WO2020091434A1 - Method and device for performing authentication by using biometric information in wireless communication system - Google Patents

Method and device for performing authentication by using biometric information in wireless communication system Download PDF

Info

Publication number
WO2020091434A1
WO2020091434A1 PCT/KR2019/014525 KR2019014525W WO2020091434A1 WO 2020091434 A1 WO2020091434 A1 WO 2020091434A1 KR 2019014525 W KR2019014525 W KR 2019014525W WO 2020091434 A1 WO2020091434 A1 WO 2020091434A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
network
challenge code
biometric information
public key
Prior art date
Application number
PCT/KR2019/014525
Other languages
French (fr)
Korean (ko)
Inventor
김준웅
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2020091434A1 publication Critical patent/WO2020091434A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Definitions

  • the present invention relates to a wireless communication system, and more particularly, to a method and apparatus for authenticating a user equipment (UE) and a network authentication server using biometric information.
  • UE user equipment
  • Mobile communication systems have been developed to provide voice services while ensuring user mobility.
  • the mobile communication system has expanded not only to voice but also to data services, and now, due to the explosive increase in traffic, a shortage of resources is caused and users demand for a higher-speed service, so a more advanced mobile communication system is required. have.
  • MIMO Massive Multiple Input Multiple Output
  • NOMA Non-Orthogonal Multiple Access
  • Super Wideband Various technologies such as wideband support and device networking have been studied.
  • An object of the present invention is to propose a method for a terminal to authenticate using biometric information in a wireless communication system.
  • an object of the present invention is to propose a method for authenticating using biometric information through a network authentication server in a wireless communication system.
  • a method for a user equipment (UE) to authenticate using biometric information in a wireless communication system comprising: receiving a challenge code for registration from a network authentication server; Receiving a first public key from the network authentication server; Generating a second public key and a second private key based on the received first biometric information; Encrypting the challenge code for verification and the second public key with the first public key; Transmitting the encrypted challenge code for verification and the second public key to the network authentication server; And receiving a biometric authentication result message indicating that the second public key is stored in the network authentication server.
  • biometric information authentication registration result message is the same as the registration challenge code and the confirmation challenge code, it may indicate that the second public key is stored in the network authentication server.
  • requesting a subscriber authentication procedure to the network authentication server receiving a challenge code for authentication from the network authentication server; Generating a third private key based on the second biometric information; And signing the challenge code for authentication using the third secret key, and transmitting the challenge code for authentication to the network authentication server.
  • a method for a network authentication server to authenticate using biometric information in a wireless communication system comprising: transmitting a challenge code for registration to a terminal; Generating a first public key and a first private key; Transmitting the first public key to the terminal; Receiving a second public key encrypted with the first public key and a challenge code for verification from the terminal; Decrypting the encrypted second public key and the challenge code for verification with the first secret key; And when the challenge code for verification and the challenge code for registration are the same, the second public key is stored, and the biometric authentication registration result message indicating that the second public key is stored in the network authentication server is sent to the terminal It includes the step of transmitting, the second public key may be generated based on the first biometric information.
  • the signature includes a timestamp and / or a serving network name, and determines whether the challenge code for authentication is valid through the timestamp and / or the serving network name verification. It may further include a step.
  • receiving the third biological information And generating a third master key based on the third biometric information, and may perform a subscriber authentication procedure using the third master key.
  • the method may further include generating a second master key based on data received from the terminal.
  • a result message indicating whether the confirmation challenge code and the registration challenge code are the same is delivered to the terminal, and the result message may include a key index and / or a separate identifier (ID). have.
  • a user equipment (UE) for authenticating by using biometric information in a wireless communication system includes: a communication module; Memory; And a processor that controls the communication module and the memory, wherein the processor receives a challenge code for registration from a network authentication server through the communication module, and a first public key (Public key) from the network authentication server. ), And generates a second public key and a second private key based on the received first biometric information, and confirms the challenge code and the second public key to the first public key. It may be encrypted with a key, transmitted to the network authentication server through the communication module, and indicate that the second public key is stored in the network authentication server.
  • Public key public key
  • biometric information authentication registration result message is the same as the registration challenge code and the confirmation challenge code, it may indicate that the second public key is stored in the network authentication server.
  • the processor requests a subscriber authentication procedure to the network authentication server through the communication module, receives a challenge code for authentication, generates a third private key based on the second biometric information, and The third challenge key is used to sign the challenge code for authentication, and the challenge code for authentication can be transmitted to the network authentication server through the communication module.
  • the signature includes a timestamp and / or a serving network name
  • the processor determines whether the challenge code for authentication is valid through the timestamp and / or the serving network name verification. Can judge.
  • a terminal in a wireless communication system, can effectively authenticate using biometric information.
  • authentication can be performed using biometric information through a network authentication server in a wireless communication system.
  • FIG 1 shows an AI device according to an embodiment of the present invention.
  • FIG 2 shows an AI server according to an embodiment of the present invention.
  • FIG 3 shows an AI system according to an embodiment of the present invention.
  • FIG. 12 illustrates an NG-RAN architecture to which the present invention can be applied.
  • FIG. 13 is a diagram illustrating a radio protocol stack in a wireless communication system to which the present invention can be applied.
  • 16 is an example of an authentication procedure in 5G-AKA (Authentication and Key Agreement Protocol) to which the present invention can be applied.
  • 5G-AKA Authentication and Key Agreement Protocol
  • 17 is an example of a prior verification and registration procedure for authentication through biometric information of a subscriber that can be applied in the present invention.
  • FIG. 18 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • FIG. 19 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • a base station has a meaning as a terminal node of a network that directly communicates with a terminal. Certain operations described in this document as being performed by a base station may be performed by an upper node of the base station in some cases. That is, it is apparent that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station can be performed by a base station or other network nodes other than the base station.
  • the term 'base station (BS)' may be replaced by terms such as a fixed station, Node B, evolved-NodeB (eNB), base transceiver system (BTS), or access point (AP). .
  • the 'terminal (Terminal)' may be fixed or mobile, UE (User Equipment), MS (Mobile Station), UT (user terminal), MSS (Mobile Subscriber Station), SS (Subscriber Station), AMS ( It can be replaced with terms such as Advanced Mobile Station (WT), Wireless terminal (WT), Machine-Type Communication (MTC) device, Machine-to-Machine (M2M) device, and Device-to-Device (D2D) device.
  • WT Advanced Mobile Station
  • WT Wireless terminal
  • MTC Machine-Type Communication
  • M2M Machine-to-Machine
  • D2D Device-to-Device
  • downlink means communication from a base station to a terminal
  • uplink means communication from a terminal to a base station.
  • the transmitter may be part of the base station, and the receiver may be part of the terminal.
  • the transmitter may be part of the terminal, and the receiver may be part of the base station.
  • Embodiments of the invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, steps or parts that are not described in order to clearly reveal the technical idea of the present invention among the embodiments of the present invention may be supported by the documents. Also, all terms disclosed in this document may be described by the standard document.
  • 3GPP 5G (5 Generation) system is mainly described, but the technical features of the present invention are not limited thereto.
  • the three main requirements areas of 5G are: (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Super-reliability and Ultra-reliable and Low Latency Communications (URLLC) domain.
  • eMBB Enhanced Mobile Broadband
  • mMTC Massive Machine Type Communication
  • URLLC Ultra-reliable and Low Latency Communications
  • KPI key performance indicator
  • eMBB goes far beyond basic mobile Internet access, and covers media and entertainment applications in rich interactive work, cloud or augmented reality.
  • Data is one of the key drivers of 5G, and it may not be possible to see dedicated voice services for the first time in the 5G era.
  • voice will be processed as an application program simply using the data connection provided by the communication system.
  • the main causes for increased traffic volume are increased content size and increased number of applications requiring high data rates.
  • Streaming services audio and video
  • interactive video and mobile internet connections will become more widely used as more devices connect to the internet. Many of these applications require always-on connectivity to push real-time information and notifications to users.
  • Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment.
  • cloud storage is a special use case that drives the growth of uplink data transfer rate.
  • 5G is also used for remote work in the cloud, requiring much lower end-to-end delay to maintain a good user experience when a tactile interface is used.
  • Entertainment For example, cloud gaming and video streaming are another key factor in increasing demand for mobile broadband capabilities. Entertainment is essential for smartphones and tablets anywhere, including high mobility environments such as trains, cars and airplanes.
  • Another use case is augmented reality and information retrieval for entertainment.
  • augmented reality requires very low delay and instantaneous amount of data.
  • URLLC includes new services that will transform the industry through ultra-reliable / low-latency links, such as remote control of the main infrastructure and self-driving vehicles. Reliability and level of delay are essential for smart grid control, industrial automation, robotics, drone control and coordination.
  • 5G can complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means to provide streams rated at hundreds of megabits per second to gigabit per second. This fast speed is required to deliver TV in 4K (6K, 8K and higher) resolutions as well as virtual and augmented reality.
  • Virtual Reality (VR) and Augmented Reality (AR) applications include almost immersive sports events. Certain application programs may require special network settings. For VR games, for example, game companies may need to integrate the core server with the network operator's edge network server to minimize latency.
  • Automotive is expected to be an important new driver for 5G, along with many use cases for mobile communications to vehicles. For example, entertainment for passengers requires simultaneous high capacity and high mobility mobile broadband. This is because future users continue to expect high-quality connections regardless of their location and speed.
  • Another example of application in the automotive field is the augmented reality dashboard. It identifies objects in the dark over what the driver sees through the front window, and superimposes and displays information telling the driver about the distance and movement of the object.
  • wireless modules will enable communication between vehicles, exchange of information between the vehicle and the supporting infrastructure and exchange of information between the vehicle and other connected devices (eg, devices carried by pedestrians).
  • the safety system helps the driver to reduce the risk of accidents by guiding alternative courses of action to make driving safer.
  • the next step will be remote control or a self-driven vehicle.
  • This requires very reliable and very fast communication between different self-driving vehicles and between the vehicle and the infrastructure.
  • self-driving vehicles will perform all driving activities, and drivers will focus only on traffic beyond which the vehicle itself cannot identify.
  • the technical requirements of self-driving vehicles require ultra-low delays and ultra-high-speed reliability to increase traffic safety to levels beyond human reach.
  • Smart cities and smart homes will be embedded in high-density wireless sensor networks.
  • the distributed network of intelligent sensors will identify the conditions for cost and energy-efficient maintenance of the city or home. Similar settings can be made for each assumption.
  • Temperature sensors, window and heating controllers, burglar alarms and consumer electronics are all connected wirelessly. Many of these sensors are typically low data rates, low power and low cost. However, for example, real-time HD video may be required in certain types of devices for surveillance.
  • the smart grid interconnects these sensors using digital information and communication technologies to collect information and act accordingly. This information can include supplier and consumer behavior, so smart grids can improve efficiency, reliability, economics, production sustainability and distribution of fuels like electricity in an automated way.
  • the smart grid can be viewed as another sensor network with low latency.
  • the health sector has many applications that can benefit from mobile communications.
  • the communication system can support telemedicine that provides clinical care from a distance. This can help reduce barriers to distance and improve access to medical services that are not continuously available in remote rural areas. It is also used to save lives in critical care and emergency situations.
  • a wireless sensor network based on mobile communication can provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
  • Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the possibility of replacing cables with wireless links that can be reconfigured is an attractive opportunity in many industries. However, achieving this requires that the wireless connection operates with cable-like delay, reliability and capacity, and that management is simplified. Low latency and very low error probability are new requirements that need to be connected to 5G.
  • Logistics and freight tracking are important use cases for mobile communications that enable the tracking of inventory and packages from anywhere using location-based information systems.
  • Logistics and freight tracking use cases typically require low data rates, but require wide range and reliable location information.
  • the present invention may be implemented by combining or changing each embodiment to satisfy the above-described requirements of 5G.
  • Machine learning refers to the field of studying the methodology to define and solve various problems in the field of artificial intelligence. do.
  • Machine learning is defined as an algorithm that improves the performance of a job through steady experience.
  • An artificial neural network is a model used in machine learning, and may mean an overall model having a problem-solving ability, composed of artificial neurons (nodes) forming a network through a combination of synapses.
  • the artificial neural network may be defined by a connection pattern between neurons of different layers, a learning process for updating model parameters, and an activation function that generates output values.
  • the artificial neural network may include an input layer, an output layer, and optionally one or more hidden layers. Each layer contains one or more neurons, and the artificial neural network can include neurons and synapses connecting neurons. In an artificial neural network, each neuron may output a function value of an input function input through a synapse, a weight, and an active function for bias.
  • the model parameter means a parameter determined through learning, and includes weights of synaptic connections and bias of neurons.
  • the hyperparameter means a parameter that must be set before learning in a machine learning algorithm, and includes learning rate, number of iterations, mini-batch size, initialization function, and the like.
  • the purpose of training an artificial neural network can be seen as determining model parameters that minimize the loss function.
  • the loss function can be used as an index for determining an optimal model parameter in the learning process of an artificial neural network.
  • Machine learning can be classified into supervised learning, unsupervised learning, and reinforcement learning according to the learning method.
  • Supervised learning refers to a method of training an artificial neural network while a label for training data is given, and a label is a correct answer (or a result value) that the artificial neural network must infer when the training data is input to the artificial neural network.
  • Unsupervised learning may refer to a method of training an artificial neural network without a label for learning data.
  • Reinforcement learning may mean a learning method in which an agent defined in a certain environment is trained to select an action or a sequence of actions to maximize cumulative reward in each state.
  • Machine learning implemented as a deep neural network (DNN) that includes a plurality of hidden layers among artificial neural networks is also referred to as deep learning (deep learning), and deep learning is part of machine learning.
  • DNN deep neural network
  • machine learning is used to mean deep learning.
  • a robot can mean a machine that automatically handles or acts on a task given by its own capabilities.
  • a robot having a function of recognizing the environment and performing an operation by determining itself can be referred to as an intelligent robot.
  • Robots can be classified into industrial, medical, household, and military according to the purpose or field of use.
  • the robot may be provided with a driving unit including an actuator or a motor to perform various physical operations such as moving a robot joint.
  • a driving unit including an actuator or a motor to perform various physical operations such as moving a robot joint.
  • the movable robot includes a wheel, a brake, a propeller, and the like in the driving unit, so that it can travel on the ground or fly in the air through the driving unit.
  • Autonomous driving refers to the technology of driving on its own, and autonomous driving means a vehicle that operates without a user's manipulation or with a minimum manipulation of the user.
  • a technology that maintains a driving lane a technology that automatically adjusts speed such as adaptive cruise control, a technology that automatically drives along a predetermined route, and a technology that automatically sets a route when a destination is set, etc. All of this can be included.
  • the vehicle includes a vehicle having only an internal combustion engine, a hybrid vehicle having both an internal combustion engine and an electric motor, and an electric vehicle having only an electric motor, and may include a train, a motorcycle, etc. as well as a vehicle.
  • the autonomous vehicle can be viewed as a robot having an autonomous driving function.
  • Augmented reality refers to virtual reality (VR), augmented reality (AR), and mixed reality (MR).
  • VR technology provides real-world objects or backgrounds only as CG images
  • AR technology provides CG images made virtually on real objects
  • MR technology is a computer that mixes and combines virtual objects in the real world.
  • MR technology is similar to AR technology in that it shows both real and virtual objects.
  • a virtual object is used as a complement to a real object, whereas in MR technology, there is a difference in that a virtual object and a real object are used with equal characteristics.
  • HMD Head-Mount Display
  • HUD Head-Up Display
  • mobile phone tablet PC, laptop, desktop, TV, digital signage, etc. It can be called.
  • FIG 1 shows an AI device 100 according to an embodiment of the present invention.
  • the AI device 100 is a TV, projector, mobile phone, smartphone, desktop computer, laptop, digital broadcasting terminal, PDA (personal digital assistants), PMP (portable multimedia player), navigation, tablet PC, wearable device, set-top box (STB) ), DMB receivers, radios, washing machines, refrigerators, desktop computers, digital signage, robots, vehicles, and the like.
  • PDA personal digital assistants
  • PMP portable multimedia player
  • STB set-top box
  • DMB receivers radios
  • washing machines refrigerators
  • desktop computers digital signage
  • robots, vehicles and the like.
  • the terminal 100 includes a communication unit 110, an input unit 120, a running processor 130, a sensing unit 140, an output unit 150, a memory 170, a processor 180, and the like. It can contain.
  • the communication unit 110 may transmit and receive data to and from external devices such as other AI devices 100a to 100e or the AI server 200 using wired / wireless communication technology.
  • the communication unit 110 may transmit and receive sensor information, a user input, a learning model, a control signal, etc. with external devices.
  • the communication technology used by the communication unit 110 includes Global System for Mobile Communication (GSM), Code Division Multi Access (CDMA), Long Term Evolution (LTE), 5G, Wireless LAN (WLAN), Wireless-Fidelity (Wi-Fi). ), Bluetooth (Radio Frequency Identification), RFID (Infrared Data Association; IrDA), ZigBee, Near Field Communication (NFC).
  • GSM Global System for Mobile Communication
  • CDMA Code Division Multi Access
  • LTE Long Term Evolution
  • 5G Fifth Generation
  • WLAN Wireless LAN
  • Wi-Fi Wireless-Fidelity
  • Bluetooth Radio Frequency Identification
  • RFID Infrared Data Association
  • ZigBee ZigBee
  • NFC Near Field Communication
  • the input unit 120 may acquire various types of data.
  • the input unit 120 may include a camera for inputting a video signal, a microphone for receiving an audio signal, a user input unit for receiving information from a user, and the like.
  • the camera or microphone is treated as a sensor, and the signal obtained from the camera or microphone may be referred to as sensing data or sensor information.
  • the input unit 120 may acquire training data for model training and input data to be used when obtaining an output using the training model.
  • the input unit 120 may obtain raw input data.
  • the processor 180 or the learning processor 130 may extract input features as pre-processing of the input data.
  • the learning processor 130 may train a model composed of artificial neural networks using the training data.
  • the trained artificial neural network may be referred to as a learning model.
  • the learning model can be used to infer a result value for new input data rather than learning data, and the inferred value can be used as a basis for determining to perform an action.
  • the learning processor 130 may perform AI processing together with the learning processor 240 of the AI server 200.
  • the learning processor 130 may include a memory integrated or implemented in the AI device 100.
  • the learning processor 130 may be implemented using memory 170, external memory directly coupled to the AI device 100, or memory maintained in the external device.
  • the sensing unit 140 may acquire at least one of AI device 100 internal information, AI device 100 environment information, and user information using various sensors.
  • the sensors included in the sensing unit 140 include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and a lidar. , And radar.
  • the output unit 150 may generate output related to vision, hearing, or tactile sense.
  • the output unit 150 may include a display unit for outputting visual information, a speaker for outputting auditory information, a haptic module for outputting tactile information, and the like.
  • the memory 170 may store data supporting various functions of the AI device 100.
  • the memory 170 may store input data, learning data, learning models, learning history, etc. acquired by the input unit 120.
  • the processor 180 may determine at least one executable action of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. Also, the processor 180 may control components of the AI device 100 to perform a determined operation.
  • the processor 180 may request, search, receive, or utilize data of the learning processor 130 or the memory 170, and perform an operation that is predicted or determined to be preferable among the at least one executable operation. It is possible to control the components of the AI device 100 to execute.
  • the processor 180 may generate a control signal for controlling the corresponding external device, and transmit the generated control signal to the corresponding external device when it is necessary to link the external device to perform the determined operation.
  • the processor 180 may acquire intention information for a user input, and determine a user's requirement based on the obtained intention information.
  • the processor 180 uses at least one of a Speech To Text (STT) engine for converting voice input into a string or a Natural Language Processing (NLP) engine for acquiring intention information of natural language, and a user Intention information corresponding to an input may be obtained.
  • STT Speech To Text
  • NLP Natural Language Processing
  • At this time, at least one of the STT engine or the NLP engine may be configured as an artificial neural network at least partially learned according to a machine learning algorithm. And, at least one or more of the STT engine or the NLP engine is learned by the learning processor 130, learned by the learning processor 240 of the AI server 200, or learned by distributed processing thereof May be
  • the processor 180 collects history information including the user's feedback on the operation content or operation of the AI device 100 and stores it in the memory 170 or the running processor 130, or the AI server 200, etc. Can be sent to external devices. The collected history information can be used to update the learning model.
  • the processor 180 may control at least some of the components of the AI device 100 to drive an application program stored in the memory 170. Furthermore, the processor 180 may operate by combining two or more of the components included in the AI device 100 with each other to drive the application program.
  • FIG 2 shows an AI server 200 according to an embodiment of the present invention.
  • the AI server 200 may refer to an apparatus for learning an artificial neural network using a machine learning algorithm or using a trained artificial neural network.
  • the AI server 200 may be composed of a plurality of servers to perform distributed processing, or may be defined as a 5G network.
  • the AI server 200 is included as a configuration of a part of the AI device 100, and may perform at least a part of AI processing together.
  • the AI server 200 may include a communication unit 210, a memory 230, a running processor 240 and a processor 260.
  • the communication unit 210 may transmit and receive data with an external device such as the AI device 100.
  • the memory 230 may include a model storage unit 231.
  • the model storage unit 231 may store a model (or artificial neural network, 231a) being trained or trained through the learning processor 240.
  • the learning processor 240 may train the artificial neural network 231a using learning data.
  • the learning model may be used while being mounted on the AI server 200 of the artificial neural network, or may be mounted and used on an external device such as the AI device 100.
  • the learning model can be implemented in hardware, software, or a combination of hardware and software. When part or all of the learning model is implemented in software, one or more instructions constituting the learning model may be stored in the memory 230.
  • the processor 260 may infer the result value for the new input data using the learning model, and generate a response or control command based on the inferred result value.
  • FIG 3 shows an AI system 1 according to an embodiment of the present invention.
  • the AI system 1 includes at least one of an AI server 200, a robot 100a, an autonomous vehicle 100b, an XR device 100c, a smartphone 100d, or a home appliance 100e. It is connected to the cloud network 10.
  • the robot 100a to which AI technology is applied, the autonomous vehicle 100b, the XR device 100c, the smartphone 100d, or the home appliance 100e may be referred to as AI devices 100a to 100e.
  • the cloud network 10 may form a part of the cloud computing infrastructure or may mean a network existing in the cloud computing infrastructure.
  • the cloud network 10 may be configured using a 3G network, a 4G or a Long Term Evolution (LTE) network, or a 5G network.
  • LTE Long Term Evolution
  • each device (100a to 100e, 200) constituting the AI system 1 may be connected to each other through the cloud network (10).
  • the devices 100a to 100e and 200 may communicate with each other through a base station, but may communicate with each other directly without passing through the base station.
  • the AI server 200 may include a server performing AI processing and a server performing operations on big data.
  • the AI server 200 includes at least one or more among robots 100a, autonomous vehicles 100b, XR devices 100c, smart phones 100d, or home appliances 100e, which are AI devices constituting the AI system 1. It is connected through the cloud network 10 and can assist at least some of the AI processing of the connected AI devices 100a to 100e.
  • the AI server 200 may train the artificial neural network according to the machine learning algorithm in place of the AI devices 100a to 100e, and may directly store the learning model or transmit it to the AI devices 100a to 100e.
  • the AI server 200 receives input data from the AI devices 100a to 100e, infers a result value to the received input data using a learning model, and issues a response or control command based on the inferred result value. It can be generated and transmitted to AI devices 100a to 100e.
  • the AI devices 100a to 100e may infer a result value with respect to input data using a direct learning model and generate a response or control command based on the inferred result value.
  • the AI devices 100a to 100e to which the above-described technology is applied will be described.
  • the AI devices 100a to 100e illustrated in FIG. 3 may be viewed as specific embodiments of the AI device 100 illustrated in FIG. 1.
  • AI technology is applied to the robot 100a, and may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, and an unmanned flying robot.
  • the robot 100a may include a robot control module for controlling an operation, and the robot control module may mean a software module or a chip implemented with hardware.
  • the robot 100a acquires state information of the robot 100a using sensor information obtained from various types of sensors, detects (recognizes) surrounding environment and objects, generates map data, or moves and travels. You can decide on a plan, determine a response to user interaction, or determine an action.
  • the robot 100a may use sensor information acquired from at least one sensor among a lidar, a radar, and a camera in order to determine a movement route and a driving plan.
  • the robot 100a may perform the above operations using a learning model composed of at least one artificial neural network.
  • the robot 100a may recognize a surrounding environment and an object using a learning model, and may determine an operation using the recognized surrounding environment information or object information.
  • the learning model may be directly learned from the robot 100a or may be learned from an external device such as the AI server 200.
  • the robot 100a may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the result generated accordingly. You may.
  • the robot 100a determines a moving path and a driving plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to determine the determined moving path and driving plan. Accordingly, the robot 100a can be driven.
  • the map data may include object identification information for various objects arranged in a space in which the robot 100a moves.
  • the map data may include object identification information for fixed objects such as walls and doors and movable objects such as flower pots and desks.
  • the object identification information may include a name, type, distance, and location.
  • the robot 100a may perform an operation or travel by controlling a driving unit based on a user's control / interaction. At this time, the robot 100a may acquire intention information of an interaction according to a user's motion or voice utterance, and determine an answer based on the obtained intention information to perform an operation.
  • the autonomous driving vehicle 100b is applied with AI technology and can be implemented as a mobile robot, a vehicle, or an unmanned aerial vehicle.
  • the autonomous driving vehicle 100b may include an autonomous driving control module for controlling an autonomous driving function, and the autonomous driving control module may refer to a software module or a chip implemented with hardware.
  • the autonomous driving control module may be included therein as a configuration of the autonomous driving vehicle 100b, but may be configured and connected to a separate hardware outside the autonomous driving vehicle 100b.
  • the autonomous vehicle 100b acquires state information of the autonomous vehicle 100b using sensor information obtained from various types of sensors, detects (recognizes) surrounding objects and objects, generates map data,
  • the route and driving plan may be determined, or an operation may be determined.
  • the autonomous vehicle 100b may use sensor information obtained from at least one sensor among a lidar, a radar, and a camera, like the robot 100a, to determine a movement path and a driving plan.
  • the autonomous driving vehicle 100b may receive sensor information from external devices or recognize an environment or an object for an area where a field of view is obscured or a predetermined distance or more, or receive information recognized directly from external devices. .
  • the autonomous vehicle 100b may perform the above-described operations using a learning model composed of at least one artificial neural network.
  • the autonomous vehicle 100b may recognize a surrounding environment and an object using a learning model, and may determine a driving line using the recognized surrounding environment information or object information.
  • the learning model may be learned directly from the autonomous vehicle 100b or may be learned from an external device such as the AI server 200.
  • the autonomous vehicle 100b may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the generated result accordingly. You can also do
  • the autonomous vehicle 100b determines a moving path and a driving plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to determine the moving path and driving According to the plan, the autonomous vehicle 100b may be driven.
  • the map data may include object identification information for various objects arranged in a space (for example, a road) in which the autonomous vehicle 100b travels.
  • the map data may include object identification information for fixed objects such as street lights, rocks, buildings, and movable objects such as vehicles and pedestrians.
  • the object identification information may include a name, type, distance, and location.
  • the autonomous vehicle 100b may perform an operation or travel by controlling a driving unit based on a user's control / interaction. At this time, the autonomous driving vehicle 100b may acquire intention information of an interaction according to a user's motion or voice utterance, and determine an answer based on the obtained intention information to perform an operation.
  • AI technology is applied to the XR device 100c, HMD (Head-Mount Display), HUD (Head-Up Display) provided in a vehicle, television, mobile phone, smart phone, computer, wearable device, home appliance, digital signage , It can be implemented as a vehicle, a fixed robot or a mobile robot.
  • HMD Head-Mount Display
  • HUD Head-Up Display
  • the XR device 100c generates location data and attribute data for 3D points by analyzing 3D point cloud data or image data obtained through various sensors or from an external device, thereby providing information about surrounding space or real objects.
  • the XR object to be acquired and output can be rendered and output.
  • the XR device 100c may output an XR object including additional information about the recognized object in correspondence with the recognized object.
  • the XR device 100c may perform the above operations using a learning model composed of at least one artificial neural network.
  • the XR device 100c may recognize a real object from 3D point cloud data or image data using a learning model, and provide information corresponding to the recognized real object.
  • the learning model may be directly trained in the XR device 100c or may be learned in an external device such as the AI server 200.
  • the XR device 100c may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the generated result accordingly. You can also do
  • the robot 100a is applied with AI technology and autonomous driving technology, and can be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, and an unmanned flying robot.
  • the robot 100a to which AI technology and autonomous driving technology are applied may mean a robot itself having an autonomous driving function or a robot 100a that interacts with the autonomous driving vehicle 100b.
  • the robot 100a having an autonomous driving function may collectively refer to moving devices by moving itself or determining the moving line according to a given moving line without user control.
  • the robot 100a and the autonomous vehicle 100b having an autonomous driving function may use a common sensing method to determine one or more of a moving path or a driving plan.
  • the robot 100a and the autonomous vehicle 100b having an autonomous driving function may determine one or more of a moving route or a driving plan using information sensed through a lidar, a radar, and a camera.
  • the robot 100a interacting with the autonomous vehicle 100b exists separately from the autonomous vehicle 100b, and is connected to an autonomous vehicle function inside or outside the autonomous vehicle 100b, or the autonomous vehicle 100b ) Can perform the operation associated with the user on board.
  • the robot 100a that interacts with the autonomous vehicle 100b acquires sensor information on behalf of the autonomous vehicle 100b and provides it to the autonomous vehicle 100b, acquires sensor information, and obtains environment information or By generating object information and providing it to the autonomous vehicle 100b, it is possible to control or assist the autonomous vehicle driving function of the autonomous vehicle 100b.
  • the robot 100a interacting with the autonomous vehicle 100b may monitor a user on the autonomous vehicle 100b or control a function of the autonomous vehicle 100b through interaction with the user. .
  • the robot 100a may activate the autonomous driving function of the autonomous vehicle 100b or assist control of a driving unit of the autonomous vehicle 100b.
  • the function of the autonomous driving vehicle 100b controlled by the robot 100a may include not only an autonomous driving function, but also a function provided by a navigation system or an audio system provided inside the autonomous driving vehicle 100b.
  • the robot 100a interacting with the autonomous vehicle 100b may provide information or assist a function to the autonomous vehicle 100b from outside the autonomous vehicle 100b.
  • the robot 100a may provide traffic information including signal information to the autonomous vehicle 100b, such as a smart traffic light, or interact with the autonomous vehicle 100b, such as an automatic electric charger for an electric vehicle.
  • An electric charger can also be automatically connected to the charging port.
  • the robot 100a is applied with AI technology and XR technology, and can be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, an unmanned flying robot, and a drone.
  • the robot 100a to which XR technology is applied may mean a robot that is a target of control / interaction within an XR image.
  • the robot 100a is separated from the XR device 100c and can be interlocked with each other.
  • the robot 100a which is the object of control / interaction within the XR image, acquires sensor information from sensors including a camera
  • the robot 100a or the XR device 100c generates an XR image based on the sensor information.
  • the XR device 100c may output the generated XR image.
  • the robot 100a may operate based on a control signal input through the XR device 100c or a user's interaction.
  • the user can check the XR image corresponding to the viewpoint of the robot 100a remotely linked through an external device such as the XR device 100c, and adjust the autonomous driving path of the robot 100a through interaction or , You can control the operation or driving, or check the information of the surrounding objects.
  • the autonomous vehicle 100b is applied with AI technology and XR technology, and may be implemented as a mobile robot, a vehicle, or an unmanned aerial vehicle.
  • the autonomous driving vehicle 100b to which the XR technology is applied may mean an autonomous driving vehicle having a means for providing an XR image or an autonomous driving vehicle targeted for control / interaction within the XR image.
  • the autonomous vehicle 100b which is the object of control / interaction within the XR image, is distinguished from the XR device 100c and may be interlocked with each other.
  • the autonomous vehicle 100b having a means for providing an XR image may acquire sensor information from sensors including a camera, and output an XR image generated based on the acquired sensor information.
  • the autonomous vehicle 100b may provide an XR object corresponding to a real object or an object on the screen to the occupant by outputting an XR image with a HUD.
  • the XR object when the XR object is output to the HUD, at least a portion of the XR object may be output so as to overlap with an actual object facing the occupant's gaze.
  • the XR object when the XR object is output to a display provided inside the autonomous vehicle 100b, at least a part of the XR object may be output to overlap with an object in the screen.
  • the autonomous vehicle 100b may output XR objects corresponding to objects such as lanes, other vehicles, traffic lights, traffic signs, two-wheeled vehicles, pedestrians, buildings, and the like.
  • the autonomous vehicle 100b which is the object of control / interaction within the XR image, acquires sensor information from sensors including a camera
  • the autonomous vehicle 100b or the XR device 100c is based on the sensor information.
  • the XR image is generated, and the XR device 100c may output the generated XR image.
  • the autonomous vehicle 100b may operate based on a user's interaction or a control signal input through an external device such as the XR device 100c.
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • IP Internet Protocol
  • UMTS Universal Mobile Telecommunications System
  • -eNodeB base station of the EPS network. It is installed outdoors and has coverage of a macro cell.
  • IMSI International Mobile Subscriber Identity
  • PLMN Public Land Mobile Network
  • 5GS 5G System
  • 5G access network AN: Access Network
  • 5G core network 5G core network
  • UE User Equipment
  • 5G-AN 5G Access Network
  • AN New Generation Radio Access Network
  • NG-RAN New Generation Radio Access Network
  • non- 3GPP AN non-5G Access Network
  • NG-RAN New Generation Radio Access Network
  • RAN A radio access network that has a common feature of connecting to 5GC and supports one or more of the following options:
  • New radio an anchor that supports E-UTRA extension.
  • Standalone E-UTRA eg, eNodeB
  • 5G Core Network 5G Core Network
  • Core network connected to 5G access network
  • NF Network Function
  • -NF service A function exposed by NF through a service-based interface and consumed by other authenticated NF (s)
  • -Network Slice A logical network that provides specific network capability (s) and network feature (s)
  • -Network Slice instance a set of NF instance (s) and required resource (s) (e.g., computation, storage and networking resources) to form the network slice being deployed.
  • NF instance a set of NF instance (s) and required resource (s) (e.g., computation, storage and networking resources) to form the network slice being deployed.
  • required resource e.g., computation, storage and networking resources
  • PDU Protocol Data Unit
  • PDU Connectivity Service A service that provides the exchange of PDU (s) between a UE and a data network.
  • -PDU Connectivity Service A service that provides the exchange of PDU (s) between a UE and a data network
  • PDU Session Association between the UE and the data network that provides the PDU Connectivity Service (association).
  • the association type may be Internet Protocol (IP), Ethernet, or unstructured.
  • -NAS Non-Access Stratum: A functional layer for exchanging signaling and traffic messages between a terminal and a core network in an EPS and 5GS protocol stack. The main function is to support the mobility of the terminal and to support the session management procedure.
  • -AS Access Stratum
  • a protocol layer below the NAS layer on the interface protocol between the access network and the UE or between the access network and the core network For example, in the control plane protocol stack, a radio resource control (RRC) layer, a packet data convergence protocol (PDCP) layer, a radio link control (RLC) layer, a medium access control (MAC) layer, and a physical layer (PHY) are collectively referred to as Alternatively, any one of the layers may be referred to as an AS layer. Alternatively, in the user plane protocol stack, the PDCP layer, the RLC layer, the MAC layer, and the PHY layer may be collectively referred to as one of the AS layers.
  • RRC radio resource control
  • PDCP packet data convergence protocol
  • RLC radio link control
  • MAC medium access control
  • PHY physical layer
  • RM Registration Management
  • RM DEREGISTERED Registration Management
  • AMF Access and Mobility Management Function
  • -RM REGISTERED state In this state, the UE is registered to the network. The UE may receive a service requiring registration with the network.
  • CM-Connection Management (CM)-Children (CM-IDLE) state UE in this state does not have an established NAS signaling connection with AMF through N1. In this state, the UE performs cell selection / reselection and PLMN selection.
  • CM-CONNECTED the UE in this state has an AMF and NAS signaling connection through N1.
  • the NAS signaling connection uses an RRC connection between a UE and a radio access network (RAN), and an NGAP (NG Application Protocol) UE association between an access network (AN) and an AMF.
  • RAN radio access network
  • NGAP NG Application Protocol
  • the 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and is a new radio access technology (RAT) or LTE (Long) through an improvement of the existing mobile communication network structure or a clean-state structure.
  • RAT new radio access technology
  • LTE Long
  • Long Long
  • extended technology of Term Evolution it supports extended LTE (eLTE), non-3GPP (eg, Wireless Local Area Network (WLAN)) access, and the like.
  • the 5G system architecture is defined to support data connections and services to enable deployments to use technologies such as Network Function Virtualization and Software Defined Networking.
  • the 5G system architecture utilizes service-based interactions between Control Plane (CP) Network Functions (NF).
  • CP Control Plane
  • NF Network Functions
  • each NF can interact directly with the other NF.
  • the architecture does not preclude the use of intermediate functions to route control plane messages.
  • the architecture is defined as a converged core network with a common AN-CN interface incorporating different access types (eg 3GPP access and non-3GPP access).
  • UP functions can be deployed close to the access network to support low latency services and access to the local data network
  • the 5G system is defined as a service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
  • NFs network functions
  • FIG. 4 Network functions (eg, AMF) in the control plane (CP) allow other authenticated network functions to access their service. This expression also includes a point-to-point reference point if necessary.
  • AMF Access Management Function
  • CP control plane
  • a point-to-point reference point e.g., N11
  • two NFs e.g., AMF and SMF
  • FIG. 4 illustrates a wireless communication system architecture to which the present invention can be applied.
  • the service-based interface illustrated in FIG. 4 represents a set of services provided / exposed by a given NF.
  • the service-based interface is used within the control plane.
  • the 5G system architecture may include various components (ie, a network function (NF)), corresponding to some of them in FIG. 4, an authentication server function (AUSF: Authentication Server) Function), access and mobility management function (AMF: (Core) Access and Mobility Management Function), session management function (SMF: Session Management Function), policy control function (PCF), application function (AF) ), Unified Data Management (UDM), Data network (DN), User plane function (UPF), Network Exposure Function (NEF), NF storage function (NRF) : NF Repository Function (NF), (Radio) Access Network ((R) AN), and User Equipment (UE).
  • AUSF Authentication Server
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • PCF policy control function
  • UDM Unified Data Management
  • DN Data network
  • UPF User plane function
  • NEF Network Exposure Function
  • NRF NF storage function
  • NF NF Repository Function
  • UE User Equipment
  • Each NF supports the following functions.
  • -AUSF stores data for UE authentication.
  • -AMF provides functions for access and mobility management on a per-UE basis, and can be basically connected to one AMF per UE.
  • the AMF is inter-CN signaling for mobility between 3GPP access networks, termination of a radio access network (RAN) CP interface (i.e., N2 interface), termination of NAS signaling (N1), NAS signaling security (NAS encryption (ciphering) and integrity protection (integrity protection)), AS security control, registration management (registration area (Registration Area) management), connection management, idle mode UE accessibility (reachability) (control of paging retransmission and Performance), mobility management control (subscription and policy), intra-system mobility and inter-system mobility support, network slicing support, SMF selection, Lawful Intercept (to AMF events and LI systems) Interface), UE and SMF provide session management (SM) message delivery, transparent proxy for SM message routing, access Authentication (Access Authentication), access authorization including roaming authority check, delivery of SMS messages between the UE and the Short Message Service Function (SMSF), security anchor function (SEA), security context management (SCM) : Security Context Management).
  • RAN radio access network
  • N1 termination of
  • AMF Access Management Function
  • -DN means, for example, operator service, Internet access, or third party service.
  • the DN transmits a downlink protocol data unit (PDU) to the UPF, or receives a PDU transmitted from the UE from the UPF.
  • PDU downlink protocol data unit
  • PCF provides the function to determine the policy such as mobility management and session management by receiving packet flow information from the application server.
  • PCF provides a unified policy framework to control network behavior, provides policy rules for CP function (s) (eg, AMF, SMF, etc.) to enforce policy rules, user data storage (UDR : User Data Repository) supports functions such as front end implementation to access related subscription information for policy decision.
  • CP function e.g, AMF, SMF, etc.
  • UDR User Data Repository
  • -SMF provides a session management function, and when a UE has multiple sessions, it can be managed by a different SMF for each session.
  • SMF is used for session management (eg, establishing, modifying and releasing sessions including maintaining tunnels between UPF and AN nodes), assigning and managing UE IP addresses (optionally including authentication), and selecting UP functions And control, setting traffic steering to route traffic from UPF to the appropriate destination, terminating the interface towards policy control functions, enforcing the control portion of policy and QoS, and lawful intercept ( For SM events and interfaces to LI systems), termination of the SM part of the NAS message, downlink data notification, AN initiator of specific SM information (delivered to the AN via N2 via AMF), It supports functions such as SSC mode determination of session and roaming function.
  • session management eg, establishing, modifying and releasing sessions including maintaining tunnels between UPF and AN nodes
  • assigning and managing UE IP addresses optionally including authentication
  • selecting UP functions And control setting traffic steering to route traffic from UPF to the appropriate destination, terminating the interface towards policy control functions, enforcing the control portion of policy and QoS
  • Some or all of the functions of the SMF can be supported within a single instance of one SMF.
  • UDM stores user's subscription data, policy data, etc.
  • the UDM includes two parts: an application front end (FE) and a user data repository (UDR).
  • FE application front end
  • UDR user data repository
  • UDM FE includes UDM FE, which is responsible for location management, subscription management, and credential processing, and PCF, which is responsible for policy control.
  • UDR stores the data required for the functions provided by UDM-FE and the policy profile required by PCF.
  • Data stored in the UDR includes user subscription data and policy data including subscription identifier, security credential, access and mobility related subscription data, and session related subscription data.
  • UDM-FE accesses the subscription information stored in the UDR, and supports functions such as authentication credential processing, user identification handling, access authentication, registration / mobility management, subscription management, SMS management, etc. do.
  • -UPF delivers the downlink PDU received from the DN to the UE via (R) AN, and delivers the uplink PDU received from the UE via (R) AN to the DN.
  • UPF is an anchor point for intra / inter RAT mobility, an external PDU session point of interconnect to a data network, packet routing and forwarding, packet inspection, and User plane part of policy rule enforcement, Lawful Intercept, traffic usage reporting, uplink classifier to support the routing of traffic flows to the data network, multi-homed PDU sessions Branching point to support, QoS handling for user plane (for example, packet filtering, gating, uplink / downlink rate enforcement), uplink traffic verification (service data flow (SDF : SDF mapping between Service Data Flow) and QoS flow), transport level packet marking in uplink and downlink, downlink packet buffering and downlink data notification It supports functions such as triggering functions. Some or all functions of the UPF may be supported within a single instance of one UPF.
  • -AF interacts with the 3GPP core network to provide services (e.g. application impact on traffic routing, access to Network Capability Exposure, interaction with the policy framework for policy control, etc.) Works.
  • services e.g. application impact on traffic routing, access to Network Capability Exposure, interaction with the policy framework for policy control, etc.
  • the -NEF is a service provided by 3GPP network functions, for example, for third parties, internal exposure / re-exposure, application functions, edge computing It provides a means for safely exposing fields and abilities.
  • the NEF receives information (based on the exposed capability (s) of other network function (s)) from other network function (s).
  • the NEF can store received information as structured data using a standardized interface to the data storage network function. The stored information is re-exposed to other network function (s) and application function (s) by the NEF, and can be used for other purposes, such as analysis.
  • -NRF supports service discovery function.
  • An NF discovery request is received from the NF instance, and information on the found NF instance is provided to the NF instance. It also maintains available NF instances and the services they support.
  • -(R) AN is a new radio that supports both the evolved E-UTRA (E-UTRA), an evolved version of 4G radio access technology, and the new radio access technology (NR: New RAT) (e.g., gNB). Generic term for access network.
  • E-UTRA evolved E-UTRA
  • NR New RAT
  • gNB new radio access technology
  • gNB is a function for radio resource management (i.e., radio bearer control, radio admission control, connection mobility control, and dynamic uplink / downlink resource resources to the UE) Dynamic allocation of resources (i.e., scheduling)), Internet Protocol (IP) header compression, encryption and integrity protection of user data streams, routing from information provided to the UE to AMF is not determined
  • radio resource management i.e., radio bearer control, radio admission control, connection mobility control, and dynamic uplink / downlink resource resources to the UE
  • Dynamic allocation of resources i.e., scheduling)
  • IP Internet Protocol
  • IP Internet Protocol
  • routing from information provided to the UE to AMF is not determined
  • selection of AMF selection of AMF, user plane data routing to UPF (s), control plane information routing to AMF, connection setup and release, scheduling and transmission of paging messages (from AMF), system Scheduling and transmission of broadcast information (from AMF or operating and maintenance (O & M)), measurement and measurement reporting settings for mobility and scheduling, phase Transport level packet
  • -UE means a user device.
  • the user device may be referred to in terms of a terminal, a mobile equipment (ME), or a mobile station (MS).
  • the user device may be a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smart phone, a multimedia device, or a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
  • a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smart phone, a multimedia device, or a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
  • PC personal computer
  • UDSF unstructured data storage network function
  • SDSF structured data storage network function
  • SDSF is an optional function to support the function of storing and retrieving information as structured data by any NEF.
  • -UDSF is an unstructured data by any NF and is an optional function to support information storage and retrieval functions.
  • the following illustrates a service-based interface included in the 5G system architecture represented as FIG. 4.
  • An NF service is a type of ability exposed by a NF (ie, NF service provider) to another NF (ie, NF service consumer) through a service-based interface.
  • the NF may expose one or more NF service (s). The following criteria apply to define NF services:
  • -NF services are derived from information flows to describe end-to-end functionality.
  • NF_B i.e., the NF service provider
  • NF_A i.e., the NF service consumer
  • NF_B responds to the NF service result based on the information provided by NF_A in the request.
  • NF_B can alternately consume NF services from other NF (s).
  • NF NF
  • communication is performed one-to-one between two NFs (ie, consumer and provider).
  • the control plane NF_A subscribes to the NF service provided by another control plane NF_B (ie, NF service provider). Multiple control plane NF (s) may subscribe to the same control plane NF service. NF_B notifies the interested NF (s) subscribed to this NF service of the results of this NF service. Subscription requests from consumers may include notification requests for notifications triggered through periodic updates or specific events (eg, changes in requested information, reaching certain thresholds, etc.). This mechanism also includes the case where the NF (s) (eg, NF_B) implicitly subscribe to a specific notification without an explicit subscription request (eg due to a successful registration procedure).
  • FIG. 5 illustrates a wireless communication system architecture to which the present invention can be applied.
  • a conceptual link connecting between NFs in the 5G system is defined as a reference point.
  • the following illustrates a reference point included in the 5G system architecture represented as FIG. 5.
  • -N1 (or NG1): reference point between UE and AMF
  • -N24 (or NG24): Reference point between PCF in the visited network and PCF in the home network
  • -N11 (or NG11): reference point between AMF and SMF
  • -N13 Reference point between UDM and Authentication Server function (AUSF)
  • -N15 (or NG15): reference point between PCF and AMF for non-roaming scenarios, reference point between PCF and AMF in visited network for roaming scenarios
  • -N16 (or NG16): a reference point between two SMFs (for roaming scenarios, a reference point between an SMF in a visited network and an SMF in a home network)
  • FIG. 5 illustrates a reference model for a case where a UE accesses one DN using one PDU session for convenience of description, but is not limited thereto.
  • FIG. 6 illustrates a wireless communication system architecture to which the present invention can be applied.
  • non-roaming for a UE concurrently accessing two (ie, local and central) data networks (DNs) using multiple PDU sessions using a reference point representation (non-roaming) 5G system architecture.
  • DNs local and central data networks
  • non-roaming 5G system architecture
  • FIG. 6 illustrates an architecture for multiple PDU sessions when two SMFs are selected for different PDU sessions.
  • each SMF may have the ability to control both the local UPF and the central UPF in the PDU session.
  • FIG. 7 illustrates a wireless communication system architecture to which the present invention can be applied.
  • a ratio for a case where concurrent access to two (ie, local and central) data networks (DNs) using a reference point representation is provided within a single PDU session Represents a non-roaming 5G system architecture.
  • FIG. 8 illustrates a wireless communication system architecture to which the present invention can be applied.
  • FIG. 8 shows a roaming 5G system architecture for an LBO scenario with a service-based interface in a control plane.
  • FIG. 9 illustrates a wireless communication system architecture to which the present invention can be applied.
  • FIG. 9 shows a roaming 5G system architecture for a home routed scenario with a service-based interface in a control plane.
  • FIG. 10 illustrates a wireless communication system architecture to which the present invention can be applied.
  • FIG. 10 shows a roaming 5G system architecture for an LBO scenario using a reference point representation.
  • FIG. 11 illustrates a wireless communication system architecture to which the present invention can be applied.
  • FIG. 11 shows a roaming 5G system architecture for a home routed scenario using reference point portaging.
  • FIG. 12 illustrates an NG-RAN architecture to which the present invention can be applied.
  • NG-RAN New Generation Radio Access Network
  • gNB NR NodeB
  • eNodeB eNodeB
  • the gNB (s) are also interconnected using the Xn interface between the gNB (s) and the eNB (s) connected to the 5GC.
  • the gNB (s) and eNB (s) are also connected to the 5GC using the NG interface, and more specifically to the AMF using the NG-C interface (ie, N2 reference point), which is the control plane interface between the NG-RAN and the 5GC. It is connected and connected to the UPF using the NG-U interface (ie, N3 reference point), which is a user plane interface between NG-RAN and 5GC.
  • FIG. 13 is a diagram illustrating a radio protocol stack in a wireless communication system to which the present invention can be applied.
  • FIG. 13 (a) illustrates the air interface user plane protocol stack between the UE and the gNB
  • FIG. 13 (b) illustrates the radio interface control plane protocol stack between the UE and the gNB.
  • the control plane means a path through which control messages used by the UE and the network to manage calls are transmitted.
  • the user plane means a path through which data generated at the application layer, for example, voice data or Internet packet data, is transmitted.
  • the user plane protocol stack may be divided into a first layer (Layer 1) (ie, a physical layer (PHY) layer) and a second layer (Layer 2).
  • Layer 1 ie, a physical layer (PHY) layer
  • Layer 2 a second layer
  • the control plane protocol stack includes a first layer (ie, PHY layer), a second layer, and a third layer (ie, radio resource control (RRC) radio resource control (RRC) layer), It may be divided into a non-access stratum (NAS) layer.
  • a first layer ie, PHY layer
  • a second layer ie, a third layer
  • RRC radio resource control
  • RRC radio resource control
  • NAS non-access stratum
  • the second layer includes a medium access control (MAC) sublayer, a radio link control (RLC) sublayer, a packet data convergence protocol (PDCP) sublayer, and a service data adaptation protocol ( It is divided into SDAP (Service Data Adaptation Protocol) sublayer (for user plane).
  • MAC medium access control
  • RLC radio link control
  • PDCP packet data convergence protocol
  • SDAP Service Data Adaptation Protocol
  • the radio bearers are classified into two groups: a data radio bearer (DRB) for user plane data and a signaling radio bearer (SRB) for control plane data.
  • DRB data radio bearer
  • SRB signaling radio bearer
  • the first layer provides an information transfer service to an upper layer by using a physical channel.
  • the physical layer is connected to the MAC sublayer located at a higher level through a transport channel, and data is transmitted between the MAC sublayer and the PHY layer through the transport channel. Transmission channels are classified according to how and with what characteristics data is transmitted through a wireless interface. Then, data is transmitted between different physical layers, between a PHY layer of a transmitting end and a PHY layer of a receiving end through a physical channel.
  • the MAC sublayer includes mapping between a logical channel and a transport channel; Multiplexing / demultiplexing of MAC service data units (SDUs) belonging to one or different logical channels to / from a transport block (TB) transmitted to / from the PHY layer through a transport channel; Scheduling information reporting; Error correction through hybrid automatic repeat request (HARQ); Priority handling between UEs using dynamic scheduling; Priority handling between logical channels of one UE using logical channel priority; Padding is performed.
  • SDUs MAC service data units
  • TB transport block
  • HARQ hybrid automatic repeat request
  • Each logical channel type defines what type of information is delivered.
  • Logical channels are classified into two groups: Control Channel and Traffic Channel.
  • control channel is used to transmit only control plane information and is as follows.
  • BCCH Broadcast Control Channel
  • PCCH -Paging Control Channel
  • CCCH Common Control Channel
  • DCCH Dedicated Control Channel
  • Traffic channel is used to use only user plane information:
  • DTCH Dedicated Traffic Channel
  • DTCH can exist in both uplink and downlink.
  • connection between the logical channel and the transport channel is as follows.
  • BCCH can be mapped to BCH.
  • BCCH may be mapped to DL-SCH.
  • PCCH may be mapped to PCH.
  • CCCH may be mapped to DL-SCH.
  • DCCH may be mapped to DL-SCH.
  • DTCH may be mapped to DL-SCH.
  • CCCH may be mapped to UL-SCH.
  • DCCH may be mapped to UL-SCH.
  • DTCH may be mapped to UL-SCH.
  • the RLC sublayer supports three transmission modes: transparent mode (TM), unacknowledged mode (UM), and acknowledgment mode (AM).
  • TM transparent mode
  • UM unacknowledged mode
  • AM acknowledgment mode
  • the RLC setting can be applied for each logical channel.
  • TM or AM mode is used for SRB, whereas UM or AM mode is used for DRB.
  • the RLC sub-layer carries the upper layer PDU; Sequence numbering independent of PDCP; Error correction through automatic repeat request (ARQ); Segmentation and re-segmentation; Reassembly of SDUs; RLC SDU discard; RLC re-establishment is performed.
  • the PDCP sublayer for the user plane includes sequence numbering; Header compression and decompression (only for robust header compression (RoHC: Robust Header Compression)); User data delivery; Reordering and duplicate detection (if delivery to a layer higher than PDCP is required); PDCP PDU routing (for split bearer); Retransmission of PDCP SDUs; Ciphering and deciphering; PDCP SDU discard; PDCP re-establishment and data recovery for RLC AM; PDCP PDU replication is performed.
  • the PDCP sublayer for the control plane additionally includes sequence numbering; Ciphering, deciphering and integrity protection; Control plane data transfer; Replication detection; PDCP PDU replication is performed.
  • Replication in PDCP involves sending the same PDCP PDU (s) twice. One is delivered to the original RLC entity, and the second is delivered to the additional RLC entity. At this time, the original PDCP PDU and the corresponding copy are not transmitted in the same transport block.
  • Two different logical channels may belong to the same MAC entity (for CA) or different MAC entities (for DC). In the former case, logical channel mapping restrictions are used to ensure that the original PDCP PDU and its replica are not transmitted on the same transport block.
  • the SDAP sublayer performs i) mapping between QoS flow and data radio bearer, and ii) QoS flow identifier (ID) marking in downlink and uplink packets.
  • a single protocol object of SDAP is set for each individual PDU session, but in the case of dual connectivity (DC), two SDAP objects can be set.
  • DC dual connectivity
  • RRC sublayer broadcasts of system information related to AS (Access Stratum) and NAS (Non-Access Stratum); Paging initiated by 5GC or NG-RAN; Establishment, maintenance, and release of RRC connection between UE and NG-RAN (additional modification and release of carrier aggregation, and additionally, dual connectivity between E-UTRAN and NR or within NR) Connectivity).
  • Security functions including key management; Establishment, establishment, maintenance and release of SRB (s) and DRB (s); Handover and context delivery; Control of UE cell selection and disaster control and cell selection / reselection; Mobility functions including mobility between RATs; QoS management function, UE measurement report and report control; Detection of radio link failure and recovery from radio link failure; NAS message transfer from the NAS to the UE and NAS message transfer from the UE to the NAS are performed.
  • 3GPP TS has several requirements describing the procedure. For example, in section 5.1.2 of 3GPP TS 33.501 (version 15.2.0), the general requirements for authentication are described, and in sections 5.2.4 and 5.2.5 the UE security requirements are included. .
  • the 5G system must meet the following requirements.
  • the serving network must authenticate a subscription permanent identifier (SUPI) during the authentication process and negotiate a key between the UE and the network.
  • SUPI subscription permanent identifier
  • the UE With respect to serving network authentication, the UE must authenticate the serving network identifier through implicit key authentication.
  • implicit key authentication means that authentication is provided as a result of successful key use by authentication and key negotiation within a subsequent procedure. The preceding requirement does not mean that the UE authenticates a specific entity, for example, AMF in the serving network.
  • the serving network In connection with authorization of the terminal, the serving network must authorize the terminal through a subscription profile obtained from a home network.
  • the authorization of the terminal is based on the authenticated SUPI.
  • the 5G system In order to meet the regular requirements of some regions in relation to unauthenticated emergency services, the 5G system must support unauthorized access for emergency services. This requirement applies only to serving networks where there are regular requirements for all mobile devices (MEs: Mobile Equipments) and unauthenticated emergency services. Serving networks located in areas where unauthorized emergency services are not allowed do not support this function.
  • MEs Mobile Equipments
  • the following requirements apply to the storage and processing of subscriber credentials used to access 5G networks.
  • Subscriber credentials must be integrity protected within the terminal using anti-counterfeiting hardware components.
  • the long-term key of the subscriber's certificate must be protected confidentially in the terminal using anti-counterfeiting hardware components.
  • the long-term key of the subscriber credentials may never be used outside of the anti-counterfeiting hardware components.
  • the authentication algorithm used for subscriber authentication must always be executed within the anti-counterfeiting hardware component.
  • Security evaluation should be performed according to the security requirements of each anti-counterfeiting hardware component.
  • the security evaluation system is outside the scope of 3GPP.
  • the terminal should support 5G-GUTI (Globally Unique Temporary Identifier).
  • 5G-GUTI Globally Unique Temporary Identifier
  • SUPI should not be transmitted in clear text on 5G-RAN except for routing information such as, for example, Mobile Country Code (MCC) and Mobile Network Code (MNC).
  • MCC Mobile Country Code
  • MNC Mobile Network Code
  • the home network public key must be stored in the USIM.
  • the protection scheme identifier should be stored in the USIM.
  • ME must support null-scheme.
  • the calculation of the SUCI (The SUbscription Concealed Identifier) is performed by the USIM or mobile device, as determined by the home operator presented by the USIM. If there is no such indication, the calculation is performed by the mobile device.
  • the provision and update of the home network public key in USIM is controlled by the home network operator. Providing and updating such a home network public key is outside the scope of this document. This can be implemented, for example, by an OTA (Over the Air) mechanism.
  • OTA Over the Air
  • Subscriber personal information enablement must be under the control of the subscriber's home network.
  • the terminal may transmit a permanent equipment identifier (PEI: Permanent Equipment Identifier) within the NAS protocol after the NAS security context is established.
  • PEI Permanent Equipment Identifier
  • the routing identifier should be stored in the USIM. If the routing identifier does not exist in USIM, the mobile device must set it to the default value defined in TS 23.003.
  • the purpose of the basic authentication and key negotiation procedure is to enable mutual authentication between the terminal and the network, and to provide a key material that can be used between the terminal and the serving network within a subsequent security procedure.
  • the key material generated in the basic authentication and key negotiation procedure results in an anchor key called K SEAF provided to the serving network's Security Anchor Function (SEAF) by the AUSF (Authentication Server Function) of the home network.
  • SEAF Security Anchor Function
  • Keys for one or more security contexts can be extracted from K SEAF without performing new authentication.
  • the authentication execution through the 3GPP access network can provide a key for establishing security between the terminal and a Non-3GPP Inter-Working Function (N3IWF) used for untrusted non-3GPP access.
  • N3IWF Non-3GPP Inter-Working Function
  • K SEAF is extracted from an intermediate key called K AUSF .
  • K AUSF can be safely stored according to the home operator policy using the key. This function is an optimization that may be useful, for example, when a terminal registers with another serving network for access defined by 3GPP and untrusted non-3GPP access (which is possible according to TS 23.501). Discussion of the details of these functions is not within the scope of this document.
  • Subsequent authentication based on K AUSF stored in AUSF provides a weak guarantee compared to authentication directly related to Authentication Credential Repository and Processing Function (ARPF) and USIM. This can be compared to fast re-authentication in EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement).
  • ARPF Authentication Credential Repository and Processing Function
  • the terminal and the serving network must support EAP-AKA and 5G AKA authentication methods.
  • USIM must be in the Universal Integrated Circuit Card (UICC).
  • UICC may or may not be removable.
  • the non-3GPP access network USIM is applied to a terminal having a 3GPP access function.
  • the qualification to be used with EAP-AKA and 5G-AKA for the non-3GPP access network must be in the UICC.
  • the EAP framework is specified in RFC 3748. It defines the following roles, peer, pass-through authenticator, and back-end authentication server.
  • the back-end authentication server operates as an EAP server and ends the peer and EAP authentication methods.
  • EAP-AKA is used in 5G system
  • the EAP framework is supported in the following way.
  • the terminal plays the role of a peer.
  • -AUSF serves as a back-end authentication server.
  • the basic authentication and key negotiation procedure binds K SEAF to the serving network. Binding to the serving network prevents one serving network from being claimed to be another serving network, thus providing implicit serving network authentication to the terminal.
  • This implicit serving network authentication is applied to both 3GPP and non-3GPP access networks because it must be provided to the terminal regardless of access network technology.
  • the anchor key provided to the serving network must be specified for authentication occurring between the terminal and the 5G core network. That is, K SEAF should be cryptographically distinct from K-ASME delivered from the home network to the serving network.
  • Anchor key binding must be performed by including the parameter "serving network name" through the key extraction chain from the long-term subscriber key to the anchor key. The definition of the serving network name value will be described later.
  • the key extraction chain leading from the long-term subscriber key to the anchor key will be described below in relation to each (class) of the authentication method.
  • the key extraction rules are described in Annex A. Note that parameters like "Access network type” are not used for anchor key binding. This is because the 5G core process is not interested in the access network.
  • the "serving network name” is used to derive the anchor key. This serves the following dual purposes. That is, it is confirmed that the anchor key is bound to the serving network including the SN (Serving Network) ID, and that the anchor key is specified in the authentication between the 5G core network and the terminal by including the service code set to 5G.
  • the serving network name has a similar purpose of binding RES * (response) and XESS * (the expected response) to the serving network.
  • the serving network name is the combination of the SN ID and the service code with the service code prefixed with the SN :. Parameters such as access network type are not used in the serving network name. This is because the 5G core process is not interested in the access network.
  • the terminal should configure the name of the serving network as follows.
  • SEAF should form the name of the serving network as follows:
  • the network identifier must be set in the SN ID of the serving network to which authentication data is transmitted by AUSF.
  • AUSF receives the name of the serving network from SEAF. Before using the serving network name, AUSF verifies that SEAF is authorized to use the serving network name as specified below.
  • SEAF may initiate authentication with a terminal during an arbitrary procedure for establishing a signal connection with the terminal according to SEAF policy.
  • the terminal must use SUCI or 5G-GUTI for registration requests.
  • SEAF should call Nausf_UEAuthentication service by sending Nausf_UEAuthentication_Authenticate request message to AUSF every time authentication is started.
  • the Nausf_UEAuthentication_Authenticate call message must contain one of the following:
  • SEAF If SEAF has a valid 5G-GUTI and re-authenticates the terminal, SEAF must include SUPI in the Nausf_UEAuthentication_Authenticate request. Otherwise, SUCI is included in the Nausf_UEAuthentication_Authenticate request message.
  • the SUPI / SUCI architecture is part of the stage 3 protocol design.
  • the Nausf_UEAuthentication_Authenticate request should further include:
  • a local policy for selecting an authentication method need not be specified for each terminal, but may be the same for all terminals.
  • the AUSF Upon receipt of the Nausf_UEAuthentication_Authenticate request message, the AUSF must verify that the SEAF requested on the serving network has permission to use the serving network name in the Nausf_UEAuthentication_Authenticate request by comparing the serving network name with the expected serving network name. The AUSF must temporarily store the received serving network name. If the serving network is not authorized to use the serving network name, the AUSF should respond with a "Serving network not authorized" in the Nausf_UEAuthentication_Authenticate response.
  • SIDF Subscription Identifier De-concealing Function
  • UDM / ARPF should select an authentication method based on subscription data.
  • the Nudm_UEAuthentication_Get response in response to the Nudm_UEAuthentication_Get request and the Nausf_UEAuthentication_Authenticate response message in response to the Nausf_UEAuthentication_Authenticate request message are described as part of the following authentication procedure.
  • UDM / ARPF must first generate an authentication vector with a separation bit of AMF (Authentication Management Field) defined in TS 33.102.
  • UDM / ARPF must calculate CK '(Cipher Key) and IK' (Integrity Key) and replace CK and IK with CK 'and IK' according to the normative Annex A.
  • UDM subsequently converts the authentication vector AV '(RAND, AUTN, XRES, CK', IK ') to the AUSF receiving the Nudm_UEAuthentication_Get request with an indication that AV' will be used for EAP-AKA 'using the Nudm_UEAuthentication_Get response message. ).
  • Network name is a concept of RFC 5448. This is transferred to the AT_KDF_INPUT attribute of EAP-AKA '.
  • the value of the ⁇ network name> parameter is not defined in RFC 5448, but is defined in the 3GPP specification. In the case of EPS, it is defined in TS 24.302 as “access network identity”, and in the case of 5G, it is defined as "serving network name”.
  • UDM includes SUPI in the Nudm_UEAuthentication_Get response.
  • AUSF and UE must proceed as described in RFC 5448 until AUSF is ready to send EAP-Success.
  • AUSF should send EAP-Request / AKA'-Challenge message to SEAF through Nausf_UEAuthentication_Authenticate response message.
  • SEAF should set the Anti-Bidding down Between Architectures (ABBA) parameters as defined in Annex A 7.1.
  • SEAF must transparently transmit the EAP-Request / AKA'-Challenge message to the UE in the NAS message authentication request message.
  • the ME must deliver the RAND (random challenge) and AUTN (Authentication Token) received in the EAP-Request / AKA'-Challenge message to the USIM.
  • This message includes ngKSI and ABBA parameters. That is, SEAF must include ngKSI and ABBA parameters in all EAP-authentication request messages. ngKSI is used to identify the partial and unique security context generated when authentication is successful by the terminal and the AMF.
  • SEAF must determine the authentication method used is the EAP method by evaluating the type of authentication method based on the Nausf_UEAuthentication_Authenticate response message.
  • the USIM Upon receiving the RAND and AUTN, the USIM should verify the AV's novelty by checking whether the AUTN can be accepted, as described in TS 33.102. In this case, USIM computes the response RES. USIM must return RES, CK, and IK to ME. If USIM calculates Kc (i.e.GPRS Kc) from CK and IK using conversion function c3 as described in TS 33.102 and sends it to ME, ME ignores such GPRS Kc and sends GPRS Kc to USIM or ME internal Will not save on. ME should extract CK 'and IK' according to Annex A.
  • Kc i.e.GPRS Kc
  • the terminal should transmit the EAP-Response / AKA'-Challenge message to the SEAF through the NAS message Auth-Resp message.
  • the SEAF must transparently transmit the EAP-Response / AKA-Challenge message to the AUSF through the Nausf_UEAuthentication_Authenticate request message.
  • the AUSF must verify these messages, and if the AUSF has successfully confirmed this message, it should proceed as follows, otherwise it should return an error.
  • EAP-Request / AKA- Notification and EAP-Response / AKA- Notification messages can exchange EAP-Request / AKA- Notification and EAP-Response / AKA- Notification messages through SEAF.
  • SEAF must communicate these messages transparently.
  • EAP-AKA Notifications described in RFC 4187 and EAP Notifications described in RFC 3748 may be used at any time. These notifications can be used, for example, when displaying a protected result or when an EAP server detects an error in a received EAP-AKA response.
  • AUSF derives the Extended Master Session Key (EMSK) from CK 'and IK', as described in RFC 5448 and Annex F. AUSF uses the first 256 bits of EMSK as K AUSF and calculates K SEAF from K AUSF . AUSF should send an EAP success message to SEAF in the Nausf_UEAuthentication_Authenticate response. Nausf_UEAuthentication_Authenticate response message includes the K SEAF. If AUSF receives SUCI from SEAF when authentication is initiated, AUSF must include SUPI in the Nausf_UEAuthentication_Authenticate response message.
  • EMSK Extended Master Session Key
  • the SEAF should send the EAP success message to the terminal as an N1 message.
  • This message also includes ngKSI and ABBA parameters.
  • SEAF should set the Anti-Bidding down Between Architectures (ABBA) parameters as defined in Annex A 7.1.
  • K SEAF derives the K AMF from the K SEAF , ABBA parameters and SUPI, and sends it to the AMF, according to Annex A.7.
  • the UE Upon receiving the EAP-success message, the UE obtains EMSK from CK 'and IK' as described in RFC 5448 and Annex F.
  • ME uses the first 256 bits of EMSK as K AUSF , and calculates K SEAF in the same way through AUSF.
  • the terminal should extract K AMF from K SEAF , ABBA parameters and SUPI, according to Annex A.7.
  • EAP-Response / AKA-Challenge message is not successfully verified, subsequent AUSF actions are determined according to the policy of the home network. If AUSF and SEAF decide that the certification has been successful, SEAF provides ngKSI and K AMF to AMF.
  • 5G AKA enhances EPS AKA by providing the home network with evidence of successful authentication of the UE from the visited network. This evidence is transmitted by the visited network in the authentication confirmation message. 5G AKA does not request multiple 5G AV (Authentication Vectors) and does not pre-fetch 5G AV in the home network for future use.
  • 5G AV Authentication Vectors
  • the authentication procedure in 5G-AKA is as follows.
  • the UDM / Authentication Credential Repository and Processing Function must create a 5G Home Environment (HE) AV.
  • UDM / ARPF performs this by creating an AV with the AMF (Authentication Management Field) separation bit set to "1" as defined in TS 33.102.
  • AMF Authentication Management Field
  • UDM / ARPF should derive K AUSF and calculate the XRES * (the expected response) according to Annex A.4.
  • UDM / ARPF should generate 5G HE AV from RAND, AUTN, XRES * and K AUSF .
  • UDM must return 5G HE AV to AUSF with an indication that 5G HE AV will be used as 5G-AKA in Nudm_UEAuthentication_Get response. If SUCI is included in the Nudm_UEAuthentication_Get request, UDM includes SUPI in the Nudm_UEAuthentication_Get response.
  • the AUSF must temporarily store the XRES * with the SUCI or SUPI received.
  • AUSF can store K AUSF .
  • HXRES * the hash of the 'Expected Response'
  • K SEAF from K AUSF according to Annex A.6
  • XRES * to HXRES * Replace it with to generate 5G AV from 5G HE AV received from UDM / ARPF.
  • HXRES * and K AUSF are present in 5G HE AV together with K SEAF .
  • AUSF should remove K SEAF and return 5G SE AV (RAND, AUTN, HXRES * ) to SEAF through Nausf_UEAuthentication_Authenticate response.
  • SEAF must send RAND and AUTN to the terminal through NAS message Authentication-Request.
  • This message should also include the ngKSI to be used by the terminal and the AMF to identify the K AMF and the partial native security context created when authentication is successful.
  • This message should also include ABBA parameters.
  • the SEAF should set the ABBA parameters, as defined in Annex A.7.1.
  • the ME must pass the RAND and AUTN received in the NAS message authentication request to the USIM. ABBA parameters are included to enable bid protection of the security functions described later.
  • USIM Upon receiving RAND and AUTN, USIM should verify the novelty of 5G AV by checking if AUTN can be accepted as described in TS 33.102. In this case, the USIM calculates the response RES. USIM must return RES, CK, and IK to ME. If USIM calculates Kc (i.e.GPRS Kc) from CK and IK using conversion function c3 as described in TS 33.102 and sends it to ME, ME ignores such GPRS Kc and places GPRS Kc within USIM or ME Will not save. The ME should then calculate RES * from RES, according to Annex A.4. ME should calculate K AUSF from CK
  • Kc i.e.GPRS Kc
  • MEs accessing 5G must ensure that the "separation bit" in the AMF field of AUTN is set to 1 during the authentication process.
  • the "separation bit” is bit 0 in the AMF field in AUTN. This separation bit in the AMFN's AMF field can no longer be used for operator specific purposes as described in TS 33.102 and Annex F.
  • the UE must return RES * to SEAF in the NAS message authentication response.
  • SEAF calculates HRES from *, * RES in accordance with Annex A.5 and, SEAF shall compare HRES * and * HXRES. If so, SEAF considers authentication successful from the serving network perspective. Otherwise, SEAF proceeds as described in the SEAF or AUSF or both RES * verification failures to be described later. If the terminal does not reach the terminal and RES * is not received by SEAF, SEAF should consider the authentication to fail and indicate failure in AUSF.
  • SEAF should send RES * to AUSF in the Nausf_UEAuthentication_Authenticate request message together with the corresponding SUCI or SUPI received from the terminal.
  • AUSF When AUSF receives a Nausf_UEAuthentication_Authenticate request message containing RES * , it can verify whether the AV has expired. When the AV expires, AUSF can consider the authentication failure from the home network point of view. The AUSF should compare the received RES * with the stored XRES * . If RES * and XRES * are the same, AUSF should consider authentication successful from a home network perspective. .
  • AUSF must indicate to SEAF whether authentication is successful from the home network perspective in the Nausf_UEAuthentication_Authenticate response. If authentication is successful, K-SAEF should send a Nausf_UEAuthentication_Authenticate response to SEAF. If AUSF receives SUCI from SEAF when authentication starts, if authentication is successful, AUSF must also include SUPI in the Nausf_UEAuthentication_Authenticate response.
  • the K SEAF key received in the Nausf_UEAuthentication_Authenticate response message becomes the anchor key in the sense of the key hierarchy.
  • the following SEAF should derive K AMF from K SEAF , ABBA parameters and SUPI, and provide ngKSI and K AMF to AMF, according to Annex A.7.
  • SEAF receives only Nausf_UEAuthentication_Authenticate response message including SUPI, and provides only ngKSI and K AMF to AMF. No communication service is provided to the terminal until SUPI is known to the serving network.
  • SEAF calculates HRES * from RES * , and SEAF should compare HRES * and HXRES * according to Annex A.5. If they do not match, SEAF considers authentication a failure.
  • SEAF proceeds to step 10 of FIG. 16, and after receiving a Nausf_UEAuthentication_Authenticate response message from AUSF in step 12 of FIG. 16, proceeds as follows.
  • SEAF rejects authentication by sending an authentication rejection to the terminal if SUCI is used by the terminal in the initial NAS message, or SEAF / AMF allows 5G-GUTI to search for SUCI in the initial NAS message and initiate additional authentication attempts. If used by the terminal, the identification procedure with the terminal should be initiated.
  • the SEAF must refuse authentication to the terminal or initiate an identification procedure with the terminal.
  • step 7 of FIG. 16 When 5G AKA is used in step 7 of FIG. 16; Alternatively, when EAP-AKA 'is used in step 5 of FIG. 15, upon reception of RAND and AUTN, if verification of AUTN fails, USIM indicates the reason for the failure, and if synchronization fails, AUTS parameters (TS 33.102) to ME.
  • ME When 5G AKA is used: ME must respond with a CAUSE value indicating the reason for the failure through NAS message authentication failure.
  • the UE In the case of AUTN synchronization failure (described in TS 33.102), the UE also includes the AUTS provided by the USIM.
  • the AMF / SEAF Upon receiving the authentication failure message, the AMF / SEAF can initiate a new authentication for the terminal. (See TS 24.501).
  • EAP-AKA EAP-AKA 'is used: ME must proceed as described in RFC 4187 and RFC 5448 for EAP-AKA.
  • SEAF Upon receiving an authentication failure message with synchronization failure (AUTS) from the terminal, SEAF sends a Nausf_UEAuthentication_Authenticate request message with "synchronization failure indication" to AUSF, and AUSF sends a Nudm_UEAuthentication_Get request message to UDM / ARPF with the following parameters: :
  • SEAF will not respond to the "Indication of Failure to Synchronize" message not requested from the terminal. SEAF does not send a new authentication request to the terminal before receiving a response to the Nausf_UEAuthentication_Authenticate request message with (or before timeout) a "synchronization failure indication" from AUSF.
  • UDM / ARPF When UDM / ARPF receives a Nudm_UEAuthentication_Get request message with "Indication of synchronization failure", ARPF maps to HE / AuC (authentication center) as described in TS 33.102, 6.3.5. UDM / ARPF sends a Nudm_UEAuthentication_Get response message with a new authentication vector for EAP-AKA 'or 5G-AKA depending on the authentication method applicable to AUSF for the user. AUSF executes a new authentication procedure with the terminal according to the authentication method applicable to the user.
  • biometric information such as a fingerprint
  • a sensor for recognizing biometric information in a terminal and a processor and storage capable of safely processing the biometric information are required.
  • biometric information should not be processed to track the individual in reverse, and the privacy of the biometric information itself may be a great threat to anyone exposed through a network operator.
  • a secure method is proposed for allowing a terminal to recognize a user through biometric information and use it for 3GPP-access.
  • the present invention provides a secure method for a terminal to recognize a user through biometric information and use it for 3GPP and a method for registering secure biometric information, which is a prerequisite for this.
  • the terminal has a sensor device capable of recognizing biometric information and a structure (eg, Trusted Execution Environment, Secure Element, etc.) in which biometric data recognized from the sensor device can be safely processed and stored.
  • a network provider can use a separate secure channel or method for subscriber verification in the registration of biometric information. For example, it is a method of confirming by sending a CAPTCHA image to a subscriber through a subscriber's confirmation through a voice call or Internet data communication.
  • the network biometric authentication server is a securely protected server operated by a network operator in a 3GPP system, and is assumed to be, for example, a UDM, ARPF, or similar server.
  • the user goes through a subscriber verification procedure through a secure channel separate from the network operator. If it passes, the user assumes a challenge code for registration from the network authentication server through the terminal (for example, a numeric string or a string that can be directly input by the user to the terminal, but depending on the channel type, the user intervenes in the terminal) It is possible to receive any kind of information that can be input through).
  • the challenge code means a phrase that promotes identity authentication by allowing a client to correctly respond to a question sent by the server, which is an authentication subject. Through this, the user starts the biometric authentication registration process through the terminal.
  • the terminal configures a network authentication server and a user plane, and through this, receives a first public key of the authentication server from the network authentication server.
  • the first public key is generated by the authentication server, which is an authentication subject, and is used as an encryption key for data transmission between a terminal and a network authentication server, which will be described later.
  • a first secret key for decrypting data encrypted by the first public key is also generated in the authentication server.
  • the user checks whether the connected network presented by the terminal is a properly registered home network, and inputs the first biometric information through the sensor of the terminal.
  • a confirmation challenge code corresponding to the registration challenge code is input to the terminal. The process must be done at a predetermined, limited time, otherwise the entire procedure is discontinued.
  • the terminal stores the first biometric information received from the user in a secure processing space, and based on the received first biometric information, a second public key and a second secret key to be used for authentication of the user in the future Create a (Private key) and store it in the same space as biometric information processing, or in a separate secure space at the same level. Then, the challenge code for verification input by the user and the second public key of the terminal are encrypted using the first public key received from the network authentication server and transmitted to the network authentication server.
  • the network authentication server decrypts the messages received from the terminal using the first secret key, compares the challenge code for registration and the challenge code for verification, and if it matches, corresponds to the biometric authentication registration of a legitimate subscriber. As such, the second public key of the terminal is safely stored for future terminal authentication. After that, the network authentication server delivers the result message of the biometric authentication to the terminal and the authentication registration procedure is completed.
  • the result message includes a key index and / or a separate ID to be used for authentication in the future, which are allocated from the network authentication server.
  • the terminal acquires and verifies the user's second biometric information, and upon confirmation, generates a third secret key based on the second biometric information, and the third secret Using the key, the network signs the challenge code for authentication sent in response to the service request and returns a signature result message.
  • the signature result message may include a timestamp, a serving network name, and the like.
  • the network authentication server uses the second public key stored in the registration procedure to confirm that the challenge code for authentication is properly signed, and can also check the timestamp and serving network name for additional security. If all of the confirmed results are valid, the terminal determines that the biometric authentication has been successful.
  • steps 1 to 6 are separate procedures to replace the above-described procedures, or by executing steps 4 to 6 after steps 1 to 7 above (for example, after steps 1 to 3, steps 4 to 6 below) All of the procedures and the above 4 to 7 procedures can be performed.) Both can be used in combination.
  • the user goes through a subscriber verification procedure through a secure channel separate from the network operator. If it passes, the user assumes a challenge code for registration from the network authentication server through the terminal (for example, a numeric string or a string that can be directly input by the user to the terminal, but depending on the channel type, the user intervenes in the terminal) It is possible to receive any kind of information that can be input through).
  • the challenge code means a phrase that promotes identity authentication by allowing a client to correctly respond to a question sent by the server, which is an authentication subject. Through this, the user starts the biometric authentication registration process through the terminal.
  • the terminal configures a network authentication server and a user plane, and through this, receives a first public key of the authentication server from the network authentication server.
  • the first public key is generated by the authentication server, which is an authentication subject, and is used as an encryption key for data transmission between a terminal and a network authentication server, which will be described later.
  • a first secret key for decrypting data encrypted by the first public key is also generated in the authentication server.
  • the user checks whether the connected network presented by the terminal is a properly registered home network, and inputs the first biometric information through the sensor of the terminal.
  • a confirmation challenge code corresponding to the registration challenge code is input to the terminal. The process must be done at a predetermined, limited time, otherwise the entire procedure is discontinued.
  • the terminal stores the first biometric information in a secure processing space and, based on the first biometric information, corresponds to a first master key (a key (K) in the EPS / LTE system) to be used for authentication of a corresponding subscriber in the future. )), And the necessary data is encrypted with the first public key and transmitted to the authentication server so that the network authentication server can also generate the second master key. At this time, the challenge code for verification is also encrypted and transmitted.
  • the network authentication server decrypts the received messages with a first secret key to check whether the challenge code for verification and the challenge code for registration match each other, and if it matches, generates a second master key based on the received data.
  • the second master key is judged as the legitimate master key of the user and the terminal and is safely stored. Thereafter, the network authentication server transmits the verification result to the terminal and the authentication registration procedure through biometric authentication is completed.
  • the result message may include a key index to be used for future authentication or a separate ID, etc., allocated from the network authentication server.
  • the terminal acquires third biometric information from the user, generates a third master key based on the third biometric information, and uses the third master key Therefore, it performs the terminal authentication procedure of the existing 3GPP 5G system and generates keys necessary for communication security.
  • FIG. 18 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • the wireless communication system includes a network node (X510) and a plurality of terminals (UE) (X520).
  • the network node X510 includes a processor (processor X511), a memory (memory X512), and a communication module (communication module X513) (transceiver (transceiver)).
  • the processor X511 implements the functions, processes, and / or methods proposed in FIGS. 1 to 17 above. Layers of the wired / wireless interface protocol may be implemented by the processor X511.
  • the memory X512 is connected to the processor X511, and stores various information for driving the processor X511.
  • the communication module X513 is connected to the processor X511, and transmits and / or receives wired / wireless signals.
  • a base station As an example of the network node X510, a base station, AMF, SMF, UDF, and the like may correspond to this.
  • the communication module X513 may include a radio frequency unit (RF) unit for transmitting / receiving radio signals.
  • RF radio frequency unit
  • the terminal X520 includes a processor X521, a memory X522, and a communication module (or RF unit) X523 (transceiver).
  • the processor X521 implements the functions, processes, and / or methods proposed in FIGS. 1 to 17 above.
  • the layers of the radio interface protocol may be implemented by the processor X521.
  • the processor may include a NAS layer and an AS layer.
  • the memory X522 is connected to the processor X521, and stores various information for driving the processor X521.
  • the communication module X523 is connected to the processor X521 to transmit and / or receive wireless signals.
  • the memories X512 and X522 may be inside or outside the processors X511 and X521, and may be connected to the processors X511 and X521 by various well-known means.
  • the network node X510 (for a base station) and / or the terminal X520 may have a single antenna or multiple antennas.
  • FIG. 19 illustrates a block diagram of a communication device according to an embodiment of the present invention.
  • FIG. 19 is a diagram illustrating the terminal of FIG. 18 in more detail above.
  • the terminal processor (or digital signal processor (DSP: digital signal processor) (Y610), RF module (RF module) (or RF unit) (Y635), power management module (power management module) (Y605) ), Antenna (Y640), battery (Y655), display (Y615), keypad (Y620), memory (Y630), SIM card (SIM (Subscriber Identification Module) ) card) (Y625) (this configuration is optional), a speaker (Y645) and a microphone (microphone) (Y650).
  • the terminal may also include a single antenna or multiple antennas. Can be.
  • the processor Y610 implements the functions, processes, and / or methods proposed in FIGS. 1 to 17 above.
  • the layer of the radio interface protocol may be implemented by the processor Y610.
  • the memory Y630 is connected to the processor Y610 and stores information related to the operation of the processor Y610.
  • the memory Y630 may be inside or outside the processor Y610, and may be connected to the processor Y610 by various well-known means.
  • the user inputs command information such as a phone number by pressing a button of the keypad Y620 (or touching it) or by voice activation using a microphone Y650, for example.
  • the processor Y610 receives such command information and processes it to perform an appropriate function such as dialing a telephone number.
  • the operational data may be extracted from the SIM card Y625 or the memory Y630. Also, the processor Y610 may recognize the user and display command information or driving information on the display Y615 for convenience.
  • the RF module Y635 is connected to the processor Y610, and transmits and / or receives RF signals.
  • the processor Y610 transmits command information to the RF module Y635 to transmit, for example, a radio signal constituting voice communication data.
  • the RF module Y635 includes a receiver and a transmitter to receive and transmit wireless signals.
  • the antenna Y640 functions to transmit and receive wireless signals.
  • the RF module Y635 may transmit the signal for processing by the processor Y610 and convert the signal to a base band.
  • the processed signal may be converted into audible or readable information output through the speaker Y645.
  • the wireless device is a base station, a network node, a transmitting terminal, a receiving terminal, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a drone (Unmanned Aerial Vehicle, UAV), AI (Artificial Intelligence) module, Robots, Augmented Reality (AR) devices, Virtual Reality (VR) devices, MTC devices, IoT devices, medical devices, fintech devices (or financial devices), security devices, climate / environment devices, or other areas of the fourth industrial revolution or It may be a device related to 5G service.
  • a drone may be a vehicle that does not ride and is flying by radio control signals.
  • the MTC device and the IoT device are devices that do not require direct human intervention or manipulation, and may be smart meters, bending machines, thermometers, smart bulbs, door locks, and various sensors.
  • a medical device is a device used for the purpose of diagnosing, treating, reducing, treating or preventing a disease, a device used for examining, replacing or modifying a structure or function, medical equipment, surgical device, ( In vitro) diagnostic devices, hearing aids, surgical devices, and the like.
  • a security device is a device installed to prevent a risk that may occur and to maintain safety, and may be a camera, CCTV, black box, or the like.
  • a fintech device is a device that can provide financial services such as mobile payment, and may be a payment device, point of sales (POS), or the like.
  • POS point of sales
  • a climate / environmental device may mean a device that monitors and predicts the climate / environment.
  • the terminal is a mobile phone, a smart phone, a laptop computer, a terminal for digital broadcasting, a personal digital assistants (PDA), a portable multimedia player (PMP), navigation, a slate PC, a tablet PC (tablet PC), ultrabook, wearable device (e.g., watch type terminal (smartwatch), glass type terminal (smart glass), head mounted display (HMD)), foldable device And the like.
  • the HMD is a display device in a form worn on the head, and may be used to implement VR or AR.
  • Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • one embodiment of the present invention includes one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • the software code can be stored in memory and driven by a processor.
  • the memory is located inside or outside the processor, and can exchange data with the processor by various known means.
  • the present invention has been mainly described as an example applied to a 3GPP 5G (5 generation) system, it can be applied to various wireless communication systems in addition to the 3GPP 5G system.

Abstract

Disclosed is a method and device for performing authentication by using biometric information in a wireless communication system. Specifically, the method for performing authentication by user equipment (UE) by using biometric information in a wireless communication system, according to an aspect of the present invention, may comprise the steps of: receiving a challenge code for registration from a network authentication server; receiving a first public key from the network authentication server; generating a second public key and a second private key on the basis of received first biometric information as an input; encrypting a challenge code for verification and the second public key by using the first public key; transmitting the encrypted challenge code for verification and the encrypted second public key to the network authentication server; and receiving a biometric information authentication registration result message indicating that the second public key has been stored in the network authentication server.

Description

무선 통신 시스템에서 생체정보를 이용하여 인증을 하기 위한 방법 및 장치Method and apparatus for authentication using biometric information in wireless communication system
본 발명은 무선 통신 시스템에 관한 것으로서, 보다 상세하게 단말(UE: User Equipment) 및 네트워크 인증서버가 생체정보를 이용하여 인증을 하기 위한 방법 및 장치에 관한 것이다.The present invention relates to a wireless communication system, and more particularly, to a method and apparatus for authenticating a user equipment (UE) and a network authentication server using biometric information.
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대한 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.Mobile communication systems have been developed to provide voice services while ensuring user mobility. However, the mobile communication system has expanded not only to voice but also to data services, and now, due to the explosive increase in traffic, a shortage of resources is caused and users demand for a higher-speed service, so a more advanced mobile communication system is required. have.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단대단 지연(End-to-End Latency), 고에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전이중(In-band Full Duplex), 비직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.The requirements of the next-generation mobile communication system are to support the explosive data traffic, the dramatic increase in the transmission rate per user, the largely increased number of connected devices, the very low end-to-end latency, and high energy efficiency. It should be possible. To this end, dual connectivity, Massive Multiple Input Multiple Output (MIMO), In-band Full Duplex, Non-Orthogonal Multiple Access (NOMA), and Super Wideband Various technologies such as wideband support and device networking have been studied.
본 발명의 목적은, 무선 통신 시스템에서 단말이 생체정보를 이용하여 인증을 하기 위한 방법을 제안한다.An object of the present invention is to propose a method for a terminal to authenticate using biometric information in a wireless communication system.
또한, 본 발명의 목적은 무선 통신 시스템에서 네트워크 인증서버를 통해 생체정보를 이용하여 인증을 하기 위한 방법을 제안한다.Also, an object of the present invention is to propose a method for authenticating using biometric information through a network authentication server in a wireless communication system.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those skilled in the art from the following description. Will be able to.
본 발명의 일 양상은, 무선 통신 시스템에서 단말(UE: User Equipment)이 생체정보를 이용하여 인증을 하기 위한 방법에 있어서, 네트워크 인증서버로부터 등록용 챌린지(Challenge)코드를 수신하는 단계; 상기 네트워크 인증서버로부터 제1 공개키(Public key)를 수신하는 단계; 입력 받은 제1 생체정보에 기초하여 제2 공개키(Public key) 및 제2 비밀키(Private key)를 생성하는 단계; 확인용 챌린지코드 및 상기 제2 공개키를 상기 제1 공개키로 암호화하는 단계; 암호화된 상기 확인용 챌린지코드 및 상기 제2 공개키를 상기 네트워크 인증서버로 전송하는 단계; 및 상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타내는 생체정보 인증등록 결과메시지를 수신하는 단계를 포함할 수 있다.In an aspect of the present invention, a method for a user equipment (UE) to authenticate using biometric information in a wireless communication system, the method comprising: receiving a challenge code for registration from a network authentication server; Receiving a first public key from the network authentication server; Generating a second public key and a second private key based on the received first biometric information; Encrypting the challenge code for verification and the second public key with the first public key; Transmitting the encrypted challenge code for verification and the second public key to the network authentication server; And receiving a biometric authentication result message indicating that the second public key is stored in the network authentication server.
또한, 상기 생체정보 인증등록 결과메시지는 상기 등록용 챌린지코드와 상기 확인용 챌린지코드가 동일한 경우, 상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타낼 수 있다.In addition, when the biometric information authentication registration result message is the same as the registration challenge code and the confirmation challenge code, it may indicate that the second public key is stored in the network authentication server.
또한, 상기 네트워크 인증서버로 가입자 인증절차를 요청하는 단계; 상기 네트워크 인증서버로부터 인증용 챌린지코드를 수신하는 단계; 제2 생체정보를 기초로 제3 비밀키(Private key)를 생성하는 단계; 및 상기 제3 비밀키를 이용하여 상기 인증용 챌린지코드에 서명하고, 상기 인증용 챌린지코드를 상기 네트워크 인증서버로 전송하는 단계를 더 포함할 수 있다.In addition, requesting a subscriber authentication procedure to the network authentication server; Receiving a challenge code for authentication from the network authentication server; Generating a third private key based on the second biometric information; And signing the challenge code for authentication using the third secret key, and transmitting the challenge code for authentication to the network authentication server.
본 발명의 또 다른 양상은, 무선 통신 시스템에서 네트워크 인증서버가 생체정보를 이용하여 인증을 하기 위한 방법에 있어서, 단말로 등록용 챌린지(Challenge)코드를 전송하는 단계; 제1 공개키(Public key) 및 제1 비밀키(Private key)를 생성하는 단계; 상기 제1 공개키를 상기 단말로 전송하는 단계; 상기 단말로부터 상기 제1 공개키로 암호화된 제2 공개키 및 확인용 챌린지코드를 수신하는 단계; 암호화 된 상기 제2 공개키 및 상기 확인용 챌린지코드를 상기 제1 비밀키로 복호화하는 단계; 및 상기 확인용 챌린지코드와 상기 등록용 챌린지코드를 비교하여 동일한 경우, 상기 제2 공개키를 저장하고, 상기 네트워크 인증서버에 상기 제2 공개키가 저장되었음을 나타내는 생체정보 인증등록 결과메시지를 단말로 전송하는 단계를 포함하며, 상기 제2 공개키는 제1 생체정보에 기초하여 생성될 수 있다.In another aspect of the present invention, a method for a network authentication server to authenticate using biometric information in a wireless communication system, the method comprising: transmitting a challenge code for registration to a terminal; Generating a first public key and a first private key; Transmitting the first public key to the terminal; Receiving a second public key encrypted with the first public key and a challenge code for verification from the terminal; Decrypting the encrypted second public key and the challenge code for verification with the first secret key; And when the challenge code for verification and the challenge code for registration are the same, the second public key is stored, and the biometric authentication registration result message indicating that the second public key is stored in the network authentication server is sent to the terminal It includes the step of transmitting, the second public key may be generated based on the first biometric information.
또한, 단말로 인증용 챌린지코드를 전송하는 단계; 상기 단말로부터 서명된 상기 인증용 챌린지코드를 수신하는 단계; 및 상기 인증용 챌린지코드가 유효한지 여부를 판단하는 단계를 더 포함할 수 있다.In addition, transmitting a challenge code for authentication to the terminal; Receiving the signed challenge code for authentication from the terminal; And determining whether the challenge code for authentication is valid.
또한, 상기 단말이 서명하여 전송한 상기 인증용 챌린지코드가 유효한지 여부는 상기 제2 공개키에 기초하여 확인될 수 있다.In addition, whether the challenge code for authentication transmitted by the terminal has been signed can be confirmed based on the second public key.
또한, 상기 서명에는 타임스탬프(timestamp) 및/또는 서빙네트워크 이름(serving network name)이 포함되며, 상기 타임스탬프 및/또는 상기 서빙네트워크 이름 확인을 통해 상기 인증용 챌린지코드가 유효한지 여부를 판단하는 단계를 더 포함할 수 있다.Also, the signature includes a timestamp and / or a serving network name, and determines whether the challenge code for authentication is valid through the timestamp and / or the serving network name verification. It may further include a step.
또한, 상기 제1 생체정보에 기초하여 제1 마스터키(master key)를 생성하는 단계; 및 상기 네트워크 인증서버로 제2 마스터키를 생성하는데 필요한 데이터들을 상기 제1 공개키로 암호화하여 전송하는 단계를 더 포함할 수 있다.In addition, generating a first master key (master key) based on the first biometric information; And encrypting and transmitting data necessary to generate a second master key with the network authentication server with the first public key.
또한, 제3 생체정보를 입력받는 단계; 및 상기 제3 생체정보에 기초하여 제3 마스터키를 생성하는 단계를 포함하며, 상기 제3 마스터키를 이용하여 가입자 인증 절차를 수행할 수 있다.In addition, receiving the third biological information; And generating a third master key based on the third biometric information, and may perform a subscriber authentication procedure using the third master key.
또한, 상기 확인용 챌린지코드와 상기 등록용 챌린지코드를 비교하여 동일한 경우, 상기 단말로부터 수신한 데이터들을 기초로 제2 마스터키를 생성하는 단계를 더 포함할 수 있다.In addition, when comparing the challenge code for verification and the challenge code for registration, the method may further include generating a second master key based on data received from the terminal.
또한, 상기 확인용 챌린지코드와 상기 등록용 챌린지코드의 동일여부를 표시하는 결과메시지를 상기 단말에게 전달하고, 상기 결과메시지는 키인덱스(key index) 및/또는 별도 식별자(ID)를 포함할 수 있다.In addition, a result message indicating whether the confirmation challenge code and the registration challenge code are the same is delivered to the terminal, and the result message may include a key index and / or a separate identifier (ID). have.
본 발명의 또 다른 양상은, 무선 통신 시스템에서 생체정보를 이용하여 인증을 하기 위한 단말(UE: User Equipment)에 있어서, 통신모듈(communication module); 메모리; 및 상기 통신모듈 및 상기 메모리를 제어하는 프로세서를 포함하고, 상기 프로세서는 상기 통신모듈을 통해 네트워크 인증서버로부터 등록용 챌린지(Challenge)코드를 수신하고, 상기 네트워크 인증서버로부터 제1 공개키(Public key)를 수신하며, 입력 받은 제1 생체정보에 기초하여 제2 공개키(Public key)및 제2 비밀키(Private key)를 생성하고, 확인용 챌린지코드 및 상기 제2 공개키를 상기 제1 공개키로 암호화하며, 상기 통신모듈을 통해 상기 네트워크 인증서버로 전송하고, 상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타낼 수 있다.In another aspect of the present invention, a user equipment (UE) for authenticating by using biometric information in a wireless communication system includes: a communication module; Memory; And a processor that controls the communication module and the memory, wherein the processor receives a challenge code for registration from a network authentication server through the communication module, and a first public key (Public key) from the network authentication server. ), And generates a second public key and a second private key based on the received first biometric information, and confirms the challenge code and the second public key to the first public key. It may be encrypted with a key, transmitted to the network authentication server through the communication module, and indicate that the second public key is stored in the network authentication server.
또한, 상기 생체정보 인증등록 결과메시지는 상기 등록용 챌린지코드와 상기 확인용 챌린지코드가 동일한 경우, 상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타낼 수 있다.In addition, when the biometric information authentication registration result message is the same as the registration challenge code and the confirmation challenge code, it may indicate that the second public key is stored in the network authentication server.
또한, 상기 프로세서는 상기 통신모듈을 통해 상기 네트워크 인증서버로 가입자 인증절차를 요청하고, 인증용 챌린지코드를 수신하며, 제2 생체정보를 기초로 제3 비밀키(Private key)를 생성하고, 상기 제3 비밀키를 이용하여 상기 인증용 챌린지코드에 서명하며, 상기 인증용 챌린지코드를 상기 통신모듈을 통해 상기 네트워크 인증서버로 전송할 수 있다.In addition, the processor requests a subscriber authentication procedure to the network authentication server through the communication module, receives a challenge code for authentication, generates a third private key based on the second biometric information, and The third challenge key is used to sign the challenge code for authentication, and the challenge code for authentication can be transmitted to the network authentication server through the communication module.
또한, 상기 서명에는 타임스탬프(timestamp) 및/또는 서빙네트워크 이름(serving network name)이 포함되며, 상기 프로세서는 상기 타임스탬프 및/또는 상기 서빙네트워크 이름 확인을 통해 상기 인증용 챌린지코드가 유효한지 여부를 판단할 수 있다.In addition, the signature includes a timestamp and / or a serving network name, and the processor determines whether the challenge code for authentication is valid through the timestamp and / or the serving network name verification. Can judge.
본 발명의 실시예에 따르면, 무선 통신 시스템에서 단말은 효과적으로 생체정보를 이용하여 인증을 할 수 있다.According to an embodiment of the present invention, in a wireless communication system, a terminal can effectively authenticate using biometric information.
또한, 본 발명의 실시예에 따르면, 무선 통신 시스템에서 네트워크 인증서버를 통해 생체정보를 이용하여 인증을 할 수 있다.Further, according to an embodiment of the present invention, authentication can be performed using biometric information through a network authentication server in a wireless communication system.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those skilled in the art from the following description. .
도 1은 본 발명의 일 실시 예에 따른 AI 장치를 나타낸다.1 shows an AI device according to an embodiment of the present invention.
도 2는 본 발명의 일 실시 예에 따른 AI 서버를 나타낸다.2 shows an AI server according to an embodiment of the present invention.
도 3은 본 발명의 일 실시 예에 따른 AI 시스템을 나타낸다.3 shows an AI system according to an embodiment of the present invention.
도 4내지 도 11은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍쳐를 예시한다. 4 to 11 illustrate a wireless communication system architecture to which the present invention can be applied.
도 12는 본 발명이 적용될 수 있는 NG-RAN 아키텍처를 예시한다.12 illustrates an NG-RAN architecture to which the present invention can be applied.
도 13은 본 발명이 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다.13 is a diagram illustrating a radio protocol stack in a wireless communication system to which the present invention can be applied.
도 14은 본 발명이 적용될 수 있는 인증 절차 개시 및 인증 방법 선택을 예시한다.14 illustrates the authentication procedure initiation and authentication method selection to which the present invention can be applied.
도 15는 본 발명이 적용될 수 있는 EAP-AKA'에서의 인증 절차를 예시한다.15 illustrates an authentication procedure in EAP-AKA 'to which the present invention can be applied.
도 16은 본 발명이 적용될 수 있는 5G-AKA(Authentication and Key Agreement Protocol)에서의 인증절차에 대한 예시이다.16 is an example of an authentication procedure in 5G-AKA (Authentication and Key Agreement Protocol) to which the present invention can be applied.
도 17는 본 발명에서 적용될 수 있는 가입자의 생체정보를 통한 인증을 위한 사전 확인 및 등록 절차의 예시이다.17 is an example of a prior verification and registration procedure for authentication through biometric information of a subscriber that can be applied in the present invention.
도 18은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.18 illustrates a block diagram of a communication device according to an embodiment of the present invention.
도 19은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.19 illustrates a block diagram of a communication device according to an embodiment of the present invention.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included as part of the detailed description to aid understanding of the present invention, provide embodiments of the present invention, and describe the technical features of the present invention together with the detailed description.
이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 발명의 예시적인 실시형태를 설명하고자 하는 것이며, 본 발명이 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 발명의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 발명이 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION The detailed description set forth below, in conjunction with the accompanying drawings, is intended to describe exemplary embodiments of the invention, and is not intended to represent the only embodiments in which the invention may be practiced. The following detailed description includes specific details to provide a thorough understanding of the present invention. However, one skilled in the art knows that the present invention can be practiced without these specific details.
몇몇 경우, 본 발명의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다. In some cases, in order to avoid obscuring the concept of the present invention, well-known structures and devices may be omitted, or block diagrams centered on the core functions of each structure and device may be illustrated.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.In this specification, a base station has a meaning as a terminal node of a network that directly communicates with a terminal. Certain operations described in this document as being performed by a base station may be performed by an upper node of the base station in some cases. That is, it is apparent that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station can be performed by a base station or other network nodes other than the base station. The term 'base station (BS)' may be replaced by terms such as a fixed station, Node B, evolved-NodeB (eNB), base transceiver system (BTS), or access point (AP). . In addition, the 'terminal (Terminal)' may be fixed or mobile, UE (User Equipment), MS (Mobile Station), UT (user terminal), MSS (Mobile Subscriber Station), SS (Subscriber Station), AMS ( It can be replaced with terms such as Advanced Mobile Station (WT), Wireless terminal (WT), Machine-Type Communication (MTC) device, Machine-to-Machine (M2M) device, and Device-to-Device (D2D) device.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.Hereinafter, downlink (DL) means communication from a base station to a terminal, and uplink (UL) means communication from a terminal to a base station. In the downlink, the transmitter may be part of the base station, and the receiver may be part of the terminal. In the uplink, the transmitter may be part of the terminal, and the receiver may be part of the base station.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Certain terms used in the following description are provided to help understanding of the present invention, and the use of these specific terms may be changed to other forms without departing from the technical spirit of the present invention.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802, 3GPP 및 3GPP2 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.Embodiments of the invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, steps or parts that are not described in order to clearly reveal the technical idea of the present invention among the embodiments of the present invention may be supported by the documents. Also, all terms disclosed in this document may be described by the standard document.
설명을 명확하게 하기 위해, 3GPP 5G(5 Generation) 시스템을 위주로 기술하지만 본 발명의 기술적 특징이 이에 제한되는 것은 아니다.To clarify the description, the 3GPP 5G (5 Generation) system is mainly described, but the technical features of the present invention are not limited thereto.
5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역 (Enhanced Mobile Broadband, eMBB) 영역, (2) 다량의 머신 타입 통신 (massive Machine Type Communication, mMTC) 영역 및 (3) 초-신뢰 및 저 지연 통신 (Ultra-reliable and Low Latency Communications, URLLC) 영역을 포함한다.The three main requirements areas of 5G are: (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Super-reliability and Ultra-reliable and Low Latency Communications (URLLC) domain.
일부 사용 예(Use Case)는 최적화를 위해 다수의 영역들이 요구될 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표 (Key Performance Indicator, KPI)에만 포커싱될 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.Some use cases may require multiple areas for optimization, and other use cases may focus on only one key performance indicator (KPI). 5G is a flexible and reliable way to support these various use cases.
eMBB는 기본적인 모바일 인터넷 액세스를 훨씬 능가하게 하며, 풍부한 양방향 작업, 클라우드 또는 증강 현실에서 미디어 및 엔터테인먼트 애플리케이션을 커버한다. 데이터는 5G의 핵심 동력 중 하나이며, 5G 시대에서 처음으로 전용 음성 서비스를 볼 수 없을 수 있다. 5G에서, 음성은 단순히 통신 시스템에 의해 제공되는 데이터 연결을 사용하여 응용 프로그램으로서 처리될 것이 기대된다. 증가된 트래픽 양(volume)을 위한 주요 원인들은 콘텐츠 크기의 증가 및 높은 데이터 전송률을 요구하는 애플리케이션 수의 증가이다. 스트리밍 서비스 (오디오 및 비디오), 대화형 비디오 및 모바일 인터넷 연결은 더 많은 장치가 인터넷에 연결될수록 더 널리 사용될 것이다. 이러한 많은 응용 프로그램들은 사용자에게 실시간 정보 및 알림을 푸쉬하기 위해 항상 켜져 있는 연결성이 필요하다. 클라우드 스토리지 및 애플리케이션은 모바일 통신 플랫폼에서 급속히 증가하고 있으며, 이것은 업무 및 엔터테인먼트 모두에 적용될 수 있다. 그리고, 클라우드 스토리지는 상향링크 데이터 전송률의 성장을 견인하는 특별한 사용 예이다. 5G는 또한 클라우드의 원격 업무에도 사용되며, 촉각 인터페이스가 사용될 때 우수한 사용자 경험을 유지하도록 훨씬 더 낮은 단-대-단(end-to-end) 지연을 요구한다. 엔터테인먼트 예를 들어, 클라우드 게임 및 비디오 스트리밍은 모바일 광대역 능력에 대한 요구를 증가시키는 또 다른 핵심 요소이다. 엔터테인먼트는 기차, 차 및 비행기와 같은 높은 이동성 환경을 포함하는 어떤 곳에서든지 스마트폰 및 태블릿에서 필수적이다. 또 다른 사용 예는 엔터테인먼트를 위한 증강 현실 및 정보 검색이다. 여기서, 증강 현실은 매우 낮은 지연과 순간적인 데이터 양을 필요로 한다.eMBB goes far beyond basic mobile Internet access, and covers media and entertainment applications in rich interactive work, cloud or augmented reality. Data is one of the key drivers of 5G, and it may not be possible to see dedicated voice services for the first time in the 5G era. In 5G, it is expected that voice will be processed as an application program simply using the data connection provided by the communication system. The main causes for increased traffic volume are increased content size and increased number of applications requiring high data rates. Streaming services (audio and video), interactive video and mobile internet connections will become more widely used as more devices connect to the internet. Many of these applications require always-on connectivity to push real-time information and notifications to users. Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment. And, cloud storage is a special use case that drives the growth of uplink data transfer rate. 5G is also used for remote work in the cloud, requiring much lower end-to-end delay to maintain a good user experience when a tactile interface is used. Entertainment For example, cloud gaming and video streaming are another key factor in increasing demand for mobile broadband capabilities. Entertainment is essential for smartphones and tablets anywhere, including high mobility environments such as trains, cars and airplanes. Another use case is augmented reality and information retrieval for entertainment. Here, augmented reality requires very low delay and instantaneous amount of data.
또한, 가장 많이 예상되는 5G 사용 예 중 하나는 모든 분야에서 임베디드 센서를 원활하게 연결할 수 있는 기능 즉, mMTC에 관한 것이다. 2020년까지 잠재적인 IoT 장치들은 204 억 개에 이를 것으로 예측된다. 산업 IoT는 5G가 스마트 도시, 자산 추적(asset tracking), 스마트 유틸리티, 농업 및 보안 인프라를 가능하게 하는 주요 역할을 수행하는 영역 중 하나이다.In addition, one of the most anticipated 5G use cases is the ability to seamlessly connect embedded sensors in all fields, namely mMTC. It is predicted that by 2020, there will be 20.4 billion potential IoT devices. Industrial IoT is one of the areas where 5G plays a key role in enabling smart cities, asset tracking, smart utilities, agriculture and security infrastructure.
URLLC는 주요 인프라의 원격 제어 및 자체-구동 차량(self-driving vehicle)과 같은 초 신뢰 / 이용 가능한 지연이 적은 링크를 통해 산업을 변화시킬 새로운 서비스를 포함한다. 신뢰성과 지연의 수준은 스마트 그리드 제어, 산업 자동화, 로봇 공학, 드론 제어 및 조정에 필수적이다.URLLC includes new services that will transform the industry through ultra-reliable / low-latency links, such as remote control of the main infrastructure and self-driving vehicles. Reliability and level of delay are essential for smart grid control, industrial automation, robotics, drone control and coordination.
다음으로, 다수의 사용 예들에 대해 보다 구체적으로 살펴본다.Next, a number of use cases will be described in more detail.
5G는 초당 수백 메가 비트에서 초당 기가 비트로 평가되는 스트림을 제공하는 수단으로 FTTH (fiber-to-the-home) 및 케이블 기반 광대역 (또는 DOCSIS)을 보완할 수 있다. 이러한 빠른 속도는 가상 현실과 증강 현실뿐 아니라 4K 이상(6K, 8K 및 그 이상)의 해상도로 TV를 전달하는데 요구된다. VR(Virtual Reality) 및 AR(Augmented Reality) 애플리케이션들은 거의 몰입형(immersive) 스포츠 경기를 포함한다. 특정 응용 프로그램은 특별한 네트워크 설정이 요구될 수 있다. 예를 들어, VR 게임의 경우, 게임 회사들이 지연을 최소화하기 위해 코어 서버를 네트워크 오퍼레이터의 에지 네트워크 서버와 통합해야 할 수 있다.5G can complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means to provide streams rated at hundreds of megabits per second to gigabit per second. This fast speed is required to deliver TV in 4K (6K, 8K and higher) resolutions as well as virtual and augmented reality. Virtual Reality (VR) and Augmented Reality (AR) applications include almost immersive sports events. Certain application programs may require special network settings. For VR games, for example, game companies may need to integrate the core server with the network operator's edge network server to minimize latency.
자동차(Automotive)는 차량에 대한 이동 통신을 위한 많은 사용 예들과 함께 5G에 있어 중요한 새로운 동력이 될 것으로 예상된다. 예를 들어, 승객을 위한 엔터테인먼트는 동시의 높은 용량과 높은 이동성 모바일 광대역을 요구한다. 그 이유는 미래의 사용자는 그들의 위치 및 속도와 관계 없이 고품질의 연결을 계속해서 기대하기 때문이다. 자동차 분야의 다른 활용 예는 증강 현실 대시보드이다. 이는 운전자가 앞면 창을 통해 보고 있는 것 위에 어둠 속에서 물체를 식별하고, 물체의 거리와 움직임에 대해 운전자에게 말해주는 정보를 겹쳐서 디스플레이 한다. 미래에, 무선 모듈은 차량들 간의 통신, 차량과 지원하는 인프라구조 사이에서 정보 교환 및 자동차와 다른 연결된 디바이스들(예를 들어, 보행자에 의해 수반되는 디바이스들) 사이에서 정보 교환을 가능하게 한다. 안전 시스템은 운전자가 보다 안전한 운전을 할 수 있도록 행동의 대체 코스들을 안내하여 사고의 위험을 낮출 수 있게 한다. 다음 단계는 원격 조종되거나 자체 운전 차량(self-driven vehicle)이 될 것이다. 이는 서로 다른 자체 운전 차량들 사이 및 자동차와 인프라 사이에서 매우 신뢰성이 있고, 매우 빠른 통신을 요구한다. 미래에, 자체 운전 차량이 모든 운전 활동을 수행하고, 운전자는 차량 자체가 식별할 수 없는 교통 이상에만 집중하도록 할 것이다. 자체 운전 차량의 기술적 요구 사항은 트래픽 안전을 사람이 달성할 수 없을 정도의 수준까지 증가하도록 초 저 지연과 초고속 신뢰성을 요구한다.Automotive is expected to be an important new driver for 5G, along with many use cases for mobile communications to vehicles. For example, entertainment for passengers requires simultaneous high capacity and high mobility mobile broadband. This is because future users continue to expect high-quality connections regardless of their location and speed. Another example of application in the automotive field is the augmented reality dashboard. It identifies objects in the dark over what the driver sees through the front window, and superimposes and displays information telling the driver about the distance and movement of the object. In the future, wireless modules will enable communication between vehicles, exchange of information between the vehicle and the supporting infrastructure and exchange of information between the vehicle and other connected devices (eg, devices carried by pedestrians). The safety system helps the driver to reduce the risk of accidents by guiding alternative courses of action to make driving safer. The next step will be remote control or a self-driven vehicle. This requires very reliable and very fast communication between different self-driving vehicles and between the vehicle and the infrastructure. In the future, self-driving vehicles will perform all driving activities, and drivers will focus only on traffic beyond which the vehicle itself cannot identify. The technical requirements of self-driving vehicles require ultra-low delays and ultra-high-speed reliability to increase traffic safety to levels beyond human reach.
스마트 사회(smart society)로서 언급되는 스마트 도시와 스마트 홈은 고밀도 무선 센서 네트워크로 임베디드될 것이다. 지능형 센서의 분산 네트워크는 도시 또는 집의 비용 및 에너지-효율적인 유지에 대한 조건을 식별할 것이다. 유사한 설정이 각 가정을 위해 수행될 수 있다. 온도 센서, 창 및 난방 컨트롤러, 도난 경보기 및 가전 제품들은 모두 무선으로 연결된다. 이러한 센서들 중 많은 것들이 전형적으로 낮은 데이터 전송 속도, 저전력 및 저비용이다. 하지만, 예를 들어, 실시간 HD 비디오는 감시를 위해 특정 타입의 장치에서 요구될 수 있다.Smart cities and smart homes, referred to as smart societies, will be embedded in high-density wireless sensor networks. The distributed network of intelligent sensors will identify the conditions for cost and energy-efficient maintenance of the city or home. Similar settings can be made for each assumption. Temperature sensors, window and heating controllers, burglar alarms and consumer electronics are all connected wirelessly. Many of these sensors are typically low data rates, low power and low cost. However, for example, real-time HD video may be required in certain types of devices for surveillance.
열 또는 가스를 포함한 에너지의 소비 및 분배는 고도로 분산화되고 있어, 분산 센서 네트워크의 자동화된 제어가 요구된다. 스마트 그리드는 정보를 수집하고 이에 따라 행동하도록 디지털 정보 및 통신 기술을 사용하여 이런 센서들을 상호 연결한다. 이 정보는 공급 업체와 소비자의 행동을 포함할 수 있으므로, 스마트 그리드가 효율성, 신뢰성, 경제성, 생산의 지속 가능성 및 자동화된 방식으로 전기와 같은 연료들의 분배를 개선하도록 할 수 있다. 스마트 그리드는 지연이 적은 다른 센서 네트워크로 볼 수도 있다.The consumption and distribution of energy, including heat or gas, is highly decentralized, requiring automated control of a distributed sensor network. The smart grid interconnects these sensors using digital information and communication technologies to collect information and act accordingly. This information can include supplier and consumer behavior, so smart grids can improve efficiency, reliability, economics, production sustainability and distribution of fuels like electricity in an automated way. The smart grid can be viewed as another sensor network with low latency.
건강 부문은 이동 통신의 혜택을 누릴 수 있는 많은 응용 프로그램을 보유하고 있다. 통신 시스템은 멀리 떨어진 곳에서 임상 진료를 제공하는 원격 진료를 지원할 수 있다. 이는 거리에 대한 장벽을 줄이는데 도움을 주고, 거리가 먼 농촌에서 지속적으로 이용하지 못하는 의료 서비스들로의 접근을 개선시킬 수 있다. 이는 또한 중요한 진료 및 응급 상황에서 생명을 구하기 위해 사용된다. 이동 통신 기반의 무선 센서 네트워크는 심박수 및 혈압과 같은 파라미터들에 대한 원격 모니터링 및 센서들을 제공할 수 있다.The health sector has many applications that can benefit from mobile communications. The communication system can support telemedicine that provides clinical care from a distance. This can help reduce barriers to distance and improve access to medical services that are not continuously available in remote rural areas. It is also used to save lives in critical care and emergency situations. A wireless sensor network based on mobile communication can provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
무선 및 모바일 통신은 산업 응용 분야에서 점차 중요해지고 있다. 배선은 설치 및 유지 비용이 높다. 따라서, 케이블을 재구성할 수 있는 무선 링크들로의 교체 가능성은 많은 산업 분야에서 매력적인 기회이다. 그러나, 이를 달성하는 것은 무선 연결이 케이블과 비슷한 지연, 신뢰성 및 용량으로 동작하는 것과, 그 관리가 단순화될 것이 요구된다. 낮은 지연과 매우 낮은 오류 확률은 5G로 연결될 필요가 있는 새로운 요구 사항이다.Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the possibility of replacing cables with wireless links that can be reconfigured is an attractive opportunity in many industries. However, achieving this requires that the wireless connection operates with cable-like delay, reliability and capacity, and that management is simplified. Low latency and very low error probability are new requirements that need to be connected to 5G.
물류(logistics) 및 화물 추적(freight tracking)은 위치 기반 정보 시스템을 사용하여 어디에서든지 인벤토리(inventory) 및 패키지의 추적을 가능하게 하는 이동 통신에 대한 중요한 사용 예이다. 물류 및 화물 추적의 사용 예는 전형적으로 낮은 데이터 속도를 요구하지만 넓은 범위와 신뢰성 있는 위치 정보가 필요하다.Logistics and freight tracking are important use cases for mobile communications that enable the tracking of inventory and packages from anywhere using location-based information systems. Logistics and freight tracking use cases typically require low data rates, but require wide range and reliable location information.
본 명세서에서 후술할 본 발명은 전술한 5G의 요구 사항을 만족하도록 각 실시예를 조합하거나 변경하여 구현될 수 있다.The present invention, which will be described later in this specification, may be implemented by combining or changing each embodiment to satisfy the above-described requirements of 5G.
이하에서는 후술할 본 발명이 응용될 수 있는 기술분야와 관련하여 구체적으로 설명한다.Hereinafter will be described in detail with respect to the technical field to which the present invention will be described later.
인공 지능(AI: Artificial Intelligence)Artificial Intelligence (AI)
인공 지능은 인공적인 지능 또는 이를 만들 수 있는 방법론을 연구하는 분야를 의미하며, 머신 러닝(기계 학습, Machine Learning)은 인공 지능 분야에서 다루는 다양한 문제를 정의하고 그것을 해결하는 방법론을 연구하는 분야를 의미한다. 머신 러닝은 어떠한 작업에 대하여 꾸준한 경험을 통해 그 작업에 대한 성능을 높이는 알고리즘으로 정의하기도 한다.Artificial intelligence refers to the field of studying artificial intelligence or a methodology to create it, and machine learning (machine learning) refers to the field of studying the methodology to define and solve various problems in the field of artificial intelligence. do. Machine learning is defined as an algorithm that improves the performance of a job through steady experience.
인공 신경망(ANN: Artificial Neural Network)은 머신 러닝에서 사용되는 모델로써, 시냅스의 결합으로 네트워크를 형성한 인공 뉴런(노드)들로 구성되는, 문제 해결 능력을 가지는 모델 전반을 의미할 수 있다. 인공 신경망은 다른 레이어의 뉴런들 사이의 연결 패턴, 모델 파라미터를 갱신하는 학습 과정, 출력값을 생성하는 활성화 함수(Activation Function)에 의해 정의될 수 있다.An artificial neural network (ANN) is a model used in machine learning, and may mean an overall model having a problem-solving ability, composed of artificial neurons (nodes) forming a network through a combination of synapses. The artificial neural network may be defined by a connection pattern between neurons of different layers, a learning process for updating model parameters, and an activation function that generates output values.
인공 신경망은 입력층(Input Layer), 출력층(Output Layer), 그리고 선택적으로 하나 이상의 은닉층(Hidden Layer)를 포함할 수 있다. 각 층은 하나 이상의 뉴런을 포함하고, 인공 신경망은 뉴런과 뉴런을 연결하는 시냅스를 포함할 수 있다. 인공 신경망에서 각 뉴런은 시냅스를 통해 입력되는 입력 신호들, 가중치, 편향에 대한 활성 함수의 함숫값을 출력할 수 있다. The artificial neural network may include an input layer, an output layer, and optionally one or more hidden layers. Each layer contains one or more neurons, and the artificial neural network can include neurons and synapses connecting neurons. In an artificial neural network, each neuron may output a function value of an input function input through a synapse, a weight, and an active function for bias.
모델 파라미터는 학습을 통해 결정되는 파라미터를 의미하며, 시냅스 연결의 가중치와 뉴런의 편향 등이 포함된다. 그리고, 하이퍼파라미터는 머신 러닝 알고리즘에서 학습 전에 설정되어야 하는 파라미터를 의미하며, 학습률(Learning Rate), 반복 횟수, 미니 배치 크기, 초기화 함수 등이 포함된다.The model parameter means a parameter determined through learning, and includes weights of synaptic connections and bias of neurons. In addition, the hyperparameter means a parameter that must be set before learning in a machine learning algorithm, and includes learning rate, number of iterations, mini-batch size, initialization function, and the like.
인공 신경망의 학습의 목적은 손실 함수를 최소화하는 모델 파라미터를 결정하는 것으로 볼 수 있다. 손실 함수는 인공 신경망의 학습 과정에서 최적의 모델 파라미터를 결정하기 위한 지표로 이용될 수 있다.The purpose of training an artificial neural network can be seen as determining model parameters that minimize the loss function. The loss function can be used as an index for determining an optimal model parameter in the learning process of an artificial neural network.
머신 러닝은 학습 방식에 따라 지도 학습(Supervised Learning), 비지도 학습(Unsupervised Learning), 강화 학습(Reinforcement Learning)으로 분류할 수 있다.Machine learning can be classified into supervised learning, unsupervised learning, and reinforcement learning according to the learning method.
지도 학습은 학습 데이터에 대한 레이블(label)이 주어진 상태에서 인공 신경망을 학습시키는 방법을 의미하며, 레이블이란 학습 데이터가 인공 신경망에 입력되는 경우 인공 신경망이 추론해 내야 하는 정답(또는 결과 값)을 의미할 수 있다. 비지도 학습은 학습 데이터에 대한 레이블이 주어지지 않는 상태에서 인공 신경망을 학습시키는 방법을 의미할 수 있다. 강화 학습은 어떤 환경 안에서 정의된 에이전트가 각 상태에서 누적 보상을 최대화하는 행동 혹은 행동 순서를 선택하도록 학습시키는 학습 방법을 의미할 수 있다.Supervised learning refers to a method of training an artificial neural network while a label for training data is given, and a label is a correct answer (or a result value) that the artificial neural network must infer when the training data is input to the artificial neural network. Can mean Unsupervised learning may refer to a method of training an artificial neural network without a label for learning data. Reinforcement learning may mean a learning method in which an agent defined in a certain environment is trained to select an action or a sequence of actions to maximize cumulative reward in each state.
인공 신경망 중에서 복수의 은닉층을 포함하는 심층 신경망(DNN: Deep Neural Network)으로 구현되는 머신 러닝을 딥 러닝(심층 학습, Deep Learning)이라 부르기도 하며, 딥 러닝은 머신 러닝의 일부이다. 이하에서, 머신 러닝은 딥 러닝을 포함하는 의미로 사용된다.Machine learning implemented as a deep neural network (DNN) that includes a plurality of hidden layers among artificial neural networks is also referred to as deep learning (deep learning), and deep learning is part of machine learning. In the following, machine learning is used to mean deep learning.
로봇(Robot)Robot
로봇은 스스로 보유한 능력에 의해 주어진 일을 자동으로 처리하거나 작동하는 기계를 의미할 수 있다. 특히, 환경을 인식하고 스스로 판단하여 동작을 수행하는 기능을 갖는 로봇을 지능형 로봇이라 칭할 수 있다.A robot can mean a machine that automatically handles or acts on a task given by its own capabilities. In particular, a robot having a function of recognizing the environment and performing an operation by determining itself can be referred to as an intelligent robot.
로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류할 수 있다.Robots can be classified into industrial, medical, household, and military according to the purpose or field of use.
로봇은 액츄에이터 또는 모터를 포함하는 구동부를 구비하여 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 이동 가능한 로봇은 구동부에 휠, 브레이크, 프로펠러 등이 포함되어, 구동부를 통해 지상에서 주행하거나 공중에서 비행할 수 있다.The robot may be provided with a driving unit including an actuator or a motor to perform various physical operations such as moving a robot joint. In addition, the movable robot includes a wheel, a brake, a propeller, and the like in the driving unit, so that it can travel on the ground or fly in the air through the driving unit.
자율 주행(Self-Driving, Autonomous-Driving)Self-Driving, Autonomous-Driving
자율 주행은 스스로 주행하는 기술을 의미하며, 자율 주행 차량은 사용자의 조작 없이 또는 사용자의 최소한의 조작으로 주행하는 차량(Vehicle)을 의미한다.Autonomous driving refers to the technology of driving on its own, and autonomous driving means a vehicle that operates without a user's manipulation or with a minimum manipulation of the user.
예컨대, 자율 주행에는 주행중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등이 모두 포함될 수 있다.For example, in autonomous driving, a technology that maintains a driving lane, a technology that automatically adjusts speed such as adaptive cruise control, a technology that automatically drives along a predetermined route, and a technology that automatically sets a route when a destination is set, etc. All of this can be included.
차량은 내연 기관만을 구비하는 차량, 내연 기관과 전기 모터를 함께 구비하는 하이브리드 차량, 그리고 전기 모터만을 구비하는 전기 차량을 모두 포괄하며, 자동차뿐만 아니라 기차, 오토바이 등을 포함할 수 있다.The vehicle includes a vehicle having only an internal combustion engine, a hybrid vehicle having both an internal combustion engine and an electric motor, and an electric vehicle having only an electric motor, and may include a train, a motorcycle, etc. as well as a vehicle.
이때, 자율 주행 차량은 자율 주행 기능을 가진 로봇으로 볼 수 있다.At this time, the autonomous vehicle can be viewed as a robot having an autonomous driving function.
확장 현실(XR: eXtended Reality)EXtended Reality (XR)
확장 현실은 가상 현실(VR: Virtual Reality), 증강 현실(AR: Augmented Reality), 혼합 현실(MR: Mixed Reality)을 총칭한다. VR 기술은 현실 세계의 객체나 배경 등을 CG 영상으로만 제공하고, AR 기술은 실제 사물 영상 위에 가상으로 만들어진 CG 영상을 함께 제공하며, MR 기술은 현실 세계에 가상 객체들을 섞고 결합시켜서 제공하는 컴퓨터 그래픽 기술이다.Augmented reality refers to virtual reality (VR), augmented reality (AR), and mixed reality (MR). VR technology provides real-world objects or backgrounds only as CG images, AR technology provides CG images made virtually on real objects, and MR technology is a computer that mixes and combines virtual objects in the real world. Graphics technology.
MR 기술은 현실 객체와 가상 객체를 함께 보여준다는 점에서 AR 기술과 유사하다. 그러나, AR 기술에서는 가상 객체가 현실 객체를 보완하는 형태로 사용되는 반면, MR 기술에서는 가상 객체와 현실 객체가 동등한 성격으로 사용된다는 점에서 차이점이 있다.MR technology is similar to AR technology in that it shows both real and virtual objects. However, in AR technology, a virtual object is used as a complement to a real object, whereas in MR technology, there is a difference in that a virtual object and a real object are used with equal characteristics.
XR 기술은 HMD(Head-Mount Display), HUD(Head-Up Display), 휴대폰, 태블릿 PC, 랩탑, 데스크탑, TV, 디지털 사이니지 등에 적용될 수 있고, XR 기술이 적용된 장치를 XR 장치(XR Device)라 칭할 수 있다.XR technology can be applied to Head-Mount Display (HMD), Head-Up Display (HUD), mobile phone, tablet PC, laptop, desktop, TV, digital signage, etc. It can be called.
도 1은 본 발명의 일 실시 예에 따른 AI 장치(100)를 나타낸다.1 shows an AI device 100 according to an embodiment of the present invention.
AI 장치(100)는 TV, 프로젝터, 휴대폰, 스마트폰, 데스크탑 컴퓨터, 노트북, 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 태블릿 PC, 웨어러블 장치, 셋톱박스(STB), DMB 수신기, 라디오, 세탁기, 냉장고, 데스크탑 컴퓨터, 디지털 사이니지, 로봇, 차량 등과 같은, 고정형 기기 또는 이동 가능한 기기 등으로 구현될 수 있다. The AI device 100 is a TV, projector, mobile phone, smartphone, desktop computer, laptop, digital broadcasting terminal, PDA (personal digital assistants), PMP (portable multimedia player), navigation, tablet PC, wearable device, set-top box (STB) ), DMB receivers, radios, washing machines, refrigerators, desktop computers, digital signage, robots, vehicles, and the like.
도 1을 참조하면, 단말기(100)는 통신부(110), 입력부(120), 러닝 프로세서(130), 센싱부(140), 출력부(150), 메모리(170) 및 프로세서(180) 등을 포함할 수 있다.Referring to FIG. 1, the terminal 100 includes a communication unit 110, an input unit 120, a running processor 130, a sensing unit 140, an output unit 150, a memory 170, a processor 180, and the like. It can contain.
통신부(110)는 유무선 통신 기술을 이용하여 다른 AI 장치(100a 내지 100e)나 AI 서버(200) 등의 외부 장치들과 데이터를 송수신할 수 있다. 예컨대, 통신부(110)는 외부 장치들과 센서 정보, 사용자 입력, 학습 모델, 제어 신호 등을 송수신할 수 있다.The communication unit 110 may transmit and receive data to and from external devices such as other AI devices 100a to 100e or the AI server 200 using wired / wireless communication technology. For example, the communication unit 110 may transmit and receive sensor information, a user input, a learning model, a control signal, etc. with external devices.
이때, 통신부(110)가 이용하는 통신 기술에는 GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), LTE(Long Term Evolution), 5G, WLAN(Wireless LAN), Wi-Fi(Wireless-Fidelity), 블루투스(Bluetooth쪠), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), ZigBee, NFC(Near Field Communication) 등이 있다.At this time, the communication technology used by the communication unit 110 includes Global System for Mobile Communication (GSM), Code Division Multi Access (CDMA), Long Term Evolution (LTE), 5G, Wireless LAN (WLAN), Wireless-Fidelity (Wi-Fi). ), Bluetooth (Radio Frequency Identification), RFID (Infrared Data Association; IrDA), ZigBee, Near Field Communication (NFC).
입력부(120)는 다양한 종류의 데이터를 획득할 수 있다.The input unit 120 may acquire various types of data.
이때, 입력부(120)는 영상 신호 입력을 위한 카메라, 오디오 신호를 수신하기 위한 마이크로폰, 사용자로부터 정보를 입력 받기 위한 사용자 입력부 등을 포함할 수 있다. 여기서, 카메라나 마이크로폰을 센서로 취급하여, 카메라나 마이크로폰으로부터 획득한 신호를 센싱 데이터 또는 센서 정보라고 할 수도 있다.At this time, the input unit 120 may include a camera for inputting a video signal, a microphone for receiving an audio signal, a user input unit for receiving information from a user, and the like. Here, the camera or microphone is treated as a sensor, and the signal obtained from the camera or microphone may be referred to as sensing data or sensor information.
입력부(120)는 모델 학습을 위한 학습 데이터 및 학습 모델을 이용하여 출력을 획득할 때 사용될 입력 데이터 등을 획득할 수 있다. 입력부(120)는 가공되지 않은 입력 데이터를 획득할 수도 있으며, 이 경우 프로세서(180) 또는 러닝 프로세서(130)는 입력 데이터에 대하여 전처리로써 입력 특징점(input feature)을 추출할 수 있다.The input unit 120 may acquire training data for model training and input data to be used when obtaining an output using the training model. The input unit 120 may obtain raw input data. In this case, the processor 180 or the learning processor 130 may extract input features as pre-processing of the input data.
러닝 프로세서(130)는 학습 데이터를 이용하여 인공 신경망으로 구성된 모델을 학습시킬 수 있다. 여기서, 학습된 인공 신경망을 학습 모델이라 칭할 수 있다. 학습 모델은 학습 데이터가 아닌 새로운 입력 데이터에 대하여 결과 값을 추론해 내는데 사용될 수 있고, 추론된 값은 어떠한 동작을 수행하기 위한 판단의 기초로 이용될 수 있다.The learning processor 130 may train a model composed of artificial neural networks using the training data. Here, the trained artificial neural network may be referred to as a learning model. The learning model can be used to infer a result value for new input data rather than learning data, and the inferred value can be used as a basis for determining to perform an action.
이때, 러닝 프로세서(130)는 AI 서버(200)의 러닝 프로세서(240)과 함께 AI 프로세싱을 수행할 수 있다.At this time, the learning processor 130 may perform AI processing together with the learning processor 240 of the AI server 200.
이때, 러닝 프로세서(130)는 AI 장치(100)에 통합되거나 구현된 메모리를 포함할 수 있다. 또는, 러닝 프로세서(130)는 메모리(170), AI 장치(100)에 직접 결합된 외부 메모리 또는 외부 장치에서 유지되는 메모리를 사용하여 구현될 수도 있다.At this time, the learning processor 130 may include a memory integrated or implemented in the AI device 100. Alternatively, the learning processor 130 may be implemented using memory 170, external memory directly coupled to the AI device 100, or memory maintained in the external device.
센싱부(140)는 다양한 센서들을 이용하여 AI 장치(100) 내부 정보, AI 장치(100)의 주변 환경 정보 및 사용자 정보 중 적어도 하나를 획득할 수 있다.The sensing unit 140 may acquire at least one of AI device 100 internal information, AI device 100 environment information, and user information using various sensors.
이때, 센싱부(140)에 포함되는 센서에는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, RGB 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰, 라이다, 레이더 등이 있다.At this time, the sensors included in the sensing unit 140 include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and a lidar. , And radar.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시킬 수 있다. The output unit 150 may generate output related to vision, hearing, or tactile sense.
이때, 출력부(150)에는 시각 정보를 출력하는 디스플레이부, 청각 정보를 출력하는 스피커, 촉각 정보를 출력하는 햅틱 모듈 등이 포함될 수 있다.At this time, the output unit 150 may include a display unit for outputting visual information, a speaker for outputting auditory information, a haptic module for outputting tactile information, and the like.
메모리(170)는 AI 장치(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 예컨대, 메모리(170)는 입력부(120)에서 획득한 입력 데이터, 학습 데이터, 학습 모델, 학습 히스토리 등을 저장할 수 있다.The memory 170 may store data supporting various functions of the AI device 100. For example, the memory 170 may store input data, learning data, learning models, learning history, etc. acquired by the input unit 120.
프로세서(180)는 데이터 분석 알고리즘 또는 머신 러닝 알고리즘을 사용하여 결정되거나 생성된 정보에 기초하여, AI 장치(100)의 적어도 하나의 실행 가능한 동작을 결정할 수 있다. 그리고, 프로세서(180)는 AI 장치(100)의 구성 요소들을 제어하여 결정된 동작을 수행할 수 있다.The processor 180 may determine at least one executable action of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. Also, the processor 180 may control components of the AI device 100 to perform a determined operation.
이를 위해, 프로세서(180)는 러닝 프로세서(130) 또는 메모리(170)의 데이터를 요청, 검색, 수신 또는 활용할 수 있고, 상기 적어도 하나의 실행 가능한 동작 중 예측되는 동작이나, 바람직한 것으로 판단되는 동작을 실행하도록 AI 장치(100)의 구성 요소들을 제어할 수 있다.To this end, the processor 180 may request, search, receive, or utilize data of the learning processor 130 or the memory 170, and perform an operation that is predicted or determined to be preferable among the at least one executable operation. It is possible to control the components of the AI device 100 to execute.
이때, 프로세서(180)는 결정된 동작을 수행하기 위하여 외부 장치의 연계가 필요한 경우, 해당 외부 장치를 제어하기 위한 제어 신호를 생성하고, 생성한 제어 신호를 해당 외부 장치에 전송할 수 있다.At this time, the processor 180 may generate a control signal for controlling the corresponding external device, and transmit the generated control signal to the corresponding external device when it is necessary to link the external device to perform the determined operation.
프로세서(180)는 사용자 입력에 대하여 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 사용자의 요구 사항을 결정할 수 있다.The processor 180 may acquire intention information for a user input, and determine a user's requirement based on the obtained intention information.
이때, 프로세서(180)는 음성 입력을 문자열로 변환하기 위한 STT(Speech To Text) 엔진 또는 자연어의 의도 정보를 획득하기 위한 자연어 처리(NLP: Natural Language Processing) 엔진 중에서 적어도 하나 이상을 이용하여, 사용자 입력에 상응하는 의도 정보를 획득할 수 있다. At this time, the processor 180 uses at least one of a Speech To Text (STT) engine for converting voice input into a string or a Natural Language Processing (NLP) engine for acquiring intention information of natural language, and a user Intention information corresponding to an input may be obtained.
이때, STT 엔진 또는 NLP 엔진 중에서 적어도 하나 이상은 적어도 일부가 머신 러닝 알고리즘에 따라 학습된 인공 신경망으로 구성될 수 있다. 그리고, STT 엔진 또는 NLP 엔진 중에서 적어도 하나 이상은 러닝 프로세서(130)에 의해 학습된 것이나, AI 서버(200)의 러닝 프로세서(240)에 의해 학습된 것이거나, 또는 이들의 분산 처리에 의해 학습된 것일 수 있다.At this time, at least one of the STT engine or the NLP engine may be configured as an artificial neural network at least partially learned according to a machine learning algorithm. And, at least one or more of the STT engine or the NLP engine is learned by the learning processor 130, learned by the learning processor 240 of the AI server 200, or learned by distributed processing thereof May be
프로세서(180)는 AI 장치(100)의 동작 내용이나 동작에 대한 사용자의 피드백 등을 포함하는 이력 정보를 수집하여 메모리(170) 또는 러닝 프로세서(130)에 저장하거나, AI 서버(200) 등의 외부 장치에 전송할 수 있다. 수집된 이력 정보는 학습 모델을 갱신하는데 이용될 수 있다.The processor 180 collects history information including the user's feedback on the operation content or operation of the AI device 100 and stores it in the memory 170 or the running processor 130, or the AI server 200, etc. Can be sent to external devices. The collected history information can be used to update the learning model.
프로세서(180)는 메모리(170)에 저장된 응용 프로그램을 구동하기 위하여, AI 장치(100)의 구성 요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(180)는 상기 응용 프로그램의 구동을 위하여, AI 장치(100)에 포함된 구성 요소들 중 둘 이상을 서로 조합하여 동작시킬 수 있다.The processor 180 may control at least some of the components of the AI device 100 to drive an application program stored in the memory 170. Furthermore, the processor 180 may operate by combining two or more of the components included in the AI device 100 with each other to drive the application program.
도 2는 본 발명의 일 실시 예에 따른 AI 서버(200)를 나타낸다.2 shows an AI server 200 according to an embodiment of the present invention.
도 2를 참조하면, AI 서버(200)는 머신 러닝 알고리즘을 이용하여 인공 신경망을 학습시키거나 학습된 인공 신경망을 이용하는 장치를 의미할 수 있다. 여기서, AI 서버(200)는 복수의 서버들로 구성되어 분산 처리를 수행할 수도 있고, 5G 네트워크로 정의될 수 있다. 이때, AI 서버(200)는 AI 장치(100)의 일부의 구성으로 포함되어, AI 프로세싱 중 적어도 일부를 함께 수행할 수도 있다.Referring to FIG. 2, the AI server 200 may refer to an apparatus for learning an artificial neural network using a machine learning algorithm or using a trained artificial neural network. Here, the AI server 200 may be composed of a plurality of servers to perform distributed processing, or may be defined as a 5G network. At this time, the AI server 200 is included as a configuration of a part of the AI device 100, and may perform at least a part of AI processing together.
AI 서버(200)는 통신부(210), 메모리(230), 러닝 프로세서(240) 및 프로세서(260) 등을 포함할 수 있다.The AI server 200 may include a communication unit 210, a memory 230, a running processor 240 and a processor 260.
통신부(210)는 AI 장치(100) 등의 외부 장치와 데이터를 송수신할 수 있다.The communication unit 210 may transmit and receive data with an external device such as the AI device 100.
메모리(230)는 모델 저장부(231)를 포함할 수 있다. 모델 저장부(231)는 러닝 프로세서(240)을 통하여 학습 중인 또는 학습된 모델(또는 인공 신경망, 231a)을 저장할 수 있다.The memory 230 may include a model storage unit 231. The model storage unit 231 may store a model (or artificial neural network, 231a) being trained or trained through the learning processor 240.
러닝 프로세서(240)는 학습 데이터를 이용하여 인공 신경망(231a)을 학습시킬 수 있다. 학습 모델은 인공 신경망의 AI 서버(200)에 탑재된 상태에서 이용되거나, AI 장치(100) 등의 외부 장치에 탑재되어 이용될 수도 있다.The learning processor 240 may train the artificial neural network 231a using learning data. The learning model may be used while being mounted on the AI server 200 of the artificial neural network, or may be mounted and used on an external device such as the AI device 100.
학습 모델은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 학습 모델의 일부 또는 전부가 소프트웨어로 구현되는 경우 학습 모델을 구성하는 하나 이상의 명령어(instruction)는 메모리(230)에 저장될 수 있다.The learning model can be implemented in hardware, software, or a combination of hardware and software. When part or all of the learning model is implemented in software, one or more instructions constituting the learning model may be stored in the memory 230.
프로세서(260)는 학습 모델을 이용하여 새로운 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성할 수 있다.The processor 260 may infer the result value for the new input data using the learning model, and generate a response or control command based on the inferred result value.
도 3은 본 발명의 일 실시 예에 따른 AI 시스템(1)을 나타낸다.3 shows an AI system 1 according to an embodiment of the present invention.
도 3을 참조하면, AI 시스템(1)은 AI 서버(200), 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 중에서 적어도 하나 이상이 클라우드 네트워크(10)와 연결된다. 여기서, AI 기술이 적용된 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 등을 AI 장치(100a 내지 100e)라 칭할 수 있다.Referring to FIG. 3, the AI system 1 includes at least one of an AI server 200, a robot 100a, an autonomous vehicle 100b, an XR device 100c, a smartphone 100d, or a home appliance 100e. It is connected to the cloud network 10. Here, the robot 100a to which AI technology is applied, the autonomous vehicle 100b, the XR device 100c, the smartphone 100d, or the home appliance 100e may be referred to as AI devices 100a to 100e.
클라우드 네트워크(10)는 클라우드 컴퓨팅 인프라의 일부를 구성하거나 클라우드 컴퓨팅 인프라 안에 존재하는 네트워크를 의미할 수 있다. 여기서, 클라우드 네트워크(10)는 3G 네트워크, 4G 또는 LTE(Long Term Evolution) 네트워크 또는 5G 네트워크 등을 이용하여 구성될 수 있다.The cloud network 10 may form a part of the cloud computing infrastructure or may mean a network existing in the cloud computing infrastructure. Here, the cloud network 10 may be configured using a 3G network, a 4G or a Long Term Evolution (LTE) network, or a 5G network.
즉, AI 시스템(1)을 구성하는 각 장치들(100a 내지 100e, 200)은 클라우드 네트워크(10)를 통해 서로 연결될 수 있다. 특히, 각 장치들(100a 내지 100e, 200)은 기지국을 통해서 서로 통신할 수도 있지만, 기지국을 통하지 않고 직접 서로 통신할 수도 있다.That is, each device (100a to 100e, 200) constituting the AI system 1 may be connected to each other through the cloud network (10). In particular, the devices 100a to 100e and 200 may communicate with each other through a base station, but may communicate with each other directly without passing through the base station.
AI 서버(200)는 AI 프로세싱을 수행하는 서버와 빅 데이터에 대한 연산을 수행하는 서버를 포함할 수 있다.The AI server 200 may include a server performing AI processing and a server performing operations on big data.
AI 서버(200)는 AI 시스템(1)을 구성하는 AI 장치들인 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 중에서 적어도 하나 이상과 클라우드 네트워크(10)을 통하여 연결되고, 연결된 AI 장치들(100a 내지 100e)의 AI 프로세싱을 적어도 일부를 도울 수 있다.The AI server 200 includes at least one or more among robots 100a, autonomous vehicles 100b, XR devices 100c, smart phones 100d, or home appliances 100e, which are AI devices constituting the AI system 1. It is connected through the cloud network 10 and can assist at least some of the AI processing of the connected AI devices 100a to 100e.
이때, AI 서버(200)는 AI 장치(100a 내지 100e)를 대신하여 머신 러닝 알고리즘에 따라 인공 신경망을 학습시킬 수 있고, 학습 모델을 직접 저장하거나 AI 장치(100a 내지 100e)에 전송할 수 있다. At this time, the AI server 200 may train the artificial neural network according to the machine learning algorithm in place of the AI devices 100a to 100e, and may directly store the learning model or transmit it to the AI devices 100a to 100e.
이때, AI 서버(200)는 AI 장치(100a 내지 100e)로부터 입력 데이터를 수신하고, 학습 모델을 이용하여 수신한 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성하여 AI 장치(100a 내지 100e)로 전송할 수 있다.At this time, the AI server 200 receives input data from the AI devices 100a to 100e, infers a result value to the received input data using a learning model, and issues a response or control command based on the inferred result value. It can be generated and transmitted to AI devices 100a to 100e.
또는, AI 장치(100a 내지 100e)는 직접 학습 모델을 이용하여 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성할 수도 있다.Alternatively, the AI devices 100a to 100e may infer a result value with respect to input data using a direct learning model and generate a response or control command based on the inferred result value.
이하에서는, 상술한 기술이 적용되는 AI 장치(100a 내지 100e)의 다양한 실시 예들을 설명한다. 여기서, 도 3에 도시된 AI 장치(100a 내지 100e)는 도 1에 도시된 AI 장치(100)의 구체적인 실시 예로 볼 수 있다.Hereinafter, various embodiments of the AI devices 100a to 100e to which the above-described technology is applied will be described. Here, the AI devices 100a to 100e illustrated in FIG. 3 may be viewed as specific embodiments of the AI device 100 illustrated in FIG. 1.
본 발명이 적용될 수 있는 AI 및 로봇AI and robot to which the present invention can be applied
로봇(100a)은 AI 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇 등으로 구현될 수 있다.AI technology is applied to the robot 100a, and may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, and an unmanned flying robot.
로봇(100a)은 동작을 제어하기 위한 로봇 제어 모듈을 포함할 수 있고, 로봇 제어 모듈은 소프트웨어 모듈 또는 이를 하드웨어로 구현한 칩을 의미할 수 있다.The robot 100a may include a robot control module for controlling an operation, and the robot control module may mean a software module or a chip implemented with hardware.
로봇(100a)은 다양한 종류의 센서들로부터 획득한 센서 정보를 이용하여 로봇(100a)의 상태 정보를 획득하거나, 주변 환경 및 객체를 검출(인식)하거나, 맵 데이터를 생성하거나, 이동 경로 및 주행 계획을 결정하거나, 사용자 상호작용에 대한 응답을 결정하거나, 동작을 결정할 수 있다.The robot 100a acquires state information of the robot 100a using sensor information obtained from various types of sensors, detects (recognizes) surrounding environment and objects, generates map data, or moves and travels. You can decide on a plan, determine a response to user interaction, or determine an action.
여기서, 로봇(100a)은 이동 경로 및 주행 계획을 결정하기 위하여, 라이다, 레이더, 카메라 중에서 적어도 하나 이상의 센서에서 획득한 센서 정보를 이용할 수 있다.Here, the robot 100a may use sensor information acquired from at least one sensor among a lidar, a radar, and a camera in order to determine a movement route and a driving plan.
로봇(100a)은 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, 로봇(100a)은 학습 모델을 이용하여 주변 환경 및 객체를 인식할 수 있고, 인식된 주변 환경 정보 또는 객체 정보를 이용하여 동작을 결정할 수 있다. 여기서, 학습 모델은 로봇(100a)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다. The robot 100a may perform the above operations using a learning model composed of at least one artificial neural network. For example, the robot 100a may recognize a surrounding environment and an object using a learning model, and may determine an operation using the recognized surrounding environment information or object information. Here, the learning model may be directly learned from the robot 100a or may be learned from an external device such as the AI server 200.
이때, 로봇(100a)은 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.At this time, the robot 100a may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the result generated accordingly. You may.
로봇(100a)은 맵 데이터, 센서 정보로부터 검출한 객체 정보 또는 외부 장치로부터 획득한 객체 정보 중에서 적어도 하나 이상을 이용하여 이동 경로와 주행 계획을 결정하고, 구동부를 제어하여 결정된 이동 경로와 주행 계획에 따라 로봇(100a)을 주행시킬 수 있다. The robot 100a determines a moving path and a driving plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to determine the determined moving path and driving plan. Accordingly, the robot 100a can be driven.
맵 데이터에는 로봇(100a)이 이동하는 공간에 배치된 다양한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 예컨대, 맵 데이터에는 벽, 문 등의 고정 객체들과 화분, 책상 등의 이동 가능한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 그리고, 객체 식별 정보에는 명칭, 종류, 거리, 위치 등이 포함될 수 있다.The map data may include object identification information for various objects arranged in a space in which the robot 100a moves. For example, the map data may include object identification information for fixed objects such as walls and doors and movable objects such as flower pots and desks. In addition, the object identification information may include a name, type, distance, and location.
또한, 로봇(100a)은 사용자의 제어/상호작용에 기초하여 구동부를 제어함으로써, 동작을 수행하거나 주행할 수 있다. 이때, 로봇(100a)은 사용자의 동작이나 음성 발화에 따른 상호작용의 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 응답을 결정하여 동작을 수행할 수 있다.In addition, the robot 100a may perform an operation or travel by controlling a driving unit based on a user's control / interaction. At this time, the robot 100a may acquire intention information of an interaction according to a user's motion or voice utterance, and determine an answer based on the obtained intention information to perform an operation.
본 발명이 적용될 수 있는 AI 및 자율주행AI and autonomous driving to which the present invention can be applied
자율 주행 차량(100b)은 AI 기술이 적용되어, 이동형 로봇, 차량, 무인 비행체 등으로 구현될 수 있다. The autonomous driving vehicle 100b is applied with AI technology and can be implemented as a mobile robot, a vehicle, or an unmanned aerial vehicle.
자율 주행 차량(100b)은 자율 주행 기능을 제어하기 위한 자율 주행 제어 모듈을 포함할 수 있고, 자율 주행 제어 모듈은 소프트웨어 모듈 또는 이를 하드웨어로 구현한 칩을 의미할 수 있다. 자율 주행 제어 모듈은 자율 주행 차량(100b)의 구성으로써 내부에 포함될 수도 있지만, 자율 주행 차량(100b)의 외부에 별도의 하드웨어로 구성되어 연결될 수도 있다.The autonomous driving vehicle 100b may include an autonomous driving control module for controlling an autonomous driving function, and the autonomous driving control module may refer to a software module or a chip implemented with hardware. The autonomous driving control module may be included therein as a configuration of the autonomous driving vehicle 100b, but may be configured and connected to a separate hardware outside the autonomous driving vehicle 100b.
자율 주행 차량(100b)은 다양한 종류의 센서들로부터 획득한 센서 정보를 이용하여 자율 주행 차량(100b)의 상태 정보를 획득하거나, 주변 환경 및 객체를 검출(인식)하거나, 맵 데이터를 생성하거나, 이동 경로 및 주행 계획을 결정하거나, 동작을 결정할 수 있다. The autonomous vehicle 100b acquires state information of the autonomous vehicle 100b using sensor information obtained from various types of sensors, detects (recognizes) surrounding objects and objects, generates map data, The route and driving plan may be determined, or an operation may be determined.
여기서, 자율 주행 차량(100b)은 이동 경로 및 주행 계획을 결정하기 위하여, 로봇(100a)과 마찬가지로, 라이다, 레이더, 카메라 중에서 적어도 하나 이상의 센서에서 획득한 센서 정보를 이용할 수 있다.Here, the autonomous vehicle 100b may use sensor information obtained from at least one sensor among a lidar, a radar, and a camera, like the robot 100a, to determine a movement path and a driving plan.
특히, 자율 주행 차량(100b)은 시야가 가려지는 영역이나 일정 거리 이상의 영역에 대한 환경이나 객체는 외부 장치들로부터 센서 정보를 수신하여 인식하거나, 외부 장치들로부터 직접 인식된 정보를 수신할 수 있다.In particular, the autonomous driving vehicle 100b may receive sensor information from external devices or recognize an environment or an object for an area where a field of view is obscured or a predetermined distance or more, or receive information recognized directly from external devices. .
자율 주행 차량(100b)은 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, 자율 주행 차량(100b)은 학습 모델을 이용하여 주변 환경 및 객체를 인식할 수 있고, 인식된 주변 환경 정보 또는 객체 정보를 이용하여 주행 동선을 결정할 수 있다. 여기서, 학습 모델은 자율 주행 차량(100b)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다. The autonomous vehicle 100b may perform the above-described operations using a learning model composed of at least one artificial neural network. For example, the autonomous vehicle 100b may recognize a surrounding environment and an object using a learning model, and may determine a driving line using the recognized surrounding environment information or object information. Here, the learning model may be learned directly from the autonomous vehicle 100b or may be learned from an external device such as the AI server 200.
이때, 자율 주행 차량(100b)은 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.At this time, the autonomous vehicle 100b may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the generated result accordingly. You can also do
자율 주행 차량(100b)은 맵 데이터, 센서 정보로부터 검출한 객체 정보 또는 외부 장치로부터 획득한 객체 정보 중에서 적어도 하나 이상을 이용하여 이동 경로와 주행 계획을 결정하고, 구동부를 제어하여 결정된 이동 경로와 주행 계획에 따라 자율 주행 차량(100b)을 주행시킬 수 있다.The autonomous vehicle 100b determines a moving path and a driving plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to determine the moving path and driving According to the plan, the autonomous vehicle 100b may be driven.
맵 데이터에는 자율 주행 차량(100b)이 주행하는 공간(예컨대, 도로)에 배치된 다양한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 예컨대, 맵 데이터에는 가로등, 바위, 건물 등의 고정 객체들과 차량, 보행자 등의 이동 가능한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 그리고, 객체 식별 정보에는 명칭, 종류, 거리, 위치 등이 포함될 수 있다.The map data may include object identification information for various objects arranged in a space (for example, a road) in which the autonomous vehicle 100b travels. For example, the map data may include object identification information for fixed objects such as street lights, rocks, buildings, and movable objects such as vehicles and pedestrians. In addition, the object identification information may include a name, type, distance, and location.
또한, 자율 주행 차량(100b)은 사용자의 제어/상호작용에 기초하여 구동부를 제어함으로써, 동작을 수행하거나 주행할 수 있다. 이때, 자율 주행 차량(100b)은 사용자의 동작이나 음성 발화에 따른 상호작용의 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 응답을 결정하여 동작을 수행할 수 있다.In addition, the autonomous vehicle 100b may perform an operation or travel by controlling a driving unit based on a user's control / interaction. At this time, the autonomous driving vehicle 100b may acquire intention information of an interaction according to a user's motion or voice utterance, and determine an answer based on the obtained intention information to perform an operation.
본 발명이 적용될 수 있는 AI 및 XRAI and XR to which the present invention can be applied
XR 장치(100c)는 AI 기술이 적용되어, HMD(Head-Mount Display), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 휴대폰, 스마트 폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지, 차량, 고정형 로봇이나 이동형 로봇 등으로 구현될 수 있다.AI technology is applied to the XR device 100c, HMD (Head-Mount Display), HUD (Head-Up Display) provided in a vehicle, television, mobile phone, smart phone, computer, wearable device, home appliance, digital signage , It can be implemented as a vehicle, a fixed robot or a mobile robot.
XR 장치(100c)는 다양한 센서들을 통해 또는 외부 장치로부터 획득한 3차원 포인트 클라우드 데이터 또는 이미지 데이터를 분석하여 3차원 포인트들에 대한 위치 데이터 및 속성 데이터를 생성함으로써 주변 공간 또는 현실 객체에 대한 정보를 획득하고, 출력할 XR 객체를 렌더링하여 출력할 수 있다. 예컨대, XR 장치(100c)는 인식된 물체에 대한 추가 정보를 포함하는 XR 객체를 해당 인식된 물체에 대응시켜 출력할 수 있다.The XR device 100c generates location data and attribute data for 3D points by analyzing 3D point cloud data or image data obtained through various sensors or from an external device, thereby providing information about surrounding space or real objects. The XR object to be acquired and output can be rendered and output. For example, the XR device 100c may output an XR object including additional information about the recognized object in correspondence with the recognized object.
XR 장치(100c)는 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, XR 장치(100c)는 학습 모델을 이용하여 3차원 포인트 클라우드 데이터 또는 이미지 데이터에서 현실 객체를 인식할 수 있고, 인식한 현실 객체에 상응하는 정보를 제공할 수 있다. 여기서, 학습 모델은 XR 장치(100c)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다. The XR device 100c may perform the above operations using a learning model composed of at least one artificial neural network. For example, the XR device 100c may recognize a real object from 3D point cloud data or image data using a learning model, and provide information corresponding to the recognized real object. Here, the learning model may be directly trained in the XR device 100c or may be learned in an external device such as the AI server 200.
이때, XR 장치(100c)는 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.At this time, the XR device 100c may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the generated result accordingly. You can also do
본 발명이 적용될 수 있는 AI, 로봇 및 자율주행AI, robot and autonomous driving to which the present invention can be applied
로봇(100a)은 AI 기술 및 자율 주행 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇 등으로 구현될 수 있다.The robot 100a is applied with AI technology and autonomous driving technology, and can be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, and an unmanned flying robot.
AI 기술과 자율 주행 기술이 적용된 로봇(100a)은 자율 주행 기능을 가진 로봇 자체나, 자율 주행 차량(100b)과 상호작용하는 로봇(100a) 등을 의미할 수 있다. The robot 100a to which AI technology and autonomous driving technology are applied may mean a robot itself having an autonomous driving function or a robot 100a that interacts with the autonomous driving vehicle 100b.
자율 주행 기능을 가진 로봇(100a)은 사용자의 제어 없이도 주어진 동선에 따라 스스로 움직이거나, 동선을 스스로 결정하여 움직이는 장치들을 통칭할 수 있다.The robot 100a having an autonomous driving function may collectively refer to moving devices by moving itself or determining the moving line according to a given moving line without user control.
자율 주행 기능을 가진 로봇(100a) 및 자율 주행 차량(100b)은 이동 경로 또는 주행 계획 중 하나 이상을 결정하기 위해 공통적인 센싱 방법을 사용할 수 있다. 예를 들어, 자율 주행 기능을 가진 로봇(100a) 및 자율 주행 차량(100b)은 라이다, 레이더, 카메라를 통해 센싱된 정보를 이용하여, 이동 경로 또는 주행 계획 중 하나 이상을 결정할 수 있다.The robot 100a and the autonomous vehicle 100b having an autonomous driving function may use a common sensing method to determine one or more of a moving path or a driving plan. For example, the robot 100a and the autonomous vehicle 100b having an autonomous driving function may determine one or more of a moving route or a driving plan using information sensed through a lidar, a radar, and a camera.
자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)과 별개로 존재하면서, 자율 주행 차량(100b)의 내부 또는 외부에서 자율 주행 기능에 연계되거나, 자율 주행 차량(100b)에 탑승한 사용자와 연계된 동작을 수행할 수 있다.The robot 100a interacting with the autonomous vehicle 100b exists separately from the autonomous vehicle 100b, and is connected to an autonomous vehicle function inside or outside the autonomous vehicle 100b, or the autonomous vehicle 100b ) Can perform the operation associated with the user on board.
이때, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)을 대신하여 센서 정보를 획득하여 자율 주행 차량(100b)에 제공하거나, 센서 정보를 획득하고 주변 환경 정보 또는 객체 정보를 생성하여 자율 주행 차량(100b)에 제공함으로써, 자율 주행 차량(100b)의 자율 주행 기능을 제어하거나 보조할 수 있다.At this time, the robot 100a that interacts with the autonomous vehicle 100b acquires sensor information on behalf of the autonomous vehicle 100b and provides it to the autonomous vehicle 100b, acquires sensor information, and obtains environment information or By generating object information and providing it to the autonomous vehicle 100b, it is possible to control or assist the autonomous vehicle driving function of the autonomous vehicle 100b.
또는, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)에 탑승한 사용자를 모니터링하거나 사용자와의 상호작용을 통해 자율 주행 차량(100b)의 기능을 제어할 수 있다. 예컨대, 로봇(100a)은 운전자가 졸음 상태인 경우로 판단되는 경우, 자율 주행 차량(100b)의 자율 주행 기능을 활성화하거나 자율 주행 차량(100b)의 구동부의 제어를 보조할 수 있다. 여기서, 로봇(100a)이 제어하는 자율 주행 차량(100b)의 기능에는 단순히 자율 주행 기능뿐만 아니라, 자율 주행 차량(100b)의 내부에 구비된 네비게이션 시스템이나 오디오 시스템에서 제공하는 기능도 포함될 수 있다.Alternatively, the robot 100a interacting with the autonomous vehicle 100b may monitor a user on the autonomous vehicle 100b or control a function of the autonomous vehicle 100b through interaction with the user. . For example, when it is determined that the driver is in a drowsy state, the robot 100a may activate the autonomous driving function of the autonomous vehicle 100b or assist control of a driving unit of the autonomous vehicle 100b. Here, the function of the autonomous driving vehicle 100b controlled by the robot 100a may include not only an autonomous driving function, but also a function provided by a navigation system or an audio system provided inside the autonomous driving vehicle 100b.
또는, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)의 외부에서 자율 주행 차량(100b)에 정보를 제공하거나 기능을 보조할 수 있다. 예컨대, 로봇(100a)은 스마트 신호등과 같이 자율 주행 차량(100b)에 신호 정보 등을 포함하는 교통 정보를 제공할 수도 있고, 전기 차량의 자동 전기 충전기와 같이 자율 주행 차량(100b)과 상호작용하여 충전구에 전기 충전기를 자동으로 연결할 수도 있다.Alternatively, the robot 100a interacting with the autonomous vehicle 100b may provide information or assist a function to the autonomous vehicle 100b from outside the autonomous vehicle 100b. For example, the robot 100a may provide traffic information including signal information to the autonomous vehicle 100b, such as a smart traffic light, or interact with the autonomous vehicle 100b, such as an automatic electric charger for an electric vehicle. An electric charger can also be automatically connected to the charging port.
본 발명이 적용될 수 있는 AI, 로봇 및 XRAI, robot and XR to which the present invention can be applied
로봇(100a)은 AI 기술 및 XR 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇, 드론 등으로 구현될 수 있다. The robot 100a is applied with AI technology and XR technology, and can be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, an unmanned flying robot, and a drone.
XR 기술이 적용된 로봇(100a)은 XR 영상 내에서의 제어/상호작용의 대상이 되는 로봇을 의미할 수 있다. 이 경우, 로봇(100a)은 XR 장치(100c)와 구분되며 서로 연동될 수 있다.The robot 100a to which XR technology is applied may mean a robot that is a target of control / interaction within an XR image. In this case, the robot 100a is separated from the XR device 100c and can be interlocked with each other.
XR 영상 내에서의 제어/상호작용의 대상이 되는 로봇(100a)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하면, 로봇(100a) 또는 XR 장치(100c)는 센서 정보에 기초한 XR 영상을 생성하고, XR 장치(100c)는 생성된 XR 영상을 출력할 수 있다. 그리고, 이러한 로봇(100a)은 XR 장치(100c)를 통해 입력되는 제어 신호 또는 사용자의 상호작용에 기초하여 동작할 수 있다. When the robot 100a, which is the object of control / interaction within the XR image, acquires sensor information from sensors including a camera, the robot 100a or the XR device 100c generates an XR image based on the sensor information. And, the XR device 100c may output the generated XR image. In addition, the robot 100a may operate based on a control signal input through the XR device 100c or a user's interaction.
예컨대, 사용자는 XR 장치(100c) 등의 외부 장치를 통해 원격으로 연동된 로봇(100a)의 시점에 상응하는 XR 영상을 확인할 수 있고, 상호작용을 통하여 로봇(100a)의 자율 주행 경로를 조정하거나, 동작 또는 주행을 제어하거나, 주변 객체의 정보를 확인할 수 있다.For example, the user can check the XR image corresponding to the viewpoint of the robot 100a remotely linked through an external device such as the XR device 100c, and adjust the autonomous driving path of the robot 100a through interaction or , You can control the operation or driving, or check the information of the surrounding objects.
본 발명이 적용될 수 있는 AI, 자율주행 및 XRAI, autonomous driving and XR to which the present invention can be applied
자율 주행 차량(100b)은 AI 기술 및 XR 기술이 적용되어, 이동형 로봇, 차량, 무인 비행체 등으로 구현될 수 있다. The autonomous vehicle 100b is applied with AI technology and XR technology, and may be implemented as a mobile robot, a vehicle, or an unmanned aerial vehicle.
XR 기술이 적용된 자율 주행 차량(100b)은 XR 영상을 제공하는 수단을 구비한 자율 주행 차량이나, XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량 등을 의미할 수 있다. 특히, XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량(100b)은 XR 장치(100c)와 구분되며 서로 연동될 수 있다.The autonomous driving vehicle 100b to which the XR technology is applied may mean an autonomous driving vehicle having a means for providing an XR image or an autonomous driving vehicle targeted for control / interaction within the XR image. In particular, the autonomous vehicle 100b, which is the object of control / interaction within the XR image, is distinguished from the XR device 100c and may be interlocked with each other.
XR 영상을 제공하는 수단을 구비한 자율 주행 차량(100b)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하고, 획득한 센서 정보에 기초하여 생성된 XR 영상을 출력할 수 있다. 예컨대, 자율 주행 차량(100b)은 HUD를 구비하여 XR 영상을 출력함으로써, 탑승자에게 현실 객체 또는 화면 속의 객체에 대응되는 XR 객체를 제공할 수 있다.The autonomous vehicle 100b having a means for providing an XR image may acquire sensor information from sensors including a camera, and output an XR image generated based on the acquired sensor information. For example, the autonomous vehicle 100b may provide an XR object corresponding to a real object or an object on the screen to the occupant by outputting an XR image with a HUD.
이때, XR 객체가 HUD에 출력되는 경우에는 XR 객체의 적어도 일부가 탑승자의 시선이 향하는 실제 객체에 오버랩되도록 출력될 수 있다. 반면, XR 객체가 자율 주행 차량(100b)의 내부에 구비되는 디스플레이에 출력되는 경우에는 XR 객체의 적어도 일부가 화면 속의 객체에 오버랩되도록 출력될 수 있다. 예컨대, 자율 주행 차량(100b)은 차로, 타 차량, 신호등, 교통 표지판, 이륜차, 보행자, 건물 등과 같은 객체와 대응되는 XR 객체들을 출력할 수 있다.At this time, when the XR object is output to the HUD, at least a portion of the XR object may be output so as to overlap with an actual object facing the occupant's gaze. On the other hand, when the XR object is output to a display provided inside the autonomous vehicle 100b, at least a part of the XR object may be output to overlap with an object in the screen. For example, the autonomous vehicle 100b may output XR objects corresponding to objects such as lanes, other vehicles, traffic lights, traffic signs, two-wheeled vehicles, pedestrians, buildings, and the like.
XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량(100b)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하면, 자율 주행 차량(100b) 또는 XR 장치(100c)는 센서 정보에 기초한 XR 영상을 생성하고, XR 장치(100c)는 생성된 XR 영상을 출력할 수 있다. 그리고, 이러한 자율 주행 차량(100b)은 XR 장치(100c) 등의 외부 장치를 통해 입력되는 제어 신호 또는 사용자의 상호작용에 기초하여 동작할 수 있다.When the autonomous vehicle 100b, which is the object of control / interaction within the XR image, acquires sensor information from sensors including a camera, the autonomous vehicle 100b or the XR device 100c is based on the sensor information. The XR image is generated, and the XR device 100c may output the generated XR image. In addition, the autonomous vehicle 100b may operate based on a user's interaction or a control signal input through an external device such as the XR device 100c.
본 문서에서 사용되는 용어는 다음과 같이 정의될 수 있다. The terms used in this document can be defined as follows.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS(Universal Mobile Telecommunications System)가 진화된 형태의 네트워크이다. -Evolved Packet System (EPS): A network system composed of EPC (Evolved Packet Core), an IP (Internet Protocol) based packet switched core network, and access networks such as LTE and UTRAN. UMTS (Universal Mobile Telecommunications System) is an evolved network.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.-eNodeB: base station of the EPS network. It is installed outdoors and has coverage of a macro cell.
- IMSI(International Mobile Subscriber Identity): 이동 통신 네트워크에서 국제적으로 고유하게 할당되는 사용자 식별자.-International Mobile Subscriber Identity (IMSI): A user identifier uniquely assigned internationally in a mobile communication network.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.-Public Land Mobile Network (PLMN): A network configured for the purpose of providing mobile communication services to individuals. It can be configured separately for each operator.
- 5G 시스템(5GS: 5G System): 5G 액세스 네트워크(AN: Access Network), 5G 코어 네트워크 및 사용자 장치(UE: User Equipment)로 구성되는 시스템-5G system (5GS: 5G System): 5G access network (AN: Access Network), 5G core network and user equipment (UE: User Equipment)
- 5G 액세스 네트워크(5G-AN: 5G Access Network)(또는 AN): 5G 코어 네트워크에 연결되는 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network) 및/또는 비-3GPP 액세스 네트워크(non-3GPP AN: non-5G Access Network)로 구성되는 액세스 네트워크. -5G Access Network (5G-AN: 5G Access Network) (or AN): New Generation Radio Access Network (NG-RAN) connected to the 5G core network and / or non-3GPP access network (non- 3GPP AN: non-5G Access Network).
- 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network)(또는 RAN): 5GC에 연결된다는 공통의 특징을 가지며, 다음의 옵션 중 하나 이상을 지원하는 무선 액세스 네트워크:-New Generation Radio Access Network (NG-RAN) (or RAN): A radio access network that has a common feature of connecting to 5GC and supports one or more of the following options:
1) 스탠드얼론 새로운 무선(Standalone New Radio).1) Standalone New Radio.
2) E-UTRA 확장을 지원하는 앵커(anchor)인 새로운 무선(new radio). 2) New radio, an anchor that supports E-UTRA extension.
3) 스탠드얼론 E-UTRA(예를 들어, eNodeB).3) Standalone E-UTRA (eg, eNodeB).
4) 새로운 무선(new radio) 확장을 지원하는 앵커(anchor)4) Anchor supporting new radio extension
- 5G 코어 네트워크(5GC: 5G Core Network): 5G 액세스 네트워크에 연결되는 코어 네트워크-5G Core Network (5GC: 5G Core Network): Core network connected to 5G access network
- 네트워크 기능(NF: Network Function): 네트워크 내 3GPP에서 채택(adopted)되거나 또는 3GPP에서 정의된 처리 기능을 의미하고, 이러한 처리 기능은 정의된 기능적인 동작(functional behavior)과 3GPP에서 정의된 인터페이스를 포함한다. -Network Function (NF): refers to a processing function that is adopted (adopted) in 3GPP or defined in 3GPP in a network, and this processing function is defined in terms of functional behavior and interface defined in 3GPP. Includes.
- NF 서비스(NF service): 서비스-기반 인터페이스를 통해 NF에 의해 노출되고, 다른 인증된 NF(들)에 의해 이용되는(consumed) 기능-NF service: A function exposed by NF through a service-based interface and consumed by other authenticated NF (s)
- 네트워크 슬라이스(Network Slice): 특정 네트워크 능력(들) 및 네트워크 특징(들)을 제공하는 논리적인 네트워크-Network Slice: A logical network that provides specific network capability (s) and network feature (s)
- 네트워크 슬라이스 인스턴스(Network Slice instance): 배치되는 네트워크 슬라이스를 형성하는 NF 인스턴스(들) 및 요구되는 자원(들)(예를 들어, 계산, 저장 및 네트워킹 자원)의 세트 -Network Slice instance: a set of NF instance (s) and required resource (s) (e.g., computation, storage and networking resources) to form the network slice being deployed.
- 프로토콜 데이터 유닛(PDU: Protocol Data Unit) 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스.-Protocol Data Unit (PDU) Protocol Service (PDU Connectivity Service): A service that provides the exchange of PDU (s) between a UE and a data network.
- PDU 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스-PDU Connectivity Service: A service that provides the exchange of PDU (s) between a UE and a data network
- PDU 세션(PDU Session): PDU Connectivity Service를 제공하는 UE와 데이터 네트워크 간의 연계(association). 연계 타입은 인터넷 프로토콜(IP: Internet Protocol), 이더넷(Ethernet) 또는 비구조화(unstructured)될 수 있다. -PDU Session (PDU Session): Association between the UE and the data network that provides the PDU Connectivity Service (association). The association type may be Internet Protocol (IP), Ethernet, or unstructured.
- NAS(Non-Access Stratum): EPS, 5GS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.-NAS (Non-Access Stratum): A functional layer for exchanging signaling and traffic messages between a terminal and a core network in an EPS and 5GS protocol stack. The main function is to support the mobility of the terminal and to support the session management procedure.
- AS(Access Stratum): 액세스 네트워크와 UE 간 또는 액세스 네트워크와 코어 네트워크 간 인터페이스 프로토콜(interface protocol) 상에서 NAS 계층 아래의 프로토콜 계층을 의미한다. 예를 들어, 제어평면 프로토콜 스택에서, RRC(Radio Resource Control) 계층, PDCP(Packet Data Convergence Protocol) 계층, RLC(Radio Link Control) 계층, MAC(Medium Access Control) 계층, PHY(Physical) 계층을 통칭하거나 이중 어느 하나의 계층을 AS 계층으로 지칭할 수 있다. 또는, 사용자 평면 프로토콜 스택에서, PDCP 계층, RLC 계층, MAC 계층, PHY 계층을 통칭하거나 이중 어느 하나의 계층을 AS 계층으로 지칭할 수 있다.-AS (Access Stratum): means a protocol layer below the NAS layer on the interface protocol between the access network and the UE or between the access network and the core network. For example, in the control plane protocol stack, a radio resource control (RRC) layer, a packet data convergence protocol (PDCP) layer, a radio link control (RLC) layer, a medium access control (MAC) layer, and a physical layer (PHY) are collectively referred to as Alternatively, any one of the layers may be referred to as an AS layer. Alternatively, in the user plane protocol stack, the PDCP layer, the RLC layer, the MAC layer, and the PHY layer may be collectively referred to as one of the AS layers.
- 등록 관리(RM: Registration Management)-미등록 (RM DEREGISTERED) 상태: 이 상태에서, UE는 네트워크에 등록되지 않는다. AMF(Access and Mobility Management Function) 내 UE 컨텍스트는 UE를 위한 유효한 위치 또는 라우팅 정보를 가지지 않으므로, UE는 AMF에 의해 접근가능하지 않다(not reachable). -Registration Management (RM: Registration Management)-Unregistered (RM DEREGISTERED) state: In this state, the UE is not registered in the network. The UE context in the Access and Mobility Management Function (AMF) does not have valid location or routing information for the UE, so the UE is not reachable by the AMF.
- RM-등록(RM REGISTERED) 상태: 이 상태에서, UE는 네트워크에 등록된다. UE는 네트워크와의 등록이 요구되는 서비스를 받을 수 있다. -RM REGISTERED state: In this state, the UE is registered to the network. The UE may receive a service requiring registration with the network.
- 연결 관리(CM: Connection Management)-아이들(CM-IDLE) 상태: 이 상태인 UE는 N1은 통해 AMF와 확립된 NAS 시그널링 연결을 가지지 않는다. 이 상태에서, UE는 셀 선택/재선택 그리고 PLMN 선택을 수행한다. -Connection Management (CM)-Children (CM-IDLE) state: UE in this state does not have an established NAS signaling connection with AMF through N1. In this state, the UE performs cell selection / reselection and PLMN selection.
- CM-연결(CM-CONNECTED) 상태: 이 상태인 UE는 N1을 통해 AMF와 NAS 시그널링 연결을 가진다. NAS 시그널링 연결은 UE와 RAN(Radio Access Network) 간의 RRC 연결과, AN(Access Network)와 AMF 간의 NGAP(NG Application Protocol) UE 연관(association)을 사용한다. -CM-CONNECTED (CM-CONNECTED) state: the UE in this state has an AMF and NAS signaling connection through N1. The NAS signaling connection uses an RRC connection between a UE and a radio access network (RAN), and an NGAP (NG Application Protocol) UE association between an access network (AN) and an AMF.
본 발명이 적용될 수 있는 5G 시스템 아키텍처5G system architecture to which the present invention can be applied
5G 시스템은 4세대 LTE 이동통신 기술로부터 진보된 기술로서 기존 이동통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, 무선 근거리 액세스 네트워크(WLAN: Wireless Local Area Network)) 액세스 등을 지원한다. The 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and is a new radio access technology (RAT) or LTE (Long) through an improvement of the existing mobile communication network structure or a clean-state structure. As an extended technology of Term Evolution, it supports extended LTE (eLTE), non-3GPP (eg, Wireless Local Area Network (WLAN)) access, and the like.
5G 시스템 아키텍처는 배치(deployment)가 네트워크 기능 가상화(Network Function Virtualization) 및 소프트웨어 정의 네트워킹(Software Defined Networking)과 같은 기술을 사용할 수 있도록 데이터 연결 및 서비스를 지원하도록 정의된다. 5G 시스템 아키텍처는 제어 평면(CP: Control Plane) 네트워크 기능(NF: Network Function)들 간에 서비스-기반 상호동작(interaction)들을 활용한다. 몇 가지 주요한 원칙 및 컨셉은 다음과 같다:The 5G system architecture is defined to support data connections and services to enable deployments to use technologies such as Network Function Virtualization and Software Defined Networking. The 5G system architecture utilizes service-based interactions between Control Plane (CP) Network Functions (NF). Some of the main principles and concepts are:
- CP 기능들과 사용자 평면(UP: User Plane) 기능들을 구분하고, 독립적인 확장성(scalability), 진화(evolution), 유연한 배치들(예를 들어, 중앙집중된(centralized) 위치 또는 분산된(원격) 위치)을 허용함-Separate CP functions from User Plane (UP) functions, independent scalability, evolution, and flexible deployments (e.g., centralized location or distributed (remote) ) Location)
- 기능 설계를 모듈화(예를 들어, 유연하고 효율적인 네트워크 슬라이싱을 가능하게 함)-Modularizes functional design (e.g., enables flexible and efficient network slicing)
- 서비스로서 절차들(즉, NF들 간의 상호동작(interaction)의 세트)이 어디에도 적용 가능하도록 정의-As a service, procedures (i.e., a set of interactions between NFs) are defined to be applicable anywhere
- 필요하다면, 각 NF가 다른 NF와 직접적으로 상호동작(interaction) 가능. 아키텍처는 제어 평면 메시지를 라우팅할 수 있도록 중간 기능(intermediate function)의 사용을 배제하지 않음-If necessary, each NF can interact directly with the other NF. The architecture does not preclude the use of intermediate functions to route control plane messages.
- 액세스 네트워크(AN: Access Network)와 코어 네트워크(CN: Core Network) 간의 종속성을 최소화함. 아키텍처는 서로 다른 액세스 타입(예를 들어, 3GPP 액세스 및 비-3GPP 액세스)를 통합하는 공통된 AN-CN 인터페이스를 가지는 집중된(converged) 코어 네트워크로 정의됨-Minimize dependency between Access Network (AN) and Core Network (CN). The architecture is defined as a converged core network with a common AN-CN interface incorporating different access types (eg 3GPP access and non-3GPP access).
- 통일된 인증 프레임워크를 지원함-Supports unified authentication framework
- "계산(compute)" 자원이 "저장(storage)" 자원으로부터 분리되는, "무상태(stateless)" NF들을 지원함-Supports "stateless" NFs, where "compute" resources are separated from "storage" resources
- 능력 확장을 지원-Support ability expansion
- 로컬 및 중앙집중된(centralized) 서비스에 동시(concurrent) 액세스를 지원. 낮은 레이턴시(latency) 서비스 및 로컬 데이터 네트워크로의 액세스를 지원하기 위해, UP 기능들이 액세스 네트워크에 근접하게 배치될 수 있음-Supports concurrent access to local and centralized services. UP functions can be deployed close to the access network to support low latency services and access to the local data network
-방문 PLMN(visited PLMN) 내 로컬 발생(LBO: Local BreakOut) 트래픽 뿐만 아니라 홈 라우팅된(Home routed) 트래픽 모두에 대한 로밍을 지원Supports roaming for both home routed traffic as well as local breakout (LBO) traffic in visited PLMN (visited PLMN)
5G 시스템은 서비스-기반으로 정의되고, 5G 시스템을 위한 아키텍처(architecture) 내 네트워크 기능(NF: Network Function)들 간의 상호동작(interaction)은 다음과 같이 2가지 방식으로 나타낼 수 있다.The 5G system is defined as a service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
- 서비스-기반 표현(representation)(도 4): 제어 평면(CP: Control Plane) 내 네트워크 기능들(예를 들어, AMF)은 다른 인증된 네트워크 기능들이 자신의 서비스에 액세스하는 것을 허용한다. 이 표현은 필요한 경우 점-대-점(point-to-point) 참조 포인트(reference point)도 포함한다. -Service-based representation (FIG. 4): Network functions (eg, AMF) in the control plane (CP) allow other authenticated network functions to access their service. This expression also includes a point-to-point reference point if necessary.
- 참조 포인트 표현(representation)(도 5): 2개의 NF들(예를 들어, AMF 및 SMF) 간의 점-대-점 참조 포인트(예를 들어, N11)에 의해 기술되는 NF들 내 NF 서비스들 간의 상호동작을 나타낸다. -Reference point representation (Fig. 5): NF services in NFs described by a point-to-point reference point (e.g., N11) between two NFs (e.g., AMF and SMF) It represents the interaction between the two.
도 4은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍쳐를 예시한다. 4 illustrates a wireless communication system architecture to which the present invention can be applied.
도 4에서 예시된 서비스-기반 인터페이스는 소정의 NF에 의해 제공되는/노출되는 서비스의 세트를 나타낸다. 서비스-기반 인터페이스는 제어 평면 내에서 사용된다. The service-based interface illustrated in FIG. 4 represents a set of services provided / exposed by a given NF. The service-based interface is used within the control plane.
도 4을 참조하면, 5G 시스템 아키텍처는 다양한 구성요소들(즉, 네트워크 기능(NF: network function))을 포함할 수 있으며, 도 4에서 그 중에서 일부에 해당하는, 인증 서버 기능(AUSF: Authentication Server Function), 액세스 및 이동성 관리 기능(AMF: (Core) Access and Mobility Management Function), 세션 관리 기능(SMF: Session Management Function), 정책 제어 기능(PCF: Policy Control function), 어플리케이션 기능(AF: Application Function), 통합된 데이터 관리(UDM: Unified Data Management), 데이터 네트워크(DN: Data network), 사용자 평면 기능(UPF: User plane Function), 네트워크 노출 기능(NEF: Network Exposure Function), NF 저장소 기능(NRF: NF Repository Function), (무선) 액세스 네트워크((R)AN: (Radio) Access Network), 사용자 장치(UE: User Equipment)를 도시한다. Referring to FIG. 4, the 5G system architecture may include various components (ie, a network function (NF)), corresponding to some of them in FIG. 4, an authentication server function (AUSF: Authentication Server) Function), access and mobility management function (AMF: (Core) Access and Mobility Management Function), session management function (SMF: Session Management Function), policy control function (PCF), application function (AF) ), Unified Data Management (UDM), Data network (DN), User plane function (UPF), Network Exposure Function (NEF), NF storage function (NRF) : NF Repository Function (NF), (Radio) Access Network ((R) AN), and User Equipment (UE).
각 NF들은 다음과 같은 기능을 지원한다. Each NF supports the following functions.
- AUSF는 UE의 인증을 위한 데이터를 저장한다. -AUSF stores data for UE authentication.
- AMF는 UE 단위의 접속 및 이동성 관리를 위한 기능을 제공하며, 하나의 UE 당 기본적으로 하나의 AMF에 연결될 수 있다. -AMF provides functions for access and mobility management on a per-UE basis, and can be basically connected to one AMF per UE.
구체적으로, AMF는 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(즉, N2 인터페이스)의 종단(termination), NAS 시그널링의 종단(N1), NAS 시그널링 보안(NAS 암호화(ciphering) 및 무결성 보호(integrity protection)), AS 보안 제어, 등록 관리(등록 영역(Registration Area) 관리), 연결 관리, 아이들 모드 UE 접근성(reachability) (페이징 재전송의 제어 및 수행 포함), 이동성 관리 제어(가입 및 정책), 인트라-시스템 이동성 및 인터-시스템 이동성 지원, 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택, 합법적 감청(Lawful Intercept)(AMF 이벤트 및 LI 시스템으로의 인터페이스에 대한), UE와 SMF 간의 세션 관리(SM: session management) 메시지의 전달 제공, SM 메시지 라우팅을 위한 트랜스패런트 프록시(Transparent proxy), 액세스 인증(Access Authentication), 로밍 권한 체크를 포함한 액세스 허가(Access Authorization), UE와 SMSF(Short Message Service Function) 간의 SMS 메시지의 전달 제공, 보안 앵커 기능(SEA: Security Anchor Function), 보안 컨텍스트 관리(SCM: Security Context Management) 등의 기능을 지원한다.Specifically, the AMF is inter-CN signaling for mobility between 3GPP access networks, termination of a radio access network (RAN) CP interface (i.e., N2 interface), termination of NAS signaling (N1), NAS signaling security (NAS encryption (ciphering) and integrity protection (integrity protection)), AS security control, registration management (registration area (Registration Area) management), connection management, idle mode UE accessibility (reachability) (control of paging retransmission and Performance), mobility management control (subscription and policy), intra-system mobility and inter-system mobility support, network slicing support, SMF selection, Lawful Intercept (to AMF events and LI systems) Interface), UE and SMF provide session management (SM) message delivery, transparent proxy for SM message routing, access Authentication (Access Authentication), access authorization including roaming authority check, delivery of SMS messages between the UE and the Short Message Service Function (SMSF), security anchor function (SEA), security context management (SCM) : Security Context Management).
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다. Some or all of the functions of AMF can be supported within a single instance of AMF.
- DN은 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다. -DN means, for example, operator service, Internet access, or third party service. The DN transmits a downlink protocol data unit (PDU) to the UPF, or receives a PDU transmitted from the UE from the UPF.
- PCF는 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다. 구체적으로, PCF는 네트워크 동작을 통제하기 위한 단일화된 정책 프레임워크 지원, CP 기능(들)(예를 들어, AMF, SMF 등)이 정책 규칙을 시행할 수 있도록 정책 규칙 제공, 사용자 데이터 저장소(UDR: User Data Repository) 내 정책 결정을 위해 관련된 가입 정보에 액세스하기 위한 프론트 엔드(Front End) 구현 등의 기능을 지원한다.-PCF provides the function to determine the policy such as mobility management and session management by receiving packet flow information from the application server. Specifically, PCF provides a unified policy framework to control network behavior, provides policy rules for CP function (s) (eg, AMF, SMF, etc.) to enforce policy rules, user data storage (UDR : User Data Repository) supports functions such as front end implementation to access related subscription information for policy decision.
- SMF는 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다. -SMF provides a session management function, and when a UE has multiple sessions, it can be managed by a different SMF for each session.
구체적으로, SMF는 세션 관리(예를 들어, UPF와 AN 노드 간의 터널(tunnel) 유지를 포함하여 세션 확립, 수정 및 해제), UE IP 주소 할당 및 관리(선택적으로 인증 포함), UP 기능의 선택 및 제어, UPF에서 트래픽을 적절한 목적지로 라우팅하기 위한 트래픽 스티어링(traffic steering) 설정, 정책 제어 기능(Policy control functions)를 향한 인터페이스의 종단, 정책 및 QoS의 제어 부분 시행, 합법적 감청(Lawful Intercept)(SM 이벤트 및 LI 시스템으로의 인터페이스에 대한), NAS 메시지의 SM 부분의 종단, 하향링크 데이터 통지(Downlink Data Notification), AN 특정 SM 정보의 개시자(AMF를 경유하여 N2를 통해 AN에게 전달), 세션의 SSC 모드 결정, 로밍 기능 등의 기능을 지원한다. Specifically, SMF is used for session management (eg, establishing, modifying and releasing sessions including maintaining tunnels between UPF and AN nodes), assigning and managing UE IP addresses (optionally including authentication), and selecting UP functions And control, setting traffic steering to route traffic from UPF to the appropriate destination, terminating the interface towards policy control functions, enforcing the control portion of policy and QoS, and lawful intercept ( For SM events and interfaces to LI systems), termination of the SM part of the NAS message, downlink data notification, AN initiator of specific SM information (delivered to the AN via N2 via AMF), It supports functions such as SSC mode determination of session and roaming function.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다. Some or all of the functions of the SMF can be supported within a single instance of one SMF.
- UDM은 사용자의 가입 데이터, 정책 데이터 등을 저장한다. UDM은 2개의 부분, 즉 어플리케이션 프론트 엔드(FE: front end) 및 사용자 데이터 저장소(UDR: User Data Repository)를 포함한다. -UDM stores user's subscription data, policy data, etc. The UDM includes two parts: an application front end (FE) and a user data repository (UDR).
FE는 위치 관리, 가입 관리, 자격 증명(credential)의 처리 등을 담당하는 UDM FE와 정책 제어를 담당하는 PCF를 포함한다. UDR은 UDM-FE에 의해 제공되는 기능들을 위해 요구되는 데이터와 PCF에 의해 요구되는 정책 프로파일을 저장한다. UDR 내 저장되는 데이터는 가입 식별자, 보안 자격 증명(security credential), 액세스 및 이동성 관련 가입 데이터 및 세션 관련 가입 데이터를 포함하는 사용자 가입 데이터와 정책 데이터를 포함한다. UDM-FE는 UDR에 저장된 가입 정보에 액세스하고, 인증 자격 증명 처리(Authentication Credential Processing), 사용자 식별자 핸들링(User Identification Handling), 액세스 인증, 등록/이동성 관리, 가입 관리, SMS 관리 등의 기능을 지원한다. FE includes UDM FE, which is responsible for location management, subscription management, and credential processing, and PCF, which is responsible for policy control. UDR stores the data required for the functions provided by UDM-FE and the policy profile required by PCF. Data stored in the UDR includes user subscription data and policy data including subscription identifier, security credential, access and mobility related subscription data, and session related subscription data. UDM-FE accesses the subscription information stored in the UDR, and supports functions such as authentication credential processing, user identification handling, access authentication, registration / mobility management, subscription management, SMS management, etc. do.
- UPF는 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다. -UPF delivers the downlink PDU received from the DN to the UE via (R) AN, and delivers the uplink PDU received from the UE via (R) AN to the DN.
구체적으로, UPF는 인트라(intra)/인터(inter) RAT 이동성을 위한 앵커 포인트, 데이터 네트워크(Data Network)로의 상호연결(interconnect)의 외부 PDU 세션 포인트, 패킷 라우팅 및 포워딩, 패킷 검사(inspection) 및 정책 규칙 시행의 사용자 평면 부분, 합법적 감청(Lawful Intercept), 트래픽 사용량 보고, 데이터 네트워크로의 트래픽 플로우의 라우팅을 지원하기 위한 상향링크 분류자(classifier), 멀티-홈(multi-homed) PDU 세션을 지원하기 위한 브랜치 포인트(Branching point), 사용자 평면을 위한 QoS 핸들링(handling)(예를 들어 패킷 필터링, 게이팅(gating), 상향링크/하향링크 레이트 시행), 상향링크 트래픽 검증 (서비스 데이터 플로우(SDF: Service Data Flow)와 QoS 플로우 간 SDF 매핑), 상향링크 및 하향링크 내 전달 레벨(transport level) 패킷 마킹, 하향링크 패킷 버퍼링 및 하향링크 데이터 통지 트리거링 기능 등의 기능을 지원한다. UPF의 일부 또는 전체의 기능들은 하나의 UPF의 단일 인스턴스(instance) 내에서 지원될 수 있다. Specifically, UPF is an anchor point for intra / inter RAT mobility, an external PDU session point of interconnect to a data network, packet routing and forwarding, packet inspection, and User plane part of policy rule enforcement, Lawful Intercept, traffic usage reporting, uplink classifier to support the routing of traffic flows to the data network, multi-homed PDU sessions Branching point to support, QoS handling for user plane (for example, packet filtering, gating, uplink / downlink rate enforcement), uplink traffic verification (service data flow (SDF : SDF mapping between Service Data Flow) and QoS flow), transport level packet marking in uplink and downlink, downlink packet buffering and downlink data notification It supports functions such as triggering functions. Some or all functions of the UPF may be supported within a single instance of one UPF.
- AF는 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다. -AF interacts with the 3GPP core network to provide services (e.g. application impact on traffic routing, access to Network Capability Exposure, interaction with the policy framework for policy control, etc.) Works.
- NEF는 3GPP 네트워크 기능들에 의해 제공되는 예를 들어, 제3자(3rd party), 내부 노출(internal exposure)/재노출(re-exposure), 어플리케이션 기능, 에지 컴퓨팅(Edge Computing)을 위한 서비스들 및 능력들을 안전하게 노출하기 위한 수단을 제공한다. NEF는 다른 네트워크 기능(들)로부터 (다른 네트워크 기능(들)의 노출된 능력(들)에 기반한) 정보를 수신한다. NEF는 데이터 저장 네트워크 기능으로의 표준화된 인터페이스를 이용하여 구조화된 데이터로서 수신된 정보를 저장할 수 있다. 저장된 정보는 NEF에 의해 다른 네트워크 기능(들) 및 어플리케이션 기능(들)에게 재노출(re-expose)되고, 분석 등과 같은 다른 목적으로 이용될 수 있다. -NEF is a service provided by 3GPP network functions, for example, for third parties, internal exposure / re-exposure, application functions, edge computing It provides a means for safely exposing fields and abilities. The NEF receives information (based on the exposed capability (s) of other network function (s)) from other network function (s). The NEF can store received information as structured data using a standardized interface to the data storage network function. The stored information is re-exposed to other network function (s) and application function (s) by the NEF, and can be used for other purposes, such as analysis.
- NRF는 서비스 디스커버리 기능을 지원한다. NF 인스턴스로부터 NF 디스커버리 요청 수신하고, 발견된 NF 인스턴스의 정보를 NF 인스턴스에게 제공한다. 또한, 이용 가능한 NF 인스턴스들과 그들이 지원하는 서비스를 유지한다. -NRF supports service discovery function. An NF discovery request is received from the NF instance, and information on the found NF instance is provided to the NF instance. It also maintains available NF instances and the services they support.
- (R)AN은 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New RAT)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다. -(R) AN is a new radio that supports both the evolved E-UTRA (E-UTRA), an evolved version of 4G radio access technology, and the new radio access technology (NR: New RAT) (e.g., gNB). Generic term for access network.
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)), IP(Internet Protocol) 헤더 압축, 사용자 데이터 스트림의 암호화(encryption) 및 무결성 보호(integrity protection), UE에게 제공된 정보로부터 AMF로의 라우팅이 결정되지 않는 경우, UE의 어태치(attachment) 시 AMF의 선택, UPF(들)로의 사용자 평면 데이터 라우팅, AMF로의 제어 평면 정보 라우팅, 연결 셋업 및 해제, 페이징 메시지의 스케줄링 및 전송(AMF로부터 발생된), 시스템 브로드캐스트 정보의 스케줄링 및 전송(AMF 또는 운영 및 유지(O&M: operating and maintenance)로부터 발생된), 이동성 및 스케줄링을 위한 측정 및 측정 보고 설정, 상향링크에서 전달 레벨 패킷 마킹(Transport level packet marking), 세션 관리, 네트워크 슬라이싱(Network Slicing)의 지원, QoS 흐름 관리 및 데이터 무선 베어러로의 매핑, 비활동 모드(inactive mode)인 UE의 지원, NAS 메시지의 분배 기능, NAS 노드 선택 기능, 무선 액세스 네트워크 공유, 이중 연결성(Dual Connectivity), NR과 E-UTRA 간의 밀접한 상호동작(tight interworking) 등의 기능을 지원한다.gNB is a function for radio resource management (i.e., radio bearer control, radio admission control, connection mobility control, and dynamic uplink / downlink resource resources to the UE) Dynamic allocation of resources (i.e., scheduling)), Internet Protocol (IP) header compression, encryption and integrity protection of user data streams, routing from information provided to the UE to AMF is not determined In the case of UE attachment, selection of AMF, user plane data routing to UPF (s), control plane information routing to AMF, connection setup and release, scheduling and transmission of paging messages (from AMF), system Scheduling and transmission of broadcast information (from AMF or operating and maintenance (O & M)), measurement and measurement reporting settings for mobility and scheduling, phase Transport level packet marking on the uplink, support for session management, network slicing, QoS flow management and mapping to data radio bearers, support in UE in inactive mode, NAS It supports functions such as message distribution, NAS node selection, radio access network sharing, dual connectivity, and tight interworking between NR and E-UTRA.
- UE는 사용자 기기를 의미한다. 사용자 장치는 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수 있다. 또한, 사용자 장치는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다. -UE means a user device. The user device may be referred to in terms of a terminal, a mobile equipment (ME), or a mobile station (MS). In addition, the user device may be a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smart phone, a multimedia device, or a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
도 4에서는 비구조화된 데이터 저장 네트워크 기능(UDSF: Unstructured Data Storage network function), 구조화된 데이터 저장 네트워크 기능(SDSF: Structured Data Storage network function)가 도시되지 않았으나, 도 4에서 도시된 모든 NF들은 필요에 따라 UDSF, SDSF와 상호동작을 수행할 수 있다. In FIG. 4, an unstructured data storage network function (UDSF) and a structured data storage network function (SDSF) are not shown, but all NFs shown in FIG. 4 are required. Accordingly, it is possible to perform interaction with UDSF and SDSF.
- SDSF는 어떠한 NEF에 의한 구조화된 데이터로서 정보를 저장 및 회수(retrieval) 기능을 지원하기 위한 선택적인 기능이다. SDSF is an optional function to support the function of storing and retrieving information as structured data by any NEF.
- UDSF은 어떠한 NF에 의한 비구조적 데이터로서 정보를 저장 및 회수(retrieval) 기능을 지원하기 위한 선택적인 기능이다.-UDSF is an unstructured data by any NF and is an optional function to support information storage and retrieval functions.
다음은 도 4과 같이 표현된 5G 시스템 아키텍처에 포함되는 서비스-기반 인터페이스를 예시한다. The following illustrates a service-based interface included in the 5G system architecture represented as FIG. 4.
- Namf: AMF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Namf: Exhibited service-based interface by AMF
- Nsmf: SMF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Nsmf: a service-based interface exposed by SMF
- Nnef: NEF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Nnef: Service-based interface exposed by NEF
- Npcf: PCF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Npcf: service-based interface exposed by PCF
- Nudm: UDM에 의해 공개된(exhibited) 서비스-기반 인터페이스-Nudm: a service-based interface exposed by UDM
- Naf: AF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Naf: service-based interface exposed by AF
- Nnrf: NRF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Nnrf: service-based interface exposed by NRF
- Nausf: AUSF에 의해 공개된(exhibited) 서비스-기반 인터페이스-Nausf: A service-based interface exposed by AUSF
NF 서비스는 NF(즉, NF 서비스 공급자)에 의해 다른 NF(즉, NF 서비스 소비자)에게 서비스-기반 인터페이스를 통해 노출되는 능력의 일종이다. NF는 하나 이상의 NF 서비스(들)을 노출할 수 있다. NF 서비스를 정의하기 위하여 다음과 같은 기준이 적용된다:An NF service is a type of ability exposed by a NF (ie, NF service provider) to another NF (ie, NF service consumer) through a service-based interface. The NF may expose one or more NF service (s). The following criteria apply to define NF services:
- NF 서비스들은 종단 간(end-to-end) 기능을 설명하기 위한 정보 흐름으로부터 도출된다. -NF services are derived from information flows to describe end-to-end functionality.
- 완전한 종단 간(end-to-end) 메시지 흐름은 NF 서비스 호출(invocation)의 시퀀스에 의해 설명된다. -The complete end-to-end message flow is described by a sequence of NF service invocations.
- NF(들)이 자신들의 서비스를 서비스-기반 인터페이스를 통해 제공하는 2가지의 동작은 다음과 같다: -The two actions that NF (s) provide their services through a service-based interface are:
i) "요청-응답(Request-response)": 제어 평면 NF_B (즉, NF 서비스 공급자)는 또 다른 제어 평면 NF_A (즉, NF 서비스 소비자)로부터 특정 NF 서비스(동작의 수행 및/또는 정보의 제공을 포함)의 제공을 요청 받는다. NF_B는 요청 내에서 NF_A에 의해 제공된 정보에 기반한 NF 서비스 결과를 응답한다. i) "Request-response": The control plane NF_B (i.e., the NF service provider) provides a specific NF service (performance of the operation and / or information) from another control plane NF_A (i.e., the NF service consumer). (Including). NF_B responds to the NF service result based on the information provided by NF_A in the request.
요청을 충족시키기 위하여, NF_B는 교대로 다른 NF(들)로부터의 NF 서비스를 소비할 수 있다. 요청-응답 메커니즘에서, 통신은 두 개의 NF들(즉, 소비자 및 공급자) 간의 일대일로 수행된다. To satisfy the request, NF_B can alternately consume NF services from other NF (s). In the request-response mechanism, communication is performed one-to-one between two NFs (ie, consumer and provider).
ii) "가입-통지(Subscribe-Notify)"ii) "Subscribe-Notify"
제어 평면 NF_A (즉, NF 서비스 소비자)는 또 다른 제어 평면 NF_B (즉, NF 서비스 공급자)에 의해 제공되는 NF 서비스에 가입한다. 다수의 제어 평면 NF(들)은 동일한 제어 평면 NF 서비스에 가입할 수 있다. NF_B는 이 NF 서비스의 결과를 이 NF 서비스에 가입된 관심있는 NF(들)에게 통지한다. 소비자로부터 가입 요청은 주기적인 업데이트 또는 특정 이벤트(예를 들어, 요청된 정보의 변경, 특정 임계치 도달 등)를 통해 트리거되는 통지를 위한 통지 요청을 포함할 수 있다. 이 메커니즘은 NF(들)(예를 들어, NF_B)이 명시적인 가입 요청없이 암묵적으로 특정 통지에 가입한 경우(예를 들어, 성공적인 등록 절차로 인하여)도 포함한다. The control plane NF_A (ie, NF service consumer) subscribes to the NF service provided by another control plane NF_B (ie, NF service provider). Multiple control plane NF (s) may subscribe to the same control plane NF service. NF_B notifies the interested NF (s) subscribed to this NF service of the results of this NF service. Subscription requests from consumers may include notification requests for notifications triggered through periodic updates or specific events (eg, changes in requested information, reaching certain thresholds, etc.). This mechanism also includes the case where the NF (s) (eg, NF_B) implicitly subscribe to a specific notification without an explicit subscription request (eg due to a successful registration procedure).
도 5는 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.5 illustrates a wireless communication system architecture to which the present invention can be applied.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다. 다음은 도 5와 같이 표현된 5G 시스템 아키텍처에 포함되는 참조 포인트를 예시한다. In the 3GPP system, a conceptual link connecting between NFs in the 5G system is defined as a reference point. The following illustrates a reference point included in the 5G system architecture represented as FIG. 5.
- N1(또는 NG1): UE와 AMF 간의 참조 포인트-N1 (or NG1): reference point between UE and AMF
- N2(또는 NG2): (R)AN과 AMF 간의 참조 포인트-N2 (or NG2): Reference point between (R) AN and AMF
- N3(또는 NG3): (R)AN과 UPF 간의 참조 포인트-N3 (or NG3): Reference point between (R) AN and UPF
- N4(또는 NG4): SMF와 UPF 간의 참조 포인트-N4 (or NG4): reference point between SMF and UPF
- N5(또는 NG5): PCF와 AF 간의 참조 포인트-N5 (or NG5): reference point between PCF and AF
- N6(또는 NG6): UPF와 데이터 네트워크 간의 참조 포인트-N6 (or NG6): Reference point between UPF and data network
- N7(또는 NG7): SMF와 PCF 간의 참조 포인트-N7 (or NG7): reference point between SMF and PCF
- N24(또는 NG24): 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트-N24 (or NG24): Reference point between PCF in the visited network and PCF in the home network
- N8(또는 NG8): UDM과 AMF 간의 참조 포인트-N8 (or NG8): reference point between UDM and AMF
- N9(또는 NG9): 2개의 코어 UPF들 간의 참조 포인트-N9 (or NG9): reference point between two core UPFs
- N10(또는 NG10): UDM과 SMF 간의 참조 포인트-N10 (or NG10): reference point between UDM and SMF
- N11(또는 NG11): AMF와 SMF 간의 참조 포인트-N11 (or NG11): reference point between AMF and SMF
- N12(또는 NG12): AMF와 AUSF 간의 참조 포인트-N12 (or NG12): reference point between AMF and AUSF
- N13(또는 NG13): UDM과 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트-N13 (or NG13): Reference point between UDM and Authentication Server function (AUSF)
- N14(또는 NG14): 2개의 AMF들 간의 참조 포인트-N14 (or NG14): reference point between two AMFs
- N15(또는 NG15): 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트-N15 (or NG15): reference point between PCF and AMF for non-roaming scenarios, reference point between PCF and AMF in visited network for roaming scenarios
- N16(또는 NG16): 2개의 SMF들 간의 참조 포인트 (로밍 시나리오의 경우, 방문 네트워크(visited network) 내 SMF와 홈 네트워크(home network) 내 SMF 간의 참조 포인트)-N16 (or NG16): a reference point between two SMFs (for roaming scenarios, a reference point between an SMF in a visited network and an SMF in a home network)
- N17(또는 NG17): AMF와 EIR 간의 참조 포인트-N17 (or NG17): reference point between AMF and EIR
- N18(또는 NG18): 어떠한 NF와 UDSF 간의 참조 포인트-N18 (or NG18): Reference point between any NF and UDSF
- N19(또는 NG19): NEF와 SDSF 간의 참조 포인트-N19 (or NG19): reference point between NEF and SDSF
한편, 도 5에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 엑세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다. Meanwhile, FIG. 5 illustrates a reference model for a case where a UE accesses one DN using one PDU session for convenience of description, but is not limited thereto.
도 6은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다. 6 illustrates a wireless communication system architecture to which the present invention can be applied.
도 6에서는 참조 포인트 표현을 이용한, 다중의 PDU 세션을 이용하여 2개의(즉, 지역적(local) 그리고 중앙의(central)) 데이터 네트워크(DN)에 동시에(concurrently) 액세스하는 UE를 위한 비-로밍(non-roaming) 5G 시스템 아키텍처를 나타낸다.In FIG. 6, non-roaming for a UE concurrently accessing two (ie, local and central) data networks (DNs) using multiple PDU sessions using a reference point representation (non-roaming) 5G system architecture.
도 6에서는 서로 다른 PDU 세션을 위해 2개의 SMF들이 선택된 경우에 대하여, 다중 PDU 세션을 위한 아키텍처를 예시한다. 다만, 각 SMF는 PDU 세션 내 local UPF 및 central UPF를 모두 제어할 수 있는 능력을 가질 수 있다. FIG. 6 illustrates an architecture for multiple PDU sessions when two SMFs are selected for different PDU sessions. However, each SMF may have the ability to control both the local UPF and the central UPF in the PDU session.
도 7는 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다. 7 illustrates a wireless communication system architecture to which the present invention can be applied.
도 7에서는 참조 포인트 표현을 이용한, 2개의(즉, 지역적(local) 그리고 중앙의(central)) 데이터 네트워크(DN)로 동시의(concurrent) 액세스가 단일의 PDU 세션 내에서 제공되는 경우에 대한 비-로밍(non-roaming) 5G 시스템 아키텍처를 나타낸다.In FIG. 7, a ratio for a case where concurrent access to two (ie, local and central) data networks (DNs) using a reference point representation is provided within a single PDU session Represents a non-roaming 5G system architecture.
도 8는 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다. 8 illustrates a wireless communication system architecture to which the present invention can be applied.
도 8에서는 제어 평면 내에서 서비스-기반 인터페이스를 가지는 LBO 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다. FIG. 8 shows a roaming 5G system architecture for an LBO scenario with a service-based interface in a control plane.
도 9은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다. 9 illustrates a wireless communication system architecture to which the present invention can be applied.
도 9에서는 제어 평면 내에서 서비스-기반 인터페이스를 가지는 홈 라우팅된(home routed) 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다.FIG. 9 shows a roaming 5G system architecture for a home routed scenario with a service-based interface in a control plane.
도 10은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.10 illustrates a wireless communication system architecture to which the present invention can be applied.
도 10에서는 참조 포인트 포현을 이용한, LBO 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다. FIG. 10 shows a roaming 5G system architecture for an LBO scenario using a reference point representation.
도 11은 본 발명이 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.11 illustrates a wireless communication system architecture to which the present invention can be applied.
도 11에서는 참조 포인트 포현을 이용한, 홈 라우팅된(home routed) 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다.FIG. 11 shows a roaming 5G system architecture for a home routed scenario using reference point portaging.
도 12는 본 발명이 적용될 수 있는 NG-RAN 아키텍처를 예시한다.12 illustrates an NG-RAN architecture to which the present invention can be applied.
도 12를 참조하면, 차세대 액세스 네트워크(NG-RAN: New Generation Radio Access Network)은 UE를 향한 사용자 평면 및 제어 평면 프로토콜의 종단을 제공하는, gNB(NR NodeB)(들) 및/또는 eNB(eNodeB)(들)로 구성된다. Referring to FIG. 12, a next generation access network (NG-RAN: New Generation Radio Access Network) provides an end of a user plane and control plane protocol towards the UE, gNB (NR NodeB) (s) and / or eNB (eNodeB) ) (S).
gNB(들) 간에, 또한 gNB(들)과 5GC에 연결되는 eNB(들) 간에 Xn 인터페이스를 이용하여 상호 연결된다. gNB(들) 및 eNB(들)은 또한 5GC에 NG 인터페이스를 이용하여 연결되고, 더욱 구체적으로 NG-RAN과 5GC 간의 제어 평면 인터페이스인 NG-C 인터페이스(즉, N2 참조 포인트)를 이용하여 AMF에 연결되고, NG-RAN과 5GC 간의 사용자 평면 인터페이스인 NG-U 인터페이스(즉, N3 참조 포인트)를 이용하여 UPF에 연결된다. The gNB (s) are also interconnected using the Xn interface between the gNB (s) and the eNB (s) connected to the 5GC. The gNB (s) and eNB (s) are also connected to the 5GC using the NG interface, and more specifically to the AMF using the NG-C interface (ie, N2 reference point), which is the control plane interface between the NG-RAN and the 5GC. It is connected and connected to the UPF using the NG-U interface (ie, N3 reference point), which is a user plane interface between NG-RAN and 5GC.
도 13은 본 발명이 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다. 13 is a diagram illustrating a radio protocol stack in a wireless communication system to which the present invention can be applied.
도 13(a)는 UE와 gNB 간의 무선 인터페이스 사용자 평면 프로토콜 스택을 예시하고, 도 13(b)는 UE와 gNB 간의 무선 인터페이스 제어 평면 프로토콜 스택을 예시한다.13 (a) illustrates the air interface user plane protocol stack between the UE and the gNB, and FIG. 13 (b) illustrates the radio interface control plane protocol stack between the UE and the gNB.
제어평면은 UE와 네트워크가 호를 관리하기 위해서 이용하는 제어 메시지들이 전송되는 통로를 의미한다. 사용자 평면은 어플리케이션 계층에서 생성된 데이터, 예를 들어, 음성 데이터 또는 인터넷 패킷 데이터 등이 전송되는 통로를 의미한다. The control plane means a path through which control messages used by the UE and the network to manage calls are transmitted. The user plane means a path through which data generated at the application layer, for example, voice data or Internet packet data, is transmitted.
도 13(a)를 참조하면, 사용자 평면 프로토콜 스택은 제1 계층(Layer 1)(즉, 물리(PHY: physical layer) 계층), 제2 계층(Layer 2)으로 분할될 수 있다. Referring to FIG. 13A, the user plane protocol stack may be divided into a first layer (Layer 1) (ie, a physical layer (PHY) layer) and a second layer (Layer 2).
도 13(b)를 참조하면, 제어 평면 프로토콜 스택은 제1 계층(즉, PHY 계층), 제2 계층, 제3 계층(즉, 무선 자원 제어 무선 자원 제어(RRC: radio resource control) 계층), 넌-액세스 스트라텀(NAS: Non-Access Stratum) 계층으로 분할될 수 있다. Referring to FIG. 13 (b), the control plane protocol stack includes a first layer (ie, PHY layer), a second layer, and a third layer (ie, radio resource control (RRC) radio resource control (RRC) layer), It may be divided into a non-access stratum (NAS) layer.
제2 계층은 매체 액세스 제어(MAC: Medium Access Control) 서브계층, 무선 링크 제어(RLC: Radio Link Control) 서브계층, 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 서브계층, 서비스 데이터 적응 프로토콜(SDAP: Service Data Adaptation Protocol) 서브계층(사용자 평면의 경우)으로 분할된다. The second layer includes a medium access control (MAC) sublayer, a radio link control (RLC) sublayer, a packet data convergence protocol (PDCP) sublayer, and a service data adaptation protocol ( It is divided into SDAP (Service Data Adaptation Protocol) sublayer (for user plane).
무선 베어러는 2가지 그룹으로 분류된다: 사용자 평면 데이터를 위한 데이터 무선 베어러(DRB: data radio bearer)과 제어 평면 데이터를 위한 시그널링 무선 베어러(SRB: signalling radio bearer)The radio bearers are classified into two groups: a data radio bearer (DRB) for user plane data and a signaling radio bearer (SRB) for control plane data.
이하, 무선 프로토콜의 제어평면과 사용자평면의 각 계층을 설명한다.Hereinafter, each layer of the control plane and the user plane of the radio protocol will be described.
1) 제1 계층인 PHY 계층은 물리 채널(physical channel)을 사용함으로써 상위 계층으로의 정보 송신 서비스(information transfer service)를 제공한다. 물리 계층은 상위 레벨에 위치한 MAC 서브계층으로 전송 채널(transport channel)을 통하여 연결되고, 전송 채널을 통하여 MAC 서브계층과 PHY 계층 사이에서 데이터가 전송된다. 전송 채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다. 그리고, 서로 다른 물리 계층 사이, 송신단의 PHY 계층과 수신단의 PHY 계층 간에는 물리 채널(physical channel)을 통해 데이터가 전송된다.1) The first layer, the PHY layer, provides an information transfer service to an upper layer by using a physical channel. The physical layer is connected to the MAC sublayer located at a higher level through a transport channel, and data is transmitted between the MAC sublayer and the PHY layer through the transport channel. Transmission channels are classified according to how and with what characteristics data is transmitted through a wireless interface. Then, data is transmitted between different physical layers, between a PHY layer of a transmitting end and a PHY layer of a receiving end through a physical channel.
2) MAC 서브계층은 논리 채널(logical channel)과 전송 채널(transport channel) 간의 매핑; 전송 채널을 통해 PHY 계층으로/으로부터 전달되는 전송 블록(TB: transport block)으로/으로부터 하나 또는 상이한 논리 채널에 속한 MAC 서비스 데이터 유닛(SDU: Service Data Unit)의 다중화/역다중화; 스케줄링 정보 보고; HARQ(hybrid automatic repeat request)를 통한 에러 정정; 동적 스케줄링을 이용한 UE들 간의 우선순위 핸들링; 논리 채널 우선순위를 이용하여 하나의 UE의 논리 채널들 간의 우선순위 핸들링; 패딩(Padding)을 수행한다. 2) The MAC sublayer includes mapping between a logical channel and a transport channel; Multiplexing / demultiplexing of MAC service data units (SDUs) belonging to one or different logical channels to / from a transport block (TB) transmitted to / from the PHY layer through a transport channel; Scheduling information reporting; Error correction through hybrid automatic repeat request (HARQ); Priority handling between UEs using dynamic scheduling; Priority handling between logical channels of one UE using logical channel priority; Padding is performed.
서로 다른 종류의 데이터는 MAC 서브계층에 의해 제공되는 서비스를 전달한다. 각 논리 채널 타입은 어떠한 타입의 정보가 전달되는지 정의한다. Different types of data carry services provided by the MAC sublayer. Each logical channel type defines what type of information is delivered.
논리 채널은 2가지의 그룹으로 분류된다: 제어 채널(Control Channel) 및 트래픽 채널(Traffic Channel). Logical channels are classified into two groups: Control Channel and Traffic Channel.
i) 제어 채널은 제어 평면 정보만을 전달하기 위하여 사용되며 다음과 같다. i) The control channel is used to transmit only control plane information and is as follows.
- 브로드캐스트 제어 채널(BCCH: Broadcast Control Channel): 시스템 제어 정보를 브로드캐스팅하기 위한 하향링크 채널.-Broadcast Control Channel (BCCH): A downlink channel for broadcasting system control information.
- 페이징 제어 채널(PCCH: Paging Control Channel): 페이징 정보 및 시스템 정보 변경 통지를 전달하는 하향링크 채널.-Paging Control Channel (PCCH): A downlink channel that delivers paging information and system information change notification.
- 공통 제어 채널(CCCH: Common Control Channel): UE와 네트워크 간의 제어 정보를 전송하기 위한 채널. 이 채널은 네트워크와 RRC 연결을 가지지 않는 UE들을 위해 사용된다. -Common Control Channel (CCCH): A channel for transmitting control information between a UE and a network. This channel is used for UEs that do not have an RRC connection with the network.
- 전용 제어 채널(DCCH: Dedicated Control Channel): UE와 네트워크 간에 전용 제어 정보를 전송하기 위한 점-대-점(point-to-point) 쌍방향 채널. RRC 연결을 가지는 UE에 의해 사용된다. Dedicated Control Channel (DCCH): A point-to-point interactive channel for transmitting dedicated control information between a UE and a network. Used by UE with RRC connection.
ii) 트래픽 채널은 사용자 평면 정보만을 사용하기 위하여 사용된다:ii) Traffic channel is used to use only user plane information:
- 전용 트래픽 채널(DTCH: Dedicated Traffic Channel: 사용자 정보를 전달하기 위한, 단일의 UE에게 전용되는, 점-대-점(point-to-point) 채널. DTCH는 상향링크 및 하향링크 모두 존재할 수 있다. Dedicated Traffic Channel (DTCH), a point-to-point channel dedicated to a single UE for delivering user information.DTCH can exist in both uplink and downlink. .
하향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다.In the downlink, the connection between the logical channel and the transport channel is as follows.
BCCH는 BCH에 매핑될 수 있다. BCCH는 DL-SCH에 매핑될 수 있다. PCCH는 PCH에 매핑될 수 있다. CCCH는 DL-SCH에 매핑될 수 있다. DCCH는 DL-SCH에 매핑될 수 있다. DTCH는 DL-SCH에 매핑될 수 있다. BCCH can be mapped to BCH. BCCH may be mapped to DL-SCH. PCCH may be mapped to PCH. CCCH may be mapped to DL-SCH. DCCH may be mapped to DL-SCH. DTCH may be mapped to DL-SCH.
상향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다. CCCH는 UL-SCH에 매핑될 수 있다. DCCH는 UL- SCH에 매핑될 수 있다. DTCH는 UL-SCH에 매핑될 수 있다.In the uplink, the connection between the logical channel and the transport channel is as follows. CCCH may be mapped to UL-SCH. DCCH may be mapped to UL-SCH. DTCH may be mapped to UL-SCH.
3) RLC 서브계층은 3가지의 전송 모드를 지원한다: 트랜트패런트 모드(TM: Transparent Mode), 비확인 모드(UM: Unacknowledged Mode), 확인 모드(AM: Acknowledged Mode). 3) The RLC sublayer supports three transmission modes: transparent mode (TM), unacknowledged mode (UM), and acknowledgment mode (AM).
RLC 설정은 논리 채널 별로 적용될 수 있다. SRB의 경우 TM 또는 AM 모드가 이용되고, 반면 DRB의 경우 UM 또는 AM 모드가 이용된다. The RLC setting can be applied for each logical channel. TM or AM mode is used for SRB, whereas UM or AM mode is used for DRB.
RLC 서브계층은 상위 계층 PDU의 전달; PDCP와 독립적인 시퀀스 넘버링; ARQ(automatic repeat request)를 통한 에러 정정; 분할(segmentation) 및 재-분할(re-segmentation); SDU의 재결합(reassembly); RLC SDU 폐기(discard); RLC 재-확립(re-establishment)을 수행한다. The RLC sub-layer carries the upper layer PDU; Sequence numbering independent of PDCP; Error correction through automatic repeat request (ARQ); Segmentation and re-segmentation; Reassembly of SDUs; RLC SDU discard; RLC re-establishment is performed.
4) 사용자 평면을 위한 PDCP 서브계층은 시퀀스 넘버링(Sequence Numbering); 헤더 압축 및 압축-해제(decompression)(강인한 헤더 압축(RoHC: Robust Header Compression)의 경우만); 사용자 데이터 전달; 재배열(reordering) 및 복사 검출(duplicate detection) (PDCP 보다 상위의 계층으로 전달이 요구되는 경우); PDCP PDU 라우팅 (분할 베어러(split bearer)의 경우); PDCP SDU의 재전송; 암호화(ciphering) 및 해독화(deciphering); PDCP SDU 폐기; RLC AM를 위한 PDCP 재-확립 및 데이터 복구(recovery); PDCP PDU의 복제를 수행한다. 4) The PDCP sublayer for the user plane includes sequence numbering; Header compression and decompression (only for robust header compression (RoHC: Robust Header Compression)); User data delivery; Reordering and duplicate detection (if delivery to a layer higher than PDCP is required); PDCP PDU routing (for split bearer); Retransmission of PDCP SDUs; Ciphering and deciphering; PDCP SDU discard; PDCP re-establishment and data recovery for RLC AM; PDCP PDU replication is performed.
제어 평면을 위한 PDCP 서브계층은 추가적으로 시퀀스 넘버링(Sequence Numbering); 암호화(ciphering), 해독화(deciphering) 및 무결성 보호(integrity protection); 제어 평면 데이터 전달; 복제 검출; PDCP PDU의 복제를 수행한다. The PDCP sublayer for the control plane additionally includes sequence numbering; Ciphering, deciphering and integrity protection; Control plane data transfer; Replication detection; PDCP PDU replication is performed.
RRC에 의해 무선 베어러를 위한 복제(duplication)이 설정될 때, 복제된 PDCP PDU(들)을 제어하기 위하여 추가적인 RLC 개체 및 추가적인 논리 채널이 무선 베어러에 추가된다. PDCP에서 복제는 동일한 PDCP PDU(들)을 2번 전송하는 것을 포함한다. 한번은 원래의 RLC 개체에게 전달되고, 두 번째는 추가적인 RLC 개체에게 전달된다. 이때, 원래의 PDCP PDU 및 해당 복제본은 동일한 전송 블록(transport block)에 전송되지 않는다. 서로 다른 2개의 논리 채널이 동일한 MAC 개체에 속할 수도 있으며(CA의 경우) 또는 서로 다른 MAC 개체에 속할 수도 있다(DC의 경우). 전자의 경우, 원래의 PDCP PDU와 해당 복제본이 동일한 전송 블록(transport block)에 전송되지 않도록 보장하기 위하여 논리 채널 매핑 제한이 사용된다. When duplication for a radio bearer is established by the RRC, additional RLC entities and additional logical channels are added to the radio bearer to control the duplicated PDCP PDU (s). Replication in PDCP involves sending the same PDCP PDU (s) twice. One is delivered to the original RLC entity, and the second is delivered to the additional RLC entity. At this time, the original PDCP PDU and the corresponding copy are not transmitted in the same transport block. Two different logical channels may belong to the same MAC entity (for CA) or different MAC entities (for DC). In the former case, logical channel mapping restrictions are used to ensure that the original PDCP PDU and its replica are not transmitted on the same transport block.
5) SDAP 서브계층은 i) QoS 흐름과 데이터 무선 베어러 간의 매핑, ii) 하향링크 및 상향링크 패킷 내 QoS 흐름 식별자(ID) 마킹을 수행한다. 5) The SDAP sublayer performs i) mapping between QoS flow and data radio bearer, and ii) QoS flow identifier (ID) marking in downlink and uplink packets.
SDAP의 단일의 프로토콜 개체가 각 개별적인 PDU 세션 별로 설정되나, 예외적으로 이중 연결성(DC: Dual Connectivity)의 경우 2개의 SDAP 개체가 설정될 수 있다. A single protocol object of SDAP is set for each individual PDU session, but in the case of dual connectivity (DC), two SDAP objects can be set.
6) RRC 서브계층은 AS(Access Stratum) 및 NAS(Non-Access Stratum)과 관련된 시스템 정보의 브로드캐스트; 5GC 또는 NG-RAN에 의해 개시된 페이징(paging); UE와 NG-RAN 간의 RRC 연결의 확립, 유지 및 해제(추가적으로, 캐리어 병합(carrier aggregation)의 수정 및 해제를 포함하고, 또한, 추가적으로, E-UTRAN과 NR 간에 또는 NR 내에서의 이중 연결성(Dual Connectivity)의 수정 및 해제를 포함함); 키 관리를 포함한 보안 기능; SRB(들) 및 DRB(들)의 확립, 설정, 유지 및 해제; 핸드오버 및 컨텍스트 전달; UE 셀 선택 및 재해제 및 셀 선택/재선택의 제어; RAT 간 이동성을 포함하는 이동성 기능; QoS 관리 기능, UE 측정 보고 및 보고 제어; 무선 링크 실패의 검출 및 무선 링크 실패로부터 회복; NAS로부터 UE로의 NAS 메시지 전달 및 UE로부터 NAS로의 NAS 메시지 전달을 수행한다.6) RRC sublayer broadcasts of system information related to AS (Access Stratum) and NAS (Non-Access Stratum); Paging initiated by 5GC or NG-RAN; Establishment, maintenance, and release of RRC connection between UE and NG-RAN (additional modification and release of carrier aggregation, and additionally, dual connectivity between E-UTRAN and NR or within NR) Connectivity). Security functions, including key management; Establishment, establishment, maintenance and release of SRB (s) and DRB (s); Handover and context delivery; Control of UE cell selection and disaster control and cell selection / reselection; Mobility functions including mobility between RATs; QoS management function, UE measurement report and report control; Detection of radio link failure and recovery from radio link failure; NAS message transfer from the NAS to the UE and NAS message transfer from the UE to the NAS are performed.
3GPP System에서 UE가 3GPP service를 위해 3GPP system access를 하려면, 정당한 access 권한을 갖고 있는지 가입자 확인을 하는 인증(Authentication) 절차를 거쳐야 한다. 예를 들면, Network에 UE를 등록하거나, Network에서 서비스를 요청하는 과정에서 이런 절차가 수행될 수 있다. Authentication 절차를 위해서 3GPP TS에는 여러 요구사항이 절차를 기술하고 있다. 예를 들면, 3GPP TS 33.501 (version 15.2.0)의 5.1.2 절에는 인증 관련 일반 요구사항이 기술되어 있으며, 5.2.4절과 5.2.5절에 UE security 요구사항에 관련 내용이 포함되어 있다.In the 3GPP system, in order for the UE to access the 3GPP system for 3GPP service, it is necessary to go through an authentication procedure for verifying whether the user has a proper access authority. For example, such a procedure may be performed in the process of registering the UE with the network or requesting a service from the network. For the authentication procedure, 3GPP TS has several requirements describing the procedure. For example, in section 5.1.2 of 3GPP TS 33.501 (version 15.2.0), the general requirements for authentication are described, and in sections 5.2.4 and 5.2.5 the UE security requirements are included. .
인증 및 인가(Authentication and Authorization)Authentication and Authorization
5G 시스템은 다음 요구 사항을 충족해야 한다. The 5G system must meet the following requirements.
구독인증과 관련, 서빙네트워크(Serving network)는 인증과정에서 가입영구식별자(SUPI : Subscription Permanent Identifier)를 인증하고, UE와 네트워크 간의 키(Key) 협상을 해야 한다.With regard to subscription authentication, the serving network must authenticate a subscription permanent identifier (SUPI) during the authentication process and negotiate a key between the UE and the network.
서빙네트워크 인증과 관련, UE는 암시적인 키(key) 인증을 통하여 서빙네트워크 식별자를 인증하여야 한다. 여기서 암시적인 키 인증(implicit key authentication)이란, 후속 절차내에서 인증 및 키 협상에 의한 성공적인 키 사용의 결과로서, 인증이 제공된다는 것이다. 앞의 요구 사항은 UE가 예를 들어, 서빙네트워크 내의 AMF와 같은, 특정 엔터티(entity)를 인증함을 의미하지 않는다.With respect to serving network authentication, the UE must authenticate the serving network identifier through implicit key authentication. Here, implicit key authentication means that authentication is provided as a result of successful key use by authentication and key negotiation within a subsequent procedure. The preceding requirement does not mean that the UE authenticates a specific entity, for example, AMF in the serving network.
단말의 인가(authorization)와 관련, 서빙네트워크는 홈네트워크(home network)로부터 획득된 가입 프로파일(profile)을 통하여, 단말을 인가하여야 한다. 단말의 인가는 인증된 SUPI에 기초한다.In connection with authorization of the terminal, the serving network must authorize the terminal through a subscription profile obtained from a home network. The authorization of the terminal is based on the authenticated SUPI.
홈네트워크에 의한 서빙네트워크의 인가와 관련, 단말에 서비스를 제공하기 위하여, 홈네트워크에 의해 인가된 서빙네트워크와 연결된 단말에 보증(Assurance)이 제공되어야 한다. 이러한 인가는 성공적인 인증 및 키 협상에 의하여 암시될 수 있다는 관점에서 암시적(implicit)이다.In order to provide a service to the terminal in connection with the authorization of the serving network by the home network, an assurance must be provided to the terminal connected to the serving network authorized by the home network. This authorization is implicit in the sense that it can be implied by successful authentication and key negotiation.
엑세스 네트워크(access network) 인증과 관련, 단말에 서비스를 제공하기 위하여, 서빙네트워크에 의해 인가된 엑세스 네트워크와 연결된 단말에 보증이 제공되어야 한다. 이러한 인증은 성공적인 엑세스 네트워크 보안의 수립에 의하여 암시될 수 있다는 관점에서 암시적(implicit)이다. 이러한 엑세스 네트워크 인증은 모든 유형의 엑세스 네트워크에 적용된다.In connection with access network authentication, in order to provide a service to a terminal, a guarantee must be provided to a terminal connected to an access network authorized by the serving network. This authentication is implicit in the sense that it can be implied by the establishment of successful access network security. This access network authentication applies to all types of access networks.
인증되지 않은 긴급 서비스(Emergency service)와 관련, 일부 지역의 정규 요구사항을 만족시키기 위하여, 5G 시스템은 긴급 서비스를 위한 인증되지 않은 접근을 지원하여야 한다. 이러한 요구사항은 모든 모바일 장치들(MEs : Mobile Equipments)과 인증되지 않은 긴급 서비스에 대한 정규 요구사항이 존재하는 서빙네트워크에만 적용된다. 인증되지 않은 긴급 서비스가 허용되지 않는 지역에 위치한 서빙네트워크는 이러한 기능을 지원하지 않는다.In order to meet the regular requirements of some regions in relation to unauthenticated emergency services, the 5G system must support unauthorized access for emergency services. This requirement applies only to serving networks where there are regular requirements for all mobile devices (MEs: Mobile Equipments) and unauthenticated emergency services. Serving networks located in areas where unauthorized emergency services are not allowed do not support this function.
가입자격증명(subscription credentials)의 안전한 저장 및 처리Secure storage and processing of subscription credentials
다음의 요구 사항은 5G 네트워크에 접근하는 데 사용되는 가입자격증명의 저장 및 처리에 적용된다.The following requirements apply to the storage and processing of subscriber credentials used to access 5G networks.
가입자격증명은 위조방지 하드웨어 구성요소를 이용하여 단말내에서 무결성(integrity) 보호되어야 한다.Subscriber credentials must be integrity protected within the terminal using anti-counterfeiting hardware components.
가입자격증명의 장기 키(long-term key)는 위조방지 하드웨어 구성요소를 사용하여 단말내에서 기밀로 보호되어야 한다.The long-term key of the subscriber's certificate must be protected confidentially in the terminal using anti-counterfeiting hardware components.
가입자격증명의 장기 키는 위조방지 하드웨어 구성요소의 외부에서 절대 사용될 수 없다.The long-term key of the subscriber credentials may never be used outside of the anti-counterfeiting hardware components.
가입자격증명에 사용되는 인증 알고리즘은 언제나 위조방지 하드웨어 구성요소 내에서 실행되어야 한다.The authentication algorithm used for subscriber authentication must always be executed within the anti-counterfeiting hardware component.
위조방지 하드웨어 구성요소 각각의 보안 요구사항에 따라 보안 평가가 수행될 수 있어야 한다. 위조방지 하드웨어 구성요소의 보안 평가를 위한, 보안 평가 체계는 3GPP의 규격범위를 벗어난다.Security evaluation should be performed according to the security requirements of each anti-counterfeiting hardware component. For the security evaluation of anti-counterfeiting hardware components, the security evaluation system is outside the scope of 3GPP.
가입자 개인정보(Subscriber privacy)Subscriber privacy
단말은 5G-GUTI(Globally Unique Temporary Identifier)를 지원하여야 한다.The terminal should support 5G-GUTI (Globally Unique Temporary Identifier).
SUPI는 예를 들어, 모바일 국가코드(MCC) 및 모바일 네트워크코드(MNC)와 같은 라우팅(routing)정보를 제외하고는 5G-RAN에서 일반 텍스트로 전송되면 안된다. 홈네트워크 공개키(Public key)는 USIM에 저장되어야 한다. 보호 체계 식별자는 USIM에 저장되어야 한다. ME는 null-scheme을 지원하여야 한다. SUPI should not be transmitted in clear text on 5G-RAN except for routing information such as, for example, Mobile Country Code (MCC) and Mobile Network Code (MNC). The home network public key must be stored in the USIM. The protection scheme identifier should be stored in the USIM. ME must support null-scheme.
홈네트워크가 USIM에서 홈네트워크 공개키를 제공하지 않으면, 초기 등록절차에서 SUPI 보호가 제공되지 않는다. 이러한 경우, null-scheme은 모바일장치에 의해 수행되어야 한다. If the home network does not provide the home network public key in USIM, SUPI protection is not provided in the initial registration procedure. In this case, null-scheme must be performed by the mobile device.
USIM에 의해 제시되는 홈 운영자(operator)의 결정에 따라, SUCI(The SUbscription Concealed Identifier)의 계산은 USIM 또는 모바일 장치에 의해서 수행된다. 만일 이러한 표시가 없으면, 상기 계산은 모바일 장치에 의해서 수행된다.The calculation of the SUCI (The SUbscription Concealed Identifier) is performed by the USIM or mobile device, as determined by the home operator presented by the USIM. If there is no such indication, the calculation is performed by the mobile device.
인증되지 않은 긴급호(emergency call)의 경우, SUPI에 대한 개인정보 보호가 요구되지 않는다.In the case of an unauthenticated emergency call, personal information protection for SUPI is not required.
USIM내의 홈네트워크 공개키의 제공 및 업데이트는 홈네트워크 운영자에 의하여 제어된다. 이러한 홈네트워크 공개키의 제공 및 업데이트는 본 문서의 범위를 벗어난다. 이는 예를 들어, OTA(Over the Air) 메커니즘에 의하여 구현될 수 있다.The provision and update of the home network public key in USIM is controlled by the home network operator. Providing and updating such a home network public key is outside the scope of this document. This can be implemented, for example, by an OTA (Over the Air) mechanism.
가입자 개인정보 가능(enablement)은 가입자의 홈네트워크 제어하에 있어야 한다.Subscriber personal information enablement must be under the control of the subscriber's home network.
만일 NAS 보안 컨텍스트가 설정되지 않은 경우 긴급등록(emergency registration) 동안에만, 단말은 NAS 보안 컨텍스트가 설정된 후, NAS 프로토콜내에서 영구장비식별자(PEI : Permanent Equipment Identifier)를 전송할 수 있다.If the NAS security context is not set, only during emergency registration, the terminal may transmit a permanent equipment identifier (PEI: Permanent Equipment Identifier) within the NAS protocol after the NAS security context is established.
라우팅 식별자는 USIM에 저장되어야 한다. 만일 라우팅 식별자가 USIM내에 존재하지 않는다면, 모바일 장치는 이를 TS 23.003 내에 정의된 기본값으로 설정해야 한다.The routing identifier should be stored in the USIM. If the routing identifier does not exist in USIM, the mobile device must set it to the default value defined in TS 23.003.
또한, 이하에서는 단말과 네트워크가 서로를 인증하는 절차를 기술하고 있다.In addition, hereinafter, a procedure in which the terminal and the network authenticate each other is described.
기본 인증 및 키 협상(primary authentication and key agreement)Primary authentication and key agreement
1. 인증 프레임워크(Authentication framework)1.Authentication framework
기본 인증 및 키 협상 절차의 목적은 단말과 네트워크 사이의 상호 인증을 가능하게 하고, 후속 보안 절차 내에서 단말과 서빙네트워크 간에 사용될 수 있는 키 재료(material)를 제공하는 것이다. 기본 인증 및 키 협상 절차에서 생성된 키 재료는 홈네트워크의 AUSF(Authentication Server Function)에 의하여 서빙 네트워크의 SEAF(Security Anchor Function)에 제공되는 K SEAF라고 호칭되는 앵커 키를 초래한다.The purpose of the basic authentication and key negotiation procedure is to enable mutual authentication between the terminal and the network, and to provide a key material that can be used between the terminal and the serving network within a subsequent security procedure. The key material generated in the basic authentication and key negotiation procedure results in an anchor key called K SEAF provided to the serving network's Security Anchor Function (SEAF) by the AUSF (Authentication Server Function) of the home network.
하나 이상의 보안 컨텍스트에 대한 키는 새로운 인증 수행없이 K SEAF로부터 추출될 수 있다. 이에 대한 구체적인 예는 3GPP 엑세스 네트워크를 통한 인증 실행이 단말과 신뢰할 수 없는 비-3GPP 엑세스에 사용되는 N3IWF(Non-3GPP Inter-Working Function) 사이의 보안을 설정하는 키를 제공할 수 있다는 것이다.Keys for one or more security contexts can be extracted from K SEAF without performing new authentication. A specific example of this is that the authentication execution through the 3GPP access network can provide a key for establishing security between the terminal and a Non-3GPP Inter-Working Function (N3IWF) used for untrusted non-3GPP access.
앵커 키 K SEAF는 K AUSF로 불리는 중간 키로부터 추출된다. K AUSF는 상기 키를 사용하는 홈 운영자 정책에 따라 안전하게 저장될 수 있다. 이 기능은 예를 들어, 단말이 3GPP에 의해 정의된 엑세스 및 신뢰할 수 없는 비-3GPP 엑세스(이는 TS 23.501에 따라 가능하다.)를 위한 다른 서빙 네트워크에 등록할 때 유용할 수 있는 최적화이다. 이러한 기능의 세부화에 대한 논의는 이 문서의 범위에 속하지 않는다. AUSF에 저장된 K AUSF에 기반한 후속 인증은 ARPF(Authentication credential Repository and Processing Function) 및 USIM과 직접적으로 관련된 인증에 비해 약한 보증을 제공한다. 이는 EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)에서의 빠른 재인증과 비교될 수 있다.The anchor key K SEAF is extracted from an intermediate key called K AUSF . K AUSF can be safely stored according to the home operator policy using the key. This function is an optimization that may be useful, for example, when a terminal registers with another serving network for access defined by 3GPP and untrusted non-3GPP access (which is possible according to TS 23.501). Discussion of the details of these functions is not within the scope of this document. Subsequent authentication based on K AUSF stored in AUSF provides a weak guarantee compared to authentication directly related to Authentication Credential Repository and Processing Function (ARPF) and USIM. This can be compared to fast re-authentication in EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement).
단말 및 서빙 네트워크는 EAP-AKA 및 5G AKA 인증방법을 지원해야 한다. USIM은 UICC(The Universal Integrated Circuit Card)내에 있어야 한다. UICC는 삭제가능하거나 삭제가능하지 않을 수 있다. 비-3GPP 엑세스 네트워크 USIM은 3GPP 엑세스 기능이 있는 단말에 경우에 적용된다.The terminal and the serving network must support EAP-AKA and 5G AKA authentication methods. USIM must be in the Universal Integrated Circuit Card (UICC). UICC may or may not be removable. The non-3GPP access network USIM is applied to a terminal having a 3GPP access function.
만일 단말이 3GPP 엑세스 능력을 지원하는 경우, 비-3GPP 엑세스 네트워크에 대하여 EAP-AKA 및 5G-AKA와 함께 사용되는 자격이 UICC 내에 있어야 한다.If the terminal supports 3GPP access capability, the qualification to be used with EAP-AKA and 5G-AKA for the non-3GPP access network must be in the UICC.
2. EAP 프레임워크 2. EAP Framework
EAP 프레임워크는 RFC 3748에 명시되어 있다. 이는 다음의 역할들, 피어(peer), 통과 인증자(pass-through authenticator) 및 백엔드 인증서버(back-end authentication server)를 정의한다. 백엔드 인증서버는 EAP 서버로 작동하고, 피어와 EAP 인증방법을 종료한다. 5G 시스템에서 EAP-AKA가 사용될 때, EAP 프레임워크는 다음과 같은 방식으로 지원된다.The EAP framework is specified in RFC 3748. It defines the following roles, peer, pass-through authenticator, and back-end authentication server. The back-end authentication server operates as an EAP server and ends the peer and EAP authentication methods. When EAP-AKA is used in 5G system, the EAP framework is supported in the following way.
- 단말이 피어의 역할을 수행한다.-The terminal plays the role of a peer.
- SEAF는 통과 인증자 역할을 수행한다.-SEAF acts as a pass authenticator.
- AUSF는 백엔드 인증서버의 역할을 수행한다.-AUSF serves as a back-end authentication server.
3. 서빙네트워크에 바인딩되는 앵커키의 세분성3. The granularity of the anchor key bound to the serving network
기본 인증 및 키 협상 절차는 K SEAF를 서빙네트워크에 바인딩(binding)한다. 서빙네트워크에 대한 바인딩은 하나의 서빙네트워크가 다른 서빙네트워크라고 주장되는 것을 방지하므로 단말에게 암시적인 서빙네트워크 인증을 제공한다. 이러한 암시적 서빙네트워크 인증은 엑세스 네트워크 기술에 상관없이 단말에게 제공되어야 하므로, 3GPP 및 비-3GPP 엑세스 네트워크 모두에 적용된다. 또한, 서빙네트워크에 제공되는 앵커 키는 단말과 5G 코어네트워크 사이에서 발생하는 인증에 특정되어야 한다. 즉, K SEAF는 홈 네트워크에서 서빙네트워크로 전달되는 K-ASME와 암호학적으로 구별되어야 한다. 앵커키 바인딩은 장기(long-term) 가입자 키에서 앵커 키로 이어지는 키 추출 체인을 통하여 "서빙네트워크 이름"이라는 매개변수를 포함시켜 수행해야 한다. 이러한 서빙네트워크 이름 값의 정의는 후술한다. 장기 가입자 키에서 앵커 키로 이어지는 키 추출 체인은 인증방법의 각각(클래스)과 관련하여 이하에서 후술한다. 키 추출 규칙은 Annex A에 기술되어 있다. 참고로 "엑세스 네트워크 유형"과 같은 매개변수는 앵커 키 바인딩에 사용되지 않는다. 5G 핵심 절차는 엑세스 네트워크에 관심이 없기 때문이다.The basic authentication and key negotiation procedure binds K SEAF to the serving network. Binding to the serving network prevents one serving network from being claimed to be another serving network, thus providing implicit serving network authentication to the terminal. This implicit serving network authentication is applied to both 3GPP and non-3GPP access networks because it must be provided to the terminal regardless of access network technology. In addition, the anchor key provided to the serving network must be specified for authentication occurring between the terminal and the 5G core network. That is, K SEAF should be cryptographically distinct from K-ASME delivered from the home network to the serving network. Anchor key binding must be performed by including the parameter "serving network name" through the key extraction chain from the long-term subscriber key to the anchor key. The definition of the serving network name value will be described later. The key extraction chain leading from the long-term subscriber key to the anchor key will be described below in relation to each (class) of the authentication method. The key extraction rules are described in Annex A. Note that parameters like "Access network type" are not used for anchor key binding. This is because the 5G core process is not interested in the access network.
4. 서빙네트워크 이름의 구성4. Configuration of the serving network name
(1) 서빙네트워크 이름(1) Serving network name
"서빙네트워크 이름"은 앵커 키를 파생하는데 사용된다. 이는 다음의 이중 목적을 제공한다. 즉, SN(Serving Network) 아이디를 포함하여 서빙네트워크에 앵커 키를 바인딩하고, 앵커키가 5G로 설정되는 서비스 코드를 포함시킴으로써 5G 코어 네트워크와 단말 사이의 인증에 특정됨을 확인한다. 5G AKA에서 서빙네트워크 이름은 서빙네트워크에 RES *(response) 및 XESS *(the expected response)를 바인딩하는 유사한 목적을 갖는다. 서빙네트워크 이름은 서비스 코드가 SN 아이디 앞에 분리문자 ":"를 붙인 서비스 코드와 SN 아이디의 결합이다. 서빙네트워크 이름에 엑세스 네트워크 유형과 같은 매개변수는 사용되지 않는다. 5G 핵심 절차는 엑세스 네트워크에 관심이 없기 때문이다.The "serving network name" is used to derive the anchor key. This serves the following dual purposes. That is, it is confirmed that the anchor key is bound to the serving network including the SN (Serving Network) ID, and that the anchor key is specified in the authentication between the 5G core network and the terminal by including the service code set to 5G. In 5G AKA, the serving network name has a similar purpose of binding RES * (response) and XESS * (the expected response) to the serving network. The serving network name is the combination of the SN ID and the service code with the service code prefixed with the SN :. Parameters such as access network type are not used in the serving network name. This is because the 5G core process is not interested in the access network.
(2) 단말에 의한 서빙네트워크 이름의 구성(2) Configuration of the serving network name by the terminal
단말은 다음과 같이 서빙네트워크의 이름을 구성해야 한다.The terminal should configure the name of the serving network as follows.
- 서비스코드를 5G로 설정한다.-Set the service code to 5G.
- 네트워크 식별자를 인증하고자 하는 네트워크의 SN 아이디로 설정한다.-Set the network identifier as the SN ID of the network you want to authenticate.
- 서비스 코드와 SN 아이디를 분리문자 ":"로 결합한다.-Combine the service code and SN ID with the delimiter ":".
(3) SEAF에 의한 서빙네트워크 이름의 구성(3) Configuration of the serving network name by SEAF
SEAF는 다음과 같이 서빙네트워크의 이름을 구성해야 한다.SEAF should form the name of the serving network as follows:
- 서비스코드를 5G로 설정한다.-Set the service code to 5G.
- AUSF에 의해 인증 데이터가 전송되는 서빙네트워크의 SN 아이디에 네트워크 식별자를 설정해야 한다.-The network identifier must be set in the SN ID of the serving network to which authentication data is transmitted by AUSF.
- 서비스 코드와 SN 아이디를 분리문자 ":"로 결합한다.-Combine the service code and SN ID with the delimiter ":".
참고로 AUSF는 SEAF에서 서빙네트워크 이름을 받는다. 서빙네트워크 이름을 사용하기 전에, AUSF는 이하에서 명시된대로 SEAF가 서빙네트워크 이름을 사용할 권한이 있는지 확인한다.For reference, AUSF receives the name of the serving network from SEAF. Before using the serving network name, AUSF verifies that SEAF is authorized to use the serving network name as specified below.
인증개시 및 인증방법 선택Start authentication and select authentication method
도 14은 인증 절차 개시 및 인증 방법 선택을 예시한다.  14 illustrates the authentication process initiation and authentication method selection.
도 14을 참조하면, SEAF는 SEAF의 정책에 따라 단말과의 신호연결을 수립하는 임의의 절차 동안에 단말과의 인증을 개시할 수 있다. 단말은 등록요청에 SUCI 또는 5G-GUTI를 사용해야 한다. SEAF는 인증을 시작 할 때마다 Nausf_UEAuthentication_Authenticate 요청 메시지를 AUSF로 전송함으로써 Nausf_UEAuthentication 서비스를 호출해야 한다. Nausf_UEAuthentication_Authenticate 호출 메시지는 다음 중 하나를 포함해야 한다.Referring to FIG. 14, SEAF may initiate authentication with a terminal during an arbitrary procedure for establishing a signal connection with the terminal according to SEAF policy. The terminal must use SUCI or 5G-GUTI for registration requests. SEAF should call Nausf_UEAuthentication service by sending Nausf_UEAuthentication_Authenticate request message to AUSF every time authentication is started. The Nausf_UEAuthentication_Authenticate call message must contain one of the following:
- 현재 스펙에 정의된 SUCI 또는-SUCI as defined in the current specification or
- TS 23.501에 정의된 SUPI-SUPI defined in TS 23.501
SEAF가 유효한 5G-GUTI를 가지며 단말을 재인증하는 경우, SEAF는 Nausf_UEAuthentication_Authenticate 요청에 SUPI를 포함해야 한다. 그렇지 않으면 SUCI가 Nausf_UEAuthentication_Authenticate 요청 메시지에 포함된다. SUPI / SUCI 구조는 stage 3 프로토콜 설계의 일부분이다. If SEAF has a valid 5G-GUTI and re-authenticates the terminal, SEAF must include SUPI in the Nausf_UEAuthentication_Authenticate request. Otherwise, SUCI is included in the Nausf_UEAuthentication_Authenticate request message. The SUPI / SUCI architecture is part of the stage 3 protocol design.
Nausf_UEAuthentication_Authenticate 요청은 다음을 더 포함해야 한다.The Nausf_UEAuthentication_Authenticate request should further include:
- 앞에서 정의된 서빙네트워크 이름-The serving network name defined earlier
참고로 인증방법을 선택하기 위한 로컬 정책은 단말별로 지정될 필요는 없지만 모든 단말에 대해서 동일 할 수는 있다.For reference, a local policy for selecting an authentication method need not be specified for each terminal, but may be the same for all terminals.
Nausf_UEAuthentication_Authenticate 요청 메시지를 수신하면, AUSF는 서빙 네트워크에서 요청된 SEAF가 서빙네트워크 이름과 예상되는 서빙네트워크 이름을 비교하여 Nausf_UEAuthentication_Authenticate 요청에서 서빙 네트워크 이름을 사용할 수 있는 권한이 있는지 확인해야 한다. AUSF는 수신된 서빙 네트워크 이름을 일시적으로 저장해야 한다. 만일, 서빙 네크워크가 서빙 네트워크 이름을 사용할 권한이 없는 경우, AUSF는 Nausf_UEAuthentication_Authenticate 응답에서 "서빙 네 트워크가 허가되지 않음"으로 응답해야 한다.Upon receipt of the Nausf_UEAuthentication_Authenticate request message, the AUSF must verify that the SEAF requested on the serving network has permission to use the serving network name in the Nausf_UEAuthentication_Authenticate request by comparing the serving network name with the expected serving network name. The AUSF must temporarily store the received serving network name. If the serving network is not authorized to use the serving network name, the AUSF should respond with a "Serving network not authorized" in the Nausf_UEAuthentication_Authenticate response.
USF에서 UDM(Unified Data Management)으로 전송된 Nudm_UEAuthentication_Get 요청에는 다음 정보가 포함된다.The following information is included in the Nudm_UEAuthentication_Get request sent from the USF to UDM (Unified Data Management).
- SUCI 또는 SUPI;-SUCI or SUPI;
- 서빙 네트워크 이름.-Serving network name.
Nudm_UEAuthentication_Get 요청 수신 시, UDM은 SUCI가 수신되면, SIDF(Subscription Identifier De-concealing Function)를 호출한다. SIDF는 UDM이 요청을 처리하기 전에 SUPI을 얻기 위해 SUCI를 숨김 처리해야 한다.When receiving the Nudm_UEAuthentication_Get request, the UDM calls a Subscription Identifier De-concealing Function (SIDF) when SUCI is received. SIDF needs to hide SUCI to get SUPI before UDM can process the request.
SUPI에 기반하여 UDM / ARPF는 가입 데이터에 기반하여 인증 방법을 선택해야 한다.Based on SUPI, UDM / ARPF should select an authentication method based on subscription data.
Nudm_UEAuthentication_Get 요청에 대한 응답인 Nudm_UEAuthentication_Get 응답과 Nausf_UEAuthentication_Authenticate 요청 메시지에 대한 응답인 Nausf_UEAuthentication_Authenticate 응답 메시지는 다음의 인증절차 일부로서 설명된다.The Nudm_UEAuthentication_Get response in response to the Nudm_UEAuthentication_Get request and the Nausf_UEAuthentication_Authenticate response message in response to the Nausf_UEAuthentication_Authenticate request message are described as part of the following authentication procedure.
인증절차Certification procedure
도 15은 EAP-AKA'에서의 인증 절차를 예시한다.15 illustrates the authentication procedure in EAP-AKA '.
도 15을 참조하면, EAP-AKA'에서 인증절차는 다음과 같다.15, the authentication procedure in EAP-AKA 'is as follows.
1. UDM / ARPF는 먼저 TS 33.102에 정의된 AMF (Authentication Management Field)의 분리 비트가 1 인 인증 벡터를 생성해야 한다. UDM / ARPF는 규범적인 Annex A에 따라, CK'(Cipher Key)와 IK'(Integrity Key)를 계산하고 CK와 IK를 CK'와 IK'로 대체해야 한다.1. UDM / ARPF must first generate an authentication vector with a separation bit of AMF (Authentication Management Field) defined in TS 33.102. UDM / ARPF must calculate CK '(Cipher Key) and IK' (Integrity Key) and replace CK and IK with CK 'and IK' according to the normative Annex A.
2. UDM은 이어서 AV'가 Nudm_UEAuthentication_Get 응답 메시지를 사용하는 EAP-AKA'를 위해 사용될 것이라는 표시와 함께 Nudm_UEAuthentication_Get 요청을 수신한 AUSF에 변환된 인증 벡터 AV'(RAND, AUTN, XRES, CK ', IK') 를 전송한다.2. UDM subsequently converts the authentication vector AV '(RAND, AUTN, XRES, CK', IK ') to the AUSF receiving the Nudm_UEAuthentication_Get request with an indication that AV' will be used for EAP-AKA 'using the Nudm_UEAuthentication_Get response message. ).
USF와 UDM / ARPF 사이의 Nudm_UEAuthentication_Get 요구 메시지와 Nudm_UEAuthentication_Get 응답 메시지의 교환은 키 추출을 위한 삽입 매개변수가 "네트워크 이름" 값인 것만 제외하고는 TS 33.402 6.2절에 기술된 EAP-AKA'를 사용하는 신뢰된 접근과 동일하다.  The exchange of the Nudm_UEAuthentication_Get request message and the Nudm_UEAuthentication_Get response message between USF and UDM / ARPF is trusted using EAP-AKA as described in Section 6.2 of TS 33.402 6.2, except that the insertion parameter for key extraction is the "Network Name" value. Same as approach.
"네트워크 이름"은 RFC 5448의 개념이다. 이는 EAP-AKA'의 AT_KDF_INPUT 속성으로 전달된다. <네트워크 이름> 매개변수의 값은 RFC 5448에 정의 된 것이 아니라 3GPP 사양에 정의되어 있다. EPS의 경우, TS 24.302에서 "액세스 네트워크 식별(accesss network identity)"로 정의되며, 5G의 경우, "서빙 네 트워크 이름"으로 정의된다. "Network name" is a concept of RFC 5448. This is transferred to the AT_KDF_INPUT attribute of EAP-AKA '. The value of the <network name> parameter is not defined in RFC 5448, but is defined in the 3GPP specification. In the case of EPS, it is defined in TS 24.302 as "access network identity", and in the case of 5G, it is defined as "serving network name".
SUCI가 Nudm_UEAuthentication_Get 요청에 포함된 경우, UDM은 SUPI를 Nudm_UEAuthentication_Get 응답에 포함시킨다. AUSF와 UE는 AUSF가 EAP-Success를 보낼 준비가 될 때까지 RFC 5448에 설명된 대로 진행해야 한다. If SUCI is included in the Nudm_UEAuthentication_Get request, UDM includes SUPI in the Nudm_UEAuthentication_Get response. AUSF and UE must proceed as described in RFC 5448 until AUSF is ready to send EAP-Success.
3. AUSF는 Nausf_UEAuthentication_Authenticate 응답메시지를 통해 EAP-Request / AKA'-Challenge 메시지를 SEAF로 보내야 한다. SEAF는 Annex A 7.1에 정의된 바에 따라, ABBA(Anti-Bidding down Between Architectures) 매개변수를 설정해야 한다.3. AUSF should send EAP-Request / AKA'-Challenge message to SEAF through Nausf_UEAuthentication_Authenticate response message. SEAF should set the Anti-Bidding down Between Architectures (ABBA) parameters as defined in Annex A 7.1.
4. SEAF는 EAP-Request / AKA'-Challenge 메시지를 NAS 메시지 인증 요청 메시지내에서 UE로 투명하게 전달해야 한다. ME는 EAP-Request / AKA'-Challenge 메시지에서 수신 한 RAND(random challenge)와 AUTN(Authentication Token)을 USIM 으로 전달해야 한다. 이 메시지에는 ngKSI 및 ABBA 매개 변수가 포함된다. 즉, SEAF는 모든 EAP-인증 요청 메시지에 ngKSI 및 ABBA 매개 변수를 포함해야 한다. ngKSI는 인증에 성공하는 경우 생성되는 부분적이고 고유한 보안 컨텍스트를 단말과 AMF에 의해 식별하는 데 사용된다.4. SEAF must transparently transmit the EAP-Request / AKA'-Challenge message to the UE in the NAS message authentication request message. The ME must deliver the RAND (random challenge) and AUTN (Authentication Token) received in the EAP-Request / AKA'-Challenge message to the USIM. This message includes ngKSI and ABBA parameters. That is, SEAF must include ngKSI and ABBA parameters in all EAP-authentication request messages. ngKSI is used to identify the partial and unique security context generated when authentication is successful by the terminal and the AMF.
SEAF는 Nausf_UEAuthentication_Authenticate 응답 메시지에 기반하여 인증 방법의 유형을 평가함으로써 사용 된 인증 방법이 EAP 방법임을 판단해야 한다.SEAF must determine the authentication method used is the EAP method by evaluating the type of authentication method based on the Nausf_UEAuthentication_Authenticate response message.
5. RAND와 AUTN을 수신하면, USIM은 TS 33.102에서 기술된 바와 같이, AUTN이 수용 될 수 있는지를 검사함으로써 AV'의 새로움을 검증해야 한다. 이런 경우, USIM은 응답 RES를 계산한다. USIM은 RES, CK, IK를 ME에 반환해야 한다. USIM이 TS 33.102에 기술 된 바와 같이 변환 함수 c3를 사용하여 CK와 IK로부터 Kc (즉, GPRS Kc)를 계산하여 그것을 ME로 보내는 경우, ME는 그러한 GPRS Kc를 무시하고 GPRS Kc를 USIM 또는 ME 내부에 저장하지 않을 것이다. ME는 Annex A에 따라, CK'와 IK'를 추출해야 한다. 5. Upon receiving the RAND and AUTN, the USIM should verify the AV's novelty by checking whether the AUTN can be accepted, as described in TS 33.102. In this case, USIM computes the response RES. USIM must return RES, CK, and IK to ME. If USIM calculates Kc (i.e.GPRS Kc) from CK and IK using conversion function c3 as described in TS 33.102 and sends it to ME, ME ignores such GPRS Kc and sends GPRS Kc to USIM or ME internal Will not save on. ME should extract CK 'and IK' according to Annex A.
만일, USIM에서 AUTN의 검증이 실패하면, USIM과 ME는 이하 동기화 실패 또는 MAC 실패 항목에 설명된 대로 진행해야 한다If the verification of AUTN in USIM fails, USIM and ME must proceed as described in the Synchronization Failure or MAC Failure section below.
6. 단말은 EAP-Response / AKA'-Challenge 메시지를 NAS 메시지 Auth-Resp 메시지를 통해 SEAF로 전송해야 한다.6. The terminal should transmit the EAP-Response / AKA'-Challenge message to the SEAF through the NAS message Auth-Resp message.
7. SEAF는 Nausf_UEAuthentication_Authenticate 요청 메시지를 통해 EAP-Response / AKA- Challenge 메시지를 AUSF로 투명하게 전달해야 한다.7. The SEAF must transparently transmit the EAP-Response / AKA-Challenge message to the AUSF through the Nausf_UEAuthentication_Authenticate request message.
8. AUSF는 이러한 메시지를 검증해야 하며, AUSF가 이 메시지를 성공적으로 확인하였다면, 다음과 같이 계속 진행하여야 하고, 그렇지 않으면 오류를 리턴해야 한다.8. The AUSF must verify these messages, and if the AUSF has successfully confirmed this message, it should proceed as follows, otherwise it should return an error.
9. AUSF와 단말은 SEAF를 통해 EAP-Request / AKA- Notification 및 EAP-Response / AKA- Notification 메시지를 교환 할 수 있다. SEAF는 이러한 메시지를 투명하게 전달해야 한다. EAP-AKA 교환에서는 언제든지 RFC 4187에 기술 된 EAP-AKA Notifications 및 RFC 3748에 기술된 EAP Notifications을 사용 할 수 있다. 이러한 Notifications은 예를 들어 보호 된 결과 표시 또는 EAP 서버가 수신 된 EAP-AKA 응답에서 오류를 검출 할 때와 같이 사용할 수 있다.9. AUSF and terminal can exchange EAP-Request / AKA- Notification and EAP-Response / AKA- Notification messages through SEAF. SEAF must communicate these messages transparently. In the EAP-AKA exchange, EAP-AKA Notifications described in RFC 4187 and EAP Notifications described in RFC 3748 may be used at any time. These notifications can be used, for example, when displaying a protected result or when an EAP server detects an error in a received EAP-AKA response.
10. AUSF는 RFC 5448 및 Annex F에 기술된 바에 따라, CK '와 IK'로부터 EMSK(Extended Master Session Key)를 도출한다. AUSF는 EMSK의 처음 256 비트를 K AUSF로 사용하고, K AUSF로부터 K SEAF를 계산한다. AUSF는 Nausf_UEAuthentication_Authenticate 응답내에서 SEAF에게 EAP 성공 메시지를 보내야 한다. Nausf_UEAuthentication_Authenticate 응답 메시지에는 K SEAF가 포함되어 있다. 인증이 개시되었을 때 AUSF가 SEAF로부터 SUCI를 수신하면, AUSF는 Nausf_UEAuthentication_Authenticate 응답메시지에 SUPI를 포함해야한다.10. AUSF derives the Extended Master Session Key (EMSK) from CK 'and IK', as described in RFC 5448 and Annex F. AUSF uses the first 256 bits of EMSK as K AUSF and calculates K SEAF from K AUSF . AUSF should send an EAP success message to SEAF in the Nausf_UEAuthentication_Authenticate response. Nausf_UEAuthentication_Authenticate response message includes the K SEAF. If AUSF receives SUCI from SEAF when authentication is initiated, AUSF must include SUPI in the Nausf_UEAuthentication_Authenticate response message.
적법한 차단을 위해서 SUPI를 SEAF로 보내는 AUSF가 필요하지만 이것만으로 충분하지는 않다. K SEAF로부터 K AMF의 키 추출을 위한 입력 파라미터에 SUPI를 포함함으로써, SUPI의 정확성에 대한 추가적인 보증은 홈 네트워크 및 단말 측에서부터 서빙 네트워크에 의하여 달성된다. An AUSF that sends SUPI to SEAF is required for legitimate interception, but this is not enough. By including SUPI in the input parameters for key extraction of K AMF from K SEAF , additional assurance of the accuracy of SUPI is achieved by the serving network from the home network and the terminal side.
11. SEAF는 N1 메시지로 EAP 성공 메시지를 단말에게 보내야 한다. 이 메시지에는 ngKSI 및 ABBA 매개 변수도 포함된다. SEAF는 Annex A 7.1에 정의된 바에 따라, ABBA(Anti-Bidding down Between Architectures) 매개변수를 설정해야 한다.11. The SEAF should send the EAP success message to the terminal as an N1 message. This message also includes ngKSI and ABBA parameters. SEAF should set the Anti-Bidding down Between Architectures (ABBA) parameters as defined in Annex A 7.1.
이러한 11 단계는 NAS 보안 모드 명령이 될 수 있다. ABBA 매개 변수는 후술될 보안 기능의 입찰 보호(bidding down protection)를 가능하게 하기 위해 포함된다. These 11 steps can be NAS security mode command. ABBA parameters are included to enable bidding down protection of the security functions to be described later.
Nausf_UEAuthentication_Authenticate 응답 메시지에서 수신된 키는 K SEAF라는 앵커 키가 된다. SEAF는 Annex A.7에 따라, K SEAF, ABBA 매개 변수 및 SUPI에서 K AMF를 도출하여 AMF에 보낸다. 단말은 EAP-성공 메시지를 수신하면 RFC 5448 및 Annex F에 설명 된 바와 같이 CK '및 IK'에서 EMSK를 얻는다. ME는 EMSK의 처음 256 비트를 K AUSF로 사용하고, K SEAF를 AUSF를 통해 같은 방식으로 계산한다. 단말은 Annex A.7에 따라, K SEAF, ABBA 매개 변수 및 SUPI에서 K AMF를 추출해야 한다.The key received in the Nausf_UEAuthentication_Authenticate response message becomes the anchor key called K SEAF . SEAF derives the K AMF from the K SEAF , ABBA parameters and SUPI, and sends it to the AMF, according to Annex A.7. Upon receiving the EAP-success message, the UE obtains EMSK from CK 'and IK' as described in RFC 5448 and Annex F. ME uses the first 256 bits of EMSK as K AUSF , and calculates K SEAF in the same way through AUSF. The terminal should extract K AMF from K SEAF , ABBA parameters and SUPI, according to Annex A.7.
EAP-Response / AKA-Challenge 메시지가 성공적으로 검증되지 않으면, 후속 AUSF 행동은 홈 네트워크의 정책에 따라 결정된다. 만일, AUSF와 SEAF가 인증이 성공했다고 결정하면, SEAF는 ngKSI와 K AMF를 AMF에 제공한다If the EAP-Response / AKA-Challenge message is not successfully verified, subsequent AUSF actions are determined according to the policy of the home network. If AUSF and SEAF decide that the certification has been successful, SEAF provides ngKSI and K AMF to AMF.
도 16은 5G-AKA(Authentication and Key Agreement Protocol)에서의 인증절차에 대한 예시이다. 16 is an example of an authentication procedure in 5G-AKA (Authentication and Key Agreement Protocol).
5G AKA는 방문 네트워크(visited network)로부터 UE의 성공적인 인증에 대한 증거를 홈 네트워크에 제공함으로써 EPS AKA를 향상시킨다. 이러한 증거는 인증 확인 메시지 내에서 방문네트워크(visited network)에 의해 전송된다. 5G AKA는 복수의 5G AV(Authentication Vector)들을 요청하지 않으며, 향후 사용을 위해 홈 네트워크에서 5G AV를 프리페칭(pre-fetching)하지도 않는다. 5G AKA enhances EPS AKA by providing the home network with evidence of successful authentication of the UE from the visited network. This evidence is transmitted by the visited network in the authentication confirmation message. 5G AKA does not request multiple 5G AV (Authentication Vectors) and does not pre-fetch 5G AV in the home network for future use.
도 16을 참조하여 5G-AKA에서 인증절차를 설명하면 다음과 같다.Referring to FIG. 16, the authentication procedure in 5G-AKA is as follows.
1. 각 Nudm_Authenticate_Get 요청에 대해 UDM/ARPF(Authentication credential Repository and Processing Function)는 5G HE(Home Environment) AV를 생성해야한다. UDM/ARPF는 TS 33.102에서 정의된 대로 AMF(Authentication Management Field) 분리 비트가 "1"로 설정된 AV를 생성하여 이를 수행한다. UDM/ARPF는 K AUSF를 도출하고, Annex A.4에 따라, XRES *(the expected response)를 계산해야 한다. 마지막으로, UDM/ARPF는 RAND, AUTN, XRES * 및 K AUSF로부터 5G HE AV를 생성해야 한다.1. For each Nudm_Authenticate_Get request, the UDM / Authentication Credential Repository and Processing Function (ARPF) must create a 5G Home Environment (HE) AV. UDM / ARPF performs this by creating an AV with the AMF (Authentication Management Field) separation bit set to "1" as defined in TS 33.102. UDM / ARPF should derive K AUSF and calculate the XRES * (the expected response) according to Annex A.4. Finally, UDM / ARPF should generate 5G HE AV from RAND, AUTN, XRES * and K AUSF .
2. UDM은 5G HE AV가 Nudm_UEAuthentication_Get 응답에서 5G-AKA로 사용될 것이라는 표시와 함께 5G HE AV를 AUSF로 리턴해야 한다. SUCI가 Nudm_UEAuthentication_Get 요청에 포함 된 경우, UDM은 SUPI를 Nudm_UEAuthentication_Get 응답에 포함시킨다.2. UDM must return 5G HE AV to AUSF with an indication that 5G HE AV will be used as 5G-AKA in Nudm_UEAuthentication_Get response. If SUCI is included in the Nudm_UEAuthentication_Get request, UDM includes SUPI in the Nudm_UEAuthentication_Get response.
3. AUSF는 수신한 SUCI 또는 SUPI와 함께 임시로 XRES *를 저장해야 한다. AUSF는 K AUSF를 저장할 수 있다.3. The AUSF must temporarily store the XRES * with the SUCI or SUPI received. AUSF can store K AUSF .
4. AUSF는 규범적인 Annex A.5에 따라, XRES *로부터 HXRES *(the hash of the 'Expected Response')를, Annex A.6에 따라 K AUSF로부터 K SEAF를 계산하고, XRES *를 HXRES *로 대체하여 UDM / ARPF로부터 수신 된 5G HE AV로부터 5G AV를 생성해야 한다. HXRES *와 K AUSF는 K SEAF와 함께 5G HE AV내에 존재한다.AUSF calculates HXRES * (the hash of the 'Expected Response') from XRES * according to the normative Annex A.5, K SEAF from K AUSF according to Annex A.6, and XRES * to HXRES * Replace it with to generate 5G AV from 5G HE AV received from UDM / ARPF. HXRES * and K AUSF are present in 5G HE AV together with K SEAF .
5. AUSF는 K SEAF를 제거하고 Nausf_UEAuthentication_Authenticate 응답을 통해서 SEAF에 5G SE AV (RAND, AUTN, HXRES *)를 반환해야한다.5. AUSF should remove K SEAF and return 5G SE AV (RAND, AUTN, HXRES * ) to SEAF through Nausf_UEAuthentication_Authenticate response.
6. SEAF는 RAND, AUTN을 NAS 메시지 Authentication-Request로 단말에 전송해야한다. 이 메시지는 또한 단말과 AMF가 K AMF를 식별하기 위해 사용할 ngKSI와 인증이 성공하면 생성 된 부분 고유 보안 컨텍스트(the partial native security context)를 포함해야 한다. 이 메시지는 또한 ABBA 매개 변수를 포함해야 한다. SEAF는 Annex A.7.1에 정의된 바와 같이, ABBA 매개 변수를 설정해야 한다. ME는 NAS 메시지 인증 요청에서 수신 된 RAND와 AUTN을 USIM으로 전달해야한다. ABBA 매개 변수는 나중에 후술할 보안 기능의 입찰 보호를 가능하게 하기 위해 포함된다.6. SEAF must send RAND and AUTN to the terminal through NAS message Authentication-Request. This message should also include the ngKSI to be used by the terminal and the AMF to identify the K AMF and the partial native security context created when authentication is successful. This message should also include ABBA parameters. The SEAF should set the ABBA parameters, as defined in Annex A.7.1. The ME must pass the RAND and AUTN received in the NAS message authentication request to the USIM. ABBA parameters are included to enable bid protection of the security functions described later.
7. RAND와 AUTN을 수신하면, USIM은 TS 33.102에서 기술된 바와 같이 AUTN이 수용 될 수 있는지를 체크함으로써 5G AV의 새로움을 검증해야 한다. 이 경우 USIM은 응답 RES를 계산한다. USIM은 RES, CK, IK를 ME에 반환해야 한다. USIM이 TS 33.102에 기술 된 바와 같이 변환 함수 c3를 사용하여 CK와 IK로부터 Kc (즉, GPRS Kc)를 계산하여 그것을 ME로 보내는 경우, ME는 그러한 GPRS Kc를 무시하고 GPRS Kc를 USIM 또는 ME 내에 저장하지 않을 것이다. 그런 다음 ME는 Annex A.4에 따라, RES에서 RES *를 계산해야 한다. ME는 CK||IK로부터 K AUSF를 계산해야 한다. ME는 A.6 K AUSF로부터 K SEAF를 계산해야 한다. 5G에 엑세스하는 ME는 인증 과정에서 AUTN의 AMF 필드에 있는 "분리 비트"가 1로 설정되어 있는지 확인해야 한다. "분리 비트"는 AUTN내의 AMF 필드내에서 비트 0이다. AUTN의 AMF 필드에 있는 이 분리 비트는 TS 33.102 및 Annex F에 기술된 바와 같이 더 이상 운영자 특정 목적을 위해서 사용될 수는 없다.7. Upon receiving RAND and AUTN, USIM should verify the novelty of 5G AV by checking if AUTN can be accepted as described in TS 33.102. In this case, the USIM calculates the response RES. USIM must return RES, CK, and IK to ME. If USIM calculates Kc (i.e.GPRS Kc) from CK and IK using conversion function c3 as described in TS 33.102 and sends it to ME, ME ignores such GPRS Kc and places GPRS Kc within USIM or ME Will not save. The ME should then calculate RES * from RES, according to Annex A.4. ME should calculate K AUSF from CK || IK. ME should calculate K SEAF from A.6 K AUSF . MEs accessing 5G must ensure that the "separation bit" in the AMF field of AUTN is set to 1 during the authentication process. The "separation bit" is bit 0 in the AMF field in AUTN. This separation bit in the AMFN's AMF field can no longer be used for operator specific purposes as described in TS 33.102 and Annex F.
8. 단말은 UE는 NAS 메시지 인증 응답에서 RES *를 SEAF로 반환해야 한다.8. The UE must return RES * to SEAF in the NAS message authentication response.
9. SEAF는 Annex A.5에 따라, RES *로부터 HRES *를 계산하고, SEAF는 HRES *와 HXRES *를 비교해야 한다. 만일 일치하는 경우, SEAF는 서빙 네트워크 관점에서 인증이 성공한 것으로 간주한다. 그렇지 않은 경우 SEAF는 후술할 SEAF 또는 AUSF 또는 양쪽의 RES * 검증 실패 항목에서 설명한대로 진행된다. 만일 단말에 도달하지 않고 RES *가 SEAF에 의해 수신되지 않으면, SEAF는 인증이 실패한 것으로 간주하고 AUSF에 실패를 표시해야 한다.9. SEAF calculates HRES from *, * RES in accordance with Annex A.5 and, SEAF shall compare HRES * and * HXRES. If so, SEAF considers authentication successful from the serving network perspective. Otherwise, SEAF proceeds as described in the SEAF or AUSF or both RES * verification failures to be described later. If the terminal does not reach the terminal and RES * is not received by SEAF, SEAF should consider the authentication to fail and indicate failure in AUSF.
10. SEAF는 Nausf_UEAuthentication_Authenticate 요청 메시지에서 AUSF로 RES *를 단말로부터 수신된 해당 SUCI 또는 SUPI와 함께 보내야 한다.10. SEAF should send RES * to AUSF in the Nausf_UEAuthentication_Authenticate request message together with the corresponding SUCI or SUPI received from the terminal.
11. AUSF가 RES *를 포함하는 Nausf_UEAuthentication_Authenticate 요청 메시지를 수신하면 AV가 만료되었는지를 검증 할 수 있다. AV가 만료되면 AUSF는 홈 네트워크 관점에서 인증이 실패한 것으로 간주 할 수 있다. AUSF는 수신 된 RES *와 저장된 XRES *를 비교해야 한다. RES *와 XRES *가 같으면 AUSF는 홈 네트워크 관점에서 인증이 성공적인 것으로 간주해야 한다. .11. When AUSF receives a Nausf_UEAuthentication_Authenticate request message containing RES * , it can verify whether the AV has expired. When the AV expires, AUSF can consider the authentication failure from the home network point of view. The AUSF should compare the received RES * with the stored XRES * . If RES * and XRES * are the same, AUSF should consider authentication successful from a home network perspective. .
12. AUSF는 Nausf_UEAuthentication_Authenticate 응답내에 홈 네트워크 관점에서 인증이 성공했는지 여부를 SEAF에 표시해야한다. 인증이 성공하면 K-SAEF는 Nausf_UEAuthentication_Authenticate 응답을 SEAF로 보내야 한다. 인증이 시작될 때 AUSF가 SEAF로부터 SUCI를 수신 한 경우, 만일 인증이 성공했다면, AUSF는 또한 Nausf_UEAuthentication_Authenticate 응답에 SUPI를 포함해야 한다.12. AUSF must indicate to SEAF whether authentication is successful from the home network perspective in the Nausf_UEAuthentication_Authenticate response. If authentication is successful, K-SAEF should send a Nausf_UEAuthentication_Authenticate response to SEAF. If AUSF receives SUCI from SEAF when authentication starts, if authentication is successful, AUSF must also include SUPI in the Nausf_UEAuthentication_Authenticate response.
인증이 성공한 경우, Nausf_UEAuthentication_Authenticate 응답 메시지에서 수신 된 K SEAF 키는 키 계층 구조의 의미에서 앵커 키가 된다. 다음 SEAF는 Annex A.7에 따라, K SEAF, ABBA 매개 변수 및 SUPI에서 K AMF를 도출하고, ngKSI 및 K AMF를 AMF에 제공해야 한다.If authentication is successful, the K SEAF key received in the Nausf_UEAuthentication_Authenticate response message becomes the anchor key in the sense of the key hierarchy. The following SEAF should derive K AMF from K SEAF , ABBA parameters and SUPI, and provide ngKSI and K AMF to AMF, according to Annex A.7.
만일, SUCI가 인증에 사용된 경우, SEAF는 SUPI를 포함한 Nausf_UEAuthentication_Authenticate 응답메시지를 받은 후, ngKSI 및 K AMF만을 AMF에 제공한다. SUPI가 서빙 네트워크에 알려질 때까지 어떠한 통신 서비스도 단말에 제공되지 않는다.If SUCI is used for authentication, SEAF receives only Nausf_UEAuthentication_Authenticate response message including SUPI, and provides only ngKSI and K AMF to AMF. No communication service is provided to the terminal until SUPI is known to the serving network.
SEAF 또는 AUSF 또는 모두에서 RES* 검증실패RES * verification failure at SEAF or AUSF or both
도 16의 9단계에서 SEAF는 RES *에서 HRES *를 계산하고, SEAF는 Annex A.5에 따라, HRES *와 HXRES *를 비교해야 한다. 만일 일치하지 않는 경우 SEAF는 인증을 실패로 간주한다.In step 9 of FIG. 16, SEAF calculates HRES * from RES * , and SEAF should compare HRES * and HXRES * according to Annex A.5. If they do not match, SEAF considers authentication a failure.
SEAF는 도 16의 10단계를 진행하고 도 16의 12 단계에서 AUSF로부터 Nausf_UEAuthentication_Authenticate 응답 메시지를 받은 후, 다음과 같이 진행한다.SEAF proceeds to step 10 of FIG. 16, and after receiving a Nausf_UEAuthentication_Authenticate response message from AUSF in step 12 of FIG. 16, proceeds as follows.
- AUSF가 NUSF_UEAuthentication_Authenticate 응답메시지에 RES *의 검증이 AUSF에서 성공적이지 않았음을 SEAF에 지시 한 경우, 또는-AUSF instructs SEAF that the verification of RES * in the NUSF_UEAuthentication_Authenticate response message was not successful in AUSF, or
- SEAF에서 RES *의 검증이 성공적이지 않은 경우,-If the verification of RES * in SEAF is not successful,
SEAF는 초기 NAS 메시지에서 SUCI가 단말에 의해 사용되었다면 인증 거절을 단말에 전송함으로써 인증을 거절하거나, SEAF/AMF는 5G-GUTI가 초기 NAS 메시지에서 SUCI를 검색하고 부가적인 인증 시도가 개시 될 수 있도록 단말에 의해 사용되었다면, 단말과의 식별 절차를 개시해야 한다.SEAF rejects authentication by sending an authentication rejection to the terminal if SUCI is used by the terminal in the initial NAS message, or SEAF / AMF allows 5G-GUTI to search for SUCI in the initial NAS message and initiate additional authentication attempts. If used by the terminal, the identification procedure with the terminal should be initiated.
또한, SEAF가 예상대로 AUSF로부터 Nausf_UEAuthentication_Authenticate 요청 메시지를 수신하지 못하면, SEAF는 단말에 대한 인증을 거절하거나 단말과의 식별 절차를 개시해야 한다.In addition, if the SEAF does not receive the Nausf_UEAuthentication_Authenticate request message from the AUSF as expected, the SEAF must refuse authentication to the terminal or initiate an identification procedure with the terminal.
동기화 실패 또는 MAC 오류Sync failed or MAC error
1. USIM 내에서 동기화 실패 또는 MAC 오류1. Synchronization failure or MAC error within USIM
도 16의 단계 7에서 5G AKA가 사용되는 경우; 또는 도 15의 단계 5에서 EAP-AKA'가 사용되는 경우, RAND와 AUTN의 수신 시, 만일 AUTN의 검증이 실패하면 USIM은 ME에게 실패 이유를 표시하고, 동기화가 실패한 경우에는 AUTS 매개 변수(TS 33.102 참조)를 ME로 전달한다.When 5G AKA is used in step 7 of FIG. 16; Alternatively, when EAP-AKA 'is used in step 5 of FIG. 15, upon reception of RAND and AUTN, if verification of AUTN fails, USIM indicates the reason for the failure, and if synchronization fails, AUTS parameters (TS 33.102) to ME.
5G AKA가 사용되는 경우 : ME는 NAS 메시지 인증 실패를 통하여 실패 이유를 나타내는 CAUSE 값으로 응답해야 한다. AUTN의 동기화 실패의 경우 (TS 33.102에서 설명), 단말은 USIM에 의해 제공되는 AUTS도 포함한다. 인증 실패 메시지를 수신하면, AMF/SEAF는 단말에 대한 새로운 인증을 개시 할 수 있다. (TS 24.501 참조).When 5G AKA is used: ME must respond with a CAUSE value indicating the reason for the failure through NAS message authentication failure. In the case of AUTN synchronization failure (described in TS 33.102), the UE also includes the AUTS provided by the USIM. Upon receiving the authentication failure message, the AMF / SEAF can initiate a new authentication for the terminal. (See TS 24.501).
만일 EAP-AKA '가 사용되는 경우 : ME는 EAP-AKA'에 대해 RFC 4187 및 RFC 5448에 설명 된 대로 진행해야 한다.If EAP-AKA 'is used: ME must proceed as described in RFC 4187 and RFC 5448 for EAP-AKA.
2. 홈 네트워크에서 동기화 실패 회복2. Recovery of synchronization failure on the home network
단말로부터 동기화 실패(AUTS)를 가진 인증 실패 메시지를 수신하면, SEAF는 AUSF에 "동기화 실패 표시"를 갖는 Nausf_UEAuthentication_Authenticate 요청 메시지를 전송하고, AUSF는 UDM/ARPF에 Nudm_UEAuthentication_Get 요청 메시지를 다음 매개 변수와 함께 보낸다 : Upon receiving an authentication failure message with synchronization failure (AUTS) from the terminal, SEAF sends a Nausf_UEAuthentication_Authenticate request message with "synchronization failure indication" to AUSF, and AUSF sends a Nudm_UEAuthentication_Get request message to UDM / ARPF with the following parameters: :
- 이전의 인증 요청에서 RAND는 단말로 전송되고,-In the previous authentication request, RAND is transmitted to the terminal,
- 전술된 해당 요청에 대한 단말의 응답에서 SEAF가 수신 한 AUTS-AUTS received by SEAF in the response of the terminal to the above request
SEAF는 단말로부터 요청되지 않은 "동기화 실패 표시"메시지에 반응하지 않을 것이다. SEAF는 AUSF로부터 "동기화 실패 표시"가 있는 (또는 타임 아웃되기 전에) Nausf_UEAuthentication_Authenticate 요청 메시지에 대한 응답을 수신하기 전에 단말에 새로운 인증 요청을 보내지 않는다.SEAF will not respond to the "Indication of Failure to Synchronize" message not requested from the terminal. SEAF does not send a new authentication request to the terminal before receiving a response to the Nausf_UEAuthentication_Authenticate request message with (or before timeout) a "synchronization failure indication" from AUSF.
UDM/ARPF가 "동기화 실패 표시"와 함께 Nudm_UEAuthentication_Get 요청 메시지를 수신하면, TS 33.102, 6.3.5에 기술 된 바와 같이 ARPF가 HE/AuC( authentication center)로 매핑되는 동작을 한다. UDM / ARPF는 사용자에 대해 AUSF에 적용 가능한 인증 방법에 따라 EAP-AKA '또는 5G-AKA에 대한 새로운 인증 벡터를 갖는 Nudm_UEAuthentication_Get 응답 메시지를 전송한다. AUSF는 사용자에게 적용 가능한 인증 방법에 따라 단말과 새로운 인증 절차를 실행한다.When UDM / ARPF receives a Nudm_UEAuthentication_Get request message with "Indication of synchronization failure", ARPF maps to HE / AuC (authentication center) as described in TS 33.102, 6.3.5. UDM / ARPF sends a Nudm_UEAuthentication_Get response message with a new authentication vector for EAP-AKA 'or 5G-AKA depending on the authentication method applicable to AUSF for the user. AUSF executes a new authentication procedure with the terminal according to the authentication method applicable to the user.
Biometric, 즉, 예를 들면 지문과 같은 생체정보를 이용하여 가입자를 인식하고자 할 경우에는 단말에 생체정보를 인식하는 센서와 이를 안전하게 처리할 수 있는 프로세서 및 저장소가 필요하다. 또한, 이러한 생체정보는 역으로 해당 개인을 추적할 수 있도록 처리되어서는 안되고, 생체정보 자체가 네트워크 사업자를 통해서 누구에게도 노출되는 것도 프라이버시에 큰 위협이 될 수 있다. In order to recognize a subscriber by using biometric, that is, biometric information such as a fingerprint, a sensor for recognizing biometric information in a terminal and a processor and storage capable of safely processing the biometric information are required. In addition, such biometric information should not be processed to track the individual in reverse, and the privacy of the biometric information itself may be a great threat to anyone exposed through a network operator.
이에 본 발명에서는, 생체정보를 통해서 단말이 사용자를 인지하고 이를 3GPP-access에 이용할 수 있도록 하는 안전한 방법을 제안한다.Accordingly, in the present invention, a secure method is proposed for allowing a terminal to recognize a user through biometric information and use it for 3GPP-access.
본 발명에서는 생체정보를 통해 단말이 사용자를 인지하고 이를 3GPP에 이용하는 안전한 방법과 이를 위해 필요한 사전 조건인 안전한 생체정보의 등록 방법을 제시한다. 여기서 단말은 생체정보를 인지할 수 있는 센서 장치와 이 센서 장치로부터 인지된 생체정보 데이터가 안전하게 처리되고 저장될 수 있는 구조 (예: Trusted Execution Environment, Secure Element 등) 를 가지고 있는 것으로 전제한다. 아울러, 생체정보의 등록에서 네트워크 사업자가 가입자 확인을 위한 별도의 안전한 채널이나 방법을 이용할 수 있는 것으로 가정한다. 예를 들면, 음성 통화를 통한 가입자 확인이나 인터넷 데이터 통신 등을 통해서 CAPTCHA 이미지를 가입자에게 보내어 확인시키는 방법 등이다. The present invention provides a secure method for a terminal to recognize a user through biometric information and use it for 3GPP and a method for registering secure biometric information, which is a prerequisite for this. Here, it is assumed that the terminal has a sensor device capable of recognizing biometric information and a structure (eg, Trusted Execution Environment, Secure Element, etc.) in which biometric data recognized from the sensor device can be safely processed and stored. In addition, it is assumed that a network provider can use a separate secure channel or method for subscriber verification in the registration of biometric information. For example, it is a method of confirming by sending a CAPTCHA image to a subscriber through a subscriber's confirmation through a voice call or Internet data communication.
도 17는 본 발명에서 적용될 수 있는 가입자의 생체정보를 통한 인증을 위한 사전 확인 및 등록 절차의 예시이다. 다음에서 네트워크 생체인증 서버는 3GPP 시스템 내의 네트워크 사업자에 의해 운영되는 안전하게 보호되는 서버로서, 예를 들면 UDM, ARPF, 또는 이와 유사한 서버로 가정한다.17 is an example of a prior verification and registration procedure for authentication through biometric information of a subscriber that can be applied in the present invention. In the following, the network biometric authentication server is a securely protected server operated by a network operator in a 3GPP system, and is assumed to be, for example, a UDM, ARPF, or similar server.
1. 사용자는 시스템 서비스 접근을 위한 생체정보 인증을 단말에서 사용하기 위해서 네트워크 사업자와 별도의 안전한 채널을 통해 가입자 확인 절차를 거친다. 이를 통과하면, 사용자는 단말을 통해 네트워크 인증서버로부터 등록용 챌린지(Challenge) 코드 (예를 들어, 단말에 사용자가 직접 입력 가능한 숫자열이나 문자열을 가정하나 본 채널 종류에 따라서는 단말에 사용자 개입을 통해 입력 가능한 어떤 종류의 정보도 가능함)를 수신한다. 여기서 챌린지 코드란, 인증 주체인 서버 측에서 송신한 질문에 대해 클라이언트가 올바른 응답을 하게하여 신원 인증을 도모하는 구문을 의미한다. 이를 통해 사용자는 단말을 통한 생체인증 등록 과정을 시작한다. 1. In order to use biometric information authentication for access to system services on the terminal, the user goes through a subscriber verification procedure through a secure channel separate from the network operator. If it passes, the user assumes a challenge code for registration from the network authentication server through the terminal (for example, a numeric string or a string that can be directly input by the user to the terminal, but depending on the channel type, the user intervenes in the terminal) It is possible to receive any kind of information that can be input through). Here, the challenge code means a phrase that promotes identity authentication by allowing a client to correctly respond to a question sent by the server, which is an authentication subject. Through this, the user starts the biometric authentication registration process through the terminal.
2. 단말은 네트워크 인증서버와 사용자 평면(User plane)을 구성하고, 이를 통해 네트워크 인증서버로부터 상기 인증서버의 제1 공개키(Public key)를 수신한다. 상기 제1 공개키는 인증 주체인 상기 인증서버에서 생성되며, 후술할 단말과 네트워크 인증서버 간에 데이터 전달을 위한 암호화 키로 사용된다. 또한, 상기 제1 공개키에 의해 암호화된 데이터를 복호화 하기 위한 제1 비밀키도 상기 인증서버에서 생성된다.2. The terminal configures a network authentication server and a user plane, and through this, receives a first public key of the authentication server from the network authentication server. The first public key is generated by the authentication server, which is an authentication subject, and is used as an encryption key for data transmission between a terminal and a network authentication server, which will be described later. In addition, a first secret key for decrypting data encrypted by the first public key is also generated in the authentication server.
3. 사용자는 단말이 제시하는 연결된 네트워크가 정당하게 가입된 홈네트워크(Home network)인지 확인하고, 제1 생체정보를 단말의 센서를 통해 입력한다. 제1 생체정보가 정상적으로 인식 및 등록이 되면, 상기 등록용 챌린지코드와 대응되는 확인용 챌린지코드를 단말에 입력한다. 상기 과정은 미리 정해진 제한된 시간에 이루어져야 하며 그렇지 않은 경우 전체 절차는 중단된다.3. The user checks whether the connected network presented by the terminal is a properly registered home network, and inputs the first biometric information through the sensor of the terminal. When the first biometric information is normally recognized and registered, a confirmation challenge code corresponding to the registration challenge code is input to the terminal. The process must be done at a predetermined, limited time, otherwise the entire procedure is discontinued.
4. 단말은 사용자로부터 입력받은 제1 생체정보를 안전한 처리 공간에 저장하고, 입력받은 제1 생체정보를 기반으로, 향후 해당 사용자의 인증에 사용될 제2 공개키(Public key) 및 제2 비밀키(Private key)를 생성하여 생체정보 처리와 같은 공간, 또는 같은 수준으로 안전한 별도의 공간에 저장한다. 그리고, 사용자가 입력한 확인용 챌린지코드와 단말의 제2 공개키를 네트워크 인증서버로부터 받은 제1 공개키를 이용하여 암호화하고, 네트워크 인증서버로 전송한다.4. The terminal stores the first biometric information received from the user in a secure processing space, and based on the received first biometric information, a second public key and a second secret key to be used for authentication of the user in the future Create a (Private key) and store it in the same space as biometric information processing, or in a separate secure space at the same level. Then, the challenge code for verification input by the user and the second public key of the terminal are encrypted using the first public key received from the network authentication server and transmitted to the network authentication server.
5. 네트워크 인증서버는 단말로부터 받은 메시지들을 제1 비밀키를 이용하여 복호화하고, 등록용 챌린지 코드와 확인용 챌린지 코드를 비교하여 일치하는지 확인하고, 일치하는 경우, 정당한 가입자의 생체인증 등록에 해당되는 것이므로 단말의 제2 공개키를 향후 단말 인증을 위해 안전하게 보관한다. 그 후, 네트워크 인증서버는 생체인증 등록의 결과메시지를 단말에게 전달하고 인증 등록 절차는 완료된다. 결과메시지에는 향후 인증에 사용될 키 인덱스(key index) 및/또는 별도 ID 등이 네트워크 인증서버로부터 할당되어 포함된다.5. The network authentication server decrypts the messages received from the terminal using the first secret key, compares the challenge code for registration and the challenge code for verification, and if it matches, corresponds to the biometric authentication registration of a legitimate subscriber. As such, the second public key of the terminal is safely stored for future terminal authentication. After that, the network authentication server delivers the result message of the biometric authentication to the terminal and the authentication registration procedure is completed. The result message includes a key index and / or a separate ID to be used for authentication in the future, which are allocated from the network authentication server.
6. 차후 서비스 요청과 같이 가입자 인증이 필요한 경우, 단말은 사용자의 제2 생체정보를 획득하여 확인하고, 확인을 마치면 상기 제2 생체정보를 기초로 제3 비밀키를 생성하고, 상기 제3 비밀키를 이용하여, 네트워크가 서비스 요청에 대한 응답으로 보내온 인증용 챌린지코드에 서명하고 서명 결과메시지를 회신한다. 서명 결과메시지에는 타임스탬프(timestamp), 서빙네트워크 이름(serving network name) 등이 포함될 수 있다.6. If subscriber authentication is required as in a subsequent service request, the terminal acquires and verifies the user's second biometric information, and upon confirmation, generates a third secret key based on the second biometric information, and the third secret Using the key, the network signs the challenge code for authentication sent in response to the service request and returns a signature result message. The signature result message may include a timestamp, a serving network name, and the like.
7. 네트워크 인증서버는 인증용 챌린지코드가 제대로 서명되었는지 확인하기 위해, 등록 절차에서 저장해두었던 제2 공개키를 이용하며, 추가적인 보안을 위해 타임스탬프, 서빙네트워크 이름도 확인할 수 있다. 상기 확인된 결과가 모두 정당하면 단말은 생체인증에 성공한 것으로 판단한다.7. The network authentication server uses the second public key stored in the registration procedure to confirm that the challenge code for authentication is properly signed, and can also check the timestamp and serving network name for additional security. If all of the confirmed results are valid, the terminal determines that the biometric authentication has been successful.
위의 방법을 통해 UICC(/USIM 등을 대신하여 생체인증을 통한 3GPP-system access가 가능해졌으나, 이는 기존의 인증 절차와는 달리 단말의 공개키를 이용한 방식으로서 기존 3GPP 인증 절차의 변경을 요한다. 이에 기존 3GPP 인증 절차에 보다 가까운 대안을 다음과 같이 제시한다Through the above method, it is possible to access 3GPP-system through biometric authentication on behalf of UICC (/ USIM, etc.). However, unlike the existing authentication procedure, it requires a change to the existing 3GPP authentication procedure using the public key of the terminal. Therefore, an alternative that is closer to the existing 3GPP certification procedure is presented as follows.
이하에서 1~6의 절차는 상기 설명한 절차를 대체하는 별개의 절차이거나, 상기의 1~7 절차 다음에 4~6 절차를 함께 실행하여 (예를 들어, 상기 1~3 절차 후부터 아래 4~6 절차와 상기 4~7 절차를 모두 수행하면 됨) 결합하는 형태로 모두 이용 가능하다.In the following, steps 1 to 6 are separate procedures to replace the above-described procedures, or by executing steps 4 to 6 after steps 1 to 7 above (for example, after steps 1 to 3, steps 4 to 6 below) All of the procedures and the above 4 to 7 procedures can be performed.) Both can be used in combination.
1. 사용자는 시스템 서비스 접근을 위한 생체정보 인증을 단말에서 사용하기 위해서 네트워크 사업자와 별도의 안전한 채널을 통해 가입자 확인 절차를 거친다. 이를 통과하면, 사용자는 단말을 통해 네트워크 인증서버로부터 등록용 챌린지(Challenge) 코드 (예를 들어, 단말에 사용자가 직접 입력 가능한 숫자열이나 문자열을 가정하나 본 채널 종류에 따라서는 단말에 사용자 개입을 통해 입력 가능한 어떤 종류의 정보도 가능함)를 수신한다. 여기서 챌린지 코드란, 인증 주체인 서버 측에서 송신한 질문에 대해 클라이언트가 올바른 응답을 하게하여 신원 인증을 도모하는 구문을 의미한다. 이를 통해 사용자는 단말을 통한 생체인증 등록 과정을 시작한다. 1. In order to use biometric information authentication for access to system services on the terminal, the user goes through a subscriber verification procedure through a secure channel separate from the network operator. If it passes, the user assumes a challenge code for registration from the network authentication server through the terminal (for example, a numeric string or a string that can be directly input by the user to the terminal, but depending on the channel type, the user intervenes in the terminal) It is possible to receive any kind of information that can be input through). Here, the challenge code means a phrase that promotes identity authentication by allowing a client to correctly respond to a question sent by the server, which is an authentication subject. Through this, the user starts the biometric authentication registration process through the terminal.
2. 단말은 네트워크 인증서버와 사용자 평면(User plane)을 구성하고, 이를 통해 네트워크 인증서버로부터 상기 인증서버의 제1 공개키(Public key)를 수신한다. 상기 제1 공개키는 인증 주체인 상기 인증서버에서 생성되며, 후술할 단말과 네트워크 인증서버 간에 데이터 전달을 위한 암호화 키로 사용된다. 또한, 상기 제1 공개키에 의해 암호화된 데이터를 복호화 하기 위한 제1 비밀키도 상기 인증서버에서 생성된다.2. The terminal configures a network authentication server and a user plane, and through this, receives a first public key of the authentication server from the network authentication server. The first public key is generated by the authentication server, which is an authentication subject, and is used as an encryption key for data transmission between a terminal and a network authentication server, which will be described later. In addition, a first secret key for decrypting data encrypted by the first public key is also generated in the authentication server.
3. 사용자는 단말이 제시하는 연결된 네트워크가 정당하게 가입된 홈네트워크(Home network)인지 확인하고, 제1 생체정보를 단말의 센서를 통해 입력한다. 제1 생체정보가 정상적으로 인식 및 등록이 되면, 상기 등록용 챌린지코드와 대응되는 확인용 챌린지코드를 단말에 입력한다. 상기 과정은 미리 정해진 제한된 시간에 이루어져야 하며 그렇지 않은 경우 전체 절차는 중단된다.3. The user checks whether the connected network presented by the terminal is a properly registered home network, and inputs the first biometric information through the sensor of the terminal. When the first biometric information is normally recognized and registered, a confirmation challenge code corresponding to the registration challenge code is input to the terminal. The process must be done at a predetermined, limited time, otherwise the entire procedure is discontinued.
4. 단말은 제1 생체정보를 안전한 처리 공간에 저장하고, 제1 생체정보에 기초하여 향후 해당 가입자의 인증에 사용할 제1 마스터키(Master Key (EPS/LTE 시스템에서의 키(K)에 해당))를 생성하고, 네트워크 인증서버에서도 제2 마스터키를 생성할 수 있도록 필요한 데이터들을 제1 공개키로 암호화하여 인증서버로 전송한다. 이때 확인용 챌린지코드도 함께 암호화하여 전송한다. 상기 마스터키는 예를 들어, 다음과 같은 함수에 의해 생성될 수 있다. Master key = Key derivation function (Hash(Biometric data, random seed 1), challenge code) 4. The terminal stores the first biometric information in a secure processing space and, based on the first biometric information, corresponds to a first master key (a key (K) in the EPS / LTE system) to be used for authentication of a corresponding subscriber in the future. )), And the necessary data is encrypted with the first public key and transmitted to the authentication server so that the network authentication server can also generate the second master key. At this time, the challenge code for verification is also encrypted and transmitted. The master key may be generated by the following function, for example. Master key = Key derivation function (Hash (Biometric data, random seed 1), challenge code)
5. 네트워크 인증서버는 받은 메시지들을 제1 비밀키로 복호화하여 확인용 챌린지코드와 등록용 챌린지코드가 서로 일치하는지 확인하고, 일치하는 경우에 수신한 데이터들을 기초로 제2 마스터키를 생성하고, 상기 제2 마스터키를 상기 사용자와 단말의 정당한 마스터키로 판단하여 안전하게 저장한다. 이후, 네트워크 인증서버는 확인결과를 단말에게 전달하고 생체인증을 통한 인증 등록 절차는 완료된다. 결과메시지에는 향후 인증에 사용될 키 인덱스(key index) 또는 별도 ID 등이 네트워크 인증서버로부터 할당되어 포함될 수 있다.5. The network authentication server decrypts the received messages with a first secret key to check whether the challenge code for verification and the challenge code for registration match each other, and if it matches, generates a second master key based on the received data. The second master key is judged as the legitimate master key of the user and the terminal and is safely stored. Thereafter, the network authentication server transmits the verification result to the terminal and the authentication registration procedure through biometric authentication is completed. The result message may include a key index to be used for future authentication or a separate ID, etc., allocated from the network authentication server.
6. 향후 서비스 요청과 같이 가입자 인증이 필요한 경우에, 단말은 사용자로부터 제3 생체정보를 획득하고, 상기 제3 생체정보에 기초하여, 제3 마스터키를 생성하고, 상기 제3 마스터키를 이용하여, 기존 3GPP 5G system의 단말 인증 절차를 수행하며 통신 보안에 필요한 키들을 생성한다.6. When subscriber authentication is required as in the future service request, the terminal acquires third biometric information from the user, generates a third master key based on the third biometric information, and uses the third master key Therefore, it performs the terminal authentication procedure of the existing 3GPP 5G system and generates keys necessary for communication security.
본 발명이 적용될 수 있는 장치 일반General device to which the present invention can be applied
도 18은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.18 illustrates a block diagram of a communication device according to an embodiment of the present invention.
도 18을 참조하면, 무선 통신 시스템은 네트워크 노드(X510)와 다수의 단말(UE)(X520)을 포함한다. 18, the wireless communication system includes a network node (X510) and a plurality of terminals (UE) (X520).
네트워크 노드(X510)는 프로세서(processor, X511), 메모리(memory, X512) 및 통신 모듈(communication module, X513)(트랜시버(transceiver))을 포함한다. 프로세서(X511)는 앞서 도 1 내지 도 17에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유/무선 인터페이스 프로토콜의 계층들은 프로세서(X511)에 의해 구현될 수 있다. The network node X510 includes a processor (processor X511), a memory (memory X512), and a communication module (communication module X513) (transceiver (transceiver)). The processor X511 implements the functions, processes, and / or methods proposed in FIGS. 1 to 17 above. Layers of the wired / wireless interface protocol may be implemented by the processor X511.
메모리(X512)는 프로세서(X511)와 연결되어, 프로세서(X511)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(X513)은 프로세서(X511)와 연결되어, 유/무선 신호를 송신 및/또는 수신한다. 네트워크 노드(X510)의 일례로, 기지국, AMF, SMF, UDF 등이 이에 해당될 수 있다. 특히, 네트워크 노드(X510)가 기지국인 경우, 통신 모듈(X513)은 무선 신호를 송/수신하기 위한 RF부(radio frequency unit)을 포함할 수 있다.The memory X512 is connected to the processor X511, and stores various information for driving the processor X511. The communication module X513 is connected to the processor X511, and transmits and / or receives wired / wireless signals. As an example of the network node X510, a base station, AMF, SMF, UDF, and the like may correspond to this. In particular, when the network node X510 is a base station, the communication module X513 may include a radio frequency unit (RF) unit for transmitting / receiving radio signals.
단말(X520)은 프로세서(X521), 메모리(X522) 및 통신 모듈(또는 RF부)(X523)(트랜시버(transceiver))을 포함한다. 프로세서(X521)는 앞서 도 1 내지 도 17에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층들은 프로세서(X521)에 의해 구현될 수 있다. 특히, 프로세서는 NAS 계층 및 AS 계층을 포함할 수 있다. 메모리(X522)는 프로세서(X521)와 연결되어, 프로세서(X521)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(X523)는 프로세서(X521)와 연결되어, 무선 신호를 송신 및/또는 수신한다.The terminal X520 includes a processor X521, a memory X522, and a communication module (or RF unit) X523 (transceiver). The processor X521 implements the functions, processes, and / or methods proposed in FIGS. 1 to 17 above. The layers of the radio interface protocol may be implemented by the processor X521. In particular, the processor may include a NAS layer and an AS layer. The memory X522 is connected to the processor X521, and stores various information for driving the processor X521. The communication module X523 is connected to the processor X521 to transmit and / or receive wireless signals.
메모리(X512, X522)는 프로세서(X511, X521) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(X511, X521)와 연결될 수 있다. 또한, 네트워크 노드(X510)(기지국인 경우) 및/또는 단말(X520)은 한 개의 안테나(single antenna) 또는 다중 안테나(multiple antenna)를 가질 수 있다.The memories X512 and X522 may be inside or outside the processors X511 and X521, and may be connected to the processors X511 and X521 by various well-known means. In addition, the network node X510 (for a base station) and / or the terminal X520 may have a single antenna or multiple antennas.
도 19은 본 발명의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.19 illustrates a block diagram of a communication device according to an embodiment of the present invention.
특히, 도 19에서는 앞서 도 18의 단말을 보다 상세히 예시하는 도면이다. In particular, FIG. 19 is a diagram illustrating the terminal of FIG. 18 in more detail above.
도 19을 참조하면, 단말은 프로세서(또는 디지털 신호 프로세서(DSP: digital signal processor)(Y610), RF 모듈(RF module)(또는 RF 유닛)(Y635), 파워 관리 모듈(power management module)(Y605), 안테나(antenna)(Y640), 배터리(battery)(Y655), 디스플레이(display)(Y615), 키패드(keypad)(Y620), 메모리(memory)(Y630), 심카드(SIM(Subscriber Identification Module) card)(Y625)(이 구성은 선택적임), 스피커(speaker)(Y645) 및 마이크로폰(microphone)(Y650)을 포함하여 구성될 수 있다. 단말은 또한 단일의 안테나 또는 다중의 안테나를 포함할 수 있다. Referring to Figure 19, the terminal processor (or digital signal processor (DSP: digital signal processor) (Y610), RF module (RF module) (or RF unit) (Y635), power management module (power management module) (Y605) ), Antenna (Y640), battery (Y655), display (Y615), keypad (Y620), memory (Y630), SIM card (SIM (Subscriber Identification Module) ) card) (Y625) (this configuration is optional), a speaker (Y645) and a microphone (microphone) (Y650). The terminal may also include a single antenna or multiple antennas. Can be.
프로세서(Y610)는 앞서 도 1 내지 도 17에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층은 프로세서(Y610)에 의해 구현될 수 있다. The processor Y610 implements the functions, processes, and / or methods proposed in FIGS. 1 to 17 above. The layer of the radio interface protocol may be implemented by the processor Y610.
메모리(Y630)는 프로세서(Y610)와 연결되고, 프로세서(Y610)의 동작과 관련된 정보를 저장한다. 메모리(Y630)는 프로세서(Y610) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(Y610)와 연결될 수 있다.The memory Y630 is connected to the processor Y610 and stores information related to the operation of the processor Y610. The memory Y630 may be inside or outside the processor Y610, and may be connected to the processor Y610 by various well-known means.
사용자는 예를 들어, 키패드(Y620)의 버튼을 누르거나(혹은 터치하거나) 또는 마이크로폰(Y650)를 이용한 음성 구동(voice activation)에 의해 전화 번호 등과 같은 명령 정보를 입력한다. 프로세서(Y610)는 이러한 명령 정보를 수신하고, 전화 번호로 전화를 거는 등 적절한 기능을 수행하도록 처리한다. 구동 상의 데이터(operational data)는 심카드(Y625) 또는 메모리(Y630)로부터 추출할 수 있다. 또한, 프로세서(Y610)는 사용자가 인지하고 또한 편의를 위해 명령 정보 또는 구동 정보를 디스플레이(Y615) 상에 디스플레이할 수 있다. The user inputs command information such as a phone number by pressing a button of the keypad Y620 (or touching it) or by voice activation using a microphone Y650, for example. The processor Y610 receives such command information and processes it to perform an appropriate function such as dialing a telephone number. The operational data may be extracted from the SIM card Y625 or the memory Y630. Also, the processor Y610 may recognize the user and display command information or driving information on the display Y615 for convenience.
RF 모듈(Y635)는 프로세서(Y610)에 연결되어, RF 신호를 송신 및/또는 수신한다. 프로세서(Y610)는 통신을 개시하기 위하여 예를 들어, 음성 통신 데이터를 구성하는 무선 신호를 전송하도록 명령 정보를 RF 모듈(Y635)에 전달한다. RF 모듈(Y635)은 무선 신호를 수신 및 송신하기 위하여 수신기(receiver) 및 전송기(transmitter)로 구성된다. 안테나(Y640)는 무선 신호를 송신 및 수신하는 기능을 한다. 무선 신호를 수신할 때, RF 모듈(Y635)은 프로세서(Y610)에 의해 처리하기 위하여 신호를 전달하고 기저 대역으로 신호를 변환할 수 있다. 처리된 신호는 스피커(Y645)를 통해 출력되는 가청 또는 가독 정보로 변환될 수 있다. The RF module Y635 is connected to the processor Y610, and transmits and / or receives RF signals. The processor Y610 transmits command information to the RF module Y635 to transmit, for example, a radio signal constituting voice communication data. The RF module Y635 includes a receiver and a transmitter to receive and transmit wireless signals. The antenna Y640 functions to transmit and receive wireless signals. When receiving the wireless signal, the RF module Y635 may transmit the signal for processing by the processor Y610 and convert the signal to a base band. The processed signal may be converted into audible or readable information output through the speaker Y645.
본 명세서에서 무선 장치는 기지국, 네트워크 노드, 전송 단말, 수신 단말, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치 또는 그 이외 4차 산업 혁명 분야 또는 5G 서비스와 관련된 장치 등일 수 있다. 예를 들어, 드론은 사람이 타지 않고 무선 컨트롤 신호에 의해 비행하는 비행체일 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 사람의 직접적인 개입이나 또는 조작이 필요하지 않는 장치로서, 스마트 미터, 벤딩 머신, 온도계, 스마트 전구, 도어락, 각종 센서 등일 수 있다. 예를 들어, 의료 장치는 질병을 진단, 치료, 경감, 처치 또는 예방할 목적으로 사용되는 장치, 구조 또는 기능을 검사, 대체 또는 변형할 목적으로 사용되는 장치로서, 진료용 장비, 수술용 장치, (체외) 진단용 장치, 보청기, 시술용 장치 등일 수 있다. 예를 들어, 보안 장치는 발생할 우려가 있는 위험을 방지하고, 안전을 유지하기 위하여 설치한 장치로서, 카메라, CCTV, 블랙박스 등일 수 있다. 예를 들어, 핀테크 장치는 모바일 결제 등 금융 서비스를 제공할 수 있는 장치로서, 결제 장치, POS(Point of Sales) 등일 수 있다. 예를 들어, 기후/환경 장치는 기후/환경을 모니터링, 예측하는 장치를 의미할 수 있다.In the present specification, the wireless device is a base station, a network node, a transmitting terminal, a receiving terminal, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a drone (Unmanned Aerial Vehicle, UAV), AI (Artificial Intelligence) module, Robots, Augmented Reality (AR) devices, Virtual Reality (VR) devices, MTC devices, IoT devices, medical devices, fintech devices (or financial devices), security devices, climate / environment devices, or other areas of the fourth industrial revolution or It may be a device related to 5G service. For example, a drone may be a vehicle that does not ride and is flying by radio control signals. For example, the MTC device and the IoT device are devices that do not require direct human intervention or manipulation, and may be smart meters, bending machines, thermometers, smart bulbs, door locks, and various sensors. For example, a medical device is a device used for the purpose of diagnosing, treating, reducing, treating or preventing a disease, a device used for examining, replacing or modifying a structure or function, medical equipment, surgical device, ( In vitro) diagnostic devices, hearing aids, surgical devices, and the like. For example, a security device is a device installed to prevent a risk that may occur and to maintain safety, and may be a camera, CCTV, black box, or the like. For example, a fintech device is a device that can provide financial services such as mobile payment, and may be a payment device, point of sales (POS), or the like. For example, a climate / environmental device may mean a device that monitors and predicts the climate / environment.
본 명세서에서 단말은 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)), 폴더블(foldable) 디바이스 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치로서, VR 또는 AR을 구현하기 위해 사용될 수 있다.In the present specification, the terminal is a mobile phone, a smart phone, a laptop computer, a terminal for digital broadcasting, a personal digital assistants (PDA), a portable multimedia player (PMP), navigation, a slate PC, a tablet PC (tablet PC), ultrabook, wearable device (e.g., watch type terminal (smartwatch), glass type terminal (smart glass), head mounted display (HMD)), foldable device And the like. For example, the HMD is a display device in a form worn on the head, and may be used to implement VR or AR.
이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.The embodiments described above are those in which the components and features of the present invention are combined in a predetermined form. Each component or feature should be considered optional unless stated otherwise. Each component or feature may be implemented in a form that is not combined with other components or features. It is also possible to configure an embodiment of the present invention by combining some components and / or features. The order of the operations described in the embodiments of the present invention can be changed. Some configurations or features of one embodiment may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments. It is obvious that the claims may be combined with claims that do not have an explicit citation relationship in the claims, or may be included as new claims by amendment after filing.
본 발명에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 발명의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.Embodiments according to the present invention may be implemented by various means, for example, hardware, firmware, software, or a combination thereof. For implementation by hardware, one embodiment of the present invention includes one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of implementation by firmware or software, an embodiment of the present invention may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above. The software code can be stored in memory and driven by a processor. The memory is located inside or outside the processor, and can exchange data with the processor by various known means.
본 발명은 본 발명의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 통상의 기술자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. It is apparent to those skilled in the art that the present invention may be embodied in other specific forms without departing from the essential features of the present invention. Therefore, the above detailed description should not be construed as limiting in all respects and should be considered illustrative. The scope of the present invention should be determined by rational interpretation of the appended claims, and all changes within the equivalent scope of the present invention are included in the scope of the present invention.
본 발명은 3GPP 5G(5 generation) 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP 5G 시스템 이외에도 다양한 무선 통신 시스템에도 적용하는 것이 가능하다.Although the present invention has been mainly described as an example applied to a 3GPP 5G (5 generation) system, it can be applied to various wireless communication systems in addition to the 3GPP 5G system.

Claims (15)

  1. 무선 통신 시스템에서 단말(UE: User Equipment)이 생체정보를 이용하여 인증을 하기 위한 방법에 있어서,In a method for authenticating a user equipment (UE) using biometric information in a wireless communication system,
    네트워크 인증서버로부터 등록용 챌린지(Challenge)코드를 수신하는 단계;Receiving a challenge code for registration from the network authentication server;
    상기 네트워크 인증서버로부터 제1 공개키(Public key)를 수신하는 단계;Receiving a first public key from the network authentication server;
    입력 받은 제1 생체정보에 기초하여 제2 공개키(Public key) 및 제2 비밀키(Private key)를 생성하는 단계;Generating a second public key and a second private key based on the received first biometric information;
    확인용 챌린지코드 및 상기 제2 공개키를 상기 제1 공개키로 암호화하는 단계;Encrypting the challenge code for verification and the second public key with the first public key;
    암호화된 상기 확인용 챌린지코드 및 상기 제2 공개키를 상기 네트워크 인증서버로 전송하는 단계; 및Transmitting the encrypted challenge code for verification and the second public key to the network authentication server; And
    상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타내는 생체정보 인증등록 결과메시지를 수신하는 단계;Receiving a biometric authentication result message indicating that the second public key is stored in the network authentication server;
    를 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.Method for authentication using biometric information, including.
  2. 제1항에 있어서,According to claim 1,
    상기 생체정보 인증등록 결과메시지는 상기 등록용 챌린지코드와 상기 확인용 챌린지코드가 동일한 경우, 상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타내는 생체정보를 이용하여 인증을 하기 위한 방법.The method for authenticating using the biometric information indicating that the second public key is stored in the network authentication server when the registration challenge code and the confirmation challenge code are the same.
  3. 제1항 또는 제2항에 있어서,The method according to claim 1 or 2,
    상기 네트워크 인증서버로 가입자 인증절차를 요청하는 단계;Requesting a subscriber authentication procedure from the network authentication server;
    상기 네트워크 인증서버로부터 인증용 챌린지코드를 수신하는 단계;Receiving a challenge code for authentication from the network authentication server;
    제2 생체정보를 기초로 제3 비밀키(Private key)를 생성하는 단계; 및Generating a third private key based on the second biometric information; And
    상기 제3 비밀키를 이용하여 상기 인증용 챌린지코드에 서명하고, 상기 인증용 챌린지코드를 상기 네트워크 인증서버로 전송하는 단계를 더 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.A method for authenticating using biometric information, further comprising signing the challenge code for authentication using the third secret key and transmitting the challenge code for authentication to the network authentication server.
  4. 무선 통신 시스템에서 네트워크 인증서버가 생체정보를 이용하여 인증을 하기 위한 방법에 있어서,In a method for a network authentication server to authenticate using biometric information in a wireless communication system,
    단말로 등록용 챌린지(Challenge)코드를 전송하는 단계;Transmitting a challenge code for registration to the terminal;
    제1 공개키(Public key) 및 제1 비밀키(Private key)를 생성하는 단계;Generating a first public key and a first private key;
    상기 제1 공개키를 상기 단말로 전송하는 단계;Transmitting the first public key to the terminal;
    상기 단말로부터 상기 제1 공개키로 암호화된 제2 공개키 및 확인용 챌린지코드를 수신하는 단계;Receiving a second public key encrypted with the first public key and a challenge code for verification from the terminal;
    암호화 된 상기 제2 공개키 및 상기 확인용 챌린지코드를 상기 제1 비밀키로 복호화하는 단계; 및Decrypting the encrypted second public key and the challenge code for verification with the first secret key; And
    상기 확인용 챌린지코드와 상기 등록용 챌린지코드를 비교하여 동일한 경우, 상기 제2 공개키를 저장하고, 상기 네트워크 인증서버에 상기 제2 공개키가 저장되었음을 나타내는 생체정보 인증등록 결과메시지를 단말로 전송하는 단계를 포함하며,If the challenge code for verification and the challenge code for registration are the same, the second public key is stored, and a biometric information authentication registration result message indicating that the second public key is stored in the network authentication server is transmitted to the terminal. The steps include,
    상기 제2 공개키는 제1 생체정보에 기초하여 생성되는 생체정보를 이용하여 인증을 하기 위한 방법.The second public key is a method for authenticating using biometric information generated based on first biometric information.
  5. 제4항에 있어서,The method of claim 4,
    단말로 인증용 챌린지코드를 전송하는 단계; Transmitting a challenge code for authentication to the terminal;
    상기 단말로부터 서명된 상기 인증용 챌린지코드를 수신하는 단계; 및 Receiving the signed challenge code for authentication from the terminal; And
    상기 인증용 챌린지코드가 유효한지 여부를 판단하는 단계를 더 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.A method for authenticating using biometric information further comprising determining whether the challenge code for authentication is valid.
  6. 제4항 또는 제5항에 있어서,The method of claim 4 or 5,
    상기 인증용 챌린지코드가 유효한지 여부는 상기 제2 공개키에 기초하여 확인되는 생체정보를 이용하여 인증을 하기 위한 방법.A method for authenticating whether or not the challenge code for authentication is valid based on the biometric information identified based on the second public key.
  7. 제3항 또는 제 5항에 있어서,The method of claim 3 or 5,
    상기 서명에는 타임스탬프(timestamp) 또는 서빙네트워크 이름(serving network name)이 포함되며, 상기 타임스탬프 또는 상기 서빙네트워크 이름 확인을 통해 상기 인증용 챌린지코드가 유효한지 여부를 판단하는 단계를 더 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.The signature includes a timestamp or a serving network name, and further comprising determining whether the challenge code for authentication is valid by checking the timestamp or the serving network name. Method for authentication using information.
  8. 제1항에 있어서,According to claim 1,
    상기 제1 생체정보에 기초하여 제1 마스터키(master key)를 생성하는 단계; 및Generating a first master key based on the first biometric information; And
    상기 네트워크 인증서버로 제2 마스터키를 생성하는데 필요한 데이터들을 상기 제1 공개키로 암호화하여 전송하는 단계를 더 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.A method for authenticating using biometric information, further comprising encrypting and transmitting data necessary to generate a second master key with the network authentication server with the first public key.
  9. 제8항에 있어서,The method of claim 8,
    제3 생체정보를 입력받는 단계; 및Receiving third biological information; And
    상기 제3 생체정보에 기초하여 제3 마스터키를 생성하는 단계를 더 포함하며,And generating a third master key based on the third biometric information,
    상기 제3 마스터키를 이용하여 가입자 인증 절차를 수행하는 생체정보를 이용하여 인증을 하기 위한 방법.A method for authenticating using biometric information that performs a subscriber authentication procedure using the third master key.
  10. 제4항에 있어서, The method of claim 4,
    상기 확인용 챌린지코드와 상기 등록용 챌린지코드를 비교하여 동일한 경우,When the challenge code for verification and the challenge code for registration are compared and are the same,
    상기 단말로부터 수신한 데이터들을 기초로 제2 마스터키를 생성하는 단계를 더 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.A method for authenticating using biometric information further comprising generating a second master key based on data received from the terminal.
  11. 제10항에 있어서,The method of claim 10,
    상기 확인용 챌린지코드와 상기 등록용 챌린지코드의 동일여부를 표시하는 결과메시지를 상기 단말에게 전달하고, 상기 결과메시지는 키인덱스(key index) 및/또는 별도 식별자(ID)를 포함하는 생체정보를 이용하여 인증을 하기 위한 방법.The resultant message indicating whether the confirmation challenge code and the registration challenge code are the same is transmitted to the terminal, and the result message displays biometric information including a key index and / or a separate identifier (ID). How to authenticate using.
  12. 무선 통신 시스템에서 생체정보를 이용하여 인증을 하기 위한 단말(UE: User Equipment)에 있어서,In a user equipment (UE) for authenticating using biometric information in a wireless communication system,
    통신모듈(communication module);Communication module;
    메모리; 및Memory; And
    상기 통신모듈 및 상기 메모리를 제어하는 프로세서를 포함하고,It includes a processor for controlling the communication module and the memory,
    상기 프로세서는The processor
    상기 통신모듈을 통해 네트워크 인증서버로부터 등록용 챌린지(Challenge)코드를 수신하고, Through the communication module receives a challenge code for registration from the network authentication server (Challenge),
    상기 네트워크 인증서버로부터 제1 공개키(Public key)를 수신하며, Receiving a first public key from the network authentication server,
    입력 받은 제1 생체정보에 기초하여 제2 공개키(Public key)및 제2 비밀키(Private key)를 생성하고, On the basis of the received first biometric information, a second public key and a second private key are generated,
    확인용 챌린지코드 및 상기 제2 공개키를 상기 제1 공개키로 암호화하며, 상기 통신모듈을 통해 상기 네트워크 인증서버로 전송하고,The challenge code for verification and the second public key are encrypted with the first public key, and transmitted to the network authentication server through the communication module.
    상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타내는 생체정보 인증등록 결과메시지를 수신하는 단말.A terminal receiving a result message of biometric information authentication registration indicating that the second public key is stored in the network authentication server.
  13. 제12항에 있어서,The method of claim 12,
    상기 생체정보 인증등록 결과메시지는 The biometric information authentication registration result message
    상기 등록용 챌린지코드와 상기 확인용 챌린지코드가 동일한 경우, 상기 제2 공개키가 상기 네트워크 인증서버에 저장되었음을 나타내는 단말.When the challenge code for registration and the challenge code for verification are the same, the terminal indicating that the second public key is stored in the network authentication server.
  14. 제12항 또는 제13항에 있어서,The method of claim 12 or 13,
    상기 프로세서는 The processor
    상기 통신모듈을 통해 상기 네트워크 인증서버로 가입자 인증절차를 요청하고, 인증용 챌린지코드를 수신하며,Request the subscriber authentication procedure to the network authentication server through the communication module, receive a challenge code for authentication,
    제2 생체정보를 기초로 제3 비밀키(Private key)를 생성하고,A third private key is generated based on the second biometric information,
    상기 제3 비밀키를 이용하여 상기 인증용 챌린지코드에 서명하며, 상기 인증용 챌린지코드를 상기 통신모듈을 통해 상기 네트워크 인증서버로 전송하는 단말.A terminal for signing the challenge code for authentication using the third secret key, and transmitting the challenge code for authentication to the network authentication server through the communication module.
  15. 제14항에 있어서,The method of claim 14,
    상기 서명에는 타임스탬프(timestamp) 또는 서빙네트워크 이름(serving network name)이 포함되며, 상기 프로세서는 상기 타임스탬프 또는 상기 서빙네트워크 이름 확인을 통해 상기 인증용 챌린지코드가 유효한지 여부를 판단하는 단말.The signature includes a timestamp or a serving network name, and the processor determines whether the challenge code for authentication is valid through checking the timestamp or the serving network name.
PCT/KR2019/014525 2018-11-02 2019-10-31 Method and device for performing authentication by using biometric information in wireless communication system WO2020091434A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180133955 2018-11-02
KR10-2018-0133955 2018-11-02

Publications (1)

Publication Number Publication Date
WO2020091434A1 true WO2020091434A1 (en) 2020-05-07

Family

ID=70462623

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/014525 WO2020091434A1 (en) 2018-11-02 2019-10-31 Method and device for performing authentication by using biometric information in wireless communication system

Country Status (1)

Country Link
WO (1) WO2020091434A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162903A (en) * 2021-02-02 2021-07-23 上海大学 Authentication method based on connection information in network slice
CN116528235A (en) * 2023-06-30 2023-08-01 华侨大学 Vehicle-ground wireless communication authentication method and system based on extended chebyshev polynomial

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159100A (en) * 2002-11-06 2004-06-03 Kureo:Kk Cipher communication program, server system for cipher communication system, cipher communication method, and cipher communication system
US20090300364A1 (en) * 2008-05-29 2009-12-03 James Paul Schneider Username based authentication security
KR20180026508A (en) * 2015-07-02 2018-03-12 알리바바 그룹 홀딩 리미티드 A security verification method based on biometric characteristics, a client terminal, and a server
US20180199205A1 (en) * 2016-01-29 2018-07-12 Tencent Technology (Shenzhen) Company Limited Wireless network connection method and apparatus, and storage medium
US20180307888A1 (en) * 2017-04-24 2018-10-25 Samsung Electronics Co., Ltd. Method and apparatus for performing authentication based on biometric information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004159100A (en) * 2002-11-06 2004-06-03 Kureo:Kk Cipher communication program, server system for cipher communication system, cipher communication method, and cipher communication system
US20090300364A1 (en) * 2008-05-29 2009-12-03 James Paul Schneider Username based authentication security
KR20180026508A (en) * 2015-07-02 2018-03-12 알리바바 그룹 홀딩 리미티드 A security verification method based on biometric characteristics, a client terminal, and a server
US20180199205A1 (en) * 2016-01-29 2018-07-12 Tencent Technology (Shenzhen) Company Limited Wireless network connection method and apparatus, and storage medium
US20180307888A1 (en) * 2017-04-24 2018-10-25 Samsung Electronics Co., Ltd. Method and apparatus for performing authentication based on biometric information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162903A (en) * 2021-02-02 2021-07-23 上海大学 Authentication method based on connection information in network slice
CN116528235A (en) * 2023-06-30 2023-08-01 华侨大学 Vehicle-ground wireless communication authentication method and system based on extended chebyshev polynomial
CN116528235B (en) * 2023-06-30 2023-10-20 华侨大学 Vehicle-ground wireless communication authentication method and system based on extended chebyshev polynomial

Similar Documents

Publication Publication Date Title
WO2020091281A1 (en) Method and apparatus for performing proxy authentication for access permission by terminal in wireless communication system
WO2020032527A1 (en) Method for receiving signal in coreset of wireless communication system, and apparatus using method
WO2020067790A1 (en) Method and apparatus for determining whether to perform transmission on a random access or a configured grant in wireless communication system
WO2020111912A1 (en) Method for transmitting and receiving paging signal in wireless communication system and apparatus therefor
WO2020046094A1 (en) Method and apparatus for selecting public land mobile network (plmn) in wireless communication system
WO2020204536A1 (en) Method for terminal to connect to network in wireless communication system
WO2020067749A1 (en) Access control for data transmission
WO2020149522A1 (en) Ue for establishing pdu session, and twif
WO2020256425A1 (en) Method and apparatus for supporting redundant pdu sessions
WO2021172964A1 (en) Method and apparatus for failure recovery in wireless communication system
WO2020141956A1 (en) Method for selecting network in wireless communication system
WO2021045339A1 (en) Method and apparatus for supporting up security for mo-edt in cu-du split in a wireless communication system
WO2020046093A1 (en) Method and device for selecting public land mobile network (plmn) in wireless communication system
WO2020009440A1 (en) Method and apparatus for determining supportable service in wireless communication system
WO2021162507A1 (en) Method and apparatus for transmitting response message in wireless communication system
WO2021187783A1 (en) Support of service continuity between snpn and plmn
WO2020022716A1 (en) Method and device for controlling data transmission state in wireless communication system
WO2022050659A1 (en) Traffic control
WO2021177734A1 (en) Support of service continuity for handover between snpn and plmn
WO2021194134A1 (en) Method and apparatus for conditional mobility failure handling in wireless communication system
WO2021025246A1 (en) Method and apparatus for handling security information between a wireless device and a network for a fast rrc release procedure in a wireless communication system
WO2020091434A1 (en) Method and device for performing authentication by using biometric information in wireless communication system
WO2020032638A1 (en) Method for performing access control and device supporting the same
WO2020171312A1 (en) Method for requesting always-on pdu session in 5gs
WO2021187881A1 (en) Network support indication for ue provided pdu session pair information

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19879108

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19879108

Country of ref document: EP

Kind code of ref document: A1