WO2020116915A1 - 무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치 - Google Patents

무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치 Download PDF

Info

Publication number
WO2020116915A1
WO2020116915A1 PCT/KR2019/016964 KR2019016964W WO2020116915A1 WO 2020116915 A1 WO2020116915 A1 WO 2020116915A1 KR 2019016964 W KR2019016964 W KR 2019016964W WO 2020116915 A1 WO2020116915 A1 WO 2020116915A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
proxy authentication
service
network
authentication
Prior art date
Application number
PCT/KR2019/016964
Other languages
English (en)
French (fr)
Inventor
김준웅
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2020116915A1 publication Critical patent/WO2020116915A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Definitions

  • the present specification relates to a wireless communication system, and more particularly, to a proxy authentication method and apparatus for granting access in a wireless communication system.
  • Mobile communication systems have been developed to provide voice services while ensuring user mobility.
  • the mobile communication system has expanded not only to the voice but also to the data service, and now, due to the explosive increase in traffic, a shortage of resources is caused and users demand for a higher-speed service, so a more advanced mobile communication system is required. have.
  • MIMO Massive Multiple Input Multiple Output
  • NOMA Non-Orthogonal Multiple Access
  • An object of the present specification is to propose a proxy authentication method and apparatus for access permission in a wireless communication system.
  • an object of the present specification is to propose a method and apparatus for performing authentication by a device that does not have a storage and processing location based on UICC or secure hardware with the aid of another terminal in a wireless communication system.
  • a proxy authentication service to a network node based on the received setting value through the proxy authentication setting screen displayed on the display unit Transmitting a second service request message to perform the operation; Receiving a result message in response to the second service request message from the network node; Displaying the result message; Generating K AMF or K gNB based on the result message; And transmitting the generated K AMF or the K gNB to a second terminal targeted by the proxy authentication service.
  • the proxy authentication setting screen may include an input field for receiving the identifier of the second terminal and a selection button for selecting the type of proxy authentication service.
  • the result message may include a cause that the proxy authentication service is not permitted based on the second service request message.
  • the identifier of the second terminal includes International Mobile Station Equipment Identities (IMEI), and may be used to generate a key for the proxy authentication service in the network node.
  • IMEI International Mobile Station Equipment Identities
  • the second service request message may include information of the identifier of the second terminal, the type of the proxy authentication service, and the security capability of the first terminal.
  • the result message further includes an AUTN (Authentication Token) value for generating a key used in the second terminal to perform the proxy authentication service, and the K AMF or the K gNB using the AUTN value.
  • AUTN Authentication Token
  • the result message may further include a restriction message related to the proxy authentication service, and the restriction message may include information related to the allowable range of the access permission.
  • determining which key to generate, K AMF or K gNB , based on the constraint message; It may further include.
  • the first service request message may include the identifier of the second terminal.
  • the proxy authentication setting screen may further include an input field for receiving a period during which the proxy authentication service is valid.
  • the status bar includes a list screen for displaying information of the second terminal candidate or the second terminal to which the proxy authentication service is allowed through a touch or dragging operation, based on the touch or the dragging operation. , Displaying the list screen; It may further include.
  • a first terminal for a proxy authentication method for granting access in a wireless communication system comprising: a transceiver; Display unit; And a processor for controlling the transceiver and the display unit, wherein the processor performs proxy authentication service to the network node through the transceiver, based on the received setting value, through the proxy authentication setting screen displayed on the display unit.
  • An AMF or K gNB is generated, and the transceiver may transmit the generated K AMF or the K gNB to a second terminal targeted for the proxy authentication service.
  • a terminal in a wireless communication system, can effectively authenticate using biometric information.
  • authentication may be performed using biometric information through a network authentication server in a wireless communication system.
  • FIG 1 shows an AI device according to an embodiment of the present specification.
  • FIG 2 shows an AI server according to an embodiment of the present specification.
  • FIG 3 shows an AI system according to an embodiment of the present specification.
  • FIG. 12 illustrates an NG-RAN architecture to which the present specification can be applied.
  • FIG. 13 is a diagram illustrating a radio protocol stack in a wireless communication system to which the present specification can be applied.
  • 16 is an example of an authentication procedure in 5G-AKA (Authentication and Key Agreement Protocol) to which the present specification can be applied.
  • 5G-AKA Authentication and Key Agreement Protocol
  • 17 is an example of a key hierarchy to which the present specification can be applied.
  • 19 to 22 are examples of a setting screen to which the present specification can be applied.
  • 25 is an example of a screen to which the present specification can be applied.
  • 26 illustrates a block diagram of a communication device according to an embodiment of the present specification.
  • FIG. 27 illustrates a block diagram of a communication device according to an embodiment of the present specification.
  • a base station has a meaning as a terminal node of a network that directly communicates with a terminal. Certain operations described in this document as being performed by a base station may be performed by an upper node of the base station in some cases. That is, it is obvious that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station can be performed by a base station or other network nodes other than the base station.
  • the term'base station (BS)' may be replaced by terms such as a fixed station, a Node B, an evolved-NodeB (eNB), a base transceiver system (BTS), or an access point (AP). .
  • the'terminal (Terminal)' may be fixed or mobile, and user equipment (UE), mobile station (MS), user terminal (UT), mobile subscriber station (MSS), subscriber station (SS), It can be replaced with terms such as Advanced Mobile Station (WT), Wireless terminal (WT), Machine-Type Communication (MTC) device, Machine-to-Machine (M2M) device, Device-to-Device (D2D) device.
  • UE user equipment
  • MS mobile station
  • UT mobile subscriber station
  • MSS mobile subscriber station
  • SS subscriber station
  • WT Advanced Mobile Station
  • WT Wireless terminal
  • MTC Machine-Type Communication
  • M2M Machine-to-Machine
  • D2D Device-to-Device
  • downlink means communication from a base station to a terminal
  • uplink means communication from a terminal to a base station.
  • the transmitter may be part of the base station, and the receiver may be part of the terminal.
  • the transmitter may be part of the terminal, and the receiver may be part of the base station.
  • Embodiments herein can be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802, 3GPP and 3GPP2. That is, steps or parts that are not described in order to clarify the technical spirit of the present specification among the embodiments of the present specification may be supported by the documents. Also, all terms disclosed in this document may be described by the standard document.
  • 3GPP 5G (5 Generation) system is mainly described, but the technical features of the present specification are not limited thereto.
  • the three main requirements areas of 5G are: (1) Enhanced Mobile Broadband (eMBB) area, (2) Massive Machine Type Communication (mMTC) area, and (3) Super-reliability and It includes the area of ultra-reliable and low latency communications (URLLC).
  • eMBB Enhanced Mobile Broadband
  • mMTC Massive Machine Type Communication
  • URLLC ultra-reliable and low latency communications
  • KPI key performance indicator
  • eMBB goes far beyond basic mobile Internet access and covers media and entertainment applications in rich interactive work, cloud or augmented reality.
  • Data is one of the key drivers of 5G, and it may not be possible to see dedicated voice services for the first time in the 5G era.
  • voice will be processed as an application program simply using the data connection provided by the communication system.
  • the main causes for increased traffic volume are increased content size and increased number of applications requiring high data rates.
  • Streaming services audio and video
  • interactive video and mobile internet connections will become more widely used as more devices connect to the internet. Many of these applications require always-on connectivity to push real-time information and notifications to users.
  • Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment.
  • cloud storage is a special use case that drives the growth of uplink data rates.
  • 5G is also used for remote work in the cloud, requiring much lower end-to-end delay to maintain a good user experience when a tactile interface is used.
  • Entertainment For example, cloud gaming and video streaming are another key factor in increasing demand for mobile broadband capabilities. Entertainment is essential for smartphones and tablets anywhere, including high mobility environments such as trains, cars and airplanes.
  • Another use case is augmented reality and information retrieval for entertainment.
  • augmented reality requires a very low delay and an instantaneous amount of data.
  • URLLC includes new services that will transform the industry through ultra-reliable/low-latency links, such as remote control of key infrastructure and self-driving vehicles. Reliability and level of delay are essential for smart grid control, industrial automation, robotics, drone control and coordination.
  • 5G can complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means to provide streams rated at hundreds of megabits per second to gigabit per second. This fast speed is required to deliver TV in 4K (6K, 8K and higher) resolutions as well as virtual and augmented reality.
  • Virtual Reality (VR) and Augmented Reality (AR) applications include almost immersive sports events. Certain application programs may require special network settings. For VR games, for example, game companies may need to integrate the core server with the network operator's edge network server to minimize latency.
  • Automotive is expected to be an important new driver for 5G, along with many use cases for mobile communications to vehicles. For example, entertainment for passengers requires simultaneous high capacity and high mobility mobile broadband. This is because future users continue to expect high-quality connections regardless of their location and speed.
  • Another example of application in the automotive field is the augmented reality dashboard. It identifies objects in the dark over what the driver sees through the front window and superimposes information that tells the driver about the distance and movement of the object.
  • wireless modules will enable communication between vehicles, exchange of information between the vehicle and the supporting infrastructure, and exchange of information between the vehicle and other connected devices (eg, devices carried by pedestrians).
  • the safety system helps the driver to reduce the risk of accidents by guiding alternative courses of action to make driving safer.
  • the next step will be remote control or a self-driven vehicle.
  • This requires very reliable and very fast communication between different self-driving vehicles and between the vehicle and the infrastructure.
  • self-driving vehicles will perform all driving activities, and drivers will focus only on traffic beyond which the vehicle itself cannot identify.
  • the technical requirements of self-driving vehicles require ultra-low delays and ultra-high-speed reliability to increase traffic safety to levels beyond human reach.
  • Smart cities and smart homes will be embedded in high-density wireless sensor networks.
  • the distributed network of intelligent sensors will identify the conditions for cost and energy-efficient maintenance of a city or home. Similar settings can be performed for each assumption.
  • Temperature sensors, window and heating controllers, burglar alarms and consumer electronics are all connected wirelessly. Many of these sensors are typically low data rates, low power and low cost. However, for example, real-time HD video may be required for certain types of devices for surveillance.
  • the smart grid interconnects these sensors using digital information and communication technologies to collect information and act accordingly. This information can include supplier and consumer behavior, so smart grids can improve efficiency, reliability, economics, production sustainability and the distribution of fuels like electricity in an automated way.
  • the smart grid can be viewed as another sensor network with low latency.
  • the health sector has a number of applications that can benefit from mobile communications.
  • the communication system can support telemedicine that provides clinical care from a distance. This can help reduce barriers to distance and improve access to medical services that are not continuously available in remote rural areas. It is also used to save lives in critical care and emergency situations.
  • a wireless sensor network based on mobile communication can provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
  • Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the possibility of replacing cables with wireless links that can be reconfigured is an attractive opportunity in many industries. However, achieving this requires that the wireless connection behave with cable-like delay, reliability and capacity, and that management be simplified. Low latency and very low error probability are new requirements that need to be connected to 5G.
  • Logistics and freight tracking are important use cases for mobile communications that enable tracking of inventory and packages from anywhere using location-based information systems.
  • Logistics and cargo tracking use cases typically require low data rates, but require wide range and reliable location information.
  • Machine learning refers to the field of studying the methodology to define and solve various problems in the field of artificial intelligence. do.
  • Machine learning is defined as an algorithm that improves the performance of a job through constant experience.
  • An artificial neural network is a model used in machine learning, and may mean an overall model having a problem-solving ability, which is composed of artificial neurons (nodes) forming a network through a combination of synapses.
  • the artificial neural network may be defined by a connection pattern between neurons in different layers, a learning process for updating model parameters, and an activation function that generates output values.
  • the artificial neural network may include an input layer, an output layer, and optionally one or more hidden layers. Each layer contains one or more neurons, and an artificial neural network can include neurons and synapses connecting neurons. In an artificial neural network, each neuron may output a function value of an input function input through a synapse, a weight, and an active function for bias.
  • the model parameter means a parameter determined through learning, and includes weights of synaptic connections and bias of neurons.
  • the hyperparameter means a parameter that must be set before learning in a machine learning algorithm, and includes learning rate, number of iterations, mini-batch size, initialization function, and the like.
  • the purpose of learning an artificial neural network can be seen as determining model parameters that minimize the loss function.
  • the loss function can be used as an index to determine an optimal model parameter in the learning process of an artificial neural network.
  • Machine learning can be classified into supervised learning, unsupervised learning, and reinforcement learning according to the learning method.
  • Supervised learning refers to a method of training an artificial neural network while a label for training data is given, and a label is a correct answer (or a result value) that the artificial neural network must infer when the training data is input to the artificial neural network.
  • Unsupervised learning may refer to a method of training an artificial neural network without a label for learning data.
  • Reinforcement learning may refer to a learning method in which an agent defined in a certain environment is trained to select an action or a sequence of actions to maximize cumulative reward in each state.
  • Machine learning which is implemented as a deep neural network (DNN) that includes a plurality of hidden layers among artificial neural networks, is also referred to as deep learning (deep learning), and deep learning is a part of machine learning.
  • DNN deep neural network
  • machine learning is used to mean deep learning.
  • a robot can mean a machine that automatically handles or acts on a task given by its own capabilities.
  • a robot having a function of recognizing the environment and determining an operation by itself can be referred to as an intelligent robot.
  • Robots can be classified into industrial, medical, household, and military according to the purpose or field of use.
  • the robot may be provided with a driving unit including an actuator or a motor to perform various physical operations such as moving a robot joint.
  • a driving unit including an actuator or a motor to perform various physical operations such as moving a robot joint.
  • the movable robot includes a wheel, a brake, a propeller, and the like in the driving unit, so that it can travel on the ground or fly in the air through the driving unit.
  • Autonomous driving refers to a technology that drives itself, and autonomous driving refers to a vehicle driving without user interaction or with minimal user interaction.
  • a technology that maintains a driving lane a technology that automatically adjusts speed, such as adaptive cruise control, a technology that automatically drives along a predetermined route, and a technology that automatically sets a route when a destination is set, etc. All of these can be included.
  • the vehicle includes a vehicle having only an internal combustion engine, a hybrid vehicle having both an internal combustion engine and an electric motor, and an electric vehicle having only an electric motor, and may include a train, a motorcycle, etc. as well as a vehicle.
  • the autonomous vehicle can be viewed as a robot having an autonomous vehicle driving function.
  • Augmented reality refers to virtual reality (VR), augmented reality (AR), and mixed reality (MR).
  • VR technology provides objects or backgrounds in the real world only as CG images
  • AR technology provides CG images made virtually on real objects
  • MR technology provides computers by mixing and combining virtual objects in the real world It is a graphics technology.
  • MR technology is similar to AR technology in that it shows both real and virtual objects.
  • a virtual object is used as a complementary form to a real object, whereas in MR technology, there is a difference in that a virtual object and a real object are used with equal characteristics.
  • HMD Head-Mount Display
  • HUD Head-Up Display
  • mobile phone tablet PC, laptop, desktop, TV, digital signage, etc. It can be called.
  • FIG 1 shows an AI device 100 according to an embodiment of the present specification.
  • the AI device 100 is a TV, projector, mobile phone, smartphone, desktop computer, laptop, digital broadcasting terminal, personal digital assistants (PDA), portable multimedia player (PMP), navigation, tablet PC, wearable device, set-top box (STB) ), DMB receivers, radios, washing machines, refrigerators, desktop computers, digital signage, robots, vehicles, and the like.
  • PDA personal digital assistants
  • PMP portable multimedia player
  • STB set-top box
  • DMB receivers radios, washing machines, refrigerators, desktop computers, digital signage, robots, vehicles, and the like.
  • the terminal 100 includes a communication unit 110, an input unit 120, a running processor 130, a sensing unit 140, an output unit 150, a memory 170, a processor 180, and the like. It can contain.
  • the communication unit 110 may transmit and receive data to and from external devices such as other AI devices 100a to 100e or the AI server 200 using wired/wireless communication technology.
  • the communication unit 110 may transmit and receive sensor information, a user input, a learning model, a control signal, etc. with external devices.
  • the communication technology used by the communication unit 110 includes Global System for Mobile Communication (GSM), Code Division Multi Access (CDMA), Long Term Evolution (LTE), 5G, Wireless LAN (WLAN), Wireless-Fidelity (Wi-Fi). ), Bluetooth (Radio Frequency Identification), RFID (Infrared Data Association; IrDA), ZigBee, Near Field Communication (NFC).
  • GSM Global System for Mobile Communication
  • CDMA Code Division Multi Access
  • LTE Long Term Evolution
  • 5G Fifth Generation
  • WLAN Wireless LAN
  • Wi-Fi Wireless-Fidelity
  • Bluetooth Radio Frequency Identification
  • RFID Infrared Data Association
  • ZigBee ZigBee
  • NFC Near Field Communication
  • the input unit 120 may acquire various types of data.
  • the input unit 120 may include a camera for inputting a video signal, a microphone for receiving an audio signal, a user input for receiving information from a user, and the like.
  • the camera or microphone is treated as a sensor, and the signal obtained from the camera or microphone may be referred to as sensing data or sensor information.
  • the input unit 120 may acquire training data for model training and input data to be used when obtaining an output using the training model.
  • the input unit 120 may acquire raw input data.
  • the processor 180 or the learning processor 130 may extract input features as pre-processing of the input data.
  • the learning processor 130 may train a model composed of artificial neural networks using the training data.
  • the learned artificial neural network may be referred to as a learning model.
  • the learning model can be used to infer a result value for new input data rather than learning data, and the inferred value can be used as a basis for judgment to perform an action.
  • the learning processor 130 may perform AI processing together with the learning processor 240 of the AI server 200.
  • the learning processor 130 may include a memory integrated or implemented in the AI device 100.
  • the learning processor 130 may be implemented using a memory 170, an external memory directly coupled to the AI device 100, or a memory maintained in the external device.
  • the sensing unit 140 may acquire at least one of AI device 100 internal information, AI device 100 environment information, and user information using various sensors.
  • the sensors included in the sensing unit 140 include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and a lidar. , And radar.
  • the output unit 150 may generate output related to vision, hearing, or touch.
  • the output unit 150 may include a display unit for outputting visual information, a speaker for outputting auditory information, a haptic module for outputting tactile information, and the like.
  • the memory 170 may store data supporting various functions of the AI device 100.
  • the memory 170 may store input data obtained from the input unit 120, learning data, a learning model, and learning history.
  • the processor 180 may determine at least one executable action of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. Also, the processor 180 may control components of the AI device 100 to perform a determined operation.
  • the processor 180 may request, search, receive, or utilize data of the learning processor 130 or the memory 170, and may perform a predicted operation or an operation determined to be desirable among the at least one executable operation. It is possible to control the components of the AI device 100 to execute.
  • the processor 180 may generate a control signal for controlling the external device, and transmit the generated control signal to the external device when it is necessary to link the external device to perform the determined operation.
  • the processor 180 may acquire intention information for a user input, and determine a user's requirement based on the obtained intention information.
  • the processor 180 uses at least one of a Speech To Text (STT) engine for converting speech input into a string or a Natural Language Processing (NLP) engine for acquiring intention information of natural language, and a user Intention information corresponding to an input may be obtained.
  • STT Speech To Text
  • NLP Natural Language Processing
  • At this time, at least one of the STT engine or the NLP engine may be configured as an artificial neural network at least partially learned according to a machine learning algorithm. And, at least one or more of the STT engine or the NLP engine is learned by the learning processor 130, learned by the learning processor 240 of the AI server 200, or learned by distributed processing thereof May be
  • the processor 180 collects history information including the operation content of the AI device 100 or the user's feedback on the operation, and stores it in the memory 170 or the running processor 130, or the AI server 200, etc. Can be sent to external devices.
  • the collected history information can be used to update the learning model.
  • the processor 180 may control at least some of the components of the AI device 100 to drive an application program stored in the memory 170. Furthermore, the processor 180 may operate by combining two or more of the components included in the AI device 100 to drive the application program.
  • FIG 2 shows an AI server 200 according to an embodiment of the present specification.
  • the AI server 200 may refer to an apparatus for learning an artificial neural network using a machine learning algorithm or using a trained artificial neural network.
  • the AI server 200 may be composed of a plurality of servers to perform distributed processing, or may be defined as a 5G network.
  • the AI server 200 is included as a configuration of a part of the AI device 100, and may perform at least a part of AI processing together.
  • the AI server 200 may include a communication unit 210, a memory 230, a running processor 240 and a processor 260.
  • the communication unit 210 may transmit and receive data with an external device such as the AI device 100.
  • the memory 230 may include a model storage unit 231.
  • the model storage unit 231 may store a model (or artificial neural network, 231a) being trained or trained through the learning processor 240.
  • the learning processor 240 may train the artificial neural network 231a using learning data.
  • the learning model may be used while being mounted on the AI server 200 of the artificial neural network, or may be mounted and used on an external device such as the AI device 100.
  • the learning model can be implemented in hardware, software, or a combination of hardware and software. When part or all of the learning model is implemented in software, one or more instructions constituting the learning model may be stored in the memory 230.
  • the processor 260 may infer the result value for the new input data using the learning model, and generate a response or control command based on the inferred result value.
  • FIG 3 shows an AI system 1 according to an embodiment of the present specification.
  • the AI system 1 includes at least one of an AI server 200, a robot 100a, an autonomous vehicle 100b, an XR device 100c, a smartphone 100d, or a home appliance 100e. It is connected to the cloud network 10.
  • the robot 100a to which AI technology is applied, the autonomous vehicle 100b, the XR device 100c, the smartphone 100d, or the home appliance 100e may be referred to as AI devices 100a to 100e.
  • the cloud network 10 may form a part of the cloud computing infrastructure or may mean a network existing in the cloud computing infrastructure.
  • the cloud network 10 may be configured using a 3G network, a 4G or a Long Term Evolution (LTE) network, or a 5G network.
  • LTE Long Term Evolution
  • each device (100a to 100e, 200) constituting the AI system 1 may be connected to each other through the cloud network (10).
  • the devices 100a to 100e and 200 may communicate with each other through a base station, but may also communicate with each other directly without going through the base station.
  • the AI server 200 may include a server performing AI processing and a server performing operations on big data.
  • the AI server 200 includes at least one or more among robots 100a, autonomous vehicles 100b, XR devices 100c, smart phones 100d, or home appliances 100e, which are AI devices constituting the AI system 1. It is connected through the cloud network 10 and can assist at least some of the AI processing of the connected AI devices 100a to 100e.
  • the AI server 200 may train the artificial neural network according to the machine learning algorithm in place of the AI devices 100a to 100e, and may directly store the learning model or transmit it to the AI devices 100a to 100e.
  • the AI server 200 receives input data from the AI devices 100a to 100e, infers a result value to the received input data using a learning model, and issues a response or control command based on the inferred result value. It can be generated and transmitted to AI devices 100a to 100e.
  • the AI devices 100a to 100e may infer a result value with respect to input data using a direct learning model, and generate a response or control command based on the inferred result value.
  • the AI devices 100a to 100e to which the above-described technology is applied will be described.
  • the AI devices 100a to 100e illustrated in FIG. 3 may be viewed as specific embodiments of the AI device 100 illustrated in FIG. 1.
  • AI technology is applied to the robot 100a, and may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, and an unmanned flying robot.
  • the robot 100a may include a robot control module for controlling an operation, and the robot control module may mean a software module or a chip implemented with hardware.
  • the robot 100a acquires state information of the robot 100a using sensor information obtained from various types of sensors, detects (recognizes) surrounding environment and objects, generates map data, or moves and travels. You can decide on a plan, determine a response to user interaction, or determine an action.
  • the robot 100a may use sensor information obtained from at least one sensor among a lidar, a radar, and a camera in order to determine a movement path and a driving plan.
  • the robot 100a may perform the above operations using a learning model composed of at least one artificial neural network.
  • the robot 100a may recognize a surrounding environment and an object using a learning model, and determine an operation using the recognized surrounding environment information or object information.
  • the learning model may be directly learned from the robot 100a, or may be learned from an external device such as the AI server 200.
  • the robot 100a may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the result generated accordingly. You may.
  • the robot 100a determines a moving path and a driving plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to determine the determined moving path and driving plan. Accordingly, the robot 100a can be driven.
  • the map data may include object identification information for various objects arranged in a space in which the robot 100a moves.
  • the map data may include object identification information for fixed objects such as walls and doors and movable objects such as flower pots and desks.
  • the object identification information may include a name, type, distance, and location.
  • the robot 100a may perform an operation or travel by controlling a driving unit based on a user's control/interaction. At this time, the robot 100a may acquire intention information of an interaction according to a user's motion or voice utterance, and determine a response based on the obtained intention information to perform an operation.
  • the autonomous vehicle 100b may be implemented with a mobile robot, a vehicle, or an unmanned aerial vehicle by applying AI technology.
  • the autonomous driving vehicle 100b may include an autonomous driving control module for controlling an autonomous driving function, and the autonomous driving control module may refer to a software module or a chip implemented with hardware.
  • the autonomous driving control module may be included therein as a configuration of the autonomous driving vehicle 100b, but may be configured and connected to the outside of the autonomous driving vehicle 100b with separate hardware.
  • the autonomous vehicle 100b acquires state information of the autonomous vehicle 100b using sensor information obtained from various types of sensors, detects (recognizes) surrounding objects and objects, generates map data,
  • the route and driving plan may be determined, or an operation may be determined.
  • the autonomous vehicle 100b may use sensor information obtained from at least one sensor among a lidar, a radar, and a camera, like the robot 100a, in order to determine a movement path and a driving plan.
  • the autonomous driving vehicle 100b may receive sensor information from external devices or recognize an environment or an object for an area where a field of view is obscured or a predetermined distance or more, or receive information recognized directly from external devices. .
  • the autonomous vehicle 100b may perform the above-described operations using a learning model composed of at least one artificial neural network.
  • the autonomous driving vehicle 100b may recognize a surrounding environment and an object using a learning model, and may determine a driving line using the recognized surrounding environment information or object information.
  • the learning model may be learned directly from the autonomous vehicle 100b or may be learned from an external device such as the AI server 200.
  • the autonomous vehicle 100b may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the generated result accordingly. You can also do
  • the autonomous vehicle 100b determines a moving path and a driving plan using at least one of map data, object information detected from sensor information, or object information obtained from an external device, and controls the driving unit to determine the moving path and driving According to the plan, the autonomous vehicle 100b may be driven.
  • the map data may include object identification information for various objects arranged in a space (for example, a road) in which the autonomous vehicle 100b travels.
  • the map data may include object identification information for fixed objects such as street lights, rocks, buildings, and movable objects such as vehicles and pedestrians.
  • the object identification information may include a name, type, distance, and location.
  • the autonomous vehicle 100b may perform an operation or run by controlling a driving unit based on a user's control/interaction. At this time, the autonomous driving vehicle 100b may acquire intention information of an interaction according to a user's motion or voice utterance, and may perform an operation by determining a response based on the obtained intention information.
  • AI technology is applied to the XR device 100c, HMD (Head-Mount Display), HUD (Head-Up Display) provided in a vehicle, television, mobile phone, smart phone, computer, wearable device, home appliance, digital signage , It can be implemented as a vehicle, a fixed robot or a mobile robot.
  • HMD Head-Mount Display
  • HUD Head-Up Display
  • the XR device 100c generates location data and attribute data for 3D points by analyzing 3D point cloud data or image data obtained through various sensors or from an external device, thereby providing information about surrounding space or real objects.
  • the XR object to be acquired and output can be rendered and output.
  • the XR device 100c may output an XR object including additional information about the recognized object in correspondence with the recognized object.
  • the XR device 100c may perform the above operations using a learning model composed of at least one artificial neural network.
  • the XR device 100c may recognize a real object from 3D point cloud data or image data using a learning model, and provide information corresponding to the recognized real object.
  • the learning model may be directly trained in the XR device 100c or may be learned in an external device such as the AI server 200.
  • the XR device 100c may perform an operation by generating a result using a direct learning model, but transmits sensor information to an external device such as the AI server 200 and receives the generated result accordingly. You can also do
  • the robot 100a is applied with AI technology and autonomous driving technology, and may be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, and an unmanned flying robot.
  • the robot 100a to which AI technology and autonomous driving technology are applied may mean the robot itself having an autonomous driving function or the robot 100a that interacts with the autonomous driving vehicle 100b.
  • the robot 100a having an autonomous driving function may move itself according to a given moving line without user control, or collectively refer to moving devices by determining the moving line itself.
  • the robot 100a having an autonomous driving function and the autonomous driving vehicle 100b may use a common sensing method to determine one or more of a moving path or a driving plan.
  • the robot 100a and the autonomous vehicle 100b having an autonomous driving function may determine one or more of a moving route or a driving plan using information sensed through a lidar, a radar, and a camera.
  • the robot 100a interacting with the autonomous vehicle 100b exists separately from the autonomous vehicle 100b, and is connected to an autonomous vehicle function inside or outside the autonomous vehicle 100b, or the autonomous vehicle 100b ).
  • the robot 100a interacting with the autonomous vehicle 100b acquires sensor information on behalf of the autonomous vehicle 100b and provides it to the autonomous vehicle 100b, acquires sensor information, and obtains environment information or By generating object information and providing it to the autonomous vehicle 100b, it is possible to control or assist the autonomous vehicle driving function of the autonomous vehicle 100b.
  • the robot 100a interacting with the autonomous vehicle 100b may monitor a user on the autonomous vehicle 100b or control a function of the autonomous vehicle 100b through interaction with the user. .
  • the robot 100a may activate the autonomous driving function of the autonomous vehicle 100b or assist control of a driving unit of the autonomous vehicle 100b.
  • the function of the autonomous driving vehicle 100b controlled by the robot 100a may include not only an autonomous driving function, but also a function provided by a navigation system or an audio system provided inside the autonomous driving vehicle 100b.
  • the robot 100a interacting with the autonomous vehicle 100b may provide information or assist a function to the autonomous vehicle 100b from outside the autonomous vehicle 100b.
  • the robot 100a may provide traffic information including signal information to the autonomous vehicle 100b, such as a smart traffic light, or interact with the autonomous vehicle 100b, such as an automatic electric charger for an electric vehicle.
  • An electric charger can also be automatically connected to the charging port.
  • the robot 100a is applied with AI technology and XR technology, and can be implemented as a guide robot, a transport robot, a cleaning robot, a wearable robot, an entertainment robot, a pet robot, an unmanned flying robot, and a drone.
  • the robot 100a to which XR technology is applied may mean a robot that is a target of control/interaction within an XR image.
  • the robot 100a is separated from the XR device 100c and can be interlocked with each other.
  • the robot 100a which is the object of control/interaction within the XR image, acquires sensor information from sensors including a camera
  • the robot 100a or the XR device 100c generates an XR image based on the sensor information.
  • the XR device 100c may output the generated XR image.
  • the robot 100a may operate based on a control signal input through the XR device 100c or a user's interaction.
  • the user can check the XR image corresponding to the viewpoint of the robot 100a remotely linked through an external device such as the XR device 100c, and adjust the autonomous driving path of the robot 100a through interaction or You can control the operation or driving, or check the information of nearby objects.
  • the autonomous vehicle 100b may be implemented with a mobile robot, a vehicle, or an unmanned aerial vehicle by applying AI technology and XR technology.
  • the autonomous driving vehicle 100b to which XR technology is applied may mean an autonomous driving vehicle having a means for providing an XR image or an autonomous driving vehicle that is a target of control/interaction within an XR image.
  • the autonomous vehicle 100b which is the object of control/interaction within the XR image, is distinguished from the XR device 100c and can be interlocked with each other.
  • the autonomous vehicle 100b having a means for providing an XR image may acquire sensor information from sensors including a camera, and output an XR image generated based on the acquired sensor information.
  • the autonomous vehicle 100b may provide an XR object corresponding to a real object or an object on the screen to the occupant by outputting an XR image with a HUD.
  • the XR object when the XR object is output to the HUD, at least a portion of the XR object may be output so as to overlap with the actual object that the occupant's gaze is facing.
  • the XR object when the XR object is output to a display provided inside the autonomous vehicle 100b, at least a part of the XR object may be output to overlap the object in the screen.
  • the autonomous vehicle 100b may output XR objects corresponding to objects such as lanes, other vehicles, traffic lights, traffic signs, motorcycles, pedestrians, buildings, and the like.
  • the autonomous vehicle 100b which is the object of control/interaction within the XR image, acquires sensor information from sensors including the camera, the autonomous vehicle 100b or the XR device 100c is based on the sensor information.
  • the XR image is generated, and the XR device 100c may output the generated XR image.
  • the autonomous vehicle 100b may operate based on a user's interaction or a control signal input through an external device such as the XR device 100c.
  • EPS Evolved Packet System
  • EPC Evolved Packet Core
  • IP Internet Protocol
  • UMTS Universal Mobile Telecommunications System
  • -eNodeB base station of the EPS network. It is installed outdoors and has coverage of a macro cell.
  • IMSI International Mobile Subscriber Identity
  • PLMN Public Land Mobile Network
  • 5GS 5G System
  • 5G access network AN: Access Network
  • 5G core network 5G core network
  • UE User Equipment
  • -5G Access Network 5G-AN: 5G Access Network
  • AN New Generation Radio Access Network
  • non-3GPP access network non- 3GPP AN: non-5G Access Network
  • NG-RAN New Generation Radio Access Network
  • RAN A wireless access network that has a common characteristic of being connected to 5GC and supports one or more of the following options:
  • New radio an anchor that supports E-UTRA extension.
  • Standalone E-UTRA eg, eNodeB
  • 5G Core Network 5G Core Network
  • Core network connected to 5G access network
  • NF Network Function
  • -NF service A function exposed by NF through a service-based interface and consumed by other authenticated NF(s)
  • -Network Slice A logical network that provides specific network capability(s) and network feature(s)
  • -Network Slice instance a set of NF instance(s) and required resource(s) (e.g., computation, storage and networking resources) that form the network slice being deployed.
  • required resource(s) e.g., computation, storage and networking resources
  • PDU Protocol Data Unit
  • PDU Connectivity Service A service that provides the exchange of PDU(s) between a UE and a data network.
  • -PDU Connectivity Service A service that provides the exchange of PDU(s) between a UE and a data network
  • PDU Session Association between the UE and the data network that provides the PDU Connectivity Service (association).
  • the association type may be Internet Protocol (IP), Ethernet, or unstructured.
  • -NAS Non-Access Stratum: A functional layer for exchanging signaling and traffic messages between a terminal and a core network in an EPS and 5GS protocol stack. The main function is to support the mobility of the terminal and to support the session management procedure.
  • -AS Access Stratum
  • a protocol layer below the NAS layer on the interface protocol between the access network and the UE or between the access network and the core network For example, in the control plane protocol stack, a radio resource control (RRC) layer, a packet data convergence protocol (PDCP) layer, a radio link control (RLC) layer, a medium access control (MAC) layer, and a physical layer (PHY) are collectively referred to as Alternatively, any one of the layers may be referred to as an AS layer. Alternatively, in the user plane protocol stack, the PDCP layer, the RLC layer, the MAC layer, and the PHY layer may be collectively referred to as one of the AS layers.
  • RRC radio resource control
  • PDCP packet data convergence protocol
  • RLC radio link control
  • MAC medium access control
  • PHY physical layer
  • RM Registration Management
  • RM DEREGISTERED Registration Management
  • AMF Access and Mobility Management Function
  • -RM REGISTERED state In this state, the UE is registered to the network. The UE may receive a service requiring registration with the network.
  • CM-Connection Management (CM)-Children (CM-IDLE) state UE in this state does not have an established NAS signaling connection with AMF through N1. In this state, the UE performs cell selection/reselection and PLMN selection.
  • CM-CONNECTED the UE in this state has an AMF and NAS signaling connection through N1.
  • the NAS signaling connection uses an RRC connection between a UE and a radio access network (RAN), and an NGAP (NG Application Protocol) UE association between an access network (AN) and an AMF.
  • RAN radio access network
  • NGAP NG Application Protocol
  • the 5G system is an advanced technology from the 4th generation LTE mobile communication technology, and is a new radio access technology (RAT) or LTE (Long) through an improvement of the existing mobile network structure (Evolution) or a clean-state structure.
  • RAT new radio access technology
  • LTE Long
  • Evolution existing mobile network structure
  • eLTE extended technology of Term Evolution
  • eLTE supports extended LTE (eLTE), non-3GPP (for example, wireless local area network (WLAN) access).
  • WLAN wireless local area network
  • the 5G system architecture is defined to support data connections and services to enable deployments to use technologies such as Network Function Virtualization and Software Defined Networking.
  • the 5G system architecture utilizes service-based interactions between Control Plane (CP) Network Functions (NF).
  • CP Control Plane
  • NF Network Functions
  • each NF can interact directly with the other NF.
  • the architecture does not preclude the use of intermediate functions to route control plane messages.
  • the architecture is defined as a converged core network with a common AN-CN interface incorporating different access types (eg 3GPP access and non-3GPP access).
  • UP functions can be deployed close to the access network to support low latency services and access to the local data network
  • the 5G system is defined as a service-based, and the interaction between network functions (NFs) in the architecture for the 5G system can be represented in two ways as follows.
  • NFs network functions
  • FIG. 4 Network functions (eg, AMF) in the control plane (CP) allow other authenticated network functions to access their service. This expression also includes a point-to-point reference point if necessary.
  • AMF Access Management Function
  • CP control plane
  • a point-to-point reference point e.g., N11
  • two NFs e.g., AMF and SMF
  • FIG. 4 illustrates a wireless communication system architecture to which the present specification can be applied.
  • the service-based interface illustrated in FIG. 4 represents a set of services provided/exposed by a given NF.
  • the service-based interface is used within the control plane.
  • the 5G system architecture may include various components (ie, a network function (NF)), corresponding to some of them in FIG. 4, an authentication server function (AUSF: Authentication Server) Function), access and mobility management function (AMF: (Core) Access and Mobility Management Function), session management function (SMF: Session Management Function), policy control function (PCF), application function (AF) ), Unified Data Management (UDM), Data network (DN), User plane function (UPF), Network Exposure Function (NEF), NF storage function (NRF) : NF Repository Function (NF), (Radio) Access Network ((R)AN), and User Equipment (UE).
  • AUSF Authentication Server
  • AMF Access and Mobility Management Function
  • SMF Session Management Function
  • PCF policy control function
  • UDM Unified Data Management
  • DN Data network
  • UPF User plane function
  • NEF Network Exposure Function
  • NRF NF storage function
  • NF NF Repository Function
  • R Radio) Access Network
  • UE User Equipment
  • Each NF supports the following functions.
  • -AUSF stores data for UE authentication.
  • -AMF provides functions for access and mobility management on a per-UE basis, and can be basically connected to one AMF per UE.
  • the AMF is inter-CN signaling for mobility between 3GPP access networks, termination of a radio access network (RAN) CP interface (i.e., N2 interface), termination of NAS signaling (N1), NAS signaling security (NAS encryption (ciphering) and integrity protection (integrity protection)), AS security control, registration management (registration area (Registration Area) management), connection management, idle mode UE accessibility (reachability) (control of paging retransmission and Performance), mobility management control (subscription and policy), intra-system mobility and inter-system mobility support, network slicing support, SMF selection, Lawful Intercept (to AMF events and LI systems) Interface), provision of session management (SM) message delivery between UE and SMF, transparent proxy for routing SM messages, access authentication, access authorization including roaming authorization check Supports functions such as (Access Authorization), delivery of SMS messages between the UE and the Short Message Service Function (SMSF), Security Anchor Function (SEA), and Security Context Management (SCM).
  • RAN radio access network
  • N1 termination of
  • AMF Access Management Function
  • -DN means, for example, operator service, Internet access, or third party service.
  • the DN transmits a downlink protocol data unit (PDU) to the UPF, or receives a PDU transmitted from the UE from the UPF.
  • PDU downlink protocol data unit
  • PCF provides the function to determine the policy such as mobility management and session management by receiving packet flow information from the application server.
  • PCF provides a unified policy framework to control network behavior, provides policy rules for CP function(s) (eg, AMF, SMF, etc.) to enforce policy rules, user data storage (UDR : User Data Repository) supports functions such as front end implementation to access related subscription information for policy decision.
  • CP function(s) eg, AMF, SMF, etc.
  • UDR User Data Repository
  • -SMF provides a session management function, and when a UE has multiple sessions, it can be managed by a different SMF for each session.
  • SMF is used for session management (eg, establishing, modifying and releasing sessions including maintaining tunnels between UPF and AN nodes), assigning and managing UE IP addresses (optionally including authentication), and selecting UP functions And control, setting traffic steering to route traffic from UPF to the appropriate destination, terminating the interface towards policy control functions, enforcing the control portion of policy and QoS, and lawful intercept ( For SM events and interfaces to LI systems), termination of the SM part of the NAS message, downlink data notification, AN initiator of specific SM information (delivered to the AN via N2 via AMF), It supports functions such as SSC mode determination of session and roaming function.
  • session management eg, establishing, modifying and releasing sessions including maintaining tunnels between UPF and AN nodes
  • assigning and managing UE IP addresses optionally including authentication
  • selecting UP functions And control setting traffic steering to route traffic from UPF to the appropriate destination, terminating the interface towards policy control functions, enforcing the control portion of policy and QoS
  • Some or all of the functions of the SMF can be supported within a single instance of one SMF.
  • UDM stores user's subscription data, policy data, etc.
  • the UDM includes two parts: an application front end (FE) and a user data repository (UDR).
  • FE application front end
  • UDR user data repository
  • UDM FE includes UDM FE, which is responsible for location management, subscription management, and credential processing, and PCF, which is responsible for policy control.
  • UDR stores the data required for the functions provided by UDM-FE and the policy profile required by PCF.
  • Data stored in the UDR includes user subscription data and policy data including subscription identifier, security credential, access and mobility related subscription data, and session related subscription data.
  • UDM-FE accesses the subscription information stored in the UDR, and supports functions such as authentication credential processing, user identification handling, access authentication, registration/mobility management, subscription management, SMS management, etc. do.
  • -UPF delivers the downlink PDU received from the DN to the UE via (R)AN, and delivers the uplink PDU received from the UE via (R)AN to the DN.
  • the UPF is an anchor point for intra/inter RAT mobility, an external PDU session point of interconnect to a data network, packet routing and forwarding, packet inspection, and User-class part of policy rule enforcement, Lawful Intercept, traffic usage reporting, uplink classifier to support the routing of traffic flows to the data network, multi-homed PDU sessions Branching point to support, QoS handling for user plane (for example, packet filtering, gating, uplink/downlink rate enforcement), uplink traffic verification (service data flow (SDF : SDF mapping between Service Data Flow) and QoS flow), uplink and downlink transport level packet marking, downlink packet buffering and downlink data notification triggering.
  • Some or all functions of the UPF may be supported within a single instance of one UPF.
  • -AF interacts with the 3GPP core network to provide services (e.g. application impact on traffic routing, access to Network Capability Exposure, interaction with the policy framework for policy control, etc.) Works.
  • services e.g. application impact on traffic routing, access to Network Capability Exposure, interaction with the policy framework for policy control, etc.
  • the -NEF is a service provided by 3GPP network functions, for example, for third parties, internal exposure/re-exposure, application functions, edge computing It provides a means for safely exposing fields and abilities.
  • the NEF receives information (based on the exposed capability(s) of other network function(s)) from other network function(s).
  • the NEF can store received information as structured data using a standardized interface to the data storage network function. The stored information is re-exposed to other network function(s) and application function(s) by the NEF, and can be used for other purposes, such as analysis.
  • -NRF supports service discovery function.
  • An NF discovery request is received from the NF instance, and information on the found NF instance is provided to the NF instance. It also maintains available NF instances and the services they support.
  • RAN is a new radio that supports both the evolved E-UTRA (E-UTRA), an evolved version of 4G radio access technology, and the new radio access technology (NR: New RAT) (e.g., gNB). Generic term for access network.
  • E-UTRA evolved E-UTRA
  • NR New RAT
  • gNB new radio access technology
  • gNB is a function for radio resource management (i.e., radio bearer control, radio admission control, connection mobility control, and dynamic uplink/downlink resource resources to the UE) Dynamic allocation of resources (i.e., scheduling)), Internet Protocol (IP) header compression, encryption and integrity protection of user data streams, routing from information provided to the UE to AMF is not determined
  • radio resource management i.e., radio bearer control, radio admission control, connection mobility control, and dynamic uplink/downlink resource resources to the UE
  • Dynamic allocation of resources i.e., scheduling
  • IP Internet Protocol
  • IP Internet Protocol
  • routing from information provided to the UE to AMF is not determined
  • selection of AMF user plane data routing to UPF(s), control plane information routing to AMF, connection setup and release, scheduling and transmission of paging messages (from AMF), system Scheduling and transmission of broadcast information (from AMF or operating and maintenance (O&M)), measurement and measurement reporting settings for mobility and scheduling, transport level packet marking in uplink, Session management,
  • -UE means a user device.
  • the user device may be referred to in terms of a terminal, a mobile equipment (ME), or a mobile station (MS).
  • the user device may be a portable device such as a laptop, a mobile phone, a personal digital assistant (PDA), a smartphone, a multimedia device, or a non-portable device such as a personal computer (PC) or a vehicle-mounted device.
  • PDA personal digital assistant
  • PC personal computer
  • UDSF unstructured data storage network function
  • SDSF structured data storage network function
  • SDSF is an optional function to support the function of storing and retrieving information as structured data by any NEF.
  • -UDSF is an unstructured data by any NF and is an optional function to support information storage and retrieval functions.
  • the following illustrates a service-based interface included in the 5G system architecture represented as FIG. 4.
  • An NF service is a type of ability exposed by a NF (ie, NF service provider) to another NF (ie, NF service consumer) through a service-based interface.
  • An NF may expose one or more NF service(s). The following criteria apply to define NF services:
  • -NF services are derived from information flows to describe end-to-end functionality.
  • control plane NF_B i.e., the NF service provider
  • NF_A i.e., the NF service consumer
  • NF_B responds to the NF service result based on the information provided by NF_A in the request.
  • NF_B can alternately consume NF services from other NF(s).
  • communication is performed one-to-one between two NFs (ie, consumer and provider).
  • the control plane NF_A (ie, NF service consumer) subscribes to the NF service provided by another control plane NF_B (ie, NF service provider). Multiple control plane NF(s) can subscribe to the same control plane NF service. NF_B notifies the interested NF(s) subscribed to this NF service of the results of this NF service. Subscription requests from consumers may include notification requests for notifications triggered through periodic updates or specific events (eg, changes in requested information, reaching certain thresholds, etc.). This mechanism also includes when the NF(s) (eg, NF_B) implicitly subscribe to a particular notification without an explicit subscription request (eg due to a successful registration procedure).
  • FIG. 5 illustrates a wireless communication system architecture to which the present specification can be applied.
  • a conceptual link connecting between NFs in the 5G system is defined as a reference point.
  • the following illustrates a reference point included in the 5G system architecture represented as FIG. 5.
  • -N1 (or NG1): reference point between UE and AMF
  • -N24 (or NG24): Reference point between PCF in the visited network and PCF in the home network
  • -N11 (or NG11): reference point between AMF and SMF
  • -N13 Reference point between UDM and Authentication Server function (AUSF)
  • -N15 (or NG15): reference point between PCF and AMF for non-roaming scenarios, reference point between PCF and AMF in visited network for roaming scenarios
  • -N16 (or NG16): a reference point between two SMFs (for roaming scenarios, a reference point between an SMF in a visited network and an SMF in a home network)
  • FIG. 5 illustrates a reference model for a case where a UE accesses one DN using one PDU session for convenience of description, but is not limited thereto.
  • FIG. 6 illustrates a wireless communication system architecture to which the present specification can be applied.
  • non-roaming for a UE concurrently accessing two (ie, local and central) data networks (DNs) using multiple PDU sessions using a reference point representation (non-roaming) 5G system architecture.
  • DNs local and central data networks
  • non-roaming 5G system architecture
  • FIG. 6 illustrates an architecture for multiple PDU sessions when two SMFs are selected for different PDU sessions.
  • each SMF may have the ability to control both the local UPF and the central UPF in the PDU session.
  • FIG. 7 illustrates a wireless communication system architecture to which the present specification can be applied.
  • a ratio for a case where concurrent access to two (ie, local and central) data networks (DNs) using a reference point representation is provided within a single PDU session Represents a non-roaming 5G system architecture.
  • FIG. 8 illustrates a wireless communication system architecture to which the present specification can be applied.
  • FIG. 8 shows a roaming 5G system architecture for an LBO scenario with a service-based interface in a control plane.
  • FIG 9 illustrates a wireless communication system architecture to which the present specification can be applied.
  • FIG. 9 shows a roaming 5G system architecture for a home routed scenario with a service-based interface in a control plane.
  • FIG. 10 illustrates a wireless communication system architecture to which the present specification can be applied.
  • FIG. 10 shows a roaming 5G system architecture for an LBO scenario using a reference point representation.
  • FIG. 11 illustrates a wireless communication system architecture to which the present specification can be applied.
  • FIG. 11 shows a roaming 5G system architecture for a home routed scenario using reference point portaging.
  • FIG. 12 illustrates an NG-RAN architecture to which the present specification can be applied.
  • a next generation access network provides an end of a user plane and control plane protocol toward the UE, NR NodeB(s) and/or eNB (eNodeB) )(S).
  • NG-RAN New Generation Radio Access Network
  • the gNB(s) are also interconnected using the Xn interface between the gNB(s) and the eNB(s) connected to the 5GC.
  • the gNB(s) and eNB(s) are also connected to the 5GC using the NG interface, and more specifically to the AMF using the NG-C interface (ie N2 reference point), which is the control plane interface between the NG-RAN and the 5GC. It is connected and is connected to the UPF using the NG-U interface (ie, N3 reference point), which is a user plane interface between NG-RAN and 5GC.
  • FIG. 13 is a diagram illustrating a radio protocol stack in a wireless communication system to which the present specification can be applied.
  • FIG. 13(a) illustrates the air interface user plane protocol stack between the UE and the gNB
  • FIG. 13(b) illustrates the radio interface control plane protocol stack between the UE and the gNB.
  • the control plane means a path through which control messages used by the UE and the network to manage calls are transmitted.
  • the user plane means a path through which data generated at the application layer, for example, voice data or Internet packet data, is transmitted.
  • the user plane protocol stack may be divided into a first layer (Layer 1) (ie, a physical layer (PHY) layer) and a second layer (Layer 2).
  • Layer 1 ie, a physical layer (PHY) layer
  • Layer 2 a second layer
  • the control plane protocol stack includes a first layer (ie, PHY layer), a second layer, and a third layer (ie, radio resource control (RRC) radio resource control (RRC) layer), It may be divided into a non-access stratum (NAS) layer.
  • a first layer ie, PHY layer
  • a second layer ie, a third layer
  • RRC radio resource control
  • RRC radio resource control
  • NAS non-access stratum
  • the second layer includes a medium access control (MAC) sublayer, a radio link control (RLC) sublayer, a packet data convergence protocol (PDCP) sublayer, and a service data adaptation protocol ( It is divided into SDAP (Service Data Adaptation Protocol) sublayer (for user plane).
  • MAC medium access control
  • RLC radio link control
  • PDCP packet data convergence protocol
  • SDAP Service Data Adaptation Protocol
  • the radio bearers are classified into two groups: a data radio bearer (DRB) for user plane data and a signaling radio bearer (SRB) for control plane data.
  • DRB data radio bearer
  • SRB signaling radio bearer
  • the first layer provides an information transfer service to an upper layer by using a physical channel.
  • the physical layer is connected to a MAC sublayer located at a higher level through a transport channel, and data is transmitted between the MAC sublayer and the PHY layer through the transport channel.
  • Transmission channels are classified according to how and with what characteristics data is transmitted through a wireless interface. Then, data is transmitted between different physical layers, between a PHY layer of a transmitting end and a PHY layer of a receiving end through a physical channel.
  • the MAC sublayer includes mapping between logical channels and transport channels; Multiplexing/demultiplexing of MAC service data units (SDUs) belonging to one or different logical channels to/from a transport block (TB) transmitted to/from the PHY layer through a transport channel; Scheduling information reporting; Error correction through hybrid automatic repeat request (HARQ); Priority handling between UEs using dynamic scheduling; Priority handling between logical channels of one UE using logical channel priority; Padding is performed.
  • SDUs MAC service data units
  • TB transport block
  • HARQ hybrid automatic repeat request
  • Each logical channel type defines what type of information is delivered.
  • Logical channels are classified into two groups: Control Channel and Traffic Channel.
  • control channel is used to transmit only control plane information and is as follows.
  • BCCH Broadcast Control Channel
  • PCCH -Paging Control Channel
  • CCCH Common Control Channel
  • DCCH Dedicated Control Channel
  • Traffic channel is used to use only user plane information:
  • DTCH Dedicated Traffic Channel
  • DTCH can exist in both uplink and downlink.
  • connection between the logical channel and the transport channel is as follows.
  • BCCH can be mapped to BCH.
  • BCCH may be mapped to DL-SCH.
  • PCCH may be mapped to PCH.
  • CCCH may be mapped to DL-SCH.
  • DCCH may be mapped to DL-SCH.
  • DTCH may be mapped to DL-SCH.
  • CCCH may be mapped to UL-SCH.
  • DCCH may be mapped to UL-SCH.
  • DTCH may be mapped to UL-SCH.
  • the RLC sublayer supports three transmission modes: transparent mode (TM), unacknowledged mode (UM), and acknowledgment mode (AM).
  • TM transparent mode
  • UM unacknowledged mode
  • AM acknowledgment mode
  • the RLC setting can be applied for each logical channel.
  • TM or AM mode is used for SRB, whereas UM or AM mode is used for DRB.
  • the RLC sublayer carries the delivery of higher layer PDUs; Sequence numbering independent of PDCP; Error correction through automatic repeat request (ARQ); Segmentation and re-segmentation; Reassembly of SDUs; RLC SDU discard; RLC re-establishment is performed.
  • the PDCP sublayer for the user plane includes sequence numbering; Header compression and decompression (only for robust header compression (RoHC: Robust Header Compression)); User data delivery; Reordering and duplicate detection (if delivery to a layer higher than PDCP is required); PDCP PDU routing (for split bearer); Retransmission of PDCP SDUs; Ciphering and deciphering; PDCP SDU discard; PDCP re-establishment and data recovery for RLC AM; PDCP PDU replication is performed.
  • the PDCP sublayer for the control plane additionally includes sequence numbering; Ciphering, deciphering and integrity protection; Control plane data transfer; Replication detection; PDCP PDU replication is performed.
  • Replication in PDCP involves sending the same PDCP PDU(s) twice. One is delivered to the original RLC entity, and the second is delivered to the additional RLC entity. At this time, the original PDCP PDU and the corresponding copy are not transmitted in the same transport block.
  • Two different logical channels may belong to the same MAC entity (for CA) or different MAC entities (for DC). In the former case, logical channel mapping restrictions are used to ensure that the original PDCP PDU and its replica are not transmitted on the same transport block.
  • the SDAP sublayer performs i) mapping between QoS flow and data radio bearer, and ii) QoS flow identifier (ID) marking in downlink and uplink packets.
  • a single protocol object of SDAP is set for each individual PDU session, but in the case of dual connectivity (DC), two SDAP objects can be set.
  • DC dual connectivity
  • RRC sublayer broadcasts of system information related to AS (Access Stratum) and NAS (Non-Access Stratum); Paging initiated by 5GC or NG-RAN; Establishment, maintenance, and release of RRC connection between UE and NG-RAN (additional modification and release of carrier aggregation, and additionally, dual connectivity between E-UTRAN and NR or within NR) Connectivity).
  • Security functions including key management; Establishment, establishment, maintenance and release of SRB(s) and DRB(s); Handover and context delivery; Control of UE cell selection and disaster control and cell selection/reselection; Mobility functions including mobility between RATs; QoS management function, UE measurement report and report control; Detection of radio link failure and recovery from radio link failure; NAS message transfer from the NAS to the UE and NAS message transfer from the UE to the NAS are performed.
  • 3GPP TS has several requirements describing the procedure. For example, in section 5.1.2 of 3GPP TS 33.501 (version 15.2.0), the general requirements for authentication are described, and in sections 5.2.4 and 5.2.5 the UE security requirements are included. .
  • the 5G system must meet the following requirements.
  • the serving network must authenticate a subscription permanent identifier (SUPI) during the authentication process and negotiate a key between the UE and the network.
  • SUPI subscription permanent identifier
  • the UE With respect to serving network authentication, the UE must authenticate the serving network identifier through implicit key authentication.
  • implicit key authentication means that authentication is provided as a result of successful key use by authentication and key negotiation within a subsequent procedure. The preceding requirement does not mean that the UE authenticates a specific entity, for example, AMF in the serving network.
  • the serving network In connection with authorization of the terminal, the serving network must authorize the terminal through a subscription profile obtained from a home network.
  • the authorization of the terminal is based on the authenticated SUPI.
  • the 5G system In order to meet the regular requirements of some regions in relation to unauthenticated emergency services, the 5G system must support unauthorized access for emergency services. This requirement applies only to serving networks where there are regular requirements for all mobile devices (MEs: Mobile Equipments) and unauthenticated emergency services. Serving networks located in areas where unauthorized emergency services are not allowed do not support this function.
  • MEs Mobile Equipments
  • the following requirements apply to the storage and processing of subscriber credentials used to access 5G networks.
  • Subscriber credentials must be integrity protected within the terminal using anti-counterfeiting hardware components.
  • the long-term key of the subscriber's certificate must be protected confidentially in the terminal using anti-counterfeiting hardware components.
  • the long-term key of the subscriber credentials may never be used outside the anti-counterfeiting hardware components.
  • the authentication algorithm used for subscriber authentication must always be executed within the anti-counterfeiting hardware component.
  • Security evaluation should be performed according to the security requirements of each anti-counterfeiting hardware component.
  • the security evaluation system is outside the scope of 3GPP.
  • the terminal should support 5G-GUTI (Globally Unique Temporary Identifier).
  • 5G-GUTI Globally Unique Temporary Identifier
  • SUPI should not be transmitted in clear text on 5G-RAN except for routing information such as, for example, Mobile Country Code (MCC) and Mobile Network Code (MNC).
  • MCC Mobile Country Code
  • MNC Mobile Network Code
  • the home network public key must be stored in the USIM.
  • the protection scheme identifier should be stored in the USIM.
  • ME must support null-scheme.
  • the calculation of the SUCI (The SUbscription Concealed Identifier) is performed by the USIM or mobile device, as determined by the home operator presented by the USIM. If there is no such indication, the calculation is performed by the mobile device.
  • the provision and update of the home network public key in USIM is controlled by the home network operator. Providing and updating such a home network public key is outside the scope of this document. This can be implemented, for example, by an OTA (Over the Air) mechanism.
  • OTA Over the Air
  • Subscriber personal information enablement must be under the control of the subscriber's home network.
  • the terminal may transmit a permanent equipment identifier (PEI: Permanent Equipment Identifier) within the NAS protocol after the NAS security context is established.
  • PEI Permanent Equipment Identifier
  • the routing identifier should be stored in the USIM. If the routing identifier does not exist in USIM, the mobile device must set it to the default value defined in TS 23.003.
  • the purpose of the basic authentication and key negotiation procedure is to enable mutual authentication between the terminal and the network, and to provide a key material that can be used between the terminal and the serving network within a subsequent security procedure.
  • the key material generated in the basic authentication and key negotiation procedure results in an anchor key called K SEAF provided to the serving network's Security Anchor Function (SEAF) by the AUSF (Authentication Server Function) of the home network.
  • SEAF Security Anchor Function
  • Keys for one or more security contexts can be extracted from K SEAF without performing new authentication.
  • the authentication execution through the 3GPP access network can provide a key for establishing security between the terminal and a Non-3GPP Inter-Working Function (N3IWF) used for untrusted non-3GPP access.
  • N3IWF Non-3GPP Inter-Working Function
  • K SEAF is extracted from an intermediate key called K AUSF .
  • K AUSF can be safely stored according to the home operator policy using the key. This function is an optimization that may be useful, for example, when a terminal registers with another serving network for access defined by 3GPP and untrusted non-3GPP access (which is possible according to TS 23.501). Discussion of the details of these functions is not within the scope of this document.
  • Subsequent authentication based on K AUSF stored in AUSF provides a weak guarantee compared to authentication directly related to Authentication Credential Repository and Processing Function (ARPF) and USIM. This can be compared to fast re-authentication in EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement).
  • ARPF Authentication Credential Repository and Processing Function
  • the terminal and the serving network must support EAP-AKA and 5G AKA authentication methods.
  • USIM must be in the Universal Integrated Circuit Card (UICC).
  • UICC may or may not be removable.
  • the non-3GPP access network USIM is applied to a terminal having a 3GPP access function.
  • the qualification to be used with EAP-AKA and 5G-AKA for the non-3GPP access network must be in the UICC.
  • the EAP framework is specified in RFC 3748. It defines the following roles, peer, pass-through authenticator, and back-end authentication server.
  • the back-end authentication server operates as an EAP server and ends the peer and EAP authentication methods.
  • EAP-AKA is used in 5G system
  • the EAP framework is supported in the following way.
  • the terminal plays the role of a peer.
  • -AUSF serves as a back-end authentication server.
  • the basic authentication and key negotiation procedure binds K SEAF to the serving network. Binding to the serving network prevents one serving network from being claimed to be another serving network, thus providing implicit serving network authentication to the terminal.
  • This implicit serving network authentication is applied to both 3GPP and non-3GPP access networks because it must be provided to the terminal regardless of access network technology.
  • the anchor key provided to the serving network must be specified for authentication occurring between the terminal and the 5G core network. That is, K SEAF should be cryptographically distinct from K-ASME delivered from the home network to the serving network.
  • Anchor key binding must be performed by including the parameter "serving network name" through the key extraction chain from the long-term subscriber key to the anchor key. The definition of the serving network name value will be described later.
  • the key extraction chain leading from the long-term subscriber key to the anchor key is described below in relation to each (class) of the authentication method.
  • the key extraction rules are described in Annex A. Note that parameters like "Access network type” are not used for anchor key binding. This is because the 5G core process is not interested in access networks.
  • the "serving network name” is used to derive the anchor key. This serves the following dual purposes. That is, it is confirmed that the anchor key is bound to the serving network including the SN (Serving Network) ID, and that the anchor key is specified in the authentication between the 5G core network and the terminal by including the service code set to 5G.
  • the serving network name has a similar purpose of binding RES * (response) and XESS * (the expected response) to the serving network.
  • the serving network name is the combination of the SN ID and the service code with the service code prefixed with the SN:. Parameters such as access network type are not used in the serving network name. This is because the 5G core process is not interested in the access network.
  • the terminal should configure the name of the serving network as follows.
  • SEAF should form the name of the serving network as follows:
  • the network identifier must be set in the SN ID of the serving network to which authentication data is transmitted by AUSF.
  • AUSF receives the name of the serving network from SEAF. Before using the serving network name, AUSF verifies that SEAF is authorized to use the serving network name as specified below.
  • SEAF may initiate authentication with a terminal during an arbitrary procedure for establishing a signal connection with the terminal according to SEAF policy.
  • the terminal must use SUCI or 5G-GUTI for registration requests.
  • SEAF should call the Nausf_UEAuthentication service by sending a Nausf_UEAuthentication_Authenticate request message to AUSF each time authentication is started.
  • the Nausf_UEAuthentication_Authenticate call message must contain one of the following:
  • SEAF If SEAF has a valid 5G-GUTI and re-authenticates the terminal, SEAF must include SUPI in the Nausf_UEAuthentication_Authenticate request. Otherwise, SUCI is included in the Nausf_UEAuthentication_Authenticate request message.
  • the SUPI/SUCI architecture is part of the stage 3 protocol design.
  • the Nausf_UEAuthentication_Authenticate request should further include:
  • a local policy for selecting an authentication method need not be specified for each terminal, but may be the same for all terminals.
  • the AUSF Upon receipt of the Nausf_UEAuthentication_Authenticate request message, the AUSF must verify that the SEAF requested on the serving network has permission to use the serving network name in the Nausf_UEAuthentication_Authenticate request by comparing the serving network name with the expected serving network name. The AUSF must temporarily store the received serving network name. If the serving network is not authorized to use the serving network name, the AUSF should respond with a "Serving network not authorized" in the Nausf_UEAuthentication_Authenticate response.
  • SIDF Subscription Identifier De-concealing Function
  • UDM / ARPF should select an authentication method based on subscription data.
  • the Nudm_UEAuthentication_Get response in response to the Nudm_UEAuthentication_Get request and the Nausf_UEAuthentication_Authenticate response message in response to the Nausf_UEAuthentication_Authenticate request message are described as part of the following authentication procedure.
  • UDM / ARPF must first generate an authentication vector with a separation bit of AMF (Authentication Management Field) defined in TS 33.102.
  • UDM/ARPF must calculate CK' (Cipher Key) and IK' (Integrity Key) and replace CK and IK with CK' and IK' according to the normative Annex A.
  • UDM subsequently converts the authentication vector AV' (RAND, AUTN, XRES, CK', IK') to the AUSF receiving the Nudm_UEAuthentication_Get request with an indication that AV' will be used for EAP-AKA' using the Nudm_UEAuthentication_Get response message. ).
  • Network name is a concept of RFC 5448. This is transferred to the AT_KDF_INPUT attribute of EAP-AKA'.
  • the value of the ⁇ network name> parameter is not defined in RFC 5448, but is defined in the 3GPP specification. In the case of EPS, it is defined in TS 24.302 as “access network identity”, and in the case of 5G, it is defined as "serving network name”.
  • UDM includes SUPI in the Nudm_UEAuthentication_Get response.
  • AUSF and UE must proceed as described in RFC 5448 until AUSF is ready to send EAP-Success.
  • AUSF should send EAP-Request / AKA'-Challenge message to SEAF through Nausf_UEAuthentication_Authenticate response message.
  • SEAF should set the Anti-Bidding down Between Architectures (ABBA) parameters as defined in Annex A 7.1.
  • SEAF must transparently transmit the EAP-Request / AKA'-Challenge message to the UE in the NAS message authentication request message.
  • the ME must deliver the RAND (random challenge) and AUTN (Authentication Token) received in the EAP-Request / AKA'-Challenge message to the USIM.
  • This message includes ngKSI and ABBA parameters. That is, SEAF must include ngKSI and ABBA parameters in all EAP-authentication request messages. ngKSI is used to identify the partial and unique security context generated when authentication is successful by the terminal and the AMF.
  • SEAF must determine the authentication method used is the EAP method by evaluating the type of authentication method based on the Nausf_UEAuthentication_Authenticate response message.
  • the USIM Upon receiving the RAND and AUTN, the USIM should verify the AV's novelty by checking whether the AUTN can be accepted, as described in TS 33.102. In this case, USIM computes the response RES. USIM must return RES, CK, and IK to ME. If USIM calculates Kc (i.e.GPRS Kc) from CK and IK using conversion function c3 as described in TS 33.102 and sends it to ME, ME ignores such GPRS Kc and sends GPRS Kc to USIM or ME internal Will not save on. ME should extract CK' and IK' according to Annex A.
  • Kc i.e.GPRS Kc
  • the terminal should transmit the EAP-Response / AKA'-Challenge message to the SEAF through the NAS message Auth-Resp message.
  • the SEAF must transparently transmit the EAP-Response / AKA-Challenge message to the AUSF through the Nausf_UEAuthentication_Authenticate request message.
  • the AUSF must verify these messages, and if the AUSF has successfully confirmed this message, it should proceed as follows, otherwise it should return an error.
  • EAP-Request / AKA- Notification and EAP-Response / AKA- Notification messages can exchange EAP-Request / AKA- Notification and EAP-Response / AKA- Notification messages through SEAF.
  • SEAF must communicate these messages transparently.
  • EAP-AKA Notifications described in RFC 4187 and EAP Notifications described in RFC 3748 may be used at any time. These notifications can be used, for example, when displaying a protected result or when an EAP server detects an error in a received EAP-AKA response.
  • AUSF derives the Extended Master Session Key (EMSK) from CK 'and IK', as described in RFC 5448 and Annex F. AUSF uses the first 256 bits of EMSK as K AUSF and calculates K SEAF from K AUSF . AUSF should send an EAP success message to SEAF in the Nausf_UEAuthentication_Authenticate response. Nausf_UEAuthentication_Authenticate response message includes the K SEAF. If AUSF receives SUCI from SEAF when authentication is initiated, AUSF must include SUPI in the Nausf_UEAuthentication_Authenticate response message.
  • EMSK Extended Master Session Key
  • the SEAF should send the EAP success message to the terminal as an N1 message.
  • This message also includes ngKSI and ABBA parameters.
  • SEAF should set the Anti-Bidding down Between Architectures (ABBA) parameters as defined in Annex A 7.1.
  • K SEAF derives the K AMF from the K SEAF , ABBA parameters and SUPI, and sends it to the AMF according to Annex A.7.
  • the UE Upon receiving the EAP-success message, the UE obtains EMSK from CK'and IK' as described in RFC 5448 and Annex F.
  • ME uses the first 256 bits of EMSK as K AUSF , and calculates K SEAF in the same way through AUSF.
  • the terminal should extract K AMF from K SEAF , ABBA parameters and SUPI, according to Annex A.7.
  • EAP-Response / AKA-Challenge message is not successfully verified, subsequent AUSF actions are determined according to the policy of the home network. If AUSF and SEAF decide that the certification has been successful, SEAF provides ngKSI and K AMF to AMF.
  • 5G AKA enhances EPS AKA by providing the home network with evidence of successful authentication of the UE from the visited network. This evidence is transmitted by the visited network in the authentication confirmation message. 5G AKA does not request multiple 5G AV (Authentication Vectors) and does not pre-fetch 5G AV in the home network for future use.
  • 5G AV Authentication Vectors
  • the authentication procedure in 5G-AKA is as follows.
  • the UDM/Authentication Credential Repository and Processing Function must create a 5G Home Environment (HE) AV.
  • UDM/ARPF performs this by creating an AV with the AMF (Authentication Management Field) separation bit set to "1" as defined in TS 33.102.
  • AMF Authentication Management Field
  • UDM/ARPF should derive K AUSF and calculate the XRES * (the expected response) according to Annex A.4.
  • UDM/ARPF should generate 5G HE AV from RAND, AUTN, XRES * and K AUSF .
  • UDM must return 5G HE AV to AUSF with an indication that 5G HE AV will be used as 5G-AKA in Nudm_UEAuthentication_Get response. If SUCI is included in the Nudm_UEAuthentication_Get request, UDM includes SUPI in the Nudm_UEAuthentication_Get response.
  • the AUSF must temporarily store the XRES * with the SUCI or SUPI received.
  • AUSF can store K AUSF .
  • HXRES * (the hash of the'Expected Response') from XRES * according to the normative Annex A.5, K SEAF from K AUSF according to Annex A.6, and XRES * to HXRES * Replace it with to generate 5G AV from 5G HE AV received from UDM/ARPF.
  • HXRES * and K AUSF are present in 5G HE AV together with K SEAF .
  • AUSF should remove K SEAF and return 5G SE AV (RAND, AUTN, HXRES * ) to SEAF through Nausf_UEAuthentication_Authenticate response.
  • SEAF must send RAND and AUTN to the terminal through NAS message Authentication-Request.
  • This message should also include the ngKSI to be used by the terminal and the AMF to identify the K AMF and the partial native security context created when authentication is successful.
  • This message should also include ABBA parameters.
  • the SEAF should set the ABBA parameters, as defined in Annex A.7.1.
  • the ME must pass the RAND and AUTN received in the NAS message authentication request to the USIM. ABBA parameters are included to enable bid protection of the security functions described later.
  • USIM Upon receiving RAND and AUTN, USIM should verify the novelty of 5G AV by checking if AUTN can be accepted as described in TS 33.102. In this case, the USIM calculates the response RES. USIM must return RES, CK, and IK to ME. If USIM calculates Kc (i.e.GPRS Kc) from CK and IK using conversion function c3 as described in TS 33.102 and sends it to ME, ME ignores such GPRS Kc and places GPRS Kc within USIM or ME Will not save. The ME should then calculate RES * from RES, according to Annex A.4. ME should calculate K AUSF from CK
  • Kc i.e.GPRS Kc
  • MEs accessing 5G must ensure that the "separation bit" in the AMF field of AUTN is set to 1 during the authentication process.
  • the "separation bit” is bit 0 in the AMF field in AUTN. This separation bit in the AMFN's AMF field can no longer be used for operator specific purposes as described in TS 33.102 and Annex F.
  • the UE must return RES * to SEAF in the NAS message authentication response.
  • SEAF calculates HRES from *, * RES in accordance with Annex A.5 and, SEAF shall compare HRES * and * HXRES. If so, SEAF considers authentication successful from the serving network perspective. Otherwise, the SEAF proceeds as described in the SEAF or AUSF or both RES * verification failure items to be described later. If the terminal does not reach the terminal and RES * is not received by SEAF, SEAF should consider the authentication to fail and indicate failure in AUSF.
  • SEAF should send RES * to AUSF in the Nausf_UEAuthentication_Authenticate request message together with the corresponding SUCI or SUPI received from the terminal.
  • AUSF When AUSF receives a Nausf_UEAuthentication_Authenticate request message containing RES * , it can verify whether the AV has expired. When the AV expires, AUSF can consider the authentication to fail from the home network point of view. The AUSF should compare the received RES * with the stored XRES * . If RES * and XRES * are the same, AUSF should consider authentication successful from a home network perspective. .
  • AUSF must indicate to SEAF whether authentication is successful from the home network perspective in the Nausf_UEAuthentication_Authenticate response. If authentication is successful, K-SAEF should send a Nausf_UEAuthentication_Authenticate response to SEAF. If AUSF receives SUCI from SEAF when authentication starts, if authentication is successful, AUSF must also include SUPI in the Nausf_UEAuthentication_Authenticate response.
  • the K SEAF key received in the Nausf_UEAuthentication_Authenticate response message becomes the anchor key in the sense of the key hierarchy.
  • the following SEAF should derive K AMF from K SEAF , ABBA parameters and SUPI, and provide ngKSI and K AMF to AMF, according to Annex A.7.
  • SEAF receives only Nausf_UEAuthentication_Authenticate response message including SUPI, and provides only ngKSI and K AMF to AMF. No communication service is provided to the terminal until SUPI is known to the serving network.
  • SEAF calculates HRES * from RES * , and SEAF should compare HRES * and HXRES * according to Annex A.5. If they do not match, SEAF considers authentication a failure.
  • SEAF proceeds to step 10 of FIG. 16, and after receiving a Nausf_UEAuthentication_Authenticate response message from AUSF in step 12 of FIG. 16, proceeds as follows.
  • the SEAF must refuse authentication to the terminal or initiate an identification procedure with the terminal.
  • step 7 of FIG. 16 When 5G AKA is used in step 7 of FIG. 16; Alternatively, when EAP-AKA' is used in step 5 of FIG. 15, upon reception of RAND and AUTN, if verification of AUTN fails, USIM indicates the reason for the failure, and if synchronization fails, AUTS parameters (TS 33.102) to ME.
  • ME When 5G AKA is used: ME must respond with a CAUSE value indicating the reason for the failure through NAS message authentication failure.
  • the UE In the case of AUTN synchronization failure (described in TS 33.102), the UE also includes the AUTS provided by the USIM.
  • the AMF/SEAF can initiate a new authentication for the terminal. (See TS 24.501).
  • EAP-AKA EAP-AKA 'is used: ME must proceed as described in RFC 4187 and RFC 5448 for EAP-AKA.
  • SEAF Upon receiving an authentication failure message with synchronization failure (AUTS) from the terminal, SEAF sends a Nausf_UEAuthentication_Authenticate request message with "synchronization failure indication" to AUSF, and AUSF sends a Nudm_UEAuthentication_Get request message to UDM/ARPF with the following parameters: :
  • SEAF will not respond to the "Indication of Failure to Synchronize" message not requested from the terminal. SEAF does not send a new authentication request to the terminal before receiving a response to the Nausf_UEAuthentication_Authenticate request message with (or before timeout) a "synchronization failure indication" from AUSF.
  • UDM/ARPF When UDM/ARPF receives a Nudm_UEAuthentication_Get request message with "Indication of synchronization failure", ARPF maps to HE/AuC ( authentication center) as described in TS 33.102, 6.3.5. UDM/ARPF sends a Nudm_UEAuthentication_Get response message with a new authentication vector for EAP-AKA' or 5G-AKA depending on the authentication method applicable to AUSF for the user. AUSF executes a new authentication procedure with the terminal according to the authentication method applicable to the user.
  • the network registration (registration on network) and service request (service request) procedure of the terminal including this authentication procedure is described in 3GPP TS 23.502.
  • 3GPP TS 33.501 for the 5G Security key hierarchy and derivation used for the authentication and key distribution.
  • 17 is an example of a key hierarchy to which the present specification can be applied.
  • keys related to authentication include K,CK/IK.
  • the keys CK',IK' are derived from CK,IK.
  • K AUSF K SEAF , K AMF , K NASint , K NASenc , K N3IWF , K gNB , K RRCint , K RRCenc , K UPint and K UPenc .
  • K AUSF is a key derived by:
  • -It is derived by ME and ARPF from K AUSF received from AUSF as part of 5G HE AV from CK, IK, ARPF in 5G AKA.
  • K SEAF is an anchor key derived by ME and AUSF from K AUSF .
  • K SEAF is provided by the AUSF to the SEAF of the serving network.
  • K AMF is a key derived from ME and SEAF in K SEAF .
  • K AMF is additionally derived by ME and source AMF when performing horizontal key dericvation.
  • -K NASint is a key derived by ME and AMF from K AMF . This key is only used to protect NAS signaling with a specific integrity algorithm.
  • -K NASenc is a key derived by ME and AMF from K AMF . This key is only used to protect NAS signaling with a specific encryption algorithm.
  • K gNB is a key derived by ME and AMF from K AMF .
  • K gNB is additionally derived by ME and source gNB when performing horizontal or vertical key derivation.
  • K gNB is used as a K-eNB between ME and ng gNB .
  • -K UPenc is a key derived by ME and gNB from K gNB . This key is only used to protect UP traffic with a specific encryption algorithm.
  • -K UPint is a key derived by ME and gNB from K gNB . This key is a specific integrity algorithm and is used only to protect UP traffic.
  • -K RRCint is a key derived by ME and gNB from K gNB . This key is a specific integrity algorithm and is used only for RRC signaling protection.
  • -K RRCenc is a key derived by ME and gNB from K gNB . This key is a specific encryption algorithm and is used only for RRC signaling protection.
  • -NH is a key derived by ME and AMF.
  • -K NG-RAN * is a key derived by ME and NG-RAN (eg, gNB or ng-eNB) when performing horizontal or vertical key derivation using a key derivation function (KDF).
  • KDF key derivation function
  • -K'AMF is a key that ME and AMF can derive when a terminal moves from one AMF to another AMF while moving between AMFs using KDF.
  • K N3IWF is a key derived by ME and AMF from K AMF for non-3GPP access. K N3IWF is not transferred between N3IWFs.
  • the subscription credential and the subscription permanent identifier (that is, SUPI) used for 3GPP access authentication are supposed to exist in the UICC.
  • SUPI subscription permanent identifier
  • a part in which a UICC should be in a terminal may be a big limitation.
  • the removable UICC slot limits the device size and shape, and it is difficult to handle subscription changes (for example, changing a network operator) in the case of a permanent embedded rather than a removable type.
  • UICC or security hardware-based storage and processing locations store subscriber credentials and subscription permanent identifiers required for 3GPP access authentication, and with the help of a terminal that has successfully completed 3GPP access authentication, UICC or security hardware-based storage And a secure method for performing 3GPP access authentication of a device that does not have a processing location.
  • the state of the terminal to which the present specification can be applied is a state in which the 3GPP access authentication is normally completed by storing the subscriber credentials and subscription permanent identifiers required for 3GPP access authentication in a storage and processing location based on UICC or security hardware, and using this.
  • first terminal or "general type terminal.”
  • 3GPP access is provided with the user ID and subscription permanent identifier in the storage and processing location based on UICC or security hardware.
  • 3GPP access authentication can be processed for devices that cannot proceed with authentication or who want to receive network services by sharing subscriptions or subscription agreements of general type terminals (hereinafter referred to as "second terminals" or “special type devices”). Explain how to do this. This procedure will be described in this specification using expressions of "agent authentication”, “agent authentication”, “agent authentication”, or the like.
  • Such a general type terminal should have received permission from a 3GPP network operator to replace authentication for a special type device through a service contract. For example, if there are multiple devices, it should be a case where a single terminal subscribes to a service that can replace authentication of other devices. These other devices may be personally owned devices or may correspond to an administrator who configures multiple devices with a single terminal for work.
  • a service contract may include information on how many devices can be used to authenticate to which services for a certain period of time, etc., which may be stored in a subscriber information data storage such as UDM. .
  • the network node described below may be, for example, UDM.
  • the general type terminal is a web page or an app provided by a network operator, and can check the contents and conditions of the service application contract for authentication of other devices.
  • a general-type terminal can simultaneously authenticate the number of special-type devices to a general-type terminal, or Internet service, intermittent low-volume data service (for example, CIoT, that is, Celullar IoT service characteristics),
  • CIoT that is, Celullar IoT service characteristics
  • a menu that allows you to select whether to provide handover between base stations or between systems for mobility can be displayed on the display, and can be selected or directly through an input device (XC17 or Y20) (for example, a keypad or touch). Can be entered
  • 19 to 22 are examples of a setting screen to which the present specification can be applied.
  • a user of a general type terminal can set an identifier of a special type device and a period of time when the agent ID is valid for the agent ID.
  • the user of the general type terminal can select the type of service to be allowed for the agent ID.
  • the general type terminal may indicate that the registration of the agent ID is successful.
  • the general type terminal may indicate that the registration of the agent ID has failed, and in this case, the general type terminal may guide the user with a separate guide phrase for each service type.
  • 20 is an example of a validity period setting screen to which the present specification can be applied.
  • a user can select a period during which an authorized special type device is allowed to access 3GPP system through a display (XC16 or Y615).
  • the user When the conditions selected by the user through the general type terminal meet the range set by the network operator, the user finally confirms with the input device (XC17 or Y620) of the general type terminal, and preparation of the authentication agent service can be completed. .
  • the user can confirm that the pre-registration procedure for the agent ID is successful through the display (XC16 or Y615) of the general type terminal.
  • the special type device may display 2100 on the upper bar as (0/1) after successful registration for proxy authentication. Through this, the special type device may indicate that one device has been registered and no successful device has been successfully executed by actually performing authentication.
  • the general type terminal may register special type devices in advance. That is, the general type terminal can perform a direct connection between two devices through a communication module (XC14) (eg, Bluetooth, WIFI direct, USB, etc.).
  • a communication module eg, Bluetooth, WIFI direct, USB, etc.
  • the user checks information of a special type device at a close distance that can be connected through a display (XC16 or Y615), and the general type terminal is equipped with equipment identifiers and information (eg, IMEI, MAC address, etc.) to the network system.
  • the general type terminal may provide an authentication service only for special type devices registered in advance in the future authentication agency.
  • the special type device may have all the characteristics of the terminal illustrated in FIG. 27. However, the special type device does not include the SIM card (or USIM module) of Y625 of FIG. 27 or XC15 of FIG. 28, or at least does not include a valid SIM card (or USIM module) that can be contracted with a network operator to receive services. It can be assumed not to.
  • the connection between the general type terminal and the special type device can be any method capable of Device to Device communication in addition to the connection method described (including Device to Device technology of Cellular communication).
  • 18 is an embodiment of a proxy authentication procedure to which the present specification can be applied. 18 shows steps from the preliminary procedure to step 10 in the proxy authentication procedure.
  • the proxy authentication procedure of the terminal will be described with reference to FIG. 18 as follows.
  • the first general type terminal (first terminal) and special type device (second terminal) start the proxy authentication service. This may be requested from a special type device to a general type terminal through a separate connection channel, or vice versa. To this end, a first service request message may be used. A secure channel for delivery of a security context is established between the two, and an identifier of a special type device (for example, International Mobile Station Equipment Identities (IMEI)) is transmitted to a general type terminal. .
  • IMEI International Mobile Station Equipment Identities
  • Connection between the first terminal and the second terminal is possible through a direct connection such as Bluetooth, WIFI direct, USB.
  • the first terminal and the second terminal must be in a position where such a connection is physically possible.
  • the user of the first terminal may check the proxy authentication service through the display (Y615) and select a second terminal to which the authentication agency service is to be selected from among connectable devices.
  • the second terminal may be a plurality. If the second terminal is a special type device (second terminal) registered in the network in advance, the user can check the characteristics and functions of possible services for each second terminal through the display (XC16), and the user Through the input device (XC17) of the first terminal, it is possible to select and confirm and start the authentication agent service.
  • the user can check the 3GPP network services that the first terminal can authenticate through the display (XC16) of the first terminal, and this It can be selected through the input device (XC17).
  • the user checks the same code on the display (XC16, XC26) of each device for security on the connection between the first terminal and the second terminal (e.g., randomly generated by the first terminal and delivered to the second terminal). It is possible to include a procedure for simultaneously verifying the second terminal to be authenticated physically or over the connection. 23 is an example of code verification to which the present specification can be applied. To this end, the first service request message may include such a code.
  • a user can confirm whether the code is the same when connecting to a special type device through a general type terminal, secure safety, and perform proxy authentication.
  • the general type terminal is currently registered to enable authentication of three special devices as (1/3), and one of them is in service after performing proxy authentication (2300) ) (In this example, smartwatch 5 is a proxy authentication successful device).
  • the terminal of the general type terminal is successfully authenticated by the actual proxy among the three devices registered as (2/3) through the status bar at the top of display(XC16). By doing so, it can be indicated (2310) that there are two special devices in service.
  • the user can confirm whether the code is the same when connecting for proxy authentication of the general type terminal through the special type device.
  • the second terminal is a terminal where the first terminal has been allowed to request an authentication agency service
  • the first terminal outputs the existing permitted service or condition on the display of the first terminal, and the user displays it. Through the input device XC17, it can be selected or modified.
  • the general type terminal requests the proxy authentication service for the special type device to the 3GPP system.
  • the proxy authentication service request may be performed through a second service request message.
  • the second service request message may include an identifier of a special type device, a requested service type, and security capability of a terminal. It is protected through the NAS confidentiality and integrity between the terminal and the AMF, or encrypted through the public key of the home network that only UDM or Subscription Identifier De-concealing Function (SIDF) can decrypt. do.
  • SIDF Subscription Identifier De-concealing Function
  • the network node or ARPF delivers K AUSF to AUSF , and sends a request message to generate the NAS key and AS key.
  • the request message includes the identifier of the special type device (second terminal), the SUPI of the general type terminal (first terminal), and a random seed value.
  • the network node also sends a proxy authentication result message to the general type terminal.
  • the result message includes information on constraints (eg, whether to allow handover between AMFs, only handover between gNBs, or only services on a specific gNB).
  • constraints eg, whether to allow handover between AMFs, only handover between gNBs, or only services on a specific gNB.
  • the AUTN value required for key generation for the proxy authentication service is included.
  • the first terminal may display the result of the authorization agent service received from the network node through the display (XC16).
  • the display (XC16) of the first terminal may display information such as the second terminal, the types of services allowed, restrictions such as mobility, the duration of use, and security capabilities used in the service.
  • a list including information related to the same may be displayed on the display (XC16). If the service, conditions, and restrictions that are not suitable for the requested service are delivered to the first terminal, the user may reject and cancel it through the input device XC16 of the first terminal, or request again after modification. If the user requests again, the first terminal may be executed again from the above procedure 2.
  • K AMF or K gNB or K NG-RAN
  • K AMF or K gNB or K NG-RAN
  • K NG-RAN the determined K AMF or K gNB (or K NG-RAN ) is generated using the received AUTN information. do.
  • the generated key is delivered to a special type device.
  • the first restriction or the service usage period may be transmitted to the same.
  • the display (XC26) of the second terminal may display information such as an allowable service type, restrictions such as mobility, a usage period, and security capability used in the service.
  • the second terminal is available for service through the success of the current authentication service through the indicator including the status bar, icon, and LED on the display (XC26) of the second terminal. Can be displayed.
  • the second terminal may indicate that the service is available.
  • the second terminal may indicate that the second terminal is in a network service activation state through proxy authentication by displaying an “A” icon at the top of the display (XC26).
  • the second terminal can display the available service types, the remaining time for 3GPP access through this authentication, etc. together or separately on the display (XC26), and display detailed menus and information screens to the user. It can also be provided for verification.
  • the first terminal it is possible to display the devices that can be used and succeeded in the current authentication service through the separate menu on the display (XC16), the types of 3GPP services allowed, the constraints, and the remaining time for 3GPP access.
  • 25 is an example of a screen to which the present specification can be applied.
  • FIG. 25(a) when the status of devices that are capable of proxy authentication and devices that have already successfully completed proxy authentication is displayed on the top of the display (XC16) of the first terminal, the user touches it. By dragging or selecting it in a different way, you can see more specific device listings. In addition, referring to FIG. 25(b), the user can check the state through a separate menu.
  • K SEAF is generated and transmitted to network nodes.
  • the network node delivers K SEAF to SEAF.
  • the delivery may include available service types and restrictions (eg, whether roaming is possible, whether handover is possible, etc.), and the service usage period.
  • SEAF generates K AMF and delivers it to AMF.
  • the delivery may include available service types, second restrictions, and service usage periods.
  • AMF generates K gNB (or K NG-RAN ) and delivers it to gNB.
  • the delivery may include available service types, second restrictions, and service usage periods.
  • the gNB stores the received data value.
  • the special type device uses SUCI to perform the service request procedure, but omits the authentication procedure and generates the necessary keys through the NAS, AS Security Mode Command procedure.
  • the AMF and the gNB determine whether the service type and the service use period are within the allowable range, and if not allowed, reject the service request and continue to perform key generation and service request procedures only if allowed.
  • the special type device may or may not be able to perform service according to the first constraint and the received security context. If the service cannot be performed, the agent authentication service request must be made to the general type terminal again. In addition, when using a general SUPI, use the SUPI of the general type terminal and the identifier of the special type device.
  • the corresponding second terminal can display this information through the display (XC26), and the user can try or cancel the service again.
  • the second terminal is displayed through a display (XC26), as a pop-up, a menu, etc.
  • the input device (XC27) is displayed in relation to whether or not to keep the existing service if it is in use, or to request the authentication service again. Can be selected through.
  • the result of such a service failure may be transmitted from the 3GPP system (for example, UDM, AMF, SEAF, gNB, etc.) to the first terminal, in which the first terminal is displayed through a display (XC16), a pop-up window, etc. It is possible to update the status to a list menu indicating devices that are currently permitted to receive 3GPP service through the authentication agent service.
  • 26 illustrates a block diagram of a communication device according to an embodiment of the present specification.
  • the wireless communication system includes a network node (X510) and a plurality of terminals (UE) (X520).
  • the network node X510 includes a processor (processor X511), a memory (memory X512), and a communication module (communication module X513) (transceiver (transceiver)).
  • the processor X511 implements the functions, processes, and/or methods proposed in FIGS. 1 to 18 above. Layers of the wired/wireless interface protocol may be implemented by the processor X511.
  • the memory X512 is connected to the processor X511, and stores various information for driving the processor X511.
  • the communication module X513 is connected to the processor X511, and transmits and/or receives wired/wireless signals.
  • a base station As an example of the network node X510, a base station, AMF, SMF, UDF, and the like may correspond to this.
  • the communication module X513 may include a radio frequency unit (RF) unit for transmitting/receiving radio signals.
  • RF radio frequency unit
  • the terminal X520 includes a processor X521, a memory X522, and a communication module (or RF unit) X523 (transceiver).
  • the processor X521 implements the functions, processes, and/or methods proposed in FIGS. 1 to 18 above.
  • the layers of the radio interface protocol may be implemented by the processor X521.
  • the processor may include a NAS layer and an AS layer.
  • the memory X522 is connected to the processor X521, and stores various information for driving the processor X521.
  • the communication module X523 is connected to the processor X521 to transmit and/or receive wireless signals.
  • the memories X512 and X522 may be inside or outside the processors X511 and X521, and may be connected to the processors X511 and X521 by various well-known means.
  • the network node X510 (for a base station) and/or the terminal X520 may have a single antenna or multiple antennas.
  • FIG. 27 illustrates a block diagram of a communication device according to an embodiment of the present specification.
  • FIG. 27 is a diagram illustrating the terminal of FIG. 26 in more detail above.
  • the terminal processor (or digital signal processor (DSP: digital signal processor) (Y610), RF module (RF module) (or RF unit) (Y635), power management module (power management module) (Y605) ), antenna (Y640), battery (Y655), display (Y615), keypad (Y620), memory (Y630), SIM card (SIM (Subscriber Identification Module) ) card) (Y625) (this configuration is optional), a speaker (Y645) and a microphone (microphone) (Y650).
  • the terminal may also include a single antenna or multiple antennas. Can be.
  • the processor Y610 implements the functions, processes, and/or methods proposed in FIGS. 1 to 25 above.
  • the layer of the radio interface protocol may be implemented by the processor Y610.
  • the memory Y630 is connected to the processor Y610 and stores information related to the operation of the processor Y610.
  • the memory Y630 may be inside or outside the processor Y610, and may be connected to the processor Y610 by various well-known means.
  • the user inputs command information such as a phone number by pressing a button of the keypad Y620 (or touching it) or by voice activation using a microphone Y650, for example.
  • the processor Y610 receives such command information and processes it to perform an appropriate function such as dialing a telephone number.
  • the operational data may be extracted from the SIM card Y625 or the memory Y630. Also, the processor Y610 may recognize the user and display command information or driving information on the display Y615 for convenience.
  • the RF module Y635 is connected to the processor Y610, and transmits and/or receives RF signals.
  • the processor Y610 transmits command information to the RF module Y635 to transmit, for example, a radio signal constituting voice communication data.
  • the RF module Y635 includes a receiver and a transmitter to receive and transmit wireless signals.
  • the antenna Y640 functions to transmit and receive wireless signals.
  • the RF module Y635 may transmit the signal for processing by the processor Y610 and convert the signal to a base band.
  • the processed signal may be converted into audible or readable information output through the speaker Y645.
  • FIG. 28 is an example of a functional block configuration of a general terminal and a special device for proxy authentication according to an embodiment of the present specification.
  • FIG. 28 is an example of a functional block configuration that can be more specifically applied to the terminal of FIG. 26.
  • XC10 is an example of a function block of a general terminal (first terminal or general type terminal) performing proxy authentication for other devices
  • XC20 is a special device (second terminal or special type device) that receives proxy authentication.
  • Both XC10 and XC20 may have other communication module(s) (XC15, XC25) other than cellular communication as compared to the terminals (X510, X520) of FIG. 26, and may use a cellular communication module or other communication module for connection between two devices. If used, it is all possible.
  • Cellular communication can be exemplified in the case of 3GPP communication such as LTE and 5G, and can also be applied to other cellular or communication systems requiring subscriber authentication other than cellular communication.
  • the non-cellular communication may include all wireless communication such as WiFi and Bluetooth or wired communication such as USB, which can be connected between devices.
  • XC10 there is a USIM or subscriber module (XC15) that can be used to authenticate to a network system, whereas in XC20, there is no USIM or similar subscriber module (which securely stores and processes cryptographic keys or certificates required for subscriber authentication).
  • An example of using a secure processing and storage module (XC26) to replace this is possible.
  • the modules indicated by a dotted line indicate that the module is an optional module that can be assumed with or without the corresponding function module.
  • the wireless device is a base station, a network node, a transmitting terminal, a receiving terminal, a wireless device, a wireless communication device, a vehicle, a vehicle equipped with an autonomous driving function, a drone (Unmanned Aerial Vehicle, UAV), AI (Artificial Intelligence) module, Robots, Augmented Reality (AR) devices, Virtual Reality (VR) devices, MTC devices, IoT devices, medical devices, fintech devices (or financial devices), security devices, climate/environmental devices, or other areas of the fourth industrial revolution or It may be a device related to 5G service.
  • a drone may be a vehicle that does not ride and is flying by radio control signals.
  • the MTC device and the IoT device are devices that do not require direct human intervention or manipulation, and may be smart meters, bending machines, thermometers, smart bulbs, door locks, and various sensors.
  • a medical device is a device used for the purpose of diagnosing, treating, reducing, treating or preventing a disease, a device used for examining, replacing or modifying a structure or function, medical equipment, surgical device, ( In vitro) diagnostic devices, hearing aids, surgical devices, and the like.
  • a security device is a device installed to prevent a risk that may occur and to maintain safety, and may be a camera, CCTV, black box, or the like.
  • a fintech device is a device that can provide financial services such as mobile payment, and may be a payment device, point of sales (POS), or the like.
  • POS point of sales
  • a climate/environment device may mean a device that monitors and predicts the climate/environment.
  • the terminal is a mobile phone, a smart phone, a laptop computer, a terminal for digital broadcasting, a personal digital assistants (PDA), a portable multimedia player (PMP), navigation, a slate PC, a tablet PC (tablet PC), ultrabook, wearable device (e.g., watch type terminal (smartwatch), glass type terminal (smart glass), head mounted display (HMD)), foldable device And the like.
  • the HMD is a display device in a form worn on the head, and may be used to implement VR or AR.
  • Embodiments according to the present specification may be implemented by various means, for example, hardware, firmware, software, or a combination thereof.
  • one embodiment of the present specification includes one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), FPGAs ( field programmable gate arrays), processors, controllers, microcontrollers, microprocessors, and the like.
  • ASICs application specific integrated circuits
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • processors controllers, microcontrollers, microprocessors, and the like.
  • an embodiment of the present specification may be implemented in the form of a module, procedure, function, etc. that performs the functions or operations described above.
  • the software code can be stored in memory and driven by a processor.
  • the memory is located inside or outside the processor, and can exchange data with the processor by various means already known.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

무선 통신 시스템에서 엑세스 허가를 위한 대행 인증 방법 및 장치가 개시된다. 구체적으로, 본 명세서의 일 양상은, 무선 통신 시스템에서 엑세스 허가를 위한 제1단말의 대행 인증 방법에 있어서, 제2단말로부터 대행 인증 서비스를 요청하는 제1 서비스 요청 메시지를 수신하는 단계; 네트워크 노드로 상기 대행 인증 서비스를 수행하기 위한 제2 서비스 요청 메시지를 전달하는 단계; 상기 네트워크 노드로부터 상기 제2 서비스 요청 메시지에 대한 결과 메시지를 수신하는 단계; 상기 결과 메시지에 기초하여 K AMF 또는 K gNB를 생성하는 단계; 및 생성된 상기 K AMF 또는 상기 K gNB를 상기 제2단말로 전송하는 단계를 포함하며, 상기 제1 서비스 요청 메시지는 상기 제2단말을 식별하기 위한 식별자를 포함할 수 있다.

Description

무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치
본 명세서는 무선 통신 시스템에 관한 것으로서, 보다 상세하게는 무선 통신 시스템에서 엑세스 허가를 위한 대행 인증 방법 및 장치에 관한 것이다.
이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동통신 시스템은 음성뿐 아니라 데이터 서비스까지 영역을 확장하였으며, 현재에는 폭발적인 트래픽의 증가로 인하여 자원의 부족 현상이 야기되고 사용자들이 보다 고속의 서비스에 대한 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
차세대 이동 통신 시스템의 요구 조건은 크게 폭발적인 데이터 트래픽의 수용, 사용자 당 전송률의 획기적인 증가, 대폭 증가된 연결 디바이스 개수의 수용, 매우 낮은 단대단 지연(End-to-End Latency), 고에너지 효율을 지원할 수 있어야 한다. 이를 위하여 이중 연결성(Dual Connectivity), 대규모 다중 입출력(Massive MIMO: Massive Multiple Input Multiple Output), 전이중(In-band Full Duplex), 비직교 다중접속(NOMA: Non-Orthogonal Multiple Access), 초광대역(Super wideband) 지원, 단말 네트워킹(Device Networking) 등 다양한 기술들이 연구되고 있다.
본 명세서의 목적은, 무선 통신 시스템에서 엑세스 허가를 위한 대행 인증 방법 및 장치를 제안한다.
또한, 본 명세서의 목적은 무선 통신 시스템에서 다른 단말의 도움으로 UICC 또는 secure hardware 기반의 저장 및 처리 장소를 갖고 있지 않은 장치가 인증을 수행하는 방법 및 장치를 제안한다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서의 일 양상은, 무선 통신 시스템에서 엑세스 허가를 위한 제1 단말의 대행 인증 방법에 있어서, 디스플레이부에 표시된 대행 인증 설정화면을 통해, 입력받은 설정값에 근거하여, 네트워크 노드로 대행 인증 서비스를 수행하기 위한 제2 서비스 요청 메시지를 전달하는 단계; 상기 네트워크 노드로부터 상기 제2 서비스 요청 메시지의 응답으로서 결과 메시지를 수신하는 단계; 상기 결과 메시지를 표시하는 단계; 상기 결과 메시지에 기초하여 K AMF 또는 K gNB를 생성하는 단계; 및 생성된 상기 K AMF 또는 상기 K gNB를 상기 대행 인증 서비스의 대상이 되는 제2 단말로 전송하는 단계;
를 포함할 수 있다.
또한, 상기 대행 인증 설정화면을 디스플레이하는 단계; 를 더 포함하며, 상기 대행 인증 설정화면은 상기 제2 단말의 식별자를 입력받기 위한 입력필드 및 대행인증 서비스의 종류를 선택받기 위한 선택버튼을 포함할 수 있다.
또한, 상기 결과 메시지는 상기 제2 서비스 요청 메시지에 근거하여, 상기 대행 인증 서비스가 허용되지 않는 원인(cause)을 포함할 수 있다.
또한, 상기 제2 단말의 식별자는 IMEI(International Mobile station Equipment Identities)를 포함하고, 상기 네트워크 노드에서 상기 대행 인증 서비스를 위한 키 생성에 이용될 수 있다.
또한, 상기 제2 서비스 요청 메시지는 상기 제2 단말의 식별자, 상기 대행 인증 서비스의 타입 및 상기 제1 단말의 보안능력(Security Capability)의 정보를 포함할 수 있다.
또한, 상기 결과 메시지는 상기 대행 인증 서비스를 수행하기 위해, 제2단말에서 사용되는 키를 생성하기 위한 AUTN(Authentication Token) 값을 더 포함하고, 상기 AUTN 값을 이용하여 상기 K AMF 또는 상기 K gNB를 생성할 수 있다.
또한, 상기 결과 메시지는 상기 대행 인증 서비스와 관련된 제약사항 메시지를 더 포함하고, 상기 제약사항 메시지는 상기 엑세스 허가의 허용범위와 관련된 정보를 포함할 수 있다.
또한, 상기 제약사항 메시지에 기초하여 K AMF 또는 K gNB 중 어느 키를 생성할 지 결정하는 단계; 를 더 포함할 수 있다.
또한, 상기 제2 단말과 통신연결을 수립하기 위한, 확인용 코드를 표시하기 위한, 코드 표시화면을 표시하는 단계; 및 상기 확인용 코드에 근거하여, 상기 제2 단말로부터 상기 대행 인증 서비스를 요청하는 제1 서비스 요청 메시지를 수신하는 단계; 를 더 포함하며, 상기 제1 서비스 요청 메시지는 상기 제2 단말의 식별자를 포함할 수 있다.
또한, 상기 대행 인증 설정화면은 상기 대행 인증 서비스가 유효한 기간을 입력받기 위한, 입력필드를 더 포함할 수 있다.
또한, 상기 제2 단말의 식별자와 관련된 복수개의 제2 단말 후보에 근거하여, 상기 제2 단말 후보의 개수 및 상기 대행 인증 서비스가 허용되는 제2 단말의 개수를 표시하기 위한, 상태바를 표시하는 단계; 를 더 포함할 수 있다.
또한, 상기 상태바는 터치 또는 드래깅 동작을 통해, 상기 제2 단말 후보 또는 상기 대행 인증 서비스가 허용되는 제2 단말의 정보를 표시하기 위한 목록화면을 포함하며, 상기 터치 또는 상기 드래깅 동작에 근거하여, 상기 목록화면을 표시하는 단계; 를 더 포함할 수 있다.
본 명세서의 또 다른 일 양상은, 무선 통신 시스템에서 엑세스 허가를 위한 대행 인증 방법을 하기 위한 제1 단말에 있어서, 송수신기(transceiver); 디스플레이부; 및 상기 송수신기 및 상기 디스플레이부를 제어하는 프로세서를 포함하고, 상기 프로세서는 상기 디스플레이부에 표시된 대행 인증 설정화면을 통해, 입력받은 설정값에 근거하여, 상기 송수신기를 통해, 네트워크 노드로 대행 인증 서비스를 수행하기 위한 제2 서비스 요청 메시지를 전달하며, 상기 네트워크 노드로부터 상기 제2 서비스 요청 메시지의 응답으로서 결과 메시지를 수신하고, 상기 디스플레이부는 상기 결과 메시지를 표시하며, 상기 프로세서는 상기 결과 메시지에 기초하여 K AMF 또는 K gNB를 생성하며, 상기 송수신기는 생성된 상기 K AMF 또는 상기 K gNB를 상기 대행 인증 서비스의 대상이 되는 제2 단말로 전송할 수 있다.
본 명세서의 실시예에 따르면, 무선 통신 시스템에서 단말은 효과적으로 생체정보를 이용하여 인증을 할 수 있다.
또한, 본 명세서의 실시예에 따르면, 무선 통신 시스템에서 네트워크 인증서버를 통해 생체정보를 이용하여 인증을 할 수 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
도 1은 본 명세서의 일 실시 예에 따른 AI 장치를 나타낸다.
도 2는 본 명세서의 일 실시 예에 따른 AI 서버를 나타낸다.
도 3은 본 명세서의 일 실시 예에 따른 AI 시스템을 나타낸다.
도 4 내지 도 11은 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍쳐를 예시한다.
도 12는 본 명세서가 적용될 수 있는 NG-RAN 아키텍처를 예시한다.
도 13은 본 명세서가 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다.
도 14은 본 명세서가 적용될 수 있는 인증 절차 개시 및 인증 방법 선택을 예시한다.
도 15는 본 명세서가 적용될 수 있는 EAP-AKA'에서의 인증 절차를 예시한다.
도 16은 본 명세서가 적용될 수 있는 5G-AKA(Authentication and Key Agreement Protocol)에서의 인증절차에 대한 예시이다.
도 17는 본 명세서가 적용될 수 있는 키 계층구조에 대한 예시이다.
도 18는 본 명세서가 적용될 수 있는 대행 인증 절차의 예시이다.
도 19 내지 도 22는 본 명세서가 적용될 수 있는 설정화면의 예시이다.
도 23은 본 명세서가 적용될 수 있는 코드확인의 예시이다.
도 24는 본 명세서가 적용될 수 있는 표시화면의 예시이다.
도 25는 본 명세서가 적용될 수 있는 화면의 예시이다.
도 26은 본 명세서의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
도 27은 본 명세서의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
도 28은 본 명세서의 일 실시예에 따른 대리 인증을 위한 일반 단말과 특수 기기의 기능 블록 구성의 예시이다.
이하, 본 명세서에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 본 명세서의 예시적인 실시형태를 설명하고자 하는 것이며, 본 명세서가 실시될 수 있는 유일한 실시형태를 나타내고자 하는 것이 아니다. 이하의 상세한 설명은 본 명세서의 완전한 이해를 제공하기 위해서 구체적 세부사항을 포함한다. 그러나, 당업자는 본 명세서가 이러한 구체적 세부사항 없이도 실시될 수 있음을 안다.
몇몇 경우, 본 명세서의 개념이 모호해지는 것을 피하기 위하여 공지의 구조 및 장치는 생략되거나, 각 구조 및 장치의 핵심기능을 중심으로 한 블록도 형식으로 도시될 수 있다.
본 명세서에서 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. 즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNB(evolved-NodeB), BTS(base transceiver system), 액세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 고정되거나 이동성을 가질 수 있으며, UE(User Equipment), MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station), WT(Wireless terminal), MTC(Machine-Type Communication) 장치, M2M(Machine-to-Machine) 장치, D2D(Device-to-Device) 장치 등의 용어로 대체될 수 있다.
이하에서, 하향링크(DL: downlink)는 기지국에서 단말로의 통신을 의미하며, 상향링크(UL: uplink)는 단말에서 기지국으로의 통신을 의미한다. 하향링크에서 송신기는 기지국의 일부이고, 수신기는 단말의 일부일 수 있다. 상향링크에서 송신기는 단말의 일부이고, 수신기는 기지국의 일부일 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 명세서의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 명세서의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
본 명세서의 실시예들은 무선 접속 시스템들인 IEEE 802, 3GPP 및 3GPP2 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 명세서의 실시예들 중 본 명세서의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다.
설명을 명확하게 하기 위해, 3GPP 5G(5 Generation) 시스템을 위주로 기술하지만 본 명세서의 기술적 특징이 이에 제한되는 것은 아니다.
5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역 (Enhanced Mobile Broadband, eMBB) 영역, (2) 다량의 머신 타입 통신 (massive Machine Type Communication, mMTC) 영역 및 (3) 초-신뢰 및 저 지연 통신 (Ultra-reliable and Low Latency Communications, URLLC) 영역을 포함한다.
일부 사용 예(Use Case)는 최적화를 위해 다수의 영역들이 요구될 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표 (Key Performance Indicator, KPI)에만 포커싱될 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.
eMBB는 기본적인 모바일 인터넷 액세스를 훨씬 능가하게 하며, 풍부한 양방향 작업, 클라우드 또는 증강 현실에서 미디어 및 엔터테인먼트 애플리케이션을 커버한다. 데이터는 5G의 핵심 동력 중 하나이며, 5G 시대에서 처음으로 전용 음성 서비스를 볼 수 없을 수 있다. 5G에서, 음성은 단순히 통신 시스템에 의해 제공되는 데이터 연결을 사용하여 응용 프로그램으로서 처리될 것이 기대된다. 증가된 트래픽 양(volume)을 위한 주요 원인들은 콘텐츠 크기의 증가 및 높은 데이터 전송률을 요구하는 애플리케이션 수의 증가이다. 스트리밍 서비스 (오디오 및 비디오), 대화형 비디오 및 모바일 인터넷 연결은 더 많은 장치가 인터넷에 연결될수록 더 널리 사용될 것이다. 이러한 많은 응용 프로그램들은 사용자에게 실시간 정보 및 알림을 푸쉬하기 위해 항상 켜져 있는 연결성이 필요하다. 클라우드 스토리지 및 애플리케이션은 모바일 통신 플랫폼에서 급속히 증가하고 있으며, 이것은 업무 및 엔터테인먼트 모두에 적용될 수 있다. 그리고, 클라우드 스토리지는 상향링크 데이터 전송률의 성장을 견인하는 특별한 사용 예이다. 5G는 또한 클라우드의 원격 업무에도 사용되며, 촉각 인터페이스가 사용될 때 우수한 사용자 경험을 유지하도록 훨씬 더 낮은 단-대-단(end-to-end) 지연을 요구한다. 엔터테인먼트 예를 들어, 클라우드 게임 및 비디오 스트리밍은 모바일 광대역 능력에 대한 요구를 증가시키는 또 다른 핵심 요소이다. 엔터테인먼트는 기차, 차 및 비행기와 같은 높은 이동성 환경을 포함하는 어떤 곳에서든지 스마트폰 및 태블릿에서 필수적이다. 또 다른 사용 예는 엔터테인먼트를 위한 증강 현실 및 정보 검색이다. 여기서, 증강 현실은 매우 낮은 지연과 순간적인 데이터 양을 필요로 한다.
또한, 가장 많이 예상되는 5G 사용 예 중 하나는 모든 분야에서 임베디드 센서를 원활하게 연결할 수 있는 기능 즉, mMTC에 관한 것이다. 2020년까지 잠재적인 IoT 장치들은 204 억 개에 이를 것으로 예측된다. 산업 IoT는 5G가 스마트 도시, 자산 추적(asset tracking), 스마트 유틸리티, 농업 및 보안 인프라를 가능하게 하는 주요 역할을 수행하는 영역 중 하나이다.
URLLC는 주요 인프라의 원격 제어 및 자체-구동 차량(self-driving vehicle)과 같은 초 신뢰 / 이용 가능한 지연이 적은 링크를 통해 산업을 변화시킬 새로운 서비스를 포함한다. 신뢰성과 지연의 수준은 스마트 그리드 제어, 산업 자동화, 로봇 공학, 드론 제어 및 조정에 필수적이다.
다음으로, 다수의 사용 예들에 대해 보다 구체적으로 살펴본다.
5G는 초당 수백 메가 비트에서 초당 기가 비트로 평가되는 스트림을 제공하는 수단으로 FTTH (fiber-to-the-home) 및 케이블 기반 광대역 (또는 DOCSIS)을 보완할 수 있다. 이러한 빠른 속도는 가상 현실과 증강 현실뿐 아니라 4K 이상(6K, 8K 및 그 이상)의 해상도로 TV를 전달하는데 요구된다. VR(Virtual Reality) 및 AR(Augmented Reality) 애플리케이션들은 거의 몰입형(immersive) 스포츠 경기를 포함한다. 특정 응용 프로그램은 특별한 네트워크 설정이 요구될 수 있다. 예를 들어, VR 게임의 경우, 게임 회사들이 지연을 최소화하기 위해 코어 서버를 네트워크 오퍼레이터의 에지 네트워크 서버와 통합해야 할 수 있다.
자동차(Automotive)는 차량에 대한 이동 통신을 위한 많은 사용 예들과 함께 5G에 있어 중요한 새로운 동력이 될 것으로 예상된다. 예를 들어, 승객을 위한 엔터테인먼트는 동시의 높은 용량과 높은 이동성 모바일 광대역을 요구한다. 그 이유는 미래의 사용자는 그들의 위치 및 속도와 관계 없이 고품질의 연결을 계속해서 기대하기 때문이다. 자동차 분야의 다른 활용 예는 증강 현실 대시보드이다. 이는 운전자가 앞면 창을 통해 보고 있는 것 위에 어둠 속에서 물체를 식별하고, 물체의 거리와 움직임에 대해 운전자에게 말해주는 정보를 겹쳐서 디스플레이 한다. 미래에, 무선 모듈은 차량들 간의 통신, 차량과 지원하는 인프라구조 사이에서 정보 교환 및 자동차와 다른 연결된 디바이스들(예를 들어, 보행자에 의해 수반되는 디바이스들) 사이에서 정보 교환을 가능하게 한다. 안전 시스템은 운전자가 보다 안전한 운전을 할 수 있도록 행동의 대체 코스들을 안내하여 사고의 위험을 낮출 수 있게 한다. 다음 단계는 원격 조종되거나 자체 운전 차량(self-driven vehicle)이 될 것이다. 이는 서로 다른 자체 운전 차량들 사이 및 자동차와 인프라 사이에서 매우 신뢰성이 있고, 매우 빠른 통신을 요구한다. 미래에, 자체 운전 차량이 모든 운전 활동을 수행하고, 운전자는 차량 자체가 식별할 수 없는 교통 이상에만 집중하도록 할 것이다. 자체 운전 차량의 기술적 요구 사항은 트래픽 안전을 사람이 달성할 수 없을 정도의 수준까지 증가하도록 초 저 지연과 초고속 신뢰성을 요구한다.
스마트 사회(smart society)로서 언급되는 스마트 도시와 스마트 홈은 고밀도 무선 센서 네트워크로 임베디드될 것이다. 지능형 센서의 분산 네트워크는 도시 또는 집의 비용 및 에너지-효율적인 유지에 대한 조건을 식별할 것이다. 유사한 설정이 각 가정을 위해 수행될 수 있다. 온도 센서, 창 및 난방 컨트롤러, 도난 경보기 및 가전 제품들은 모두 무선으로 연결된다. 이러한 센서들 중 많은 것들이 전형적으로 낮은 데이터 전송 속도, 저전력 및 저비용이다. 하지만, 예를 들어, 실시간 HD 비디오는 감시를 위해 특정 타입의 장치에서 요구될 수 있다.
열 또는 가스를 포함한 에너지의 소비 및 분배는 고도로 분산화되고 있어, 분산 센서 네트워크의 자동화된 제어가 요구된다. 스마트 그리드는 정보를 수집하고 이에 따라 행동하도록 디지털 정보 및 통신 기술을 사용하여 이런 센서들을 상호 연결한다. 이 정보는 공급 업체와 소비자의 행동을 포함할 수 있으므로, 스마트 그리드가 효율성, 신뢰성, 경제성, 생산의 지속 가능성 및 자동화된 방식으로 전기와 같은 연료들의 분배를 개선하도록 할 수 있다. 스마트 그리드는 지연이 적은 다른 센서 네트워크로 볼 수도 있다.
건강 부문은 이동 통신의 혜택을 누릴 수 있는 많은 응용 프로그램을 보유하고 있다. 통신 시스템은 멀리 떨어진 곳에서 임상 진료를 제공하는 원격 진료를 지원할 수 있다. 이는 거리에 대한 장벽을 줄이는데 도움을 주고, 거리가 먼 농촌에서 지속적으로 이용하지 못하는 의료 서비스들로의 접근을 개선시킬 수 있다. 이는 또한 중요한 진료 및 응급 상황에서 생명을 구하기 위해 사용된다. 이동 통신 기반의 무선 센서 네트워크는 심박수 및 혈압과 같은 파라미터들에 대한 원격 모니터링 및 센서들을 제공할 수 있다.
무선 및 모바일 통신은 산업 응용 분야에서 점차 중요해지고 있다. 배선은 설치 및 유지 비용이 높다. 따라서, 케이블을 재구성할 수 있는 무선 링크들로의 교체 가능성은 많은 산업 분야에서 매력적인 기회이다. 그러나, 이를 달성하는 것은 무선 연결이 케이블과 비슷한 지연, 신뢰성 및 용량으로 동작하는 것과, 그 관리가 단순화될 것이 요구된다. 낮은 지연과 매우 낮은 오류 확률은 5G로 연결될 필요가 있는 새로운 요구 사항이다.
물류(logistics) 및 화물 추적(freight tracking)은 위치 기반 정보 시스템을 사용하여 어디에서든지 인벤토리(inventory) 및 패키지의 추적을 가능하게 하는 이동 통신에 대한 중요한 사용 예이다. 물류 및 화물 추적의 사용 예는 전형적으로 낮은 데이터 속도를 요구하지만 넓은 범위와 신뢰성 있는 위치 정보가 필요하다.
본 명세서에서 후술할 본 명세서는 전술한 5G의 요구 사항을 만족하도록 각 실시예를 조합하거나 변경하여 구현될 수 있다.
이하에서는 후술할 본 명세서가 응용될 수 있는 기술분야와 관련하여 구체적으로 설명한다.
인공 지능(AI: Artificial Intelligence)
인공 지능은 인공적인 지능 또는 이를 만들 수 있는 방법론을 연구하는 분야를 의미하며, 머신 러닝(기계 학습, Machine Learning)은 인공 지능 분야에서 다루는 다양한 문제를 정의하고 그것을 해결하는 방법론을 연구하는 분야를 의미한다. 머신 러닝은 어떠한 작업에 대하여 꾸준한 경험을 통해 그 작업에 대한 성능을 높이는 알고리즘으로 정의하기도 한다.
인공 신경망(ANN: Artificial Neural Network)은 머신 러닝에서 사용되는 모델로써, 시냅스의 결합으로 네트워크를 형성한 인공 뉴런(노드)들로 구성되는, 문제 해결 능력을 가지는 모델 전반을 의미할 수 있다. 인공 신경망은 다른 레이어의 뉴런들 사이의 연결 패턴, 모델 파라미터를 갱신하는 학습 과정, 출력값을 생성하는 활성화 함수(Activation Function)에 의해 정의될 수 있다.
인공 신경망은 입력층(Input Layer), 출력층(Output Layer), 그리고 선택적으로 하나 이상의 은닉층(Hidden Layer)를 포함할 수 있다. 각 층은 하나 이상의 뉴런을 포함하고, 인공 신경망은 뉴런과 뉴런을 연결하는 시냅스를 포함할 수 있다. 인공 신경망에서 각 뉴런은 시냅스를 통해 입력되는 입력 신호들, 가중치, 편향에 대한 활성 함수의 함숫값을 출력할 수 있다.
모델 파라미터는 학습을 통해 결정되는 파라미터를 의미하며, 시냅스 연결의 가중치와 뉴런의 편향 등이 포함된다. 그리고, 하이퍼파라미터는 머신 러닝 알고리즘에서 학습 전에 설정되어야 하는 파라미터를 의미하며, 학습률(Learning Rate), 반복 횟수, 미니 배치 크기, 초기화 함수 등이 포함된다.
인공 신경망의 학습의 목적은 손실 함수를 최소화하는 모델 파라미터를 결정하는 것으로 볼 수 있다. 손실 함수는 인공 신경망의 학습 과정에서 최적의 모델 파라미터를 결정하기 위한 지표로 이용될 수 있다.
머신 러닝은 학습 방식에 따라 지도 학습(Supervised Learning), 비지도 학습(Unsupervised Learning), 강화 학습(Reinforcement Learning)으로 분류할 수 있다.
지도 학습은 학습 데이터에 대한 레이블(label)이 주어진 상태에서 인공 신경망을 학습시키는 방법을 의미하며, 레이블이란 학습 데이터가 인공 신경망에 입력되는 경우 인공 신경망이 추론해 내야 하는 정답(또는 결과 값)을 의미할 수 있다. 비지도 학습은 학습 데이터에 대한 레이블이 주어지지 않는 상태에서 인공 신경망을 학습시키는 방법을 의미할 수 있다. 강화 학습은 어떤 환경 안에서 정의된 에이전트가 각 상태에서 누적 보상을 최대화하는 행동 혹은 행동 순서를 선택하도록 학습시키는 학습 방법을 의미할 수 있다.
인공 신경망 중에서 복수의 은닉층을 포함하는 심층 신경망(DNN: Deep Neural Network)으로 구현되는 머신 러닝을 딥 러닝(심층 학습, Deep Learning)이라 부르기도 하며, 딥 러닝은 머신 러닝의 일부이다. 이하에서, 머신 러닝은 딥 러닝을 포함하는 의미로 사용된다.
로봇(Robot)
로봇은 스스로 보유한 능력에 의해 주어진 일을 자동으로 처리하거나 작동하는 기계를 의미할 수 있다. 특히, 환경을 인식하고 스스로 판단하여 동작을 수행하는 기능을 갖는 로봇을 지능형 로봇이라 칭할 수 있다.
로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류할 수 있다.
로봇은 액츄에이터 또는 모터를 포함하는 구동부를 구비하여 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 이동 가능한 로봇은 구동부에 휠, 브레이크, 프로펠러 등이 포함되어, 구동부를 통해 지상에서 주행하거나 공중에서 비행할 수 있다.
자율 주행(Self-Driving, Autonomous-Driving)
자율 주행은 스스로 주행하는 기술을 의미하며, 자율 주행 차량은 사용자의 조작 없이 또는 사용자의 최소한의 조작으로 주행하는 차량(Vehicle)을 의미한다.
예컨대, 자율 주행에는 주행중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등이 모두 포함될 수 있다.
차량은 내연 기관만을 구비하는 차량, 내연 기관과 전기 모터를 함께 구비하는 하이브리드 차량, 그리고 전기 모터만을 구비하는 전기 차량을 모두 포괄하며, 자동차뿐만 아니라 기차, 오토바이 등을 포함할 수 있다.
이때, 자율 주행 차량은 자율 주행 기능을 가진 로봇으로 볼 수 있다.
확장 현실(XR: eXtended Reality)
확장 현실은 가상 현실(VR: Virtual Reality), 증강 현실(AR: Augmented Reality), 혼합 현실(MR: Mixed Reality)을 총칭한다. VR 기술은 현실 세계의 객체나 배경 등을 CG 영상으로만 제공하고, AR 기술은 실제 사물 영상 위에 가상으로 만들어진 CG 영상을 함께 제공하며, MR 기술은 현실 세계에 가상 객체들을 섞고 결합시켜서 제공하는 컴퓨터 그래픽 기술이다.
MR 기술은 현실 객체와 가상 객체를 함께 보여준다는 점에서 AR 기술과 유사하다. 그러나, AR 기술에서는 가상 객체가 현실 객체를 보완하는 형태로 사용되는 반면, MR 기술에서는 가상 객체와 현실 객체가 동등한 성격으로 사용된다는 점에서 차이점이 있다.
XR 기술은 HMD(Head-Mount Display), HUD(Head-Up Display), 휴대폰, 태블릿 PC, 랩탑, 데스크탑, TV, 디지털 사이니지 등에 적용될 수 있고, XR 기술이 적용된 장치를 XR 장치(XR Device)라 칭할 수 있다.
도 1은 본 명세서의 일 실시 예에 따른 AI 장치(100)를 나타낸다.
AI 장치(100)는 TV, 프로젝터, 휴대폰, 스마트폰, 데스크탑 컴퓨터, 노트북, 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 태블릿 PC, 웨어러블 장치, 셋톱박스(STB), DMB 수신기, 라디오, 세탁기, 냉장고, 데스크탑 컴퓨터, 디지털 사이니지, 로봇, 차량 등과 같은, 고정형 기기 또는 이동 가능한 기기 등으로 구현될 수 있다.
도 1을 참조하면, 단말기(100)는 통신부(110), 입력부(120), 러닝 프로세서(130), 센싱부(140), 출력부(150), 메모리(170) 및 프로세서(180) 등을 포함할 수 있다.
통신부(110)는 유무선 통신 기술을 이용하여 다른 AI 장치(100a 내지 100e)나 AI 서버(200) 등의 외부 장치들과 데이터를 송수신할 수 있다. 예컨대, 통신부(110)는 외부 장치들과 센서 정보, 사용자 입력, 학습 모델, 제어 신호 등을 송수신할 수 있다.
이때, 통신부(110)가 이용하는 통신 기술에는 GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), LTE(Long Term Evolution), 5G, WLAN(Wireless LAN), Wi-Fi(Wireless-Fidelity), 블루투스(Bluetooth쪠), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), ZigBee, NFC(Near Field Communication) 등이 있다.
입력부(120)는 다양한 종류의 데이터를 획득할 수 있다.
이때, 입력부(120)는 영상 신호 입력을 위한 카메라, 오디오 신호를 수신하기 위한 마이크로폰, 사용자로부터 정보를 입력 받기 위한 사용자 입력부 등을 포함할 수 있다. 여기서, 카메라나 마이크로폰을 센서로 취급하여, 카메라나 마이크로폰으로부터 획득한 신호를 센싱 데이터 또는 센서 정보라고 할 수도 있다.
입력부(120)는 모델 학습을 위한 학습 데이터 및 학습 모델을 이용하여 출력을 획득할 때 사용될 입력 데이터 등을 획득할 수 있다. 입력부(120)는 가공되지 않은 입력 데이터를 획득할 수도 있으며, 이 경우 프로세서(180) 또는 러닝 프로세서(130)는 입력 데이터에 대하여 전처리로써 입력 특징점(input feature)을 추출할 수 있다.
러닝 프로세서(130)는 학습 데이터를 이용하여 인공 신경망으로 구성된 모델을 학습시킬 수 있다. 여기서, 학습된 인공 신경망을 학습 모델이라 칭할 수 있다. 학습 모델은 학습 데이터가 아닌 새로운 입력 데이터에 대하여 결과 값을 추론해 내는데 사용될 수 있고, 추론된 값은 어떠한 동작을 수행하기 위한 판단의 기초로 이용될 수 있다.
이때, 러닝 프로세서(130)는 AI 서버(200)의 러닝 프로세서(240)과 함께 AI 프로세싱을 수행할 수 있다.
이때, 러닝 프로세서(130)는 AI 장치(100)에 통합되거나 구현된 메모리를 포함할 수 있다. 또는, 러닝 프로세서(130)는 메모리(170), AI 장치(100)에 직접 결합된 외부 메모리 또는 외부 장치에서 유지되는 메모리를 사용하여 구현될 수도 있다.
센싱부(140)는 다양한 센서들을 이용하여 AI 장치(100) 내부 정보, AI 장치(100)의 주변 환경 정보 및 사용자 정보 중 적어도 하나를 획득할 수 있다.
이때, 센싱부(140)에 포함되는 센서에는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, RGB 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰, 라이다, 레이더 등이 있다.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시킬 수 있다.
이때, 출력부(150)에는 시각 정보를 출력하는 디스플레이부, 청각 정보를 출력하는 스피커, 촉각 정보를 출력하는 햅틱 모듈 등이 포함될 수 있다.
메모리(170)는 AI 장치(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 예컨대, 메모리(170)는 입력부(120)에서 획득한 입력 데이터, 학습 데이터, 학습 모델, 학습 히스토리 등을 저장할 수 있다.
프로세서(180)는 데이터 분석 알고리즘 또는 머신 러닝 알고리즘을 사용하여 결정되거나 생성된 정보에 기초하여, AI 장치(100)의 적어도 하나의 실행 가능한 동작을 결정할 수 있다. 그리고, 프로세서(180)는 AI 장치(100)의 구성 요소들을 제어하여 결정된 동작을 수행할 수 있다.
이를 위해, 프로세서(180)는 러닝 프로세서(130) 또는 메모리(170)의 데이터를 요청, 검색, 수신 또는 활용할 수 있고, 상기 적어도 하나의 실행 가능한 동작 중 예측되는 동작이나, 바람직한 것으로 판단되는 동작을 실행하도록 AI 장치(100)의 구성 요소들을 제어할 수 있다.
이때, 프로세서(180)는 결정된 동작을 수행하기 위하여 외부 장치의 연계가 필요한 경우, 해당 외부 장치를 제어하기 위한 제어 신호를 생성하고, 생성한 제어 신호를 해당 외부 장치에 전송할 수 있다.
프로세서(180)는 사용자 입력에 대하여 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 사용자의 요구 사항을 결정할 수 있다.
이때, 프로세서(180)는 음성 입력을 문자열로 변환하기 위한 STT(Speech To Text) 엔진 또는 자연어의 의도 정보를 획득하기 위한 자연어 처리(NLP: Natural Language Processing) 엔진 중에서 적어도 하나 이상을 이용하여, 사용자 입력에 상응하는 의도 정보를 획득할 수 있다.
이때, STT 엔진 또는 NLP 엔진 중에서 적어도 하나 이상은 적어도 일부가 머신 러닝 알고리즘에 따라 학습된 인공 신경망으로 구성될 수 있다. 그리고, STT 엔진 또는 NLP 엔진 중에서 적어도 하나 이상은 러닝 프로세서(130)에 의해 학습된 것이나, AI 서버(200)의 러닝 프로세서(240)에 의해 학습된 것이거나, 또는 이들의 분산 처리에 의해 학습된 것일 수 있다.
프로세서(180)는 AI 장치(100)의 동작 내용이나 동작에 대한 사용자의 피드백 등을 포함하는 이력 정보를 수집하여 메모리(170) 또는 러닝 프로세서(130)에 저장하거나, AI 서버(200) 등의 외부 장치에 전송할 수 있다. 수집된 이력 정보는 학습 모델을 갱신하는데 이용될 수 있다.
프로세서(180)는 메모리(170)에 저장된 응용 프로그램을 구동하기 위하여, AI 장치(100)의 구성 요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(180)는 상기 응용 프로그램의 구동을 위하여, AI 장치(100)에 포함된 구성 요소들 중 둘 이상을 서로 조합하여 동작시킬 수 있다.
도 2는 본 명세서의 일 실시 예에 따른 AI 서버(200)를 나타낸다.
도 2를 참조하면, AI 서버(200)는 머신 러닝 알고리즘을 이용하여 인공 신경망을 학습시키거나 학습된 인공 신경망을 이용하는 장치를 의미할 수 있다. 여기서, AI 서버(200)는 복수의 서버들로 구성되어 분산 처리를 수행할 수도 있고, 5G 네트워크로 정의될 수 있다. 이때, AI 서버(200)는 AI 장치(100)의 일부의 구성으로 포함되어, AI 프로세싱 중 적어도 일부를 함께 수행할 수도 있다.
AI 서버(200)는 통신부(210), 메모리(230), 러닝 프로세서(240) 및 프로세서(260) 등을 포함할 수 있다.
통신부(210)는 AI 장치(100) 등의 외부 장치와 데이터를 송수신할 수 있다.
메모리(230)는 모델 저장부(231)를 포함할 수 있다. 모델 저장부(231)는 러닝 프로세서(240)을 통하여 학습 중인 또는 학습된 모델(또는 인공 신경망, 231a)을 저장할 수 있다.
러닝 프로세서(240)는 학습 데이터를 이용하여 인공 신경망(231a)을 학습시킬 수 있다. 학습 모델은 인공 신경망의 AI 서버(200)에 탑재된 상태에서 이용되거나, AI 장치(100) 등의 외부 장치에 탑재되어 이용될 수도 있다.
학습 모델은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 학습 모델의 일부 또는 전부가 소프트웨어로 구현되는 경우 학습 모델을 구성하는 하나 이상의 명령어(instruction)는 메모리(230)에 저장될 수 있다.
프로세서(260)는 학습 모델을 이용하여 새로운 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성할 수 있다.
도 3은 본 명세서의 일 실시 예에 따른 AI 시스템(1)을 나타낸다.
도 3을 참조하면, AI 시스템(1)은 AI 서버(200), 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 중에서 적어도 하나 이상이 클라우드 네트워크(10)와 연결된다. 여기서, AI 기술이 적용된 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 등을 AI 장치(100a 내지 100e)라 칭할 수 있다.
클라우드 네트워크(10)는 클라우드 컴퓨팅 인프라의 일부를 구성하거나 클라우드 컴퓨팅 인프라 안에 존재하는 네트워크를 의미할 수 있다. 여기서, 클라우드 네트워크(10)는 3G 네트워크, 4G 또는 LTE(Long Term Evolution) 네트워크 또는 5G 네트워크 등을 이용하여 구성될 수 있다.
즉, AI 시스템(1)을 구성하는 각 장치들(100a 내지 100e, 200)은 클라우드 네트워크(10)를 통해 서로 연결될 수 있다. 특히, 각 장치들(100a 내지 100e, 200)은 기지국을 통해서 서로 통신할 수도 있지만, 기지국을 통하지 않고 직접 서로 통신할 수도 있다.
AI 서버(200)는 AI 프로세싱을 수행하는 서버와 빅 데이터에 대한 연산을 수행하는 서버를 포함할 수 있다.
AI 서버(200)는 AI 시스템(1)을 구성하는 AI 장치들인 로봇(100a), 자율 주행 차량(100b), XR 장치(100c), 스마트폰(100d) 또는 가전(100e) 중에서 적어도 하나 이상과 클라우드 네트워크(10)을 통하여 연결되고, 연결된 AI 장치들(100a 내지 100e)의 AI 프로세싱을 적어도 일부를 도울 수 있다.
이때, AI 서버(200)는 AI 장치(100a 내지 100e)를 대신하여 머신 러닝 알고리즘에 따라 인공 신경망을 학습시킬 수 있고, 학습 모델을 직접 저장하거나 AI 장치(100a 내지 100e)에 전송할 수 있다.
이때, AI 서버(200)는 AI 장치(100a 내지 100e)로부터 입력 데이터를 수신하고, 학습 모델을 이용하여 수신한 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성하여 AI 장치(100a 내지 100e)로 전송할 수 있다.
또는, AI 장치(100a 내지 100e)는 직접 학습 모델을 이용하여 입력 데이터에 대하여 결과 값을 추론하고, 추론한 결과 값에 기초한 응답이나 제어 명령을 생성할 수도 있다.
이하에서는, 상술한 기술이 적용되는 AI 장치(100a 내지 100e)의 다양한 실시 예들을 설명한다. 여기서, 도 3에 도시된 AI 장치(100a 내지 100e)는 도 1에 도시된 AI 장치(100)의 구체적인 실시 예로 볼 수 있다.
본 명세서가 적용될 수 있는 AI 및 로봇
로봇(100a)은 AI 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇 등으로 구현될 수 있다.
로봇(100a)은 동작을 제어하기 위한 로봇 제어 모듈을 포함할 수 있고, 로봇 제어 모듈은 소프트웨어 모듈 또는 이를 하드웨어로 구현한 칩을 의미할 수 있다.
로봇(100a)은 다양한 종류의 센서들로부터 획득한 센서 정보를 이용하여 로봇(100a)의 상태 정보를 획득하거나, 주변 환경 및 객체를 검출(인식)하거나, 맵 데이터를 생성하거나, 이동 경로 및 주행 계획을 결정하거나, 사용자 상호작용에 대한 응답을 결정하거나, 동작을 결정할 수 있다.
여기서, 로봇(100a)은 이동 경로 및 주행 계획을 결정하기 위하여, 라이다, 레이더, 카메라 중에서 적어도 하나 이상의 센서에서 획득한 센서 정보를 이용할 수 있다.
로봇(100a)은 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, 로봇(100a)은 학습 모델을 이용하여 주변 환경 및 객체를 인식할 수 있고, 인식된 주변 환경 정보 또는 객체 정보를 이용하여 동작을 결정할 수 있다. 여기서, 학습 모델은 로봇(100a)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다.
이때, 로봇(100a)은 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.
로봇(100a)은 맵 데이터, 센서 정보로부터 검출한 객체 정보 또는 외부 장치로부터 획득한 객체 정보 중에서 적어도 하나 이상을 이용하여 이동 경로와 주행 계획을 결정하고, 구동부를 제어하여 결정된 이동 경로와 주행 계획에 따라 로봇(100a)을 주행시킬 수 있다.
맵 데이터에는 로봇(100a)이 이동하는 공간에 배치된 다양한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 예컨대, 맵 데이터에는 벽, 문 등의 고정 객체들과 화분, 책상 등의 이동 가능한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 그리고, 객체 식별 정보에는 명칭, 종류, 거리, 위치 등이 포함될 수 있다.
또한, 로봇(100a)은 사용자의 제어/상호작용에 기초하여 구동부를 제어함으로써, 동작을 수행하거나 주행할 수 있다. 이때, 로봇(100a)은 사용자의 동작이나 음성 발화에 따른 상호작용의 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 응답을 결정하여 동작을 수행할 수 있다.
본 명세서가 적용될 수 있는 AI 및 자율주행
자율 주행 차량(100b)은 AI 기술이 적용되어, 이동형 로봇, 차량, 무인 비행체 등으로 구현될 수 있다.
자율 주행 차량(100b)은 자율 주행 기능을 제어하기 위한 자율 주행 제어 모듈을 포함할 수 있고, 자율 주행 제어 모듈은 소프트웨어 모듈 또는 이를 하드웨어로 구현한 칩을 의미할 수 있다. 자율 주행 제어 모듈은 자율 주행 차량(100b)의 구성으로써 내부에 포함될 수도 있지만, 자율 주행 차량(100b)의 외부에 별도의 하드웨어로 구성되어 연결될 수도 있다.
자율 주행 차량(100b)은 다양한 종류의 센서들로부터 획득한 센서 정보를 이용하여 자율 주행 차량(100b)의 상태 정보를 획득하거나, 주변 환경 및 객체를 검출(인식)하거나, 맵 데이터를 생성하거나, 이동 경로 및 주행 계획을 결정하거나, 동작을 결정할 수 있다.
여기서, 자율 주행 차량(100b)은 이동 경로 및 주행 계획을 결정하기 위하여, 로봇(100a)과 마찬가지로, 라이다, 레이더, 카메라 중에서 적어도 하나 이상의 센서에서 획득한 센서 정보를 이용할 수 있다.
특히, 자율 주행 차량(100b)은 시야가 가려지는 영역이나 일정 거리 이상의 영역에 대한 환경이나 객체는 외부 장치들로부터 센서 정보를 수신하여 인식하거나, 외부 장치들로부터 직접 인식된 정보를 수신할 수 있다.
자율 주행 차량(100b)은 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, 자율 주행 차량(100b)은 학습 모델을 이용하여 주변 환경 및 객체를 인식할 수 있고, 인식된 주변 환경 정보 또는 객체 정보를 이용하여 주행 동선을 결정할 수 있다. 여기서, 학습 모델은 자율 주행 차량(100b)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다.
이때, 자율 주행 차량(100b)은 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.
자율 주행 차량(100b)은 맵 데이터, 센서 정보로부터 검출한 객체 정보 또는 외부 장치로부터 획득한 객체 정보 중에서 적어도 하나 이상을 이용하여 이동 경로와 주행 계획을 결정하고, 구동부를 제어하여 결정된 이동 경로와 주행 계획에 따라 자율 주행 차량(100b)을 주행시킬 수 있다.
맵 데이터에는 자율 주행 차량(100b)이 주행하는 공간(예컨대, 도로)에 배치된 다양한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 예컨대, 맵 데이터에는 가로등, 바위, 건물 등의 고정 객체들과 차량, 보행자 등의 이동 가능한 객체들에 대한 객체 식별 정보가 포함될 수 있다. 그리고, 객체 식별 정보에는 명칭, 종류, 거리, 위치 등이 포함될 수 있다.
또한, 자율 주행 차량(100b)은 사용자의 제어/상호작용에 기초하여 구동부를 제어함으로써, 동작을 수행하거나 주행할 수 있다. 이때, 자율 주행 차량(100b)은 사용자의 동작이나 음성 발화에 따른 상호작용의 의도 정보를 획득하고, 획득한 의도 정보에 기초하여 응답을 결정하여 동작을 수행할 수 있다.
본 명세서가 적용될 수 있는 AI 및 XR
XR 장치(100c)는 AI 기술이 적용되어, HMD(Head-Mount Display), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 휴대폰, 스마트 폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지, 차량, 고정형 로봇이나 이동형 로봇 등으로 구현될 수 있다.
XR 장치(100c)는 다양한 센서들을 통해 또는 외부 장치로부터 획득한 3차원 포인트 클라우드 데이터 또는 이미지 데이터를 분석하여 3차원 포인트들에 대한 위치 데이터 및 속성 데이터를 생성함으로써 주변 공간 또는 현실 객체에 대한 정보를 획득하고, 출력할 XR 객체를 렌더링하여 출력할 수 있다. 예컨대, XR 장치(100c)는 인식된 물체에 대한 추가 정보를 포함하는 XR 객체를 해당 인식된 물체에 대응시켜 출력할 수 있다.
XR 장치(100c)는 적어도 하나 이상의 인공 신경망으로 구성된 학습 모델을 이용하여 상기한 동작들을 수행할 수 있다. 예컨대, XR 장치(100c)는 학습 모델을 이용하여 3차원 포인트 클라우드 데이터 또는 이미지 데이터에서 현실 객체를 인식할 수 있고, 인식한 현실 객체에 상응하는 정보를 제공할 수 있다. 여기서, 학습 모델은 XR 장치(100c)에서 직접 학습되거나, AI 서버(200) 등의 외부 장치에서 학습된 것일 수 있다.
이때, XR 장치(100c)는 직접 학습 모델을 이용하여 결과를 생성하여 동작을 수행할 수도 있지만, AI 서버(200) 등의 외부 장치에 센서 정보를 전송하고 그에 따라 생성된 결과를 수신하여 동작을 수행할 수도 있다.
본 명세서가 적용될 수 있는 AI, 로봇 및 자율주행
로봇(100a)은 AI 기술 및 자율 주행 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇 등으로 구현될 수 있다.
AI 기술과 자율 주행 기술이 적용된 로봇(100a)은 자율 주행 기능을 가진 로봇 자체나, 자율 주행 차량(100b)과 상호작용하는 로봇(100a) 등을 의미할 수 있다.
자율 주행 기능을 가진 로봇(100a)은 사용자의 제어 없이도 주어진 동선에 따라 스스로 움직이거나, 동선을 스스로 결정하여 움직이는 장치들을 통칭할 수 있다.
자율 주행 기능을 가진 로봇(100a) 및 자율 주행 차량(100b)은 이동 경로 또는 주행 계획 중 하나 이상을 결정하기 위해 공통적인 센싱 방법을 사용할 수 있다. 예를 들어, 자율 주행 기능을 가진 로봇(100a) 및 자율 주행 차량(100b)은 라이다, 레이더, 카메라를 통해 센싱된 정보를 이용하여, 이동 경로 또는 주행 계획 중 하나 이상을 결정할 수 있다.
자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)과 별개로 존재하면서, 자율 주행 차량(100b)의 내부 또는 외부에서 자율 주행 기능에 연계되거나, 자율 주행 차량(100b)에 탑승한 사용자와 연계된 동작을 수행할 수 있다.
이때, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)을 대신하여 센서 정보를 획득하여 자율 주행 차량(100b)에 제공하거나, 센서 정보를 획득하고 주변 환경 정보 또는 객체 정보를 생성하여 자율 주행 차량(100b)에 제공함으로써, 자율 주행 차량(100b)의 자율 주행 기능을 제어하거나 보조할 수 있다.
또는, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)에 탑승한 사용자를 모니터링하거나 사용자와의 상호작용을 통해 자율 주행 차량(100b)의 기능을 제어할 수 있다. 예컨대, 로봇(100a)은 운전자가 졸음 상태인 경우로 판단되는 경우, 자율 주행 차량(100b)의 자율 주행 기능을 활성화하거나 자율 주행 차량(100b)의 구동부의 제어를 보조할 수 있다. 여기서, 로봇(100a)이 제어하는 자율 주행 차량(100b)의 기능에는 단순히 자율 주행 기능뿐만 아니라, 자율 주행 차량(100b)의 내부에 구비된 네비게이션 시스템이나 오디오 시스템에서 제공하는 기능도 포함될 수 있다.
또는, 자율 주행 차량(100b)과 상호작용하는 로봇(100a)은 자율 주행 차량(100b)의 외부에서 자율 주행 차량(100b)에 정보를 제공하거나 기능을 보조할 수 있다. 예컨대, 로봇(100a)은 스마트 신호등과 같이 자율 주행 차량(100b)에 신호 정보 등을 포함하는 교통 정보를 제공할 수도 있고, 전기 차량의 자동 전기 충전기와 같이 자율 주행 차량(100b)과 상호작용하여 충전구에 전기 충전기를 자동으로 연결할 수도 있다.
본 명세서가 적용될 수 있는 AI, 로봇 및 XR
로봇(100a)은 AI 기술 및 XR 기술이 적용되어, 안내 로봇, 운반 로봇, 청소 로봇, 웨어러블 로봇, 엔터테인먼트 로봇, 펫 로봇, 무인 비행 로봇, 드론 등으로 구현될 수 있다.
XR 기술이 적용된 로봇(100a)은 XR 영상 내에서의 제어/상호작용의 대상이 되는 로봇을 의미할 수 있다. 이 경우, 로봇(100a)은 XR 장치(100c)와 구분되며 서로 연동될 수 있다.
XR 영상 내에서의 제어/상호작용의 대상이 되는 로봇(100a)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하면, 로봇(100a) 또는 XR 장치(100c)는 센서 정보에 기초한 XR 영상을 생성하고, XR 장치(100c)는 생성된 XR 영상을 출력할 수 있다. 그리고, 이러한 로봇(100a)은 XR 장치(100c)를 통해 입력되는 제어 신호 또는 사용자의 상호작용에 기초하여 동작할 수 있다.
예컨대, 사용자는 XR 장치(100c) 등의 외부 장치를 통해 원격으로 연동된 로봇(100a)의 시점에 상응하는 XR 영상을 확인할 수 있고, 상호작용을 통하여 로봇(100a)의 자율 주행 경로를 조정하거나, 동작 또는 주행을 제어하거나, 주변 객체의 정보를 확인할 수 있다.
본 명세서가 적용될 수 있는 AI, 자율주행 및 XR
자율 주행 차량(100b)은 AI 기술 및 XR 기술이 적용되어, 이동형 로봇, 차량, 무인 비행체 등으로 구현될 수 있다.
XR 기술이 적용된 자율 주행 차량(100b)은 XR 영상을 제공하는 수단을 구비한 자율 주행 차량이나, XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량 등을 의미할 수 있다. 특히, XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량(100b)은 XR 장치(100c)와 구분되며 서로 연동될 수 있다.
XR 영상을 제공하는 수단을 구비한 자율 주행 차량(100b)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하고, 획득한 센서 정보에 기초하여 생성된 XR 영상을 출력할 수 있다. 예컨대, 자율 주행 차량(100b)은 HUD를 구비하여 XR 영상을 출력함으로써, 탑승자에게 현실 객체 또는 화면 속의 객체에 대응되는 XR 객체를 제공할 수 있다.
이때, XR 객체가 HUD에 출력되는 경우에는 XR 객체의 적어도 일부가 탑승자의 시선이 향하는 실제 객체에 오버랩되도록 출력될 수 있다. 반면, XR 객체가 자율 주행 차량(100b)의 내부에 구비되는 디스플레이에 출력되는 경우에는 XR 객체의 적어도 일부가 화면 속의 객체에 오버랩되도록 출력될 수 있다. 예컨대, 자율 주행 차량(100b)은 차로, 타 차량, 신호등, 교통 표지판, 이륜차, 보행자, 건물 등과 같은 객체와 대응되는 XR 객체들을 출력할 수 있다.
XR 영상 내에서의 제어/상호작용의 대상이 되는 자율 주행 차량(100b)은 카메라를 포함하는 센서들로부터 센서 정보를 획득하면, 자율 주행 차량(100b) 또는 XR 장치(100c)는 센서 정보에 기초한 XR 영상을 생성하고, XR 장치(100c)는 생성된 XR 영상을 출력할 수 있다. 그리고, 이러한 자율 주행 차량(100b)은 XR 장치(100c) 등의 외부 장치를 통해 입력되는 제어 신호 또는 사용자의 상호작용에 기초하여 동작할 수 있다.
본 문서에서 사용되는 용어는 다음과 같이 정의될 수 있다.
- EPS(Evolved Packet System): IP(Internet Protocol) 기반의 패킷 교환(packet switched) 코어 네트워크인 EPC(Evolved Packet Core)와 LTE, UTRAN 등의 액세스 네트워크로 구성된 네트워크 시스템. UMTS(Universal Mobile Telecommunications System)가 진화된 형태의 네트워크이다.
- eNodeB: EPS 네트워크의 기지국. 옥외에 설치하며 커버리지는 매크로 셀(macro cell) 규모이다.
- IMSI(International Mobile Subscriber Identity): 이동 통신 네트워크에서 국제적으로 고유하게 할당되는 사용자 식별자.
- PLMN(Public Land Mobile Network): 개인들에게 이동 통신 서비스를 제공할 목적으로 구성된 네트워크. 오퍼레이터 별로 구분되어 구성될 수 있다.
- 5G 시스템(5GS: 5G System): 5G 액세스 네트워크(AN: Access Network), 5G 코어 네트워크 및 사용자 장치(UE: User Equipment)로 구성되는 시스템
- 5G 액세스 네트워크(5G-AN: 5G Access Network)(또는 AN): 5G 코어 네트워크에 연결되는 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network) 및/또는 비-3GPP 액세스 네트워크(non-3GPP AN: non-5G Access Network)로 구성되는 액세스 네트워크.
- 차세대 무선 액세스 네트워크(NG-RAN: New Generation Radio Access Network)(또는 RAN): 5GC에 연결된다는 공통의 특징을 가지며, 다음의 옵션 중 하나 이상을 지원하는 무선 액세스 네트워크:
1) 스탠드얼론 새로운 무선(Standalone New Radio).
2) E-UTRA 확장을 지원하는 앵커(anchor)인 새로운 무선(new radio).
3) 스탠드얼론 E-UTRA(예를 들어, eNodeB).
4) 새로운 무선(new radio) 확장을 지원하는 앵커(anchor)
- 5G 코어 네트워크(5GC: 5G Core Network): 5G 액세스 네트워크에 연결되는 코어 네트워크
- 네트워크 기능(NF: Network Function): 네트워크 내 3GPP에서 채택(adopted)되거나 또는 3GPP에서 정의된 처리 기능을 의미하고, 이러한 처리 기능은 정의된 기능적인 동작(functional behavior)과 3GPP에서 정의된 인터페이스를 포함한다.
- NF 서비스(NF service): 서비스-기반 인터페이스를 통해 NF에 의해 노출되고, 다른 인증된 NF(들)에 의해 이용되는(consumed) 기능
- 네트워크 슬라이스(Network Slice): 특정 네트워크 능력(들) 및 네트워크 특징(들)을 제공하는 논리적인 네트워크
- 네트워크 슬라이스 인스턴스(Network Slice instance): 배치되는 네트워크 슬라이스를 형성하는 NF 인스턴스(들) 및 요구되는 자원(들)(예를 들어, 계산, 저장 및 네트워킹 자원)의 세트
- 프로토콜 데이터 유닛(PDU: Protocol Data Unit) 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스.
- PDU 연결 서비스(PDU Connectivity Service): UE와 데이터 네트워크 간의 PDU(들)의 교환을 제공하는 서비스
- PDU 세션(PDU Session): PDU Connectivity Service를 제공하는 UE와 데이터 네트워크 간의 연계(association). 연계 타입은 인터넷 프로토콜(IP: Internet Protocol), 이더넷(Ethernet) 또는 비구조화(unstructured)될 수 있다.
- NAS(Non-Access Stratum): EPS, 5GS 프로토콜 스택에서 단말과 코어 네트워크 간의 시그널링, 트래픽 메시지를 주고 받기 위한 기능적인 계층. 단말의 이동성을 지원하고, 세션 관리 절차를 지원하는 것을 주된 기능으로 한다.
- AS(Access Stratum): 액세스 네트워크와 UE 간 또는 액세스 네트워크와 코어 네트워크 간 인터페이스 프로토콜(interface protocol) 상에서 NAS 계층 아래의 프로토콜 계층을 의미한다. 예를 들어, 제어평면 프로토콜 스택에서, RRC(Radio Resource Control) 계층, PDCP(Packet Data Convergence Protocol) 계층, RLC(Radio Link Control) 계층, MAC(Medium Access Control) 계층, PHY(Physical) 계층을 통칭하거나 이중 어느 하나의 계층을 AS 계층으로 지칭할 수 있다. 또는, 사용자 평면 프로토콜 스택에서, PDCP 계층, RLC 계층, MAC 계층, PHY 계층을 통칭하거나 이중 어느 하나의 계층을 AS 계층으로 지칭할 수 있다.
- 등록 관리(RM: Registration Management)-미등록 (RM DEREGISTERED) 상태: 이 상태에서, UE는 네트워크에 등록되지 않는다. AMF(Access and Mobility Management Function) 내 UE 컨텍스트는 UE를 위한 유효한 위치 또는 라우팅 정보를 가지지 않으므로, UE는 AMF에 의해 접근가능하지 않다(not reachable).
- RM-등록(RM REGISTERED) 상태: 이 상태에서, UE는 네트워크에 등록된다. UE는 네트워크와의 등록이 요구되는 서비스를 받을 수 있다.
- 연결 관리(CM: Connection Management)-아이들(CM-IDLE) 상태: 이 상태인 UE는 N1은 통해 AMF와 확립된 NAS 시그널링 연결을 가지지 않는다. 이 상태에서, UE는 셀 선택/재선택 그리고 PLMN 선택을 수행한다.
- CM-연결(CM-CONNECTED) 상태: 이 상태인 UE는 N1을 통해 AMF와 NAS 시그널링 연결을 가진다. NAS 시그널링 연결은 UE와 RAN(Radio Access Network) 간의 RRC 연결과, AN(Access Network)와 AMF 간의 NGAP(NG Application Protocol) UE 연관(association)을 사용한다.
본 명세서가 적용될 수 있는 5G 시스템 아키텍처
5G 시스템은 4세대 LTE 이동통신 기술로부터 진보된 기술로서 기존 이동통신망 구조의 개선(Evolution) 혹은 클린-스테이트(Clean-state) 구조를 통해 새로운 무선 액세스 기술(RAT: Radio Access Technology), LTE(Long Term Evolution)의 확장된 기술로서 eLTE(extended LTE), non-3GPP(예를 들어, 무선 근거리 액세스 네트워크(WLAN: Wireless Local Area Network)) 액세스 등을 지원한다.
5G 시스템 아키텍처는 배치(deployment)가 네트워크 기능 가상화(Network Function Virtualization) 및 소프트웨어 정의 네트워킹(Software Defined Networking)과 같은 기술을 사용할 수 있도록 데이터 연결 및 서비스를 지원하도록 정의된다. 5G 시스템 아키텍처는 제어 평면(CP: Control Plane) 네트워크 기능(NF: Network Function)들 간에 서비스-기반 상호동작(interaction)들을 활용한다. 몇 가지 주요한 원칙 및 컨셉은 다음과 같다:
- CP 기능들과 사용자 평면(UP: User Plane) 기능들을 구분하고, 독립적인 확장성(scalability), 진화(evolution), 유연한 배치들(예를 들어, 중앙집중된(centralized) 위치 또는 분산된(원격) 위치)을 허용함
- 기능 설계를 모듈화(예를 들어, 유연하고 효율적인 네트워크 슬라이싱을 가능하게 함)
- 서비스로서 절차들(즉, NF들 간의 상호동작(interaction)의 세트)이 어디에도 적용 가능하도록 정의
- 필요하다면, 각 NF가 다른 NF와 직접적으로 상호동작(interaction) 가능. 아키텍처는 제어 평면 메시지를 라우팅할 수 있도록 중간 기능(intermediate function)의 사용을 배제하지 않음
- 액세스 네트워크(AN: Access Network)와 코어 네트워크(CN: Core Network) 간의 종속성을 최소화함. 아키텍처는 서로 다른 액세스 타입(예를 들어, 3GPP 액세스 및 비-3GPP 액세스)를 통합하는 공통된 AN-CN 인터페이스를 가지는 집중된(converged) 코어 네트워크로 정의됨
- 통일된 인증 프레임워크를 지원함
- "계산(compute)" 자원이 "저장(storage)" 자원으로부터 분리되는, "무상태(stateless)" NF들을 지원함
- 능력 확장을 지원
- 로컬 및 중앙집중된(centralized) 서비스에 동시(concurrent) 액세스를 지원. 낮은 레이턴시(latency) 서비스 및 로컬 데이터 네트워크로의 액세스를 지원하기 위해, UP 기능들이 액세스 네트워크에 근접하게 배치될 수 있음
-방문 PLMN(visited PLMN) 내 로컬 발생(LBO: Local BreakOut) 트래픽 뿐만 아니라 홈 라우팅된(Home routed) 트래픽 모두에 대한 로밍을 지원
5G 시스템은 서비스-기반으로 정의되고, 5G 시스템을 위한 아키텍처(architecture) 내 네트워크 기능(NF: Network Function)들 간의 상호동작(interaction)은 다음과 같이 2가지 방식으로 나타낼 수 있다.
- 서비스-기반 표현(representation)(도 4): 제어 평면(CP: Control Plane) 내 네트워크 기능들(예를 들어, AMF)은 다른 인증된 네트워크 기능들이 자신의 서비스에 액세스하는 것을 허용한다. 이 표현은 필요한 경우 점-대-점(point-to-point) 참조 포인트(reference point)도 포함한다.
- 참조 포인트 표현(representation)(도 5): 2개의 NF들(예를 들어, AMF 및 SMF) 간의 점-대-점 참조 포인트(예를 들어, N11)에 의해 기술되는 NF들 내 NF 서비스들 간의 상호동작을 나타낸다.
도 4은 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍쳐를 예시한다.
도 4에서 예시된 서비스-기반 인터페이스는 소정의 NF에 의해 제공되는/노출되는 서비스의 세트를 나타낸다. 서비스-기반 인터페이스는 제어 평면 내에서 사용된다.
도 4을 참조하면, 5G 시스템 아키텍처는 다양한 구성요소들(즉, 네트워크 기능(NF: network function))을 포함할 수 있으며, 도 4에서 그 중에서 일부에 해당하는, 인증 서버 기능(AUSF: Authentication Server Function), 액세스 및 이동성 관리 기능(AMF: (Core) Access and Mobility Management Function), 세션 관리 기능(SMF: Session Management Function), 정책 제어 기능(PCF: Policy Control function), 어플리케이션 기능(AF: Application Function), 통합된 데이터 관리(UDM: Unified Data Management), 데이터 네트워크(DN: Data network), 사용자 평면 기능(UPF: User plane Function), 네트워크 노출 기능(NEF: Network Exposure Function), NF 저장소 기능(NRF: NF Repository Function), (무선) 액세스 네트워크((R)AN: (Radio) Access Network), 사용자 장치(UE: User Equipment)를 도시한다.
각 NF들은 다음과 같은 기능을 지원한다.
- AUSF는 UE의 인증을 위한 데이터를 저장한다.
- AMF는 UE 단위의 접속 및 이동성 관리를 위한 기능을 제공하며, 하나의 UE 당 기본적으로 하나의 AMF에 연결될 수 있다.
구체적으로, AMF는 3GPP 액세스 네트워크들 간의 이동성을 위한 CN 노드 간 시그널링, 무선 액세스 네트워크(RAN: Radio Access Network) CP 인터페이스(즉, N2 인터페이스)의 종단(termination), NAS 시그널링의 종단(N1), NAS 시그널링 보안(NAS 암호화(ciphering) 및 무결성 보호(integrity protection)), AS 보안 제어, 등록 관리(등록 영역(Registration Area) 관리), 연결 관리, 아이들 모드 UE 접근성(reachability) (페이징 재전송의 제어 및 수행 포함), 이동성 관리 제어(가입 및 정책), 인트라-시스템 이동성 및 인터-시스템 이동성 지원, 네트워크 슬라이싱(Network Slicing)의 지원, SMF 선택, 합법적 감청(Lawful Intercept)(AMF 이벤트 및 LI 시스템으로의 인터페이스에 대한), UE와 SMF 간의 세션 관리(SM: session management) 메시지의 전달 제공, SM 메시지 라우팅을 위한 트랜스패런트 프록시(Transparent proxy), 액세스 인증(Access Authentication), 로밍 권한 체크를 포함한 액세스 허가(Access Authorization), UE와 SMSF(Short Message Service Function) 간의 SMS 메시지의 전달 제공, 보안 앵커 기능(SEA: Security Anchor Function), 보안 컨텍스트 관리(SCM: Security Context Management) 등의 기능을 지원한다.
AMF의 일부 또는 전체의 기능들은 하나의 AMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
- DN은 예를 들어, 운영자 서비스, 인터넷 접속 또는 서드파티(3rd party) 서비스 등을 의미한다. DN은 UPF로 하향링크 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 전송하거나, UE로부터 전송된 PDU를 UPF로부터 수신한다.
- PCF는 어플리케이션 서버로부터 패킷 흐름에 대한 정보를 수신하여, 이동성 관리, 세션 관리 등의 정책을 결정하는 기능을 제공한다. 구체적으로, PCF는 네트워크 동작을 통제하기 위한 단일화된 정책 프레임워크 지원, CP 기능(들)(예를 들어, AMF, SMF 등)이 정책 규칙을 시행할 수 있도록 정책 규칙 제공, 사용자 데이터 저장소(UDR: User Data Repository) 내 정책 결정을 위해 관련된 가입 정보에 액세스하기 위한 프론트 엔드(Front End) 구현 등의 기능을 지원한다.
- SMF는 세션 관리 기능을 제공하며, UE가 다수 개의 세션을 가지는 경우 각 세션 별로 서로 다른 SMF에 의해 관리될 수 있다.
구체적으로, SMF는 세션 관리(예를 들어, UPF와 AN 노드 간의 터널(tunnel) 유지를 포함하여 세션 확립, 수정 및 해제), UE IP 주소 할당 및 관리(선택적으로 인증 포함), UP 기능의 선택 및 제어, UPF에서 트래픽을 적절한 목적지로 라우팅하기 위한 트래픽 스티어링(traffic steering) 설정, 정책 제어 기능(Policy control functions)를 향한 인터페이스의 종단, 정책 및 QoS의 제어 부분 시행, 합법적 감청(Lawful Intercept)(SM 이벤트 및 LI 시스템으로의 인터페이스에 대한), NAS 메시지의 SM 부분의 종단, 하향링크 데이터 통지(Downlink Data Notification), AN 특정 SM 정보의 개시자(AMF를 경유하여 N2를 통해 AN에게 전달), 세션의 SSC 모드 결정, 로밍 기능 등의 기능을 지원한다.
SMF의 일부 또는 전체의 기능들은 하나의 SMF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
- UDM은 사용자의 가입 데이터, 정책 데이터 등을 저장한다. UDM은 2개의 부분, 즉 어플리케이션 프론트 엔드(FE: front end) 및 사용자 데이터 저장소(UDR: User Data Repository)를 포함한다.
FE는 위치 관리, 가입 관리, 자격 증명(credential)의 처리 등을 담당하는 UDM FE와 정책 제어를 담당하는 PCF를 포함한다. UDR은 UDM-FE에 의해 제공되는 기능들을 위해 요구되는 데이터와 PCF에 의해 요구되는 정책 프로파일을 저장한다. UDR 내 저장되는 데이터는 가입 식별자, 보안 자격 증명(security credential), 액세스 및 이동성 관련 가입 데이터 및 세션 관련 가입 데이터를 포함하는 사용자 가입 데이터와 정책 데이터를 포함한다. UDM-FE는 UDR에 저장된 가입 정보에 액세스하고, 인증 자격 증명 처리(Authentication Credential Processing), 사용자 식별자 핸들링(User Identification Handling), 액세스 인증, 등록/이동성 관리, 가입 관리, SMS 관리 등의 기능을 지원한다.
- UPF는 DN으로부터 수신한 하향링크 PDU를 (R)AN을 경유하여 UE에게 전달하며, (R)AN을 경유하여 UE로부터 수신한 상향링크 PDU를 DN으로 전달한다.
구체적으로, UPF는 인트라(intra)/인터(inter) RAT 이동성을 위한 앵커 포인트, 데이터 네트워크(Data Network)로의 상호연결(interconnect)의 외부 PDU 세션 포인트, 패킷 라우팅 및 포워딩, 패킷 검사(inspection) 및 정책 규칙 시행의 사용자 평면 부분, 합법적 감청(Lawful Intercept), 트래픽 사용량 보고, 데이터 네트워크로의 트래픽 플로우의 라우팅을 지원하기 위한 상향링크 분류자(classifier), 멀티-홈(multi-homed) PDU 세션을 지원하기 위한 브랜치 포인트(Branching point), 사용자 평면을 위한 QoS 핸들링(handling)(예를 들어 패킷 필터링, 게이팅(gating), 상향링크/하향링크 레이트 시행), 상향링크 트래픽 검증 (서비스 데이터 플로우(SDF: Service Data Flow)와 QoS 플로우 간 SDF 매핑), 상향링크 및 하향링크 내 전달 레벨(transport level) 패킷 마킹, 하향링크 패킷 버퍼링 및 하향링크 데이터 통지 트리거링 기능 등의 기능을 지원한다. UPF의 일부 또는 전체의 기능들은 하나의 UPF의 단일 인스턴스(instance) 내에서 지원될 수 있다.
- AF는 서비스 제공(예를 들어, 트래픽 라우팅 상에서 어플리케이션 영향, 네트워크 능력 노출(Network Capability Exposure) 접근, 정책 제어를 위한 정책 프레임워크와의 상호동작 등의 기능을 지원)을 위해 3GPP 코어 네트워크와 상호동작한다.
- NEF는 3GPP 네트워크 기능들에 의해 제공되는 예를 들어, 제3자(3rd party), 내부 노출(internal exposure)/재노출(re-exposure), 어플리케이션 기능, 에지 컴퓨팅(Edge Computing)을 위한 서비스들 및 능력들을 안전하게 노출하기 위한 수단을 제공한다. NEF는 다른 네트워크 기능(들)로부터 (다른 네트워크 기능(들)의 노출된 능력(들)에 기반한) 정보를 수신한다. NEF는 데이터 저장 네트워크 기능으로의 표준화된 인터페이스를 이용하여 구조화된 데이터로서 수신된 정보를 저장할 수 있다. 저장된 정보는 NEF에 의해 다른 네트워크 기능(들) 및 어플리케이션 기능(들)에게 재노출(re-expose)되고, 분석 등과 같은 다른 목적으로 이용될 수 있다.
- NRF는 서비스 디스커버리 기능을 지원한다. NF 인스턴스로부터 NF 디스커버리 요청 수신하고, 발견된 NF 인스턴스의 정보를 NF 인스턴스에게 제공한다. 또한, 이용 가능한 NF 인스턴스들과 그들이 지원하는 서비스를 유지한다.
- (R)AN은 4G 무선 액세스 기술의 진화된 버전인 진화된 E-UTRA(evolved E-UTRA)와 새로운 무선 액세스 기술(NR: New RAT)(예를 들어, gNB)을 모두 지원하는 새로운 무선 액세스 네트워크를 총칭한다.
gNB은 무선 자원 관리를 위한 기능들(즉, 무선 베어러 제어(Radio Bearer Control), 무선 허락 제어(Radio Admission Control), 연결 이동성 제어(Connection Mobility Control), 상향링크/하향링크에서 UE에게 자원의 동적 할당(Dynamic allocation of resources)(즉, 스케줄링)), IP(Internet Protocol) 헤더 압축, 사용자 데이터 스트림의 암호화(encryption) 및 무결성 보호(integrity protection), UE에게 제공된 정보로부터 AMF로의 라우팅이 결정되지 않는 경우, UE의 어태치(attachment) 시 AMF의 선택, UPF(들)로의 사용자 평면 데이터 라우팅, AMF로의 제어 평면 정보 라우팅, 연결 셋업 및 해제, 페이징 메시지의 스케줄링 및 전송(AMF로부터 발생된), 시스템 브로드캐스트 정보의 스케줄링 및 전송(AMF 또는 운영 및 유지(O&M: operating and maintenance)로부터 발생된), 이동성 및 스케줄링을 위한 측정 및 측정 보고 설정, 상향링크에서 전달 레벨 패킷 마킹(Transport level packet marking), 세션 관리, 네트워크 슬라이싱(Network Slicing)의 지원, QoS 흐름 관리 및 데이터 무선 베어러로의 매핑, 비활동 모드(inactive mode)인 UE의 지원, NAS 메시지의 분배 기능, NAS 노드 선택 기능, 무선 액세스 네트워크 공유, 이중 연결성(Dual Connectivity), NR과 E-UTRA 간의 밀접한 상호동작(tight interworking) 등의 기능을 지원한다.
- UE는 사용자 기기를 의미한다. 사용자 장치는 단말(terminal), ME(Mobile Equipment), MS(Mobile Station) 등의 용어로 언급될 수 있다. 또한, 사용자 장치는 노트북, 휴대폰, PDA(Personal Digital Assistant), 스마트폰, 멀티미디어 기기 등과 같이 휴대 가능한 기기일 수 있고, 또는 PC(Personal Computer), 차량 탑재 장치와 같이 휴대 불가능한 기기일 수도 있다.
도 4에서는 비구조화된 데이터 저장 네트워크 기능(UDSF: Unstructured Data Storage network function), 구조화된 데이터 저장 네트워크 기능(SDSF: Structured Data Storage network function)가 도시되지 않았으나, 도 4에서 도시된 모든 NF들은 필요에 따라 UDSF, SDSF와 상호동작을 수행할 수 있다.
- SDSF는 어떠한 NEF에 의한 구조화된 데이터로서 정보를 저장 및 회수(retrieval) 기능을 지원하기 위한 선택적인 기능이다.
- UDSF은 어떠한 NF에 의한 비구조적 데이터로서 정보를 저장 및 회수(retrieval) 기능을 지원하기 위한 선택적인 기능이다.
다음은 도 4과 같이 표현된 5G 시스템 아키텍처에 포함되는 서비스-기반 인터페이스를 예시한다.
- Namf: AMF에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Nsmf: SMF에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Nnef: NEF에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Npcf: PCF에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Nudm: UDM에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Naf: AF에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Nnrf: NRF에 의해 공개된(exhibited) 서비스-기반 인터페이스
- Nausf: AUSF에 의해 공개된(exhibited) 서비스-기반 인터페이스
NF 서비스는 NF(즉, NF 서비스 공급자)에 의해 다른 NF(즉, NF 서비스 소비자)에게 서비스-기반 인터페이스를 통해 노출되는 능력의 일종이다. NF는 하나 이상의 NF 서비스(들)을 노출할 수 있다. NF 서비스를 정의하기 위하여 다음과 같은 기준이 적용된다:
- NF 서비스들은 종단 간(end-to-end) 기능을 설명하기 위한 정보 흐름으로부터 도출된다.
- 완전한 종단 간(end-to-end) 메시지 흐름은 NF 서비스 호출(invocation)의 시퀀스에 의해 설명된다.
- NF(들)이 자신들의 서비스를 서비스-기반 인터페이스를 통해 제공하는 2가지의 동작은 다음과 같다:
i) "요청-응답(Request-response)": 제어 평면 NF_B (즉, NF 서비스 공급자)는 또 다른 제어 평면 NF_A (즉, NF 서비스 소비자)로부터 특정 NF 서비스(동작의 수행 및/또는 정보의 제공을 포함)의 제공을 요청 받는다. NF_B는 요청 내에서 NF_A에 의해 제공된 정보에 기반한 NF 서비스 결과를 응답한다.
요청을 충족시키기 위하여, NF_B는 교대로 다른 NF(들)로부터의 NF 서비스를 소비할 수 있다. 요청-응답 메커니즘에서, 통신은 두 개의 NF들(즉, 소비자 및 공급자) 간의 일대일로 수행된다.
ii) "가입-통지(Subscribe-Notify)"
제어 평면 NF_A (즉, NF 서비스 소비자)는 또 다른 제어 평면 NF_B (즉, NF 서비스 공급자)에 의해 제공되는 NF 서비스에 가입한다. 다수의 제어 평면 NF(들)은 동일한 제어 평면 NF 서비스에 가입할 수 있다. NF_B는 이 NF 서비스의 결과를 이 NF 서비스에 가입된 관심있는 NF(들)에게 통지한다. 소비자로부터 가입 요청은 주기적인 업데이트 또는 특정 이벤트(예를 들어, 요청된 정보의 변경, 특정 임계치 도달 등)를 통해 트리거되는 통지를 위한 통지 요청을 포함할 수 있다. 이 메커니즘은 NF(들)(예를 들어, NF_B)이 명시적인 가입 요청없이 암묵적으로 특정 통지에 가입한 경우(예를 들어, 성공적인 등록 절차로 인하여)도 포함한다.
도 5는 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
3GPP 시스템에서는 5G 시스템 내 NF들 간을 연결하는 개념적인 링크를 참조 포인트(reference point)라고 정의한다. 다음은 도 5와 같이 표현된 5G 시스템 아키텍처에 포함되는 참조 포인트를 예시한다.
- N1(또는 NG1): UE와 AMF 간의 참조 포인트
- N2(또는 NG2): (R)AN과 AMF 간의 참조 포인트
- N3(또는 NG3): (R)AN과 UPF 간의 참조 포인트
- N4(또는 NG4): SMF와 UPF 간의 참조 포인트
- N5(또는 NG5): PCF와 AF 간의 참조 포인트
- N6(또는 NG6): UPF와 데이터 네트워크 간의 참조 포인트
- N7(또는 NG7): SMF와 PCF 간의 참조 포인트
- N24(또는 NG24): 방문 네트워크(visited network) 내 PCF와 홈 네트워크(home network) 내 PCF 간의 참조 포인트
- N8(또는 NG8): UDM과 AMF 간의 참조 포인트
- N9(또는 NG9): 2개의 코어 UPF들 간의 참조 포인트
- N10(또는 NG10): UDM과 SMF 간의 참조 포인트
- N11(또는 NG11): AMF와 SMF 간의 참조 포인트
- N12(또는 NG12): AMF와 AUSF 간의 참조 포인트
- N13(또는 NG13): UDM과 인증 서버 기능(AUSF: Authentication Server function) 간의 참조 포인트
- N14(또는 NG14): 2개의 AMF들 간의 참조 포인트
- N15(또는 NG15): 비-로밍 시나리오의 경우, PCF와 AMF 간의 참조 포인트, 로밍 시나리오의 경우 방문 네트워크(visited network) 내 PCF와 AMF 간의 참조 포인트
- N16(또는 NG16): 2개의 SMF들 간의 참조 포인트 (로밍 시나리오의 경우, 방문 네트워크(visited network) 내 SMF와 홈 네트워크(home network) 내 SMF 간의 참조 포인트)
- N17(또는 NG17): AMF와 EIR 간의 참조 포인트
- N18(또는 NG18): 어떠한 NF와 UDSF 간의 참조 포인트
- N19(또는 NG19): NEF와 SDSF 간의 참조 포인트
한편, 도 5에서는 설명의 편의 상 UE가 하나의 PDU 세션을 이용하여 하나의 DN에 엑세스하는 경우에 대한 참조 모델을 예시하나 이에 한정되지 않는다.
도 6은 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 6에서는 참조 포인트 표현을 이용한, 다중의 PDU 세션을 이용하여 2개의(즉, 지역적(local) 그리고 중앙의(central)) 데이터 네트워크(DN)에 동시에(concurrently) 액세스하는 UE를 위한 비-로밍(non-roaming) 5G 시스템 아키텍처를 나타낸다.
도 6에서는 서로 다른 PDU 세션을 위해 2개의 SMF들이 선택된 경우에 대하여, 다중 PDU 세션을 위한 아키텍처를 예시한다. 다만, 각 SMF는 PDU 세션 내 local UPF 및 central UPF를 모두 제어할 수 있는 능력을 가질 수 있다.
도 7는 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 7에서는 참조 포인트 표현을 이용한, 2개의(즉, 지역적(local) 그리고 중앙의(central)) 데이터 네트워크(DN)로 동시의(concurrent) 액세스가 단일의 PDU 세션 내에서 제공되는 경우에 대한 비-로밍(non-roaming) 5G 시스템 아키텍처를 나타낸다.
도 8는 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 8에서는 제어 평면 내에서 서비스-기반 인터페이스를 가지는 LBO 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다.
도 9은 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 9에서는 제어 평면 내에서 서비스-기반 인터페이스를 가지는 홈 라우팅된(home routed) 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다.
도 10은 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 10에서는 참조 포인트 포현을 이용한, LBO 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다.
도 11은 본 명세서가 적용될 수 있는 무선 통신 시스템 아키텍처를 예시한다.
도 11에서는 참조 포인트 포현을 이용한, 홈 라우팅된(home routed) 시나리오의 경우 로밍 5G 시스템 아키텍처를 나타낸다.
도 12는 본 명세서가 적용될 수 있는 NG-RAN 아키텍처를 예시한다.
도 12를 참조하면, 차세대 액세스 네트워크(NG-RAN: New Generation Radio Access Network)은 UE를 향한 사용자 평면 및 제어 평면 프로토콜의 종단을 제공하는, gNB(NR NodeB)(들) 및/또는 eNB(eNodeB)(들)로 구성된다.
gNB(들) 간에, 또한 gNB(들)과 5GC에 연결되는 eNB(들) 간에 Xn 인터페이스를 이용하여 상호 연결된다. gNB(들) 및 eNB(들)은 또한 5GC에 NG 인터페이스를 이용하여 연결되고, 더욱 구체적으로 NG-RAN과 5GC 간의 제어 평면 인터페이스인 NG-C 인터페이스(즉, N2 참조 포인트)를 이용하여 AMF에 연결되고, NG-RAN과 5GC 간의 사용자 평면 인터페이스인 NG-U 인터페이스(즉, N3 참조 포인트)를 이용하여 UPF에 연결된다.
도 13은 본 명세서가 적용될 수 있는 무선 통신 시스템에서 무선 프로토콜 스택을 예시하는 도면이다.
도 13(a)는 UE와 gNB 간의 무선 인터페이스 사용자 평면 프로토콜 스택을 예시하고, 도 13(b)는 UE와 gNB 간의 무선 인터페이스 제어 평면 프로토콜 스택을 예시한다.
제어평면은 UE와 네트워크가 호를 관리하기 위해서 이용하는 제어 메시지들이 전송되는 통로를 의미한다. 사용자 평면은 어플리케이션 계층에서 생성된 데이터, 예를 들어, 음성 데이터 또는 인터넷 패킷 데이터 등이 전송되는 통로를 의미한다.
도 13(a)를 참조하면, 사용자 평면 프로토콜 스택은 제1 계층(Layer 1)(즉, 물리(PHY: physical layer) 계층), 제2 계층(Layer 2)으로 분할될 수 있다.
도 13(b)를 참조하면, 제어 평면 프로토콜 스택은 제1 계층(즉, PHY 계층), 제2 계층, 제3 계층(즉, 무선 자원 제어 무선 자원 제어(RRC: radio resource control) 계층), 넌-액세스 스트라텀(NAS: Non-Access Stratum) 계층으로 분할될 수 있다.
제2 계층은 매체 액세스 제어(MAC: Medium Access Control) 서브계층, 무선 링크 제어(RLC: Radio Link Control) 서브계층, 패킷 데이터 컨버전스 프로토콜(PDCP: Packet Data Convergence Protocol) 서브계층, 서비스 데이터 적응 프로토콜(SDAP: Service Data Adaptation Protocol) 서브계층(사용자 평면의 경우)으로 분할된다.
무선 베어러는 2가지 그룹으로 분류된다: 사용자 평면 데이터를 위한 데이터 무선 베어러(DRB: data radio bearer)과 제어 평면 데이터를 위한 시그널링 무선 베어러(SRB: signalling radio bearer)
이하, 무선 프로토콜의 제어평면과 사용자평면의 각 계층을 설명한다.
1) 제1 계층인 PHY 계층은 물리 채널(physical channel)을 사용함으로써 상위 계층으로의 정보 송신 서비스(information transfer service)를 제공한다. 물리 계층은 상위 레벨에 위치한 MAC 서브계층으로 전송 채널(transport channel)을 통하여 연결되고, 전송 채널을 통하여 MAC 서브계층과 PHY 계층 사이에서 데이터가 전송된다. 전송 채널은 무선 인터페이스를 통해 데이터가 어떻게 어떤 특징으로 전송되는가에 따라 분류된다. 그리고, 서로 다른 물리 계층 사이, 송신단의 PHY 계층과 수신단의 PHY 계층 간에는 물리 채널(physical channel)을 통해 데이터가 전송된다.
2) MAC 서브계층은 논리 채널(logical channel)과 전송 채널(transport channel) 간의 매핑; 전송 채널을 통해 PHY 계층으로/으로부터 전달되는 전송 블록(TB: transport block)으로/으로부터 하나 또는 상이한 논리 채널에 속한 MAC 서비스 데이터 유닛(SDU: Service Data Unit)의 다중화/역다중화; 스케줄링 정보 보고; HARQ(hybrid automatic repeat request)를 통한 에러 정정; 동적 스케줄링을 이용한 UE들 간의 우선순위 핸들링; 논리 채널 우선순위를 이용하여 하나의 UE의 논리 채널들 간의 우선순위 핸들링; 패딩(Padding)을 수행한다.
서로 다른 종류의 데이터는 MAC 서브계층에 의해 제공되는 서비스를 전달한다. 각 논리 채널 타입은 어떠한 타입의 정보가 전달되는지 정의한다.
논리 채널은 2가지의 그룹으로 분류된다: 제어 채널(Control Channel) 및 트래픽 채널(Traffic Channel).
i) 제어 채널은 제어 평면 정보만을 전달하기 위하여 사용되며 다음과 같다.
- 브로드캐스트 제어 채널(BCCH: Broadcast Control Channel): 시스템 제어 정보를 브로드캐스팅하기 위한 하향링크 채널.
- 페이징 제어 채널(PCCH: Paging Control Channel): 페이징 정보 및 시스템 정보 변경 통지를 전달하는 하향링크 채널.
- 공통 제어 채널(CCCH: Common Control Channel): UE와 네트워크 간의 제어 정보를 전송하기 위한 채널. 이 채널은 네트워크와 RRC 연결을 가지지 않는 UE들을 위해 사용된다.
- 전용 제어 채널(DCCH: Dedicated Control Channel): UE와 네트워크 간에 전용 제어 정보를 전송하기 위한 점-대-점(point-to-point) 쌍방향 채널. RRC 연결을 가지는 UE에 의해 사용된다.
ii) 트래픽 채널은 사용자 평면 정보만을 사용하기 위하여 사용된다:
- 전용 트래픽 채널(DTCH: Dedicated Traffic Channel: 사용자 정보를 전달하기 위한, 단일의 UE에게 전용되는, 점-대-점(point-to-point) 채널. DTCH는 상향링크 및 하향링크 모두 존재할 수 있다.
하향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다.
BCCH는 BCH에 매핑될 수 있다. BCCH는 DL-SCH에 매핑될 수 있다. PCCH는 PCH에 매핑될 수 있다. CCCH는 DL-SCH에 매핑될 수 있다. DCCH는 DL-SCH에 매핑될 수 있다. DTCH는 DL-SCH에 매핑될 수 있다.
상향링크에서, 논리 채널과 전송 채널 간의 연결은 다음과 같다. CCCH는 UL-SCH에 매핑될 수 있다. DCCH는 UL- SCH에 매핑될 수 있다. DTCH는 UL-SCH에 매핑될 수 있다.
3) RLC 서브계층은 3가지의 전송 모드를 지원한다: 트랜트패런트 모드(TM: Transparent Mode), 비확인 모드(UM: Unacknowledged Mode), 확인 모드(AM: Acknowledged Mode).
RLC 설정은 논리 채널 별로 적용될 수 있다. SRB의 경우 TM 또는 AM 모드가 이용되고, 반면 DRB의 경우 UM 또는 AM 모드가 이용된다.
RLC 서브계층은 상위 계층 PDU의 전달; PDCP와 독립적인 시퀀스 넘버링; ARQ(automatic repeat request)를 통한 에러 정정; 분할(segmentation) 및 재-분할(re-segmentation); SDU의 재결합(reassembly); RLC SDU 폐기(discard); RLC 재-확립(re-establishment)을 수행한다.
4) 사용자 평면을 위한 PDCP 서브계층은 시퀀스 넘버링(Sequence Numbering); 헤더 압축 및 압축-해제(decompression)(강인한 헤더 압축(RoHC: Robust Header Compression)의 경우만); 사용자 데이터 전달; 재배열(reordering) 및 복사 검출(duplicate detection) (PDCP 보다 상위의 계층으로 전달이 요구되는 경우); PDCP PDU 라우팅 (분할 베어러(split bearer)의 경우); PDCP SDU의 재전송; 암호화(ciphering) 및 해독화(deciphering); PDCP SDU 폐기; RLC AM를 위한 PDCP 재-확립 및 데이터 복구(recovery); PDCP PDU의 복제를 수행한다.
제어 평면을 위한 PDCP 서브계층은 추가적으로 시퀀스 넘버링(Sequence Numbering); 암호화(ciphering), 해독화(deciphering) 및 무결성 보호(integrity protection); 제어 평면 데이터 전달; 복제 검출; PDCP PDU의 복제를 수행한다.
RRC에 의해 무선 베어러를 위한 복제(duplication)이 설정될 때, 복제된 PDCP PDU(들)을 제어하기 위하여 추가적인 RLC 개체 및 추가적인 논리 채널이 무선 베어러에 추가된다. PDCP에서 복제는 동일한 PDCP PDU(들)을 2번 전송하는 것을 포함한다. 한번은 원래의 RLC 개체에게 전달되고, 두 번째는 추가적인 RLC 개체에게 전달된다. 이때, 원래의 PDCP PDU 및 해당 복제본은 동일한 전송 블록(transport block)에 전송되지 않는다. 서로 다른 2개의 논리 채널이 동일한 MAC 개체에 속할 수도 있으며(CA의 경우) 또는 서로 다른 MAC 개체에 속할 수도 있다(DC의 경우). 전자의 경우, 원래의 PDCP PDU와 해당 복제본이 동일한 전송 블록(transport block)에 전송되지 않도록 보장하기 위하여 논리 채널 매핑 제한이 사용된다.
5) SDAP 서브계층은 i) QoS 흐름과 데이터 무선 베어러 간의 매핑, ii) 하향링크 및 상향링크 패킷 내 QoS 흐름 식별자(ID) 마킹을 수행한다.
SDAP의 단일의 프로토콜 개체가 각 개별적인 PDU 세션 별로 설정되나, 예외적으로 이중 연결성(DC: Dual Connectivity)의 경우 2개의 SDAP 개체가 설정될 수 있다.
6) RRC 서브계층은 AS(Access Stratum) 및 NAS(Non-Access Stratum)과 관련된 시스템 정보의 브로드캐스트; 5GC 또는 NG-RAN에 의해 개시된 페이징(paging); UE와 NG-RAN 간의 RRC 연결의 확립, 유지 및 해제(추가적으로, 캐리어 병합(carrier aggregation)의 수정 및 해제를 포함하고, 또한, 추가적으로, E-UTRAN과 NR 간에 또는 NR 내에서의 이중 연결성(Dual Connectivity)의 수정 및 해제를 포함함); 키 관리를 포함한 보안 기능; SRB(들) 및 DRB(들)의 확립, 설정, 유지 및 해제; 핸드오버 및 컨텍스트 전달; UE 셀 선택 및 재해제 및 셀 선택/재선택의 제어; RAT 간 이동성을 포함하는 이동성 기능; QoS 관리 기능, UE 측정 보고 및 보고 제어; 무선 링크 실패의 검출 및 무선 링크 실패로부터 회복; NAS로부터 UE로의 NAS 메시지 전달 및 UE로부터 NAS로의 NAS 메시지 전달을 수행한다.
3GPP System에서 UE가 3GPP service를 위해 3GPP system access를 하려면, 정당한 access 권한을 갖고 있는지 가입자 확인을 하는 인증(Authentication) 절차를 거쳐야 한다. 예를 들면, Network에 UE를 등록하거나, Network에서 서비스를 요청하는 과정에서 이런 절차가 수행될 수 있다. Authentication 절차를 위해서 3GPP TS에는 여러 요구사항이 절차를 기술하고 있다. 예를 들면, 3GPP TS 33.501 (version 15.2.0)의 5.1.2 절에는 인증 관련 일반 요구사항이 기술되어 있으며, 5.2.4절과 5.2.5절에 UE security 요구사항에 관련 내용이 포함되어 있다.
인증 및 인가(Authentication and Authorization)
5G 시스템은 다음 요구 사항을 충족해야 한다.
구독인증과 관련, 서빙네트워크(Serving network)는 인증과정에서 가입영구식별자(SUPI : Subscription Permanent Identifier)를 인증하고, UE와 네트워크 간의 키(Key) 협상을 해야 한다.
서빙네트워크 인증과 관련, UE는 암시적인 키(key) 인증을 통하여 서빙네트워크 식별자를 인증하여야 한다. 여기서 암시적인 키 인증(implicit key authentication)이란, 후속 절차내에서 인증 및 키 협상에 의한 성공적인 키 사용의 결과로서, 인증이 제공된다는 것이다. 앞의 요구 사항은 UE가 예를 들어, 서빙네트워크 내의 AMF와 같은, 특정 엔터티(entity)를 인증함을 의미하지 않는다.
단말의 인가(authorization)와 관련, 서빙네트워크는 홈네트워크(home network)로부터 획득된 가입 프로파일(profile)을 통하여, 단말을 인가하여야 한다. 단말의 인가는 인증된 SUPI에 기초한다.
홈네트워크에 의한 서빙네트워크의 인가와 관련, 단말에 서비스를 제공하기 위하여, 홈네트워크에 의해 인가된 서빙네트워크와 연결된 단말에 보증(Assurance)이 제공되어야 한다. 이러한 인가는 성공적인 인증 및 키 협상에 의하여 암시될 수 있다는 관점에서 암시적(implicit)이다.
엑세스 네트워크(access network) 인증과 관련, 단말에 서비스를 제공하기 위하여, 서빙네트워크에 의해 인가된 엑세스 네트워크와 연결된 단말에 보증이 제공되어야 한다. 이러한 인증은 성공적인 엑세스 네트워크 보안의 수립에 의하여 암시될 수 있다는 관점에서 암시적(implicit)이다. 이러한 엑세스 네트워크 인증은 모든 유형의 엑세스 네트워크에 적용된다.
인증되지 않은 긴급 서비스(Emergency service)와 관련, 일부 지역의 정규 요구사항을 만족시키기 위하여, 5G 시스템은 긴급 서비스를 위한 인증되지 않은 접근을 지원하여야 한다. 이러한 요구사항은 모든 모바일 장치들(MEs : Mobile Equipments)과 인증되지 않은 긴급 서비스에 대한 정규 요구사항이 존재하는 서빙네트워크에만 적용된다. 인증되지 않은 긴급 서비스가 허용되지 않는 지역에 위치한 서빙네트워크는 이러한 기능을 지원하지 않는다.
가입자격증명(subscription credentials)의 안전한 저장 및 처리
다음의 요구 사항은 5G 네트워크에 접근하는 데 사용되는 가입자격증명의 저장 및 처리에 적용된다.
가입자격증명은 위조방지 하드웨어 구성요소를 이용하여 단말내에서 무결성(integrity) 보호되어야 한다.
가입자격증명의 장기 키(long-term key)는 위조방지 하드웨어 구성요소를 사용하여 단말내에서 기밀로 보호되어야 한다.
가입자격증명의 장기 키는 위조방지 하드웨어 구성요소의 외부에서 절대 사용될 수 없다.
가입자격증명에 사용되는 인증 알고리즘은 언제나 위조방지 하드웨어 구성요소 내에서 실행되어야 한다.
위조방지 하드웨어 구성요소 각각의 보안 요구사항에 따라 보안 평가가 수행될 수 있어야 한다. 위조방지 하드웨어 구성요소의 보안 평가를 위한, 보안 평가 체계는 3GPP의 규격범위를 벗어난다.
가입자 개인정보(Subscriber privacy)
단말은 5G-GUTI(Globally Unique Temporary Identifier)를 지원하여야 한다.
SUPI는 예를 들어, 모바일 국가코드(MCC) 및 모바일 네트워크코드(MNC)와 같은 라우팅(routing)정보를 제외하고는 5G-RAN에서 일반 텍스트로 전송되면 안된다. 홈네트워크 공개키(Public key)는 USIM에 저장되어야 한다. 보호 체계 식별자는 USIM에 저장되어야 한다. ME는 null-scheme을 지원하여야 한다.
홈네트워크가 USIM에서 홈네트워크 공개키를 제공하지 않으면, 초기 등록절차에서 SUPI 보호가 제공되지 않는다. 이러한 경우, null-scheme은 모바일장치에 의해 수행되어야 한다.
USIM에 의해 제시되는 홈 운영자(operator)의 결정에 따라, SUCI(The SUbscription Concealed Identifier)의 계산은 USIM 또는 모바일 장치에 의해서 수행된다. 만일 이러한 표시가 없으면, 상기 계산은 모바일 장치에 의해서 수행된다.
인증되지 않은 긴급호(emergency call)의 경우, SUPI에 대한 개인정보 보호가 요구되지 않는다.
USIM내의 홈네트워크 공개키의 제공 및 업데이트는 홈네트워크 운영자에 의하여 제어된다. 이러한 홈네트워크 공개키의 제공 및 업데이트는 본 문서의 범위를 벗어난다. 이는 예를 들어, OTA(Over the Air) 메커니즘에 의하여 구현될 수 있다.
가입자 개인정보 가능(enablement)은 가입자의 홈네트워크 제어하에 있어야 한다.
만일 NAS 보안 컨텍스트가 설정되지 않은 경우 긴급등록(emergency registration) 동안에만, 단말은 NAS 보안 컨텍스트가 설정된 후, NAS 프로토콜내에서 영구장비식별자(PEI : Permanent Equipment Identifier)를 전송할 수 있다.
라우팅 식별자는 USIM에 저장되어야 한다. 만일 라우팅 식별자가 USIM내에 존재하지 않는다면, 모바일 장치는 이를 TS 23.003 내에 정의된 기본값으로 설정해야 한다.
또한, 이하에서는 단말과 네트워크가 서로를 인증하는 절차를 기술하고 있다.
기본 인증 및 키 협상(primary authentication and key agreement)
1. 인증 프레임워크(Authentication framework)
기본 인증 및 키 협상 절차의 목적은 단말과 네트워크 사이의 상호 인증을 가능하게 하고, 후속 보안 절차 내에서 단말과 서빙네트워크 간에 사용될 수 있는 키 재료(material)를 제공하는 것이다. 기본 인증 및 키 협상 절차에서 생성된 키 재료는 홈네트워크의 AUSF(Authentication Server Function)에 의하여 서빙 네트워크의 SEAF(Security Anchor Function)에 제공되는 K SEAF라고 호칭되는 앵커 키를 초래한다.
하나 이상의 보안 컨텍스트에 대한 키는 새로운 인증 수행없이 K SEAF로부터 추출될 수 있다. 이에 대한 구체적인 예는 3GPP 엑세스 네트워크를 통한 인증 실행이 단말과 신뢰할 수 없는 비-3GPP 엑세스에 사용되는 N3IWF(Non-3GPP Inter-Working Function) 사이의 보안을 설정하는 키를 제공할 수 있다는 것이다.
앵커 키 K SEAF는 K AUSF로 불리는 중간 키로부터 추출된다. K AUSF는 상기 키를 사용하는 홈 운영자 정책에 따라 안전하게 저장될 수 있다. 이 기능은 예를 들어, 단말이 3GPP에 의해 정의된 엑세스 및 신뢰할 수 없는 비-3GPP 엑세스(이는 TS 23.501에 따라 가능하다.)를 위한 다른 서빙 네트워크에 등록할 때 유용할 수 있는 최적화이다. 이러한 기능의 세부화에 대한 논의는 이 문서의 범위에 속하지 않는다. AUSF에 저장된 K AUSF에 기반한 후속 인증은 ARPF(Authentication credential Repository and Processing Function) 및 USIM과 직접적으로 관련된 인증에 비해 약한 보증을 제공한다. 이는 EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)에서의 빠른 재인증과 비교될 수 있다.
단말 및 서빙 네트워크는 EAP-AKA 및 5G AKA 인증방법을 지원해야 한다. USIM은 UICC(The Universal Integrated Circuit Card)내에 있어야 한다. UICC는 삭제가능하거나 삭제가능하지 않을 수 있다. 비-3GPP 엑세스 네트워크 USIM은 3GPP 엑세스 기능이 있는 단말에 경우에 적용된다.
만일 단말이 3GPP 엑세스 능력을 지원하는 경우, 비-3GPP 엑세스 네트워크에 대하여 EAP-AKA 및 5G-AKA와 함께 사용되는 자격이 UICC 내에 있어야 한다.
2. EAP 프레임워크
EAP 프레임워크는 RFC 3748에 명시되어 있다. 이는 다음의 역할들, 피어(peer), 통과 인증자(pass-through authenticator) 및 백엔드 인증서버(back-end authentication server)를 정의한다. 백엔드 인증서버는 EAP 서버로 작동하고, 피어와 EAP 인증방법을 종료한다. 5G 시스템에서 EAP-AKA가 사용될 때, EAP 프레임워크는 다음과 같은 방식으로 지원된다.
- 단말이 피어의 역할을 수행한다.
- SEAF는 통과 인증자 역할을 수행한다.
- AUSF는 백엔드 인증서버의 역할을 수행한다.
3. 서빙네트워크에 바인딩되는 앵커키의 세분성
기본 인증 및 키 협상 절차는 K SEAF를 서빙네트워크에 바인딩(binding)한다. 서빙네트워크에 대한 바인딩은 하나의 서빙네트워크가 다른 서빙네트워크라고 주장되는 것을 방지하므로 단말에게 암시적인 서빙네트워크 인증을 제공한다. 이러한 암시적 서빙네트워크 인증은 엑세스 네트워크 기술에 상관없이 단말에게 제공되어야 하므로, 3GPP 및 비-3GPP 엑세스 네트워크 모두에 적용된다. 또한, 서빙네트워크에 제공되는 앵커 키는 단말과 5G 코어네트워크 사이에서 발생하는 인증에 특정되어야 한다. 즉, K SEAF는 홈 네트워크에서 서빙네트워크로 전달되는 K-ASME와 암호학적으로 구별되어야 한다. 앵커키 바인딩은 장기(long-term) 가입자 키에서 앵커 키로 이어지는 키 추출 체인을 통하여 "서빙네트워크 이름"이라는 매개변수를 포함시켜 수행해야 한다. 이러한 서빙네트워크 이름 값의 정의는 후술한다. 장기 가입자 키에서 앵커 키로 이어지는 키 추출 체인은 인증방법의 각각(클래스)과 관련하여 이하에서 후술한다. 키 추출 규칙은 Annex A에 기술되어 있다. 참고로 "엑세스 네트워크 유형"과 같은 매개변수는 앵커 키 바인딩에 사용되지 않는다. 5G 핵심 절차는 엑세스 네트워크에 관심이 없기 때문이다.
4. 서빙네트워크 이름의 구성
(1) 서빙네트워크 이름
"서빙네트워크 이름"은 앵커 키를 파생하는데 사용된다. 이는 다음의 이중 목적을 제공한다. 즉, SN(Serving Network) 아이디를 포함하여 서빙네트워크에 앵커 키를 바인딩하고, 앵커키가 5G로 설정되는 서비스 코드를 포함시킴으로써 5G 코어 네트워크와 단말 사이의 인증에 특정됨을 확인한다. 5G AKA에서 서빙네트워크 이름은 서빙네트워크에 RES *(response) 및 XESS *(the expected response)를 바인딩하는 유사한 목적을 갖는다. 서빙네트워크 이름은 서비스 코드가 SN 아이디 앞에 분리문자 ":"를 붙인 서비스 코드와 SN 아이디의 결합이다. 서빙네트워크 이름에 엑세스 네트워크 유형과 같은 매개변수는 사용되지 않는다. 5G 핵심 절차는 엑세스 네트워크에 관심이 없기 때문이다.
(2) 단말에 의한 서빙네트워크 이름의 구성
단말은 다음과 같이 서빙네트워크의 이름을 구성해야 한다.
- 서비스코드를 5G로 설정한다.
- 네트워크 식별자를 인증하고자 하는 네트워크의 SN 아이디로 설정한다.
- 서비스 코드와 SN 아이디를 분리문자 ":"로 결합한다.
(3) SEAF에 의한 서빙네트워크 이름의 구성
SEAF는 다음과 같이 서빙네트워크의 이름을 구성해야 한다.
- 서비스코드를 5G로 설정한다.
- AUSF에 의해 인증 데이터가 전송되는 서빙네트워크의 SN 아이디에 네트워크 식별자를 설정해야 한다.
- 서비스 코드와 SN 아이디를 분리문자 ":"로 결합한다.
참고로 AUSF는 SEAF에서 서빙네트워크 이름을 받는다. 서빙네트워크 이름을 사용하기 전에, AUSF는 이하에서 명시된대로 SEAF가 서빙네트워크 이름을 사용할 권한이 있는지 확인한다.
인증개시 및 인증방법 선택
도 14은 인증 절차 개시 및 인증 방법 선택을 예시한다.
도 14을 참조하면, SEAF는 SEAF의 정책에 따라 단말과의 신호연결을 수립하는 임의의 절차 동안에 단말과의 인증을 개시할 수 있다. 단말은 등록요청에 SUCI 또는 5G-GUTI를 사용해야 한다. SEAF는 인증을 시작 할 때마다 Nausf_UEAuthentication_Authenticate 요청 메시지를 AUSF로 전송함으로써 Nausf_UEAuthentication 서비스를 호출해야 한다. Nausf_UEAuthentication_Authenticate 호출 메시지는 다음 중 하나를 포함해야 한다.
- 현재 스펙에 정의된 SUCI 또는
- TS 23.501에 정의된 SUPI
SEAF가 유효한 5G-GUTI를 가지며 단말을 재인증하는 경우, SEAF는 Nausf_UEAuthentication_Authenticate 요청에 SUPI를 포함해야 한다. 그렇지 않으면 SUCI가 Nausf_UEAuthentication_Authenticate 요청 메시지에 포함된다. SUPI / SUCI 구조는 stage 3 프로토콜 설계의 일부분이다.
Nausf_UEAuthentication_Authenticate 요청은 다음을 더 포함해야 한다.
- 앞에서 정의된 서빙네트워크 이름
참고로 인증방법을 선택하기 위한 로컬 정책은 단말별로 지정될 필요는 없지만 모든 단말에 대해서 동일 할 수는 있다.
Nausf_UEAuthentication_Authenticate 요청 메시지를 수신하면, AUSF는 서빙 네트워크에서 요청된 SEAF가 서빙네트워크 이름과 예상되는 서빙네트워크 이름을 비교하여 Nausf_UEAuthentication_Authenticate 요청에서 서빙 네트워크 이름을 사용할 수 있는 권한이 있는지 확인해야 한다. AUSF는 수신된 서빙 네트워크 이름을 일시적으로 저장해야 한다. 만일, 서빙 네크워크가 서빙 네트워크 이름을 사용할 권한이 없는 경우, AUSF는 Nausf_UEAuthentication_Authenticate 응답에서 "서빙 네 트워크가 허가되지 않음"으로 응답해야 한다.
USF에서 UDM(Unified Data Management)으로 전송된 Nudm_UEAuthentication_Get 요청에는 다음 정보가 포함된다.
- SUCI 또는 SUPI;
- 서빙 네트워크 이름.
Nudm_UEAuthentication_Get 요청 수신 시, UDM은 SUCI가 수신되면, SIDF(Subscription Identifier De-concealing Function)를 호출한다. SIDF는 UDM이 요청을 처리하기 전에 SUPI을 얻기 위해 SUCI를 숨김 처리해야 한다.
SUPI에 기반하여 UDM / ARPF는 가입 데이터에 기반하여 인증 방법을 선택해야 한다.
Nudm_UEAuthentication_Get 요청에 대한 응답인 Nudm_UEAuthentication_Get 응답과 Nausf_UEAuthentication_Authenticate 요청 메시지에 대한 응답인 Nausf_UEAuthentication_Authenticate 응답 메시지는 다음의 인증절차 일부로서 설명된다.
인증절차
도 15은 EAP-AKA'에서의 인증 절차를 예시한다.
도 15을 참조하면, EAP-AKA'에서 인증절차는 다음과 같다.
1. UDM / ARPF는 먼저 TS 33.102에 정의된 AMF (Authentication Management Field)의 분리 비트가 1 인 인증 벡터를 생성해야 한다. UDM / ARPF는 규범적인 Annex A에 따라, CK'(Cipher Key)와 IK'(Integrity Key)를 계산하고 CK와 IK를 CK'와 IK'로 대체해야 한다.
2. UDM은 이어서 AV'가 Nudm_UEAuthentication_Get 응답 메시지를 사용하는 EAP-AKA'를 위해 사용될 것이라는 표시와 함께 Nudm_UEAuthentication_Get 요청을 수신한 AUSF에 변환된 인증 벡터 AV'(RAND, AUTN, XRES, CK ', IK') 를 전송한다.
USF와 UDM / ARPF 사이의 Nudm_UEAuthentication_Get 요구 메시지와 Nudm_UEAuthentication_Get 응답 메시지의 교환은 키 추출을 위한 삽입 매개변수가 "네트워크 이름" 값인 것만 제외하고는 TS 33.402 6.2절에 기술된 EAP-AKA'를 사용하는 신뢰된 접근과 동일하다.
"네트워크 이름"은 RFC 5448의 개념이다. 이는 EAP-AKA'의 AT_KDF_INPUT 속성으로 전달된다. <네트워크 이름> 매개변수의 값은 RFC 5448에 정의 된 것이 아니라 3GPP 사양에 정의되어 있다. EPS의 경우, TS 24.302에서 "액세스 네트워크 식별(accesss network identity)"로 정의되며, 5G의 경우, "서빙 네 트워크 이름"으로 정의된다.
SUCI가 Nudm_UEAuthentication_Get 요청에 포함된 경우, UDM은 SUPI를 Nudm_UEAuthentication_Get 응답에 포함시킨다. AUSF와 UE는 AUSF가 EAP-Success를 보낼 준비가 될 때까지 RFC 5448에 설명된 대로 진행해야 한다.
3. AUSF는 Nausf_UEAuthentication_Authenticate 응답메시지를 통해 EAP-Request / AKA'-Challenge 메시지를 SEAF로 보내야 한다. SEAF는 Annex A 7.1에 정의된 바에 따라, ABBA(Anti-Bidding down Between Architectures) 매개변수를 설정해야 한다.
4. SEAF는 EAP-Request / AKA'-Challenge 메시지를 NAS 메시지 인증 요청 메시지내에서 UE로 투명하게 전달해야 한다. ME는 EAP-Request / AKA'-Challenge 메시지에서 수신 한 RAND(random challenge)와 AUTN(Authentication Token)을 USIM 으로 전달해야 한다. 이 메시지에는 ngKSI 및 ABBA 매개 변수가 포함된다. 즉, SEAF는 모든 EAP-인증 요청 메시지에 ngKSI 및 ABBA 매개 변수를 포함해야 한다. ngKSI는 인증에 성공하는 경우 생성되는 부분적이고 고유한 보안 컨텍스트를 단말과 AMF에 의해 식별하는 데 사용된다.
SEAF는 Nausf_UEAuthentication_Authenticate 응답 메시지에 기반하여 인증 방법의 유형을 평가함으로써 사용 된 인증 방법이 EAP 방법임을 판단해야 한다.
5. RAND와 AUTN을 수신하면, USIM은 TS 33.102에서 기술된 바와 같이, AUTN이 수용 될 수 있는지를 검사함으로써 AV'의 새로움을 검증해야 한다. 이런 경우, USIM은 응답 RES를 계산한다. USIM은 RES, CK, IK를 ME에 반환해야 한다. USIM이 TS 33.102에 기술 된 바와 같이 변환 함수 c3를 사용하여 CK와 IK로부터 Kc (즉, GPRS Kc)를 계산하여 그것을 ME로 보내는 경우, ME는 그러한 GPRS Kc를 무시하고 GPRS Kc를 USIM 또는 ME 내부에 저장하지 않을 것이다. ME는 Annex A에 따라, CK'와 IK'를 추출해야 한다.
만일, USIM에서 AUTN의 검증이 실패하면, USIM과 ME는 이하 동기화 실패 또는 MAC 실패 항목에 설명된 대로 진행해야 한다
6. 단말은 EAP-Response / AKA'-Challenge 메시지를 NAS 메시지 Auth-Resp 메시지를 통해 SEAF로 전송해야 한다.
7. SEAF는 Nausf_UEAuthentication_Authenticate 요청 메시지를 통해 EAP-Response / AKA- Challenge 메시지를 AUSF로 투명하게 전달해야 한다.
8. AUSF는 이러한 메시지를 검증해야 하며, AUSF가 이 메시지를 성공적으로 확인하였다면, 다음과 같이 계속 진행하여야 하고, 그렇지 않으면 오류를 리턴해야 한다.
9. AUSF와 단말은 SEAF를 통해 EAP-Request / AKA- Notification 및 EAP-Response / AKA- Notification 메시지를 교환 할 수 있다. SEAF는 이러한 메시지를 투명하게 전달해야 한다. EAP-AKA 교환에서는 언제든지 RFC 4187에 기술 된 EAP-AKA Notifications 및 RFC 3748에 기술된 EAP Notifications을 사용 할 수 있다. 이러한 Notifications은 예를 들어 보호 된 결과 표시 또는 EAP 서버가 수신 된 EAP-AKA 응답에서 오류를 검출 할 때와 같이 사용할 수 있다.
10. AUSF는 RFC 5448 및 Annex F에 기술된 바에 따라, CK '와 IK'로부터 EMSK(Extended Master Session Key)를 도출한다. AUSF는 EMSK의 처음 256 비트를 K AUSF로 사용하고, K AUSF로부터 K SEAF를 계산한다. AUSF는 Nausf_UEAuthentication_Authenticate 응답내에서 SEAF에게 EAP 성공 메시지를 보내야 한다. Nausf_UEAuthentication_Authenticate 응답 메시지에는 K SEAF가 포함되어 있다. 인증이 개시되었을 때 AUSF가 SEAF로부터 SUCI를 수신하면, AUSF는 Nausf_UEAuthentication_Authenticate 응답메시지에 SUPI를 포함해야한다.
적법한 차단을 위해서 SUPI를 SEAF로 보내는 AUSF가 필요하지만 이것만으로 충분하지는 않다. K SEAF로부터 K AMF의 키 추출을 위한 입력 파라미터에 SUPI를 포함함으로써, SUPI의 정확성에 대한 추가적인 보증은 홈 네트워크 및 단말 측에서부터 서빙 네트워크에 의하여 달성된다.
11. SEAF는 N1 메시지로 EAP 성공 메시지를 단말에게 보내야 한다. 이 메시지에는 ngKSI 및 ABBA 매개 변수도 포함된다. SEAF는 Annex A 7.1에 정의된 바에 따라, ABBA(Anti-Bidding down Between Architectures) 매개변수를 설정해야 한다.
이러한 11 단계는 NAS 보안 모드 명령이 될 수 있다. ABBA 매개 변수는 후술될 보안 기능의 입찰 보호(bidding down protection)를 가능하게 하기 위해 포함된다.
Nausf_UEAuthentication_Authenticate 응답 메시지에서 수신된 키는 K SEAF라는 앵커 키가 된다. SEAF는 Annex A.7에 따라, K SEAF, ABBA 매개 변수 및 SUPI에서 K AMF를 도출하여 AMF에 보낸다. 단말은 EAP-성공 메시지를 수신하면 RFC 5448 및 Annex F에 설명 된 바와 같이 CK '및 IK'에서 EMSK를 얻는다. ME는 EMSK의 처음 256 비트를 K AUSF로 사용하고, K SEAF를 AUSF를 통해 같은 방식으로 계산한다. 단말은 Annex A.7에 따라, K SEAF, ABBA 매개 변수 및 SUPI에서 K AMF를 추출해야 한다.
EAP-Response / AKA-Challenge 메시지가 성공적으로 검증되지 않으면, 후속 AUSF 행동은 홈 네트워크의 정책에 따라 결정된다. 만일, AUSF와 SEAF가 인증이 성공했다고 결정하면, SEAF는 ngKSI와 K AMF를 AMF에 제공한다
도 16은 5G-AKA(Authentication and Key Agreement Protocol)에서의 인증절차에 대한 예시이다.
5G AKA는 방문 네트워크(visited network)로부터 UE의 성공적인 인증에 대한 증거를 홈 네트워크에 제공함으로써 EPS AKA를 향상시킨다. 이러한 증거는 인증 확인 메시지 내에서 방문네트워크(visited network)에 의해 전송된다. 5G AKA는 복수의 5G AV(Authentication Vector)들을 요청하지 않으며, 향후 사용을 위해 홈 네트워크에서 5G AV를 프리페칭(pre-fetching)하지도 않는다.
도 16을 참조하여 5G-AKA에서 인증절차를 설명하면 다음과 같다.
1. 각 Nudm_Authenticate_Get 요청에 대해 UDM/ARPF(Authentication credential Repository and Processing Function)는 5G HE(Home Environment) AV를 생성해야한다. UDM/ARPF는 TS 33.102에서 정의된 대로 AMF(Authentication Management Field) 분리 비트가 "1"로 설정된 AV를 생성하여 이를 수행한다. UDM/ARPF는 K AUSF를 도출하고, Annex A.4에 따라, XRES *(the expected response)를 계산해야 한다. 마지막으로, UDM/ARPF는 RAND, AUTN, XRES * 및 K AUSF로부터 5G HE AV를 생성해야 한다.
2. UDM은 5G HE AV가 Nudm_UEAuthentication_Get 응답에서 5G-AKA로 사용될 것이라는 표시와 함께 5G HE AV를 AUSF로 리턴해야 한다. SUCI가 Nudm_UEAuthentication_Get 요청에 포함 된 경우, UDM은 SUPI를 Nudm_UEAuthentication_Get 응답에 포함시킨다.
3. AUSF는 수신한 SUCI 또는 SUPI와 함께 임시로 XRES *를 저장해야 한다. AUSF는 K AUSF를 저장할 수 있다.
4. AUSF는 규범적인 Annex A.5에 따라, XRES *로부터 HXRES *(the hash of the 'Expected Response')를, Annex A.6에 따라 K AUSF로부터 K SEAF를 계산하고, XRES *를 HXRES *로 대체하여 UDM / ARPF로부터 수신 된 5G HE AV로부터 5G AV를 생성해야 한다. HXRES *와 K AUSF는 K SEAF와 함께 5G HE AV내에 존재한다.
5. AUSF는 K SEAF를 제거하고 Nausf_UEAuthentication_Authenticate 응답을 통해서 SEAF에 5G SE AV (RAND, AUTN, HXRES *)를 반환해야한다.
6. SEAF는 RAND, AUTN을 NAS 메시지 Authentication-Request로 단말에 전송해야한다. 이 메시지는 또한 단말과 AMF가 K AMF를 식별하기 위해 사용할 ngKSI와 인증이 성공하면 생성 된 부분 고유 보안 컨텍스트(the partial native security context)를 포함해야 한다. 이 메시지는 또한 ABBA 매개 변수를 포함해야 한다. SEAF는 Annex A.7.1에 정의된 바와 같이, ABBA 매개 변수를 설정해야 한다. ME는 NAS 메시지 인증 요청에서 수신 된 RAND와 AUTN을 USIM으로 전달해야한다. ABBA 매개 변수는 나중에 후술할 보안 기능의 입찰 보호를 가능하게 하기 위해 포함된다.
7. RAND와 AUTN을 수신하면, USIM은 TS 33.102에서 기술된 바와 같이 AUTN이 수용 될 수 있는지를 체크함으로써 5G AV의 새로움을 검증해야 한다. 이 경우 USIM은 응답 RES를 계산한다. USIM은 RES, CK, IK를 ME에 반환해야 한다. USIM이 TS 33.102에 기술 된 바와 같이 변환 함수 c3를 사용하여 CK와 IK로부터 Kc (즉, GPRS Kc)를 계산하여 그것을 ME로 보내는 경우, ME는 그러한 GPRS Kc를 무시하고 GPRS Kc를 USIM 또는 ME 내에 저장하지 않을 것이다. 그런 다음 ME는 Annex A.4에 따라, RES에서 RES *를 계산해야 한다. ME는 CK||IK로부터 K AUSF를 계산해야 한다. ME는 A.6 K AUSF로부터 K SEAF를 계산해야 한다. 5G에 엑세스하는 ME는 인증 과정에서 AUTN의 AMF 필드에 있는 "분리 비트"가 1로 설정되어 있는지 확인해야 한다. "분리 비트"는 AUTN내의 AMF 필드내에서 비트 0이다. AUTN의 AMF 필드에 있는 이 분리 비트는 TS 33.102 및 Annex F에 기술된 바와 같이 더 이상 운영자 특정 목적을 위해서 사용될 수는 없다.
8. 단말은 UE는 NAS 메시지 인증 응답에서 RES *를 SEAF로 반환해야 한다.
9. SEAF는 Annex A.5에 따라, RES *로부터 HRES *를 계산하고, SEAF는 HRES *와 HXRES *를 비교해야 한다. 만일 일치하는 경우, SEAF는 서빙 네트워크 관점에서 인증이 성공한 것으로 간주한다. 그렇지 않은 경우 SEAF는 후술할 SEAF 또는 AUSF 또는 양쪽의 RES * 검증 실패 항목에서 설명한대로 진행된다. 만일 단말에 도달하지 않고 RES *가 SEAF에 의해 수신되지 않으면, SEAF는 인증이 실패한 것으로 간주하고 AUSF에 실패를 표시해야 한다.
10. SEAF는 Nausf_UEAuthentication_Authenticate 요청 메시지에서 AUSF로 RES *를 단말로부터 수신된 해당 SUCI 또는 SUPI와 함께 보내야 한다.
11. AUSF가 RES *를 포함하는 Nausf_UEAuthentication_Authenticate 요청 메시지를 수신하면 AV가 만료되었는지를 검증 할 수 있다. AV가 만료되면 AUSF는 홈 네트워크 관점에서 인증이 실패한 것으로 간주 할 수 있다. AUSF는 수신 된 RES *와 저장된 XRES *를 비교해야 한다. RES *와 XRES *가 같으면 AUSF는 홈 네트워크 관점에서 인증이 성공적인 것으로 간주해야 한다. .
12. AUSF는 Nausf_UEAuthentication_Authenticate 응답내에 홈 네트워크 관점에서 인증이 성공했는지 여부를 SEAF에 표시해야한다. 인증이 성공하면 K-SAEF는 Nausf_UEAuthentication_Authenticate 응답을 SEAF로 보내야 한다. 인증이 시작될 때 AUSF가 SEAF로부터 SUCI를 수신 한 경우, 만일 인증이 성공했다면, AUSF는 또한 Nausf_UEAuthentication_Authenticate 응답에 SUPI를 포함해야 한다.
인증이 성공한 경우, Nausf_UEAuthentication_Authenticate 응답 메시지에서 수신 된 K SEAF 키는 키 계층 구조의 의미에서 앵커 키가 된다. 다음 SEAF는 Annex A.7에 따라, K SEAF, ABBA 매개 변수 및 SUPI에서 K AMF를 도출하고, ngKSI 및 K AMF를 AMF에 제공해야 한다.
만일, SUCI가 인증에 사용된 경우, SEAF는 SUPI를 포함한 Nausf_UEAuthentication_Authenticate 응답메시지를 받은 후, ngKSI 및 K AMF만을 AMF에 제공한다. SUPI가 서빙 네트워크에 알려질 때까지 어떠한 통신 서비스도 단말에 제공되지 않는다.
SEAF 또는 AUSF 또는 모두에서 RES* 검증실패
도 16의 9단계에서 SEAF는 RES *에서 HRES *를 계산하고, SEAF는 Annex A.5에 따라, HRES *와 HXRES *를 비교해야 한다. 만일 일치하지 않는 경우 SEAF는 인증을 실패로 간주한다.
SEAF는 도 16의 10단계를 진행하고 도 16의 12 단계에서 AUSF로부터 Nausf_UEAuthentication_Authenticate 응답 메시지를 받은 후, 다음과 같이 진행한다.
- AUSF가 NUSF_UEAuthentication_Authenticate 응답메시지에 RES *의 검증이 AUSF에서 성공적이지 않았음을 SEAF에 지시 한 경우, 또는
- SEAF에서 RES *의 검증이 성공적이지 않은 경우,
SEAF는 초기 NAS 메시지에서 SUCI가 단말에 의해 사용되었다면 인증 거절을 단말에 전송함으로써 인증을 거절하거나, SEAF/AMF는 5G-GUTI가 초기 NAS 메시지에서 SUCI를 검색하고 부가적인 인증 시도가 개시 될 수 있도록 단말에 의해 사용되었다면, 단말과의 식별 절차를 개시해야 한다.
또한, SEAF가 예상대로 AUSF로부터 Nausf_UEAuthentication_Authenticate 요청 메시지를 수신하지 못하면, SEAF는 단말에 대한 인증을 거절하거나 단말과의 식별 절차를 개시해야 한다.
동기화 실패 또는 MAC 오류
1. USIM 내에서 동기화 실패 또는 MAC 오류
도 16의 단계 7에서 5G AKA가 사용되는 경우; 또는 도 15의 단계 5에서 EAP-AKA'가 사용되는 경우, RAND와 AUTN의 수신 시, 만일 AUTN의 검증이 실패하면 USIM은 ME에게 실패 이유를 표시하고, 동기화가 실패한 경우에는 AUTS 매개 변수(TS 33.102 참조)를 ME로 전달한다.
5G AKA가 사용되는 경우 : ME는 NAS 메시지 인증 실패를 통하여 실패 이유를 나타내는 CAUSE 값으로 응답해야 한다. AUTN의 동기화 실패의 경우 (TS 33.102에서 설명), 단말은 USIM에 의해 제공되는 AUTS도 포함한다. 인증 실패 메시지를 수신하면, AMF/SEAF는 단말에 대한 새로운 인증을 개시 할 수 있다. (TS 24.501 참조).
만일 EAP-AKA '가 사용되는 경우 : ME는 EAP-AKA'에 대해 RFC 4187 및 RFC 5448에 설명 된 대로 진행해야 한다.
2. 홈 네트워크에서 동기화 실패 회복
단말로부터 동기화 실패(AUTS)를 가진 인증 실패 메시지를 수신하면, SEAF는 AUSF에 "동기화 실패 표시"를 갖는 Nausf_UEAuthentication_Authenticate 요청 메시지를 전송하고, AUSF는 UDM/ARPF에 Nudm_UEAuthentication_Get 요청 메시지를 다음 매개 변수와 함께 보낸다 :
- 이전의 인증 요청에서 RAND는 단말로 전송되고,
- 전술된 해당 요청에 대한 단말의 응답에서 SEAF가 수신 한 AUTS
SEAF는 단말로부터 요청되지 않은 "동기화 실패 표시"메시지에 반응하지 않을 것이다. SEAF는 AUSF로부터 "동기화 실패 표시"가 있는 (또는 타임 아웃되기 전에) Nausf_UEAuthentication_Authenticate 요청 메시지에 대한 응답을 수신하기 전에 단말에 새로운 인증 요청을 보내지 않는다.
UDM/ARPF가 "동기화 실패 표시"와 함께 Nudm_UEAuthentication_Get 요청 메시지를 수신하면, TS 33.102, 6.3.5에 기술 된 바와 같이 ARPF가 HE/AuC( authentication center)로 매핑되는 동작을 한다. UDM / ARPF는 사용자에 대해 AUSF에 적용 가능한 인증 방법에 따라 EAP-AKA '또는 5G-AKA에 대한 새로운 인증 벡터를 갖는 Nudm_UEAuthentication_Get 응답 메시지를 전송한다. AUSF는 사용자에게 적용 가능한 인증 방법에 따라 단말과 새로운 인증 절차를 실행한다.
이러한 인증절차를 포함한 단말의 네트워크 등록(registration on network) 및 서비스 요청(service request) 절차는 3GPP TS 23.502에 기술되어 있다. 또한, 상기 인증과 키 분배에 사용되는 5G 보안키 계층구조(Security key hierarchy) 및 유도(derivation)에 대해서는 3GPP TS 33.501을 참조한다.
키 계층구조(Key hierarchy)
도 17는 본 명세서가 적용될 수 있는 키 계층구조에 대한 예시이다.
도 17를 참조하면, 인증과 관련된 키에는 K,CK/IK 가 포함된다. EAP-AKA'의 경우, 키 CK',IK'는 CK,IK로부터 유도된다.
이러한 키 계층구조는 K AUSF, K SEAF, K AMF, K NASint, K NASenc, K N3IWF, K gNB, K RRCint, K RRCenc, K UPint 및 K UPenc 를 포함한다.
홈 네트워크에서 AUSF를 위한 키:
K AUSF는 다음에 의해 유도된 키이다.
- EAP-AKA'에서의 IK', CK ', ARPF로부터 변형 된 AV의 일부로서 AUSF로부터 받은 CK'와 IK' 로부터 ME와 AUSF에 의하여 유도되거나 또는,
- 5G AKA 에서의 CK, IK, ARPF로부터 5G HE AV의 일부로서 AUSF로부터 받은 K AUSF로부터 ME와 ARPF에 의하여 유도된다..
- K SEAF는 K AUSF에서 ME와 AUSF가 유도 한 앵커 키이다. K SEAF는 AUSF에 의해 서빙 네트워크의 SEAF에 제공된다.
서빙 네트워크에서 AMF를 위한 키 :
- K AMF는 K SEAF에서 ME와 SEAF에 의해 유도된 키이다. K AMF는 수평 키 유도(horizontal key dericvation)를 수행 할 때, ME 및 소스 AMF에 의해 추가적으로 유도된다.
NAS 시그널링을 위한 키들 :
- K NASint는 K AMF로부터 ME와 AMF에 의해 유도된 키이다. 이 키는 특정 무결성 알고리즘으로 NAS 시그널링을 보호하는 용도로만 사용된다.
- K NASenc는 K AMF로부터 ME와 AMF에 의해 유도된 키이다. 이 키는 특정 암호화(encryption) 알고리즘으로 NAS 시그널링을 보호하는 용도로만 사용된다.
NG-RAN을 위한 키 :
- K gNB는 K AMF로부터 ME와 AMF에 의해 유도된 키이다.K gNB는 수평 또는 수직 키 유도를 수행할 때, ME 및 소스 gNB에 의해 추가적으로 유도된다. K gNB는 ME와 ng gNB 사이에서 K-eNB로 사용된다.
UP 트래픽을 위한 키들 :
- K UPenc는 K gNB로부터 ME와 gNB에 의해 유도된 키이다. 이 키는 특정 암호화 알고리즘으로 UP 트래픽의 보호를 위해서만 사용된다.
- K UPint는 K gNB로부터 ME와 gNB에 의해 유도된 키이다. 이 키는 특정 무결성 알고리즘으로 UP 트래픽의 보호를 위해서만 사용된다.
RRC 시그널링을 위한 키들 :
- K RRCint는 K gNB로부터 ME와 gNB에 의해 유도된 키이다. 이 키는 특정 무결성 알고리즘으로 RRC 시그널링 보호를 위해서만 사용된다.
- K RRCenc는 K gNB로부터 ME와 gNB에 의해 유도된 키이다. 이 키는 특정 암호화 알고리즘으로 RRC 시그널링 보호를 위해서만 사용된다.
중간 키들 :
- NH는 ME와 AMF에 의해 유도된 키이다.
- K NG-RAN*은 KDF(key derivation function)를 이용하여 수평 또는 수직 키 유도를 수행할 때, ME와 NG-RAN(예를 들어, gNB 또는 ng-eNB)에 의해 유도된 키이다.
- K' AMF는 KDF를 이용하여 AMF간 이동 중 단말이 한 AMF에서 다른 AMF로 이동할 때, ME와 AMF가 도출할 수 있는 키이다.
비-3GPP 엑세스를 위한 키 :
- K N3IWF는 비-3GPP 엑세스를 위해 K AMF으로부터 ME와 AMF에 의해 유도된 키이다. K N3IWF는 N3IWF들 간에 전달되지 않는다.
종래 TS 33.501 Release 15에 따르면, 3GPP 엑세스 인증에 사용되는 가입자격 증명(subscription credential)과 가입 영구 식별자(즉, SUPI)는 UICC에 존재하는 것으로 되어 있다. 하지만, IoT (Internet of Things) 장치와 같이 다양한 장치 형태를 지원하기 위해서는 단말 내에 UICC가 있어야 하는 부분은 큰 제약사항이 될 수 있다. 예를 들어, 터널, 다리 등과 같은 구조물에 설치되는 센서 장치의 경우에 UICC를 탑재할 경우 비용, 크기, 그리고 관리에 추가 부담이 있을 수 있다. 또한, 착탈식 UICC 슬롯은 디바이스 크기와 형태에 제약을 주며, 착탈식이 아닌 영구 내장 경우에는 가입 사항 변동 (예: 네트워크 사업자 변경)을 처리하는데 어려움이 있다.
그렇다고 해서 UICC 또는 보안 하드웨어(secure hardware)기반의 저장 및 처리 장소가 아닌 곳에 가입자격증명을 두는 것은 제3자의 공격으로부터 보호하는 것이 기술적으로 불가능하기 때문에 현실적으로 가능한 방안이 아니다.
이에 본 명세서에서는 UICC 또는 보안 하드웨어 기반의 저장 및 처리 장소에 3GPP 엑세스 인증에 필요한 가입자격증명, 가입 영구 식별자 등을 저장하고, 3GPP 엑세스 인증을 정상적으로 마친 단말의 도움으로, UICC 또는 보안 하드웨어 기반의 저장 및 처리 장소를 갖고 있지 않은 디바이스의 3GPP 엑세스 인증을 수행하는 안전한 방법을 제안한다.
본 명세서가 적용될 수 있는 단말의 상태는 UICC 또는 보안 하드웨어 기반의 저장 및 처리 장소에 3GPP 엑세스 인증에 필요한 가입자격증명, 가입 영구 식별자 등을 저장하고 이를 이용하여 3GPP 엑세스 인증을 정상적으로 마친 상태이며,(본 명세서에서는 "제1단말" 또는 "일반타입 단말"로 기술하기로 한다)상기 일반타입 단말의 도움으로, UICC 또는 보안 하드웨어 기반의 저장 및 처리 장소에 있는 가입자격증명과 가입 영구 식별자를 가지고 3GPP 엑세스 인증을 진행할 수 없거나 일반타입 단말의 subscription 또는 가입계약을 공유하여 네트워크 서비스를 받고자 하는 장치 (본 명세서에서는 "제2단말" 또는 "특수타입 장치"로 기술하기로 한다)를 3GPP 엑세스 인증을 처리할 수 있도록 하는 방법을 설명한다. 이러한 절차에 대해서 본 명세서에서는 "대리 인증", "인증 대행","대행 인증" 또는 이와 유사한 의미의 표현을 사용하여 기술하기로 한다.
이러한 일반타입 단말은 3GPP 네트워크 사업자로부터, 특수타입 장치에 대한 인증을 대신할 수 있는 허가를 서비스 계약을 통해 받았어야 한다. 예를 들면, 여러 장치들이 존재하는 경우, 하나의 단말로 다른 장치들의 인증을 대신할 수 있는 서비스에 가입된 경우여야 한다. 이러한 다른 장치들은 개인적인 소유의 장치들도 될 수 있고, 업무상 하나의 단말로 여러 개의 장치들을 설정하는 관리자에 해당할 수도 있다. 이러한 서비스 계약에는 동시에 몇 개의 장치들을 어느 기간 동안 어떤 서비스들에 사용할 수 있도록 인증하는데 도움을 줄 수 있는지 등에 대한 내용이 포함되어 있을 수 있고, 이는 UDM 등의 가입자 정보 데이터 저장소에 저장되어 있을 수 있다. 이하에서 기술하는 네트워크 노드는 예를 들어, UDM 일 수 있다.
이런 과정을 온라인으로 일반타입 단말과 네트워크가 진행하기 위해서, 일반타입 단말은 네트워크 운영자가 제공하는 웹 페이지나 앱 등으로, 다른 디바이스의 인증을 대신하는 서비스 신청 계약 내용과 조건을 확인할 수 있다. (예를 들어, 디스플레이(Y615 또는 XC16)를 통해). 예를 들어, 일반타입 단말은 동시에 특수타입 장치를 몇 대까지 일반타입 단말이 인증을 대신할 수 있는지, 또는 인터넷 서비스, 간헐적인 저용량 데이터 서비스 (예를 들면 CIoT, 즉 Celullar IoT 서비스 특성의), 이동성을 위한 기지국간 또는 시스템간 핸드오버를 제공할지 등에 대해서 선택할 수 있도록 하는 메뉴를 디스플레이를 통해 표시할 수 있고, 입력 장치(XC17 또는 Y20) (예를 들어, 키패드나 터치)를 통해 선택 또는 직접 입력하도록 할 수 있다
도 19 내지 도 22는 본 명세서가 적용될 수 있는 설정화면의 예시이다.
도 19(a)를 참조하면, 일반타입 단말의 사용자는 대리인증을 위해, 특수타입 장치의 식별자 및 대리인증이 유효한 기간을 설정할 수 있다. 또한, 일반타입 단말의 사용자는 대리인증에 허용될 서비스의 종류를 선택할 수 있다.
도 19(b)를 참조하면, 일반타입 단말은 대리인증 등록이 성공함을 표시할 수 있다. 도 19(c)를 참조하면, 일반타입 단말은 대리인증 등록이 실패함을 표시할 수 있고, 이 경우, 일반타입 단말은 사용자에게 서비스 종류 별로 별도 안내문구를 안내할 수 있다.
도 20은 본 명세서가 적용될 수 있는 유효기간 설정화면의 예시이다. 도 20을 참조하면, 사용자는 인증된 특수타입 장치가 3GPP system access에 허용되는 기간을 디스플레이(XC16 또는 Y615)를 통해서, 선택할 수 있다. 네트워크 운영자가 설정한 범위에 사용자가 일반타입 단말을 통해 선택한 조건이 맞는 경우, 최종적으로 사용자는 일반타입 단말의 입력 장치(XC17 또는 Y620)로 확인을 하고, 인증 대행 서비스의 준비는 완료될 수 있다.
도 21을 참조하면, 사용자는 일반타입 단말의 디스플레이(XC16 또는 Y615)를 통해서, 대리인증을 위한 사전 등록 절차가 성공했음을 확인할 수 있다. 또한, 특수타입 장치는 대리 인증을 위한 등록에 성공한 후에 (0/1) 로 상단 바에 표시(2100)할 수 있다. 이를 통해, 특수타입 장치는 1개 기기가 등록되었고 인증을 실제 실행하여 성공한 기기는 아직 없음을 표시할 수 있다.
또한, 보안성을 향상 시키기 위해, 일반타입 단말은 특수타입 장치들을 미리 등록할 수 있다. 즉, 일반타입 단말은 통신모듈(XC14)(예를 들어, 블루투스나 WIFI direct, USB 등)을 통해 두 장치 사이의 직접 연결을 수행할 수 있다. 또한, 도 22를 참조하면, 사용자는 디스플레이(XC16 또는 Y615)를 통해 연결 가능한 근접 거리에 있는 특수타입 장치의 정보를 확인하고, 일반타입 단말은 특수타입 장치들의 equipment identifier 및 정보(예를 들어, IMEI, MAC address 등)를 네트워크 시스템에 전달할 수 있다. 또한, 일반타입 단말은 향후 인증 대행 시에 미리 등록된 특수타입 장치들에 대해서만 인증 서비스를 제공 할 수도 있다.
특수타입 장치는 도 27에서 예시하는 단말의 모든 특성을 가질 수 있다. 다만, 특수타입 장치는 도 27의 Y625 또는 도 28의 XC15의 SIM card (또는 USIM 모듈)를 포함하지 않거나, 적어도 네트워크 사업자와 계약되어 서비스를 받을 수 있는 유효한 SIM card (또는 USIM 모듈)를 포함하지 않는 것으로 가정할 수 있다. 여기에서 일반타입 단말과 특수타입 장치의 연결은 기술한 연결 방법 외에도 Device to Device 통신이 가능한 어떤 방법이라도 가능하다(Cellular 통신의 Device to Device 기술을 포함하여).
도 18는 본 명세서가 적용될 수 있는 대행 인증 절차의 실시예이다. 도 18는 대행 인증 절차 중 사전 절차부터 단계 10까지를 나타내고 있다. 도 18를 참조하여 단말의 대행 인증 절차를 설명하면 다음과 같다.
1. 최초 일반타입 단말(제1단말)과 특수타입 장치(제2단말)가 대행 인증 서비스를 시작한다. 이는 특수타입 장치에서 일반타입 단말로 별도 연결 채널을 통해 요청할 수도 있고, 그 반대의 경우 일 수도 있다. 이를 위해 제1 서비스 요청 메시지가 사용될 수 있다. 둘 사이에는 보안 컨텍스트(security context)의 전달을 위한 보안 채널(secure channel)이 설정되며, 특수타입 장치의 식별자(예를 들어, IMEI(International Mobile station Equipment Identities))가 함께 일반타입 단말에게 전달된다.
제1단말과 제2단말의 연결은 블루투스, WIFI direct, USB 등 직접 연결을 통해서 가능하다. 제1단말과 제2단말은 이런 연결이 물리적으로 가능한 위치에 있어야 한다. 제1단말의 사용자는 대행 인증 서비스를 display(Y615)를 통해서 확인하고, 연결 가능한 디바이스들 중에 인증 대행 서비스를 하고자 하는 제2단말을 선택할 수 있다. 제2단말은 복수개일 수 있다. 만일, 제2단말이 사전에 네트워크에 등록해 둔 특수타입 장치(제2단말)인 경우, 사용자는 가능한 서비스의 특성 및 기능을 display(XC16)를 통해, 제2단말 별로 확인할 수 있고, 사용자는 제1단말의 입력장치(XC17)을 통해, 선택 및 확인하여, 인증 대행 서비스를 시작할 수 있다.
만일, 제2단말이 사전에 등록된 특수타입 장치가 아닌 경우, 사용자는 제1단말이 인증 대행 가능한 3GPP 네트워크 서비스들을 제1단말의 display(XC16)를 통해, 확인할 수 있고, 이를 제1단말의 입력장치(XC17)를 통해 선택할 수 있다.
사용자는 제1단말과 제2단말의 연결 상의 보안을 위해서 각 장치의 display (XC16, XC26)에 동일한 코드를 확인함으로써 (예를 들어, 제1단말에서 임의로 생성하여 제2단말로 전달한), 실제로 인증 대행을 하고자 하는 제2단말을 물리적으로 또는 연결 상으로 동시에 확인하는 절차를 포함하는 것이 가능하다. 도 23은 본 명세서가 적용될 수 있는 코드확인의 예시이다. 이를 위해, 제1 서비스 요청 메시지는 이러한 코드를 포함할 수 있다.
도 23(a)를 참조하면, 사용자는 일반타입 단말을 통해, 특수타입 장치와의 연결 시에 코드가 동일한지를 확인하여 안전성을 확보하고, 대리 인증을 실행할 수 있다. 또한, 일반타입 단말은 display(XC16) 상단의 상태바를 통해, (1/3)으로 현재 3개의 특수 기기가 대리 인증 가능하도록 등록되어 있으며, 그 중에 1개가 대리 인증 실행 후에 서비스 중임을 표시(2300)할 수 있다(이 예에서는 스마트워치5가 대리 인증 성공된 기기임). 대리 인증 등록된 기기 중에 추가로 1개 특수 기기가 인증 성공 후에는, 일반타입 단말은 단말은 display(XC16) 상단의 상태바를 통해, (2/3)으로 등록된 3개 기기 중에 실제 대리 인증 성공하여 서비스 중인 특수기기가 2개가 되었음을 표시(2310)할 수 있다.
또한, 도 23(b)를 참조하면, 사용자는 특수타입 장치를 통해, 일반타입 단말의 대리 인증을 위한 연결 시에 코드가 동일한지를 확인할 수 있다.
만일, 제2단말이 기존에 제1단말이 인증 대행 서비스를 요청하여 허용 받았던 단말이라면, 제1단말은 기존의 허용 서비스나 조건 등을 제1단말의 display에 출력하고 사용자는 이를 제1단말의 입력 장치(XC17)를 통해, 선택하거나 수정 할 수 있다.
2. 일반타입 단말이 3GPP 시스템에 특수타입 장치에 대한 대행 인증 서비스를 요청한다. 상기 대행 인증 서비스 요청은 제2 서비스 요청 메시지를 통해 수행될 수 있다. 제2 서비스 요청 메시지에는 특수타입 장치의 식별자와 요청하는 서비스 타입, 단말의 보안능력(Security Capability)등이 포함되어 함께 전달될 수 있다. 이는 단말과 AMF 사이의 NAS 기밀유지(Confidentiality), 무결성(Integrity)를 통하여 보호되거나, UDM 또는 SIDF(Subscription Identifier De-concealing Function)만이 복호화 할 수 있는 홈 네트워크의 공개키(public key)를 통하여 암호화 된다.
3. 제2 서비스 요청 메시지에 기초하여 네트워크 노드에서 가입자 프로파일을 확인하고, 일반타입 단말이 요청하는 서비스가 제공 가능한지 서비스 타입과 보안능력 등을 포함하여 확인한다. 요청된 대행인증 서비스가 허용 되면, 네트워크 노드는 그 결과를 가지고, ARPF(Authentication credential Repository and Processing Function)를 통해 K AUSF 또는 CK', IK' 값을 생성하며, 이를 위해 기존 입력값들 중에 (3GPP TS 33.501 A.2절, A.3절, 6.2절 참고) 서빙네트워크 이름(P0 value) 대신에 serving network name || 특수타입 장치의 식별자를 사용하도록 한다.
4. 네트워크 노드 또는 ARPF는 AUSF 에 K AUSF를 전달하고 NAS key, AS Key 의 생성 요청 메시지를 전달한다. 이 요청 메시지에는 특수타입 장치(제2단말)의 식별자와 일반타입 단말(제1단말)의 SUPI, 그리고 랜덤 시드값(Random seed)이 포함된다.
5. 네트워크 노드는 또한 일반타입 단말에 대행 인증 결과 메시지를 보낸다. 상기 결과 메시지에는 제약사항(예를 들어, AMF간에 핸드오버(handover)까지 허용할지, 아니면 gNB간에 핸드오버까지만 허용할지, 아니면 특정 gNB에서의 서비스만 허용할지) 에 대한 정보가 포함된다. 또한, 대행 인증 서비스를 위한 키 생성에 필요한 AUTN 값이 포함된다.
도 23(a)를 참조하면, 제1단말은 네트워크 노드로부터 수신 받은 인증 대행 서비스의 허용결과를 display(XC16)를 통해 표시할 수 있다. 또한, 제1단말의 display(XC16)에는 제2단말과 허용되는 서비스 종류, 이동성 등의 제약 사항, 사용 기간, 그리고 서비스에서 사용되는 security capability 등의 정보가 표시될 수 있다. 사용자가 제1단말을 통해, 복수 개의 제2단말들에 대한, 인증 대행 서비스를 한꺼번에 요청하는 경우, 이와 관련한 정보들이 포함된 목록이 display(XC16)에 표시될 수 있다. 만일, 요청한 서비스에 적합하지 않은 서비스나 조건, 제약사항 들이 제1단말로 전달된 경우, 사용자는 제1단말의 입력장치(XC16)을 통해, 이를 거절하고 취소하거나, 수정 후에 다시 요청할 수 있다. 만일, 사용자가 다시 요청 하는 경우, 제1단말은 상기 절차 2부터 다시 실행될 수 있다.
6. 제약사항에 기초하여, K AMF 또는 K gNB(또는 K NG-RAN)를 생성할 지 결정하고, 수신한 AUTN 정보를 이용하여 상기 결정된 K AMF 또는 K gNB(또는 K NG-RAN)를 생성한다. 생성된 키는 특수타입 장치로 전달된다. 또한, 여기에는 제1 제약사항이나 서비스 사용 기간 등이 함께 전달될 수 있다.
도 23(b)를 참조하면, 제2단말의 display(XC26)에는 허용되는 서비스 종류, 이동성 등의 제약 사항, 사용 기간, 그리고 서비스에서 사용되는 security capability 등의 정보가 표시될 수 있다.
또한, 이 결과에 따라서 제2단말의 display(XC26)에는 상태 바 (status bar) 나 아이콘 (icon), LED 등을 포함한 indicator를 통해, 현재 인증 서비스의 성공으로 제2단말이 서비스 사용 가능한 상태임이 표시될 수 있다.
도 24는 본 명세서가 적용될 수 있는 표시화면의 예시이다. 도 24를 참조하면, 제2단말은 대리 인증을 통한, 인증 및 네트워크 등록이 성공적으로 수행된 경우, 서비스 사용 가능한 상태임을 표시할 수 있다. 예를 들어, 제2단말은 display(XC26) 상단의 "A" 아이콘을 표시함으로써, 제2단말이 대리 인증을 통한 네트워크 서비스 활성화 상태임을 표시할 수 있다.
또한, 제2단말은 사용 가능한 서비스 종류나, 이번 인증을 통해서 3GPP access를 할 수 있는 남은 시간 등을 함께 또는 별도로 display(XC26)에 표시할 수 있고, 사용자에게 상세 정보를 별도 메뉴와 정보 화면을 통하여 확인할 수 있도록 제공할 수도 있다. 제1단말에서는 display(XC16)에 별도의 메뉴를 통해서 현재 인증 서비스 성공하여 사용 가능한 디바이스들과 각각에 대한 허용되는 3GPP 서비스 종류, 제약 조건, 3GPP access 가 가능한 남은 시간 등에 대해서 표시 할 수 있다.
도 25는 본 명세서가 적용될 수 있는 화면의 예시이다.
도 25(a)를 참조하면, 사용자는 제1단말의 display(XC16) 상단에 대리 인증 가능 상태인 기기들과 이미 대리 인증을 성공적으로 완료한 기기들의 현황이 화면 상단에 표시된 경우, 이를 터치 또는 드래깅 하거나 다른 방법으로 선택하여, 더 구체적인 기기 목록들을 확인할 수 있다. 또한, 도 25(b)를 참조하면, 사용자가 별도의 메뉴를 통해서 상태를 확인할 수 있다.
7. ARPF 또는 AUSF 에서는 K SEAF를 생성하여 네트워크 노드에게 전달한다.
8. 네트워크 노드는 K SEAF를 SEAF로 전달한다. 전달 시에는 사용 가능한 서비스 타입과 제약사항 (예를 들어, 로밍(Roaming) 가능 여부, 핸드오버 가능 여부 등), 서비스 사용 기간이 포함될 수 있다.
9. SEAF는 K AMF를 생성하여 AMF에 전달한다. 전달 시에는 사용 가능한 서비스 타입과 제2 제약사항, 서비스 사용 기간이 포함될 수 있다.
10. AMF는 K gNB (또는 K NG-RAN)를 생성하여 gNB에게 전달한다. 전달 시에는 사용 가능한 서비스 타입과 제2 제약사항, 서비스 사용 기간이 포함될 수 있다.
11. gNB는 수신한 데이터 값을 저장한다.
12. 특수타입 장치는 SUCI를 이용하여, 서비스 요청(Service request) 절차를 수행하되, 인증 절차는 생략하고 NAS, AS Security Mode Command 절차를 통하여 필요한 키들을 생성한다. 이때 AMF와 gNB는 서비스 타입과 서비스 사용 기간이 허용 범위에 있는지를 판단하여, 허용되지 않았으면 서비스 요청을 거절하며 허용된 경우에 한해서 키 생성 및 서비스 요청 절차를 계속 수행한다.
13. 추후에 핸드오버가 필요한 경우, 특수타입 장치는 제1 제약사항과 전달 받은 보안 컨텍스트에 따라서 서비스 수행이 가능할 수 있고, 불가능할 수 있다. 만일, 서비스 수행이 불가능한 경우에는 다시 일반타입 단말에 대행인증 서비스 요청을 하여야 한다. 또한, 일반적인 SUPI를 사용할 때에는 일반타입 단말의 SUPI와 특수타입 장치의 식별자를 사용하도록 한다.
절차 12, 13 중에 서비스가 허용되지 않거나, 이동성 등의 변경 등이 허용되지 않는 경우, 해당 제2단말은 이러한 정보를 display(XC26)를 통해서 표시할 수 있고, 사용자는 서비스를 다시 시도하거나 취소하거나, 또는 기존에 사용 중 서비스가 있었으면 유지할지, 제1단말로 인증 서비스를 다시 요청할 지 등과 관련하여, 제2단말은 display(XC26)를 통해, 팝업, 메뉴 등으로 표시하고 입력 장치(XC27)를 통해 선택하도록 할 수 있다. 또한, 이런 서비스 실패 결과 등은 제1단말에 3GPP system (예를 들면 UDM, AMF, SEAF, gNB 등)으로부터 전달될 수 있고, 이에 대해서 제1단말은 display(XC16)를 통해, 팝업창 등으로 표시할 수 있고, 현재 인증 대행 서비스를 통해서 3GPP 서비스를 받도록 허용된 장치들을 나타내는 목록 메뉴 등에 그 상태를 업데이트 할 수 있다.
14. gNB, AMF에서는 서비스 요청이나 핸드오버, 키 생성 절차에서 해당 서비스의 제2 제약사항을 확인하여야 한다.
본 명세서가 적용될 수 있는 장치 일반
도 26은 본 명세서의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
도 26을 참조하면, 무선 통신 시스템은 네트워크 노드(X510)와 다수의 단말(UE)(X520)을 포함한다.
네트워크 노드(X510)는 프로세서(processor, X511), 메모리(memory, X512) 및 통신 모듈(communication module, X513)(트랜시버(transceiver))을 포함한다. 프로세서(X511)는 앞서 도 1 내지 도 18에서 제안된 기능, 과정 및/또는 방법을 구현한다. 유/무선 인터페이스 프로토콜의 계층들은 프로세서(X511)에 의해 구현될 수 있다.
메모리(X512)는 프로세서(X511)와 연결되어, 프로세서(X511)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(X513)은 프로세서(X511)와 연결되어, 유/무선 신호를 송신 및/또는 수신한다. 네트워크 노드(X510)의 일례로, 기지국, AMF, SMF, UDF 등이 이에 해당될 수 있다. 특히, 네트워크 노드(X510)가 기지국인 경우, 통신 모듈(X513)은 무선 신호를 송/수신하기 위한 RF부(radio frequency unit)을 포함할 수 있다.
단말(X520)은 프로세서(X521), 메모리(X522) 및 통신 모듈(또는 RF부)(X523)(트랜시버(transceiver))을 포함한다. 프로세서(X521)는 앞서 도 1 내지 도 18에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층들은 프로세서(X521)에 의해 구현될 수 있다. 특히, 프로세서는 NAS 계층 및 AS 계층을 포함할 수 있다. 메모리(X522)는 프로세서(X521)와 연결되어, 프로세서(X521)를 구동하기 위한 다양한 정보를 저장한다. 통신 모듈(X523)는 프로세서(X521)와 연결되어, 무선 신호를 송신 및/또는 수신한다.
메모리(X512, X522)는 프로세서(X511, X521) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(X511, X521)와 연결될 수 있다. 또한, 네트워크 노드(X510)(기지국인 경우) 및/또는 단말(X520)은 한 개의 안테나(single antenna) 또는 다중 안테나(multiple antenna)를 가질 수 있다.
도 27은 본 명세서의 일 실시예에 따른 통신 장치의 블록 구성도를 예시한다.
특히, 도 27에서는 앞서 도 26의 단말을 보다 상세히 예시하는 도면이다.
도 27을 참조하면, 단말은 프로세서(또는 디지털 신호 프로세서(DSP: digital signal processor)(Y610), RF 모듈(RF module)(또는 RF 유닛)(Y635), 파워 관리 모듈(power management module)(Y605), 안테나(antenna)(Y640), 배터리(battery)(Y655), 디스플레이(display)(Y615), 키패드(keypad)(Y620), 메모리(memory)(Y630), 심카드(SIM(Subscriber Identification Module) card)(Y625)(이 구성은 선택적임), 스피커(speaker)(Y645) 및 마이크로폰(microphone)(Y650)을 포함하여 구성될 수 있다. 단말은 또한 단일의 안테나 또는 다중의 안테나를 포함할 수 있다.
프로세서(Y610)는 앞서 도 1 내지 도 25에서 제안된 기능, 과정 및/또는 방법을 구현한다. 무선 인터페이스 프로토콜의 계층은 프로세서(Y610)에 의해 구현될 수 있다.
메모리(Y630)는 프로세서(Y610)와 연결되고, 프로세서(Y610)의 동작과 관련된 정보를 저장한다. 메모리(Y630)는 프로세서(Y610) 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서(Y610)와 연결될 수 있다.
사용자는 예를 들어, 키패드(Y620)의 버튼을 누르거나(혹은 터치하거나) 또는 마이크로폰(Y650)를 이용한 음성 구동(voice activation)에 의해 전화 번호 등과 같은 명령 정보를 입력한다. 프로세서(Y610)는 이러한 명령 정보를 수신하고, 전화 번호로 전화를 거는 등 적절한 기능을 수행하도록 처리한다. 구동 상의 데이터(operational data)는 심카드(Y625) 또는 메모리(Y630)로부터 추출할 수 있다. 또한, 프로세서(Y610)는 사용자가 인지하고 또한 편의를 위해 명령 정보 또는 구동 정보를 디스플레이(Y615) 상에 디스플레이할 수 있다.
RF 모듈(Y635)는 프로세서(Y610)에 연결되어, RF 신호를 송신 및/또는 수신한다. 프로세서(Y610)는 통신을 개시하기 위하여 예를 들어, 음성 통신 데이터를 구성하는 무선 신호를 전송하도록 명령 정보를 RF 모듈(Y635)에 전달한다. RF 모듈(Y635)은 무선 신호를 수신 및 송신하기 위하여 수신기(receiver) 및 전송기(transmitter)로 구성된다. 안테나(Y640)는 무선 신호를 송신 및 수신하는 기능을 한다. 무선 신호를 수신할 때, RF 모듈(Y635)은 프로세서(Y610)에 의해 처리하기 위하여 신호를 전달하고 기저 대역으로 신호를 변환할 수 있다. 처리된 신호는 스피커(Y645)를 통해 출력되는 가청 또는 가독 정보로 변환될 수 있다.
도 28은 본 명세서의 일 실시예에 따른 대리 인증을 위한 일반 단말과 특수 기기의 기능 블록 구성의 예시이다. 도 28은 도 26의 단말에 대해서 본 명세서에 더 구체적으로 적용될 수 있는 기능 블록 구성의 예시이다.
도 28에서 XC10은 다른 기기를 위해서 대리 인증을 수행하는 일반 단말 (제1단말 또는 일반타입 단말) 의 기능 블록의 예이고, XC20은 대리 인증을 제공 받는 특수 기기 (제2단말 또는 특수타입 장치)의 기능 블록의 구성 예이다. XC10, XC20 모두 도 26의 단말(X510,X520)과 비교하여 Cellular 통신이 아닌 다른 통신 모듈(들) (XC15, XC25)을 가질 수 있으며, 두 기기 사이의 연결에 Cellular 통신 모듈 또는 다른 통신 모듈을 사용하는 경우 모두가 가능하다. Cellular 통신은 LTE, 5G 와 같은 3GPP 통신의 경우를 예로 들 수 있으며, 그 외의 Cellular 통신 또는 Cellular 통신이 아닌 가입자 인증이 필요한 통신 시스템에도 적용될 수 있다. Non-cellular 통신으로는 WiFi, Bluetooth 등의 무선 통신이나 USB 등 유선 통신 등, 기기간 연결이 가능한 통신이 모두 해당될 수 있다. XC10 에서는 USIM 또는 가입자 모듈 (XC15) 이 있어서 네트워크 시스템에 인증을 받는데 사용될 수 있는데 반하여, XC20 에서는 USIM 또는 이와 유사한 가입자 모듈 (가입자 인증에 필요한 암호 키나 인증서 등을 안전하게 저장하고 처리하는) 이 없는 경우에 이를 대신할 안전한 처리 및 저장 모듈(XC26)을 사용하는 경우의 예가 가능하다. 도 28에서 점선으로 표시된 모듈들은 해당 기능 모듈이 있는 경우와 없는 경우 모두 가정할 수 있는 선택적인 모듈임을 표시한다.
본 명세서에서 무선 장치는 기지국, 네트워크 노드, 전송 단말, 수신 단말, 무선 장치, 무선 통신 장치, 차량, 자율주행 기능을 탑재한 차량, 드론(Unmanned Aerial Vehicle, UAV), AI(Artificial Intelligence) 모듈, 로봇, AR(Augmented Reality) 장치, VR(Virtual Reality) 장치, MTC 장치, IoT 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치 또는 그 이외 4차 산업 혁명 분야 또는 5G 서비스와 관련된 장치 등일 수 있다. 예를 들어, 드론은 사람이 타지 않고 무선 컨트롤 신호에 의해 비행하는 비행체일 수 있다. 예를 들어, MTC 장치 및 IoT 장치는 사람의 직접적인 개입이나 또는 조작이 필요하지 않는 장치로서, 스마트 미터, 벤딩 머신, 온도계, 스마트 전구, 도어락, 각종 센서 등일 수 있다. 예를 들어, 의료 장치는 질병을 진단, 치료, 경감, 처치 또는 예방할 목적으로 사용되는 장치, 구조 또는 기능을 검사, 대체 또는 변형할 목적으로 사용되는 장치로서, 진료용 장비, 수술용 장치, (체외) 진단용 장치, 보청기, 시술용 장치 등일 수 있다. 예를 들어, 보안 장치는 발생할 우려가 있는 위험을 방지하고, 안전을 유지하기 위하여 설치한 장치로서, 카메라, CCTV, 블랙박스 등일 수 있다. 예를 들어, 핀테크 장치는 모바일 결제 등 금융 서비스를 제공할 수 있는 장치로서, 결제 장치, POS(Point of Sales) 등일 수 있다. 예를 들어, 기후/환경 장치는 기후/환경을 모니터링, 예측하는 장치를 의미할 수 있다.
본 명세서에서 단말은 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)), 폴더블(foldable) 디바이스 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치로서, VR 또는 AR을 구현하기 위해 사용될 수 있다.
이상에서 설명된 실시예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시예를 구성하는 것도 가능하다. 본 명세서의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 명세서에 따른 실시예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시예는 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 명세서는 본 명세서의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 통상의 기술자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
본 명세서는 3GPP 5G(5 generation) 시스템에 적용되는 예를 중심으로 설명하였으나, 3GPP 5G 시스템 이외에도 다양한 무선 통신 시스템에도 적용하는 것이 가능하다.

Claims (24)

  1. 무선 통신 시스템에서 엑세스 허가를 위한 제1 단말의 대행 인증 방법에 있어서,
    디스플레이부에 표시된 대행 인증 설정화면을 통해, 입력받은 설정값에 근거하여, 네트워크 노드로 대행 인증 서비스를 수행하기 위한 제2 서비스 요청 메시지를 전달하는 단계;
    상기 네트워크 노드로부터 상기 제2 서비스 요청 메시지의 응답으로서 결과 메시지를 수신하는 단계;
    상기 결과 메시지를 표시하는 단계;
    상기 결과 메시지에 기초하여 K AMF 또는 K gNB를 생성하는 단계; 및
    생성된 상기 K AMF 또는 상기 K gNB를 상기 대행 인증 서비스의 대상이 되는 제2 단말로 전송하는 단계;
    를 포함하는 대행 인증 방법.
  2. 제1항에 있어서,
    상기 대행 인증 설정화면을 디스플레이하는 단계;
    를 더 포함하며,
    상기 대행 인증 설정화면은 상기 제2 단말의 식별자를 입력받기 위한 입력필드 및 대행인증 서비스의 종류를 선택받기 위한 선택버튼을 포함하는 대행 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 결과 메시지는
    상기 제2 서비스 요청 메시지에 근거하여, 상기 대행 인증 서비스가 허용되지 않는 원인(cause)을 포함하는 대행 인증 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제2 단말의 식별자는 IMEI(International Mobile station Equipment Identities)를 포함하고, 상기 네트워크 노드에서 상기 대행 인증 서비스를 위한 키 생성에 이용되는 대행 인증 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제2 서비스 요청 메시지는 상기 제2 단말의 식별자, 상기 대행 인증 서비스의 타입 및 상기 제1 단말의 보안능력(Security Capability)의 정보를 포함하는 대행 인증 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 결과 메시지는 상기 대행 인증 서비스를 수행하기 위해, 제2단말에서 사용되는 키를 생성하기 위한 AUTN(Authentication Token) 값을 더 포함하고, 상기 AUTN 값을 이용하여 상기 K AMF 또는 상기 K gNB를 생성하는 대행 인증 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 결과 메시지는 상기 대행 인증 서비스와 관련된 제약사항 메시지를 더 포함하고, 상기 제약사항 메시지는 상기 엑세스 허가의 허용범위와 관련된 정보를 포함하는 대행 인증 방법.
  8. 제7항에 있어서,
    상기 제약사항 메시지에 기초하여 K AMF 또는 K gNB 중 어느 키를 생성할 지 결정하는 단계; 를 더 포함하는 대행 인증 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 제2 단말과 통신연결을 수립하기 위한, 확인용 코드를 표시하기 위한, 코드 표시화면을 표시하는 단계; 및
    상기 확인용 코드에 근거하여, 상기 제2 단말로부터 상기 대행 인증 서비스를 요청하는 제1 서비스 요청 메시지를 수신하는 단계;
    를 더 포함하며,
    상기 제1 서비스 요청 메시지는 상기 제2 단말의 식별자를 포함하는 대행 인증 방법.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서, 상기 대행 인증 설정화면은 상기 대행 인증 서비스가 유효한 기간을 입력받기 위한, 입력필드를 더 포함하는 대행 인증 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 제2 단말의 식별자와 관련된 복수개의 제2 단말 후보에 근거하여, 상기 제2 단말 후보의 개수 및 상기 대행 인증 서비스가 허용되는 제2 단말의 개수를 표시하기 위한, 상태바를 표시하는 단계;
    를 더 포함하는 대행 인증 방법.
  12. 제11항에 있어서,
    상기 상태바는
    터치 또는 드래깅 동작을 통해, 상기 제2 단말 후보 또는 상기 대행 인증 서비스가 허용되는 제2 단말의 정보를 표시하기 위한 목록화면을 포함하며, 상기 터치 또는 상기 드래깅 동작에 근거하여, 상기 목록화면을 표시하는 단계;
    를 더 포함하는 대행 인증 방법.
  13. 무선 통신 시스템에서 엑세스 허가를 위한 대행 인증 방법을 하기 위한 제1 단말에 있어서,
    송수신기(transceiver);
    디스플레이부; 및
    상기 송수신기 및 상기 디스플레이부를 제어하는 프로세서를 포함하고,
    상기 프로세서는 상기 디스플레이부에 표시된 대행 인증 설정화면을 통해, 입력받은 설정값에 근거하여, 상기 송수신기를 통해, 네트워크 노드로 대행 인증 서비스를 수행하기 위한 제2 서비스 요청 메시지를 전달하며, 상기 네트워크 노드로부터 상기 제2 서비스 요청 메시지의 응답으로서 결과 메시지를 수신하고,
    상기 디스플레이부는 상기 결과 메시지를 표시하며, 상기 프로세서는 상기 결과 메시지에 기초하여 K AMF 또는 K gNB를 생성하며,
    상기 송수신기는 생성된 상기 K AMF 또는 상기 K gNB를 상기 대행 인증 서비스의 대상이 되는 제2 단말로 전송하는 제1 단말.
  14. 제13항에 있어서,
    상기 디스플레이부는 상기 대행 인증 설정화면을 디스플레이하고,
    상기 대행 인증 설정화면은 상기 제2 단말의 식별자를 입력받기 위한 입력필드 및 대행인증 서비스의 종류를 선택받기 위한 선택버튼을 포함하는 제1단말.
  15. 제13항 또는 제14항에 있어서,
    상기 결과 메시지는
    상기 제2 서비스 요청 메시지에 근거하여, 상기 대행 인증 서비스가 허용되지 않는 원인(cause)을 포함하는 제1 단말.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서,
    상기 제2 단말의 식별자는 IMEI(International Mobile station Equipment Identities)를 포함하고, 상기 네트워크 노드에서 상기 대행 인증 서비스를 위한 키 생성에 이용되는 제1 단말.
  17. 제13항 또는 제16항 중 어느 한 항에 있어서,
    상기 제2 서비스 요청 메시지는 상기 제2 단말의 식별자, 상기 대행 인증 서비스의 타입 및 상기 제1 단말의 보안능력(Security Capability)의 정보를 포함하는 제1 단말.
  18. 제13항 내지 제17항 중 어느 한 항에 있어서,
    상기 결과 메시지는 상기 대행 인증 서비스를 수행하기 위해, 제2단말에서 사용되는 키를 생성하기 위한 AUTN(Authentication Token) 값을 포함하고, 상기 AUTN 값을 이용하여 상기 K AMF 또는 상기 K gNB를 생성하는 제1 단말.
  19. 제13항 내지 제18항 중 어느 한 항에 있어서,
    상기 결과 메시지는 상기 대행 인증 서비스와 관련된 제약사항 메시지를 더 포함하고, 상기 제약사항 메시지는 상기 엑세스 허가의 허용범위와 관련된 정보를 포함하는 제1 단말.
  20. 제19항에 있어서,
    상기 프로세서는
    상기 제약사항 메시지에 기초하여 K AMF 또는 K gNB 중 어느 키를 생성할 지 결정하는 제1 단말.
  21. 제13항 내지 제20항 중 어느 한 항에 있어서,
    상기 디스플레이부는 상기 제2 단말과 통신연결을 수립하기 위한, 확인용 코드를 표시하기 위한, 코드 표시화면을 표시하고,
    상기 송수신기는 상기 확인용 코드에 근거하여, 상기 제2 단말로부터 상기 대행 인증 서비스를 요청하는 제1 서비스 요청 메시지를 수신하는 제1 단말.
  22. 제13항 내지 제21항 중 어느 한 항에 있어서,
    상기 대행 인증 설정화면은 상기 대행 인증 서비스가 유효한 기간을 입력받기 위한, 입력필드를 더 포함하는 제1 단말.
  23. 제13항 내지 제22항 중 어느 한 항에 있어서,
    상기 디스플레이부는
    상기 제2 단말의 식별자와 관련된 복수개의 제2 단말 후보에 근거하여, 상기 제2 단말 후보의 개수 및 상기 대행 인증 서비스가 허용되는 제2 단말의 개수를 표시하기 위한, 상태바를 표시하는 제1 단말.
  24. 제23항에 있어서,
    상기 상태바는
    터치 또는 드래깅 동작을 통해, 상기 제2 단말 후보 또는 상기 대행 인증 서비스가 허용되는 제2 단말의 정보를 표시하기 위한 목록화면을 더 포함하며,
    상기 디스플레이부는 상기 터치 또는 상기 드래깅 동작에 근거하여, 상기 목록화면을 표시하는 제1 단말.
PCT/KR2019/016964 2018-12-05 2019-12-03 무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치 WO2020116915A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180155042 2018-12-05
KR10-2018-0155042 2018-12-05

Publications (1)

Publication Number Publication Date
WO2020116915A1 true WO2020116915A1 (ko) 2020-06-11

Family

ID=70973640

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/016964 WO2020116915A1 (ko) 2018-12-05 2019-12-03 무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2020116915A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080065633A (ko) * 2005-09-29 2008-07-14 퀄컴 인코포레이티드 제약된 암호 키
JP2016219955A (ja) * 2015-05-18 2016-12-22 株式会社Nttドコモ 無線通信システムおよび無線通信端末
WO2018069748A1 (en) * 2016-10-12 2018-04-19 Al Hajri Mohammed Hamad Surrogate cellularless roaming
US20180152745A1 (en) * 2012-07-17 2018-05-31 Tele2 Sverige AB System and method for delegated authentication and authorization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080065633A (ko) * 2005-09-29 2008-07-14 퀄컴 인코포레이티드 제약된 암호 키
US20180152745A1 (en) * 2012-07-17 2018-05-31 Tele2 Sverige AB System and method for delegated authentication and authorization
JP2016219955A (ja) * 2015-05-18 2016-12-22 株式会社Nttドコモ 無線通信システムおよび無線通信端末
WO2018069748A1 (en) * 2016-10-12 2018-04-19 Al Hajri Mohammed Hamad Surrogate cellularless roaming

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"5G; Security architecture and procedures for 5G System ( 3GPP TS 33.501 version 15.2.0 Release 15)", ETSI TS 133.501 V15.2.0, 11 October 2018 (2018-10-11), XP055713920 *

Similar Documents

Publication Publication Date Title
WO2020091281A1 (ko) 무선 통신 시스템 엑세스 허가를 위한 단말의 대행 인증 방법 및 장치
WO2020046094A1 (ko) 무선 통신 시스템에서 plmn을 선택하기 위한 방법 및 장치
WO2020111912A1 (ko) 무선 통신 시스템에서 페이징 신호를 송수신하는 방법 및 이를 위한 장치
WO2020204536A1 (ko) 무선 통신 시스템에서 단말이 네트워크에 접속을 수행하는 방법
WO2020149522A1 (ko) Pdu 세션을 수립하는 ue 및 twif
WO2020067749A1 (en) Access control for data transmission
WO2020141956A1 (ko) 무선 통신 시스템에서 네트워크를 선택하는 방법
WO2021172964A1 (en) Method and apparatus for failure recovery in wireless communication system
WO2020046093A1 (ko) 무선 통신 시스템에서 plmn을 선택하기 위한 방법 및 장치
WO2020009440A1 (ko) 무선 통신 시스템에서 지원 가능한 서비스를 판단하는 방법 및 이를 위한 장치
WO2021045339A1 (en) Method and apparatus for supporting up security for mo-edt in cu-du split in a wireless communication system
WO2020022716A1 (ko) 무선 통신 시스템에서 데이터 전송 상태를 제어하는 방법 및 이를 위한 장치
WO2022050659A1 (ko) 트래픽 제어
WO2021187783A1 (en) Support of service continuity between snpn and plmn
WO2021177734A1 (en) Support of service continuity for handover between snpn and plmn
WO2021187881A1 (en) Network support indication for ue provided pdu session pair information
WO2021194134A1 (en) Method and apparatus for conditional mobility failure handling in wireless communication system
WO2021162500A1 (ko) 멀티 액세스 pdu 세션과 관련된 통신
WO2021025246A1 (en) Method and apparatus for handling security information between a wireless device and a network for a fast rrc release procedure in a wireless communication system
WO2021029513A1 (ko) 어플리케이션 서버의 변경에 관련된 동작
WO2020091434A1 (ko) 무선 통신 시스템에서 생체정보를 이용하여 인증을 하기 위한 방법 및 장치
WO2020032638A1 (en) Method for performing access control and device supporting the same
WO2020171312A1 (ko) 5gs에서 always-on pdu 세션을 요청하는 방법
WO2021091153A1 (ko) 무선 통신 시스템에서 사이드링크 통신에 관련된 설정을 제어하기 위한 방법 및 장치
WO2020166880A1 (ko) Ma pdu 세션에 기초하여 화면을 표시하는 방법 및 사용자 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19893246

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19893246

Country of ref document: EP

Kind code of ref document: A1