WO2019088599A1 - 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치 - Google Patents
무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치 Download PDFInfo
- Publication number
- WO2019088599A1 WO2019088599A1 PCT/KR2018/012851 KR2018012851W WO2019088599A1 WO 2019088599 A1 WO2019088599 A1 WO 2019088599A1 KR 2018012851 W KR2018012851 W KR 2018012851W WO 2019088599 A1 WO2019088599 A1 WO 2019088599A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- supi
- amf
- suci
- network
- home network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Definitions
- the present invention relates to a wireless communication system, and more particularly, to a method for protecting data encrypted with a home network key and a device supporting the same.
- the mobile communication system has been developed to provide voice service while ensuring the user 's activity.
- the mobile communication system not only the voice but also the data service are extended.
- due to the increase of the explosive traffic there is a shortage of resources and users require higher speed service, have.
- next-generation mobile communication system largely depend on the acceptance of explosive data traffic, the dramatic increase in the rate per user, the acceptance of a significantly increased number of connected devices, very low end-to-end latency, Should be able to.
- a dual connectivity a massive multiple input multiple output (MIMO), an in-band full duplex, a non-orthogonal multiple access (NOMA) wideband support, and device networking.
- MIMO massive multiple input multiple output
- NOMA non-orthogonal multiple access
- a method for protecting data encrypted by a home network key in a network node in a wireless communication system comprising: access and mobility management (AMF) (SUCI) of the user equipment (UE) from the Subscriber Identification Function (SUCI), and the SUCI transmits the Subscription Permanent Identifier (SUPI) and the location information of the UE to the home network Deriving by deriving the location information of the SUPI and the UE by decrypting the SUCI based on a home network private key (HPrvK) based on a home network public key (HPUBK) And transmitting the SUPI to the AMF if location information of the UE belongs to an area served by the AMF All.
- AMF access and mobility management
- SUCI user equipment
- SUCI Subscriber Identification Function
- a network node for protecting data encrypted with a home network key in a wireless communication system
- the network node including a transceiver and a processor for controlling the transceiver
- the processor receives a Subscription Concealed Identifier (SUCI) of a User Equipment (UE) from an Access and Mobility Management Function (AMF), wherein the SUCI identifies the subscription permanent identifier (SUI) and the location information of the UE based on a home network public key (HPUBK), and transmits the SUCI to a home network private key (HPrvK)
- SUCI Subscription Concealed Identifier
- HPUBK home network public key
- HPrvK home network private key
- the SUCI is derived by encrypting the location information and the time stamp of the SUPI, the UE based on the HPubK, the location information of the UE belongs to an area served by the AMF, If the time from the start of the stamp to the present time does not exceed a predetermined threshold, the SUPI may be transmitted to the AMF.
- the location information of the UE may include a cell identifier serving the UE or a Globally Positioning System (GPS) of the UE.
- GPS Globally Positioning System
- the method further comprises deriving a signature result by signing the network identifier to which the network node belongs based on the HPrvK, and transmitting the signature result to the UE via the AMF, Is in an area served by the AMF and receives an acknowledgment for the signed network identifier from the UE, the SUPI may be transmitted to the AMF.
- the signature result may be derived by the SUCI, the network identifier to which the network node belongs, and the base station identifier are signed based on the HPrvK.
- the signature result may be derived by signing the SUCI, the network identifier to which the network node belongs, the base station identifier, and a time stamp based on the HPrvK.
- the SUCI is derived by encrypting the type information indicating the SUPI, the encryption target, based on the HPubK. If the SUCI determines that the SUPI is a valid value based on the type information, the SUPI can be transmitted to the AMF have.
- data encrypted with a home network key and a home network key can be protected from being exposed.
- FIG. 1 illustrates a wireless communication system architecture to which the present invention may be applied.
- FIG. 2 is a diagram illustrating a wireless protocol stack in a wireless communication system to which the present invention may be applied.
- FIG. 3 is a diagram illustrating a method for protecting a subscriber permanent identifier in a wireless communication system to which the present invention may be applied.
- FIG. 4 is a diagram illustrating a method for protecting S-NSSAI in a wireless communication system to which the present invention may be applied.
- FIG. 5 illustrates a method for protecting UE identifiers according to an embodiment of the present invention.
- FIG. 6 illustrates a method of protecting UE identifiers according to an embodiment of the present invention.
- Figure 7 illustrates a method of protecting UE identifiers according to an embodiment of the present invention.
- FIG. 8 illustrates a method for protecting data encrypted with a home network key according to an embodiment of the present invention.
- FIG. 9 illustrates a block diagram of a network node according to an embodiment of the present invention.
- FIG. 10 illustrates a block diagram of a user equipment according to an embodiment of the present invention.
- a base station has a meaning as a terminal node of a network that directly communicates with a terminal.
- the specific operation described herein as performed by the base station may be performed by an upper node of the base station, as the case may be. That is, it is apparent that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station can be performed by a network node other than the base station or the base station.
- a 'base station (BS)' may be replaced by terms such as a fixed station, a Node B, an evolved NodeB (eNB), a base transceiver system (BTS), an access point (AP) .
- eNB evolved NodeB
- BTS base transceiver system
- AP access point
- a 'terminal' may be fixed or mobile and may be a mobile station (UE), a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS) Advanced Mobile Station (WT), Wireless Terminal (WT), Machine-Type Communication (MTC), Machine-to-Machine (M2M), and Device-to-Device (D2D) devices.
- UE mobile station
- MS mobile station
- UT user terminal
- MSS mobile subscriber station
- SS Subscriber station
- WT Wireless Terminal
- MTC Machine-Type Communication
- M2M Machine-to-Machine
- D2D Device-to-Device
- a downlink means communication from a base station to a terminal
- an uplink means communication from a terminal to a base station.
- the transmitter may be part of the base station, and the receiver may be part of the terminal.
- the transmitter may be part of the terminal and the receiver may be part of the base station.
- Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, the steps or portions of the embodiments of the present invention that are not described in order to clearly illustrate the technical idea of the present invention can be supported by the documents. In addition, all terms disclosed in this document may be described by the standard document.
- 3GPP 5G (5 Generation) system is mainly described, but the technical features of the present invention are not limited thereto.
- EPC Evolved Packet Core
- IP Internet Protocol
- UMTS Universal Mobile Telecommunications System
- - eNodeB base station of the EPS network. It is installed outdoors and its coverage is macro cell scale.
- IMSI International Mobile Subscriber Identity
- PLMN Public Land Mobile Network
- 5GS 5G System
- a system consisting of 5G Access Network (AN), 5G Core Network and User Equipment (UE)
- AN 5G Access Network
- UE User Equipment
- 5G-AN A new generation radio access network (NG-RAN) and / or non-3GPP access network (NG) 3GPP AN: non-5G Access Network).
- NG-RAN new generation radio access network
- NG non-3GPP access network
- 3GPP AN non-5G Access Network
- NG-RAN Next Generation Radio Access Network
- RAN Next Generation Radio Access Network
- 5G Core Network 5G Core Network
- NF Network Function
- - NF service A function that is exposed by the NF through a service-based interface and consumed by other authenticated NF (s)
- Network Slice A logical network that provides specific network capability (s) and network feature (s)
- Network Slice instance A set of NF instance (s) forming the network slice to be deployed and the required resource (s) (e.g., computation, storage and networking resources)
- Protocol Data Unit (PDU) Connectivity Service A service that provides the exchange of PDU (s) between the UE and the data network.
- PDU Connectivity Service A service that provides the exchange of PDU (s) between the UE and the data network.
- PDU Session An association between a UE and a data network that provides a PDU Connectivity Service.
- the association type may be Internet Protocol (IP), Ethernet, or unstructured.
- NAS Non-Access Stratum
- the 5G system is an advanced technology from the 4th generation LTE mobile communication technology. It is equipped with new radio access technology (RAT: Radio Access Technology), LTE (Long Term), etc. through Evolution or Clean- (E. G., Extended LTE), non-3GPP (e. G., Wireless local area network (WLAN)) access.
- RAT Radio Access Technology
- LTE Long Term
- WLAN Wireless local area network
- the 5G system architecture is defined to support data connectivity and services so that deployment can use technologies such as Network Function Virtualization and Software Defined Networking.
- the 5G system architecture utilizes service-based interactions between control plane (CP) network functions (NFs).
- CP control plane
- NFs network functions
- FIG. 1 illustrates a wireless communication system architecture to which the present invention may be applied.
- the 5G system architecture may include various components (i. E., Network function (NF)) and illustrates components corresponding to some of them in FIG.
- NF Network function
- the Access and Mobility Management Function is a protocol for inter-CN signaling for mobility between 3GPP access networks, termination of a Radio Access Network (RAN) CP interface (N2) End of signaling N1, registration management (registration area management), idle mode UE reachability, network slicing support, and SMF selection.
- RAN Radio Access Network
- N2 End of signaling N1
- registration management registration area management
- idle mode UE reachability UE reachability
- network slicing support a protocol for SMF selection.
- Some or all functions of the AMF may be supported within a single instance of an AMF.
- a data network is, for example, an operator service, an Internet connection or a third party service.
- the DN transmits a downlink PDU (Protocol Data Unit) to the UPF or receives a PDU transmitted from the UE from the UPF.
- PDU Protocol Data Unit
- the policy control function receives the information about the packet flow from the application server and provides functions for determining policies such as mobility management and session management.
- the Session Management Function provides a session management function. If the UE has a plurality of sessions, it can be managed by different SMFs for each session.
- an SMF may be supported within a single instance of an SMF.
- Unified Data Management stores user subscription data, policy data, and so on.
- the user plane function transmits the downlink PDU received from the DN to the UE via the (R) AN, and the uplink PDU received from the UE via the (R) AN to the DN .
- AF Application functions support service provisioning (eg, application impact on traffic routing, access to network capability exposures, and interoperability with policy frameworks for policy control). Interoperate with the 3GPP core network.
- Radio Access Network is a new version of the evolved E-UTRA (Evolved E-UTRA) and new radio access technology (NR: New Radio) ≪ / RTI > for example, gNB).
- E-UTRA evolved E-UTRA
- NR New Radio
- the gNB includes functions for radio resource management (i.e., radio bearer control, radio admission control, connection mobility control), dynamic resource allocation to the UE in the uplink / And dynamic allocation of resources (i.e., scheduling)).
- radio resource management i.e., radio bearer control, radio admission control, connection mobility control
- dynamic resource allocation to the UE in the uplink i.e., scheduling
- dynamic allocation of resources i.e., scheduling
- a user equipment refers to a user equipment.
- a conceptual link connecting NFs in a 5G system is defined as a reference point.
- N1 (or NG1) is the reference point between the UE and the AMF
- N2 (or NG2) is the reference point between (R) AN and AMF
- N3 N6 (or NG6): a reference point between UPF and the data network
- N7 (or NG7) is a reference point between SMF and PCF
- N24 Or NG24 is the reference point between the PCF in the visited network and the PCF in the home network
- N8 (or NG8) is the reference point between UDM and AMF
- N9 (or NG9) (Or NG10) is the reference point between AMF and AUSF
- N13 (or NG13) is the reference point between UDM and SMF.
- a reference point between authentication server functions (AUSF), N14 (or NG14) is a reference point between two AMFs, N15 (or N G15) refers to the reference point between PCF and AMF in the case of non-roaming scenario, and between PCF and AMF in the visited network in case of roaming scenario.
- FIG. 1 illustrates a reference model for accessing a single DN using one PDU session, but the present invention is not limited thereto.
- FIG. 2 is a diagram illustrating a wireless protocol stack in a wireless communication system to which the present invention may be applied.
- FIG. 2 (a) illustrates a radio interface user plane protocol stack between a UE and a gNB
- FIG. 2 (b) illustrates a radio interface control plane protocol stack between a UE and a gNB.
- the control plane is a path through which control messages used by the UE and the network to manage calls are transmitted.
- the user plane means a path through which data generated in the application layer, for example, voice data or Internet packet data, is transmitted.
- the user plane protocol stack may be divided into a first layer (i.e., a physical (PHY) layer) and a second layer (a layer 2).
- a first layer i.e., a physical (PHY) layer
- a second layer a layer 2
- the control plane protocol stack includes a first layer (i.e., a PHY layer), a second layer, a third layer (i.e., a Radio Resource Control (RRC) layer) And may be divided into a non-access stratum (NAS) layer.
- a first layer i.e., a PHY layer
- a second layer i.e., a third layer
- RRC Radio Resource Control
- NAS non-access stratum
- the second layer includes a medium access control (MAC) sublayer, a radio link control (RLC) sublayer, a Packet Data Convergence Protocol (PDC) sublayer, a service data adaptation protocol SDAP: Service Data Adaptation Protocol) sublayer (in the case of a user plane).
- MAC medium access control
- RLC radio link control
- PDC Packet Data Convergence Protocol
- SDAP Service Data Adaptation Protocol
- Radio bearers are classified into two groups: a data radio bearer (DRB) for user plane data and a signaling radio bearer (SRB) for control plane data.
- DRB data radio bearer
- SRB signaling radio bearer
- the PHY layer as the first layer provides an information transfer service to an upper layer by using a physical channel.
- the physical layer is connected to a MAC sublayer at a higher level via a transport channel, and data is transmitted between the MAC sublayer and the PHY layer through a transport channel.
- the transport channel is classified according to how the data is transmitted through the air interface. Data is transmitted between the PHY layer of the transmitting end and the PHY layer of the receiving end through a physical channel between different physical layers.
- the MAC sublayer is a mapping between a logical channel and a transport channel; Multiplexing / demultiplexing of MAC Service Data Units (SDUs) belonging to one or a different logical channel to / from a transport block (TB) conveyed to / from the PHY layer via a transport channel; Scheduling information reporting; Error correction through hybrid automatic repeat request (HARQ); Priority handling among UEs using dynamic scheduling; Priority handling between logical channels of one UE using logical channel priority; Padding is performed.
- SDUs Service Data Units
- TB transport block
- HARQ hybrid automatic repeat request
- Each logical channel type defines what type of information is delivered.
- Logical channels are grouped into two groups: Control Channel and Traffic Channel.
- the control channel is used to transmit only the control plane information and is as follows.
- BCCH Broadcast Control Channel
- PCCH Paging Control Channel
- CCCH Common Control Channel
- DCCH Dedicated Control Channel
- the traffic channel is used to use only user plane information:
- DTCH Dedicated Traffic Channel
- connection between the logical channel and the transport channel is as follows.
- the BCCH can be mapped to the BCH.
- the BCCH can be mapped to the DL-SCH.
- the PCCH can be mapped to PCH.
- the CCCH can be mapped to the DL-SCH.
- the DCCH may be mapped to the DL-SCH.
- the DTCH can be mapped to the DL-SCH.
- connection between the logical channel and the transport channel is as follows.
- the CCCH can be mapped to the UL-SCH.
- the DCCH can be mapped to the UL-SCH.
- the DTCH can be mapped to the UL-SCH.
- the RLC sublayer supports three transmission modes: Transparent Mode (TM), Unacknowledged Mode (UM), and Acknowledged Mode (AM).
- TM Transparent Mode
- UM Unacknowledged Mode
- AM Acknowledged Mode
- the RLC setting can be applied for each logical channel. For SRB, TM or AM mode is used, whereas for DRB, UM or AM mode is used.
- the RLC sub-layer is used for transmission of an upper layer PDU; Sequence numbering independent of PDCP; Error correction through automatic repeat request (ARQ); Segmentation and re-segmentation; Reassembly of SDUs; RLC SDU discard; RLC re-establishment is performed.
- the PDCP sublayer for the user plane includes sequence numbering; Header compression and decompression (Robust Header Compression only); User data transfer; Reordering and duplicate detection (when delivery to a layer higher than PDCP is required); PDCP PDU routing (for split bearers); Retransmission of PDCP SDUs; Ciphering and deciphering; PDCP SDU discarded; PDCP re-establishment and data recovery for RLC AM; And performs replication of the PDCP PDU.
- the PDCP sublayer for the control plane additionally includes sequence numbering; Ciphering, deciphering and integrity protection; Control plane data transfer; Replication detection; And performs replication of the PDCP PDU.
- Replication in the PDCP involves transmitting the same PDCP PDU (s) twice. Once to the original RLC entity, and second to the additional RLC entity. At this time, the original PDCP PDU and the corresponding replica are not transmitted to the same transport block.
- Two different logical channels may belong to the same MAC entity (in case of CA) or in different MAC entities (in case of DC). In the former case, logical channel mapping restrictions are used to ensure that the original PDCP PDU and its replica are not sent to the same transport block.
- the SDAP sublayer performs the following: i) mapping between the QoS flows and the data radio bearers; and ii) marking QoS flows in the downlink and uplink packets.
- a single protocol object of SDAP is set up for each individual PDU session, but exceptionally, for SD (Dual Connectivity), two SDAP entities can be set.
- the RRC sublayer is responsible for broadcasting system information related to AS (Access Stratum) and NAS (Non-Access Stratum); Paging initiated by the 5GC or NG-RAN; UTRAN and NR, as well as establishing, maintaining, and releasing RRC connections between the UE and the NG-RAN (additionally, modifying and releasing of carrier aggregation, Connectivity); Security functions including key management; Establish, set, maintain, and release SRB (s) and DRB (s); Handover and context delivery; Control of UE cell selection and disaster and cell selection / reselection; A mobility function including inter-RAT mobility; QoS management functions, UE measurement reporting and reporting control; Detection of radio link failure and recovery from radio link failure; NAS message delivery from the NAS to the UE and NAS message delivery from the UE to the NAS.
- AS Access Stratum
- NAS Non-Access Stratum
- Paging initiated by the 5GC or NG-RAN
- UTRAN and NR establishing,
- SIDF Subscription Identifier De-concealing Function
- Subscription Concealment Identifier A concealment identifier (e.g., a mobile subscription identification number (MSIN) and a cleartext home network identifier (e.g., a mobile country code Country Code) and Mobile Network Code (MNC)). SUCI is used to protect the privacy of SUPI.
- MSIN mobile subscription identification number
- MNC Mobile Network Code
- UE 5G Security Capability UE security capability for 5G AS (Access Stratum) and NAS (Non-Access Stratum)
- 5G encrypts the SUPI even when it transmits the SUPI to the 3GPP system over the air for location registration or service request, unlike in the 3GPP network system LTE (EPS) or 3G / WCDMA (Wideband Code Division Multiple Access) Protect subscriber privacy.
- EPS 3GPP network system LTE
- WCDMA Wideband Code Division Multiple Access
- the 5G permanent subscription identifier ie, SUPI
- SUPI the 5G permanent subscription identifier
- 3GPP TS Technical Specification 23.501 V1.3.0 defines SUPI as follows, and 3GPP TS 23.502 specifies the registration procedure using it.
- SUPI is assigned to each subscriber in the 5G system and provisioned in the UDM / UDR (User Data Repository).
- NAI Network Access Identifier
- a representation of the IMSI is included in the NAI for the SUPI (e.g. when used via non-3GPP access technology).
- SUPI includes the address of the home network (e.g., MCC and MNC for IMSI-based SUPI).
- the SUPI to be assigned to the 3GPP UE is always based on the IMSI so that the UE can provide the IMSI to the EPC.
- the SA3 Working Group has reached an interim agreement (3GPP TR (Technical Report) 33.899 V1.3.0) among the 5G security studies on methods such as encryption for the protection of SUPI. That is, it has been agreed to protect the SUPI of the UE by encrypting it with a home network public key and transmitting it.
- the UE encrypts the SUPI with the public key of the home network to derive the SUCI. Then, the UE sends the SUCI to the AMF in the registration procedure.
- the AMF acquires the SUCI, it decrypts it with the private key of the Home Network and converts it into SUPI (that is, Subscription Permanent Identifier) is performed by the SIDF of the Home Network.
- the method of requesting SIDF to decrypt SUCI from AMF using a typical public key encryption scheme is as follows.
- FIG. 3 is a diagram illustrating a method for protecting a subscriber permanent identifier in a wireless communication system to which the present invention may be applied.
- UE_A ENC (SUPI_A, HPubK)
- ENC is a public key encryption function and DEC is a decryption function.
- HPubK and HPrvK are the public and private keys of the home network, respectively.
- ENC (X, Y) indicates that an X value is encrypted with a Y key
- DEC (X, Y) indicates that a value X is decrypted with a Y key.
- SUPI_A and SUCI_A represent SUPI and SUCI of UE A, respectively.
- HPubK and HPrvK are the keys of the Home Network to which UE A is subscribed.
- SUPI_A may be an identifier value excluding some fields such as MCC (Mobile Country Code) and MNC (Mobile Network Code) from SUPI, not the whole SUPI, and the detailed rule is described in 6.12.2 of 3GPP TS 33.501.
- SUPI_A is expressed as encryption for explanation.
- UE_A encrypts SUPI_A using HPubK to derive SUCI_A.
- step 2 UE_A sends SUCI_A to AMF, and AMF sends SUCI_A to SIDF. At this time, the UE_A can transmit the SUCI_A to the AMF through a registration request message or the like.
- SIDF decrypts SUCI_A (i.e., SUPI_A, ENC (SUPI_A, HPubK) encrypted with HPubK) with HPrvK to derive SUPI_A.
- SUPI_A i.e., SUPI_A, ENC (SUPI_A, HPubK) encrypted with HPubK
- step 4 the SIDF sends SUPI_A to the AMF.
- a malicious AMF refers to an AMF that has a roaming agreement with a home network but is maliciously intended AMF that does not originally have a malicious intent, but is attacked by an attacker and moves according to the current malicious intent.
- AMF sends SUCIs collected from other networks or areas to the home network in spite of the fact that the specific UE does not register in the network to which this AMF belongs, the service request, etc., the SIDF of Home Network sends SUPI Problems can arise.
- the normal procedure is as follows.
- FIG. 4 is a diagram illustrating a method for protecting S-NSSAI in a wireless communication system to which the present invention may be applied.
- UE_B ENC (S-NSSAI_X, HPubK)
- UE_B -> AMF -> SIDF (or other appropriate function): ENC (S-NSSAI_X, HPubK)
- S-NSSAI_X is the S-NSSAI allocated to a certain UE (UE_B in this example), and the network function of Home Network decrypting it is SIDF or Home Network Private Key can be accessed (or decrypted with the private key) Network function that can be requested.
- step 1 UE_B encrypts S-NSSAI_X using HPubK.
- step 2 UE_B sends the result of encrypting S-NSSAI_X using HPubK to AMF, which in turn sends it to SIDF (or other appropriate function).
- the UE_A may transmit a value obtained by encrypting the S-NSSAI_X to the AMF through a registration request message or the like.
- step 3 the SIDF decrypts the result obtained by encrypting S-NSSAI_X using HPubK into HPrvK to derive S-NSSAI_X.
- step 4 the SIDF sends the S-NSSAI_X to the AMF.
- the same encryption method as the SUPI protection method is used.
- the S-NSSAI_X value can be obtained as follows when using the same SUCI transmission procedure as described above.
- SIDF -> AMF SUPI_FAKE (i.e. S-NSSAI)
- SUPI_FAKE and SUCI_FAKE are the values of SUPI that matches with S-NSSAI_X, which may or may not actually exist, and that are decrypted by the Home Network Private Key.
- the AMF actually wants to decrypt the encrypted S-NSSAI_X value, it can send a SUCI_FAKE to the SIDF as if it were SUCI.
- the SIDF performs a decoding operation using the Home Network Private Key at the SUCI_FAKE value, and S-NSSAI_X is derived as the calculation result.
- the SIDF may send the derived SUPI_FAKE (i.e., S-NSSAI_X) to the AMF, and the AMF may obtain the S-NSSAI_X from the SIDF.
- the UE encrypts the subscription permanent identifier (i.e., SUPI) or other data by encrypting based on the Home Network Public Key, and transmits the encryption to the Home Network.
- the subscription permanent identifier i.e., SUPI
- the Home Network Public Key By complementing the procedures, we want to prevent the occurrence of the problems already described.
- the AMF collects SUCIs and decrypts them over time, it can include a timer (by encrypting it with a separate symmetric key shared between the UE and the home network)
- SIDF SIDF
- Embodiments 1 and 2 can be used together, or individually, and in combination with other invention suggestions within the present invention.
- SIDF a network entity which decodes an identifier of a terminal and provides it to the AMF
- SIDF a network entity which decodes an identifier of a terminal and provides it to the AMF
- 5G core or may be included in any one of the various network entities described above with reference to FIG. 1 (in particular, an authentication credential repository and processing function (ARPF), a UDM, etc.) .
- ARPF authentication credential repository and processing function
- the UE may include a value indicating a current location, such as a cell ID (Cell ID (Identifier)) of the located base station, in the calculation.
- a cell ID Cell ID (Identifier)
- FIG. 5 illustrates a method for protecting UE identifiers according to an embodiment of the present invention.
- UE_A ENC (SUPI_A
- ENC is a public key encryption function and DEC is a decryption function.
- HPubK and HPrvK are the public and private keys of the home network, respectively.
- SUPI_A and SUCI_A represent SUPI and SUCI of UE A, respectively.
- HPubK and HPrvK are the keys of the Home Network to which UE A is subscribed.
- TIME_STAMP illustrates the result of concatenating SUPI_A, Cell_ID, and TIME_STAMP. For example, if SUPI_A is 'ABC' and Cell_ID is 'DEF', then SUPI_A
- Step S501 corresponds to step 1 described above.
- the UE may concatenate the Cell_ID and the TIME_STAMP (for example, the encryption timing) of the cell with which the SUPI is served, and may derive the SUCI by encrypting the cell using the HPubK (S501).
- the UE may concatenate the Cell_ID and the TIME_STAMP (for example, the encryption timing) of the cell with which the SUPI is served, and may derive the SUCI by encrypting the cell using the HPubK (S501).
- the Cell_ID may be a cell ID that the UE_A has broadcasted at a base station that has transmitted a registration request message or a service request message, and is a value that can reflect a specific area.
- GPS Global Positioning System
- the UE transmits its SUCI to the AMF (S502), and the AMF transmits the SUCI of the corresponding UE to the SIDF (S503).
- Steps S502 and S503 correspond to the above-described two steps.
- the UE can transmit its SUCI to the AMF through a registration request message, a service request message, or the like.
- the SIDF decodes the SUCI of the corresponding UE using HPrvK to derive a concatenated result of the SUPI of the corresponding UE and the Cell_ID of the UE (S504).
- Step S504 corresponds to the third step described above.
- the SIDF may decode the SUCI of the corresponding UE to HPrvK, and derive the result of concatenating the SUPI of the corresponding UE, the Cell_ID and the time stamp for the corresponding UE (S504).
- step S505 the SIDF determines whether to provide the derived SUPI to the AMF based on the Cell_ID (and the time stamp) of the corresponding UE.
- the location of the cell or UE may not transmit the decoded SUPI to the AMF, unless the location is served by the AMF.
- the timestamp may be checked and if the difference from the current time exceeds a predetermined threshold, i.e., a SUCI that has been too long has been received, it may not transmit this decoded SUPI to the AMF.
- a predetermined threshold i.e., a SUCI that has been too long has been received
- the SIDF transmits the SUPI to the AMF (S506).
- the SIDF may transmit the SUPI to the AMF (S506).
- the first embodiment may not be a perfect countermeasure when decryption is requested.
- SIDF proposes a method of performing network identification to the UE.
- the SIDF sends a message requesting an acknowledgment (ACK) to the UE (i.e., a network confirmation request message), which may include the service network name of the AMF that requested the SUCI.
- ACK acknowledgment
- FIG. 6 illustrates a method of protecting UE identifiers according to an embodiment of the present invention.
- UE_A Verify (SUCI_RECEIPT_A, HPubK)
- HPubK and HPrvK are the public and private keys of the home network, respectively.
- SUPI_A and SUCI_A represent SUPI and SUCI of UE A, respectively.
- HPubK and HPrvK are the keys of the Home Network to which UE A is subscribed.
- MAC Message Authentication Code
- hash algorithm SHA-1/2
- Hash algorithm such as a publicly known Hash algorithm
- the UE encrypts its SUPI using HPubK to derive its SUCI (S601).
- the UE transmits its SUCI to the AMF (S602), and the AMF transmits the SUCI of the corresponding UE to the SIDF (S603).
- the UE can transmit its SUCI to the AMF through a registration request message, a service request message, or the like.
- the SIDF decodes the SUCI of the UE using HPrvK to derive the SUPI of the corresponding UE (S604).
- Steps S601 to S604 may be replaced with steps S501 to S504 of FIG. 5 according to the first embodiment.
- the SIDF is signed (i.e., encrypted using HPrvK) with the SUCI of the UE and the service network ID (or service network name) (or the result of concatenating the UE's SUCI and the network identifier) using HPrvK (S605).
- Step S605 corresponds to step 1 described above.
- the SIDF may include a base station ID, a time stamp (first time stamp) (for example, a time stamp received from the UE) ), And concatenate the result of the concatenation using HPrvK.
- the SIDF may also transmit a timestamp (second timestamp) with the signature result, for example, it may be a timestamp indicating when the SIDF sends the signature result.
- a timestamp second timestamp
- the SIDF transmits the signed service network identifier (and the base station identifier, timestamp) to the AMF in step S606, and the AMF transmits the signed service network identifier (and base station identifier, time stamp) to the UE in step S607.
- Steps S606 and S607 correspond to the above-described two steps.
- the AMF may transmit a network identifier to the UE through a registration accept message, a service accept message, or the like.
- the UE decrypts the received signed network identifier using HPubK to derive the service network identifier and verifies whether the service network is the service network for which the registration / service request is intended (S608).
- Step S608 corresponds to step 3 described above.
- the received service network identifier (and base station identifier, time stamp) is decrypted using HPubK to derive a service network identifier, a base station identifier, and a time stamp, and it is determined whether the service provider In step S608, it is verified whether the base station to which the base station is connected is correct and whether the base station is the time when the base station is registered or requested.
- the UE If the UE verifies that the service network for which the registration / service request is intended is correct (and verifies that the base station to which it is connected is correct and that it is correct at the time of the registration / service request), the UE transmits an acknowledgment (ACK) Message to the AMF (S609), and the AMF transmits an acknowledgment (ACK) message to the SIDF (S610).
- ACK can also be encrypted with the public key of the Home Network for protection against tampering (by including a value such as a time stamp in the encryption target).
- the UE determines that it is different from the service provider or the base station, to which the user intends to register, based on the received service network identifier (or name), base station ID, time stamp, When you do, you can disconnect from the network. It can also report an Unusual Case or Incident on the Home Network, either automatically or through a message that can be verified by the actual user.
- the SIDF that has received the acknowledgment (ACK) message from the UE transmits the SUPI of the corresponding UE to the AMF (S611).
- SIDF confirms whether the decoded value is a valid value.
- the SIDF provides the decoded value to the AMF if the decoded value is a valid value, but if the decoded value is not valid, the decoded value can be delivered to the AMF without passing the decoded value to the AMF.
- SIDF records the case of failure as above. If a failure occurs more than a predetermined number of times from a specific AMF or UE, the AMF operator (or roaming provider) issues a problem and confirms that there is no sign of a particular attack. At this time, if a malicious attempt is revealed, the AMF or the roaming provider may be regarded as a blacklist and may not receive the decryption request any more.
- the SIDF decides whether the decoded requested value is SUCI or the encrypted S-MAP based on which decryption request is requested during a procedure (for example, registration of the location of the UE, registration / NSSAI, and so on. If the decoded value is the encrypted S-NSSAI, if the decoded value in the S-NSSAI procedure does not belong to the valid S-NSSAI category, it can be treated as a failure (that is, considered as an invalid S-NSSAI) have.
- the present invention proposes a method of defining a type of decryption requested value and including it in encryption. That is, the encrypted value may include a type such as SUPI or S-NSSAI.
- Figure 7 illustrates a method of protecting UE identifiers according to an embodiment of the present invention.
- UE_A ENC (SUPI_A
- type SUPI
- ENC is a public key encryption function and DEC is a decryption function.
- HPubK and HPrvK are the public and private keys of the home network, respectively.
- SUPI_A and SUCI_A represent SUPI and SUCI of UE A, respectively.
- HPubK and HPrvK are the keys of the Home Network to which UE A is subscribed.
- the UE concatenates type information about a value to be encrypted (i.e., a value to be decrypted) with its SUPI, encrypts it using HPubK, and derives its SUCI (S701).
- Step S701 corresponds to the first step described above.
- the type information is information for indicating what value the currently transmitted encrypted value is (i.e., the value requested by the AMF to decrypt the SIDF).
- the UE transmits its SUCI to the AMF (S702), and the AMF transmits the SUCI of the corresponding UE to the SIDF (S703).
- Steps S702 and S703 correspond to the second step described above.
- the UE can transmit its SUCI to the AMF through a registration request message, a service request message, or the like.
- the SIDF decodes the SUCI of the UE using HPrvK to derive the SUPI and type information of the corresponding UE (S704).
- Step S704 corresponds to the third step described above.
- the SIDF determines whether the SUPI (i.e., the encrypted value / decryption requested value) is a valid value (S705).
- the SIDF can distinguish what type of value the current decryption requested value (encrypted value) is based on the type information, and determine whether the decrypted value is a valid value.
- the SIDF can know that the decoded value (i.e., SUPI) is a value of the SUPI type. Therefore, it can be confirmed whether or not the SUPI decrypted in the subscriber database such as the UDM is a valid existing value.
- SUPI decoded value
- the SIDF transmits the corresponding SUPI value to the AMF (S705).
- FIG. 7 illustrates a process in which the UE encrypts the SUPI to decode the SUCI in SIDI / SIDF, but the present invention is not limited thereto. That is, the UE may encrypt and transmit the S-NSSAI according to the procedure of FIG. 7, and the SIDF may decrypt the encrypted S-NSSAI.
- the exemplified SUCI_A can be ENC (SUPI_A
- the SIDF can determine whether the decoded value based on the type information is a valid value, and then confirm the SIDF by transmitting an acknowledgment (ACK) message to the UE.
- ACK acknowledgment
- FIG. 8 illustrates a method for protecting data encrypted with a home network key according to an embodiment of the present invention.
- the network node receives data encrypted by the home network public key (HPubK) from the AMF (S801).
- the data may be the SUPI of the UE (in this case, the encrypted data is SUCI) or the S-NSSAI as described above.
- the location information of the UE's SUPI and the UE can be encrypted with the home network public key (HPubK).
- the location information of the UE may be the cell ID of the UE, and may be the GPS information of the UE.
- the location information of the SUPI and the UE and the time stamp i.e., indicating the encryption time point
- HPubK home network public key
- the type information for indicating the SUPI of the UE and the type (kind) of data to be encrypted can be encrypted with the home network public key (HPubK) as in the third embodiment described above.
- the above data can be encrypted together with the home network public key (HPubK).
- the network node decrypts the encrypted data with the home network private key (HPrvK) to derive the data (S802).
- the network node transmits the decrypted data to the AMF (S803).
- the network node determines whether the location of the UE belongs to the service area of the AMF requesting decryption of SUCI If so, the decoded data can be transmitted to the AMF. For example, when the cell ID is encrypted together, the network node can determine whether or not the cell belongs to a cell operated by the base station that the AMF is serving. Alternatively, if the GPS information of the UE is encrypted, the network node can determine whether the UE is located in the service area of the AMF.
- the network node can sign the service network identifier to the UE using the home network private key (HPrvK) and transmit it to the UE. Upon receiving an acknowledgment from the UE, the network node can transmit the decrypted data to the AMF.
- HPrvK home network private key
- the type information for indicating the SUPI and the SUPI of the UE and the type (kind) of the data to be encrypted is encrypted by the home network public key (HPubK) It is possible to determine which data is encrypted.
- the network node may determine whether the decoded data is a valid value, and if it is a valid value, transmit the decoded data to the AMF.
- the network node transmits the decrypted data to the AMF.
- FIG. 9 illustrates a block diagram of a network node according to an embodiment of the present invention.
- a network node 910 includes a processor 911, a memory 912, and a transceiver 913.
- the processor 911 implements the functions, processes and / or methods suggested in FIGS. 1-8 above.
- the layers of the wired / wireless interface protocol may be implemented by the processor 911.
- the memory 912 is connected to the processor 911 and stores various information for driving the processor 911.
- the transceiver 913 is coupled to the processor 911 to transmit and / or receive wireless signals.
- the memory 912 may be internal or external to the processor 911 and may be coupled to the processor 911 in various well known means.
- a new network entity may be included or included in the network entity (e.g., AMF, ARPF, UDM, etc.) illustrated in FIG.
- the memory 912 stores a home network private key (HPrvK).
- the processor 911 receives data encrypted by the home network public key (HPubK) from the AMF through the transceiver 813.
- HPubK home network public key
- the data may be the SUPI of the UE (in this case, the encrypted data is SUCI) or the S-NSSAI as described above.
- the location information of the UE's SUPI and the UE can be encrypted with the home network public key (HPubK).
- the location information of the UE may be the cell ID of the UE, and may be the GPS information of the UE.
- the location information of the SUPI and the UE and the time stamp i.e., indicating the encryption time point
- HPubK home network public key
- the type information for indicating the SUPI of the UE and the type (kind) of data to be encrypted can be encrypted with the home network public key (HPubK) as in the third embodiment described above.
- the above data can be encrypted together with the home network public key (HPubK).
- the processor 911 decrypts the encrypted data with the home network private key HPrvK to derive the data.
- the processor 911 transmits the decoded data to the AMF through the transceiver 813.
- the processor 911 determines whether the location of the UE belongs to the service area of the AMF requesting decryption of SUCI And transmits the decoded data to the AMF through the transceiver 913 if it is included. For example, when the cell ID is encrypted together, the processor 911 can determine whether or not the AMF belongs to a cell operated by the base station to which the AMF is serviced. Alternatively, if the GPS information of the UE is encrypted, the processor 911 can determine whether the UE is located in the service area of the AMF.
- the processor 911 can sign the service network identifier to the UE with the home network private key (HPrvK) and transmit it to the UE. Upon receiving an acknowledgment from the UE, the processor 911 may transmit the decrypted data to the AMF through the transceiver 913.
- HPrvK home network private key
- the processor 911 transmits the type information It is possible to judge which data is encrypted based on the data.
- the processor 911 can transmit the decoded data to the AMF through the transceiver 913 if the decoded data is a valid value.
- the processor 911 transmits the decoded data to the AMF through the transceiver 913.
- FIG. 10 illustrates a block diagram of a user equipment according to an embodiment of the present invention.
- a network node 1010 includes a processor 1011, a memory 1012, and a transceiver 1013.
- the processor 1011 implements the functions, procedures, and / or methods suggested in FIGS. 1-8 above.
- the layers of the wired / wireless interface protocol may be implemented by the processor 1011.
- the memory 1012 is connected to the processor 1011 and stores various information for driving the processor 1011.
- the transceiver 1013 is coupled to the processor 1011 to transmit and / or receive wireless signals.
- the memory 1012 may be internal or external to the processor 1011 and may be coupled to the processor 1011 by various well known means.
- the processor 1011 encrypts the location information of the SUPI and the UE with the home network public key (HPubK) and transmits the encrypted value to the AMF through the transceiver 1013, as in the first embodiment.
- the position information and the time stamp of the SUPI and the UE may be encrypted with the home network public key (HPubK), and the encrypted value may be transmitted to the AMF through the transceiver 1013.
- processor 1011 may receive a signed network identifier (or base station identifier, timestamp) from a network node via transceiver 1013, as previously described in Example 2.
- the processor 1011 determines whether the received network identifier (or base station identifier) is a network (or base station) for which it desires services.
- the processor 1011 uses the time stamp to judge whether the time of the registration / service request is correct.
- the processor 1011 transmits an acknowledgment to the AMF through the transceiver 1013.
- the type information for indicating the UE's data i.e., SUPI or S-NSSAI
- the type of data to be encrypted is encrypted with a home network public key (HPubK) 1013 to the AMF.
- HPubK home network public key
- Embodiments in accordance with the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
- an embodiment of the present invention may include one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs) field programmable gate arrays, processors, controllers, microcontrollers, microprocessors, and the like.
- ASICs application specific integrated circuits
- DSPs digital signal processors
- DSPDs digital signal processing devices
- PLDs programmable logic devices
- an embodiment of the present invention may be implemented in the form of a module, a procedure, a function, or the like which performs the functions or operations described above.
- the software code can be stored in memory and driven by the processor.
- the memory is located inside or outside the processor and can exchange data with the processor by various means already known.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치가 개시된다. 구체적으로, 무선 통신 시스템에서 네트워크 노드(network node)가 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 방법에 있어서, 액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)으로부터 사용자 장치(UE: User Equipment)의 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)를 수신하되, 상기 SUCI는 상기 가입 영구 식별자(SUPI: Subscription Permanent Identifier) 및 상기 UE의 위치 정보를 홈 네트워크 공개 키(HPubK: Home network Public Key)를 기반으로 암호화함으로써 도출되는 단계, 상기 SUCI를 홈 네트워크 개인 키(HPrvK: Home network Private Key)를 기반으로 복호화함으로써 상기 SUPI 및 상기 UE의 위치 정보를 도출하는 단계 및 상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하면, 상기 SUPI를 상기 AMF에게 전송하는 단계를 포함할 수 있다.
Description
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 방법 및 이를 지원하는 장치에 관한 것이다.
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대한 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단대단 지연(End-to-End Latency), 고에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전이중(In-band Full Duplex), 비직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.
본 발명의 목적은, 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 방법을 제안한다.
또한, 본 발명의 목적은 홈 네트워크 공개 키를 사용하여 암호화하는 절차에서 발생할 수 있는 공개 키 노출, 또는 공개 키로 암호화된 데이터의 노출 위협을 방지할 수 있는 방법을 제안한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 양상은, 무선 통신 시스템에서 네트워크 노드(network node)가 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 방법에 있어서, 액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)으로부터 사용자 장치(UE: User Equipment)의 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)를 수신하되, 상기 SUCI는 상기 가입 영구 식별자(SUPI: Subscription Permanent Identifier) 및 상기 UE의 위치 정보를 홈 네트워크 공개 키(HPubK: Home network Public Key)를 기반으로 암호화함으로써 도출되는 단계, 상기 SUCI를 홈 네트워크 개인 키(HPrvK: Home network Private Key)를 기반으로 복호화함으로써 상기 SUPI 및 상기 UE의 위치 정보를 도출하는 단계 및 상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하면, 상기 SUPI를 상기 AMF에게 전송하는 단계를 포함할 수 있다.
본 발명의 다른 일 양상은, 무선 통신 시스템에서 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 네트워크 노드(network node)에 있어서, 송수신기(transceiver) 및 상기 송수신기를 제어하는 프로세서를 포함하고, 상기 프로세서는 액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)으로부터 사용자 장치(UE: User Equipment)의 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)를 수신하되, 상기 SUCI는 상기 가입 영구 식별자(SUPI: Subscription Permanent Identifier) 및 상기 UE의 위치 정보를 홈 네트워크 공개 키(HPubK: Home network Public Key)를 기반으로 암호화함으로써 도출되고, 상기 SUCI를 홈 네트워크 개인 키(HPrvK: Home network Private Key)를 기반으로 복호화함으로써 상기 SUPI 및 상기 UE의 위치 정보를 도출하고, 상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하면, 상기 SUPI를 상기 AMF에게 전송하도록 구성될 수 있다.
바람직하게, 상기 SUCI는 상기 SUPI, 상기 UE의 위치 정보 및 타임 스탬프(time stamp)를 상기 HPubK를 기반으로 암호화함으로써 도출되고, 상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하고, 상기 타임 스탬프의 시점으로부터 현재까지의 시간이 미리 정해진 임계치를 초과하지 않으면, 상기 SUPI가 상기 AMF에게 전송될 수 있다.
바람직하게, 상기 UE의 위치 정보는 상기 UE를 서빙(serving)하는 셀 식별자 또는 상기 UE의 GPS(Globally Positioning System)를 포함할 수 있다.
바람직하게, 상기 네트워크 노드가 속한 네트워크 식별자를 상기 HPrvK를 기반으로 서명함으로써 서명 결과를 도출하는 단계 및 상기 서명 결과를 상기 AMF를 경유하여 상기 UE에게 전송하는 단계를 더 포함하고, 상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하고, 상기 UE로부터 상기 서명된 네트워크 식별자에 대한 확인응답(Acknowledgement)을 수신하면, 상기 SUPI가 상기 AMF에게 전송될 수 있다.
바람직하게, 상기 서명 결과는 상기 SUCI, 상기 네트워크 노드가 속한 네트워크 식별자 및 기지국 식별자가 상기 HPrvK를 기반으로 서명됨으로써 도출될 수 있다.
바람직하게, 상기 서명 결과는 상기 SUCI, 상기 네트워크 노드가 속한 네트워크 식별자, 기지국 식별자 및 타임 스탬프(time stamp)가 상기 HPrvK를 기반으로 서명됨으로써 도출될 수 있다.
바람직하게, 상기 SUCI는 상기 SUPI, 암호화 대상을 나타내는 타입 정보를 상기 HPubK를 기반으로 암호화함으로써 도출되고, 상기 타입 정보를 기반으로 상기 SUPI가 유효한 값이라고 판단하면, 상기 SUPI가 상기 AMF에게 전송될 수 있다.
본 발명의 실시예에 따르면, 홈 네트워크 키(Home Network Key)로 암호화된 데이터, 홈 네트워크 키를 노출되지 않도록 보호할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 2는 본 발명이 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다.
도 3은 본 발명이 적용될 수 있는 무선 통신 시스템에서 가입 영구 식별자를 보호하는 방법을 예시하는 도면이다.
도 4는 본 발명이 적용될 수 있는 무선 통신 시스템에서 S-NSSAI를 보호하는 방법을 예시하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 UE 식별자를 보호하는 방법을 예시한다.
도 6은 본 발명의 일 실시예에 따른 UE 식별자를 보호하는 방법을 예시한다.
도 7은 본 발명의 일 실시예에 따른 UE 식별자를 보호하는 방법을 예시한다.
도 8은 본 발명의 실시예에 따른 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법을 예시한다.
도 9는 본 발명의 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.
도 10은 본 발명의 일 실시예에 따른 사용자 장치의 블록 구성도를 예시한다.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802, 3GPP 및 3GPP2 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
설명을 명확하게 하기 위해, 3GPP 5G(5 Generation) 시스템을 위주로 기술하지만 본 발명의 기술적 특징이 이에 제한되는 것은 아니다.
본 문서에서 사용되는 용어는 다음과 같이 정의될 수 있다.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS(Universal Mobile Telecommunications System)가 진화된 형태의 네트워크이다.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- IMSI(International Mobile Subscriber Identity): 이동 통신 네트워크에서 국제적으로 고유하게 할당되는 사용자 식별자.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- 5G 시스템(5GS: 5G System): 5G 액세스 네트워크(AN: Access Network), 5G 코어 네트워크 및 사용자 장치(UE: User Equipment)로 구성되는 시스템
- 5G 액세스 네트워크(5G-AN: 5G Access Network)(또는 AN): 5G 코어 네트워크에 연결되는 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network) 및/또는 비-3GPP 액세스 네트워크(non-3GPP AN: non-5G Access Network)로 구성되는 액세스 네트워크.
- 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network)(또는 RAN): 5GC에 연결된다는 공통의 특징을 가지며, 다음의 옵션 중 하나 이상을 지원하는 무선 액세스 네트워크:
1) 스탠드얼론 새로운 무선(Standalone New Radio).
2) E-UTRA 확장을 지원하는 앵커(anchor)인 새로운 무선(new radio).
3) 스탠드얼론 E-UTRA(예를 들어, eNodeB).
4) 새로운 무선(new radio) 확장을 지원하는 앵커(anchor)
- 5G 코어 네트워크(5GC: 5G Core Network): 5G 액세스 네트워크에 연결되는 코어 네트워크
- 네트워크 기능(NF: Network Function): 네트워크 내 3GPP에서 채택(adopted)되거나 또는 3GPP에서 정의된 처리 기능을 의미하고, 이러한 처리 기능은 정의된 기능적인 동작(functional behavior)과 3GPP에서 정의된 인터페이스를 포함한다.
- NF 서비스(NF service): 서비스-기반 인터페이스를 통해 NF에 의해 노출되고, 다른 인증된 NF(들)에 의해 이용되는(consumed) 기능
- 네트워크 슬라이스(Network Slice): 특정 네트워크 능력(들) 및 네트워크 특징(들)을 제공하는 논리적인 네트워크
- 네트워크 슬라이스 인스턴스(Network Slice instance): 배치되는 네트워크 슬라이스를 형성하는 NF 인스턴스(들) 및 요구되는 자원(들)(예를 들어, 계산, 저장 및 네트워킹 자원)의 세트
- 프로토콜 데이터 유닛(PDU: Protocol Data Unit) 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스.
- PDU 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스
- PDU 세션(PDU Session): PDU Connectivity Service를 제공하는 UE와 데이터 네트워크 간의 연계(association). 연계 타입은 인터넷 프로토콜(IP: Internet Protocol), 이더넷(Ethernet) 또는 비구조화(unstructured)될 수 있다.
- NAS(Non-Access Stratum): EPS, 5GS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.
본 발명이 적용될 수 있는 5G 시스템 아키텍처
5G 시스템은 4세대 LTE 이동통신 기술로부터 진보된 기술로서 기존 이동통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, 무선 근거리 액세스 네트워크(WLAN: Wireless Local Area Network)) 액세스 등을 지원한다.
5G 시스템 아키텍처는 배치(deployment)가 네트워크 기능 가상화(Network Function Virtualization) 및 소프트웨어 정의 네트워킹(Software Defined Networking)과 같은 기술을 사용할 수 있도록 데이터 연결 및 서비스를 지원하도록 정의된다. 5G 시스템 아키텍처는 제어 평면(CP: Control Plane) 네트워크 기능(NF: Network Function)들 간에 서비스-기반 상호동작(interaction)들을 활용한다.
도 1은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
5G 시스템 아키텍처는 다양한 구성요소들(즉, 네트워크 기능(NF: network function))을 포함할 수 있으며, 도 1에서 그 중에서 일부에 해당하는 구성요소를 예시한다.
액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)은 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(N2)의 종단(termination), NAS 시그널링의 종단(N1), 등록 관리(등록 영역(Registration Area) 관리), 아이들 모드 UE 접근성(reachability), 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택 등의 기능을 지원한다.
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
데이터 네트워크(DN: Data network)는 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다.
정책 제어 기능(PCF: Policy Control function)은 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다.
세션 관리 기능(SMF: Session Management Function)은 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
통합된 데이터 관리(UDM: Unified Data Management)는 사용자의 가입 데이터, 정책 데이터 등을 저장한다.
사용자 평면 기능(UPF: User plane Function)은 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다.
어플리케이션 기능(AF: Application Function)은 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다.
(무선) 액세스 네트워크((R)AN: (Radio) Access Network)는 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New Radio)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다.
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)) 등의 기능을 지원한다.
사용자 장치(UE: User Equipment)는 사용자 기기를 의미한다.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다.
N1(또는 NG1)는 UE와 AMF 간의 참조 포인트, N2(또는 NG2)는 (R)AN과 AMF 간의 참조 포인트, N3(또는 NG3)는 (R)AN과 UPF 간의 참조 포인트, N4(또는 NG4)는 SMF와 UPF 간의 참조 포인트, N5(또는 NG5)는 PCF와 AF 간의 참조 포인트, N6(또는 NG6): UPF와 데이터 네트워크 간의 참조 포인트, N7(또는 NG7)는 SMF와 PCF 간의 참조 포인트, N24(또는 NG24)는 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트, N8(또는 NG8)는 UDM과 AMF 간의 참조 포인트, N9(또는 NG9)는 2개의 코어 UPF들 간의 참조 포인트, N10(또는 NG10)는 UDM과 SMF 간의 참조 포인트, N11(또는 NG11)는 AMF와 SMF 간의 참조 포인트, N12(또는 NG12)는 AMF와 AUSF 간의 참조 포인트, N13(또는 NG13)는 UDM과 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트, N14(또는 NG14)는 2개의 AMF들 간의 참조 포인트, N15(또는 NG15)는 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트를 의미한다.
한편, 도 1에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 엑세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다.
도 2는 본 발명이 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다.
도 2(a)는 UE와 gNB 간의 무선 인터페이스 사용자 평면 프로토콜 스택을 예시하고, 도 2(b)는 UE와 gNB 간의 무선 인터페이스 제어 평면 프로토콜 스택을 예시한다.
제어평면은 UE와 네트워크가 호를 관리하기 위해서 이용하는 제어 메시지들이 전송되는 통로를 의미한다. 사용자 평면은 어플리케이션 계층에서 생성된 데이터, 예를 들어, 음성 데이터 또는 인터넷 패킷 데이터 등이 전송되는 통로를 의미한다.
도 2(a)를 참조하면, 사용자 평면 프로토콜 스택은 제1 계층(Layer 1)(즉, 물리(PHY: physical layer) 계층), 제2 계층(Layer 2)으로 분할될 수 있다.
도 2(b)를 참조하면, 제어 평면 프로토콜 스택은 제1 계층(즉, PHY 계층), 제2 계층, 제3 계층(즉, 무선 자원 제어 무선 자원 제어(RRC: radio resource control) 계층), 넌-액세스 스트라텀(NAS: Non-Access Stratum) 계층으로 분할될 수 있다.
제2 계층은 매체 액세스 제어(MAC: Medium Access Control) 서브계층, 무선 링크 제어(RLC: Radio Link Control) 서브계층, 패킷 데이터 컨버전스 프로토콜(PDC: Packet Data Convergence Protocol) 서브계층, 서비스 데이터 적응 프로토콜(SDAP: Service Data Adaptation Protocol) 서브계층(사용자 평면의 경우)으로 분할된다.
무선 베어러는 2가지 그룹으로 분류된다: 사용자 평면 데이터를 위한 데이터 무선 베어러(DRB: data radio bearer)과 제어 평면 데이터를 위한 시그널링 무선 베어러(SRB: signalling radio bearer)
이하, 무선 프로토콜의 제어평면과 사용자평면의 각 계층을 설명한다.
1) 제1 계층인 PHY 계층은 물리 채널(physical channel)을 사용함으로써 상위 계층으로의 정보 송신 서비스(information transfer service)를 제공한다. 물리 계층은 상위 레벨에 위치한 MAC 서브계층으로 전송 채널(transport channel)을 통하여 연결되고, 전송 채널을 통하여 MAC 서브계층과 PHY 계층 사이에서 데이터가 전송된다. 전송 채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다. 그리고, 서로 다른 물리 계층 사이, 송신단의 PHY 계층과 수신단의 PHY 계층 간에는 물리 채널(physical channel)을 통해 데이터가 전송된다.
2) MAC 서브계층은 논리 채널(logical channel)과 전송 채널(transport channel) 간의 매핑; 전송 채널을 통해 PHY 계층으로/으로부터 전달되는 전송 블록(TB: transport block)으로/으로부터 하나 또는 상이한 논리 채널에 속한 MAC 서비스 데이터 유닛(SDU: Service Data Unit)의 다중화/역다중화; 스케줄링 정보 보고; HARQ(hybrid automatic repeat request)를 통한 에러 정정; 동적 스케줄링을 이용한 UE들 간의 우선순위 핸들링; 논리 채널 우선순위를 이용하여 하나의 UE의 논리 채널들 간의 우선순위 핸들링; 패딩(Padding)을 수행한다.
서로 다른 종류의 데이터는 MAC 서브계층에 의해 제공되는 서비스를 전달한다. 각 논리 채널 타입은 어떠한 타입의 정보가 전달되는지 정의한다.
논리 채널은 2가지의 그룹으로 분류된다: 제어 채널(Control Channel) 및 트래픽 채널(Traffic Channel).
i) 제어 채널은 제어 평면 정보만을 전달하기 위하여 사용되며 다음과 같다.
- 브로드캐스트 제어 채널(BCCH: Broadcast Control Channel): 시스템 제어 정보를 브로드캐스팅하기 위한 하향링크 채널.
- 페이징 제어 채널(PCCH: Paging Control Channel): 페이징 정보 및 시스템 정보 변경 통지를 전달하는 하향링크 채널.
- 공통 제어 채널(CCCH: Common Control Channel): UE와 네트워크 간의 제어 정보를 전송하기 위한 채널. 이 채널은 네트워크와 RRC 연결을 가지지 않는 UE들을 위해 사용된다.
- 전용 제어 채널(DCCH: Dedicated Control Channel): UE와 네트워크 간에 전용 제어 정보를 전송하기 위한 점-대-점(point-to-point) 쌍방향 채널. RRC 연결을 가지는 UE에 의해 사용된다.
ii) 트래픽 채널은 사용자 평면 정보만을 사용하기 위하여 사용된다:
- 전용 트래픽 채널(DTCH: Dedicated Traffic Channel: 사용자 정보를 전달하기 위한, 단일의 UE에게 전용되는, 점-대-점(point-to-point) 채널. DTCH는 상향링크 및 하향링크 모두 존재할 수 있다.
하향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다.
BCCH는 BCH에 매핑될 수 있다. BCCH는 DL-SCH에 매핑될 수 있다. PCCH는 PCH에 매핑될 수 있다. CCCH는 DL-SCH에 매핑될 수 있다. DCCH는 DL-SCH에 매핑될 수 있다. DTCH는 DL-SCH에 매핑될 수 있다.
상향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다. CCCH는 UL-SCH에 매핑될 수 있다. DCCH는 UL- SCH에 매핑될 수 있다. DTCH는 UL-SCH에 매핑될 수 있다.
3) RLC 서브계층은 3가지의 전송 모드를 지원한다: 트랜트패런트 모드(TM: Transparent Mode), 비확인 모드(UM: Unacknowledged Mode), 확인 모드(AM: Acknowledged Mode).
RLC 설정은 논리 채널 별로 적용될 수 있다. SRB의 경우 TM 또는 AM 모드가 이용되고, 반면 DRB의 경우 UM 또는 AM 모드가 이용된다.
RLC 서브계층은 상위 계층 PDU의 전달; PDCP와 독립적인 시퀀스 넘버링; ARQ(automatic repeat request)를 통한 에러 정정; 분할(segmentation) 및 재-분할(re-segmentation); SDU의 재결합(reassembly); RLC SDU 폐기(discard); RLC 재-확립(re-establishment)을 수행한다.
4) 사용자 평면을 위한 PDCP 서브계층은 시퀀스 넘버링(Sequence Numbering); 헤더 압축 및 압축-해제(decompression)(강인한 헤더 압축(RoHC: Robust Header Compression)의 경우만); 사용자 데이터 전달; 재배열(reordering) 및 복사 검출(duplicate detection) (PDCP 보다 상위의 계층으로 전달이 요구되는 경우); PDCP PDU 라우팅 (분할 베어러(split bearer)의 경우); PDCP SDU의 재전송; 암호화(ciphering) 및 해독화(deciphering); PDCP SDU 폐기; RLC AM를 위한 PDCP 재-확립 및 데이터 복구(recovery); PDCP PDU의 복제를 수행한다.
제어 평면을 위한 PDCP 서브계층은 추가적으로 시퀀스 넘버링(Sequence Numbering); 암호화(ciphering), 해독화(deciphering) 및 무결성 보호(integrity protection); 제어 평면 데이터 전달; 복제 검출; PDCP PDU의 복제를 수행한다.
RRC에 의해 무선 베어러를 위한 복제(duplication)이 설정될 때, 복제된 PDCP PDU(들)을 제어하기 위하여 추가적인 RLC 개체 및 추가적인 논리 채널이 무선 베어러에 추가된다. PDCP에서 복제는 동일한 PDCP PDU(들)을 2번 전송하는 것을 포함한다. 한번은 원래의 RLC 개체에게 전달되고, 두 번째는 추가적인 RLC 개체에게 전달된다. 이때, 원래의 PDCP PDU 및 해당 복제본은 동일한 전송 블록(transport block)에 전송되지 않는다. 서로 다른 2개의 논리 채널이 동일한 MAC 개체에 속할 수도 있으며(CA의 경우) 또는 서로 다른 MAC 개체에 속할 수도 있다(DC의 경우). 전자의 경우, 원래의 PDCP PDU와 해당 복제본이 동일한 전송 블록(transport block)에 전송되지 않도록 보장하기 위하여 논리 채널 매핑 제한이 사용된다.
5) SDAP 서브계층은 i) QoS 흐름과 데이터 무선 베어러 간의 매핑, ii) 하향링크 및 상향링크 패킷 내 QoS 흐름 식별자(ID) 마킹을 수행한다.
SDAP의 단일의 프로토콜 개체가 각 개별적인 PDU 세션 별로 설정되나, 예외적으로 이중 연결성(DC: Dual Connectivity)의 경우 2개의 SDAP 개체가 설정될 수 있다.
6) RRC 서브계층은 AS(Access Stratum) 및 NAS(Non-Access Stratum)과 관련된 시스템 정보의 브로드캐스트; 5GC 또는 NG-RAN에 의해 개시된 페이징(paging); UE와 NG-RAN 간의 RRC 연결의 확립, 유지 및 해제(추가적으로, 캐리어 병합(carrier aggregation)의 수정 및 해제를 포함하고, 또한, 추가적으로, E-UTRAN과 NR 간에 또는 NR 내에서의 이중 연결성(Dual Connectivity)의 수정 및 해제를 포함함); 키 관리를 포함한 보안 기능; SRB(들) 및 DRB(들)의 확립, 설정, 유지 및 해제; 핸드오버 및 컨텍스트 전달; UE 셀 선택 및 재해제 및 셀 선택/재선택의 제어; RAT 간 이동성을 포함하는 이동성 기능; QoS 관리 기능, UE 측정 보고 및 보고 제어; 무선 링크 실패의 검출 및 무선 링크 실패로부터 회복; NAS로부터 UE로의 NAS 메시지 전달 및 UE로부터 NAS로의 NAS 메시지 전달을 수행한다.
홈 네트워크 키로 암호화된 데이터 보호 방법
본 문서에서 사용되는 용어는 다음과 같이 정의될 수 있다.
- 가입 식별자 노출 기능(SIDF: Subscription Identifier De-concealing Function): 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)로부터 가입 영구 식별자(SUPI: Subscription Permanent Identifier)를 노출(de-concealing)하는 역할을 담당하는 홈 네트워크 내 위치한 기능이다.
- 가입 은폐 식별자(SUCI): 은폐된 가입 식별자(예를 들어, 모바일 가입 식별자 번호(MSIN: mobile subscription identification number)) 및 평문(cleartext) 홈 네트워크 식별자(예를 들어, 모바일 국가 코드(MCC: Mobile Country Code) 및 모바일 네트워크 코드(MNC: Mobile Network Code))를 포함하는 일회성(one-time) 사용 가입 식별자. SUCI는 SUPI를 프라이버시 보호하기 위해 사용된다.
- UE 5G 보안 능력(UE 5G Security Capability): 5G AS(Access Stratum) 및 NAS(Non-Access Stratum)를 위한 UE 보안 능력
5G에서는 기존 세대의 3GPP 네트워크 시스템인 LTE(EPS), 3G/WCDMA(Wideband Code Division Multiple Access)에서와는 달리 SUPI를 위치 등록이나 서비스 요청을 위해서 UE가 무선(Air) 상으로 3GPP 시스템에 전송할 때에도 암호화함으로써 가입자 프라이버시를 보호한다.
기존의 LTE (EPS)에서는 UE의 임시 식별자에 해당하는 전역 고유 임시 식별자(GUTI: Global Unique Temporary Identifier)가 없는 초기 등록 절차 또는 GUTI를 네트워크에서 인식 못하는 경우에 대해서는 평문 형태로 보호되지 않은 채로 UE가 영구 가입 식별자에 해당하는 IMSI를 네트워크에 전송하였다.
반면, 5G 시스템에서는 해당 지역의 규제가 허용하는 한, 5G 영구 가입 식별자(즉, SUPI)를 항상 암호화하여 전송하도록 규정한다.
이와 관련하여 3GPP TS(Technical Specification) 23.501 V1.3.0 에서는 다음과 같이 SUPI를 규정하고, 3GPP TS 23.502에서는 이를 이용한 등록 절차를 규정하고 있다.
SUPI는 5G 시스템 내에서 각 가입자에게 할당되고, UDM/UDR(User Data Repository) 내 프로비저닝된다(provisioned).
다음들이 유효한 SUPI 타입으로서 식별된다.
- IMSI
- 3GPP TS 23.003에서 정의된 바와 같이 사용자 식별 기반으로 NAI를 사용하는 경우, 네트워크 액세스 식별자(NAI: Network Access Identifier)
NAI를 사용함으로써, 비-IMSI 기반 SUPI를 또한 사용하는 것이 가능하다.
IMSI의 표시(representation)가 SUPI를 위한 NAI 내 포함되는 것이 가능하다(예를 들어, 비-3GPP 액세스 기술을 통해 사용될 때).
로밍 시나리오를 위해, SUPI는 홈 네트워크의 주소를 포함한다(예를 들어, IMSI 기반 SUPI의 경우 MCC 및 MNC).
EPC와 상호 연동(interworking)하기 위하여, UE가 EPC에게 IMSI를 제공할 수 있도록 3GPP UE에게 할당될 SUPI는 항상 IMSI에 기반한다.
구체적으로 SUPI의 보호를 위한 암호화 등의 방법에 대해서 SA3 워킹 그룹에서는 5G 보안 스터디 중에서, 다음과 같은 잠정적인 합의(interim agreement)에 도달하였다 (3GPP TR(Technical Report) 33.899 V1.3.0). 즉, UE의 SUPI를 홈 네트워크 공개 키(Home Network Public Key)로 암호화하여 전송함으로써 보호하기로 합의되었다.
또한, 현 상태에서 SUPI 암호화에 사용되는 알고리즘이 확정되지는 않았으나, 3GPP TR 33.899 V1.3.0 5.4.2 절, 5.4.12 절에서 SUPI 암호화에 사용되는 알고리즘이 제안되었다.
3GPP TR 33.899 V1.3.0 5.4.2 절, 5.4.12 절에 따르면, UE는 홈 네트워크(Home Network)의 공개 키(Public Key)로 SUPI를 암호화하여 SUCI를 도출한다. 그리고, UE는 등록 절차에서 SUCI를 AMF에게 전송한다. AMF가 SUCI를 획득하였을 때, 이를 Home Network의 개인 키(Private Key)로 복호화하여 SUPI(즉 Subscription Permanent Identifier)로 변환해주는 역할은 Home Network의 SIDF가 수행한다. SIDF가 어느 네트워크 엔티디(entity)에 위치할지는 불확실하나, AMF가 SUCI를 UDM에 전송하면, UDM은 SIDF에 의뢰하여 SUCI를 복호화 하고, 정해진 조건과 시점에 SUPI를 AMF에게 되돌려주는 것이 전형적인 절차라고 할 수 있다.
현재 SUPI 암호화의 문제점은, Home Network의 Public Key로 암호화된 SUCI를 Home Network의 Private Key를 이용하여 복호화하는 과정을 통해 의도치 않은 값을 노출시킬 가능성을 잠재적으로 갖고 있다는 것이다.
예를 들어, 전형적인 Public Key 암호화 방식으로 AMF 등에서 SIDF에게 SUCI의 복호화를 요청하는 방법은 다음과 같다.
도 3은 본 발명이 적용될 수 있는 무선 통신 시스템에서 가입 영구 식별자를 보호하는 방법을 예시하는 도면이다.
1. UE_A : SUCI_A = ENC(SUPI_A, HPubK)
2. UE_A -> AMF -> SIDF : SUCI_A
3. SIDF : DEC(ENC(SUPI_A, HPubK), HPrvK) = SUPI_A
4. SIDF -> AMF : SUPI_A
여기서, ENC는 공개 키 암호화 기능(Public Key Encryption Function)이고 DEC는 복호화 기능(Decryption Function)이다. 또한, HPubK, HPrvK는 각각 Home Network의 Public Key, Private Key이다. 본 설명에서는 ENC(X, Y)는 X라는 값을 Y라는 키로 암호화 하는 것을 나타내며, DEC(X, Y)는 X라는 값을 Y라는 키로 복호화 하는 것을 표현한다. SUPI_A와 SUCI_A는 각각 UE A의 SUPI와 SUCI를 나타낸다. 여기서 HPubK, HPrvK는 UE A가 가입된 Home Network의 키(key)들이다. 또한, SUPI_A는 SUPI 전체가 아닌 SUPI에서 MCC(mobile country code), MNC(Mobile Network Code) 등의 일부 필드를 제외한 식별자 값일 수 있으며, 상세한 규정은 3GPP TS 33.501의 6.12.2 에 기술되어 있다. 여기서는 설명을 위해 SUPI_A를 암호화는 것으로 표현하기로 한다.
위의 과정을 다시 설명하면, 1 단계에서, UE_A는 SUPI_A를 HPubK를 이용하여 암호화하여 SUCI_A를 도출한다.
2 단계에서, UE_A는 SUCI_A를 AMF에게 전송하고, AMF는 SUCI_A를 SIDF에게 전송한다. 이때, UE_A는 등록 요청(registration request) 메시지 등을 통해 SUCI_A를 AMF에게 전송할 수 있다.
3 단계에서, SIDF는 SUCI_A(즉, HPubK로 암호화된 SUPI_A, ENC(SUPI_A, HPubK))를 HPrvK로 복호화하여, SUPI_A를 도출한다.
4 단계에서, SIDF는 AMF에게 SUPI_A를 전송한다.
첫째로, 악의적인 AMF가 정상적으로 암호화된 SUPI, 즉 SUCI를 획득한 후에, Home Network에게 이를 전송하면 복호화된 SUPI들을 얻을 수 있다는 문제가 있다. 여기서, 악의적인 AMF라 함은, Home Network와 로밍 협정이 되어 있지만 악의적인 의도를 갖고 있는 AMF이거나 또는 악의적인 의도 자체는 원래 없지만 공격자로부터 공격을 당하여 현재 악의적인 의도에 따라 움직이는 AMF를 의미한다. 즉, 실제 특정 UE가 이 AMF가 속한 네트워크에 등록, 서비스 요청 등을 하지 않았음에도, 다른 네트워크나 지역에서 수집한 SUCI들을 이 AMF가 대신하여 Home Network에 전송하면 Home Network의 SIDF는 SUPI를 보내주는 문제가 발생할 수 있다.
둘째로, 이런 Home Network Public/Private key를 이용하여 UE와 home network 사이에 다른 데이터를 보호하여 주고 받는 경우에, 의도치 않게 누군가가 원하는 값을 복호화할 수 있는 문제가 발생할 수 있다. 예를 들면, S-NSSAI(Single Network Slice Selection Assistance Information) 노출로 인한 프라이버시(Privacy) 위협에 대한 대책으로 Home Network Public Key로 S-NSSAI를 암호화하는 동일한 방법을 사용하는 경우를 가정할 수 있다. 이와 같이 향후에 UE에서 네트워크에 보내는 프라이버시에 민감한 정보나 식별자들을, 이미 UE와 Home Network에서 공유하고 있는 이 Key를 사용하여 전송하는 경우에, 앞서 언급한 문제가 발생될 수 있다.
구체적으로, UE가 S-NSSAI를 암호화하여 네트워크에 전송하는 경우에 정상적인 절차는 다음과 같다.
도 4는 본 발명이 적용될 수 있는 무선 통신 시스템에서 S-NSSAI를 보호하는 방법을 예시하는 도면이다.
1. UE_B: ENC(S-NSSAI_X, HPubK)
2. UE_B -> AMF -> SIDF (또는 다른 적절한 기능): ENC(S-NSSAI_X, HPubK)
3. SIDF (또는 다른 적절한 기능): DEC(ENC(S-NSSAI_X, HPubK), HPrvK) = S-NSSAI_X
4. SIDF (또는 다른 적절한 기능) -> AMF : S-NSSAI_X
여기서, S-NSSAI_X는 어떤 UE에게 (본 예에서는 UE_B) 할당된 S-NSSAI 이며, 이를 복호화 하는 Home Network의 네트워크 기능은 SIDF이거나 Home Network Private Key에 접근할 수 있는 (또는 그 Private key로 복호화를 요청할 수 있는) 네트워크 기능에 해당한다.
위의 과정을 다시 설명하면, 1 단계에서, UE_B는 S-NSSAI_X를 HPubK를 이용하여 암호화한다.
2 단계에서, UE_B는 S-NSSAI_X를 HPubK를 이용하여 암호화한 결과 값을 AMF에게 전송하고, AMF는 이를 SIDF(또는 다른 적절한 기능)에게 전송한다. 이때, UE_A는 등록 요청(registration request) 메시지 등을 통해 S-NSSAI_X를 암호화한 값을 AMF에게 전송할 수 있다.
3 단계에서, SIDF는 S-NSSAI_X를 HPubK를 이용하여 암호화한 결과 값을 HPrvK로 복호화하여, S-NSSAI_X를 도출한다.
4 단계에서, SIDF는 AMF에게 S-NSSAI_X를 전송한다.
상술한 바와 같이, S-NSSAI를 보호하기 위해서, 앞서 SUPI 보호 방법과 동일한 암호화 방법을 이용한다.
이 경우에, 실제로 악의적인 AMF가 복호화하고 싶은 암호화된 S-NSSAI_X가 존재할 때, 이를 앞에서 설명한 SUCI 전송 절차와 동일하게 이용할 경우에, 다음과 같이 그 S-NSSAI_X 값을 얻어 낼 수 있게 된다.
1. AMF: SUCI_FAKE = Encrypted S-NSSAI_X
2. AMF -> SIDF: SUCI_FAKE
3. SIDF: DEC(SUCI_FAKE, HPrvK) = SUPI_FAKE = S-NSSAI_X
5. SIDF -> AMF: SUPI_FAKE (i.e. S-NSSAI)
여기에서 SUPI_FAKE, SUCI_FAKE는 실제로 존재할 수도 있고 존재 안 할 수 있는, S-NSSAI_X와 일치하는 SUPI와 그것이 Home Network Private Key로 복호화 연산을 거친 값이다. 이 절차에서, AMF는 실제로 암호화된 S-NSSAI_X 값을 복호화하고 싶을 경우에, 마치 이 값이 SUCI 인 것처럼 SUCI_FAKE를 SIDF에게 전송할 수 있다. 이 경우, SIDF는 SUCI_FAKE 값에 Home Network Private Key를 이용하여 복호화 연산을 수행하여 연산 결과로서 S-NSSAI_X가 도출된다. 그리고, SIDF는 도출된 SUPI_FAKE(즉, S-NSSAI_X)를 AMF에게 전송하고, AMF는 S-NSSAI_X를 SIDF로부터 획득할 수 있다.
이는 그 반대의 경우, 즉, SUCI를 SUPI로 복호화하는데 암호화된 S-NSSAI를 보내는 절차를 이용하는 경우에도 해당될 수 있으며, Home Network Public Key로 암호화된 데이터를 복호화하여 받는 다른 값들이 향후 생겨날 경우에 대해서 마찬가지로 모두 적용될 수 있다는 문제가 발생될 수 있다.
상술한 문제들을 해결하기 위하여, 본 발명에서는 Home Network Public Key 기반의 암호화(encryption)함으로써 가입 영구 식별자(즉, SUPI) 또는 다른 다른 데이터를 UE가 암호화하여 Home Network에 보내고, Home Network가 이를 복호화하는 절차들을 보완함으로써, 이미 기술한 문제들의 발생을 막고자 한다.
아래에서 본 발명에서 제안되는 방법들은 복수 개가 조합되거나, 단독으로 이용될 수 있다.
앞서 기술한 첫번째 문제와 관련하여 AMF가 SUCI들을 모아서 시간이 지나서 복호화 요청하는 경우, 타이머(Timer)를 포함(이용)함으로써 (UE와 Home network 사이에 공유하는 별도의 대칭 키(symmetric key)로 암호화한) SIDF에서 일정 시간이 지난 SUCI의 복호화 요구에 대해서 거절하는 내용이 이미 제안되었다.
하지만, 이 경우에도 단 시간 내에 전달된 SUCI 들에 대해서는 효과가 없다. 이에 대해서, 본 발명에서는, 아래와 같은 실시에 1, 2의 2가지 방안을 제시한다. 실시예 1과 2는 함께 또는 각각 단독으로, 또 본 발명 내의 다른 발명 제안들과 조합되어 사용될 수 있다.
또한, 본 발명의 설명에 있어서, 공개 키 암호화(Public Key Encryption), RSA(Rivest-Shamir-Adleman), ECIES(Elliptic Curve Integrated Encryption Scheme) 등 널리 사용되는 암호화 방법들이 모두 적용될 수 있으며, 서명(Sign), 검증(Verification)을 위해 또한 널리 사용되는 RSA, ECDSA(Elliptic Curve Digital Signature Scheme)과 같은 디지털 서명 방식 등이 이용될 수 있다.
또한, 이하 본 발명의 설명에 있어서, 단말의 식별자를 복호화하여 AMF에게 제공하는 네트워크 엔티티를 SIDF로 지칭하여 설명하지만, 이는 설명의 편의를 위한 것일 뿐이다. 5G 코어에서 별도로 정의되는 네트워크 엔티티일 수도 있으며, 또는 앞서 도 1에서 설명한 다양한 네트워크 엔티티 중에서 어느 하나(특히, ARPF(Authentication credential Repository and Processing Function), UDM 등)에 포함됨으로써, 해당 네트워크 엔티티에서 기능을 수행할 수도 있다.
[실시예 1] UE는 SUCI를 사용하고자 할 때에, 위치한 기지국의 셀 식별자(Cell ID(Identifier))와 같은 현재 위치를 나타낼 수 있는 값을 계산에 포함시킬 수 있다.
도 5는 본 발명의 일 실시예에 따른 UE 식별자를 보호하는 방법을 예시한다.
1. UE_A: SUCI_A = ENC(SUPI_A || Cell_ID || TIME_STAMP, HPubK)
2. UE_A -> AMF -> SIDF: SUCI_A
3. SIDF: DEC(SUCI_A, HPrvK) = SUPI_A || Cell_ID || TIME_STAMP
여기서, ENC는 공개 키 암호화 기능(Public Key Encryption Function)이고 DEC는 복호화 기능(Decryption Function)이다. 또한, HPubK, HPrvK는 각각 Home Network의 Public Key, Private Key이다. SUPI_A와 SUCI_A는 각각 UE A의 SUPI와 SUCI를 나타낸다. 여기서 HPubK, HPrvK는 UE A가 가입된 Home Network의 키(key)들이다.
또한, ||는 데이터를 연접(또는 연결)하는 연산자를 의미한다. 즉, SUPI_A || Cell_ID || TIME_STAMP는 SUPI_A와 Cell_ID와 TIME_STAMP를 연접한 결과를 예시한다. 예를 들어, SUPI_A가 'ABC'이고, Cell_ID가 'DEF'인 경우, SUPI_A || Cell_ID는 'ABCDEF'에 해당한다.
또한, 앞서 절차의 설명에 있어서, 설명의 편의를 위해 SUCI_A에 TIME_STAMP를 연접하여 암호화하는 예시를 설명하였지만, 하나의 예시에 불과하며 본 발명이 이에 한정되는 것은 아니다.
도 5를 참조하면, UE는 자신의 SUPI와 자신이 서빙 받는 셀의 Cell_ID를 연접하고, HPubK를 이용하여 암호화하여 자신의 SUCI를 도출한다(S501). S501 단계는 앞서 설명한 1 단계에 해당한다.
또는, UE는 SUPI와 자신이 서빙 받는 셀의 Cell_ID 및 TIME_STAMP(예를 들어, 암호화하는 시점)를 연접하고, HPubK를 이용하여 암호화하여 SUCI를 도출할 수도 있다(S501).
여기서, Cell_ID는 UE_A가 등록 요청(registration request) 메시지, 서비스 요청(service request) 메시지를 전송한 기지국에서 브로스캐스트(broadcast) 했었던 Cell ID일 수 있으며, 이와 같이 특정 지역을 반영할 수 있는 값이다.
예를 들면, Cell ID 대신에 GPS(Global Positioning System) 정보가 이용될 수도 있다. 특히, 가짜의 기지국(Fake Base Station)과 악의적인 AMF가 공모하여 공격하는 경우를 가정한다면, UE가 직접 측정한 GPS 정보가 더 효과적일 수도 있다.
UE는 자신의 SUCI를 AMF에게 전송하고(S502), AMF는 해당 UE의 SUCI를 SIDF에게 전송한다(S503). S502 및 S503 단계는 앞서 설명한 2 단계에 해당한다.
이때, UE는 등록 요청(registration request) 메시지, 서비스 요청(service request) 메시지 등을 통해 자신의 SUCI를 AMF에게 전송할 수 있다.
SIDF는 해당 UE의 SUCI를 HPrvK를 이용하여 복호화하여, 해당 UE의 SUPI와 해당 UE에 대한 Cell_ID의 연접한 결과를 도출한다(S504). S504 단계는 앞서 설명한 3 단계에 해당한다.
또는, SIDF는 해당 UE의 SUCI를 HPrvK로 복호화하여, 해당 UE의 SUPI, 해당 UE에 대한 Cell_ID 및 타임 스탬프를 연접한 결과를 도출할 수도 있다 (S504).
그리고, SIDF는 해당 UE의 Cell_ID(및 타임 스탬프)를 기반으로 도출된 SUPI를 AMF에게 제공할지 여부를 결정한다(S505).
예를 들어, Cell_ID를 확인하여 (또는 다른 포함된 위치 기반 정보를 확인하여) 해당 셀 또는 UE의 위치가 AMF가 서비스하는 대상 지역이 아니라면, 이 복호화된 SUPI를 AMF에 전송하지 않을 수 있다.
또는, 타임 스탬프는 확인하고, 현재 시점과의 차이가 미리 정해진 임계치를 넘어서면, 즉 너무 오래 지난 SUCI를 수신한 경우, 이 복호화된 SUPI를 AMF에 전송하지 않을 수 있다.
만약, S505 단계에서 판단한 결과, Cell_ID가 AMF에 속한 기지국에서 운영하는 셀에 해당하면(또는 UE의 위치가 AMF의 서비스 지역 내 속하고), SIDF는 SUPI를 AMF에게 전송한다(S506).
또는, S505 단계에서 판단한 결과, Cell_ID가 AMF에 속한 기지국에서 운영하는 셀에 해당하고(또는 UE의 위치가 AMF의 서비스 지역 내 속하고), 그리고 타임 스탬프와 현재 시점 간의 차이가 미리 정해진 임계치 보다 작으면, SIDF는 SUPI를 AMF에게 전송할 수도 있다(S506).
[실시예 2] UE의 위치가 여러 AMF에 의해서 서비스 가능한 지역인 경우, 그 중에 실제 UE가 등록이나 서비스를 요청했던 기지국과 연결된 AMF가 아닌 다른 AMF가 등록 요청이나 서비스 요청 메시지를 가로채서 SUCI의 복호화를 요청하는 경우에 대해서 앞서 실시예 1은 완벽한 대책이 될 수는 없을 수도 있다.
따라서, 이에 대한 해결책으로 SIDF가 UE에게 네트워크 확인을 하는 방안을 제안한다. 이를 위해, SIDF는 UE에게 확인응답(ACK: Acknowledgement)를 요청하는 메시지를 전송하며(즉, 네트워크 확인 요청 메시지), 여기에는 SUCI를 요청했던 AMF의 서비스 네트워크 이름을 포함시킬 수 있다. 또한, 이 경우에 또 다른 가로채기를 막기 위하여 Home Network의 Private Key로 서명하여 AMF의 서비스 네트워크 이름을 포함시킬 수 있다.
도 6은 본 발명의 일 실시예에 따른 UE 식별자를 보호하는 방법을 예시한다.
1. SIDF: SUCI_RECEIPT_A = Sign(MAC(SUCI_A, SERVICE_NETWORK_ID || BASE_STATION_ID || TIME_STAMP), HPrvK), TIME_STAMP
2. SIDF -> AMF -> UE_A : SUCI_RECEIPT_A
3. UE_A : Verify(SUCI_RECEIPT_A, HPubK)
여기서, Sign은 서명(signature) 기능을 의미하고, Verify는 검증(verification) 기능을 의미한다. 또한, HPubK, HPrvK는 각각 Home Network의 Public Key, Private Key이다. SUPI_A와 SUCI_A는 각각 UE A의 SUPI와 SUCI를 나타낸다. 여기서 HPubK, HPrvK는 UE A가 가입된 Home Network의 키(key)들이다.
또한, ||는 데이터를 연접하는 연산자를 의미한다.
또한, MAC(Message Authentication Code)은 하나의 예시에 불과하며, 일반적으로 공지된 SHA-1/2 등의 해쉬 알고리즘(Hash Algorithm)도 모두 적용될 수 있다.
또한, 앞서 절차의 설명에 있어서, 설명의 편의를 위해 SUCI_A에 SERVICE_NETWORK_ID, BASE_STATION_ID, TIME_STAMP를 연접하여 암호화하는 예시를 설명하였지만, 하나의 예시에 불과하며 본 발명이 이에 한정되는 것은 아니다.
도 6을 참조하면, UE는 HPubK를 이용하여 자신의 SUPI를 암호화하여 자신의 SUCI를 도출한다(S601).
UE는 자신의 SUCI를 AMF에게 전송하고(S602), AMF는 해당 UE의 SUCI를 SIDF에게 전송한다(S603).
이때, UE는 등록 요청(registration request) 메시지, 서비스 요청(service request) 메시지 등을 통해 자신의 SUCI를 AMF에게 전송할 수 있다.
SIDF는 해당 UE의 SUCI를 HPrvK를 이용하여 복호화하여, 해당 UE의 SUPI를 도출한다(S604).
앞서 S601 단계 내지 S604 단계는 앞서 실시예 1에 따른 도 5의 S501 단계 내지 S504 단계로 대체될 수 있다.
SIDF는 UE의 SUCI와 서비스 네트워크 식별자(Service network ID)(또는 서비스 네트워크 명칭)에(또는 UE의 SUCI와 네트워크 식별자를 연접한 결과에) HPrvK를 이용하여 서명(즉, HPrvK를 이용하여 암호화)한다(S605). S605 단계는 앞서 설명한 1 단계에 해당한다.
이때, SIDF는 UE의 SUCI와 서비스 네트워크 식별자(또는 서비스 네트워크 명칭) 이외에도 UE가 접속한 기지국 식별자(Base station ID), 타임 스탬프(제1 타임 스탬프)(예를 들어, UE로부터 수신한 타임 스탬프일 수 있음)를 연접하고, 연접한 결과에 HPrvK를 이용하여 서명할 수도 있다.
또한, SIDF는 서명 결과와 함께 타임 스탬프(제2 타임 스탬프)를 전송할 수도 있으며, 예를 들어, 이는 SIDF가 서명 결과를 전송하는 시점을 나타내는 타임 스탬프일 수 있다.
SIDF는 서명된 서비스 네트워크 식별자(및 기지국 식별자, 타임 스탬프)를 AMF에게 전송하고(S606), AMF는 서명된 서비스 네트워크 식별자(및 기지국 식별자, 타임 스탬프)를 UE에게 전송한다(S607). S606 및 S607 단계는 앞서 설명한 2 단계에 해당한다.
이때, AMF는 등록 수락(registration accept) 메시지, 서비스 수락(service accept) 메시지 등을 통해 네트워크 식별자를 UE에게 전송할 수 있다.
UE는 수신한 서명된 네트워크 식별자를 HPubK를 이용하여 복호화하여 서비스 네트워크 식별자를 도출하고, 자신이 등록/서비스 요청을 의도한 서비스 네트워크가 맞는지 검증한다(S608). S608 단계는 앞서 설명한 3 단계에 해당한다.
또는, 수신한 서명된 서비스 네트워크 식별자(및 기지국 식별자, 타임 스탬프)를 HPubK를 이용하여 복호화하여 서비스 네트워크 식별자, 기지국 식별자 및 타임 스탬프를 도출하고, 자신이 등록/서비스 요청을 의도한 서비스 사업자가 맞는지 그리고 자신이 접속한 기지국이 맞는지 그리고 자신이 등록/서비스 요청한 시점이 맞는지 검증할 수도 있다(S608).
만약, 자신이 등록/서비스 요청을 의도한 서비스 네트워크가 맞다고 검증한 경우(및 자신이 접속한 기지국이 맞고, 그리고 자신이 등록/서비스 요청한 시점이 맞다고 검증한 경우), UE는 확인응답(ACK) 메시지를 AMF에게 전송하고(S609), AMF는 확인응답(ACK) 메시지를 SIDF에게 전송한다(S610). 이러한 ACK 도 변조로부터 보호를 위해서 Home Network의 Public key로 암호화를 하여 전송할 수 있다 (타임 스탬프 등의 값을 암호화 대상에 포함시켜서).
만약, 도 6에서는 도시되지 않았으나, UE는 수신한 서비스 네트워크 식별자(또는 명칭), 기지국 ID, 타임 스탬프 등을 기반으로 자신이 등록을 의도했던 서비스 사업자나 기지국, 또는 등록을 시도한 시간과 상이하다고 판단할 때, 네트워크와 의 연결을 중단할 수 있다. 그리고, 자동으로 또는 실제 사용자가 확인할 수 있는 메시지를 통해서 Home Network에 비정상적인 경우(Unusual Case) 또는 사고(Incident)가 발생했음을 보고할 수 있다.
UE로부터 확인응답(ACK) 메시지를 수신한 SIDF는 AMF에게 해당 UE의 SUPI를 전송한다(S611).
한편, 상술한 두 번째 문제에 대해서는, 서로 다른 종류의 값들이 구분되지 않고 일괄적으로 Home Network Public Key로 암호화됨으로써 SIDF 또는 다른 Home Network의 Private Key로 복호화를 할 수 있는 네트워크 기능에게 전달되고, 전달된 값들이 무차별적으로 복호화 되는 것을 막기 위해서 아래와 같은 방법들을 제안한다.
[실시예 3] 다른 종류의 값들이 혼용되어서 복호화되는 경우를 막기를 위해서, SIDF는 복호화된 값이 유효한 값인지 확인한다. 그리고, SIDF는 복호화된 값이 유효한 값이라면 AMF에게 제공하지만, 유효하지 않은 값이라면 복호화된 값은 AMF에게 전달하지 않고 실패 값을 AMF에게 전달할 수 있다.
또한, SIDF는 위와 같이 실패한 케이스를 기록한다. 그리고, 특정 AMF 또는 UE로부터 미리 정해진 일정 횟수 이상의 실패한 케이스가 발생하면, 해당 AMF 운영자 (혹은 로밍 사업자)에게 문제를 제기하여 특별한 공격의 징후가 없는지를 확인한다. 이때, 악의적인 시도임이 드러나면, 경우에 따라서는 해당 AMF나 로밍 사업자를 블랙 리스트(blacklist)로서 간주하고, 더 이상 복호화 요청을 수신하지 않을 수 있다.
위와 같은 과정을 위해, SIDF는 복호화 요청이 어떤 절차 중에 요청된 것인지(예를 들면, UE의 위치 등록, UE의 등록/서비스 요청 등)에 따라, 복호화 요청된 값이 SUCI인지 아니면 암호화된 S-NSSAI인지 등을 구분할 수 있어야 한다. 그리고, 복호화 요청된 값이 암호화된 S-NSSAI라면, S-NSSAI 절차에서 복호화된 값이 유효한 S-NSSAI 범주에 속하지 않는 경우, 이를 실패 처리(즉, 유효하지 않은 S-NSSAI로 간주) 할 수 있다.
다만, 절차를 통해 복호화 요청된 값을 구분할 수 없는 경우에 대비하여, 본 발명에서는 복호화 요청된 값의 타입(Type)을 정하여 암호화하는데 포함시키는 방법을 제안한다. 즉, 암호화된 값이 SUPI인지, S-NSSAI인지 등의 타입을 포함시킬 수 있다.
예를 들어 SUPI, SUCI 경우에 절차를 아래 도면을 참조하여 설명한다.
도 7은 본 발명의 일 실시예에 따른 UE 식별자를 보호하는 방법을 예시한다.
1. UE_A: SUCI_A = ENC(SUPI_A || type(“SUPI”) , HPubK)
2. UE_A -> AMF -> SIDF: SUCI_A
3. SIDF: DEC(SUCI_A, HPrvK) = SUPI_A || type(“SUPI”)
여기서, ENC는 공개 키 암호화 기능(Public Key Encryption Function)이고 DEC는 복호화 기능(Decryption Function)이다. 또한, HPubK, HPrvK는 각각 Home Network의 Public Key, Private Key이다. SUPI_A와 SUCI_A는 각각 UE A의 SUPI와 SUCI를 나타낸다. 여기서 HPubK, HPrvK는 UE A가 가입된 Home Network의 키(key)들이다.
또한, ||는 데이터를 연접하는 연산자를 의미한다. 그러나, 암호화하는 구체적인 방법에 따라서는 SUPI와 TYPE_A를 직접 결합하지 않고, 다른 방식으로도 암호화 방식의 input 값으로 type(“SUPI”)을 포함시키는 것도 가능하다.
도 7을 참조하면, UE는 자신의 SUPI와 암호화하는 값(즉, 복호화 요청하는 값)에 대한 타입 정보를 연접하고, HPubK를 이용하여 암호화하여 자신의 SUCI를 도출한다(S701). S701 단계는 앞서 설명한 1 단계에 해당한다.
즉, 타입 정보는 현재 전송되는 암호화된 값이 어떠한 값인지(즉, AMF가 SIDF에게 복호화 요청하는 값이 어떠한 값인지) 나타내기 위한 정보이다.
UE는 자신의 SUCI를 AMF에게 전송하고(S702), AMF는 해당 UE의 SUCI를 SIDF에게 전송한다(S703). S702 및 S703 단계는 앞서 설명한 2 단계에 해당한다.
이때, UE는 등록 요청(registration request) 메시지, 서비스 요청(service request) 메시지 등을 통해 자신의 SUCI를 AMF에게 전송할 수 있다.
SIDF는 해당 UE의 SUCI를 HPrvK를 이용하여 복호화하여, 해당 UE의 SUPI와 타입 정보를 도출한다(S704). S704 단계는 앞서 설명한 3 단계에 해당한다.
그리고, SIDF는 SUPI(즉, 암호화된 값/복호화 요청된 값)이 유효한 값인지 결정한다(S705).
즉, SIDF는 타입 정보를 기반으로 현재 복호화 요청된 값(암호화된 값)이 어떠한 타입의 값인지 구분하고, 복호화된 값이 유효한 값인지 결정할 수 있다.
도 7의 경우, SIDF는 복호화 후에, 복호화된 값(즉, SUPI)가 SUPI 타입의 값임을 알 수 있다. 따라서, UDM과 같은 가입자 데이터베이스에서 복호화된 SUPI가 실제로 존재하는 유효한 값인지를 확인할 수 있다.
그리고, SUPI가 유효한 값이라면, SIDF는 해당 SUPI 값을 AMF에게 전송한다(S705).
이와 같이 UE가 자신이 현재 암호화하여 전송하는 값이 어떠한 값인지 나타내는 타입 정보를 함께 전송함으로써, SUPI, S-NSSAI 등 서로 다른 종류의 값들이 혼용되어 복호화 시도 되는 경우를 최소화 할 수 있다.
한편, 도 7에서는 UE가 SUPI를 암호화하여 SUCI를 전송/SIDF에서 SUCI를 복호화하는 과정을 예시하고 있으나 본 발명이 이에 한정되는 것은 아니다. 즉, 앞서 도 7의 과정에 따라 UE는 S-NSSAI를 암호화하여 전송하고, SIDF는 암호화된 S-NSSAI를 복호화할 수도 있다.
본 발명에서 이미 기술한 바와 같이 각 방법들은 함께 또는 독립적으로 사용될 수 있다.
예를 들면, 실시예 1과 실시예 2를 결합하여 적용하는 경우, 예로 든 SUCI_A 는 ENC(SUPI_A || Cell_ID || TIME_STAMP || type(“SUPI”), HPubK)가 될 수 있다. 즉, UE_A는 SUPI_A와 Cell_ID, TIME_STAMP, type("SUPI")를 연접하고, HPubK를 이용하여 암호화할 수 있다.
또한, 실시예 1 내지 3을 결합하여 적용하는 경우, SIDF는 타입 정보를 기반으로 복호화된 값이 유효한 값인지 판단한 후, UE에게 확인응답(ACK) 메시지를 전송하여 확인할 수 있다.
도 8은 본 발명의 실시예에 따른 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법을 예시한다.
무선 통신 시스템에서 네트워크 노드(network node)가 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 방법에 있어서,
네트워크 노드(예를 들어, SIDF)는 홈 네트워크 공개 키(HPubK)로 암호화한 데이터를 AMF로부터 수신한다(S801).
여기서, 데이터는 앞서 설명한 바와 같이, UE의 SUPI일 수도 있으며(이 경우, 암호화된 데이터는 SUCI임), 또는 S-NSSAI일 수도 있다.
앞서 설명한 실시예 1과 같이, UE의 SUPI가 암호화되는 경우, UE의 SUPI와 UE의 위치 정보가 홈 네트워크 공개 키(HPubK)로 암호화될 수 있다. 이때, UE의 위치 정보는 UE가 서빙 받는 셀 ID일 수도 있으며, UE의 GPS 정보일 수도 있다. 또한, SUPI, UE의 위치 정보와 타임 스탬프(즉, 암호화 시점을 나타냄)가 홈 네트워크 공개 키(HPubK)로 암호화될 수도 있다.
또한, 앞서 설명한 실시예 3과 같이, UE의 SUPI가 암호화되는 경우, UE의 SUPI와 암호화되는 데이터의 타입(종류)를 나타내기 위한 타입 정보가 홈 네트워크 공개 키(HPubK)로 암호화될 수 있다.
또한, 상술한 바와 같이, 실시예 1과 실시예 3이 함께 구현되는 경우, 위의 데이터들이 함께 홈 네트워크 공개 키(HPubK)로 암호화될 수 있다.
네트워크 노드는 암호화된 데이터를 홈 네트워크 개인키(HPrvK)로 복호화하여 데이터를 도출한다(S802).
그리고, 미리 정해진 조건이 만족하면, 네트워크 노드는 복호화된 데이터를 AMF에게 전송한다(S803).
여기서 미리 정해진 조건이 만족하는지 여부는 다음과 같다.
앞서 설명한 실시예 1과 같이, UE의 SUPI와 함께 UE의 위치 정보가 홈 네트워크 공개 키(HPubK)로 암호화된 경우, 네트워크 노드는 UE의 위치가 SUCI의 복호화를 요청한 AMF의 서비스 지역에 속하는지 판단하여, 속한다면 복호화된 데이터를 AMF에게 전송할 수 있다. 예를 들어, 셀 ID가 함께 암호화된 경우, 네트워크 노드는 AMF가 서비스하는 기지국에서 운영되는 셀에 속하는지 여부를 판단할 수 있다. 또는, UE의 GPS 정보가 암호화된 경우, 네트워크 노드는 AMF의 서비스 지역 내 UE가 위치하는지 여부를 판단할 수 있다.
또한, 앞서 설명한 실시예 2와 같이, 네트워크 노드는 UE에게 서비스 네트워크 식별자를 홈 네트워크 개인 키(HPrvK)로 서명하여 UE에게 전송할 수 있다. 그리고, UE로부터 확인응답(Acknowledgement)을 수신하면, 네트워크 노드는 복호화된 데이터를 AMF에게 전송할 수 있다.
또한, 앞서 설명한 실시예 3과 같이, UE의 SUPI와 SUPI와 암호화되는 데이터의 타입(종류)를 나타내기 위한 타입 정보가 홈 네트워크 공개 키(HPubK)로 암호화된 경우, 네트워크 노드는 타입 정보를 기반으로 어떠한 데이터가 암호화되었는지 판단할 수 있다. 그리고, 네트워크 노드는 복호화된 데이터가 유효한 값인지 여부를 판단하여, 유효한 값이면 복호화된 데이터를 AMF에게 전송할 수 있다.
또한, 상술한 바와 같이, 실시예 1과 실시예 2가 함께 구현되는 경우, 또는 실시예 1과 실시예 3이 함께 구현되는 경우, 또는 실시예 1 내지 실시예 3이 함께 구현되는 경우, 각각 해당 실시예에 따른 조건들이 모두 만족하면, 네트워크 노드는 복호화된 데이터를 AMF에게 전송한다.
도 9는 본 발명의 일 실시예에 따른 네트워크 노드의 블록 구성도를 예시한다.
도 9를 참조하면, 네트워크 노드(910)는 프로세서(911), 메모리(912) 및 송수신기(transceiver)(913)를 포함한다.
프로세서(911)는 앞서 도 1 내지 도 8에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유무선 인터페이스 프로토콜의 계층들은 프로세서(911)에 의해 구현될 수 있다. 메모리(912)는 프로세서(911)와 연결되어, 프로세서(911)를 구동하기 위한 다양한 정보를 저장한다. 송수신기(913)는 프로세서(911)와 연결되어, 무선 신호를 송신 및/또는 수신한다.
메모리(912)는 프로세서(911) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(911)와 연결될 수 있다.
네트워크 노드(910)의 일례로, 앞서 도 1에서 예시된 네트워크 엔티티 (예를 들어, AMF, ARPF, UDM 등)에 포함되거나 별도의 새로운 네트워크 엔티티가 해당될 수 있다.
메모리(912)는 홈 네트워크 개인 키(HPrvK)를 저장한다.
프로세서(911)는 송수신기(813)를 통해 홈 네트워크 공개 키(HPubK)로 암호화한 데이터를 AMF로부터 수신한다.
여기서, 데이터는 앞서 설명한 바와 같이, UE의 SUPI일 수도 있으며(이 경우, 암호화된 데이터는 SUCI임), 또는 S-NSSAI일 수도 있다.
앞서 설명한 실시예 1과 같이, UE의 SUPI가 암호화되는 경우, UE의 SUPI와 UE의 위치 정보가 홈 네트워크 공개 키(HPubK)로 암호화될 수 있다. 이때, UE의 위치 정보는 UE가 서빙 받는 셀 ID일 수도 있으며, UE의 GPS 정보일 수도 있다. 또한, SUPI, UE의 위치 정보와 타임 스탬프(즉, 암호화 시점을 나타냄)가 홈 네트워크 공개 키(HPubK)로 암호화될 수도 있다.
또한, 앞서 설명한 실시예 3과 같이, UE의 SUPI가 암호화되는 경우, UE의 SUPI와 암호화되는 데이터의 타입(종류)를 나타내기 위한 타입 정보가 홈 네트워크 공개 키(HPubK)로 암호화될 수 있다.
또한, 상술한 바와 같이, 실시예 1과 실시예 3이 함께 구현되는 경우, 위의 데이터들이 함께 홈 네트워크 공개 키(HPubK)로 암호화될 수 있다.
프로세서(911)는 암호화된 데이터를 홈 네트워크 개인키(HPrvK)로 복호화하여 데이터를 도출한다.
그리고, 미리 정해진 조건이 만족하면, 프로세서(911)는 송수신기(813)를 통해 복호화된 데이터를 AMF에게 전송한다.
여기서 미리 정해진 조건이 만족하는지 여부는 다음과 같다.
앞서 설명한 실시예 1과 같이, UE의 SUPI와 함께 UE의 위치 정보가 홈 네트워크 공개 키(HPubK)로 암호화된 경우, 프로세서(911)는 UE의 위치가 SUCI의 복호화를 요청한 AMF의 서비스 지역에 속하는지 판단하여, 속한다면 복호화된 데이터를 송수신기(913)를 통해 AMF에게 전송할 수 있다. 예를 들어, 셀 ID가 함께 암호화된 경우, 프로세서(911)는 AMF가 서비스하는 기지국에서 운영되는 셀에 속하는지 여부를 판단할 수 있다. 또는, UE의 GPS 정보가 암호화된 경우, 프로세서(911)는 AMF의 서비스 지역 내 UE가 위치하는지 여부를 판단할 수 있다.
또한, 앞서 설명한 실시예 2와 같이, 프로세서(911)는 UE에게 서비스 네트워크 식별자를 홈 네트워크 개인 키(HPrvK)로 서명하여 UE에게 전송할 수 있다. 그리고, UE로부터 확인응답(Acknowledgement)을 수신하면, 프로세서(911)는 복호화된 데이터를 송수신기(913)를 통해 AMF에게 전송할 수 있다.
또한, 앞서 설명한 실시예 3과 같이, UE의 SUPI와 SUPI와 암호화되는 데이터의 타입(종류)를 나타내기 위한 타입 정보가 홈 네트워크 공개 키(HPubK)로 암호화된 경우, 프로세서(911)는 타입 정보를 기반으로 어떠한 데이터가 암호화되었는지 판단할 수 있다. 그리고, 복호화된 데이터가 유효한 값인지 여부를 판단하여, 유효한 값이면 프로세서(911)는 송수신기(913)를 통해 복호화된 데이터를 AMF에게 전송할 수 있다.
또한, 상술한 바와 같이, 실시예 1과 실시예 2가 함께 구현되는 경우, 또는 실시예 1과 실시예 3이 함께 구현되는 경우, 또는 실시예 1 내지 실시예 3이 함께 구현되는 경우, 각각 해당 실시예에 따른 조건들이 모두 만족하면, 프로세서(911)는 송수신기(913)를 통해 복호화된 데이터를 AMF에게 전송한다.
도 10은 본 발명의 일 실시예에 따른 사용자 장치의 블록 구성도를 예시한다.
도 10을 참조하면, 네트워크 노드(1010)는 프로세서(1011), 메모리(1012) 및 송수신기(transceiver)(1013)를 포함한다.
프로세서(1011)는 앞서 도 1 내지 도 8에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유무선 인터페이스 프로토콜의 계층들은 프로세서(1011)에 의해 구현될 수 있다. 메모리(1012)는 프로세서(1011)와 연결되어, 프로세서(1011)를 구동하기 위한 다양한 정보를 저장한다. 송수신기(1013)는 프로세서(1011)와 연결되어, 무선 신호를 송신 및/또는 수신한다.
메모리(1012)는 프로세서(1011) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(1011)와 연결될 수 있다.
프로세서(1011)는 앞서 실시예 1과 같이, SUPI와 UE의 위치 정보를 홈 네트워크 공개 키(HPubK)로 암호화하고, 송수신기(1013)를 통해 AMF에게 암호화한 값을 전송할 수 있다. 또는, SUPI, UE의 위치 정보 및 타임 스탬프를 홈 네트워크 공개 키(HPubK)로 암호화하고, 송수신기(1013)를 통해 AMF에게 암호화한 값을 전송할 수 있다.
또는, 앞서 실시예 2와 같이, 프로세서(1011)는 송수신기(1013)를 통해 네트워크 노드로부터 서명된 네트워크 식별자(또는 기지국 식별자, 타임 스탬프)를 수신할 수 있다. 프로세서(1011)는 수신한 네트워크 식별자(또는 기지국 식별자)가 자신이 서비스를 원하는) 네트워크(또는 기지국)인지 판단한다. 또한, 프로세서(1011)는 타임 스탬프를 이용하여 자신이 등록/서비스 요청한 시점이 맞는지 판단한다. 이와 같은 과정을 통해 네트워크 검증이 끝나면, 프로세서(1011)는 송수신기(1013)를 통해 확인응답(Acknowledgment)을 AMF에게 전송한다.
또는, 앞서 실시예 3과 같이, UE의 데이터(즉, SUPI 또는 S-NSSAI)와 암호화되는 데이터의 타입(종류)를 나타내기 위한 타입 정보를 홈 네트워크 공개 키(HPubK)로 암호화하고, 송수신기(1013)를 통해 AMF에게 전송할 수도 있다.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
본 발명은 5G 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP 5G 시스템 이외에도 다양한 무선 통신 시스템에 적용하는 것이 가능하다.
Claims (8)
- 무선 통신 시스템에서 네트워크 노드(network node)가 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 방법에 있어서,액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)으로부터 사용자 장치(UE: User Equipment)의 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)를 수신하되, 상기 SUCI는 상기 가입 영구 식별자(SUPI: Subscription Permanent Identifier) 및 상기 UE의 위치 정보를 홈 네트워크 공개 키(HPubK: Home network Public Key)를 기반으로 암호화함으로써 도출되는 단계;상기 SUCI를 홈 네트워크 개인 키(HPrvK: Home network Private Key)를 기반으로 복호화함으로써 상기 SUPI 및 상기 UE의 위치 정보를 도출하는 단계; 및상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하면, 상기 SUPI를 상기 AMF에게 전송하는 단계를 포함하는 암호화된 데이터를 보호 방법.
- 제1항에 있어서,상기 SUCI는 상기 SUPI, 상기 UE의 위치 정보 및 타임 스탬프(time stamp)를 상기 HPubK를 기반으로 암호화함으로써 도출되고,상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하고, 상기 타임 스탬프의 시점으로부터 현재까지의 시간이 미리 정해진 임계치를 초과하지 않으면, 상기 SUPI가 상기 AMF에게 전송되는 암호화된 데이터를 보호 방법.
- 제1항에 있어서,상기 UE의 위치 정보는 상기 UE를 서빙(serving)하는 셀 식별자 또는 상기 UE의 GPS(Globally Positioning System)를 포함하는 암호화된 데이터를 보호 방법.
- 제1항에 있어서,상기 네트워크 노드가 속한 네트워크 식별자를 상기 HPrvK를 기반으로 서명함으로써 서명 결과를 도출하는 단계; 및상기 서명 결과를 상기 AMF를 경유하여 상기 UE에게 전송하는 단계를 더 포함하고,상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하고, 상기 UE로부터 상기 서명된 네트워크 식별자에 대한 확인응답(Acknowledgement)을 수신하면, 상기 SUPI가 상기 AMF에게 전송되는 암호화된 데이터를 보호 방법.
- 제4항에 있어서,상기 서명 결과는 상기 SUCI, 상기 네트워크 노드가 속한 네트워크 식별자 및 기지국 식별자가 상기 HPrvK를 기반으로 서명됨으로써 도출되는 암호화된 데이터를 보호 방법.
- 제4항에 있어서,상기 서명 결과는 상기 SUCI, 상기 네트워크 노드가 속한 네트워크 식별자, 기지국 식별자 및 타임 스탬프(time stamp)가 상기 HPrvK를 기반으로 서명됨으로써 도출되는 암호화된 데이터를 보호 방법.
- 제1항에 있어서,상기 SUCI는 상기 SUPI, 암호화 대상을 나타내는 타입 정보를 상기 HPubK를 기반으로 암호화함으로써 도출되고,상기 타입 정보를 기반으로 상기 SUPI가 유효한 값이라고 판단하면, 상기 SUPI가 상기 AMF에게 전송되는 암호화된 데이터를 보호 방법.
- 무선 통신 시스템에서 홈 네트워크 키(Home Network Key)로 암호화된 데이터를 보호하기 위한 네트워크 노드(network node)에 있어서,송수신기(transceiver); 및상기 송수신기를 제어하는 프로세서를 포함하고,상기 프로세서는 액세스 및 이동성 관리 기능(AMF: Access and Mobility Management Function)으로부터 사용자 장치(UE: User Equipment)의 가입 은폐 식별자(SUCI: Subscription Concealed Identifier)를 수신하되, 상기 SUCI는 상기 가입 영구 식별자(SUPI: Subscription Permanent Identifier) 및 상기 UE의 위치 정보를 홈 네트워크 공개 키(HPubK: Home network Public Key)를 기반으로 암호화함으로써 도출되고,상기 SUCI를 홈 네트워크 개인 키(HPrvK: Home network Private Key)를 기반으로 복호화함으로써 상기 SUPI 및 상기 UE의 위치 정보를 도출하고,상기 UE의 위치 정보가 상기 AMF가 서비스하는 지역에 속하면, 상기 SUPI를 상기 AMF에게 전송하도록 구성되는 네트워크 노드.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762579847P | 2017-10-31 | 2017-10-31 | |
US62/579,847 | 2017-10-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019088599A1 true WO2019088599A1 (ko) | 2019-05-09 |
Family
ID=66333231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2018/012851 WO2019088599A1 (ko) | 2017-10-31 | 2018-10-26 | 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2019088599A1 (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110536293A (zh) * | 2019-08-15 | 2019-12-03 | 中兴通讯股份有限公司 | 访问闭合访问组的方法、装置和系统 |
CN111770496A (zh) * | 2020-06-30 | 2020-10-13 | 中国联合网络通信集团有限公司 | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 |
WO2020251302A1 (en) * | 2019-06-14 | 2020-12-17 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
CN113973293A (zh) * | 2020-07-24 | 2022-01-25 | 大唐移动通信设备有限公司 | 一种侦听方法及装置 |
WO2022023952A1 (en) * | 2020-07-30 | 2022-02-03 | Nokia Technologies Oy | User equipment authentication preventing sequence number leakage |
CN114556990A (zh) * | 2019-10-11 | 2022-05-27 | 高通股份有限公司 | 在核心网络中的网络功能处的系统信息保护 |
US11503662B2 (en) | 2019-06-14 | 2022-11-15 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150124741A (ko) * | 2014-04-29 | 2015-11-06 | 삼성전자주식회사 | 통신 방법, 전자 장치 및 저장 매체 |
WO2016085001A1 (ko) * | 2014-11-27 | 2016-06-02 | 엘지전자 주식회사 | 스몰셀 환경을 지원하는 무선 접속 시스템에서 위치 비밀성 보호를 지원하는 방법 및 장치 |
KR20170038096A (ko) * | 2014-09-26 | 2017-04-05 | 퀄컴 인코포레이티드 | 서빙 네트워크 인증 |
US20170264439A1 (en) * | 2016-03-10 | 2017-09-14 | Futurewei Technologies, Inc. | Authentication Mechanism for 5G Technologies |
WO2017171348A2 (ko) * | 2016-03-28 | 2017-10-05 | 엘지전자 주식회사 | 무선 통신 시스템에서 슬라이스 구조에서 위치 등록에 관련된 동작 수행 방법 및 이를 위한 장치 |
-
2018
- 2018-10-26 WO PCT/KR2018/012851 patent/WO2019088599A1/ko active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150124741A (ko) * | 2014-04-29 | 2015-11-06 | 삼성전자주식회사 | 통신 방법, 전자 장치 및 저장 매체 |
KR20170038096A (ko) * | 2014-09-26 | 2017-04-05 | 퀄컴 인코포레이티드 | 서빙 네트워크 인증 |
WO2016085001A1 (ko) * | 2014-11-27 | 2016-06-02 | 엘지전자 주식회사 | 스몰셀 환경을 지원하는 무선 접속 시스템에서 위치 비밀성 보호를 지원하는 방법 및 장치 |
US20170264439A1 (en) * | 2016-03-10 | 2017-09-14 | Futurewei Technologies, Inc. | Authentication Mechanism for 5G Technologies |
WO2017171348A2 (ko) * | 2016-03-28 | 2017-10-05 | 엘지전자 주식회사 | 무선 통신 시스템에서 슬라이스 구조에서 위치 등록에 관련된 동작 수행 방법 및 이를 위한 장치 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020251302A1 (en) * | 2019-06-14 | 2020-12-17 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
US11503662B2 (en) | 2019-06-14 | 2022-11-15 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
US11683744B2 (en) | 2019-06-14 | 2023-06-20 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
US11785537B2 (en) | 2019-06-14 | 2023-10-10 | Samsung Electronics Co., Ltd. | Method and system for handling of closed access group related procedure |
CN110536293A (zh) * | 2019-08-15 | 2019-12-03 | 中兴通讯股份有限公司 | 访问闭合访问组的方法、装置和系统 |
CN114556990A (zh) * | 2019-10-11 | 2022-05-27 | 高通股份有限公司 | 在核心网络中的网络功能处的系统信息保护 |
CN111770496A (zh) * | 2020-06-30 | 2020-10-13 | 中国联合网络通信集团有限公司 | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 |
CN111770496B (zh) * | 2020-06-30 | 2022-08-02 | 中国联合网络通信集团有限公司 | 一种5g-aka鉴权的方法、统一数据管理网元及用户设备 |
CN113973293A (zh) * | 2020-07-24 | 2022-01-25 | 大唐移动通信设备有限公司 | 一种侦听方法及装置 |
WO2022023952A1 (en) * | 2020-07-30 | 2022-02-03 | Nokia Technologies Oy | User equipment authentication preventing sequence number leakage |
US11659387B2 (en) | 2020-07-30 | 2023-05-23 | Nokia Technologies Oy | User equipment authentication preventing sequence number leakage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019088599A1 (ko) | 무선 통신 시스템에서 홈 네트워크 키로 암호화된 데이터를 보호하기 위한 방법 및 이를 위한 장치 | |
WO2018231007A1 (ko) | 요청에 대한 응답 방법 및 네트워크 장치 | |
WO2018008944A1 (ko) | 무선 통신 시스템에서 등록 관리 방법 및 이를 위한 장치 | |
WO2019098745A1 (ko) | 무선 통신 시스템에서의 핸드오버 방법 및 이를 위한 장치 | |
WO2018208062A1 (ko) | 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치 | |
WO2018079998A1 (ko) | 무선 통신 시스템에서 핸드오버를 수행하기 위한 방법 및 이를 위한 장치 | |
WO2019070100A1 (ko) | 네트워크 슬라이싱을 지원하는 무선 통신 시스템에서 정보를 송수신하는 방법 및 이를 위한 장치 | |
WO2019194473A1 (ko) | 무선 통신 시스템에서 프로토콜 데이터 유닛 세션을 제어하는 방법 및 이를 위한 장치 | |
WO2019160390A1 (ko) | 무선 통신 시스템에서의 단말 설정 업데이트 방법 및 이를 위한 장치 | |
WO2018230980A1 (en) | Method and user equipment (ue) for reconnecting rrc connection with radio access network (ran) node | |
WO2018174516A1 (ko) | 무선 통신 시스템에서 nas 메시지 처리 방법 및 이를 위한 장치 | |
WO2018174525A1 (ko) | 무선 통신 시스템에서 계층간 상호작용 방법 및 이를 위한 장치 | |
WO2016153130A1 (ko) | 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 | |
WO2018016713A2 (ko) | 무선 통신 시스템에서의 단말의 접속 식별자 보안 방법 및 이를 위한 장치 | |
WO2017039042A1 (ko) | 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 | |
WO2013169073A1 (en) | Method and system for connectionless transmission during uplink and downlink of data packets | |
WO2019031831A1 (ko) | 접속 제어 방법 및 사용자기기 | |
WO2019216546A1 (ko) | 무선 통신 시스템에서 ladn 이용 방법 및 이를 위한 장치 | |
WO2014058245A1 (ko) | 추적 영역 갱신 방법 및 단말 | |
WO2010093200A2 (en) | Method and apparatus for traffic count key management and key count management | |
WO2016140403A1 (ko) | 무선 통신 시스템에서 단말의 rrc 연결 방법 및 장치 | |
WO2015137631A1 (ko) | 근접 서비스 수행 방법 및 사용자 장치 | |
WO2016148357A1 (ko) | 무선 통신 시스템에서 단말의 데이터 송수신 방법 및 장치 | |
WO2017191952A1 (ko) | 무선 통신 시스템에서 데이터를 송수신하기 위한 방법 및 이를 지원하는 장치 | |
WO2017099464A1 (ko) | 이동성 관리 객체에 의한 s1 연결 해제 수행 방법 및 이동성 관리 객체와, 기지국에 의한 s1 연결 해제 수행 방법 및 기지국 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18872905 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18872905 Country of ref document: EP Kind code of ref document: A1 |