다. 이것이 그러하지 않다면, 요청은 거절될 것이다.
추가적으로 또는 대안적으로, 슬라이스 식별자는 애플리케이션 사용자 식별자를 생성하기 위하여 실제적으로 이용된다.
결과적으로, 도시된 네트워크 슬라이스의 슬라이스 인증 서버로 포워딩하기 위하여, 슬라이스 연결 요청은 사용자 장비를 통해 셀룰러 네트워크, 특히, AMF로 전송된다.
응답하여, 보안 칩 카드는 슬라이스 인증 서버로부터 사용자 검증 요청을 수신한다. 이것은 적격 사용자가 보안 칩 카드를 갖는 사용자 장비를 이용하고 있는지를 결정하도록 추정되는 요청이다.
결과적으로, 보안 칩 카드는 바람직하게는, 사용자 장비와 함께, 사용자 검증 결과를 준비하고 이를 슬라이스 인증 서버로 전송하기 위하여 사용자 검증 정보를 취득한다.
바람직하게는, 사용자 검증 결과는 사용자가 적격인지의 판정이 아직 아니라, 사용자 검증 엔트리들의 직접적인 또는 프리프로세싱된 데이터 세트이다.
바람직한 실시예에서는, 사용자 검증 결과를 전송하는 것이 제출하기 전에 사용자 검증 결과를 암호화하는 것을 포함하는 것이 제안된다.
그것으로, 올바른 사용자 검증 결과들이 제출되고, 검출되거나 또는 그렇지 않을 경우에 판독될 수 없고, 그러므로, 공격자들에 의해 손상되지 않는다는 것이 보장된다.
그 의미에서의 용어 암호화는 수신기가 수신된 사용자 검증 결과들이 전송되었던 것이고 여하튼 스푸핑(spoof)되지 않았다는 것이 보장되도록 하기 위하여, 메시지를 서명하거나 또는 그렇지 않을 경우에 보안화하는 추가의 수단을 망라한다.
슬라이스 인증 서버는 그 다음으로, 사용자가 상기 네트워크 슬라이스를 액세스하기 위하여 적격인지의 판정을 행하고, 슬라이스 인증 메시지를 갖는 결과를 보안 칩 카드에 제공한다.
결과가 긍정적일 경우에, 상기 보안 카드를 포함하는 사용자 장비를 갖는 사용자는 그 다음으로, 네트워크 슬라이스에 대한 액세스를 가진다.
이 방법은 그것이 셀룰러 네트워크를 향해 투명하고 셀룰러 네트워크를 위한 일반적인 액세스 방법에서의 추가적인 변경들을 요구하지 않기 때문에 유리하다.
또한, 사용자 검증의 종류는 슬라이스 인증 서버에 의해 오직 구동되고, 그러므로, PIN과 같은 어떤 검증 방법들로 제한되지 않는다.
바람직한 실시예에서는, 방법이 제안되고, 여기서, 보안 칩 카드는 슬라이스 인증 프록시 애플리케이션(slice authentication proxy application)을 추가로 포함하는 복수의 슬라이스 인증 애플리케이션들을 저장하도록 구성되고, 여기서, 복수의 슬라이스 인증 애플리케이션들의 제1 슬라이스 인증 애플리케이션은 셀룰러 네트워크의 제1 슬라이스에 배정되고, 복수의 슬라이스 인증 애플리케이션들의 제2 슬라이스는 셀룰러 네트워크의 제2 슬라이스에 배정되고, 방법은 사용자 검증 요청의 수신 후에, 사용자 검증 요청을 복수의 슬라이스 인증 애플리케이션들 중의 하나에 디스패칭(dispatch)하는 단계를 포함한다.
이 실시예에 따르면, 보안 칩 카드는 추가적으로, 슬라이스 인증 프록시 애플리케이션 뿐만 아니라, 복수의 슬라이스 인증 애플리케이션들을 제공한다.
슬라이스 인증 애플리케이션들, 또는 이들 중의 적어도 하나는 셀룰러 네트워크의, 적어도 하나의 제2 슬라이스 인증 애플리케이션들과는 상이한 네트워크 슬라이스에 배정된다.
실제로는, 동일한 네트워크 슬라이스에 배정되는 슬라이스 인증 애플리케이션들이 추가적으로 있을 수 있다.
따라서, 사용자 검증 요청을 수신한 후에, 슬라이스 인증 프록시 애플리케이션은 요청을, 네트워크 슬라이스에 배정되는 올바른 슬라이스 인증 애플리케이션에 디스패칭하도록 예상되고, 여기서, 인증 서버로부터, 사용자 검증 요청이 제출된다.
또한, 슬라이스 인증 프록시 애플리케이션에 의해 마찬가지로 바람직하게 어드레싱되었던 슬라이스 인증 애플리케이션에 의해 애플리케이션 사용자 식별자의 생성을 수행하는 것이 유리하다.
이 실시예는 개개의 보안 칩 카드를 갖는 사용자 장비가 복수의 네트워크 슬라이스들을 액세스하는 것을 허용함으로써 이러한 실시예가 발명의 방법을 개량하기 때문에 유리하다. 각각의 네트워크 슬라이스는 상이한 액세스 규제들을 가질 수 있고, 이들은 서로에 영향을 주지 않는다.
또 다른 바람직한 실시예에 따르면, 방법은,
- 슬라이스 인증 서버로부터 애플리케이션 구성 파라미터의 세트를 수신하고,
- 애플리케이션 구성 파라미터의 수신된 세트에 기초하여 저장된 적어도 하나의 슬라이스 인증 애플리케이션을 업데이팅하는 보안 칩 카드를 위한 단계들을 포함한다는 것이 추가로 제안된다.
이 실시예로, 네트워크 슬라이스의 슬라이스 인증 서버는 보안 칩 카드 내에 저장된 적어도 하나의 슬라이스 인증 애플리케이션을 원격으로 구성하도록 하는 위치에 놓여진다. 그것을 위하여, 보안 칩 카드는 애플리케이션 구성 파라미터의 세트를 수신한다.
이러한 애플리케이션 구성 파라미터는 이전과는 상이하게 슬라이스 인증을 파라미터화함으로써 거동의 변경을 포함할 수 있다.
특히, 이러한 애플리케이션 구성 파라미터는 암호 키들 또는 서명들, 설명된 바와 같은 동작을 계속하기 위한 증명서들을 포함할 수 있다. 추가적으로, 예컨대, 애플리케이션 사용자 식별자의 연산을 위한 어떤 알고리즘의 메모리 관리/버퍼 크기 구성 또는 용법은 구성 파라미터의 일부일 수 있다.
대안적으로, 이러한 애플리케이션 구성 파라미터는 보안 칩 카드 상에서 저장된 슬라이스 인증 애플리케이션의 기능적인 업데이트들을 포함할 수 있다.
추가적으로, 완전한 새로운 슬라이스 인증 애플리케이션의 로딩 또는 슬라이스 인증 프록시 애플리케이션의 업데이트는 발명의 이러한 실시예의 애플리케이션 구성 파라미터에 의해 달성된다.
물론, 그것을 위하여, 보안 칩 카드는 미리 구성될 필요가 있고, 그 업데이팅, 특히, 증분식 업데이팅이 가능하다. 이것은 특히, 바람직하게는 보안 칩 카드에서 충분한 스토리지(storage)를 요구한다.
대안적으로, 사용자 장비의 저장 수단은 그렇게 행하기 위하여 이용될 수 있다. 추가적으로, 업데이팅 절차는 보안 칩 카드의 보안성을 유지하는 것이 고려되어야 한다. 그러므로, 보안 칩 카드로 이용가능한 보안화된 업데이팅 메커니즘들을 이용하는 것이 유리하다.
발명의 제2 양태에서는, 복수의 네트워크 슬라이스들을 포함하는 셀룰러 네트워크에서 동작하는 사용자 장비에 접속하기 위한 보안 칩 카드가 제안되고, 여기서, 적어도 하나의 네트워크 슬라이스에 대하여, 슬라이스 인증 서버가 동작하고, 보안 칩 카드는 적어도 하나의 슬라이스 인증 애플리케이션에 의한 보안화된 메모리를 포함하고, 여기서, 보안 칩 카드는:
- 사용자 장비로부터 슬라이스 식별을 포함하는 슬라이스 인증 구성 메시지를 취출하고,
- 슬라이스 식별을 고려하여 애플리케이션 사용자 식별자를 생성하고,
- 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 슬라이스 인증 서버로 전송하고,
- 슬라이스 인증 서버로부터 사용자 검증 요청을 수신하고,
- 사용자 검증 결과를 슬라이스 인증 서버로 전송하고,
- 슬라이스 인증 성공 메시지를 수신하도록 구성된다.
발명의 제2 양태는 사용자 장비에 접속하기 위한 보안 칩 카드에 관한 것이다. 그것은 전형적으로, 보안 메모리, 프로세싱 회로부를 포함한다. 보안 칩 카드의 예는 보안 파일 시스템 등과 같은 변조-방지(tamper-resistant) 보안성 시스템 또는 다른 스마트 카드들을 통상적으로 가지는 유니버셜 집적 회로 카드들(universal integrated circuit cards)(UICC)이다.
그것은 사용자 장비로 접속하기 위한 접속 수단을 가진다. 이러한 접속 수단은 예컨대, 납땜을 통해 영구적일 수 있거나, SIM 카드와 같이 분리가능할 수 있다.
사용자 장비의 특정한 일부인, 또 다른 프로세서의 일부인 eUICC와 같은 추가의 폼 팩터(form factor)들이 망라된다.
발명의 제2 양태는 발명의 제1 양태의 장점들을 공유한다.
발명의 제3 양태에 따르면, 셀룰러 네트워크의 네트워크 슬라이스에 배정되는 슬라이스 인증 서버를 위한 방법이 제안되고, 방법은,
- 사용자 장비의 보안 칩 카드로부터, 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 수신하는 단계,
- 사용자 검증 요청을 보안 칩 카드로 전송하는 단계,
- 사용자 검증 결과를 수신하는 단계,
- 사용자 검증 결과를 평가하는 단계,
- 슬라이스 인증 성공 메시지를 보안 칩 카드로 전송하는 단계를 포함한다.
발명의 제3 양태는 슬라이스 인증 서버를 위한 방법에 관한 것이다. 이것은 셀룰러 네트워크의 적어도 하나의 특정 네트워크 슬라이스에 배정된다. 전형적으로, 그것은 셀룰러 네트워크의 일부, 대안적으로, 네트워크 슬라이스에 대한 액세스를 갖는 회사 네트워크의 일부일 것이다.
발명의 이 양태에 따르면, 슬라이스 인증 서버는 발명의 제2 양태에 따른 보안 칩 카드로부터 수신한다. 그 보안 칩 카드는 사용자 장비에 접속되고, 슬라이스 연결 요청은 애플리케이션 사용자 식별자를 포함한다. 이것은 사용자 장비의 라디오 시그널링 수단을 통해, 그리고 서빙 기지국 및 AMF 등과 같은 네트워크 컴포넌트들을 통해 발생하고 있다.
애플리케이션 사용자 식별자는 보안 칩 카드에서 생성된다. 특히, 그것은 그 슬라이스 식별을 위한 적절한 슬라이스 인증 애플리케이션을 적어도 선택하기 위하여 슬라이스 식별을 고려함으로써 생성된다.
애플리케이션 사용자 식별자를 수신하는 것에 응답하여 사용자 검증 프로세스를 시작하기 위하여, 슬라이스 인증 서버는 사용자 검증 요청을 보안 칩 카드로 전송한다.
이러한 사용자 검증 요청은 사용자 크리덴셜들의 세트를 요청할 것과, 그들을 사용자 검증 결과로서 반환할 것을, 특히, 사용자 장비와 함께 보안 칩 카드에 명령한다.
사용자 검증 결과로, 슬라이스 인증 서버는 특히, 저장된 사용자 인증 데이터에 기초하여, 수신된 사용자 크리덴셜들이 신뢰성 있고 액세스 적격 데이터의 저장된 사용자 인증 데이터에 맞는지에 대하여 평가할 수 있다.
결과적으로, 사용자가 네트워크 슬라이스를 액세스할 수 있는지와, 바람직하게는 어느 정도까지 액세스할 수 있는지를 통지하기 위하여, 평가 단계의 결과는 슬라이스 인증 메시지와 함께 보안 칩 카드로 전송된다.
발명의 제4 양태에 따르면, 셀룰러 네트워크의 네트워크 슬라이스에 배정되는 슬라이스 인증 서버가 제안되고, 슬라이스 인증 서버는:
- 사용자 장비의 보안 칩 카드로부터, 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 수신하고,
- 사용자 검증 요청을 보안 칩 카드로 전송하고,
- 사용자 검증 결과를 수신하고,
- 사용자 검증 결과를 평가하고,
- 슬라이스 인증 성공 메시지를 보안 칩 카드로 전송하도록 구성된다.
발명의 양태에 따른 슬라이스 인증 서버는 특히, 사용자들 및/또는 사용자 장비들과 같은 액세스 적격 엔티티들의 인증 레코드들을 갖는 데이터베이스를 포함하거나, 이러한 데이터베이스에 대한 액세스를 가진다. 바람직하게는, 슬라이스 인증 서버는 비인가된 액세스로부터 보안화되고, 중복적으로 셋업되고, 그러므로, 고장 안전성(failure safe)이 있다.
발명의 제4 양태는 발명의 제3 양태의 장점들을 공유한다.
그것이 도시되는 바와 같이, 이 발명은 유리하게도, 도시된 문제를 해결하고, 네트워크 등록 절차로부터 독립적으로, 오직 사용자 장비의 적격 사용자들을 위한 네트워크 슬라이스에 대한 액세스를 부여하기 위한 신뢰성 있는 해결책을 제안한다.
다음의 설명 및 부속된 도면들은 어떤 예시적인 양태들을 상세하게 기재하고, 실시예들의 원리들이 채용될 수 있는 아주 약간의 다양한 방법들을 표시한다. 본 발명의 특성들 및 장점들은 한정적인 예들이 아니라 예시적인 것으로 주어진 유리한 실시예들의 다음의 설명 및 부속된 도면들을 판독할 때에 나타날 것이다.
도 1은 본 발명이 실시예로서 적용되는 유형의 보안 칩 카드를 나타내고;
도 2는 발명의 예시적인 실시예의 시퀀스 도면을 도시한다.
도 1은 본 발명이 실시예로서 적용되는 유형의 보안 칩 카드(1)를 개략적으로 도시한다.
보안 칩 카드(1)는 사용자 장비(2), 이 경우에 스마트폰에 접속성으로 결합되지만, 사물 인터넷(Internet of things)(IoT), 각각 머신-대-머신(M2M) 통신의 분야에서의 것들을 포함하는 임의의 다른 유형의 이동 디바이스가 적용될 수 있다.
사용자 장비(2)는 보안 칩 카드(1), 특히, UICC와 함께, 셀룰러 네트워크(3)에서 동작하고 있다. 이것은 적어도 하나의 기지국(7), 및 액세스 및 이동성 관리 기능(Access and Mobility Management Function)(AMF, 6)과 같은 셀룰러 네트워크 컴포넌트들에 의해 발생하고 있다.
셀룰러 네트워크(3)는 복수의 네트워크 슬라이스들(4)을 포함한다. 이러한 네트워크 슬라이스들(4)은, 어떤 서비스, 디바이스 유형, 또는 회사 네트워크에 전용되는 서브네트워크들과 같은 가상적으로 분리된 영역들이다.
이 네트워크 슬라이스들(4)의 일부에 대하여, 슬라이스 인증 서버(5)는 하나 이상의 네트워크 슬라이스들에 대한 액세스를 지배하고 있다는 것이 예상된다. 이것은 회사 네트워크들을 위한 전형적인 이용 케이스이다.
슬라이스 인증 서버(5)는 전형적으로, 적격 사용자들을 위한 레코드들이 바람직하게 저장되는 데이터베이스(이 부분은 이하 사용자 데이터베이스로서 칭해짐)에 대한 액세스를 가진다.
도시된 바와 같은 슬라이스 인증 서버(5)는 사용자 장비들이 아니라, 사용자들에 대한 액세스를 부여하도록 전용된다. 사용자 장비(2)에 대하여, 셀룰러 네트워크는 전형적으로, 보안 칩 카드, 각각 UICC(1) 상에서 저장된 액세스 크리덴셜들에 의해 액세스 인증을 유지한다.
그러나, 일부 네트워크 슬라이스들, 또는 특히, 회사 네트워크들 관련된 슬라이스들에 대해서는, 어떤 사용자들에 대한 액세스를 오직 부여하는 것이 중요하다.
그것을 위하여, 발명의 방법이 적용된다. 그것을 위하여, 보안 칩 카드(1)는 추가적으로, 슬라이스 인증 애플리케이션을 포함한다. 이것은 도시된 실시예에서, 네트워크 슬라이스에 대한 사용자의 액세스를 지배하는 소프트웨어 모듈이다.
바람직하게는, 슬라이스 인증 애플리케이션(9)은 구성 파라미터 업데이트 채널(10)을 통해 나타내어지는, (물론, 셀룰러 네트워크 및 사용자 장비를 통해) 슬라이스 인증 서버(5) 사이의 특수한 액세스에 의해 재구성가능할 수 있다. 이러한 구성 파라미터는 사용자들, 사용자 검증의 유형들에 관련되는 어떤 파라미터 뿐만 아니라, 슬라이스 인증 애플리케이션(9)을 위한 소프트웨어 업데이트들일 수 있다. 통신은 보안 칩 카드로부터의 폴링(polling)에 기초하여, 또는 슬라이스 인증 서버(5)로부터의 선도적인 요청으로서 발생할 수 있다.
도시된 경우에 있어서, 보안 칩 카드(1)는 하나 초과의 네트워크 슬라이스(4)에 대한 액세스를 용이하게 하도록 설계된다. 그 목적을 위하여, 보안 칩 카드(1)는 복수의 슬라이스 인증 애플리케이션들(9), 이 경우에, 각각의 네트워크 슬라이스에 대하여 하나씩 포함한다.
네트워크 슬라이스(4) 당 슬라이스 인증 애플리케이션들(9)에 대한 액세스를 편성하기 위하여, 보안 칩 카드는 슬라이스 인증 프록시 애플리케이션(8)을 추가로 포함한다. 이것은 발명의 방법의 일부로서, 액세스 요청들을 슬라이스 인증 애플리케이션들(9)에 디스패칭하도록 전용되는, 보안 칩 카드 내의 소프트웨어 모듈이다.
발명의 방법의 예시적인 실시예가 도 2에서 도시된다.
도 1에서 도시된 컴포넌트들의 일부는 여기에서, 발명의 방법의 예시적인 실시예의 일부로서 메시지들을 교환하고 있다.
사용자 장비(2)는 보안 칩 카드(3)에서 이용가능한 액세스 크리덴셜들에 의해 셀룰러 네트워크(3) 내에서 성공적으로 등록하였다는 것이 가정된다. 사용자 장비(1)는 결과적으로, 셀룰러 네트워크의 기지국(7) 상에서 정착하고 있다.
이것이 발생하였을 때, 사용자 장비는 메시지(S1)로 네트워크 슬라이스 액세스 절차를 시작할 수 있고, 여기서, 그것은 이용가능한 서비스들, 각각 슬라이스들을 위하여 요청된다. 응답하여, 이용가능한 네트워크 슬라이스 ID들의 리스트는 메시지(S2)로 제출된다. 이것은 전형적으로, 5G 표준에서 정의된 바와 같은 단일 네트워크 슬라이스 선택 보조 정보(Single Network Slice Selection Assistance Information)(S-NSSAI)를 통해 행해진다.
사용자 장비는 특히, 특정 네트워크 슬라이스를 선택하기 위한 사용자 상호작용의 도움으로, 특정 네트워크 슬라이스의 슬라이스 ID를 택하고, 슬라이스 ID로 강화된 이 예에서, 슬라이스 인증 구성 메시지(S3)를 보안 칩 카드로 전송한다. 그 목적을 위하여, 그것은 사용자 장비와 보안 칩 카드 사이의 호출 인터페이스를 이용하게 된다.
슬라이스 인증 구성 메시지는 특히, 슬라이스 ID를 포함한다.
슬라이스 ID로, 보안 칩 카드(1)의 취출하는 슬라이스 인증 프록시 애플리케이션(8)은 그 슬라이스 ID를 위하여 전용된 슬라이스 인증 애플리케이션이 이용가능한지를 체크한다. 그러한 경우에, 슬라이스 인증 프록시 애플리케이션(8)은 요청(S4)을, 슬라이스 ID를 통해 식별되는 슬라이스를 위하여 전용된 슬라이스 인증 애플리케이션(9)으로 전송한다.
슬라이스 인증 애플리케이션(9)에서는, 특히, 슬라이스 식별을 고려하여, 애플리케이션 사용자 식별자가 생성된다. 이 애플리케이션 사용자 식별자는 네트워크 슬라이스에 대한 액세스를 얻기를 원하는 사용자를 나타내도록 설계되는 식별자이다.
애플리케이션 사용자 식별자는 특히 은닉되고, 이것은 애플리케이션 사용자 식별자가 요청될 때마다 그것이 변경될 수 있다는 것을 의미한다. 바람직하게는, 애플리케이션 사용자 식별자는 또한, 그것이 올바르다는 것을 검증하기 위하여 체크섬(checksum)들 또는 다른 항목들을 포함한다. 특히, 보안 칩 카드 상에서, 각각 슬라이스 인증 애플리케이션에서 저장된 개인 데이터는 바람직하게는, 애플리케이션 사용자 식별자를 생성하기 위하여 이용된다.
응답 메시지들(S5 및 S6)로, 애플리케이션 사용자 식별자는 사용자 장비(2)에 제공된다. 사용자 장비는 그 다음으로, 슬라이스 ID 및 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청(S7)으로 시작할 수 있다. 이 메시지로, 사용자 장비는 네트워크 슬라이스, 또는 정확하게는: 슬라이스 인증 서버(5)로부터 요청한다. 따라서, 그것은 메시지(S8)로 AMF(6)로부터 슬라이스 인증 서버(5)로 포워딩된다.
슬라이스 인증 서버(5)는 인증 사용자 식별자에 대하여, 로컬 방식으로 액세스가능한 데이터베이스에서의 저장된 레코드가 이용가능한지를 체크할 수 있다.
이것이 그러할 경우에, 슬라이스 인증 서버(5)에서는, 저장된 레코드에 따르면, 슬라이스에 대한 액세스를 가지는 사용자가 사용자 장비(2)를 용이하게 취급하고 있는지를 발견하기 위하여, 사용자 검증 절차가 그 다음으로 준비된다.
따라서, 사용자 검증 요청(S9)은 슬라이스 인증 서버(5)로부터 사용자 장비(2)로 전송된다.
사용자 장비에서는, 사용자 검증 데이터가 취득될 수 있지만(단계(S10)), 그것은 또한, 더 이후에 발생할 수 있다. 이러한 사용자 검증 데이터는 특히, 생체계측 데이터, 특정 PIN, 또는 사용자를 신뢰성 있게 식별하는 그 밖의 어떤 것이다.
사용자 검증 요청은 그 다음으로, 보안 칩 카드(1)로 인도되고, 보안 칩 카드(1)는 슬라이스 인증 프록시 애플리케이션(8)(메시지(S11))을 통해, 사용자 검증 요청을 메시지(S12)로 슬라이스 인증 애플리케이션(9)으로 포워딩한다.
여기서, 단계(S13)에서의 사용자 검증 체크가 수행되고, 단계(S13)에서의 사용자 검증 체크는 취출된 사용자 검증 데이터의 분석을 포함할 수 있다.
전형적으로, 사용자가 슬라이스를 액세스하기 위하여 적격인지의 판정은 그러나, 슬라이스 인증 서버(5)에서 수행된다. 그러나, 슬라이스 인증 서버로 전송되어야 할 사용자 검증 데이터를 수집하기 위한 프리프로세싱 단계들은 슬라이스 인증 애플리케이션(9)에서 결정된다.
따라서, 사용자 검증 데이터는 메시지들(S14, S15, 및 S16)을 통한 사용자 검증 결과 메시지로 슬라이스 인증 서버로 전송된다. 바람직하게는, 사용자 검증 결과는 특히, 단계(S13)에서 이전에 암호화되고, 오직 크립토그램(cryptogram)이 슬라이스 인증 서버(5)로 송신된다.
슬라이스 인증 서버(5)에서는, 그 다음으로, 수신된(그리고 복호화된) 사용자 검증 결과 데이터가 네트워크 슬라이스(4)를 액세스하기 위한 적격 사용자를 나타내는지가 체크된다. 이것은 특히, 슬라이스 인증 서버(5)에서 액세스가능한 사용자 데이터베이스로 체크된다.
이 체크의 결과는 메시지(S17)로 AMF로 그리고 메시지(S18)로 그곳으로부터 전송되고, 성공적일 경우에, 사용자 장비는 요청된 슬라이스 연결(메시지(S7))이 승인된다는 것을 통지받는다. 그러한 경우에, 사용자 장비(2) 및 특히, 사용자 장비를 취급하는 사용자는 도시된 네트워크 슬라이스(4)에 대한 액세스를 가진다.
이것이 회사 네트워크 슬라이스일 때, 지금은 사용자가 이 슬라이스에 대한 액세스를 가진다.
위의 상세한 설명에서는, 예시로서, 발명이 실시될 수 있는 특정 실시예들을 도시하는 동반 도면들에 대해 참조가 행해진다. 이 실시예들은 관련 기술분야에서의 통상의 기술자들이 발명을 실시하는 것을 가능하게 할 정도로 충분히 상세하게 설명된다. 발명의 다양한 실시예들은 비록 상이하지만, 반드시 상호 배타적이지는 않다는 것이 이해되어야 한다. 예를 들어, 일 실시예와 관련하여 본원에서 설명된 특정한 특징, 구조, 또는 특성은 발명의 범위로부터 이탈하지 않으면서 다른 실시예들 내에서 구현될 수 있다. 추가적으로, 각각의 개시된 실시예 내의 개별적인 엘리먼트들의 위치 또는 배열은 발명의 범위로부터 이탈하지 않으면서 수정될 수 있다는 것이 이해되어야 한다. 그러므로, 위의 상세한 설명은 제한하는 의미로 취해진 것이 아니며, 본 발명의 범위는 청구항들에 부여되는 등가물들의 전체 범위와 함께 적절하게 해석되는 첨부된 청구항들에 의해서만 정의된다.

Claims (12)

  1. 복수의 네트워크 슬라이스들(4)을 포함하는 셀룰러 네트워크(3)에서 동작하는 사용자 장비(2)에 접속하기 위한 보안 칩 카드(1)를 동작시키기 위한 방법으로서,
    적어도 하나의 네트워크 슬라이스에 대하여, 슬라이스 인증 서버(5)가 동작하고, 상기 보안 칩 카드(1)는 적어도 하나의 슬라이스 인증 애플리케이션(9)에 의한 보안화된 메모리를 포함하고,
    상기 방법은:
    - 상기 사용자 장비(2)로부터 슬라이스 식별을 포함하는 슬라이스 인증 구성 메시지를 취출(retrieve)하는 단계,
    - 상기 슬라이스 식별을 고려하여 애플리케이션 사용자 식별자를 생성하는 단계,
    - 상기 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 상기 슬라이스 인증 서버(5)로 전송하는 단계,
    - 상기 슬라이스 인증 서버(5)로부터 사용자 검증 요청을 수신하는 단계,
    - 사용자 검증 결과를 상기 슬라이스 인증 서버(5)로 전송하는 단계,
    - 슬라이스 인증 성공 메시지를 수신하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 보안 칩 카드(1)는 슬라이스 인증 프록시 애플리케이션(8)을 추가로 포함하는 복수의 슬라이스 인증 애플리케이션들(9)을 저장하도록 구성되고,
    상기 복수의 슬라이스 인증 애플리케이션들의 제1 슬라이스 인증 애플리케이션은 상기 셀룰러 네트워크(3)의 제1 슬라이스에 배정되고, 상기 복수의 슬라이스 인증 애플리케이션들의 제2 슬라이스는 상기 셀룰러 네트워크(3)의 제2 슬라이스에 배정되고,
    상기 방법은 상기 사용자 검증 요청의 수신 후에, 상기 사용자 검증 요청을 상기 복수의 슬라이스 인증 애플리케이션들(9) 중의 하나에 디스패칭하는 단계를 포함하는, 방법.
  3. 제1항 또는 제2항에 있어서,
    - 상기 슬라이스 인증 서버(5)로부터 애플리케이션 구성 파라미터의 세트를 수신하고,
    - 애플리케이션 구성 파라미터의 수신된 세트에 기초하여 상기 저장된 적어도 하나의 슬라이스 인증 애플리케이션(9)을 업데이팅하는
    상기 보안 칩 카드(1)를 위한 단계들을 추가로 포함하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 사용자 장비(2)는 보안화된 칩 카드(1) 내에 저장된 네트워크 액세스 크리덴셜(network access credential)들에 의해 상기 셀룰러 네트워크(3)에 등록한, 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 사용자 검증 결과를 전송하는 단계는 제출하기 전에 상기 사용자 검증 결과를 암호화하는 단계를 포함하는, 방법.
  6. 복수의 네트워크 슬라이스들(4)을 포함하는 셀룰러 네트워크(3)에서 동작하는 사용자 장비(2)에 접속하기 위한 보안 칩 카드(1)로서,
    적어도 하나의 네트워크 슬라이스에 대하여, 슬라이스 인증 서버(5)가 동작하고,
    상기 보안 칩 카드(1)는 적어도 하나의 슬라이스 인증 애플리케이션(9)에 의한 보안화된 메모리를 포함하고,
    상기 보안 칩 카드(1)는:
    - 상기 사용자 장비(2)로부터 슬라이스 식별을 포함하는 슬라이스 인증 구성 메시지를 취출하고,
    - 슬라이스 식별을 고려하여 애플리케이션 사용자 식별자를 생성하고,
    - 상기 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 상기 슬라이스 인증 서버(5)로 전송하고,
    - 상기 슬라이스 인증 서버(5)로부터 사용자 검증 요청을 수신하고,
    - 사용자 검증 결과를 상기 슬라이스 인증 서버(5)로 전송하고,
    - 슬라이스 인증 성공 메시지를 수신하도록 구성되는, 보안 칩 카드(1).
  7. 제6항에 있어서,
    슬라이스 인증 프록시 애플리케이션(8)을 추가로 포함하는 복수의 슬라이스 인증 애플리케이션들(9)을 저장하도록 추가로 구성되고,
    상기 복수의 슬라이스 인증 애플리케이션들(9)의 제1 슬라이스 인증 애플리케이션은 상기 셀룰러 네트워크(3)의 제1 슬라이스(4)에 배정되고, 상기 복수의 슬라이스 인증 애플리케이션들의 제2 슬라이스는 상기 셀룰러 네트워크의 제2 슬라이스에 배정되고,
    상기 보안 칩 카드(1)는 상기 사용자 검증 요청의 수신 후에, 상기 사용자 검증 요청을 상기 복수의 슬라이스 인증 애플리케이션들(9) 중의 하나에 디스패칭하도록 구성되는, 보안 칩 카드(1).
  8. 제6항 또는 제7항에 있어서,
    - 상기 슬라이스 인증 서버(5)로부터 애플리케이션 구성 파라미터의 세트를 수신하고,
    - 애플리케이션 구성 파라미터의 수신된 세트에 기초하여 상기 저장된 적어도 하나의 슬라이스 인증 애플리케이션(9)을 업데이팅하도록 추가로 구성되는, 보안 칩 카드(1).
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 사용자 장비(2)는 보안화된 칩 카드(1) 내에 저장된 네트워크 액세스 크리덴셜들에 의해 상기 셀룰러 네트워크(3)에 등록한, 보안 칩 카드(1).
  10. 제6항 내지 제9항 중 어느 한 항에 있어서,
    사용자 검증 결과를 전송할 시에, 제출하기 전에 상기 사용자 검증 결과를 암호화하도록 추가로 구성되는, 보안 칩 카드(1).
  11. 셀룰러 네트워크(3)의 네트워크 슬라이스(4)에 배정되는 슬라이스 인증 서버(5)를 위한 방법으로서,
    상기 방법은:
    - 사용자 장비(2)의 보안 칩 카드(1)로부터, 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 수신하는 단계,
    - 사용자 검증 요청을 상기 보안 칩 카드(1)로 전송하는 단계,
    - 사용자 검증 결과를 수신하는 단계,
    - 사용자 검증 결과를 평가하는 단계,
    - 슬라이스 인증 성공 메시지를 상기 보안 칩 카드(1)로 전송하는 단계
    를 포함하는, 방법.
  12. 셀룰러 네트워크(3)의 네트워크 슬라이스(4)에 배정되는 슬라이스 인증 서버(5)로서,
    상기 슬라이스 인증 서버(5)는:
    - 사용자 장비(2)의 보안 칩 카드(1)로부터, 애플리케이션 사용자 식별자를 포함하는 슬라이스 연결 요청을 수신하고,
    - 사용자 검증 요청을 상기 보안 칩 카드(1)로 전송하고,
    - 사용자 검증 결과를 수신하고,
    - 사용자 검증 결과를 평가하고,
    - 슬라이스 인증 성공 메시지를 상기 보안 칩 카드(1)로 전송하도록 구성되는, 슬라이스 인증 서버(5).
KR1020227017078A 2019-11-21 2020-11-19 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 KR20220100886A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19306496.1 2019-11-21
EP19306496.1A EP3826340A1 (en) 2019-11-21 2019-11-21 Method for authenticating a user on a network slice
PCT/EP2020/082609 WO2021099431A1 (en) 2019-11-21 2020-11-19 Method for authenticating a user on a network slice

Publications (1)

Publication Number Publication Date
KR20220100886A true KR20220100886A (ko) 2022-07-18

Family

ID=69593523

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227017078A KR20220100886A (ko) 2019-11-21 2020-11-19 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법

Country Status (4)

Country Link
US (1) US20220408252A1 (ko)
EP (2) EP3826340A1 (ko)
KR (1) KR20220100886A (ko)
WO (1) WO2021099431A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023212901A1 (en) * 2022-05-06 2023-11-09 Apple Inc. Authentication proxy use in authentication and key management for applications
CN115373645B (zh) * 2022-10-24 2023-02-03 济南新语软件科技有限公司 一种基于可动态定义的复杂数据包操作方法及系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108141756A (zh) * 2015-09-29 2018-06-08 瑞典爱立信有限公司 促成网络切片管理
WO2017063708A1 (en) * 2015-10-15 2017-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for attaching user equipment to a mobile communications network
US11026060B2 (en) * 2016-05-13 2021-06-01 Huawei Technologies Co., Ltd. Systems and methods for network slice attachment and configuration
KR102050201B1 (ko) * 2016-07-04 2019-11-28 애플 인크. 네트워크 슬라이스 선택
CN107579948B (zh) * 2016-07-05 2022-05-10 华为技术有限公司 一种网络安全的管理系统、方法及装置
CN106572516B (zh) * 2016-09-28 2021-02-12 华为技术有限公司 一种网络切片选择方法、终端设备及网络设备
CN108012267B (zh) * 2016-10-31 2022-05-24 华为技术有限公司 一种网络认证方法、相关设备及系统
US10531420B2 (en) * 2017-01-05 2020-01-07 Huawei Technologies Co., Ltd. Systems and methods for application-friendly protocol data unit (PDU) session management
RU2755258C2 (ru) * 2017-01-27 2021-09-14 Телефонактиеболагет Лм Эрикссон (Пабл) Вторичная аутентификация пользовательского устройства
US20180242198A1 (en) * 2017-02-23 2018-08-23 Electronics And Telecommunications Research Institute Mobile communication network system and control method thereof
CN108632945B (zh) * 2017-03-20 2020-11-06 华为技术有限公司 一种网络切片选择方法、用户设备及网络设备
WO2018171863A1 (en) * 2017-03-21 2018-09-27 Nokia Technologies Oy Enhanced registration procedure in a mobile system supporting network slicing
FR3067197A1 (fr) * 2017-06-01 2018-12-07 Orange Procede de selection d'une tranche de reseau relative a une application
US10575230B2 (en) * 2018-07-20 2020-02-25 Google Llc Network slicing for WLAN
US11539699B2 (en) * 2018-08-13 2022-12-27 Lenovo (Singapore) Pte. Ltd. Network slice authentication
WO2020160783A1 (en) * 2019-02-08 2020-08-13 Nokia Technologies Oy Apparatus, method and computer program

Also Published As

Publication number Publication date
WO2021099431A1 (en) 2021-05-27
EP4062662A1 (en) 2022-09-28
US20220408252A1 (en) 2022-12-22
EP3826340A1 (en) 2021-05-26

Similar Documents

Publication Publication Date Title
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3557895B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP2106191B1 (en) A method for updating a smartcard and a smartcard having update capability
US9300474B2 (en) Enhanced authentication and/or enhanced identification of a secure element of a communication device
CN108476223B (zh) 用于非sim设备的基于sim的认证的方法和装置
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN106717042B (zh) 用于将订阅配置文件提供到移动终端设备上的方法和装置
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
JP2012530311A (ja) 移動無線機の移動無線網へのログイン方法
KR20180067183A (ko) 사용자 생체정보와 관련된 고유번호를 생성하고 폐기하는 시스템 및 방법
US8943567B2 (en) Authentication of personal data over telecommunications system
US11165768B2 (en) Technique for connecting to a service
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
KR20220100886A (ko) 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법
EP3550765A1 (en) Service provisioning
CN103428176A (zh) 移动用户访问移动互联网应用的方法、系统及应用服务器
US20140040988A1 (en) Method and System for Data Communication to an Identification Module in a Mobile Radio Terminal
US20220295281A1 (en) System, module, circuitry and method
US11751059B1 (en) Subscriber identification module (SIM) application authentication
EP3840322A1 (en) Method to facilitate user authenticating in a wireless network
EP3024194A1 (en) Method for accessing a service and corresponding server, device and system
KR20200028786A (ko) Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal