KR20230154654A - 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치 Download PDF

Info

Publication number
KR20230154654A
KR20230154654A KR1020220054347A KR20220054347A KR20230154654A KR 20230154654 A KR20230154654 A KR 20230154654A KR 1020220054347 A KR1020220054347 A KR 1020220054347A KR 20220054347 A KR20220054347 A KR 20220054347A KR 20230154654 A KR20230154654 A KR 20230154654A
Authority
KR
South Korea
Prior art keywords
authentication
message
pdu session
smf
eap
Prior art date
Application number
KR1020220054347A
Other languages
English (en)
Inventor
서경주
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020220054347A priority Critical patent/KR20230154654A/ko
Priority to PCT/KR2023/005983 priority patent/WO2023214773A1/ko
Publication of KR20230154654A publication Critical patent/KR20230154654A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 6G 통신 시스템에 관련된 것이다. 무선 통신 시스템에서 제1 UE(user equipment)가 제2 UE의 인증을 지원하는 방법은, 상기 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 SMF(session management function)로 전송하는 단계와, 상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 SMF로부터 수신하는 단계와, 상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 SMF로 전송하는 단계와, 상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 SMF로부터 수신하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치{APPARATUS AND METHOD FOR SUPPORTING AUTHENTICATION OF USER EQUIPMENT}
본 개시는 무선 통신 시스템에서 보안을 제공하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 단말의 세션 처리 시 보안을 제공하기 위한 방법 및 장치에 관한 것이다.
5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수(‘Sub 6GHz’) 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역(‘Above 6GHz’)에서도 구현이 가능하다. 또한, 5G 통신 이후(Beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(Ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz) 대역(예를 들어, 95GHz에서 3 테라헤르츠(3THz) 대역과 같은)에서의 구현이 고려되고 있다.
5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced Mobile BroadBand, eMBB), 고신뢰/초저지연 통신(Ultra-Reliable Low-Latency Communications, URLLC), 대규모 기계식 통신 (massive Machine-Type Communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(Beamforming) 및 거대 배열 다중 입출력(Massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(Band-Width Part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(Low Density Parity Check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(Polar Code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(Network Slicing) 등에 대한 표준화가 진행되었다.
현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(Vehicle-to-Everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(New Radio Unlicensed), NR 단말 저전력 소모 기술(UE Power Saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(Non-Terrestrial Network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다.
뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (Industrial Internet of Things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(Integrated Access and Backhaul), 조건부 핸드오버(Conditional Handover) 및 DAPS(Dual Active Protocol Stack) 핸드오버를 포함하는 이동성 향상 기술(Mobility Enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(Network Functions Virtualization, NFV) 및 소프트웨어 정의 네트워킹(Software-Defined Networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, Service based Architecture, Service based Interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(Mobile Edge Computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.
이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(Augmented Reality, AR), 가상현실(Virtual Reality, VR), 혼합 현실(Mixed Reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(eXtended Reality, XR), 인공지능(Artificial Intelligence, AI) 및 머신러닝(Machine Learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.
또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(Waveform), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(Array Antenna), 대규모 안테나(Large Scale Antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(Metamaterial) 기반 렌즈 및 안테나, OAM(Orbital Angular Momentum)을 이용한 고차원 공간 다중화 기술, RIS(Reconfigurable Intelligent Surface) 기술 뿐만 아니라, 6G 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(Full Duplex) 기술, 위성(Satellite), AI(Artificial Intelligence)를 설계 단계에서부터 활용하고 종단간(End-to-End) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.
본 개시는 무선 통신 시스템에 보안을 제공하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 단말의 세션 처리에 대해서 보안을 제공하기 위한 처리 방법 및 장치에 관한 것이다.
본 개시는 무선 통신 시스템에서 보안을 제공하기 위한 장치 및 방법에 관한 것이다. 구체적으로, 본 개시는 단말의 세션 처리 시 보안을 제공하기 위한 방법 및 장치에 관한 것이다.
본 개시의 실시예에 따르면, 무선 통신 시스템에서 제1 UE(user equipment)가 제2 UE의 인증을 지원하는 방법은, 상기 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 SMF(session management function)로 전송하는 단계와, 상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 SMF로부터 수신하는 단계와, 상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 SMF로 전송하는 단계와, 상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 SMF로부터 수신하는 단계를 포함할 수 있다.
실시예에 따라, 상기 제2 UE에 대한 상기 인증 정보는 인증하는 수행하는 EAP 인증 메시지, EAP 인증 요청 메시지, EAP 성공 메시지, 및 EAP 실패 메시지 중에서 어느 하나로 구현될 수 있다.
실시예에 따라, 상기 제1 UE가 상기 제2 UE의 인증을 지원하는 방법은, 상기 PDU 세션 변경 응답 메시지에 포함되는 상기 제2 UE에 대한 상기 인증 정보를 저장하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 제1 UE가 상기 제2 UE의 인증을 지원하는 방법은, 상기 제2 UE에 대한 인증이 완료됨을 나타내는 제1 메시지를 상기 제2 UE로 전송하는 단계와, 상기 제1 메시지에 대한 응답인 제2 메시지를 상기 제2 UE로부터 수신하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 제1 UE가 상기 제2 UE의 인증을 지원하는 방법은, 상기 제2 UE가 상기 제1 UE를 통해 통신 망에서 인증 받기 위한 보안 요청 메시지(security request)를 상기 제2 UE로부터 수신하는 단계와, 상기 보안 요청 메시지에 대한 응답 메시지를 상기 제2 UE로 전송하는 단계를 더 포함할 수 있다.
본 개시의 실시예에 따르면, 무선 통신 시스템에서 SMF(session management function)가 제2 UE(user equipment)의 인증을 지원하는 방법은, 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 상기 제1 UE로부터 수신하는 단계와, 상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 제1 UE로 전송하는 단계와, 상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 제1 UE로부터 수신하는 단계와, 상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 제1 UE로 전송하는 단계를 포함할 수 있다.
실시예에 따라, 상기 제2 UE에 대한 상기 인증 정보는 인증하는 수행하는 EAP 인증 메시지, EAP 인증 요청 메시지, EAP 성공 메시지, 및 EAP 실패 메시지 중에서 어느 하나로 구현될 수 있다.
실시예에 따라, 상기 SMF가 상기 제2 UE의 인증을 지원하는 방법은, 상기 PDU 세션 변경 메시지에 기반하여, 상기 제2 UE에 대한 인증을 요청하는 인증 요청 메시지(authentication request)를 AAA(authentication, authorization and accounting)로 전송하는 단계와, 상기 인증 요청 메시지에 상응하는 인증 응답 메시지(authentication response)를 상기 AAA로부터 수신하는 단계를 더 포함할 수 있다.
실시예에 따라, 상기 SMF가 상기 제2 UE의 인증을 지원하는 방법은, 상기 PDU 세션 설립 메시지에 기반하여, 상기 제1 UE에 대한 인증을 요청하는 보안 요청 메시지(security request)를 AAA(authentication, authorization and accounting)로 전송하는 단계와, 상기 보안 요청 메시지에 상응하는 보안 응답 메시지(security response)를 상기 AAA로부터 수신하는 단계를 더 포함할 수 있다.
본 개시의 실시예에 따르면, 무선 통신 시스템에서 제2 UE(user equipment)의 인증을 지원하는 제1 UE는, 송수신부; 및 프로세서를 포함한다. 상기 프로세서는, 상기 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 SMF(session management function)로 전송하도록 제어하고, 상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 SMF로부터 수신하도록 제어하고, 상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 SMF로 전송하도록 제어하고, 상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 SMF로부터 수신하도록 제어할 수 있다.
본 개시의 실시예에 따르면, 무선 통신 시스템에서 제2 UE(user equipment)의 인증을 지원하는 SMF(session management function)는, 송수신부; 및 프로세서를 포함한다. 상기 프로세서는, 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 상기 제1 UE로부터 수신하도록 제어하고, 상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 제1 UE로 전송하도록 제어하고, 상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 제1 UE로부터 수신하도록 제어하고, 상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 제1 UE로 전송하도록 제어할 수 있다.
본 개시의 실시예에 따르면, 무선통신 시스템에서 효율적으로 보안 솔루션을 지원할 수 있다.
도 1은 본 개시의 일 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 하기 위한 단말과 네트워크 환경의 실시예를 도시한다.
도 2은 본 개시의 일 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 수행하기 위한 절차를 설명하기 위한 흐름도이다.
도 3는 본 개시의 일 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 수행하기 위한 절차를 설명하기 위한 흐름도이다.
도 4는 본 개시의 일 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 수행하기 위한 절차를 설명하기 위한 흐름도이다.
도 5은 본 개시의 일 실시예에 따른 단말의 구성을 나타내는 도면이다.
도 6은 본 개시의 일 실시예에 따른 네트워크 엔티티의 구성을 나타내는 도면이다.
이하 본 개시의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 실시예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이때, 본 실시예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
이하 설명에서 사용되는 접속 노드(node)를 식별하기 위한 용어, 망 객체(network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 본 개시는 3GPP LTE(3rd Generation Partnership Project Long Term Evolution) 규격에서 정의하고 있는 용어 및 명칭들, 혹은 이를 기반으로 변형한 용어 및 명칭들을 사용한다. 하지만, 본 개시가 상술된 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다. 본 개시에서 eNB는 설명의 편의를 위하여 gNB와 혼용되어 사용될 수 있다. 즉 eNB로 설명한 기지국은 gNB를 나타낼 수 있다. 본 개시에서, 단말이라는 용어는 핸드폰, NB-IoT 기기들, 센서들 뿐만 아니라 다양한 무선 통신 기기들을 나타낼 수 있다.
즉, 본 개시의 실시 예들을 구체적으로 설명함에 있어서, 3GPP가 규격을 정한 통신 규격을 주된 대상으로 할 것이지만, 본 개시의 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템에도 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 개시의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
5G 또는 NR 시스템에서는 단말의 이동성을 관리하는 관리 엔티티인 AMF(Access and Mobility management Function)와 세션을 관리하는 엔티티인 SMF(Session Management Function)가 분리되었다. 이에 따라 4G LTE 통신 시스템에서 MME(Mobility Management Entity)가 이동성 관리와 세션 관리를 함께 수행하던 것과 달리, 5G 또는 NR 시스템에서는 이동성 관리와, 세션 관리를 수행하는 엔티티가 분리되어 있어, 단말과 네트워크 엔티티 간에 통신 방법 및 통신 관리 방법이 변경되었다.
5G 또는 NR 시스템에서는 non 3GPP access에 대해서, N3IWF(Non-3GPP Inter-Working Function)를 거쳐 AMF를 통해 이동성 관리(mobility management)를 수행하고, SMF를 통해 세션 관리(session management)를 수행할 수 있다. 또한, AMF는 이동성 관리(mobility management)에 있어서 중요한 요소인 보안 관련 정보도 처리할 수 있다.
위에서 설명한 것과 같이, 4G LTE 시스템에서는 MME가 이동성 관리(mobility management)와 세션 관리(session management)를 같이 담당한다. 5G 또는 NR 시스템에서는, 이러한 4G LTE 시스템의 네트워크 엔티티를 같이 이용하여 통신을 수행하는 non standalone architecture를 지원할 수 있다.
5G NR 이 되면서 V2X, Prose 통신이 되면서 UE 를 relay 로 이용하여 통신을 수행할 수 있다. 한편 UE 를 relay로 이용하는 통신의 경우, UE 와 UE 간 상호 신뢰하는 것에 기반한 보안 이외에 relay UE 를 이용하여 원격에 있는 UE 가 통신을 수행할 수 있어야 한다. 또한 relay UE 를 활용하여 원격에 있는 UE 가 보안 인증을 받을 수 있어야 한다.
본 개시에서는 무선 통신 네트워크에서 V2X, 혹은 Prose 통신을 수행하는 경우, relay UE 를 통해서 remote UE 의 통신의 보안을 제공하고자 한다. 이러한 보안을 제공하는 방안을 통해 전술한 문제를 해결할 수 있다. 또한, 프로토콜의 효율화를 통하여 네트워크 통신 성능을 향상시킬 수 있으며, 효율적으로 통신을 수행할 수 있다.
도 1는 본 개시의 실시예에 따른 5G 네트워크에서 단말과 네트워크 환경의 실시예를 도시한다.
도 1을 참조하면, 5G 또는 NR 코어 네트워크(core network)는 UPF (User Plane Function, 131), SMF (Session Management Function, 121), AMF (Access and Mobility Management Function, 111), 5G RAN (Radio Access Network, 103), UDM (User Data Management, 151) , PCF (Policy Control Function, 161) 등의 네트워크 기능(NF, Network Function)으로 구성될 수 있다.
또한, 상기 엔티티들의 인증을 위하여, AUSF (Authentication Server Function, 141), AAA (authentication, authorization and accounting, 171) 등의 엔티티를 포함할 수 있다. UE(User Equipment, Terminal, 101-1, 101-3)는 기지국(5G RAN, Radio Access Network, base station, BS, 103)을 통해 5G 코어 네트워크에 접속할 수 있다.
한편, non 3GPP access 를 통해서 UE 가 통신하는 경우를 위해서 N3IWF (N3 interworking function)이 존재하고, non3GPP access를 통하여 통신하는 경우 session management는 UE, non 3GPP access, N3IWF, SMF에서 control하고, mobility management는 UE, non 3GPP access, N3IWF, AMF에서 control할 수 있다.
5G 또는 NR 시스템에서는 이동성 관리(mobility management)와 세션 관리(session management)를 수행하는 엔티티가 AMF(111), SMF(121)로 분리 되어 있다. 한편, 5G 또는 NR 시스템은 5G 또는 NR 엔티티들로만 통신을 수행하는 stand alone deployment 구조와 4G 엔티티와 5G 또는 NR 엔티티들을 함께 사용하는 non stand alone deployment 구조가 고려되고 있다.
도 1에서 UE 가 network 와 통신함에 있어서 제어(control)는 eNB에 의해 수행되고, 코어 네트워크(core network)의 5G entitiy가 사용되는 형태의 deployment가 가능할 수 있다. 이러한 경우 UE와 AMF 간 이동성 관리(mobility management) 및 UE와 SMF 간 세션 관리(session management)는 layer 3 인 NAS(Non Access Stratum) 계층에서 수행될 수 있다.
본 개시가 기초하고 있는 통신망은 5G, 4G LTE 의 망을 가정하고 있으나, 통상의 기술력을 가진 자가 이해 할 수 있는 범주 안에서 다른 시스템에서도 같은 개념이 적용되는 경우 이를 적용할 수 있다.
도 2은 본 개시의 일 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 수행하기 위한 절차를 설명하기 위한 흐름도이다.
도 2를 참조하면, 무선 통신 시스템은 UE1(101-1), UE2(101-3), 5G RAN(103), AMF(111), SMF(121), UPF(131), 및 AAA(191)를 포함할 수 있다.
실시예에 따라, UE1(101-1)과 UE2(101-3) 간의 보안(security), 및 UE1(101-1)과 AAA(191) 간의 인증에 기반하여 UE2(101-3)가 추가로 인증될 수 있다.
실시예에 따라, UE1(101-1)이 기존에 맺은 session의 정보를 이용하여 UE2(101-3)가 맺게 될 session 에 대한 인증도 수행될 수 있다.
실시예에 따라, UE1(101-1)이 PDU session establishment한 것을 이용하여, 즉 UE1(101-1)이 맺은 PDU session을 modification 하면서 UE2(101-3)에 대한 인증도 수행될 수 있다.
실시예에 따라, authentication 과정과 PDU session 을 modification 하는 과정이 동시에 수행될 수 있다. 실시예에 따라, authentication 과정에 소요되는 시간을 줄이기 위하여, 기존에 수립한 security, authentication을 이용하여, PDU session modification 과정을 통해 추가적으로 UE2(101-3)에 대한 인증을 수행할 수 있다.
201 단계에서 UE1(101-1)과 UE2(101-3)는 상호 인증(mutual authentication) 과정을 위한 인증 정보를 보유할 수 있다. 실시예에 따라, UE1(101-1)과 UE2(101-3)가 pre-configure된 정보를 가지고 상호 인증을 수행하거나, 혹은 UE1(101-1)과 UE2(101-3)가 Device to Device 통신을 통해 서로 상호 인증을 할 수 있다.
211 단계에서 UE1(101-1)은 AMF(111)로 registration request 메시지를 전송할 수 있다. 실시예에 따라, UE1(101-1)은 UE1(101-1)이 relay node 로서의 역할을 수행할 수 있음을 AMF(111)로 알릴 수 있다.
213 단계에서 AMF(111)는 UE1(101-1)으로 registration accept 메시지를 전송할 수 있다. 실시예에 따라, AMF(111)는 UE1(101-1)으로 UE의 기능으로서 negotiated UE, 예를 들면 relay 로서의 UE 등에 대한 정보를 전송할 수 있다.
221 단계에서 UE1(101-1)은 AMF(111)를 거쳐 SMF(121)로 PDU session establishment 메시지를 전송할 수 있다.
231 단계에서 SMF(121)는 AAA(191)로 security request 메지시(또는 인증을 요청하는 메시지)를 전송할 수 있다.
233 단계에서 AAA(191)는 UE1(101-1)에 대한 인증을 수행할 수 있다.
235 단계에서 AAA(191)는 UE1(101-1)에 대한 인증에 대한 응답 메시지를 SMF(121)로 전송할 수 있다.
237 단계에서 SMF(121)는 AMF(111)를 거쳐 UE1(101-1)로 PDU session establishment 메시지를 전송할 수 있다.
241 단계에서 UE2(101-3)는 UE1(101-1)을 통해 통신망에서 인증을 받기 위하여 security request 메시지를 UE1(101-1)으로 전송할 수 있다.
243 단계에서 UE1(101-1)은 UE2(101-3)로 인증에 대한 응답 메시지인 security response 메시지를 전송할 수 있다.
245 단계에서 UE1(101-1)은 UE2(101-3)에 대한 인증 정보 및 UE2(101-3)의 identity 정보 중에서 적어도 하나를 저장할 수 있다.
251 단계에서 UE1(101-1)은 UE2(101-3)에 대한 인증을 수행하고 세션을 수립하기 위하여 AMF(111)를 거쳐 SMF(121)로 PDU session modification 메시지를 전송할 수 있다. 실시예에 따라, UE2(101-3)의 인증을 UE1(101-1)을 거쳐서 수행하기 위하여 authentication information request 메시지가 PDU session modification 메시지와 함께 전송될 수 있다. 실시예에 따라, authentication 관련 정보는 PDU session modification 메시지와 함께 전송될 수 있다.
실시예에 따라, PDU session modification 메시지에 포함되는 authentication information 은 다음과 같은 여러가지 case 가 가능하다.
Case 1) 일 실시예로 authentication information 은 인증을 위한 인증 정보 일 수 있다.
Case 2) 일 실시예로 authentication information 은 authentication 을 수행하는 EAP authentication 메시지 일 수 있다.
Case 3) 일 실시예로 authentication information 은 UE 에서 network 로 요청하는 인증 정보로서 EAP authentication request 메시지 일 수 있다.
Case 4) 일 실시예로 Network 에서 UE 로 전달되는 메시지는 EAP success 혹은 EAP failure 메시지 일 수 있다.
265 단계에서 SMF(121)는 AAA(191)로 authentication request 메시지를 전송할 수 있다.
271 단계에서 AAA(191)는 SMF(121)로 authentication response 메시지를 전송할 수 있다.
273 단계에서 SMF(121)는 UE1(101-1)으로 PDU session modification response 메시지를 전송할 수 있다. 실시예에 따라, PDU session modification response 메시지에는 authentication response 메시지가 포함될 수 있다. 실시예에 따라, PDU session modification response 메시지에는 authentication 관련 정보가 포함될 수 있다.
281 단계에서는 UE1(101-1)은 AAA(191)로부터 SMF(121), AMF(111)를 거쳐서 수신한 UE1(101-1), UE2(101-3)에 관한 인증 정보, UE2(101-3)에 대한 인증 정보, UE1(101-1)-UE2(101-3) 인증에 대한 페어링 정보 중에서 적어도 하나를 저장할 수 있다.
실시예에 따라, 릴레이 역할을 하는 UE1(101-1)에 저장되는 인증 관련 정보는 UE2(101-3)의 identity, UE2(101-3)와 UE1(101-1)을 상호 인증하는데 필요한 인증, 보안 정보 (예를 들면, UE2(101-3), UE1(101-1)이 속한 그룹의 그룹 키 정보), UE2(101-3)를 UE1(101-1)을 거쳐서 AAA(191)에서 인증한 이후 UE2(101-3), UE1(101-1)의 인증 정보 중에서 적어도 하나일 수 있다.
283 단계에서 UE1 은 UE2 로 인증이 완료되었음을 알린다.
285 단계에서 UE2 은 UE1 으로 인증 완료에 대한 응답 메시지를 보낸다.
도 3은 본 개시의 다른 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 수행하기 위한 절차를 설명하기 위한 흐름도이다.
도 3을 참조하면, 무선 통신 시스템은 UE1(101-1), UE2(101-3), 5G RAN(103), AMF(111), SMF(121), UPF(131), 및 AAA(191)를 포함할 수 있다.
실시예에 따라, UE1(101-1)과 UE2(101-3) 간의 security, UE1(101-1)과 AAA(191)의 인증에 기반하여 UE2(101-3)를 추가로 인증할 수 있다.
도 3의 경우 UE2(101-3)-UE1(101-1) 구간이 device to device 로 보안, 인증이 수행되고, UE1(101-1)-AAA(191) 구간이 보안, 인증이 수행되어 구간 별 인증을 통해서 UE2(101-3)에 대한 인증이 수행될 수 있다.
301 단계에서 UE1(101-1)과 UE2(101-3)는 상호 인증(mutual authentication) 과정을 위한 인증 정보를 보유할 수 있다. 실시예에 따라, UE1(101-1)과 UE2(101-3)가 pre-configure 된 정보를 기반으로 상호 인증을 수행하거나, 혹은 UE1(101-1)과 UE2(101-3)가 Device to Device 통신을 통해 서로 상호 인증을 수행할 수 있다.
311 단계에서 UE1(101-1)은 5G RAN(103)으로 UE에 대한 정보(UE info)를 포함하는 registration request 메시지를 전송하고, 5G RAN(103)은 AMF(111)로 registration request 메시지를 전송할 수 있다. 실시예에 따라, UE1(101-1)은 UE1(101-1)이 relay node 로서의 역할을 수행할 수 있음을 5G RAN(103)을 통해 AMF(111)로 알릴 수 있다.
313 단계에서 AMF(111)는 5G RAN(103)으로 협의된 UE에 대한 정보(negotiated UE info)를 포함하는 registration accept 메시지를 전송하고, 5G RAN(103)은 UE1(101-1)으로 registration accept 메시지를 전송할 수 있다.
321 단계에서 UE1(101-1)은 AMF(111)를 거쳐 SMF(121)로 PDU session establishment 메시지를 전송할 수 있다.
331 단계에서 SMF(121)는 AAA(191)로 security request 메시지(또는 인증을 요청하는 메시지)를 전송할 수 있다.
333 단계에서 AAA(191)는 UE1(101-1)에 대한 인증을 수행할 수 있다.
335 단계에서 AAA(191)는 UE1(101-1)에 대한 인증에 대한 응답 메시지를 SMF(121)로 전송할 수 있다.
337 단계에서 SMF(121)는 AMF(111)를 거쳐 UE1(101-1)로 PDU session establishment 메시지를 전송할 수 있다.
341 단계에서 UE2(101-3)는 UE1(101-1)을 통해 통신망에서 인증을 받기 위하여 security request 메시지를 UE1(101-1)로 전송할 수 있다.
343 단계에서 UE1(101-1)은 UE2(101-3)로 인증에 대한 응답 메시지인 security response 메시지를 전송할 수 있다.
345 단계에서 UE1(101-1)은 UE2(101-3)에 대한 인증 정보 및 UE2(101-3)의 identity 정보 중에서 적어도 하나를 저장할 수 있다.
351 단계에서 UE1(101-1)은 UE2(101-3)에 대한 인증을 수행하기 위하여 AMF(111)를 거쳐 SMF(121)로 security triggering 메시지를 전송할 수 있다. 실시예에 따라, UE2(101-3)의 인증을 UE1(101-1)을 거쳐서 수행하기 위하여 UE2(101-3)에 대한 정보가 security triggering 메시지와 함께 전송될 수 있다.
실시예에 따라, security triggering 혹은 인증 triggering 메시지에 포함되는 authentication information는 다음과 같은 여러가지 실시예 case 가 가능하다.
Case 1) 일 실시예로 authentication information는 인증을 위한 인증 정보일 수 있다.
Case 2) 일 실시예로, authentication information는 authentication 을 수행하는 EAP authentication 메시지일 수 있다.
Case 3) 일 실시예로 authentication information는 UE 에서 network 으로 요청하는 인증 정보로서 EAP authentication request 메시지 일 수 있다.
Case 4) 일 실시예로, Network 에서 UE 로 전달되는 메시지는 EAP success 혹은 EAP failure 메시지 일 수 있다.
365 단계에서 SMF(121)는 AAA(191)로 authentication request 메시지를 전송할 수 있다.
371 단계에서 AAA(191)는 SMF(121)로 authentication response 메시지를 전송할 수 있다.
373 단계에서 SMF(121)는 UE1(101-1)로 security triggering response 메시지를 전송할 수 있다. 실시예에 따라, security triggering response 메시지에는authentication 관련 정보가 포함될 수 있다.
381 단계에서 UE1(101-1)은 AAA(191)로부터 SMF(121), AMF(111)를 거쳐서 수신한 UE1(101-1), UE2(101-3)에 관한 인증 정보, UE2(101-3)에 대한 인증 정보, UE1(101-1)-UE2(101-3) 인증에 대한 페어링 정보 중에서 적어도 하나를 저장할 수 있다.
실시예에 따라, 릴레이 역할을 하는 UE1(101-1)에 저장되는 인증 관련 정보는 UE2(101-3)의 identity, UE2(101-3)와 UE1(101-1)을 상호 인증하는데 필요한 인증, 보안 정보 (예를 들면, UE2(101-3), UE1(101-1)이 속한 그룹의 그룹 키 정보), UE2(101-3)를 UE1(101-1)을 거쳐서 AAA(191)에서 인증한 이후 UE2(101-3), UE1(101-1)의 인증 정보 중에서 적어도 하나일 수 있다.
391단계에서 UE1(101-1)은 UE2(101-3)로 인증 configuration 메시지를 전송하여 인증을 완료할 수 있다.
385 단계에서 UE2(101-3)는 UE1(101-1)으로 인증 configuration응답 메시지를 전송할 수 있다.
도 4는 본 개시의 또 다른 실시예에 따른 5G 네트워크에서 보안 기능이 제공된 통신을 수행하기 위한 절차를 설명하기 위한 흐름도이다.
도 4를 참조하면, 무선 통신 시스템은 UE1(101-1), UE2(101-3), 5G RAN(103), AMF(111), SMF(121), UPF(131), 및 AAA(191)를 포함할 수 있다.
실시예에 따라, UE1(101-1)과 UE2(101-3) 간의 security, UE1(101-1)과 AAA(191)의 인증에 기반하여 UE2(101-3)를 추가로 인증할 수 있다.
실시예에 따라, authentication information 은 다음과 같은 여러가지 case 가 가능하다.
Case 1) 일 실시예로 authentication information 은 인증을 위한 인증 정보 일 수 있다.
Case 2) 일 실시예로, authentication information 은 authentication 을 수행하는 EAP authentication 메시지 일 수 있다.
Case 3) 일 실시예로 authentication information 은 UE 에서 network 으로 요청하는 인증 정보로서 EAP authentication request 메시지 일 수 있다.
Case 4) 일 실시예로, Network 에서 UE 로 전달되는 메시지는 EAP success 혹은 EAP failure 메시지 일 수 있다.
도 4의 경우는 UE2(101-3)가 UE1(101-1), AAA(191)를 통해서 인증하는 절차를 수행하게 되고, UE2(101-3)로부터 AAA(191)까지 인증이 수행될 수 있다.
401 단계에서 UE1(101-1)과 UE2(101-3)는 상호 인증(mutual authentication) 과정을 위한 인증 정보를 보유할 수 있다. 실시예에 따라, UE1(101-1)과 UE2(101-3)가 pre-configure된 정보를 가지고 상호 인증을 수행하거나, 혹은 UE1(101-1)과 UE2(101-3)가 Device to Device 통신을 통해 서로 상호 인증을 수행할 수 있다.
411 단계에서 UE1(101-1)은 5G RAN(103)으로 UE 정보(UE info)를 포함하는 registration request 메시지를 전송하고, 5G RAN(103)은 AMF(111)로 registration request 메시지를 전송할 수 있다. 실시예에 따라, UE1(101-1)은 UE1(101-1)이 relay node 로서의 역할을 수행할 수 있음을 AMF(111)로 알릴 수 있다.
413 단계에서 AMF(111)는 UE1(101-1)으로 registration accept 메시지를 전송할 수 있다. 실시예에 따라, AMF(111)는 UE1(101-1)로 registration accept 메시지와 함께 UE의 기능에 negotiated UE 에 대한 정보를 전송할 수 있다.
421 단계에서 UE1(101-1)은 AMF(111)를 거쳐 SMF(121)로 PDU session establishment 메시지를 전송할 수 있다.
431 단계에서 SMF(121)는 AAA(191)로 security request 메시지(또는 인증을 요청하는 메시지)를 전송할 수 있다.
433 단계에서 AAA(191)는 UE1(101-1)에 대한 인증을 수행할 수 있다.
435 단계에서 AAA()191는 UE1(101-1)에 대한 인증에 대한 응답 메시지를 전송할 수 있다.
437 단계에서 SMF(121)는 AMF(111)를 거쳐 UE1(101-1)로 PDU session establishment 메시지를 전송할 수 있다.
441 단계에서 UE2(101-3)는 UE1(101-1)을 통해 통신망에서 인증을 받기 위하여 security request 메시지를 UE1(101-1)로 전송할 수 있다.
443 단계에서 UE1(101-1)은 UE2(101-3)로 인증에 대한 응답 메시지인 security response 메시지를 전송할 수 있다.
445 단계에서 UE1(101-1)은 UE2(101-3)에 대한 인증 정보 및 UE2(101-3)의 identity 정보 중에서 적어도 하나를 저장할 수 있다.
451 단계에서 UE1(101-1)은 UE2(101-3)에 대한 인증을 수행하기 위하여 AMF(111)를 거쳐 SMF(121)로 security trigger request메시지를 전송할 수 있다.
실시예에 따라, security trigger request메시지에 포함되는 authentication information 은 다음과 같은 여러가지 case 가 가능하다.
Case 1) 일 실시예로 인증을 위한 인증 정보 일 수 있다.
Case 2) 또 다른 일 실시예로, authentication 을 수행하는 EAP authentication 메시지 일 수 있다.
Case 3) 또 다른 일 실시예로 UE 에서 network 으로 요청하는 인증 정보에는 EAP authentication request 메시지 일 수 있다.
453 단계에서 SMF(121)는 UE1(101-1)로 authentication command 메시지를 전송할 수 있다.
실시예에 따라, authentication command 메시지에 포함되는 authentication information 은 다음과 같은 여러가지 case 가 가능하다.
Case 1) 일 실시예로 인증을 위한 인증 정보 일 수 있다.
Case 2) 또 다른 일 실시예로, authentication 을 수행하는 EAP authentication 메시지 일 수 있다.
Case 4) 또 다른 일 실시예로, Network 에서 UE 로 전달되는 메시지는 EAP success 혹은 EAP failure 메시지 일 수 있다.
Case 5) 혹은 또 다른 일 실시예로서 Network 에서 UE 로 EAP authentication request 메시지가 전달되어 authentication 을 network 에서부터 수행할 수 있다. 이러한 경우 authentication 에 대한 triggering 은 UE1(101-1)에서 UE2(101-3)를 대신하여 실행되었으나, network가 판단하여 UE1(101-1)에서 UE2(101-3), AAA(191)에 이르기까지 전체 authentication 절차가 수행될 수 있다.
실시예에 따라, 453-455-461-463-465-471-473 단계에 이르기까지의 과정을 수행함으로써 SMF(121), UE1(101-1), UE2(101-3), AAA(191)에 이르기까지 authentication 이 수행되는 경우이며, 이러한 경우 SMF(121), UE1(101-1)은 authentication 을 수행함에 있어서 중간 anchor 역할을 수행할 수 있다.
455 단계에서 UE1(101-1)은 UE2(101-3)로 authentication request 메시지를 전송할 수 있다.
실시예에 따라, authentication request 메시지는 authentication 을 수행하는 EAP authentication 메시지일 수 있다.
461 단계에서 UE2(101-3)는 UE2(101-3)로 authentication response 메시지를 전송할 수 있다.
463 단계에서 UE1(101-1)은 SMF(121)로 authentication response 메시지를 전송할 수 있다.
465 단계에서 SMF(121)는 AAA(191)로 authentication request 메시지를 전송할 수 있다.
471 단계에서 AAA(191)는 SMF(121)로 authentication response 메시지를 전송할 수 있다.
473 단계에서 SMF(121)는 UE1(101-1)으로 authentication response 메시지를 전송할 수 있다. 실시예에 따라,authentication response 메시지에는 authentication 관련 정보가 포함될 수 있다.
실시예에 따라, authentication response 메시지에 포함되는 authentication information 은 다음과 같은 여러가지 case 가 가능하다.
Case 1) 일 실시예로 인증을 위한 인증 정보 일 수 있다.
Case 2) 또 다른 일 실시예로, authentication 을 수행하는 EAP authentication 메시지 일 수 있다.
Case 4) 또 다른 일 실시예로, Network 에서 UE 로 전달되는 메시지는 EAP success 혹은 EAP failure 메시지 일 수 있다.
481 단계에서 UE1(101-1)은 AAA(191)로부터 SMF(121), AMF(111)를 거쳐서 수신한 UE1(101-1), UE2(101-3)에 관한 인증 정보, UE2(101-3)에 대한 인증 정보, UE1(101-1)-UE2(101-3) 인증에 대한 페어링 정보 중에서 적어도 하나의 정보를 저장할 수 있다.
실시예에 따라, 릴레이 역할을 하는 UE1(101-1)에 저장되는 인증 관련 정보는 UE2(101-3)의 identity, UE2(101-3)와 UE1(101-1)을 상호 인증하는데 필요한 인증, 보안 정보 (예를 들면, UE2(101-3), UE1(101-1)이 속한 그룹의 그룹 키 정보), UE2(101-3)를 UE1(101-1)을 거쳐서 AAA(191)에서 인증한 이후 UE2(101-3), UE1(101-1)의 인증 정보 중에서 적어도 하나일 수 있다.
483단계에서 UE1(101-1)은 UE2(101-3)로 인증이 완료되었음을 알릴 수 있다. 실시예에 따라, Network 에서 UE 로 전달되는 메시지는 EAP success 혹은 EAP failure 메시지 일 수 있다.
485단계에서 UE2(101-3)은 UE1(101-1)으로 인증 완료에 대한 응답 메시지를 전송할 수 있다.
도 5은 본 개시의 일 실시예에 따른 단말의 구성을 나타내는 도면이다.
도 5에서 도시되는 바와 같이, 본 개시의 단말은 송수신부(510), 메모리(520), 프로세서(530)를 포함할 수 있다. 전술한 단말의 통신 방법에 따라 단말의 프로세서(530), 송수신부(510) 및 메모리(520)가 동작할 수 있다. 다만, 단말의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, 단말은 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서(530), 송수신부(510) 및 메모리(520)가 하나의 칩(chip) 형태로 구현될 수도 있다.
송수신부(510)는 단말의 수신부와 단말의 송신부를 통칭한 것으로 기지국 혹은 네트웍 엔티티와 신호를 송수신할 수 있다. 기지국과 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부(510)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(510)의 일 실시예일 뿐이며, 송수신부(510)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다.
또한, 송수신부(510)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.
또한, 송수신부(510)는 무선 채널을 통해 신호를 수신하여 프로세서(530)로 출력하고, 프로세서(530)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
또한, 송수신부(510)는 통신 신호를 수신하여 프로세서로 출력하고, 프로세서로부터 출력된 신호를 유무선망을 통해 네트웍 엔티티로 전송할 수 있다.
메모리(520)는 단말의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리(520)는 단말에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(520)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다.
프로세서(530)는 상술한 본 개시의 실시 예에 따라 단말이 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서(530)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 예를 들어, 프로세서(530)는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다.
도 6은 본 개시의 일 실시예에 따른 네트워크 엔티티의 구성을 나타내는 도면이다.
도 6에서 도시되는 바와 같이, 본 개시의 네트워크 엔티티(network entity)는 송수신부(610), 메모리(620), 프로세서(630)를 포함할 수 있다. 전술한 네트워크 엔티티의 통신 방법에 따라 네트워크 엔티티의 프로세서(630), 송수신부(610) 및 메모리(620)가 동작할 수 있다. 다만, 네트워크 엔티티의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, 네트워크 엔티티는 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서(630), 송수신부(610) 및 메모리(620)가 하나의 칩(chip) 형태로 구현될 수도 있다. 네트워크 엔티티는, 위에서 설명한 AMF(Access and Mobility management Function), SMF Session Management Function), PCF(Policy and Charging Function), NEF(Network Exposure Function), UDM(Unified Data Management), UPF(User Plane Function) 등의 네트워크 기능(NF, Network Function)을 포함할 수 있다. 또한, 기지국(base station)을 포함할 수도 있다.
송수신부(610)는 네트워크 엔티티의 수신부와 네트워크 엔티티의 송신부를 통칭한 것으로 단말 또는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 이때, 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부(610)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(610)의 일 실시예일 뿐이며, 송수신부(610)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 송수신부(610)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.
또한, 송수신부(610)는 통신 채널(예를 들어, 무선 채널)을 통해 신호를 수신하여 프로세서(630)로 출력하고, 프로세서(630)로부터 출력된 신호를 통신 채널을 통해 전송할 수 있다.
또한, 송수신부(610)는 통신 신호를 수신하여 프로세서로 출력하고, 프로세서로부터 출력된 신호를 유무선망을 통해 단말 또는 네트웍 엔티티로 전송할 수 있다.
메모리(620)는 네트워크 엔티티의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리(620)는 네트워크 엔티티에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(620)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다.
프로세서(630)는 상술한 본 개시의 실시 예에 따라 네트워크 엔티티가 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서(630)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리(random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(read only memory, ROM), 전기적 삭제가능 프로그램가능 롬(electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(compact disc-ROM, CD-ROM), 디지털 다목적 디스크(digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WAN(wide area network), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위 뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (18)

  1. 무선 통신 시스템에서 제1 UE(user equipment)가 제2 UE의 인증을 지원하는 방법에 있어서,
    상기 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 SMF(session management function)로 전송하는 단계;
    상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 SMF로부터 수신하는 단계;
    상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 SMF로 전송하는 단계; 및
    상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 SMF로부터 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 제2 UE에 대한 상기 인증 정보는 인증하는 수행하는 EAP 인증 메시지, EAP 인증 요청 메시지, EAP 성공 메시지, 및 EAP 실패 메시지 중에서 어느 하나로 구현되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 PDU 세션 변경 응답 메시지에 포함되는 상기 제2 UE에 대한 상기 인증 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    상기 제2 UE에 대한 인증이 완료됨을 나타내는 제1 메시지를 상기 제2 UE로 전송하는 단계; 및
    상기 제1 메시지에 대한 응답인 제2 메시지를 상기 제2 UE로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 제2 UE가 상기 제1 UE를 통해 통신 망에서 인증 받기 위한 보안 요청 메시지(security request)를 상기 제2 UE로부터 수신하는 단계; 및
    상기 보안 요청 메시지에 대한 응답 메시지를 상기 제2 UE로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 무선 통신 시스템에서 SMF(session management function)가 제2 UE(user equipment)의 인증을 지원하는 방법에 있어서,
    제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 상기 제1 UE로부터 수신하는 단계;
    상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 제1 UE로 전송하는 단계;
    상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 제1 UE로부터 수신하는 단계; 및
    상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 제1 UE로 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제5항에 있어서,
    상기 제2 UE에 대한 상기 인증 정보는 인증하는 수행하는 EAP 인증 메시지, EAP 인증 요청 메시지, EAP 성공 메시지, 및 EAP 실패 메시지 중에서 어느 하나로 구현되는 것을 특징으로 하는 방법.
  8. 제5항에 있어서,
    상기 PDU 세션 변경 메시지에 기반하여, 상기 제2 UE에 대한 인증을 요청하는 인증 요청 메시지(authentication request)를 AAA(authentication, authorization and accounting)로 전송하는 단계; 및
    상기 인증 요청 메시지에 상응하는 인증 응답 메시지(authentication response)를 상기 AAA로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제5항에 있어서,
    상기 PDU 세션 설립 메시지에 기반하여, 상기 제1 UE에 대한 인증을 요청하는 보안 요청 메시지(security request)를 AAA(authentication, authorization and accounting)로 전송하는 단계; 및
    상기 보안 요청 메시지에 상응하는 보안 응답 메시지(security response)를 상기 AAA로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 무선 통신 시스템에서 제2 UE(user equipment)의 인증을 지원하는 제1 UE에 있어서,
    송수신부; 및
    프로세서를 포함하고, 상기 프로세서는,
    상기 제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 SMF(session management function)로 전송하도록 제어하고,
    상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 SMF로부터 수신하도록 제어하고,
    상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 SMF로 전송하도록 제어하고,
    상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 SMF로부터 수신하도록 제어하는 것을 특징으로 하는 제1 UE.
  11. 제10항에 있어서,
    상기 제2 UE에 대한 상기 인증 정보는 인증하는 수행하는 EAP 인증 메시지, EAP 인증 요청 메시지, EAP 성공 메시지, 및 EAP 실패 메시지 중에서 어느 하나로 구현되는 것을 특징으로 하는 제1 UE.
  12. 제10항에 있어서, 상기 프로세서는,
    상기 PDU 세션 변경 응답 메시지에 포함되는 상기 제2 UE에 대한 상기 인증 정보를 저장하는 것을 특징으로 하는 제1 UE.
  13. 제12항에 있어서, 상기 프로세서는,
    상기 제2 UE에 대한 인증이 완료됨을 나타내는 제1 메시지를 상기 제2 UE로 전송하도록 제어하고,
    상기 제1 메시지에 대한 응답인 제2 메시지를 상기 제2 UE로부터 수신하도록 제어하는 것을 특징으로 하는 제1 UE.
  14. 제10항에 있어서, 상기 프로세서는,
    상기 제2 UE가 상기 제1 UE를 통해 통신 망에서 인증 받기 위한 보안 요청 메시지(security request)를 상기 제2 UE로부터 수신하도록 제어하고,
    상기 보안 요청 메시지에 대한 응답 메시지를 상기 제2 UE로 전송하도록 제어하는 것을 특징으로 하는 제1 UE.
  15. 무선 통신 시스템에서 제2 UE(user equipment)의 인증을 지원하는 SMF(session management function)에 있어서,
    송수신부; 및
    프로세서를 포함하고, 상기 프로세서는,
    제1 UE에 대한 PDU 세션에 대한 PDU 세션 설립 메시지(PDU session establishment)를 상기 제1 UE로부터 수신하도록 제어하고,
    상기 PDU 세션 설립 메시지에 상응하는 PDU 세션 설립 응답 메시지를 상기 제1 UE로 전송하도록 제어하고,
    상기 제2 UE에 대한 인증 정보 요청을 포함하는 PDU 세션 변경 메시지(PDU session modification)을 상기 제1 UE로부터 수신하도록 제어하고,
    상기 제2 UE에 대한 인증 정보를 포함하는 PDU 세션 변경 응답 메시지를 상기 제1 UE로 전송하도록 제어하는 것을 특징으로 하는 SMF.
  16. 제15항에 있어서,
    상기 제2 UE에 대한 상기 인증 정보는 인증하는 수행하는 EAP 인증 메시지, EAP 인증 요청 메시지, EAP 성공 메시지, 및 EAP 실패 메시지 중에서 어느 하나로 구현되는 것을 특징으로 하는 SMF.
  17. 제15항에 있어서, 상기 프로세서는,
    상기 PDU 세션 변경 메시지에 기반하여, 상기 제2 UE에 대한 인증을 요청하는 인증 요청 메시지(authentication request)를 AAA(authentication, authorization and accounting)로 전송하도록 제어하고,
    상기 인증 요청 메시지에 상응하는 인증 응답 메시지(authentication response)를 상기 AAA로부터 수신하도록 제어하는 것을 특징으로 하는 SMF.
  18. 제15항에 있어서, 상기 프로세서는,
    상기 PDU 세션 설립 메시지에 기반하여, 상기 제1 UE에 대한 인증을 요청하는 보안 요청 메시지(security request)를 AAA(authentication, authorization and accounting)로 전송하도록 제어하고,
    상기 보안 요청 메시지에 상응하는 보안 응답 메시지(security response)를 상기 AAA로부터 수신하도록 제어하는 것을 특징으로 하는 SMF.
KR1020220054347A 2022-05-02 2022-05-02 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치 KR20230154654A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220054347A KR20230154654A (ko) 2022-05-02 2022-05-02 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치
PCT/KR2023/005983 WO2023214773A1 (ko) 2022-05-02 2023-05-02 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220054347A KR20230154654A (ko) 2022-05-02 2022-05-02 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20230154654A true KR20230154654A (ko) 2023-11-09

Family

ID=88646691

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220054347A KR20230154654A (ko) 2022-05-02 2022-05-02 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치

Country Status (2)

Country Link
KR (1) KR20230154654A (ko)
WO (1) WO2023214773A1 (ko)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2018255075B2 (en) * 2017-04-19 2020-02-06 Lg Electronics Inc. Method for processing PDU session establishment procedure and AMF node
US20220408396A1 (en) * 2019-11-14 2022-12-22 Lg Electronics Inc. Relay communication
US20230156831A1 (en) * 2019-12-10 2023-05-18 Qualcomm Incorporated Ue based pair id for redundant pdu sessions

Also Published As

Publication number Publication date
WO2023214773A1 (ko) 2023-11-09

Similar Documents

Publication Publication Date Title
US20230156470A1 (en) Method and apparatus for ue authentication for remote provisioning
US20240205296A1 (en) Method and device for supporting alternative network slice in wireless communication system
US20240163666A1 (en) Method and device for authenticating network access request through terminal-to-terminal connection in mobile communication system
US20220361091A1 (en) Method and apparatus for supporting system information acquisition by sidelink remote terminal over sidelink relay
KR20230154654A (ko) 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치
US20230254679A1 (en) Method and device for performing data communication for roaming terminal in wireless communication system
KR20230154718A (ko) 네트워크 슬라이스를 사용하는 통신 방법 및 장치
US20240031970A1 (en) Apparatus and method for supporting communication service continuity in wireless communication system
US20230116184A1 (en) Method and apparatus for restricting terminal registration for terminal onboarding in wireless communication system
KR20230140294A (ko) 무선 통신 시스템에서 서비스를 제공하는 장치 및 방법
US20230098261A1 (en) Apparatus and method for supporting mobility of terminal in wireless communication system
US20230199484A1 (en) Method and device for control plane-based registration and remote provisioning in communication system
US20230224227A1 (en) Supporting slices on a cell level in a telecommunication network
US20240040379A1 (en) Method and apparatus for authenticating an attack of false base station in a wireless communication system
KR20230017049A (ko) 무선 통신 시스템에서 단말의 이동성을 지원하기 위한 장치 및 방법
KR20240045925A (ko) 이동통신 시스템에서 접속 관리 방법 및 장치
KR20230155777A (ko) 무선 통신 시스템에서 사업자의 정책을 업데이트 하기 위한 방법 및 장치
KR20230120528A (ko) 무선 통신 시스템에서 로밍 단말에 대한 데이터 통신 방법 및 장치
US20230142532A1 (en) Method and device for supporting efficient network slicing in wireless communication system
US20230156651A1 (en) Method and apparatus for selection of user plane or control plane for user equipment remote provisioning
KR20240109842A (ko) 복수의 분리된 업링크 노드들을 고려한 랜덤 액세스 설정에 관한 방법 및 장치
KR20230140293A (ko) 위성 ran과 통신하는 단말과 amf의 제어 방법 및 그 장치
KR20240047204A (ko) 무선 통신 시스템에서 에지 컴퓨팅 리소스를 공유 및 지원하기 위한 장치 및 방법
KR20230120514A (ko) 무선 통신 시스템에서 nas 메시지를 이용하여 단말의 설정을 관리하는 방법 및 장치
CN117716715A (zh) 用于支持npn的udm更新数据的方法和设备