KR20220128993A - 서비스 애플리케이션들과의 암호화된 통신을 위한 통신 네트워크에서의 앵커 키 생성 및 관리를 위한 방법, 디바이스, 및 시스템 - Google Patents

서비스 애플리케이션들과의 암호화된 통신을 위한 통신 네트워크에서의 앵커 키 생성 및 관리를 위한 방법, 디바이스, 및 시스템 Download PDF

Info

Publication number
KR20220128993A
KR20220128993A KR1020227023451A KR20227023451A KR20220128993A KR 20220128993 A KR20220128993 A KR 20220128993A KR 1020227023451 A KR1020227023451 A KR 1020227023451A KR 20227023451 A KR20227023451 A KR 20227023451A KR 20220128993 A KR20220128993 A KR 20220128993A
Authority
KR
South Korea
Prior art keywords
key
network
authentication
anchor
identifier
Prior art date
Application number
KR1020227023451A
Other languages
English (en)
Inventor
실린 유
지얀 카이
진 펭
완타오 유
유제 리우
자오지 린
유신 마오
지강 왕
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20220128993A publication Critical patent/KR20220128993A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시내용은 일반적으로 통신 네트워크를 통한 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신에 관한 것이다. 이러한 암호화된 통신은 통신 네트워크에 의해 생성 및 관리되는 암호화 키들의 다양한 계층적 레벨들에 기초할 수 있다. 그러한 암호화된 통신 및 키 관리는 가입될 수 있는 서비스로서 통신 네트워크에 의해 단말 디바이스들에 제공될 수 있다. 다양한 레벨들의 암호화 키들은 통신 네트워크의 유연성을 개선하고 잠재적인 보안 위반들을 감소시키기 위해 관리될 수 있다.

Description

서비스 애플리케이션들과의 암호화된 통신을 위한 통신 네트워크에서의 앵커 키 생성 및 관리를 위한 방법, 디바이스, 및 시스템
본 개시내용은 통신 네트워크들에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 위한 앵커 키 및 애플리케이션 키 생성 및 관리에 관한 것이다.
통신 네트워크에서, 단말 디바이스와 서비스 애플리케이션 사이의 데이터 흐름들의 송신을 지원하기 위해 통신 세션 및 데이터 경로들이 확립될 수 있다. 이러한 데이터 흐름들의 송신은 암호화/암호해독 키들에 의해 보호될 수 있다. 다양한 레벨들의 암호화/암호해독 키들의 생성 및 유효성 관리는, 통신 네트워크에 단말 디바이스를 인증하기 위한 등록 절차들 동안 그리고 단말 디바이스와 서비스 애플리케이션 사이의 활성 통신 세션들 동안 통신 네트워크 내의 다양한 네트워크 기능들 또는 네트워크 노드들의 협력적 노력들에 의해 제공될 수 있다.
본 개시내용은 통신 네트워크들에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 위한 앵커 키 및 애플리케이션 키 생성 및 관리에 관한 것이다.
일부 구현들에서, 통신 네트워크에 등록된 서비스 애플리케이션과의 암호화된 데이터 송신을 가능하게 하기 위해 통신 네트워크 내의 네트워크 디바이스에서 앵커 키를 생성하기 위한 방법이 개시된다. 방법은 네트워크 디바이스에 의해 수행될 수 있고, 통신 네트워크에 의해 제공되는 앵커 키 관리 서비스에 대한 사용자 네트워크 모듈의 가입과 연관된 가입 데이터 패킷을 획득하는 단계; 가입 데이터 패킷으로부터 서비스 애플리케이션에 관련된 가입 데이터세트를 추출하는 단계; 통신 네트워크에 사용자 네트워크 모듈을 등록하기 위한 인증 프로세스의 성공적인 완료 시에 기본 인증 키를 생성하는 단계; 기본 인증 키 및 가입 데이터세트에 기초하여 앵커 키를 생성하는 단계; 및 앵커 키에 기초하여 생성된 애플리케이션 암호화 키를 통해, 사용자 네트워크 모듈과 연관된 사용자 장비와 서비스 애플리케이션 사이의 암호화된 통신을 가능하게 하는 단계를 포함할 수 있다.
일부 구현들에서, 네트워크 디바이스는 통신 네트워크 내의 사용자 장비 또는 인증 네트워크 노드를 포함할 수 있다.
앞의 구현들 중 임의의 하나에서, 가입 데이터세트는 서비스 애플리케이션과 연관되는 통신 네트워크 내의 애플리케이션 키 관리 네트워크 노드의 식별자를 포함할 수 있다. 추가로 앞의 구현들 중 임의의 하나에서, 앵커 키를 생성하는 단계는, 애플리케이션 키 관리 네트워크 노드의 식별자, 사용자 네트워크 모듈의 식별자, 사용자 네트워크 모듈의 유형, 및 통신 네트워크에 사용자 장비를 등록하기 위한 인증 프로세스 동안 생성된 인증 데이터세트, 중 적어도 하나 그리고 기본 인증 키에 기초하여 앵커 키를 생성하는 단계를 포함할 수 있다.
일부 다른 구현들에서, 네트워크 디바이스가 개시된다. 네트워크 디바이스는 하나 이상의 프로세서들 및 하나 이상의 메모리들을 포함할 수 있고, 하나 이상의 프로세서들은 상기 방법들 중 어느 하나의 방법을 구현하기 위해, 하나 이상의 메모리들로부터 컴퓨터 코드를 판독하도록 구성된다.
일부 또 다른 구현들에서, 컴퓨터 프로그램 제품이 개시된다. 컴퓨터 프로그램 제품은 컴퓨터 코드가 저장된 비일시적 컴퓨터 판독가능 프로그램 매체를 포함할 수 있고, 컴퓨터 코드는, 하나 이상의 프로세서들에 의해 실행될 때, 하나 이상의 프로세서들로 하여금, 상기 방법들 중 어느 하나의 방법을 구현하게 한다.
앞의 실시예들 및 이들의 구현들의 다른 양상들 및 대안들은 아래의 도면들, 설명들, 및 청구항들에서 더 상세히 설명된다.
도 1은 단말 디바이스들, 캐리어 네트워크, 데이터 네트워크, 및 서비스 애플리케이션들을 포함하는 예시적인 통신 네트워크를 도시한다.
도 2는 통신 네트워크에서의 예시적인 네트워크 기능들 또는 네트워크 노드들을 도시한다.
도 3은 무선 통신 네트워크에서의 예시적인 네트워크 기능들 또는 네트워크 노드들을 도시한다.
도 4는 무선 통신 네트워크에서 사용자 인증 및 애플리케이션 앵커 키의 생성을 위한 예시적인 구현을 도시한다.
도 5는 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위해 다양한 레벨들의 키들의 생성을 위한 다양한 네트워크 노드들 및 네트워크 기능들의 예시적인 기능도를 도시한다.
도 6은 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 다양한 레벨들의 암호화 키들의 생성을 위한 예시적인 로직 흐름을 도시한다.
도 7은 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 다양한 레벨들의 키들의 생성 및 애플리케이션 키 관리 서비스에 대한 가입을 위한 예시적인 아키텍처 도면 및 다양한 네트워크 노드들 및 네트워크 기능들을 도시한다.
도 8은 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 애플리케이션 키 관리 서비스에 대한 가입, 사용자 인증, 및 애플리케이션 앵커 키의 생성을 위한 예시적인 로직 흐름을 도시한다.
도 9는 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 애플리케이션 키 관리 서비스에 대한 가입, 사용자 인증, 및 다양한 레벨들의 암호화 키들의 생성을 위한 예시적인 로직 흐름을 도시한다.
도 10은 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 애플리케이션 키 관리 서비스에 대한 가입, 사용자 인증, 및 다양한 레벨들의 암호화 키들의 생성을 위한 다른 예시적인 로직 흐름을 도시한다.
도 11은 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 애플리케이션 키 관리 서비스에 대한 가입, 사용자 인증, 및 다양한 레벨들의 암호화 키들의 생성을 위한 다른 예시적인 로직 흐름을 도시한다.
도 12는 무선 통신 네트워크에서 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 애플리케이션 키 관리 서비스에 대한 가입, 사용자 인증, 및 다양한 레벨들의 암호화 키들의 생성을 위한 또 다른 예시적인 로직 흐름을 도시한다.
도 13은 무선 통신 네트워크에서 무효 애플리케이션 앵커 키들 또는 애플리케이션 키들을 업데이트하기 위한 예시적인 로직 흐름을 도시한다.
도 14는 다양한 레벨들의 암호화 키들이 무효가 되는 다양한 시나리오들에서의 재인증/등록을 위한 예시적인 로직 흐름을 도시한다.
도 1에서 100으로 표시된 예시적인 통신 네트워크는 단말 디바이스들(110 및 112), 캐리어 네트워크(102), 다양한 서비스 애플리케이션들(140), 및 다른 데이터 네트워크들(150)을 포함할 수 있다. 예를 들어, 캐리어 네트워크(102)는 액세스 네트워크들(120) 및 코어 네트워크(130)를 포함할 수 있다. 캐리어 네트워크(102)는 단말 디바이스들(110 및 112) 사이에서, 단말 디바이스들(110 및 112)과 서비스 애플리케이션들(140) 사이에서, 또는 단말 디바이스들(110 및 112)과 다른 데이터 네트워크들(150) 사이에서 음성, 데이터 및 다른 정보(집합적으로 데이터 트래픽으로 지칭됨)를 송신하도록 구성될 수 있다. 통신 세션들 및 대응하는 데이터 경로들은 그러한 데이터 송신을 위해 확립 및 구성될 수 있다. 액세스 네트워크들(120)은 코어 네트워크(130)에 대한 네트워크 액세스를 단말 디바이스들(110 및 112)에 제공하도록 구성될 수 있다. 코어 네트워크(130)는 통신 세션들을 제어하고 네트워크 액세스 관리 및 데이터 트래픽 라우팅을 수행하도록 구성된 다양한 네트워크 노드들 또는 네트워크 기능들을 포함할 수 있다. 서비스 애플리케이션들(140)은 캐리어 네트워크(102)의 코어 네트워크(130)를 통해 단말 디바이스들(110 및 112)에 의해 액세스가능한 다양한 애플리케이션 서버들에 의해 호스팅될 수 있다. 서비스 애플리케이션(140)은 코어 네트워크(130) 외부의 데이터 네트워크로서 배치될 수 있다. 마찬가지로, 다른 데이터 네트워크들(150)은 코어 네트워크(130)를 통해 단말 디바이스들(110 및 112)에 의해 액세스가능할 수 있고, 캐리어 네트워크(102)에서 인스턴스화된 특정 통신 세션의 데이터 목적지 또는 데이터 소스로서 나타날 수 있다.
도 1의 코어 네트워크(130)는 캐리어 네트워크(102)의 서비스 영역의 네트워크 커버리지를 제공하기 위해 지리적으로 분산되고 상호접속된 다양한 네트워크 노드들 또는 기능들을 포함할 수 있다. 이러한 네트워크 노드들 또는 기능들은 전용 하드웨어 네트워크 엘리먼트들로서 구현될 수 있다. 대안적으로, 이러한 네트워크 노드들 또는 기능들은 가상 머신들 또는 소프트웨어 엔티티들로서 가상화 및 구현될 수 있다. 네트워크 노드 각각은 하나 이상의 유형들의 네트워크 기능들로 구성될 수 있다. 이러한 네트워크 노드들 또는 네트워크 기능들은 집합적으로 코어 네트워크(130)의 프로비저닝 및 라우팅 기능들을 제공할 수 있다. "네트워크 노드들" 및 "네트워크 기능들"이라는 용어는 본 개시내용에서 상호교환가능하게 사용된다.
도 2는 통신 네트워크(200)의 코어 네트워크(130)에서의 네트워크 기능들의 예시적인 분할을 추가로 도시한다. 네트워크 노드들 또는 기능들의 단일 인스턴스들만이 도 2에 예시되지만, 당업자들은 이러한 네트워크 노드들 각각이 코어 네트워크(130) 전반에 걸쳐 분산된 네트워크 노드들의 다수의 인스턴스들로서 인스턴스화될 수 있다는 것을 이해할 것이다. 도 2에 도시된 바와 같이, 코어 네트워크(130)는 액세스 관리 네트워크 노드(access management network node, AMNN)(230), 인증 네트워크 노드(authentication network node, AUNN)(260), 네트워크 데이터 관리 네트워크 노드(network data management network node, NDMNN)(270), 세션 관리 네트워크 노드(session management network node, SMNN)(240), 데이터 라우팅 네트워크 노드(data routing network node, DRNN)(250), 정책 제어 네트워크 노드(policy control network node, PCNN)(220) 및 애플리케이션 데이터 관리 네트워크 노드(application data management network node, ADMNN)(210)를 포함할 수 있지만 이에 제한되지 않는다. 다양한 통신 인터페이스들을 통한 다양한 유형들의 네트워크 노드들 사이의 예시적인 시그널링 및 데이터 교환은 도 2에서 다양한 실선 연결 라인들로 표시된다. 이러한 시그널링 및 데이터 교환은 미리 결정된 포맷들 또는 프로토콜들을 따르는 시그널링 또는 데이터 메시지들에 의해 반송될 수 있다.
도 1 및 도 2에서 전술된 구현들은 무선 및 유선 통신 시스템들 둘 모두에 적용될 수 있다. 도 3은 도 2의 통신 네트워크(200)의 일반적인 구현에 기초한 예시적인 셀룰러 무선 통신 네트워크(300)를 예시한다. 도 3은, 무선 통신 네트워크(300)가 (도 2의 단말 디바이스(110)로서 기능하는) 사용자 장비(UE)(310), (도 2의 액세스 네트워크(120)로서 기능하는) 라디오 액세스 네트워크(radio access network, RAN)(320), 서비스 애플리케이션들(140), 데이터 네트워크(DN)(150), 및 (도 2의 AMNN(230)으로서 기능하는) 액세스 관리 기능(access management function, AMF)(330)을 포함하는 코어 네트워크(130), (도 2의 SMNN(240)으로서 기능하는) 세션 관리 기능(session management function, SMF)(340), (도 2의 ADMNN(210)으로서 기능하는) 애플리케이션 기능(AF)(390), (도 2의 DRNN(250)으로서 기능하는) 사용자 평면 기능(user plane function, UPF)(350), (도 2의 PCNN(220)으로서 기능하는) 정책 제어 기능(322), (도 2의 AUNN(260)으로서 기능하는) 인증 서버 기능(authentication server function, AUSF)(360), 및 (도 2의 UDMNN(270)으로서 기능하는) 범용 데이터 관리(universal data management, UDM) 기능(370)을 포함할 수 있는 것을 도시한다. 또한, 무선 통신 네트워크(300)(특히 코어 네트워크(130))의 일부 네트워크 기능들 또는 노드들에 대한 단일 인스턴스들만이 도 3에 예시되지만, 당업자들은 이러한 네트워크 노드들 또는 기능들 각각이 무선 통신 네트워크(300) 전반에 걸쳐 분산된 다수의 인스턴스들을 가질 수 있음을 이해할 것이다.
도 3에서, UE(310)는 RAN(320)을 통해 코어 네트워크(130)에 액세스하도록 구성된 다양한 유형들의 모바일 디바이스들로서 구현될 수 있다. UE(310)는 모바일 폰들, 랩톱 컴퓨터들, 태블릿들, 사물 인터넷(Internet-of-Things, IoT) 디바이스들, 분산형 센서 네트워크 노드들, 웨어러블 디바이스들 등을 포함할 수 있지만 이에 제한되지 않는다. 예를 들어, RAN(320)은 캐리어 네트워크의 서비스 영역들에 걸쳐 분산된 복수의 라디오 기지국들을 포함할 수 있다. UE(310)와 RAN(320) 사이의 통신은 도 3에서 311로 표시된 바와 같이 OTA(over-the-air) 라디오 인터페이스들에서 반송될 수 있다.
도 3을 계속 참조하면, UDM(370)은 사용자 계약 및 가입 데이터에 대한 영구 저장소 또는 데이터베이스를 형성할 수 있다. UDM은 사용자 인증을 위한 장기 보안 크리덴셜들의 저장을 위해, 그리고 아래에서 더 상세히 설명되는 바와 같이 암호화 키들의 계산을 수행하기 위한 입력으로서 이러한 장기 보안 크리덴셜들을 사용하기 위해 인증 크리덴셜 저장소 및 프로세싱 기능(도 3의 370으로 표시된 바와 같은 ARPF)을 더 포함할 수 있다. UDM/ARPF 데이터의 미인가된 노출을 방지하기 위해, UDM/ARPF(370)는 네트워크 운영자 또는 제3자의 보안 네트워크 환경에 위치할 수 있다.
AMF/SEAF(330)는 이러한 네트워크 노드들 또는 기능들을 연결하는 다양한 실선들로 표시된 통신 인터페이스들을 통해 RAN(320), SMF(340), AUSF(360), UDM/ARPF(370) 및 PCF(322)와 통신할 수 있다. AMF/SEAF(330)는 UE 대 비-액세스 계층(non-access stratum, NAS) 시그널링 관리, 및 코어 네트워크(130)에 대한 UE(310)의 프로비저닝 등록 및 액세스뿐만 아니라 특정 UE의 통신 필요성을 지원하기 위한 SMF(340)의 할당을 담당할 수 있다. AMF/SEAF(330)는 UE 이동성 관리를 추가로 담당할 수 있다. AMF는 또한, 아래에서 더 상세히 설명되는 바와 같이, 다양한 레벨들의 암호화/암호해독 키들의 사용자 인증 및 관리를 위해 AUSF(360) 및 UE(310)와 상호작용하는 보안 앵커 기능(security anchor function)(도 3의 330에 표시된 바와 같은 SEAF)을 포함할 수 있다. AUSF(360)는 AMF/SEAF(330)로부터의 사용자 등록/인증/키 생성 요청들을 종결하고, 이러한 사용자 등록/인증/키 생성을 완료하기 위해 UDM/ARPF(370)와 상호작용할 수 있다.
SMF(340)는 무선 통신 네트워크(300)에서 인스턴스화된 특정 통신 세션에 대해 AMF/SEAF(330)에 의해 할당될 수 있다. SMF(340)는 사용자 데이터 평면에서 통신 세션 및 그 안의 데이터 흐름들을 지원하도록 UPF(350)를 할당하는 것, 및 할당된 UPF(350)를 프로비저닝/조절하는 것(예를 들어, 할당된 UPF(350)에 대한 패킷 검출 및 포워딩 규칙들을 공식화하는 것)을 담당할 수 있다. SMF(340)에 의해 할당되는 것에 대한 대안으로, UPF(350)는 특정 통신 세션 및 데이터 흐름들에 대해 AMF/SEAF(330)에 의해 할당될 수 있다. SMF(340) 및 AMF/SEAF(330)에 의해 할당 및 프로비저닝된 UPF(350)는 데이터 라우팅 및 포워딩 및 특정 통신 세션에 의한 네트워크 사용의 보고를 담당할 수 있다. 예를 들어, UPF(350)는 UE(310)와 서비스 애플리케이션들(140) 사이에서, UE(310)와 DN(150) 사이의 단대단 데이터 흐름들을 라우팅하는 것을 담당할 수 있다. DN(150) 및 서비스 애플리케이션들(140)은 무선 통신 네트워크(300)의 운영자에 의해 또는 제3자 데이터 네트워크 및 서비스 제공자들에 의해 제공되는 데이터 네트워크 및 서비스들을 포함할 수 있지만 이에 제한되지 않는다.
서비스 애플리케이션들(140)은 예를 들어, 코어 네트워크(130)에 의해 제공되는 네트워크 노출 기능들(도 3에 도시되지 않지만, 아래에서 설명되는 도 7에 도시됨)을 통해 AF(390)에 의해 관리 및 프로비저닝될 수 있다. SMF(340)는, (예를 들어, UE(310)와 서비스 애플리케이션(140) 사이의) 서비스 애플리케이션(140)을 수반하는 특정 통신 세션을 관리할 때, 313으로 표시된 통신 인터페이스를 통해 서비스 애플리케이션(140)과 연관된 AF(390)와 상호작용할 수 있다.
PCF(322)는 UE(310)와 연관된 통신 세션에 적용가능한 다양한 레벨들의 정책들 및 규칙들을 관리하여 AMF/SEAF(330) 및 SMF(340)에 제공하는 것을 담당할 수 있다. 이에 따라, AMF/SEAF(330)는 예를 들어, UE(310)와 연관되고 PCF(322)로부터 획득된 정책들 및 규칙들에 따라 통신 세션에 대한 SMF(340)를 할당할 수 있다. 마찬가지로, SMF(340)는 PCF(322)로부터 획득된 정책들 및 규칙들에 따라 통신 세션의 데이터 라우팅 및 포워딩을 처리하도록 UPF(350)를 할당할 수 있다.
도 2 내지 도 14 및 아래에서 설명되는 다양한 예시적인 구현들은 셀룰러 무선 통신 네트워크들에 기초하지만, 본 개시내용의 범위는 그렇게 제한되지 않으며, 근본적인 원리들은 다른 유형들의 무선 및 유선 통신 네트워크들에 적용가능하다.
도 3의 무선 통신 네트워크(300)에서의 네트워크 아이덴티티 및 데이터 보안은 AMF/SEAF(330), AUSF(360) 및 UDM/ARPF(370)에 의해 제공되는 사용자 인증 프로세스들을 통해 관리될 수 있다. 특히, UE(310)는 먼저 네트워크 등록을 위해 AMF/SEAF(330)와 통신할 수 있고, 이어서 UDM/ARPF(370) 내의 사용자 계약 및 가입 데이터에 따라 AUSF(360)에 의해 인증될 수 있다. 이어서, 무선 통신 네트워크(300)에 대한 사용자 인증 후에 UE(310)에 대해 확립된 통신 세션들은 다양한 레벨들의 암호화/암호해독 키들에 의해 보호될 수 있다. 다양한 키들의 생성 및 관리는 통신 네트워크에서 AUSF(360) 및 다른 네트워크 기능들에 의해 조율될 수 있다.
무선 통신 네트워크(300)에 대한 UE(310)의 인증은 UE(310)와 연관된 네트워크 아이덴티티의 검증에 기초할 수 있다. 일부 구현들에서, UE(310)는 메인 모바일 장비(mobile equipment, ME)에 추가로 식별 모듈을 포함할 수 있다. ME는, 예를 들어, UE(310)에 대한 통신 및 프로세싱 필요성들을 제공하기 위해, 정보 프로세싱 능력들(하나 이상의 프로세서들 및 하나 이상의 메모리들)을 갖고 모바일 운영 시스템 및 다른 소프트웨어 컴포넌트들과 함께 설치되는 메인 단말 디바이스를 포함할 수 있다. 아이덴티티 모듈은 사용자를 식별하고 통신 네트워크에 대해 인증하기 위해, 그리고 사용자를 ME와 연관시키기 위해 UE(310)에 포함될 수 있다. 아이덴티티 모듈은 다양한 세대들의 가입자 식별 모듈(subscriber identification module, SIM)로서 구현될 수 있다. 예를 들어, 아이덴티티 모듈은 범용 가입자 아이덴티티 모듈(universal subscriber identity module, USIM) 또는 범용 집적 회로 카드(universal integrated circuit card, UICC)로서 구현될 수 있다. 아이덴티티 모듈은 사용자 식별화 또는 그의 파생물을 포함할 수 있다. 사용자 식별화는 사용자가 초기에 무선 통신 네트워크(300)에 가입할 때 통신 네트워크의 운영자에 의해 할당될 수 있다.
사용자 식별화는, 예를 들어, 무선 통신 네트워크의 운영자에 의해 사용자에게 할당된 가입 영구 식별자(subscription permanent identifier, SUPI)를 포함할 수 있다. 일부 구현들에서, SUPI는 국제 모바일 가입자 식별 번호(international mobile subscriber identification number, IMSI) 또는 네트워크 액세스 식별자(network access identifier, NAI)를 포함할 수 있다. SUPI에 대한 대안으로, 사용자 식별화는 숨겨진 식별, 이를테면 가입 은닉 식별자(subscription concealed identifier, SUCI)의 형태로 제공될 수 있다. SUCI에서, 사용자의 식별은 암호화에 의해 은닉되고 보호될 수 있다. 예를 들어, SUCI는 다음을 포함할 수 있다: 1) 미리 결정된 수의 정보 비트들을 점유할 수 있는 SUPI 유형(예를 들어, 값 0-7에 대한 3-비트들, 여기서 값 0은 사용자 식별화가 IMSI 유형임을 표시할 수 있고, 값 1은 사용자 식별화가 NAI 유형임을 표시할 수 있고, 다른 값들은 다른 가능한 유형들을 위해 예비될 수 있음); 2) 사용자가 가입한 무선 네트워크에 대한 홈 네트워크 식별자 - 이는, 사용자에 대한 SUPI가 IMSI 유형일 때 무선 통신 네트워크(300)의 운영자에 대한 모바일 국가 코드(MCC) 및 모바일 네트워크 코드(MNC)를 포함할 수 있고, 대안적으로, 사용자에 대한 SUPI가 NAI 유형일 때 예를 들어, IETF RFC 7542의 섹션 2.2에서 특정된 식별자를 포함할 수 있음 -; 3) 무선 통신 네트워크(300)의 운영자에 의해 할당된 라운딩 표시자(routing indicator, RID) - 이는 상기 홈 네트워크 식별자와 함께 UE(310)와 연관된 AUSF 및 UDM을 결정함 -; 4) 보호 없음(널-방식) 또는 보호를 가짐(비-널-방식) 사이의 선택을 표시하기 위한 보호 방식 식별자(protection scheme identifier, PSI); 5) SUPI를 보호하기 위해 홈 네트워크에 의해 제공되는 공개 키에 대한 식별자를 특정하기 위한 홈 네트워크 공개 키 식별자(이 식별자 값은, 상기 PSI가 널-방식을 표시할 때 0으로서 설정될 수 있음); 및 6) 예를 들어, 상기 PSI가 비-널-방식을 표시할 때 타원 곡선 암호화를 사용하여 홈 네트워크 공개 키에 의해 암호화된 IMSI 또는 NAI의 모바일 가입자 식별 번호(mobile subscriber identification number, MSIN) 부분을 포함할 수 있고, 상기 PSI가 널-방식을 표시할 때 (암호화 없이) MSIN 또는 NAI를 포함할 수 있는 방식 출력. SUCI에 대한 일 예로서, IMSI가 234150999999999, 즉, MCC = 234, MNC = 15, 및 MSIN = 0999999999일 때, 그리고 RID가 678이고 홈 네트워크 공개 키 식별자가 27이라고 가정하면, 보호되지 않은 SUCI는 {0, (234, 15), 678, 0, 0, 및 0999999999}를 포함할 수 있고, 보호된 SUCI는 {0, (234, 15), 678, 1, 27, <공개 키 식별자 27에 의해 표시된 공개 키를 사용한 0999999999의 타원 곡선 암호화>}을 포함할 수 있다.
코어 네트워크(130)를 통한 UE(310)와 다른 UE들, DN(150) 또는 서비스 애플리케이션들(140) 사이의 통신 세션들의 데이터 경로들의 부분들이 예를 들어, 코어 네트워크(130) 내의 보안 통신 환경 외부에 있을 수 있기 때문에, 이러한 데이터 경로들에서 송신된 사용자 아이덴티티 및 사용자 데이터는 이에 따라 비보안 네트워크 환경에 노출될 수 있고 보안 위반들을 겪을 수 있다. 따라서, 다양한 레벨들의 암호화/암호해독 키들을 사용하여 통신 세션들에서 송신된 데이터를 추가로 보호하는 것이 바람직할 수 있다. 위에서 표시된 바와 같이, 이들 키들은 무선 통신 네트워크(300)에 대한 사용자 인증 프로세스와 함께 AUSF(360)에 의해 관리될 수 있다. 이러한 암호화/암호해독 키들은 다수의 레벨들로 그리고 계층적 방식으로 체계화될 수 있다. 예를 들어, 제1 레벨 기본 키는 무선 통신 네트워크(300)의 서비스에 대한 초기 가입 시에 UE(310)에 대한 AUSF(360)에 의해 생성될 수 있다. 제2 레벨 기본 키는 무선 통신 네트워크에 대한 각각의 등록 및 인증 시에 UE(310)에 대해 구성될 수 있다. 이러한 제2 레벨 기본 키는 UE(310)에 대한 등록 세션 동안 유효할 수 있고, 다른 상위 레벨 키들을 생성하기 위한 기본 키로서 사용될 수 있다. 이러한 상위 레벨의 키들의 예는 통신 세션들에서 데이터를 송신하기 위한 실제 암호화/암호해독 키들로서 사용하기 위한 훨씬 더 높은 레벨들의 키들을 도출하는 데 사용될 수 있는 앵커 키를 포함할 수 있다.
이러한 멀티-레벨 키 방식은 UE(310) 및 서비스 애플리케이션들(140)을 수반하는 통신 세션들에 대해 특히 유용할 수 있다. 특히, 애플리케이션 앵커 키는 기본 키에 기초하여 생성되고, UE(310)와 다수의 서비스 애플리케이션들 사이의 통신들을 위한 보안 앵커로서 관리될 수 있다. UE(310)에 대한 상이한 서비스 애플리케이션들(140)과의 상이한 통신 세션들은 상이한 데이터 암호화/암호해독 키들을 사용할 수 있다. 이러한 상이한 데이터 암호화/암호해독 키들 각각은 앵커 키에 기초하여 독립적으로 생성 및 관리될 수 있다.
일부 구현들에서, 코어 네트워크(130)는 서비스 애플리케이션들에 대한 인증 및 키 관리(authentication and key management for service applications, AKMA)를 위한 특수 아키텍처를 포함하도록 구성될 수 있다. 예를 들어, 무선 통신 네트워크(300)는 자신의 코어 네트워크(130)에 AKMA 앵커 기능(AAnF)들 또는 네트워크 노드들을 더 포함할 수 있다. 예시적인 AAnF(380)가 도 3에 예시된다. AANF(380)는 다양한 서비스 애플리케이션들과 연관된 다양한 AF들(390) 및 AUSF(360)와 협력하여 다양한 서비스 애플리케이션들에 대한 데이터 암호화/암호해독 키들의 생성 및 관리를 담당할 수 있다. AAnF(380)는 UE(310)에 대한 보안 콘텍스트의 유지보수를 추가로 담당할 수 있다. 예를 들어, AAnF(380)의 기능은 일반적인 부트스트래핑 아키텍처(general bootstrapping architecture, GBA)의 부트스트래핑 서버 기능(bootstrapping server function, BSF)과 유사할 수 있다. 다수의 AAnF들(380)이 코어 네트워크(130)에 배치될 수 있고, 각각의 AAnF(380)는 하나 이상의 서비스 애플리케이션들 및 대응하는 AF들(390)과 연관되고 이들의 키 관리를 담당할 수 있다.
도 4 및 도 5는 상기 계층적 AKMA에 대한 예시적인 구현들을 예시한다. 예를 들어, 도 4는 서비스 애플리케이션을 수반하는 통신 세션들에 대한 기본 키 및 앵커 키의 생성을 위한 구현(400)을 예시한다. 구체적으로, 구현(400)은 사용자 인증 절차(402) 및 앵커 키 생성 절차(404)를 포함할 수 있다. 예를 들어, 사용자 인증 절차(402)는 UE(310), AMF/SEAF(330), AUSF(360) 및 UDM/ARPF(370)로부터의 액션들을 수반할 수 있다. 예를 들어, UE(310)는 무선 통신 네트워크에 진입할 시에, AMF/SEAF(330)에 네트워크 등록 및 인증 요청을 통신할 수 있다. 이러한 요청은 프로세싱을 위해 AMF/SEAF(330)에 의해 AUSF(360)에 포워딩될 수 있다. 인증 프로세스 동안, AUSF(360)는 UDM/ARPF(370)로부터 사용자 계약 및 가입 정보를 획득할 수 있다. 예를 들어, 5G 무선 시스템에 대한 인증 프로세스는 5G-AKA(Authentication and Key Agreement) 프로토콜 또는 EAP-AKA(Extended Authentication Protocol-AKA)에 기초할 수 있다. 성공적인 인증 시에, 인증 벡터는 UDM/ARPF(370)에 의해 생성될 수 있고, 이러한 인증 벡터는 AUSF(360)에 송신될 수 있다. 성공적인 사용자 인증 절차(402)에 후속하여, UE(310) 측에서 그리고 네트워크 측 AUSF(360) 둘 모두에서 기본 키가 생성될 수 있다. 이러한 기본 키는 KAUSF로 지칭될 수 있다.
도 4에서 410 및 420으로 추가로 도시된 바와 같이, 앵커 키는 앵커 키 생성 절차(404)에서 UE(310) 및 AUSF(360) 둘 모두에서 기본 키 KAUSF에 기초하여 도출될 수 있다. 이러한 앵커 키는 KAKMA로 지칭될 수 있다. 도 4에서 412 및 422로 추가로 도시된 바와 같이, 앵커 키 KAKMA에 대한 식별자가 UE(310) 및 AUSF(360)에서 생성될 수 있다. 이러한 식별자는 KID로 지칭될 수 있다.
도 5는 기본 키 KAUSF(502) 및 앵커 키 KAKMA(504)의 생성에 추가하여, UE와 서비스 애플리케이션 사이의 암호화된 통신을 위한 애플리케이션 키(506)의 생성을 위한 예시적인 구현(500)을 추가로 예시한다. 도 5에 도시된 바와 같이, KAF로 표기된 애플리케이션 키(506)는 앵커 키 KAKMA(504)에 기초하여 네트워크 측 및 UE 측 둘 모두 상에서 생성될 수 있다. 특히 네트워크 측에서, 앵커 키 KAKMA(504)는 기본 키 KAUSF(502)에 기초하여 AUSF(360)에 의해 생성될 수 있지만, 애플리케이션 키 KAF(506)의 생성은 AAnF(380)를 수반할 수 있다. 도 5의 UE 측에서, 앵커 키 KAKMA(504) 및 애플리케이션 키 KAF(506)의 생성은 UE의 ME(mobile equipment) 부분(510)에 의해 수행되는 것으로 예시된다. 특히, UE 측에서의 이러한 키 생성은, UE 내의 아이덴티티 모듈(예를 들어, SIM)을 수반하는 사용자 인증 절차(402)가 완료된 후에 ME의 프로세싱 전력 및 능력을 활용하는 것을 주로 수반할 수 있다.
도 4 및 도 5에 예시된 애플리케이션 키 관리 방식에서, 하나 이상의 AAnF들(380)은 코어 네트워크에 분산될 수 있고, 하나 이상의 AAnF들(380) 각각은 하나 이상의 AF들(390)과 연관될 수 있다. 따라서, 하나 이상의 AAnF들(380) 각각은 하나 이상의 서비스 애플리케이션들과 연관될 수 있고, 이러한 서비스 애플리케이션들을 수반하는 암호화된 통신을 위한 애플리케이션 키들의 생성 및 관리를 담당할 수 있다. 이러한 서비스 애플리케이션들 중 하나에 대한 애플리케이션 키들 각각이 모두 동일한 앵커 키 KAKMA(504)에 기초하여 생성될 수 있지만, 네트워크 측에서 이러한 애플리케이션 키들은 대응하는 AAnF(380)에 의해 독립적으로 생성될 수 있다.
도 6은 UE(310)와 대응하는 AF(390) 사이의 암호화된 통신을 가능하게 하기 위한 서비스 애플리케이션과 연관된 애플리케이션 키의 생성을 위한 예시적인 로직 흐름(600)을 추가로 예시한다. 단계(601-1)에서, UE(310)는 먼저 AMF/SEAF(330), AUSF(360), 및 UDM/ARPF(370)(도 4의 402와 유사함)에 의해 성공적으로 등록 및 인증될 수 있다. UE 등록 및 인증에 후속하여, 기본 키 KAUSF가 생성될 수 있다. 단계(601-2)에서, 앵커 키 KAKMA 및 대응하는 식별자 KID는 UE 측 및 네트워크 측 둘 모두에서 생성될 수 있다(도 4의 410, 412, 420 및 422와 유사함). 단계(602)에서, UE(310)는 통신 요청 메시지를 전송함으로써 AF(390)와 연관된 서비스 애플리케이션과의 통신 세션을 개시한다. 요청은 단계(601-2)에서 생성되고 단계(601-1)에서 생성된 앵커 키(KAKMA)와 연관된 식별자 KID를 포함할 수 있다. 단계(603)에서, AF(390)는 키 요청 메시지를 AAnF(380)에 전송할 수 있고, 키 요청 메시지는 앵커 키 식별자 KID 및 AF(390)의 식별자인 AFID를 포함한다. 단계(604)에서, AAnF(380)는 앵커 키 식별자 KID와 연관된 앵커 키 KAKMA가 AAnF(380)에 위치될 수 있는지 여부를 결정한다. AAnF(380)에서 KAKMA가 발견된다면, 로직 흐름(600)은 단계(607)로 계속된다. 그렇지 않으면, AUSF(380)는 앵커 키 식별자 KID를 반송하는 앵커 키 요청을 단계(604)에서 AUSF(360)에 전송하고, AAnF(380)로부터의 앵커 키 요청에 응답하여 AUSF(360)가 앵커 키 식별자 KID에 따라 앵커 키 KAKMA를 식별한 후 단계(605)에서 AUSF(360)로부터 앵커 키 KAKMA를 수신할 수 있다. 단계(606)에서, AAnF(380)는, KAF가 AAnF(380)에서 아직 이전에 도출되지 않았거나 또는 이미 만료되었다면, 앵커 키 KAKMA에 기초하여 애플리케이션 키 KAF를 도출한다. 도출된 KAKMA는 애플리케이션 키 유효 시간 기간(또는 만료 시간)과 연관될 수 있다. 단계(607)에서, AAnF(380)는 애플리케이션 키 KAF 및 대응하는 만료 시간을 AF(390)에 전송할 수 있다. AAnF(380)로부터 KAKMA를 획득한 후, AF는 단계(602)에서 UE(310)로부터 전송된 통신 요청에 최종적으로 응답할 수 있다. 예를 들어, 단계(608)에서의 응답은 KAF에 대한 만료 시간을 포함할 수 있고, 이러한 만료 시간은 UE(310)에 의해 기록 및 저장될 수 있다.
도 7은 위에서 개시된 다양한 네트워크 기능들에 의한 AKMA 구현들에 대한 다른 예시적인 아키텍처 뷰(700)를 예시한다. AMF/SEAF(330), AUSF(360), AF(390), UDM/ARPF(370), UE(310) 및 AAnF(380)와 같은 다양한 기능들은 이러한 네트워크 기능들과 연관된 다양한 인터페이스들, 예를 들어, 도 7에 표시된 바와 같이, AMF/SEAF(330)에 대한 Namf 인터페이스, AUSF(360)에 대한 Nausf 인터페이스, AF(390)로부터의 Naf 인터페이스, UDM/ARPF(370)에 대한 Nudm 인터페이스, 및 AAnF(380)에 대한 Naanf 인터페이스를 통해 전술된 예시적인 구현들에 따라 서로 상호작용하도록 예시된다. 도 7은 서비스 애플리케이션들과 연관된 AF(390)에 코어 네트워크의 능력 노출을 제공하기 위한 게이트웨이로서 네트워크 노출 기능(NEF)(702)을 추가로 도시한다. 도 7의 예시적인 아키텍처 뷰(700)에서, UE(310)는 Ua 인터페이스를 통해 AF(390)와 통신하고, N1 인터페이스를 통해 AMF/SEAF(330)와 통신할 수 있다. UE(310)로부터 코어 네트워크로의 통신은 RAN(320)에 의해 중계된다.
전술된 구현들에서, AUSF, UDM, AUSF, 및 AUnF는 UE(310)의 홈 네트워크에 속한다. 이들은 운영자 또는 인가된 제3자에 의해 제공되는 보안 네트워크 환경 내에 위치될 수 있고, 미인가된 네트워크 액세스에 노출되지 않을 수 있다. 로밍 시나리오에서, 홈 UDM 및 AUSF는 UE에 대한 인증 정보를 제공하고, UE의 로밍 위치를 유지하며, 방문된 네트워크에 가입 정보를 공급한다.
서비스 애플리케이션들과의 통신 세션들에서 송신되는 데이터의 애플리케이션 키 생성 및 암호화/암호해독은 상당한 레벨의 컴퓨팅 능력 및 에너지 소비를 요구하는 실질적인 데이터 프로세싱을 수반할 수 있다. 전술된 데이터 암호화/암호해독이 강제적이 되면, 이러한 레벨의 계산이 불가능한 일부 저가형 UE들은 서비스 애플리케이션들과 통신하지 못할 수 있다. 아래에서 설명되는 일부 추가의 구현들에서, UE가 애플리케이션 키들에 의해 보호되는 또는 보호되지 않는 데이터 흐름들을 갖는 서비스 애플리케이션들과 통신할 수 있도록 하는 옵션들이 제공될 수 있다. 따라서, 애플리케이션 키 생성 및 데이터 암호화/암호해독을 적시에 수행하지 못할 수 있는 저가형 UE는 그럼에도 불구하고, 서비스 애플리케이션들과의 비보호 통신 세션을 요청하는 옵션을 가질 수 있으며, 그에 의해, 임의의 복잡한 키 생성 및 데이터 암호화/암호해독을 수행할 필요성을 회피할 수 있다.
이러한 옵션들은 서비스 가입 메커니즘을 통해 제공될 수 있다. 예를 들어, AKMA는 UE들에 의해 가입될 수 있는 서비스로서 제공될 수 있다. 예를 들어, UE는 AKMA 서비스에 가입하거나 가입하지 않을 수 있다. UE가 AKMA 서비스에 가입할 때, UE는 서비스 애플리케이션과의 보호된 통신 세션을 요청할 수 있다. UE 및 다양한 네트워크 기능들(이를테면, AAnF(380))은 대응적으로 데이터 암호화/암호해독을 위해 필요한 애플리케이션 키 생성을 수행할 수 있다. 그렇지 않으면, UE가 AKMA 서비스에 대한 가입이 없을 때, UE는 서비스 애플리케이션과의 비-보호 통신 세션만을 요청할 수 있고, 어떠한 애플리케이션 키 및 데이터 암호화/암호해독도 필요하지 않을 수 있다.
다른 예의 경우, AKMA 서비스에 완전히 가입하기보다는, UE는 네트워크 노출 기능들을 통해 통신 네트워크에 이용가능하고 등록된 서비스 애플리케이션들 중 어느 것에도 가입하지 않거나, 일부 또는 모든 서비스 애플리케이션들에 대해 AKMA 서비스에 가입할 수 있다. UE가 특정 서비스 애플리케이션에 대한 AKMA 서비스에 가입할 때, UE는 그 서비스 애플리케이션과의 보호된 통신 세션을 요청할 수 있다. UE 및 다양한 네트워크 기능들(이를테면, AAnF(380))은 대응적으로 데이터 암호화/암호해독을 위해 필요한 애플리케이션 키 생성을 수행할 수 있다. 그렇지 않고, UE가 특정 서비스 애플리케이션에 대한 AKMA 서비스에 가입하지 않았을 때, UE는 그 서비스 애플리케이션과의 비-보호 통신 세션만을 요청할 수 있고, 그 특정 서비스 애플리케이션과의 통신을 위해 어떠한 애플리케이션 키 및 데이터 암호화/암호해독도 필요하지 않을 수 있다.
서비스 애플리케이션들에 대한 AKMA 서비스의 UE 가입 정보는 UDM/ARPF(370)에 의해 네트워크 측 상에서 관리될 수 있다. 특히, UDM/ARPF(370)는 각각의 UE에 대한 AKMA 서비스 가입 정보를 계속해서 추적할 수 있다. UDM/ARPF(370)는 특정 UE의 AKMA 서비스 가입 정보를 요청하기 위해 AUSF(360)와 같은 통신 네트워크의 다른 네트워크 기능들에 대한 인터페이스를 제공하도록 구성될 수 있다. 예를 들어, UDM/ARPF(370)는 요청 시에 도 7에 예시된 Nudm 인터페이스를 통해 UE AKMA 서비스 가입 정보를 AUSF(360)에 전달할 수 있다. 이러한 구현들에서, UDM/ARPF(370)는 본질적으로, 다른 사용자 데이터 관리 기능들에 추가하여 AKMA 서비스 가입 정보의 저장소로서 작용하도록 구성된다. 대안적으로, UDM/ARPF(370)와 별개인 그리고 그 이외의 전용 네트워크 기능들은 코어 네트워크에 포함되고 AKMA 서비스 가입을 관리하도록 구성될 수 있다.
이러한 가입 정보는 UDM/ARPF(370)에 다양한 형태들로 기록될 수 있다. 가입 정보는 UE에 의해 인덱싱될 수 있다. 예를 들어, 각각의 AKMA 서비스 가입은 UE 식별자와 연관될 수 있다. 각각의 AKMA 서비스 가입은 (1) UE가 AKMA 서비스에 가입했는지 여부에 대한 표시자, (2) UE의 가입과 연관된 하나 이상의 AAnF들에 대한 식별자들, 및 (3) AAnF들에 대응하는 앵커 키들 KAKMA의 유효 시간 기간들(또는 만료 시간), 중 하나 이상을 더 포함할 수 있다. AAnF에 대한 식별자는 AAnF의 네트워크 어드레스의 형태로 제공될 수 있다. 대안적으로, AAnF의 식별자는 AAnF의 FQDN(full qualified domain name)의 형태로 제공될 수 있다. 각각의 UE는, 자신이 가입한 하나 이상의 AAnF들에 대응할 수 있다.
대응적으로, UE의 아이덴티티 모듈(예를 들어, 범용 가입자 아이덴티티 모듈(USIM) 또는 범용 통합형 아이덴티티 카드(UICC))은 UE에 대한 AKMA 서비스 가입 정보를 포함할 수 있다. 이러한 가입 정보는 (1) UE가 AKMA 서비스에 가입했는지 여부에 대한 표시자, (2) UE의 AKMA 서비스 가입과 연관된 하나 이상의 AAnF들의 식별자들, (3) AAnF들에 대응하는 앵커 키들 KAKMA의 유효 시간 기간들, 및 (4) UE에 의해 가입된 애플리케이션 서비스들에 대응하는 AF들의 식별자들, 중 하나 이상을 포함할 수 있다. 또한, AAnF에 대한 식별자는 AAnF의 네트워크 어드레스의 형태로 제공될 수 있다. 대안적으로, AAnF의 식별자는 AAnF의 FQDN의 형태로 제공될 수 있다. 각각의 UE는 하나 이상의 가입된 AAnF들에 대응할 수 있다. 마찬가지로, AF에 대한 식별자는 AF의 네트워크 어드레스의 형태로 제공될 수 있다. 대안적으로, AF의 식별자는 AF의 FQDN의 형태로 제공될 수 있다. 각각의 UE는 하나 이상의 AF들에 대응할 수 있다. 일부 구현들에서, 다수의 AF들은 동일한 AAnF와 연관될 수 있지만, 각각의 AF는 하나의 AAnF와만 연관될 수 있다.
도 8은, UE가 AKMA 서비스에 가입한 경우 앵커 키 KAKMA의 생성 및 사용자 인증을 위한 예시적인 로직 흐름들(800, 850 및 860)을 도시한다. 로직 흐름(800)은 예시적인 UE 등록 및 인증 절차를 예시하는 반면, 로직 흐름(850)은 앵커 키 KAKMA의 생성을 위한 예시적인 프로세스를 예시하고, 로직 흐름(860)은 로직 흐름(850)에 대한 대안적인 앵커 키 KAKMA의 생성을 위한 다른 예시적인 프로세스를 예시한다. 840으로 표시된 바와 같이, UE(310)는 AKMA 서비스에 가입할 수 있고, UE(310)에 대응하는 AKMA 서비스 가입 정보는 UE(310)에 기록될 수 있다. 이러한 가입 정보는, UE(310)가 AKMA 서비스에 가입했는지 여부에 대한 표시자; 하나 이상의 AAnF 식별자들; 하나 이상의 AF 식별자들; 및 AKMA 앵커 키 유효 시간 기간들의 하나 이상의 조합들을 포함할 수 있다. 842에 의해 추가로 표시된 바와 같이, UDM/ARPF(370)에 기록된 대응하는 사용자 가입 정보는, UE(310)가 AKMA 서비스에 가입했는지 여부에 대한 표시자; 하나 이상의 AAnF 식별자들; 및 AKMA 앵커 키 유효 시간 기간 중 하나 이상을 포함할 수 있다. UE 등록 및 인증 절차 동안, UDM/ARPF(370)는 AUSF(360)에 AKMA 서비스 가입 정보를 송신할 수 있다. 성공적인 UE 등록 및 인증 시에, AUSF(360)는 UDM/ARPF(370)로부터 수신된 AKMA 서비스 가입 정보에 기초하여 AKMA 앵커 키를 도출할 수 있다. 한편, UE(310)는 또한 UE(310)에 저장된 AKMA 서비스 가입 정보에 기초하여 AKMA 앵커 키를 도출할 수 있다.
UE 등록/인증 및 AKMA 앵커 키 생성을 위한 특정 예시적인 단계들이 도 8의 단계들(801 내지 810)에 의해 예시된다. 단계(801)에서, UE(310)는 네트워크에 대한 UE(310)의 등록/인증을 개시하기 위해 요청 메시지를 AMF/SEAF(330)에 전송한다. AMF/SEAF(330)는 UE가 로밍하고 있는 시나리오에서 UE의 홈 네트워크에 의해 또는 방문 네트워크에 의해 제공될 수 있다. 요청 메시지는 SUCI 또는 5G-GUTI(5G-Globally Unique Temporary UE Identity)와 같은 UE(310)의 사용자 식별자를 포함할 수 있다. 단계(802)에서, AMF/SEAF(330)는 AUSF 인증 요청(예를 들어, Nausf_UEAuthentication_Authenticate 요청)을 AUSF(360)에 전송한다. 이러한 AUSF 요청은 UE(310)의 SUCI 또는 SUPI를 포함할 수 있다. 단계(801)에서 등록/인증 요청이 5G-GUTI를 포함하는 경우, AMF/SEAF(330)는 먼저 UE의 홈 AMF로부터 SUPI를 획득할 수 있다. 이것이 실패하면, AMF/SEAF(330)는 UE(310)로부터 SUCI를 획득할 수 있다. AUSF 요청은 UE(310)에 대한 서비스 네트워크(SN)의 아이덴티티 또는 이름을 더 포함할 수 있다. 단계(803)에서, AUSF(360)(UE에 대한 홈 AUSF)가 SN 이름이 유효하다고 결정한 후, AUSF(360)는 UDM/ARPF(370)에 대한 사용자 인증 요청 메시지(예를 들어, Nudm_UEAuthentication_Get 요청)를 개시한다. 이러한 사용자 인증 요청 메시지는 UE(310)의 SUCI 또는 SUPI를 포함할 수 있고, SN 이름을 더 포함할 수 있다.
단계(804)에서 도 8을 계속 참조하면, UDM/ARPF(370)는 단계(803)의 사용자 인증 요청 메시지를 수신하고, SUPI를 획득하기 위해 메시지에 포함된 SUCI를 암호해독할 수 있다. 이어서, UDM/ARPF(370)는 사용자 인증의 유형(예를 들어, 5G-AKA 또는 EAP-AKA)을 결정하고 인증 벡터를 생성한다. UDM/ARPF(370)는 추가로, UE(310)가 AKMA 서비스에 가입했는지 여부를 결정하기 위해 자신의 가입 데이터 저장소에 질의하고, 가입했다면, UE(310)에 대한 AKMA 서비스 가입 정보를 획득한다. 이어서, UDM/ARPF(370)는 인증 벡터, SUCI로부터 암호해독된 SUPI 및/또는 UE(310)에 대한 AKMA 서비스 가입 정보(예를 들어, Nudm_UEAuthentication_Get 응답)를 포함하는, AUSF(360)로의 리턴 메시지에 의해 단계(803)의 사용자 인증 요청 메시지에 응답한다. UDM/ARPF(370)에 의해 생성되고 리턴 메시지에 포함된 인증 벡터는, 예를 들어, 인증 토큰(AUTN), 난수(RAND), 및/또는 다양한 인증 키들을 포함할 수 있다. UE에 대한 AKMA 서비스 가입 정보는 예를 들어, 하나 이상의 AAnF들에 대한 식별자들 및/또는 AKMA 앵커 키의 유효 시간 기간을 포함할 수 있다.
추가로 단계(805)에서, AUSF(360)는 단계(804)에서 UDM/ARPF(370)로부터 전송된 인증 벡터를 검증하고 메인 인증 절차를 개시한다. 이러한 인증 절차는 예를 들어, 5G-AKA 또는 EAP-AKA에 기초할 수 있다. 메인 인증 절차의 성공적 완료 후에, UE(310) 및 AUSF(360) 둘 모두는 기본 키 KAUSF를 생성했을 것이다. UE(310) 및 AMF/SEAF(330)는 추가로 생성된 계층 및 비-계층 액세스 키들을 가졌을 것이다.
도 8의 단계(805) 다음의 로직 흐름(850)은 앵커 키 생성을 위한 예시적인 구현을 예시한다. 구체적으로, 단계(806)에서, UE 메인 인증 로직 흐름(850)이 성공한 후, UE(310) 및 AUSF(360)는 AKMA 앵커 키 KAKMA = KDF(KAUSF, AKMA 유형, RAND, SUPI, AAnF 식별자)를 생성할 수 있다. "KDF"라는 용어는 HMAC-SHA-256(보안 해시 알고리즘을 위한 256-비트 해시-기반 메시지 인증 코드)를 수반하는 예시적인 키 생성 알고리즘을 표현한다. KAUSF는 기본 키를 표현한다. "AKMA 유형" 파라미터는 다양한 AKMA 유형을 표현하고, 예를 들어, AKMA는 ME에 기초할 수 있다(UE의 ME 부분은 키 생성 및 암호화/암호해독 계산을 담당함). 다른 예의 경우, AKMA는 UICC에 기초할 수 있으며, 여기서 UE의 UICC 내의 프로세싱 능력은 키 생성 및 암호화/암호해독을 위해 사용된다. "RAND" 파라미터는 위의 단계(804)에서 UDM/ARPF(370)에 의해 생성된 인증 벡터의 난수를 표현한다. AAnF 식별자들은 AAnF들의 네트워크 어드레스들 또는 AAnF들의 FQDN들을 포함할 수 있다. 앞의 예시적인 KDF 계산은 위에서 논의된 모든 파라미터들을 나열하지만, 이들 파라미터들 전부가 계산에 포함될 필요는 없다. 이들 파라미터들 중 임의의 파라미터의 임의의 조합들이 KDF 계산 및 KAKMA의 생성을 위해 사용될 수 있다. 일부 구현들에서, KAUSF 파라미터는 강제적일 수 있고, 다른 파라미터들은 선택적일 수 있다. 일부 다른 구현들에서, KAUSF 파라미터 및 AKMA 가입 정보의 적어도 일부(예를 들어, AKMA 유형, AAnF 식별자)는 강제적일 수 있고, 다른 파라미터들은 선택적일 수 있다.
단계(807)에서, UE(310) 및 AUSF(360)는 AKMA 앵커 키에 대한 식별자를, 예를 들어, KID=RAND@AAnF 식별자, 또는 KID = base64encode (RAND)@AAnF 식별자로서 생성할 수 있다. 여기서, RAND는 상기 UDM/ARPF(370)로부터 획득된 인증 벡터 내의 난수이고, AAnF 식별자는 AAnF 네트워크 어드레스 또는 FQDN 어드레스를 포함한다. "base64encode"에 의해 정의된 예시적인 인코딩 방법은, 예를 들어 IEFT RFC 3548 프로토콜에서 특정된다. 추가로, 단계(808)에서, AUSF(360)는, 단계(806)에서 AKMA 앵커 키 및 단계(807)에서 AKMA 앵커 키 식별자를 계산한 후, 푸시 메시지를 AAnF(380)에 송신할 수 있다. 푸시 메시지는 예를 들어, 앵커 키 KAKMA와 앵커 키 식별자 KID를 포함할 수 있다. 푸시 메시지는 앵커 키 KAKMA에 대한 유효 시간 기간을 더 포함할 수 있다. 이어서, AAnF(380)는 앵커 키 KAKMA 및 앵커 키 식별자 KID를 저장할 수 있다. AAnF(380)는 AAnF(380)에서 로컬 키 관리 전략들에 따라 결정된 앵커 키 KAKMA에 대한 로컬 유효 시간 기간을 추가로 식별할 수 있다. AAnF(380)는 앵커 키에 대한 로컬 유효 시간 기간을 단계(808)에서 AUSF(360)로부터 수신된 앵커 키에 대한 유효 시간 기간과 비교할 수 있고, 더 작은 값을 앵커 키에 대한 실제 유효 시간 기간으로서 사용할 수 있다. 앵커 키에 대한 유효 시간 기간이 단계(808)에서 AUSF(360)로부터 AAnF(380)로 전송된 메시지에 있지 않으면, AAnF(380)는 앵커 키에 대한 실제 유효 시간 기간으로서 로컬 유효 시간 기간을 사용할 수 있다. 앵커 키에 대한 어떠한 로컬 유효 시간 기간도 AAnF(380)에서 발견되지 않으면, 단계(808)에서 AUSF(360)로부터 수신된 유효 시간 기간이 앵커 키에 대한 실제 유효 시간 기간으로서 사용될 수 있다. 추가로, 단계(809)에서, AUnF(380)는 단계(808)에서 AUSF(360)로부터 AAnF(380)로 푸시 메시지의 성공적인 송신 시에 AUSF(360)에 응답을 송신한다.
로직 흐름(860)은 앞의 로직 흐름(850)에 대한 대안적인 앵커 키 생성을 위한 예시적인 구현을 추가로 예시한다. 로직 흐름(860)의 단계들(806A, 807A, 808A, 및 809A)은 단계들(806, 807, 808, 및 809)에 각각 대응한다. 로직 흐름(860)은, 앵커 키 KAKMA에 대한 식별자 KID가 (AAnF(380)에 의해 수행되는 단계(808A)에 의해 도시된 바와 같이) 네트워크 측 상의 AUSF(360)보다는 AAnF(380)에 의해 생성된다는 점을 제외하고는 로직 흐름(850)과 유사하다. 대응적으로, AUSF(360)로부터 AAnF(380)로 전송된 푸시 메시지는, 단계(808A)에서 AAnF(380)에 의한 KID의 생성을 위한 컴포넌트들 중 하나로서 사용될 수 있는 파라미터 RAND를 포함할 수 있다. 로직 흐름(860)의 다양한 다른 단계들에 대한 세부사항들은 로직 흐름(850)에 대한 위의 설명에서 발견될 수 있다.
앞의 로직 흐름(850 또는 860)에 따라 앵커 키의 성공적인 생성 후에, UE(310)는 아래에서 더 상세히 설명되는 바와 같이, AF(390)와의 통신을 개시할 수 있다. 마지막으로, 도 8에 대해, 단계(810)에 의해 도시된 바와 같이, AMF/SEAF(330)는 단계(801)의 등록/인증 요청의 성공적인 완료 및 가입된 AAnF에 대한 앵커 키 생성의 성공적인 완료를 표시하는 응답 메시지를 UE(310)에 전송할 수 있다. 일부 다른 대안적인 구현들에서, 단계(810)는 단계(801)의 등록/인증 요청의 성공적인 완료를 표시하기 위해 단계(806) 전에 수행될 수 있다.
도 8에 대한 앞의 구현들에서, AKMA 서비스는 강제적이기보다는 옵션으로서 제공되고, 가입을 위해 UE에 제공된다. 가입 정보는 홈 네트워크 측 상에서 UDM/ARPF(370)에 의해 그리고 UE(310)에서 저장 및 관리될 수 있다. 이로써, UE(310)에는 AKMA 서비스에 가입하거나 AKMA 서비스에 가입하지 않는 옵션들이 제공된다. UE가 AKMA 서비스에 가입하지 않는 경우(예를 들어, UE가 키 생성 및 데이터 암호화를 처리하는 능력이 결여된 경우), UE는 애플리케이션 앵커 키들을 생성하는 프로세스를 포기할 수 있고, 임의의 애플리케이션 키들을 사용함이 없이 애플리케이션 서버들과 통신할 수 있다. UE가 AKMA에 가입하는 경우, 가입 정보는, AKMA 앵커 키 및 그의 식별자의 생성을 위해, 단계(806, 806A, 807, 및 807A)에서 선택적인 파라미터 AAnF ID, 및 AKMA 유형에 의해 도시된 바와 같이 선택적으로 사용될 수 있다.
이어서, 도 8에서 전술된 바와 같이 일단 생성되면, 애플리케이션 앵커 키 KAKMA는, UE(310)가 AKMA 서비스에 가입한 서비스 애플리케이션과 UE(310) 사이의 암호화된 통신을 위한 애플리케이션 키 생성의 기초로서 사용될 수 있다. 도 8과 관련하여 위에서 예시된 바와 같이, UDM/ARPF(370)에 의해 생성된 인증 벡터 내의 난수 RAND와 같은 파라미터들은 KID를 구성하기 위해 사용될 수 있다(예를 들어, 도 8의 단계들(807 및 808) 참조). 식별자 KID는 UE(310)와 서비스 애플리케이션들 사이의 각각의 통신 동안 대응하는 AKMA 앵커 키를 식별하기 위한 탐색 인덱스로서 추가로 사용될 수 있다. 코어 네트워크의 보안 환경 외부의 데이터 경로를 통한 RAND 파라미터와 같은 이러한 파라미터들의 빈번한 송신은 이러한 파라미터들의 보안 위반 또는 유출로 이어질 수 있다. 도 9 내지 도 12의 로직 흐름들에 예시되고 아래에서 설명되는 바와 같은 서비스 애플리케이션과의 암호화된 통신을 위한 애플리케이션 키 생성의 예시적인 구현들은 이러한 파라미터들의 보안 위험을 감소시키기 위한 방식들을 제공할 수 있다.
도 9 내지 도 12에서, UE(310)의 메인 등록 및 인증 및 예를 들어, 도 8에 예시된 바와 같은 인증 및 앵커 키 생성 단계들(801-806)에 후속하는 애플리케이션 앵커 키의 생성 후에, UE(310)는 초기 애플리케이션 키를 생성하고, 서비스 애플리케이션과 연관된 AF에 통신을 위한 요청을 전송할 수 있다. AF는 AAnF로부터 초기 애플리케이션 키를 획득할 수 있다. 한편, AAnF는 새로운 난수(NewRAND) 또는 새로운 앵커 키 식별자를 생성하고, AF를 통해 NewRAND 또는 새로운 앵커 키 식별자를 UE(310)에 전송할 수 있다. 이어서, UE는 NewRAND 또는 새로운 앵커 키 식별자에 기초하여 새로운 애플리케이션 키를 생성하고, 새로운 애플리케이션 키를 사용하여, 서비스 애플리케이션과의 실제 통신 세션을 요청 및 확립할 수 있다. 새로운 애플리케이션 키를 생성하기 위해 사용되는 NewRAND 및 새로운 앵커 키 식별자는 새로운 애플리케이션 키의 생성을 위한 키 시드로 지칭될 수 있다.
도 9 내지 도 12에서 840으로 표시된 바와 같이, UE(310)는 AKMA 서비스에 가입했고 UE(310)에 저장된 AKMA 서비스 가입 정보는, UE가 AKMA 서비스에 가입했는지 여부에 대한 표시자; 하나 이상의 AAnF 식별자들; 하나 이상의 AF 식별자들; 및 AKMA 앵커 키 유효 시간 기간의 하나 이상의 조합들을 포함할 수 있다고 가정된다. 도 9 내지 도 12에서 842에 의해 추가로 표시된 바와 같이, UDM/ARPF(370)에 기록된 대응하는 사용자 가입 정보는, UE가 AKMA 서비스에 가입했는지 여부에 대한 표시자; 하나 이상의 AAnF 식별자들; 및 AKMA 앵커 키 유효 시간 기간, 중 하나 이상을 포함할 수 있다. AAnF에 대한 식별자는 AAnF의 네트워크 어드레스의 형태로 제공될 수 있다. 대안적으로, AAnF의 식별자는 AAnF의 FQDN의 형태로 제공될 수 있다. 각각의 UE는 하나 이상의 가입된 AAnF들에 대응할 수 있다. 마찬가지로, AF에 대한 식별자는 AF의 네트워크 어드레스의 형태로 제공될 수 있다. 대안적으로, AF의 식별자는 AF의 FQDN의 형태로 제공될 수 있다. 각각의 UE는 하나 이상의 AF들에 대응할 수 있다. 일부 구현들에서, 다수의 AF들은 동일한 AAnF와 연관될 수 있지만, 각각의 AF는 하나의 AAnF와만 연관될 수 있다.
도 9의 로직 흐름(900)을 참조하면, 그리고 901로 표시된 바와 같이, UE(310), AMF/SEAF(330), AUSF(360), 및 UDM/ARPF(370)는 먼저, UE(310)의 메인 등록 및 인증, 및 도 8에 예시된 바와 같이, 인증 및 앵커 키 생성 단계들(801-806)에 후속하여 AKMA 앵커 키의 생성을 수행할 수 있다. 메인 인증 및 AKMA 앵커 키 생성에 대한 세부사항들은 도 8과 관련하여 전술되었다. 단계(907)에서, UE(310) 및 AUSF(360)는 AKMA 앵커 키에 대한 초기 식별자를, 예를 들어, KID=RAND@AAnF ID, 또는 KID = base64encode (RAND)@AAnF ID로서 생성한다. 성공적인 UE 등록 및 인증 시에, 단계(908)에서, AMF/SEAF(330)는 등록 및 인증이 성공적이었다는 것을 표시하기 위해 응답 메시지를 UE(310)에 통신한다. 단계(908)는 다른 시간들에 수행될 수 있다. 예를 들어, 단계(908)는 절차(901) 중 단계(806) 전에 수행될 수도 있다.
도 9를 계속 참조하면, 단계(909)에서, UE(310)는 초기 애플리케이션 키 Kin-AF = KDF(KAKMA, RAND, AF ID)를 생성할 수 있으며, 여기서 KDF는 도 8의 단계(806)에 대해 설명된 예시적인 키 생성 알고리즘을 대표한다. 단계(910)에서, UE(310)는 서비스 애플리케이션과 연관된 AF(390)에 초기 통신 요청을 전송한다. 초기 통신 요청은 예를 들어, AKMA 앵커 키에 대한 식별자 KID를 포함할 수 있다. 추가로 단계(911)에서, AF(390)는 UE(310)로부터 초기 통신 요청을 수신하고, KID에 포함된 AAnF ID에 따라 초기 애플리케이션 키 Kin-AF에 대한 요청을 AAnF(380)에 전송한다. 예를 들어, AF(390)로부터의 초기 애플리케이션 키 Kin-AF에 대한 요청은 KID 및 AF에 대한 식별자 AFID를 포함할 수 있다. AAnF(380)는 단계(911)에서 AF(390)로부터 전송된 KID에 따라 AKMA 앵커 키 KAKMA를 질의할 수 있다. AAnF(380)가 AKMA 앵커 키 KAKMA를 발견하면, 로직 흐름(900)은 914로 진행할 수 있다. AAnF(380)가 AKMA 앵커 키 KAKMA를 발견하지 못하면, 단계(912)에서 AUSF(360)에 AKMA 앵커 키 요청을 전송할 수 있다. 이러한 요청은 KID를 포함할 수 있다. 단계(912)의 요청을 수신하면, AUSF(360)는 KID에 따라 요청된 AKMA 앵커 키 KAKMA를 식별하고, 단계(913)에서 KAKMA 및 그의 유효 시간 기간을 이용하여 AAnF(380)에 응답할 수 있다. 이어서, 단계(914)에서, AAnF(380)는 앵커 키 KAKMA 및 그의 유효 시간 기간을 저장할 수 있다. AAnF(380)는 AAnF(380)에서 로컬 키 관리 전략들에 따라 결정된 앵커 키 KAKMA에 대한 로컬 유효 시간 기간을 추가로 식별할 수 있다. AAnF(380)는 앵커 키에 대한 로컬 유효 시간 기간을 단계(808)에서 AUSF(360)로부터 수신된 앵커 키에 대한 유효 시간 기간과 비교할 수 있고, 더 작은 값을 앵커 키에 대한 실제 유효 시간 기간으로서 사용할 수 있다. 앵커 키에 대한 유효 시간 기간이 단계(808)에서 AUSF(360)로부터 AAnF(380)로 전송된 메시지에 포함되지 않으면, AAnF(380)는 앵커 키에 대한 실제 유효 시간 기간으로서 로컬 유효 시간 기간을 사용할 수 있다. 앵커 키에 대한 어떠한 로컬 유효 시간 기간도 AAnF(380)에서 발견되지 않으면, 단계(808)에서 AUSF(360)로부터 수신된 유효 시간 기간이 앵커 키에 대한 실제 유효 시간 기간으로서 사용될 수 있다. 추가로, 단계(914)에서, AAnF(380)는 Kin-AF = KDF(KAKMA, RAND, AFID)에 기초하여 Kin-AF를 생성할 수 있다. 예시적인 키 계산 KDF 알고리즘은 도 9의 단계(909) 및 도 8의 단계(806)와 관련하여 이전에 설명되었다.
도 9를 계속 참조하면, 단계(915)에서, AAnF(380)는 NewRAND로 표기된 새로운 난수를 생성할 수 있다. AAnF(380)는 AKMA 앵커 키에 대한 새로운 식별자를 KID-New=NewRAND@AAnF ID, 또는 KID-New=Base64Encode (NewRAND)@AAnF ID로서 추가로 생성할 수 있다. 단계(916)에서, AAnF(308)는 단계(911)에서 초기 Kin-AF에 대한 요청에 대한 응답을 전송한다. 그러한 응답은 초기 애플리케이션 키 Kin-AF, NewRAND, KID-New 및/또는 KID-New에 대한 유효 시간 기간을 포함할 수 있다. 일부 구현들에서, KID-New에 대한 유효 시간 기간은 AKMA 앵커 키에 대한 유효 시간 기간보다 길지 않을 수 있다. 단계(917)(아래의 설명 참조)가 단계(916) 이전에 수행되면, 단계(916)의 응답은 아래의 단계(917)에서 생성된 새로운 KAF를 더 포함할 수 있다.
단계(917)에서, AAnF(380)는 새로운 애플리케이션 키 KAF-New를 KAF-New=KDF(KAKMA, NewRAND, AFID)로서 생성한다. KDF 알고리즘은 위에서 이미 설명한 것들과 유사하다. 대안적으로, 단계(917)는 단계(916) 이전에 수행될 수 있다. 단계(918)에서, AF(390)는 KAF-New 및 KID-New의 쌍을 기록할 수 있다. AF(390)는 추가로, 단계(910)의 요청에 응답하고 응답 메시지를 UE(310)에 전송할 수 있다. 이러한 응답 메시지는 새로운 난수 NewRAND 및/또는 새로운 AKMA 앵커 키 식별자 KID-New를 포함할 수 있다. 응답 메시지는 KAF-New에 대한 유효 시간 기간을 더 포함할 수 있다. 일부 구현들에서, 이러한 응답 메시지의 송신은 Kin-AF를 사용하여 암호화될 수 있다. 즉, 단계(918)에서의 응답의 다양한 송신된 컴포넌트들은 Kin-AF를 사용하여 암호화될 수 있다. 그 후, AF(390)는 초기 Kin-AF를 제거할 수 있다.
단계(919)에서, UE(310)는 단계(918)의 응답을 수신한다. 응답이 Kin-AF를 사용하여 암호화되면, UE(310)는 단계(909)에서 자신이 도출한 Kin-AF를 사용하여 응답을 암호해독할 수 있다. 응답이 NewRAND를 포함하면, UE(310)는 암호해독 후에 응답에 포함된 NewRAND 컴포넌트를 획득할 수 있다. 이어서, UE(310)는 AKMA 앵커 키 KID-New에 대한 새로운 식별자를 Kin-AF=NewRAND@AAnF ID로서 생성할 수 있다. 암호화된 KID-New가 단계(918)의 응답에 이미 포함되면, UE(310)는 KID-New를 직접 획득하기 위해 응답을 암호해독할 수 있다.
단계(920)에서, UE(310)는 새로운 애플리케이션 키 KAF-New를 KAF-New = KDF (KAKMA, newRAND, AF ID)로서 생성할 수 있고, 여기서 KDF는 도 8의 단계(806)와 관련하여 위에서 설명된 키 생성 알고리즘이다. UE(310)는 새로운 AKMA 앵커 키 ID KID-New 및 새로운 애플리케이션 키 KAF-New를 저장할 수 있다. 새로운 애플리케이션 키 KAF-New에 대한 유효 시간 기간이 단계(918)의 응답에 포함되었다면, UE(310)는 또한, KAF-New에 대한 유효 시간 기간을 획득하기 위해 응답을 암호해독하고, 이를 로컬로 저장할 수 있다.
단계(921)에서, UE(310)는 AF(390)에 대한 다른 통신 요청을 개시할 수 있다. 요청 메시지는 AKMA 앵커 키 KID-New에 대한 새로운 식별자를 포함할 수 있고, 요청 메시지는 새로운 애플리케이션 키 KAF-New를 사용하여 UE(310)에 의해 추가로 암호화될 수 있다. 단계(922)에서, AF(390)는 단계(921)의 통신 요청을 수신하고, 먼저 새로운 애플리케이션 키 KAF-New가 로컬로 존재하는지 여부를 결정할 수 있다. KAF-New가 로컬로 존재하면, 단계(921)에서 AF(290)는 이러한 KAF-New를 사용하여 UE(310)로부터의 통신 요청을 암호해독할 수 있다. AF(390)가 KAF-New를 찾을 수 없으면, AF(390)는 새로운 애플리케이션 키 KAF-New에 대한 요청 메시지를 AAnF(380)에 전송할 수 있다. 요청 메시지는 AKMA 앵커 키 KID-New에 대한 새로운 식별자 및 AFID를 포함할 수 있다. 단계(923)에서, AAnF(380)는 단계(922)로부터의 요청 메시지를 수신하고, KID-New에 기초하여 새로운 애플리케이션 키 KAF-New에 대해 질의하고, 응답으로 KAF-New를 AF(390)에 리턴한다. 단계(916)가 KAF-New에 대한 어떠한 유효 시간 기간도 포함하지 않았다면, 그러한 유효 시간 기간은 단계(923)에서 AF(390)에 대한 응답 메시지에 포함될 수 있다. 마지막으로, 단계(924)에서, AF(390)는 단계(921)에서 UE(310)로부터 전송된 통신 요청을 암호해독하기 위해 KAF-New를 사용하고, UE(310)와의 통신을 확립하기 위해 UE(310)에 응답할 수 있다. 이러한 응답은 새로운 애플리케이션 키 KAF-New에 대한 유효 시간 기간을 포함할 수 있다.
도 10은 도 9에 대한 대안적인 구현으로서 로직 흐름(1000)을 도시한다. 로직 흐름(1000)은 도 9의 단계(907)가 (1002로 표시된 바와 같이) 도 10으로부터 제거된 것을 제외하고는 (도 9 및 도 10에서 동일한 라벨링으로 표시된 바와 같이) 도 9의 로직 흐름(900)과 유사하다. 따라서, 도 10의 AUSF(360)는 AKMA 앵커 키 KID에 대한 초기 식별자를 생성할 필요가 없을 수 있다. 따라서, 도 10의 단계(1012)(밑줄친 단계로서 표시됨)는 도 9의 단계(912)를 대체한다. 구체적으로, AUSF(360)에서 어떠한 초기 KID도 생성되지 않기 때문에, AKMA 앵커 키 정보에 대한 AUnF(380)로부터 AUSF(360)로의 요청은 KID보다는 RAND 하에서 질의될 수 있다. AAnF(380)는 도 10의 단계(911)에서 AF(390)로부터 수신하는 KID로부터 RAND 파라미터를 도출할 수 있다.
도 11은 도 9 및 도 10의 로직 흐름들(900 및 1000)에 대한 다른 로직 흐름(1100)을 도시한다. 로직 흐름(1100)은, 도 11에서 주석이 달린 도 9와의 차이점들로, (도 9 및 도 10에서 동일한 라벨링으로 표시된 바와 같이) 도 9의 로직 흐름(900)과 유사하다. 예를 들어, 단계들(1102 및 1104)(도 11에서 밑줄 친 단계들)이 로직 흐름(1100)에 추가된다. 특히, 단계(1102)에서, AKMA 앵커 키는, 도 9의 단계들(912 및 913)에서 구현된 바와 같이(1106에 의해 표시된 바와 같이 도 11의 구현으로부터 제거됨), AUSF(360)로부터 AAnF(380)에 의해 수동적으로 요청되기 보다는 AUSF(360)에 의해 생성되면 AUSF(360)로부터 AAnF(380)로 선제적으로 푸시된다. 단계(1104)에서, AAnF(380)는, AKMA 앵커 키가 AAnF(380)에 의해 성공적으로 수신되면 응답을 AUSF(360)에 제공한다. 또한, 도 10의 동일한 단계와 비교하여, 도 11의 단계(914)는, 단계(1102)에서 AUSF(360)로부터의 선제적 푸시의 결과로서 AAnF(380)가 이미 AKMA 앵커 키를 가질 것이기 때문에, 도 11에 표시된 바와 같이 수정될 수 있다.
도 12는 도 9, 도 10 및 도 11의 로직 흐름들(900, 1000, 및 1100)에 대해 대안적인 또 다른 로직 흐름(1200)을 도시한다. 로직 흐름(1200)은, 1201 및 1206에 의해 도시된 바와 같이 도 9의 단계들(907, 912, 및 913)이 제거되고, 도 11에 표시된 바와 같이 단계들(914)이 도 9로부터 수정되고, 푸시 단계들(1202 및 1204)이 추가되었다는 점에서, 도 10의 로직 흐름(1000) 및 도 11의 로직 흐름(1100) 둘 모두의 구현들을 따른다. 이로써, 도 12의 구현에서, 도 11의 구현과 마찬가지로, AKMA 앵커 키는 AUSF(360)로부터 AAnF(380)로 선제적으로 푸시된다. 또한, AUSF(360)에서 임의의 초기 KID를 생성할 필요가 없는데, 이는 단계(1202 및 1204)에서의 정보 푸시의 결과로서 AKMA 앵커 키를 질의하기 위해 어떠한 요청도 추후에 AUSF(360)에 지향될 필요가 없기 때문이다.
도 9 내지 도 12에 예시된 구현들에서, 새로운 난수가 AAnF(380)에 의해 생성되고, 새로운 애플리케이션 키 및 AKMA 앵커 키에 대한 새로운 식별자의 생성을 위해 사용된다. UDM/ARPF(370)에 의해 인증 벡터의 일부로서 생성된 오리지널 RAND는 제한된 방식으로만 다양한 네트워크 기능들 사이에서 송신될 수 있고, 따라서 보안 위반들에 덜 노출될 수 있다. 새로운 난수는 UE(310)와 AF(390) 사이의 각각의 통신에 대해 생성될 수 있고, 따라서 하나의 새로운 난수의 보안 위반은 별개의 통신 세션에 대한 위험을 제기하지 않을 수 있다. 따라서, 통신 보안은 도 9 내지 도 12의 구현들에서 개선된다.
앞서 설명된 바와 같이, 통신 보안을 추가로 개선하기 위해, UE(310)와 서비스 애플리케이션 사이의 암호화된 통신에 수반되는 다양한 키들은 유효 시간 기간들(또는 만료 시간)과 연관될 수 있다. 다시 말해서, 이러한 키들은 그러한 유효 시간 기간들 내에서만 유효하다. 특히, 이들 키들이 무효가 되는 경우, UE(310)와 서비스 애플리케이션들 사이의 통신은 암호화에 의해 보호되지 않을 수 있다. 이에 따라, 이러한 키들은 이들이 무효가 될 때 업데이트될 필요가 있을 수 있다. 아래에서 설명되는 도 13 및 도 14는 다양한 키들(예를 들어, AKMA 앵커 키 및 애플리케이션 키를 포함함)이 무효이거나 무효가 될 때 이들을 업데이트하기 위한 다양한 구현들을 도시한다.
도 13은 무효 키들을 업데이트하기 위한 UE-개시 구현(1300)을 예시한다. 사용자 인증 절차(402) 및 단계들(410, 412, 420, 422)은 도 4에 대해 설명된 대응하는 단계들과 동일하다. 위의 도 4의 설명은 도 13의 이러한 단계들에 적용된다. 이들 단계들에 후속하여, AKMA 앵커 키가 생성될 수 있다. 단계(1301)에서, UE(310)는 AKMA 앵커 키 또는 AKMA 애플리케이션 키가 무효이거나 무효가 된다고 결정한다. 이어서, UE(310)는 무효 AKMA 앵커 키 또는 애플리케이션 키, 대응하는 유효 시간 기간들 및 무효 AKMA 앵커 키에 대한 식별자를 삭제한다.
단계(1302)에서, UE가 유휴 상태에 있는 경우, UE는 무선 네트워크에 (AMF/SEAF(330) 또는 AUSF(360)와 같은 네트워크 기능들에 대해) 등록 요청 메시지를 개시할 수 있다. 이러한 등록 요청 메시지는 UE 보안 콘텍스트가 무효임을 표시하는, SUCI 또는 5G-GUTI 및 예를 들어 7의 ngKSI(security context index)를 포함할 수 있다. UE(310)가 비-긴급 서비스들 또는 높지 않은 우선순위 서비스들을 처리하는 활성 상태에 있고, UE(310)가 유휴 상태에 진입할 때, UE는 네트워크에 대한 등록 요청을 개시할 수 있다. UE(310)가 긴급 서비스들 또는 높은 우선순위 서비스들을 처리하는 활성 상태에 있을 때, UE는 긴급 또는 높은 우선순위 서비스들의 완료까지 대기할 수 있고, 이어서, 유휴 상태에 진입하고 네트워크에 대한 등록 요청을 개시할 수 있다. 일부 다른 구현들에서, UE가 활성 상태에 있을 때, UE는 활성 서비스들의 완료를 대기할 수 있고, 이어서, 활성 서비스들의 긴급성 또는 우선순위에 관계없이 네트워크에 대한 등록 요청을 개시할 수 있다.
단계(1303)에서, UE는 네트워크에 메인 인증 및 등록을 거치고, 이어서, 새로운 AKMA 앵커 키 및/또는 애플리케이션 키를 생성하고, 이들 새로운 키들에 대한 유효 시간 기간들 및 식별자들을 결정할 수 있다. UE 및 네트워크 둘 모두는 이들 키들, 유효 시간 기간들 및 식별자들을 기록한다.
도 14는 무효 AKMA 키들의 네트워크-개시 업데이트를 도시한다. 도 14에서, UE는 AKMA 서비스에 가입했을 수 있다. 도 14의 840에서, UE에 대응하는 AKMA 서비스 가입 정보는 UE에 기록될 수 있다. 이러한 가입 정보는, UE가 AKMA 서비스에 가입했는지 여부에 대한 표시자; 하나 이상의 AAnF 식별자들; 하나 이상의 AF 식별자들; 및 AKMA 앵커 키 유효 시간 기간의 하나 이상의 조합들을 포함할 수 있다. 도 14의 842에서, UDM/ARPF(370)에 기록된 대응하는 사용자 가입 정보는, UE가 AKMA 서비스에 가입했는지 여부에 대한 표시자; 하나 이상의 AAnF 식별자들; 및 AKMA 앵커 키 유효 시간 기간, 중 하나 이상을 포함할 수 있다. UE 등록 및 인증 절차 동안, UDM/ARPF(370)는 AUSF(360)에 AKMA 서비스 가입 정보를 송신할 수 있다.
도 14의 단계(1401)에서, UE 및 네트워크는 메인 인증 절차를 완료하고, AKMA 앵커 키 KAKMA 및 대응하는 식별자 KID, AKMA 애플리케이션 키 KAF, 및 이들 키들에 대한 유효 시간 기간들을 생성한다. 이들 키는 다양한 이유들로 무효일 수 있다. 도 14에서, 로직 흐름(1460, 1470 및 1480)은 이러한 키들 중 적어도 하나가 무효가 되는 다양한 예시적인 시나리오들 하에서 키 업데이트들을 예시한다.
예시적인 로직 흐름(1460)의 경우, AKMA 앵커 키는 무효일 수 있다. 단계(1402)에서, UE(310)는 AF(390)에 대한 통신 요청을 개시할 수 있다. 통신 요청은 AKMA 앵커 키에 대한 식별자 KID를 포함할 수 있다. 단계(1403)에서, AF(390)는 KID 내의 AAnF 식별자에 따라 KID 및 AFID를 포함하는 초기 애플리케이션 키 요청 메시지를 AAnF(380)에 전송할 수 있다. 단계(1404)에서, AAnF(380)는 KID에 따라 AKMA 앵커 키 KAKMA를 질의할 수 있다. AAnF(380)가 AKMA 앵커 키 KAKMA를 발견하지 못하면, AUSF(360)에 AKMA 앵커 키 요청 메시지를 전송할 수 있다. 요청 메시지는 KID를 포함할 수 있다. 단계(1405)에서, AUSF(360)는 KID에 따라 유효 AKMA 앵커 키를 질의할 수 있고, 유효 AKMA 앵커 키를 발견하지 못할 수 있다. 이어서, AUSF(360)는 어떠한 유효 AKMA 앵커 키도 발견되지 않았다는 것을 표시하는 실패 메시지로 AAnF(380)에 응답할 수 있다. 단계(1406)에서, AAnF(380)는 어떠한 유효한 AKMA 앵커 키도 발견되지 않았다는 것을 표시하는 실패 메시지로 AF(390)에 응답한다. 단계(1407)에서, AF(390)는 어떠한 유효 AKMA 앵커 키도 발견되지 않았다는 것을 표시하는 실패 메시지로 UE(310)에 응답할 수 있다. 단계(1408)에서, UE(310)는 네트워크에 대한 다른 등록 요청을 개시한다. 이러한 등록 요청 메시지는 UE 보안 콘텍스트가 무효임을 표시하는, UE의 SUCI 또는 UE의 5G-GUTI 및 예를 들어 7의 ngKSI(security context index)를 포함할 수 있다. 단계(1409)에서, UE(310) 및 네트워크가 다른 메인 인증 및 등록을 완료한 후, 새로운 AKMA 앵커 키 및/또는 AKMA 애플리케이션 키, 이들의 식별자들 및/또는 이들의 유효 시간 기간들이 생성될 수 있다. UE(310) 및 네트워크는 이들 키들, 유효 시간 기간들 및 식별자들을 저장할 수 있다.
예시적인 로직 흐름(1470)의 경우, 애플리케이션 키는 만료되었을 수 있다. 단계(1410)에서, UE(310)는 AF(390)에 대한 통신 요청을 개시할 수 있다. 통신 요청은 AKMA 앵커 키에 대한 식별자 KID를 포함할 수 있다. 단계(1411)에서, AF(390)는 애플리케이션 키가 만료되었다고 결정할 수 있다. 단계(1412)에서, AF(390)는 애플리케이션 키가 만료되었음을 표시하는 실패 메시지로 UE(310)에 응답할 수 있다. 단계(1413)에서, UE(310)는 네트워크에 대한 다른 등록 요청을 개시한다. 이러한 등록 요청 메시지는 UE 보안 콘텍스트가 무효임을 표시하는, UE의 SUCI 또는 UE의 5G-GUTI 및 예를 들어 7의 ngKSI(security context index)를 포함할 수 있다. 단계(1414)에서, UE(310) 및 네트워크가 다른 메인 인증 및 등록을 완료한 후, 새로운 AKMA 앵커 키 및/또는 AKMA 애플리케이션 키, 이들의 식별자들 및/또는 이들의 유효 시간 기간들이 생성될 수 있다. UE(310) 및 네트워크는 이들 키들, 유효 시간 기간들 및 식별자들을 저장할 수 있다.
예시적인 로직 흐름(1480)의 경우, AKMA 앵커 키는 만료되었을 수 있다. 단계(1415)에서, UE(310)는 AF(390)에 대한 통신 요청을 개시할 수 있다. 통신 요청은 AKMA 앵커 키에 대한 식별자 KID를 포함할 수 있다. 단계(1416)에서, AF(390)는 KID 내의 AAnF 식별자에 따라 KID 및 AFID를 포함하는 애플리케이션 키 요청 메시지를 AAnF(380)에 전송할 수 있다. 단계(1417)에서, AAnF(380)는 AKMA 앵커 키 KAKMA가 만료되었다고 결정할 수 있다. 단계(1418)에서, AAnF(380)는 AKMA 앵커 키가 만료되었다는 것을 표시하는 실패 메시지로 AF(390)에 응답한다. 단계(1419)에서, AF(390)는 AKMA 앵커 키가 만료되었음을 표시하는 실패 메시지로 UE(310)에 응답할 수 있다. 단계(1420)에서, UE(310)는 네트워크에 대한 다른 등록 요청을 개시한다. 이러한 등록 요청 메시지는 UE 보안 콘텍스트가 무효임을 표시하는, UE의 SUCI 또는 UE의 5G-GUTI 및 예를 들어 7의 ngKSI(security context index)를 포함할 수 있다. 단계(1421)에서, UE(310) 및 네트워크가 다른 메인 인증 및 등록을 완료한 후, 새로운 AKMA 앵커 키 및/또는 AKMA 애플리케이션 키, 이들의 식별자들 및/또는 이들의 유효 시간 기간들이 생성될 수 있다. UE(310) 및 네트워크는 이들 키들, 유효 시간 기간들 및 식별자들을 저장할 수 있다.
따라서, 도면 1 내지 도 14에 대해 위에서 설명된 구현들은 단말 디바이스들에 의해 가입될 수 있는 애플리케이션 키 서비스를 제공하기 위한 통신 네트워크에 대한 아키텍처를 제공한다. 이러한 구현들은 통신 네트워크를 통해 단말 디바이스들과 서비스 애플리케이션들 사이의 암호화된 통신을 가능하게 하기 위한 다양한 계층적 레벨들의 키들의 생성, 관리 및 업데이트를 위한 다양한 방식들을 추가로 제공한다. 개시된 구현들은 서비스 애플리케이션들과의 통신에서 유연성을 가능하게 하고, 보안 위반들에 대한 위험을 감소시킨다.
위의 첨부 도면들 및 설명은 특정 예시적인 실시예들 및 구현들을 제공한다. 그러나, 설명된 청구 대상은 다양한 상이한 형태들로 구현될 수 있으며, 따라서 커버되거나 청구된 요지는 본 명세서에 기술된 임의의 예시적인 실시예들로 제한되지 않는 것으로 해석되도록 의도된다. 청구되거나 또는 커버되는 청구 대상에 대한 합리적으로 넓은 범위가 의도된다. 다른 것들 중에서도, 예를 들어, 청구 대상은 컴퓨터 코드들을 저장하기 위한 방법들, 디바이스들, 컴포넌트들, 시스템들, 또는 비일시적 컴퓨터 판독가능 매체들로서 구현될 수 있다. 따라서, 실시예들은, 예를 들어, 하드웨어, 소프트웨어, 펌웨어, 저장 매체들 또는 이들의 임의의 조합의 형태를 취할 수 있다. 예를 들어, 전술된 방법 실시예들은 메모리에 저장된 컴퓨터 코드들을 실행함으로써 메모리 및 프로세서들을 포함하는 컴포넌트들, 디바이스들 또는 시스템들에 의해 구현될 수 있다.
본 명세서 및 청구항들 전반에 걸쳐, 용어들은 명시적으로 진술된 의미를 넘어서는 맥락에서 제안되거나 암시되는 미묘한 차이의 의미들을 가질 수 있다. 마찬가지로, 본 명세서에서 사용되는 바와 같은 "일 실시예/구현에서"라는 문구는 반드시 동일한 실시예를 지칭하는 것은 아니며, 본 명세서에서 사용되는 바와 같은 "다른 실시예/구현에서"라는 문구는 반드시 상이한 실시예를 지칭하는 것은 아니다. 예를 들어, 청구 대상은 예시적인 실시예들의 조합들을 전체적으로 또는 부분적으로 포함하는 것으로 의도된다.
일반적으로, 용어는 맥락에서의 용법으로부터 적어도 부분적으로 이해될 수 있다. 예를 들어, 본 명세서에서 사용된 바와 같이 "및", "또는", 또는 "및/또는"과 같은 용어들은, 이러한 용어들이 사용되는 맥락에 적어도 부분적으로 의존할 수 있는 다양한 의미들을 포함할 수 있다. 통상적으로, A, B 또는 C와 같이 리스트를 연관시키는데 사용되면, "또는"은, 포괄적인 의미로 본 명세서에서 사용되는 A, B, 및 C 뿐만 아니라 배타적인 의미로 본 명세서에서 사용되는 A, B 또는 C를 의미하도록 의도된다. 또한, 본 명세서에서 사용된 바와 같은 "하나 이상"이라는 용어는, 맥락에 적어도 부분적으로 의존하여, 단수 의미의 임의의 특징, 구조, 또는 특성을 설명하기 위해 사용될 수 있거나, 또는 복수 의미의 특징들, 구조들 또는 특성들의 조합들을 설명하기 위해 사용될 수 있다. 유사하게, 단수형 표현("a", "an", 또는 "the")과 같은 용어들은 문맥에 적어도 부분적으로 의존하여 단수 용법을 전달하는 것으로 또는 복수의 용법을 전달하는 것으로 이해될 수 있다. 또한, "~에 기초하는"이라는 용어는, 팩터들의 배타적 세트를 전달하도록 반드시 의도되는 것은 아닌 것으로 이해될 수 있고, 그 대신, 다시, 맥락에 적어도 부분적으로 의존하여, 반드시 명시적으로 설명되지는 않는 추가적인 팩터들의 존재를 허용할 수 있다.
본 명세서 전반에 걸친 특징들, 이점들 또는 유사한 언어에 대한 참조는 본 솔루션으로 실현될 수 있는 특징들 및 이점들 모두가 본 솔루션의 임의의 단일 구현이거나 그에 포함되어야 한다는 것을 의미하지는 않는다. 오히려, 특징들 및 이점들을 참조하는 언어는, 실시예와 관련하여 설명된 특정 특징, 이점 또는 특성이 본 솔루션의 적어도 하나의 실시예에 포함되는 것을 의미하는 것으로 이해된다. 따라서, 본 명세서 전반에 걸친 특징들 및 이점들의 논의들 및 유사한 언어는 동일한 실시예를 참조할 수 있지만 반드시 그러한 것은 아니다.
또한, 본 솔루션의 설명된 특징들, 이점들 및 특성들은 하나 이상의 실시예들에서 임의의 적절한 방식으로 조합될 수 있다. 당업자는, 본 명세서의 설명을 고려하여, 본 솔루션이 특정 실시예의 특정 특징들 또는 이점들 중 하나 이상 없이 실시될 수 있음을 인식할 것이다. 다른 경우들에서, 본 솔루션의 모든 실시예들에 존재하지는 않을 수 있는 추가적인 특징들 및 이점들이 특정 실시예들에서 인식될 수 있다.

Claims (21)

  1. 통신 네트워크에 등록된 서비스 애플리케이션과의 암호화된 데이터 송신을 가능하게 하기 위해 상기 통신 네트워크 내의 네트워크 디바이스에서 앵커 키를 생성하기 위한 방법으로서,
    상기 방법은 상기 네트워크 디바이스에 의해 수행되고,
    상기 통신 네트워크에 의해 제공되는 앵커 키 관리 서비스에 대한 사용자 네트워크 모듈의 가입과 연관된 가입 데이터 패킷을 획득하는 단계;
    상기 가입 데이터 패킷으로부터 상기 서비스 애플리케이션에 관련된 가입 데이터세트를 추출하는 단계;
    상기 통신 네트워크에 상기 사용자 네트워크 모듈을 등록하기 위한 인증 프로세스의 성공적인 완료 시에 기본 인증 키를 생성하는 단계;
    상기 기본 인증 키 및 상기 가입 데이터세트에 기초하여 상기 앵커 키를 생성하는 단계; 및
    상기 앵커 키에 기초하여 생성된 애플리케이션 암호화 키를 통해, 상기 사용자 네트워크 모듈과 연관된 사용자 장비와 상기 서비스 애플리케이션 사이의 암호화된 통신을 가능하게 하는 단계
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 앵커 키에 대한 고유 식별자를 획득하는 단계를 더 포함하는, 방법.
  3. 제2항에 있어서,
    상기 네트워크 디바이스는 사용자 장비를 포함하는, 방법.
  4. 제3항에 있어서,
    상기 가입 데이터세트는 상기 앵커 키 관리 서비스에 대한 상기 사용자 네트워크 모듈의 가입 동안 상기 사용자 장비에 저장되는, 방법.
  5. 제4항에 있어서,
    상기 가입 데이터세트는 상기 서비스 애플리케이션과 연관되는 상기 통신 네트워크 내의 애플리케이션 키 관리 네트워크 노드의 식별자를 포함하는, 방법.
  6. 제5항에 있어서,
    상기 앵커 키를 생성하는 단계는, 상기 애플리케이션 키 관리 네트워크 노드의 식별자, 상기 사용자 네트워크 모듈의 식별자, 상기 사용자 네트워크 모듈의 유형, 및 상기 통신 네트워크에 상기 사용자 장비를 등록하기 위한 상기 인증 프로세스 동안 생성된 인증 데이터세트, 중 적어도 하나 그리고 상기 기본 인증 키에 기초하여 상기 앵커 키를 생성하는 단계를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 인증 데이터세트는 상기 사용자 네트워크 모듈을 상기 통신 네트워크에 등록하기 위한 상기 인증 프로세스에서 생성된 난수를 포함하고;
    상기 앵커 키를 생성하는 단계는, 상기 애플리케이션 키 관리 네트워크 노드의 식별자 및 상기 난수, 중 적어도 하나 그리고 상기 기본 인증 키에 기초하여 상기 앵커 키를 생성하는 단계를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 앵커 키에 대한 상기 고유 식별자를 생성하는 단계는, 상기 난수를 포함하는 상기 앵커 키에 대한 상기 고유 식별자 및 상기 애플리케이션 키 관리 네트워크 노드의 식별자를 생성하는 단계를 포함하는, 방법.
  9. 제2항에 있어서,
    상기 네트워크 디바이스는 상기 통신 네트워크에서 인증 네트워크 노드를 포함하는, 방법.
  10. 제9항에 있어서,
    상기 가입 데이터 패킷은 상기 인증 네트워크 노드와 별개인 상기 통신 네트워크의 사용자 데이터 관리 네트워크 노드로부터 획득되고;
    상기 사용자 데이터 관리 네트워크 노드는 사용자 가입 정보를 저장하도록 구성되는, 방법.
  11. 제10항에 있어서,
    상기 가입 데이터세트는 상기 서비스 애플리케이션과 연관되는 상기 통신 네트워크 내의 애플리케이션 키 관리 네트워크 노드의 식별자를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 앵커 키를 생성하는 단계는, 상기 애플리케이션 키 관리 네트워크 노드의 식별자, 상기 사용자 네트워크 모듈의 식별자, 상기 사용자 네트워크 모듈의 유형, 및 상기 통신 네트워크에 상기 사용자 장비를 등록하기 위한 상기 인증 프로세스 동안 생성된 인증 데이터세트, 중 적어도 하나 그리고 상기 기본 인증 키에 기초하여 상기 앵커 키를 생성하는 단계를 포함하는, 방법.
  13. 제12항에 있어서,
    상기 인증 데이터세트는 상기 사용자 데이터 관리 네트워크 노드에 의해 생성되는, 방법.
  14. 제13항에 있어서,
    상기 인증 데이터세트는 상기 사용자 네트워크 모듈을 상기 통신 네트워크에 등록하기 위한 상기 인증 프로세스에서 상기 사용자 데이터 관리 네트워크 노드에 의해 생성된 난수를 포함하고;
    상기 앵커 키를 생성하는 단계는, 상기 애플리케이션 키 관리 네트워크 노드의 식별자 및 상기 난수, 중 적어도 하나 그리고 상기 기본 인증 키에 기초하여 상기 앵커 키를 생성하는 단계를 포함하는, 방법.
  15. 제14항에 있어서,
    상기 앵커 키에 대한 상기 고유 식별자는, 상기 난수 및 상기 애플리케이션 키 관리 네트워크 노드의 식별자를 포함하는, 방법.
  16. 제14항에 있어서,
    상기 앵커 키 및 상기 난수를 상기 애플리케이션 키 관리 네트워크 노드에 송신하는 단계를 더 포함하고,
    상기 앵커 키에 대한 상기 고유 식별자를 획득하는 단계는, 상기 인증 네트워크 노드로부터 상기 난수를 수신할 시에 상기 애플리케이션 키 관리 네트워크 노드에 의해 생성된 상기 앵커 키에 대한 상기 고유 식별자를 수신하는 단계를 포함하는, 방법.
  17. 제11항에 있어서,
    상기 앵커 키에 대한 상기 고유 식별자를 획득하는 단계는 상기 인증 네트워크 노드에 의해 상기 앵커 키에 대한 상기 고유 식별자를 생성하는 단계를 포함하는, 방법.
  18. 제17항에 있어서,
    상기 앵커 키 및 상기 앵커 키에 대한 상기 고유 식별자를 상기 애플리케이션 키 관리 네트워크 노드에 송신하는 단계를 더 포함하는, 방법.
  19. 제1항에 있어서,
    상기 앵커 키를 생성하는 단계는 또한, 보안 해시 알고리즘을 사용하여 상기 기본 인증 키 및 상기 가입 데이터세트를 프로세싱하는 단계에 기초하는, 방법.
  20. 하나 이상의 프로세서들 및 하나 이상의 메모리들을 포함하는 디바이스로서,
    상기 하나 이상의 프로세서들은 제1항 내지 제19항 중 어느 한 항의 방법을 구현하기 위해, 상기 하나 이상의 메모리들로부터 컴퓨터 코드를 판독하도록 구성되는, 디바이스.
  21. 컴퓨터 코드가 저장된 비일시적 컴퓨터 판독가능 프로그램 매체를 포함하는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 코드는, 하나 이상의 프로세서들에 의해 실행될 때, 상기 하나 이상의 프로세서들로 하여금, 제1항 내지 제19항 중 어느 한 항의 방법을 구현하게 하는, 컴퓨터 프로그램 제품.
KR1020227023451A 2020-01-16 2020-01-16 서비스 애플리케이션들과의 암호화된 통신을 위한 통신 네트워크에서의 앵커 키 생성 및 관리를 위한 방법, 디바이스, 및 시스템 KR20220128993A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/072444 WO2021093162A1 (en) 2020-01-16 2020-01-16 Method, device, and system for anchor key generation and management in a communication network for encrypted communication with service applications

Publications (1)

Publication Number Publication Date
KR20220128993A true KR20220128993A (ko) 2022-09-22

Family

ID=75911692

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227023451A KR20220128993A (ko) 2020-01-16 2020-01-16 서비스 애플리케이션들과의 암호화된 통신을 위한 통신 네트워크에서의 앵커 키 생성 및 관리를 위한 방법, 디바이스, 및 시스템

Country Status (7)

Country Link
US (1) US20220368684A1 (ko)
EP (1) EP4091351A4 (ko)
JP (1) JP7453388B2 (ko)
KR (1) KR20220128993A (ko)
CN (2) CN116546491A (ko)
CA (1) CA3159134A1 (ko)
WO (1) WO2021093162A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220210636A1 (en) * 2020-12-29 2022-06-30 Samsung Electronics Co., Ltd. Method and system of enabling akma service in roaming scenario
CN115706663A (zh) * 2021-08-09 2023-02-17 中国移动通信有限公司研究院 更新方法、网络侧设备、终端和计算机可读存储介质
US20230136693A1 (en) * 2021-10-29 2023-05-04 Lenovo (Singapore) Pte. Ltd. Enabling roaming with authentication and key management for applications
WO2023178530A1 (zh) * 2022-03-22 2023-09-28 Oppo广东移动通信有限公司 生成密钥的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101257761B1 (ko) * 2011-03-21 2013-04-24 주식회사 잉카인터넷 이미지 기반 인증시스템 및 방법
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN104917618B (zh) * 2015-06-02 2018-08-14 北京航空航天大学 基于层次身份基的认证密钥协商方法和系统
JP6635315B2 (ja) * 2017-01-20 2020-01-22 日本電信電話株式会社 Idベース認証鍵交換システム、端末、idベース認証鍵交換方法、プログラム
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token

Also Published As

Publication number Publication date
EP4091351A4 (en) 2023-10-04
JP7453388B2 (ja) 2024-03-19
EP4091351A1 (en) 2022-11-23
CN116546491A (zh) 2023-08-04
WO2021093162A1 (en) 2021-05-20
CN115004742A (zh) 2022-09-02
US20220368684A1 (en) 2022-11-17
JP2023514040A (ja) 2023-04-05
CA3159134A1 (en) 2021-05-20

Similar Documents

Publication Publication Date Title
WO2021093164A1 (en) Method, device, and system for updating anchor key in a communication network for encrypted communication with service applications
CN109511115B (zh) 一种授权方法和网元
JP7453388B2 (ja) サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム
US11375367B2 (en) System and method for deriving a profile for a target endpoint device
WO2020088026A1 (zh) 一种基于通用引导架构gba的认证方法及相关设备
US20220337408A1 (en) Method, Device, and System for Application Key Generation and Management in a Communication Network for Encrypted Communication with Service Applications
WO2022078214A1 (zh) 签约数据更新方法、装置、节点和存储介质
US11330428B2 (en) Privacy key in a wireless communication system
TWI837450B (zh) 密鑰再生方法及終端裝置
RU2801267C1 (ru) Способ, устройство и система для обновления привязочного ключа в сети связи для зашифрованной связи с приложениями предоставления услуг
WO2023142102A1 (en) Security configuration update in communication networks
US11956627B2 (en) Securing user equipment identifier for use external to communication network
WO2022151464A1 (en) Method, device, and system for authentication and authorization with edge data network
US11985497B2 (en) Systems and methods for network-based encryption of a user equipment identifier
WO2023082161A1 (en) Secure information pushing by service applications in communication networks
US20240137764A1 (en) User Equipment Authentication and Authorization Procedure for Edge Data Network
WO2024092624A1 (en) Encryption key transfer method and device for roaming users in communication networks