WO2021167370A2 - 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 - Google Patents
이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 Download PDFInfo
- Publication number
- WO2021167370A2 WO2021167370A2 PCT/KR2021/002068 KR2021002068W WO2021167370A2 WO 2021167370 A2 WO2021167370 A2 WO 2021167370A2 KR 2021002068 W KR2021002068 W KR 2021002068W WO 2021167370 A2 WO2021167370 A2 WO 2021167370A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- vertical
- user
- mobile communication
- service
- user terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
Definitions
- the present invention relates to a vertical control platform system for controlling a connection between a vertical server and a user terminal in a vertical application service of a mobile communication system supporting a network slice, and a control method thereof. More specifically, it relates to a vertical control platform system for controlling a connection between a vertical server and a user terminal using authentication information of a subscriber using the vertical application service, and a control method therefor.
- an application that requires different network conditions is called a vertical application.
- the 5th generation mobile communication system introduces a virtualized network architecture to accommodate these vertical applications, and through this, a network slice, a virtual closed network that satisfies specific network conditions such as wide bandwidth and fast response speed, can be used as a vertical application.
- a network slice a virtual closed network that satisfies specific network conditions such as wide bandwidth and fast response speed, can be used as a vertical application.
- Each service can be assigned individually.
- the 5G mobile communication system only allocates and operates communication resources for the vertical applications, and it is not necessary to provide subscriber authentication and authority setting functions for each of numerous vertical applications.
- the service subscriber of the vertical application may be a user of a different mobile communication operator network, it is not easy for the vertical application operator to also authenticate whether the service subscriber has the right to use a network slice in his/her own mobile communication operator network.
- the technical problem to be achieved by the present invention is to authenticate a user's right to use a mobile communication operator network and vertical service use right, respectively, without prior sharing of user information between a vertical server providing a vertical service and a mobile communication operator network, and as a result, It is to provide a vertical control platform system and a control method thereof that can be used for subsequent user authentication by automatically mutually sharing the data.
- the technical problem to be achieved by the present invention is that the vertical server generates the vertical credential of the user who has confirmed the right to use the vertical service, and automatically installs it in the mobile communication terminal without exposing it to the mobile communication service provider, so that the vertical service user can communicate
- the vertical control platform system in response to a vertical service registration request through the vertical app of the user terminal, the user's right to use the vertical server and the mobile communication operator network
- a vertical welcome unit for generating vertical credentials by authenticating each and providing them to the user terminal, and when the vertical app is executed, user authentication is performed using the vertical credentials, and according to the result, the user terminal and the user terminal through the network slice
- It includes a vertical AAA unit that controls the connection between the vertical servers, and a vertical AF unit that performs an interface function for user authentication for the mobile communication service provider.
- control method of the vertical control platform system in response to a vertical service registration request transmitted through the vertical app installed in the user terminal to control the user registration Step, generating a vertical credential by authenticating each user's right to use the vertical service and the mobile communication operator network, and providing the vertical credential to the user terminal, and when the vertical app is executed , performing user authentication using the vertical credential, and controlling provision of a vertical service to the user terminal according to the result.
- the vertical control platform system collects the results of performing user authentication for each of the mobile communication operator network and the vertical server. It creates a vertical credential and automatically installs it on the user's terminal.
- the vertical credential is not shared with the mobile operator, and when the user accesses the network slice for the vertical service, the user authentication authority is entirely provided to the vertical operator using the vertical control platform system. Accordingly, a vertical operator can operate a vertical service as if owning a virtual mobile communication network.
- the vertical control platform can be operated simultaneously for multiple vertical services linked to the mobile operator network, and even in the case of users using multiple vertical services through the credentials for each vertical service, each network slice It allows each vertical service to have the right to access authentication.
- Each vertical service can directly control the right to use the network slice of mobile communication only by signing up for a separate membership for its own user or confirming payment of a fee.
- the mobile communication operator does not need to know in advance the user's network slice access right for each vertical service, and only needs to process the allocation of the network slice that the vertical operator wants to use, thus simplifying the operation of the service.
- users can conveniently use high-quality vertical services through network slice only by subscribing to the mobile communication service provider network and the vertical service without having to mutually authenticate the use rights to the vertical server and the mobile communication service provider network.
- the vertical service provider can use the integrated control by the vertical control platform system without going through user authentication processes between the mobile communication operator network and the vertical server, more efficient vertical service management is possible, thereby reducing the operational burden.
- FIG. 1 is a diagram illustrating that a vertical service is provided to each user through a network slice of a mobile communication operator network.
- FIG. 2 is a diagram illustrating an outline of a vertical control platform system according to an embodiment of the present invention.
- FIG. 3 is a diagram illustrating a connection relationship between a vertical control platform system, a mobile communication service provider network, and a user terminal according to an embodiment of the present invention.
- FIG. 4 is a signal flow diagram illustrating an integrated control operation of a vertical control platform system according to an embodiment of the present invention.
- FIG. 5 is a signal flow diagram illustrating a user authentication and update operation in a mobile communication network according to an embodiment of the present invention.
- TS23.501 of 3GPP (3rd Generation Partnership Project), which establishes 5G mobile communication system standards, provides network slicing (3gpp TS23.501 chapter 5.15) to support vertical applications and each vertical application system has its own network.
- 3gpp TS23.501 chapter 5.15.10 a technical standard that can manage a subscriber accessing a slice through an independent authentication system is presented.
- a network slice is a network specialized in provisioning that satisfies a specific quality of service.
- FIG. 1 is a diagram illustrating that a vertical service is provided to each user through a network slice of a mobile communication operator network.
- the 5G mobile operator network 200 provides network slices that are specially allocated virtual closed networks. By using a network slice, it is possible to provide a communication service having a predetermined quality such as high resolution and fast response time.
- Vertical application providers can provide differentiated vertical services by receiving network slices allocated from mobile operators. For example, a service specialized for the wireless terminal 11 , the autonomous vehicle 12 , the robot 13 , etc. may be provided as a vertical service through the network slice 211 .
- FIG. 1 illustrates that the vertical servers 41 to 43 provide a vertical service to the user terminals 11 to 13 respectively through the allocated network slices 211 to 213 .
- the vertical application operator may provide the vertical service only to the user terminals 11 to 13 that have registered for the vertical service and have the right to use the network slice of the mobile communication operator network 200 .
- the vertical application operator it is difficult for the vertical application operator to check whether the user registered for the vertical service has the right to use the mobile communication operator network 200 , and the mobile communication operator also uses their own mobile communication operator network 200 . It is difficult to ascertain whether the user is This is because a vertical application operator normally communicates with a subscriber independently of a mobile communication operator network based on an app or Internet protocol, but the subscriber must have permission to use the mobile communication operator network in order to use the vertical service.
- FIG. 2 is a diagram illustrating an outline of a vertical control platform system according to an embodiment of the present invention.
- the user of the mobile communication service provider network 200 is provided with P-credential (P-credential, 110) in the form of a USIM or the like from the mobile communication service provider in advance as authentication information for using the mobile communication service provider network 200 .
- the P-credential 110 indicates a main credential called SUPI (subscriber permanent identifier) in 3GPP, and includes mobile subscriber identification information and network identification information.
- SUPI subscriber permanent identifier
- the P-credential 110 is globally unique identification information assigned to each subscriber of the mobile communication service provider network 200 .
- the user terminal having the P-credential 110 can then access the mobile communication operator network 200 without a separate operation.
- This authentication information is entitlement information for proving that the user has the right to access the network slice as a subscriber of the mobile communication operator network 200 and the vertical service. .
- the vertical control platform system 300 may include a plurality of vertical control platforms 311 to 313 .
- Each of the vertical platforms 311 to 313 is connected between different network slices 211 to 213 and the vertical servers 401 to 403, and is a network provided to users who subscribe to the vertical service and the mobile communication operator network 200 at the same time.
- slice access entitlement information vertical credentials 321 to 323 are provided.
- the vertical control platform 311 to 313 issues the vertical credentials 321 to 323 when the user authentication of the vertical service and the mobile communication network is performed, stores it in its own storage space, and shares it with the user terminals 11 to 13 at the same time do.
- the user terminals 11 to 13 automatically store the vertical credentials 321 to 323.
- the users 11 to 13 having the vertical credentials 321 to 323 may receive a unique vertical service transmitted from the vertical servers 401 to 403 through the data network 411 to.
- the vertical control platform system 300 may be simultaneously operated for a plurality of vertical services linked to the mobile communication operator network 200 . Accordingly, when the user uses a plurality of vertical services, the vertical control platform system 300 grants each of the corresponding vertical operators the right to authenticate network slice access through the vertical credentials.
- FIG. 3 is a diagram illustrating a connection relationship between a vertical control platform system, a mobile communication service provider network, and a user terminal according to an embodiment of the present invention.
- the user terminal 100 includes a P-credential 110 and a vertical app 120 that are provided in advance when subscribing to a mobile communication network.
- the mobile operator network 200 includes a UDM unit (Unified Data Management unit, 210), NEF unit (Network Exposure Function unit, 220), SMF unit (Service Management Function unit, 230), UPF unit (User Plane Function unit, 240). ), NSSF unit (Network Slicing Selection Function unit, 250), AUSF unit (Authentication Server Function unit, 260), AMF unit (Access and Mobility Management Function unit, 270), gNB (next generation Node B, 280). .
- Each of the modules 210 to are devices that refer to the 3GPP standard, and are involved in the operation, communication and control of the mobile communication service provider network 200 .
- the vertical control platform system 300 is connected between the mobile operator network 200 and the vertical server 400, and includes a vertical welcome 310, a vertical AF (Application Function) 320, and a vertical AAA (Authentication Authorization Accounting) ( 330).
- a vertical welcome 310 a vertical welcome 310
- a vertical AF Application Function
- a vertical AAA Authentication Authorization Accounting
- Each of the vertical welcome 310 , the vertical AF 320 , and the vertical AAA 330 may be implemented in the form of an instance, and may be physically or logically grouped for each supported vertical service.
- the vertical control platform system 300 may be implemented as a physical platform device for each vertical service or may be implemented as a logical platform in the cloud.
- the vertical welcome 310 , the vertical AF 320 , and the vertical AAA 330 are specialized for the supported vertical services and implemented in the form of software or modules to perform operations to be described later.
- the vertical API 340 When the vertical app 120 is installed in the user terminal 100, the vertical API 340 is also installed. The vertical API 340 sends a vertical service registration request signal from the user terminal 100 to the vertical welcome 310 or when the vertical welcome 320 provides the vertical credential 130 to the user terminal 100. A signal It is used for a call between the user terminal 100 and the vertical welcome 310 for transmission.
- the vertical API 340 is provided by the vertical welcome 310 when the vertical app 120 is installed.
- the vertical API 340 may be provided in the form of a RESTful API, or may be provided in the form of a library built into the vertical app 120 . However, when provided in the form of a RESTful API, it can be easily used in the vertical app 120 supporting a standard web interface.
- the vertical welcome 310 controls a user registration process between the user terminal 100 and the vertical server 400 when a user who has installed the vertical app 120 requests vertical service registration.
- the vertical API 340 installed in the user terminal 100 calls the vertical welcome 310 .
- the vertical welcome 310 transmits the vertical service registration request signal transmitted from the user terminal 100 to the vertical server 400 .
- the vertical server 400 performs user registration after performing vertical service user authorization authentication. If user authority authentication fails, the vertical service registration request is rejected.
- the vertical server 400 generates a user token for notifying success of user registration and transmits it to the vertical welcome 310 .
- the vertical server 400 transmits the failure details to the vertical welcome 310 .
- the vertical welcome 310 receiving the user token from the vertical server 400 requests subscriber authentication from the mobile communication service provider network 200 to confirm whether the vertical service subscriber is a subscriber of the mobile communication service provider network 200 .
- the mobile communication operator network 200 from which the vertical welcome 310 requests the user token is a mobile communication network that provides the network slice allocated to the vertical application operator for providing the vertical service.
- the mobile communication service provider network 200 authenticates that the corresponding vertical service subscriber is a mobile communication network subscriber, generates a user token indicating whether authentication is successful, and transmits the generated user token to the vertical welcome 310 .
- the vertical application operator can normally provide the vertical service through the network slice only when the vertical service subscriber has the right to use the corresponding mobile communication operator network 200 . Therefore, it is necessary to confirm that the vertical welcome 320 is a user who has both the vertical service and the user's right to use the mobile communication operator network 200 .
- the vertical welcome 310 provides and updates the vertical app network slice information of the corresponding vertical service subscriber to the mobile communication operator network 200 in response to the user token of the mobile communication service provider network 200 .
- the mobile communication operator network 200 stores vertical app network slice information in a Unified Data Repository unit (UDR).
- the vertical app network slice information is S-NSSAI (Network Slice Selection Assistance Information), which is information on the network slice allocated to the vertical app subscribed by the user. This information is provided in advance to inform the mobile communication operator network 200 so that the user can access the network slice in the future.
- S-NSSAI Network Slice Selection Assistance Information
- the vertical welcome 310 generates a vertical credential (vertical credential, 130) in response to the user token of the mobile communication operator network (200).
- the vertical welcome 310 transmits the vertical credential 130 to the vertical AAA 330 to be stored in the storage space of the vertical AAA 330 , and transmits the same vertical credential 130 to the user terminal 100 . to share with the user terminal 100 .
- the vertical API 340 may be used to transmit the vertical credential 130 between the vertical welcome 320 and the user terminal 100 .
- the vertical welcome 310 is connected between the mobile communication operator network 200 and the vertical server 400, and the authentication of the use authority for each of the mobile communication operator network 200 and the vertical server 400 is integrated. Therefore, there is no need for a mutual authentication process of use rights between the mobile communication operator network 200 and the vertical server 400 .
- the vertical credential 130 is entitlement information for proving that the user has the right to access the network slice as a subscriber of the vertical service and the mobile communication operator network 200 .
- the vertical AF 320 is involved in data transmission between the vertical control platform system 300 and the mobile communication operator network 200 and data transmission between the vertical control platform system 300 and the vertical server 400 .
- the vertical control platform system 300 and the mobile communication operator network 200 communicate through the vertical AF 320 and the NEF unit 220 .
- a network exposure function (NEF) 220 is provided for communication with the outside, and in the vertical control platform system 300 for communication with the outside A vertical AF 310 is provided.
- the NEF unit 220 can communicate with an external AF unit (application function unit) using the N33 interface, and the vertical AF 330 is compatible with the 3GPP AF interface.
- the vertical AAA 330 receives the vertical credential 130 from the vertical welcome 320 and stores it in the database. After that, when the vertical service subscriber runs the vertical app 120 to use the vertical service, the vertical AAA 330 uses the vertical credential 130 for subscriber authentication, authorization, and accounting. ) function, and controls the connection between the vertical server 400 and the user terminal 100 through the network slice.
- the vertical AAA 330 compares the vertical credential it has with the vertical credential stored in the user terminal 100, and when the two vertical credentials are the same, the user who executed the vertical app communicates with the mobile communication operator network 200 and As a person who has all the right to use the vertical service, it can be authenticated that he has the right to access the network slice used to provide the vertical service. If user authentication is successful using the vertical credential, the vertical AAA 330 connects the user terminal 100 to the network slice. In addition, the vertical AAA 330 controls the vertical server 400 to provide a vertical service to the user terminal 100 through the data network 410 . That is, the vertical AAA 330 controls the connection between the user terminal 100 and the vertical server 400 according to the user authentication result using the vertical credential.
- the accounting function of the vertical AAA 330 is a function of receiving various information related to a subscriber's access provided by the mobile communication operator network 200 and providing it as a vertical service through the vertical server 400 .
- the vertical AAA 330 may operate using an Extensible Authentication Protocol (EAP)-based authentication algorithm.
- EAP Extensible Authentication Protocol
- the vertical server 400 provides data for vertical service and subscriber management.
- the vertical server 400 provides a predetermined vertical service to the user terminal 100 through the data network 410 in response to the service request signal of the vertical AAA 330 .
- the vertical credential 130 is common authentication information generated according to the user authentication result for the mobile communication operator network 200 and the vertical service, and by mutually sharing and utilizing this authentication information between devices, the vertical app
- the user authentication process is simplified without the need to check the right to use the mobile communication operator network 200 and the vertical service every time.
- FIG. 4 is a signal flow diagram illustrating an integrated control operation of a vertical control platform system according to an embodiment of the present invention.
- step S100 the user terminal 100 performs primary authentication to access the mobile communication operator network 200 .
- the user is authenticated with the right to use the corresponding mobile communication operator network 200 through the P-credential in the user terminal 100 .
- the mobile communication operator network 200 uses an Authentication Server Function (AUSF) to produce information for continuing to maintain the authentication qualification and store it in the Unified Data Repository (UDR). do.
- AUSF Authentication Server Function
- UDR Unified Data Repository
- the same authentication qualification maintenance information is also copied to the USIM of the user terminal 100 .
- the user terminal 100 includes various devices capable of communicating through a mobile communication network, such as a mobile communication terminal, an autonomous vehicle, and a robot.
- step S110 when the user wants to receive a 5G-based vertical service through the network slice, the user downloads and installs the vertical app in the user terminal 100, and requests registration of the vertical service through the vertical app.
- the vertical API provided from the vertical welcome 310 is also installed in the user terminal 100 .
- the vertical API is used for signal transmission between the vertical welcome 310 and the user terminal 100 and for a call between the vertical welcome 310 and the user terminal 100 .
- the service registration request signal is transmitted to the vertical welcome 310 of the vertical control system 300 through the mobile communication operator network 200 .
- step S120 the vertical welcome 310 transmits the service registration request signal of the user terminal 100 to the vertical server 400 .
- step S130 the vertical server 400 performs vertical service registration in response to the service registration request signal transmitted through the vertical welcome 310, and when the registration is normally completed, a user token is generated and sent to the vertical welcome 310. to provide.
- the user token is authentication information indicating that the user is a subscriber who has the right to use the vertical service.
- the user registration request signal may include personal information of a user who wants to register.
- step S140 the vertical welcome 320 responds to the user token of the vertical server 400, and authenticates the vertical service subscriber's mobile communication operator network 200 use right authentication through the vertical AF 320 through the mobile communication operator network ( 200) is requested.
- the vertical service since the vertical service is provided through the network slice, the user must be a subscriber of the vertical service and a subscriber of the mobile communication operator network 200 to receive the vertical service normally.
- the vertical welcome 310 provides and updates the vertical app network slice information of the corresponding subscriber to the mobile communication operator network 200 .
- the vertical control platform system 300 may check whether the user has all the rights to use the vertical service and the mobile communication operator network 200 . The detailed operation of step S140 will be described later with reference to FIG. 5 .
- step S150 the vertical welcome 310 checks the user's right to use the mobile communication operator network 200 and the vertical service, and then generates a vertical credential, which is entitlement information that proves the right to use the network slice. And, the vertical welcome 310 stores the vertical credential in the storage space of the vertical AAA (330).
- step S160 the vertical welcome 310 provides the same vertical credentials stored in the vertical AAA 330 to the user terminal 100, and the user terminal 100 stores the same. 3, in order for the vertical AAA 330 to authenticate the user when the vertical service subscriber runs the vertical app, the vertical AAA 330 and the user terminal 100 must have the same vertical credentials for mutual verification. do.
- step S170 when the user registered in the vertical service executes the vertical app, the vertical AAA 330 authenticates the user using the vertical credentials stored in the user's storage space and the user terminal 100 . And, if authentication is successful, the vertical AAA 330 connects the user terminal 100 to the network slice.
- the vertical AAA 330 Upon successful authentication in step S180 , the vertical AAA 330 transmits a service request signal to the vertical server 400 to control provision of the vertical service.
- step S190 the vertical server 400 provides a vertical service to the user terminal 100 in response to the service request signal of the vertical AAA 330 .
- the user terminal 100 to which the vertical credential has been granted can receive the vertical service through the network slice simply through the user authentication process of the vertical AAA 330 without a separate registration process thereafter.
- FIG. 5 is a signal flow diagram illustrating a user authentication and update operation in a mobile communication network according to an embodiment of the present invention.
- step S141 the vertical welcome 310 generates a user token request signal and transmits it to the vertical AF 310 in order to confirm that the user registered for the vertical service is a subscriber of the mobile communication service provider network 200 .
- step S142 the vertical AF 310 transmits the user token request signal of the vertical welcome 310 to the network exposure function (NEF) 220 of the mobile communication operator network 200 .
- NEF network exposure function
- step S143 the NEF unit 220 transmits a user token request signal to a policy control function unit (PCF) 290 .
- PCF policy control function unit
- step S144 the PCF unit 290 authenticates the vertical service subscriber's right to use the mobile communication operator network 200 in response to the user token request signal of the vertical welcome 310 . Upon successful authentication, the PCF unit 290 generates a user token and transmits it to the NEF unit 220 .
- step S145 the NEF unit 220 transmits the user token to the vertical AF 320 of the vertical control platform system 300 .
- step S146 the vertical AF 320 transfers the user token received from the mobile communication operator network 200 to the vertical welcome 310 .
- step S147 the vertical welcome 310 confirms that the vertical service subscriber has the right to use the mobile communication operator network 200 through the user token. Accordingly, the vertical welcome 310 transmits to the vertical AF 320 in order to update the user information on the network slice assigned to the vertical app and the user's right to use it to the mobile communication operator network 200 .
- step S148 the vertical AF 320 transmits the received user information to the NEF unit 220 of the mobile communication operator network 200 .
- step S149 the NEF unit 220 transmits the user information received from the vertical control platform system 300 to the UDR unit (Unified Data Repository, 280) and stores it. This user information may then be used for user authentication when the user accesses a network slice allocated by the mobile communication operator network 200 .
- UDR unit Unified Data Repository, 280
- the vertical AAA 330 of the vertical control platform system 300 provides its own storage space and user terminal. By simply performing user authentication using the vertical credential stored in 100 , the user terminal 100 and the vertical server 400 can be connected through a network slice.
- the vertical AAA 330 compares the vertical credential in its own storage space with the vertical credential in the user terminal 100 and connects the user terminal to the network slice if they are the same. And, the vertical server is controlled to provide a vertical service to the user terminal.
- the vertical control platform system controls vertical service registration between the user terminal and the vertical server. Then, it checks whether the same subscriber is from the vertical server and the mobile communication operator network, updates the network slice information of the corresponding vertical service to the mobile communication operator network, generates a vertical credential, and shares it with its own storage space and user terminal . Accordingly, the vertical control platform system simplifies the user authentication process using vertical credentials without the need to check the user's right to use the mobile operator and vertical service every time the vertical app is executed, and the user terminal and vertical server through the network slice control the connections between them.
- the vertical API in the user terminal when installing the vertical app, the user terminal and vertical control by the vertical API when the user's vertical service registration and vertical credential sharing are performed between the vertical server, mobile communication operator network and user terminal. Signal transmission between platform systems is seamless.
- the above-described method according to an embodiment of the present invention may be implemented in the form of program instructions that can be executed through various computer components and recorded in a computer-readable recording medium.
- the computer-readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.
- the program instructions recorded on the computer-readable recording medium may be specially designed and configured for the embodiment of the present invention, or may be known and available to those skilled in the art of computer software.
- the computer-readable recording medium includes a magnetic recording medium such as a hard disk, a floppy disk, and a magnetic tape, an optical recording medium such as a CD-ROM and DVD, a magneto-optical medium such as a floppy disk, a ROM, a RAM, a flash memory, etc.
- Program instructions include machine code generated by a compiler and high-level language code that can be executed on a computer using an interpreter.
- the hardware may be configured to act as one or more software modules for processing the method according to the invention, and vice versa.
- the method according to the embodiment of the present invention may be executed in the electronic device in the form of a program instruction.
- the electronic device includes a portable communication device such as a smart phone or a smart pad, a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, and a home appliance device.
- a method according to an embodiment of the present invention may be provided by being included in a computer program product.
- Computer program products may be traded between sellers and buyers as commodities.
- the computer program product may be distributed in the form of a device-readable recording medium or online through an application store.
- at least a part of the computer program product may be temporarily stored or temporarily generated in a storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.
- Each of the components for example, a module or a program, according to an embodiment of the present invention may be composed of a single or a plurality of sub-components, and some sub-components of these sub-components may be omitted, or other sub-components may be further added. may be included.
- Some components may be integrated into a single entity to perform the same or similar functions performed by each corresponding component prior to integration. Operations performed by a module, program, or other component according to an embodiment of the present invention are sequentially, parallel, repetitively or heuristically executed, or at least some operations are executed in a different order, are omitted, or other operations are added. can be
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명에 따른 버티컬 제어 플랫폼 시스템은, 사용자 단말의 버티컬 앱을 통한 버티컬 서비스 등록 요청에 응답하여, 버티컬 서버 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하여 사용자 단말에 제공하는 버티컬 웰컴부와, 상기 버티컬 앱이 실행되면 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하며, 그 결과에 따라 네트워크 슬라이스를 통한 사용자 단말과 버티컬 서버 간의 연결을 제어하는 버티컬 AAA부와, 상기 이동통신 사업자에 대한 사용자 인증을 위한 인터페이스 기능을 수행하는 버티컬 AF부를 포함한다.
Description
본 발명은 네트워크 슬라이스(network slice)를 지원하는 이동통신 시스템의 버티컬 어플리케이션 서비스에서 버티컬 서버와 사용자 단말 간의 연결을 제어하는 버티컬 제어 플랫폼 시스템 및 그 제어 방법에 관한 것이다. 더욱 구체적으로는 상기 버티컬 어플리케이션 서비스를 이용하는 가입자의 인증정보를 이용하여 버티컬 서버와 사용자 단말 간의 연결을 제어하는 버티컬 제어 플랫폼 시스템 및 그 제어 방법에 관한 것이다.
최근 이동통신 시스템에는 급증하는 데이터 트래픽(data traffic)과 다양한 서비스에 대한 요구를 충족시키기 위해 다양한 기술들이 도입되고 있다. 현재 표준화가 진행되고 있는 5세대 이동 통신 서비스는 기존 4세대 LTE보다 월등히 빠른 속도 및 초저지연 등 기술적인 발전이 이루어지고 있으며, 이를 기초로 V2X(자율주행차), 드론 제어, 원격 의료 등 기존에 불가능했던 모바일 기반의 애플리케이션 서비스의 실현 가능성이 점차 높아지고 있다.
한편, 기존 4세대 이동 통신 시스템은 네트워크 내의 모든 가입자가 공통의 네트워크 자원을 공유하기 때문에 특정 애플리케이션 서비스의 품질을 차별화된 조건으로 보장하는 것이 불가능했다. 그러나, 5세대 이동 통신 시스템에서 추구하는 미래형 애플리케이션은 전송 속도 혹은 통신망의 응답 지연 시간 등의 서비스 품질이 특정 기준 이상이 보장된 상태에서만 운용이 가능하다.
이러한 차별화된 애플리케이션을 공통의 네트워크 자원을 수평적으로 공유하여 제공하는 4세대 이동 통신 시스템에서의 애플리케이션과 구분하기 위해, 각각 다른 네트워크 조건을 요구하는 애플리케이션을 버티컬 애플리케이션(vertical application)이라 부른다.
5세대 이동 통신 시스템은 이러한 버티컬 애플리케이션을 수용하기 위해 가상화된 네트워크 아키텍처를 도입하고 있으며, 이를 통해 넓은 대역폭, 빠른 응답 속 등 특정 네트워크 조건을 충족시키는 가상의 폐쇄망인 네트워크 슬라이스(network slice)를 버티컬 애플리케이션 서비스마다 각각 할당할 수 있다.
그러나, 5세대 이동통신 시스템은 상기 버티컬 애플리케이션을 위한 통신 자원을 할당 운용할 뿐, 수많은 버티컬 애플리케이션 각각에 대해 가입자의 인증 및 권한 설정 기능까지는 제공할 필요는 없다.
또한, 버티컬 애플리케이션의 서비스 가입자는 상이한 이동통신 사업자망의 사용자일 수 있기 때문에, 버티컬 애플리케이션 사업자 역시 서비스 가입자가 자신의 이동통신 사업자 망에서 네트워크 슬라이스를 이용할 권한 등을 가지고 있는지 인증하는 것이 용이하지 않다.
따라서, 사용자 단말이 할당된 네트워크 슬라이스에서 버티컬 애플리케이션을 이용하기 위해서는, 버티컬 서비스와 할당된 무선 자원을 모두 사용 가능한 온전한 권한이 있는 지를 인증하기 위한 플랫폼 도입이 필요하다.
본 발명이 이루고자 하는 기술적 과제는, 버티컬 서비스를 제공하는 버티컬 서버와 이동통신 사업자망 상호 간의 사용자 정보의 사전 공유 없이도, 사용자의 이동통신 사업자망 이용 권한 및 버티컬 서비스 이용 권한을 각각 인증하고, 그 결과를 자동으로 상호 공유함으로써, 이후 사용자 인증 시에 활용할 수 있는 버티컬 제어 플랫폼 시스템 및 그 제어 방법을 제공하는 것이다.
본 발명이 이루고자 하는 기술적 과제는, 버티컬 서비스의 이용 권한이 확인된 이용자의 버티컬 크리덴셜을 버티컬 서버가 생성하여 이동통신 사업자에게 노출하지 않고 이동통신 단말기에 자동으로 설치하여 향후 버티컬 서비스 이용자가 이동통신 사업자망의 버티컬 서비스를 위한 네트워크 슬라이스에 접속할 때마다 그 접속을 버티컬 서버가 인증하고, 접속과 관련한 정보를 버티컬 서버가 수집할 수 있도록 하는 버티컬 제어 플랫폼 시스템 및 그 제어 방법을 제공하는 것이다.
상기 기술적 과제를 달성하기 위하여, 본 발명의 일실시예에 따른, 버티컬 제어 플랫폼 시스템은, 사용자 단말의 버티컬 앱을 통한 버티컬 서비스 등록 요청에 응답하여 버티컬 서버 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하여 사용자 단말에 제공하는 버티컬 웰컴부와, 상기 버티컬 앱이 실행되면 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하며, 그 결과에 따라 네트워크 슬라이스를 통한 사용자 단말과 버티컬 서버 간의 연결을 제어하는 버티컬 AAA부와, 상기 이동통신 사업자에 대한 사용자 인증을 위한 인터페이스 기능을 수행하는 버티컬 AF부를 포함한다.
또한, 상기 기술적 과제를 달성하기 위하여, 본 발명의 일실시예에 따른, 버티컬 제어 플랫폼 시스템의 제어 방법은, 사용자 단말에 설치된 버티컬 앱을 통해 전송되는 버티컬 서비스 등록 요청에 응답하여 사용자 등록을 제어하는 단계와, 상기 버티컬 서비스 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하는 단계와, 상기 버티컬 크리덴셜을 상기 사용자 단말에 제공하는 단계와, 상기 버티컬 앱이 실행되면, 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하고, 그 결과에 따라 상기 사용자 단말로의 버티컬 서비스 제공을 제어하는 단계를 포함한다.
본 발명의 실시예에 따르면, 버티컬 제어 플랫폼 시스템은 이동통신 사업자망과 버티컬 서버 각각에 대해 사용자 인증을 수행한 결과를 각각 수집하여 사용자가 양쪽 모두의 이용 권한을 갖고 있다고 판단될 경우 이 사용자를 위한 버티컬 크리덴셜을 생성하고 사용자의 단말에 자동 설치한다. 버티컬 크리덴셜은 이동통신 사업자와 공유되지 않으며, 사용자가 버티컬 서비스를 위한 네트워크 슬라이스에 접속할 때 버티컬 제어 플랫폼 시스템을 이용하는 버티컬 사업자에게 사용자 인증 권한이 전적으로 제공된다. 따라서, 버티컬 사업자는 가상의 이동통신 네트워크를 소유한 것과 같이 버티컬 서비스를 운영할 수 있다.
버티컬 제어 플랫폼은 이동통신 사업자망과 연계되어 있는 다수의 버티컬 서비스를 대상으로 동시에 운영될 수 있으며, 각각의 버티컬 서비스에 대한 크리덴셜을 통해 다수의 버티컬 서비스를 이용하는 사용자의 경우에도 각각의 네트워크 슬라이스에 대한 접속 인증 권한을 각 버티컬 서비스가 보유하게 해준다.
각 버티컬 서비스는 자신의 사용자에 대한 별도의 회원 가입 혹은 요금 납부 확인 등만으로도 이동통신의 네트워크 슬라이스 이용 권한을 직접 제어할 수 있다.
이동통신 사업자는 사용자의 각 버티컬 서비스를 위한 네트워크 슬라이스 접속 권한을 사전에 알고 있을 필요가 없으며, 버티컬 사업자가 이용하고자 하는 네트워크 슬라이스에 대한 할당만 처리하면 되므로 서비스의 운영이 매우 간소해진다.
또한, 사용자는 버티컬 서버와 이동통신 사업자망 각각에 이용 권한을 상호 인증 받을 필요없이 이동통신 사업자망과 버티컬 서비스 가입만으로 네트워크 슬라이스를 통한 고품질의 버티컬 서비스를 간편하게 이용할 수 있다.
그리고, 버티컬 서비스 사업자는 이동통신 사업자망과 버티컬 서버 상호 간에 사용자 인증 과정들을 거치지 않고, 버티컬 제어 플랫폼 시스템에 의한 통합 제어를 이용 가능하므로, 좀 더 효율적인 버티컬 서비스 관리가 가능해져 운영 부담이 감소한다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 버티컬 서비스가 이동 통신 사업자망의 네크워크 슬라이스를 통해 각 사용자에게 제공되는 것을 보여주기 위한 도면이다.
도 2는 본 발명의 실시예에 따라 버티컬 제어 플랫폼 시스템의 개요를 도시한 도면이다.
도 3은 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템과 이동통신 사업자망 및 사용자 단말의 연결관계를 보여주는 도면이다.
도 4는 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템의 통합 제어 동작을 도시한 신호 흐름도이다.
도 5는 본 발명의 실시예에 따라 이동 통신망에서의 사용자 인증 및 업데이트 동작을 도시한 신호 흐름도이다.
이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결(접속, 접촉, 결합)"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐만 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 구비할 수 있다는 것을 의미한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
5세대 이동 통신 시스템 표준을 제정하고 있는 3GPP(3rd Generation Partnership Project)의 TS23.501의 Chapter 5.15는 버티컬 어플리케이션을 지원하기 위한 네트워크 슬라이싱(3gpp TS23.501 chapter 5.15) 및 각 버티컬 애플리케이션 시스템이 자신의 네트워크 슬라이스에 접속하는 가입자를 독자적인 인증체계를 통해 관리할 수 있는 기술 표준(3gpp TS23.501 chapter 5.15.10)을 도 1에 도시된 바와 같이 제시하고 있다. 네트워크 슬라이스는 특정 서비스 품질을 만족하는 프로비저닝(provisioning)에 전문화된 네트워크이다.
도 1은 버티컬 서비스가 이동 통신 사업자망의 네크워크 슬라이스를 통해 각 사용자에게 제공되는 것을 보여주기 위한 도면이다.
5세대 이동 통신 사업자망(200)은 특별히 할당된 가상의 폐쇄망인 네트워크 슬라이스들을 제공한다. 네트워크 슬라이스를 이용하면 고해상도, 빠른 응답시간 등 미리 정해진 품질을 갖는 통신 서비스 제공이 가능하다.
버티컬 애플리케이션 사업자들은 이동통신 사업자로부터 네트워크 슬라이스를 할당받아 각각 차별적인 버티컬 서비스를 제공할 수 있다. 예를 들어, 무선 단말기(11), 자율주행차(12), 로봇(13) 등에 특화된 서비스가 네트워크 슬라이스(211∼를 통해 버티컬 서비스로서 제공될 수 있다.
도 1 에서는 버티컬 서버(41~43)들이 할당받은 네트워크 슬라이스(211~213)를 통해 각각 사용자 단말(11~13)에 버티컬 서비스를 제공하는 것을 도시하고 있다.
버티컬 애플리케이션 사업자는 버티컬 서비스에 등록하고 이동통신 사업자망(200)의 네트워크 슬라이스 이용 권한이 있는 사용자 단말(11~13)에만 버티컬 서비스를 제공할 수 있다.
그러나, 버티컬 애플리케이션 사업자는 버티컬 서비스에 등록한 사용자가 이동통신 사업자망(200)의 이용 권한을 가지고 있는지 확인하기 힘들며, 이동통신 사업자 역시 자신의 이동통신 사업자망(200)을 이용하는 수많은 버티컬 서비스 이용자가 정당한 사용자인지 확인하기 어렵다. 이는, 버티컬 애플리케이션 사업자는 통상 앱이나 인터넷 프로토콜 기반으로 이동통신 사업자망과 독립하여 가입자와 커뮤니케이션 하지만, 가입자가 버티컬 서비스를 이용하기 위해서는 이동통신 사업자망의 사용 권한이 있어야 하기 때문이다.
예를 들어, 버티컬 애플리케이션 사업자가 네트워크 슬라이스(211~213)를 통해 가입자의 인증 및 서비스 제공을 원활하게 하기 위해서는 이동 통신 사업자와 독립적인 가입자 인증 체계가 필요한데, 온전한 버티컬 서비스를 제공하기 위해서는 서비스 이용 권한뿐만 아니라 이동통신망 이용 권한 인증이 함께 이뤄져야 할 필요가 있다.
도 1 에서는 네트워크 슬라이스(211~213)를 3개만 도시하였으나 이동통신 사업자들은 이보다 훨씬 많은 수의 네트워크 슬라이스를 운영할 수 있다.
도 2는 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템의 개요를 도시한 도면이다.
이동통신 사업자망(200) 사용자는 이동통신 사업자망(200) 이용을 위한 인증 정보로서, 사전에 이동통신 사업자로부터 USIM 등의 형태로 P-크리덴셜(P-credential, 110)을 제공받는다. P-크리덴셜(110)은 3GPP에서 SUPI(가입자 영구 식별자, subscriber permanent identifier) 등으로 부르는 메인 크리덴셜(main credential)을 가리키며, 모바일 가입자 식별 정보 및 네트워크 식별 정보를 포함한다. P-크리덴셜은(110)은 이동통신 사업자망(200)의 가입자들 각각에게 할당되는 전세계적으로 고유한 식별 정보이다. P-크리덴셜(110)을 보유한 사용자 단말기는 이후 별도의 조작없이 이동통신 사업자망(200)에 접속하는 것이 가능하다.
그러나, 이동통신 사업자망(200) 가입자가 버티컬 서비스를 이용하기 위해서는 별도의 인증 정보가 필요하다. 이 인증 정보는 사용자가 이동통신 사업자망(200)과 버티컬 서비스의 가입자로서 네트워크 슬라이스 접근 권한이 있음을 입증하기 위한 자격 정보이며, 이후, 버티컬 크리덴셜(vertical credential, 321~323)이라 칭하기로 한다.
버티컬 제어 플랫폼 시스템(300)은 복수의 버티컬 제어 플랫폼(311~313)들을 포함할 수 있다. 각각의 버티컬 플랫폼(311~313)은 상이한 네트워크 슬라이스(211~213)와 버티컬 서버(401~403) 사이에 연결되며, 버티컬 서비스와 이동통신 사업자망(200)에 동시에 가입한 사용자에게 제공되는 네트워크 슬라이스 접속 자격 정보로서, 버티컬 크리덴셜(321~323)을 제공한다.
버티컬 제어 플랫폼(311~313)은 버티컬 서비스 및 이동통신망의 사용자 인증이 모두 이루어졌을 때 버티컬 크리덴셜(321~323)을 발급하여 자신의 저장 공간에 저장함과 동시에 사용자 단말(11~13)과도 공유한다. 사용자 단말(11~13)은 버티컬 크리덴셜(321~323)을 자동 저장한다.
버티컬 크리덴셜(321~323)을 보유한 사용자(11~13)는 버티컬 서버(401~403)로부터 전송되는 고유의 버티컬 서비스를 데이터 네트워크(411∼를 통해 제공받을 수 있다.
버티컬 제어 플랫폼 시스템(300)은 이동통신 사업자망(200)과 연계되어 있는 다수의 버티컬 서비스를 대상으로 동시에 운영될 수 있다. 따라서, 버티컬 제어 플랫폼 시스템(300)은 사용자가 다수의 버티컬 서비스를 이용하는 경우 해당 버티컬 사업자들 각각에게 버티컬 크리덴셜을 통한 네트워크 슬라이스 접속 인증 권한을 각각 부여한다.
도 3은 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템과 이동통신 사업자망 및 사용자 단말의 연결관계를 보여주는 도면이다.
사용자 단말(100)은 이동통신망 가입시 사전에 제공되는 P-크리덴셜(110) 및 버티컬 앱(120)을 포함한다.
이동 통신 사업자망(200)은 UDM부(Unified Data Management unit, 210), NEF 부(Network Exposure Function unit, 220), SMF부(Service Management Function unit, 230), UPF부(User Plane Function unit, 240), NSSF부(Network Slicing Selection Function unit, 250), AUSF부(Authentication Server Function unit, 260), AMF부(Access and Mobility Management Function unit, 270), gNB(next generation Node B, 280)를 포함한다. 각 모듈들(210∼은 3GPP 표준을 인용하는 장치들로, 이동 통신 사업자망(200)의 운용, 통신 및 제어에 관여한다.
버티컬 제어 플랫폼 시스템(300)은 이동통신 사업자망(200)과 버티컬 서버(400) 사이에 연결되며, 버티컬 웰컴(310), 버티컬 AF(Application Function)(320) 및 버티컬 AAA(Authentication Authorization Accounting)(330)를 포함한다.
버티컬 웰컴(310), 버티컬 AF(320) 및 버티컬 AAA(330)는 각각 인스턴스(instance) 형태로 구현되어, 지원하는 버티컬 서비스마다 물리적 또는 논리적으로 그룹화되어 구현될 수 있다.
즉, 버티컬 제어 플랫폼 시스템(300)은 버티컬 서비스 마다 물리적 플랫폼 장치로 구현되거나, 클라우드 내에서 논리적인 플랫폼으로 구현될 수 있다. 버티컬 웰컴(310), 버티컬 AF(320) 및 버티컬 AAA(330)는 지원하는 버티컬 서비스에 특화되어 소프트웨어 또는 모듈 형태로 구현되어 후술하는 동작을 수행하게 된다.
사용자 단말(100)에 버티컬 앱(120)이 설치될 때 버티컬 API(340)도 함께 설치된다. 버티컬 API(340)는 사용자 단말(100)에서 버티컬 웰컴(310)으로 버티컬 서비스 등록을 요청 신호를 보내거나 버티컬 웰컴(320)이 사용자 단말(100)에 버티컬 크리덴셜(130)을 제공할 때 신호 전송을 위해 사용자 단말(100)과 버티컬 웰컴(310) 상호 간의 호출을 위해 사용된다. 버티컬 API(340)는 버티컬 앱(120) 설치 시 버티컬 웰컴(310)이 제공한다. 버티컬 API(340)는 RESTful API형태로 제공될 수도 있고, 버티컬 앱(120)에 내장되는 라이브러리 형태로 제공될 수도 있다. 단, RESTful API형태로 제공될 때는 표준 웹 인터페이스를 지원하는 버티컬 앱(120)에서 쉽게 이용 가능하다.
버티컬 웰컴(310)은 버티컬 앱(120)을 설치한 사용자가 버티컬 서비스 등록을 요청할 경우 사용자 단말(100)과 버티컬 서버(400) 사이에서 사용자 등록 과정을 제어한다.
좀 더 자세히 설명하면, 사용자가 버티컬 앱(120)을 통해 버티컬 서비스 등록을 요청하면 사용자 단말(100)에 설치되어 있는 버티컬API(340)는 버티컬 웰컴(310)을 호출한다. 버티컬 웰컴(310)은 사용자 단말(100)로부터 전송된 버티컬 서비스 등록 요청 신호를 버티컬 서버(400)에 전달한다. 버티컬 서버(400)는 버티컬 서비스 사용자 권한 인증을 수행한 후 사용자 등록을 한다. 만약 사용자 권한 인증에 실패하면 버티컬 서비스 등록 요청은 거절된다. 사용자 등록이 정상적으로 완료되면 버티컬 서버(400)는 사용자 등록 성공을 알리기 위한 사용자 토큰을 생성하여 버티컬 웰컴(310)에 전송한다. 사용자 권한 인증에 실패한 경우 버티컬 서버(400)는 실패 내역을 버티컬 웰컴(310)에 전송한다.
버티컬 서버(400)로부터 사용자 토큰을 전달받은 버티컬 웰컴(310)은 버티컬 서비스 가입자가 이동통신 사업자망(200)의 가입자인지 확인하기 위해 이동통신 사업자망(200)에 가입자 인증을 요청한다.
이때, 버티컬 웰컴(310)이 사용자 토큰을 요청하는 이동통신 사업자망(200)은 버티컬 애플리케이션 사업자가 버티컬 서비스 제공을 위해 할당받은 네트워크 슬라이스를 제공하는 이동통신망이다. 이동통신 사업자망(200)은 해당 버티컬 서비스 가입자가 자신의 이동통신망 가입자임을 인증하고, 인증 성공 여부를 나타내는 사용자 토큰을 생성하여 버티컬 웰컴(310)으로 전송한다.
버티컬 애플리케이션 사업자는 버티컬 서비스 가입자가 해당 이동통신 사업자망(200)의 이용 권한까지 가져야 네트워크 슬라이스를 통해 버티컬 서비스를 정상적으로 제공할 수 있다. 따라서, 버티컬 웰컴(320)이 사용자의 버티컬 서비스 및 이동통신 사업자망(200) 이용 권한을 동시에 가진 사용자임을 확인하는 과정이 필요하다.
버티컬 웰컴(310)은 이동통신 사업자망(200)의 사용자 토큰에 응답하여, 해당 버티컬 서비스 가입자의 버티컬 앱 네트워크 슬라이스 정보를 이동통신 사업자망(200)에 제공하여 업데이트시킨다. 자세히 후술하겠지만, 이동통신 사업자망(200)은 버티컬 앱 네트워크 슬라이스 정보를 UDR부(Unified Data Repository unit)에 저장한다. 여기서, 버티컬 앱 네트워크 슬라이스 정보는 S-NSSAI(Network Slice Selection Assistance Information)로서, 해당 사용자가 가입한 버티컬 앱에 할당된 네트워크 슬라이스에 대한 정보이다. 이 정보는 향후 사용자가 네트워크 슬라이스에 접근할 수 있도록 이동통신 사업자망(200)에 알리기 위해 사전에 제공된다.
또한, 버티컬 웰컴(310)은 이동통신 사업자망(200)의 사용자 토큰에 응답하여 버티컬 크리덴셜(vertical credential, 130)을 생성한다. 버티컬 웰컴(310)은 이 버티컬 크리덴셜(130)을 버티컬 AAA(330)로 전송하여 버티컬 AAA(330)의 저장 공간에 저장되도록 하고, 사용자 단말(100)에도 동일한 버티컬 크리덴셜(130)을 전송하여 사용자 단말(100)과 공유한다. 여기서, 버티컬 웰컴(320)과 사용자 단말(100) 간의 버티컬 크리덴셜(130) 전송에 버티컬 API(340)가 이용될 수 있다.
이와 같이, 버티컬 웰컴(310)은 이동통신 사업자망(200)과 버티컬 서버(400) 사이에 연결되어, 이동통신 사업자망(200)과 버티컬 서버(400)에 각각에 대해 이용 권한 인증을 통합적으로 수행하므로, 이동통신 사업자망(200)과 버티컬 서버(400) 간에는 이용 권한의 상호 인증 과정이 불필요하다.
버티컬 크리덴셜(130)은 사용자가 버티컬 서비스 및 이동통신 사업자망(200)의 가입자로서 네트워크 슬라이스 접근 권한이 있음을 입증하기 위한 자격 정보이다.
버티컬 AF(320)는 버티컬 제어 플랫폼 시스템(300)과 이동 통신 사업자망(200) 간의 데이터 전송 및 버티컬 제어 플랫폼 시스템(300)과 버티컬 서버(400) 간의 데이터 전송에 관여한다. 버티컬 제어 플랫폼 시스템(300)과 이동 통신 사업자망(200)은 버티컬 AF(320)와 NEF부(220)를 통해 통신한다.
이동 통신 사업자망(200)의 여러 모듈들은 외부로 노출되지 않기 때문에 외부와의 통신을 위해 NEF부(network exposure function, 220)가 구비되고, 버티컬 제어 플랫폼 시스템(300)에서는 외부와의 통신을 위해 버티컬 AF(310)가 구비된다. 여기서, NEF부(220)는 N33 인터페이스를 이용하여 외부의 AF부(application function unit)와 통신 가능하며, 버티컬 AF(330)는 3GPP의 AF의 인터페이스와 호환된다.
버티컬 AAA(330)는 버티컬 웰컴(320)으로부터 버티컬 크리덴셜(130)을 제공받아 데이터베이스에 저장한다. 그 이후, 버티컬 서비스 가입자가 버티컬 서비스 이용을 위해 버티컬 앱(120)을 실행할 경우 버티컬 AAA(330)는 버티컬 크리덴셜(130)을 이용하여 가입자 인증(authentication), 권한 관리(authorization) 및 어카운팅(accounting) 기능을 수행하고, 네트워크 슬라이스를 통한 버티컬 서버(400)와 사용자 단말(100) 간의 연결을 제어한다.
버티컬 AAA(330)는 자신이 가진 버티컬 크리덴셜과 사용자 단말(100)에 저장된 버티컬 크리덴셜을 비교하여 두 개의 버티컬 크리덴셜이 동일한 경우, 버티컬 앱을 실행한 사용자가 이동통신 사업자망(200)과 버티컬 서비스의 이용 권한을 모두 가진 자로서 버티컬 서비스 제공을 위해 사용되는 네트워크 슬라이스 접속 권한이 있음을 인증할 수 있다. 버티컬 크리덴셜을 이용하여 사용자 인증에 성공하면, 버티컬 AAA(330)는 사용자 단말(100)을 네트워크 슬라이스에 연결시킨다. 그리고, 버티컬 AAA(330)는 버티컬 서버(400)를 제어하여 데이터 네트워크(410)를 통해 사용자 단말(100)에 버티컬 서비스를 제공하도록 한다. 즉, 버티컬 AAA(330)는 버티컬 크리덴셜을 이용한 사용자 인증 결과에 따라 사용자 단말(100)과 버티컬 서버(400) 사이의 연결을 제어한다.
한편, 버티컬 AAA(330)의 어카운팅(accounting) 기능은 이동통신 사업자망(200)에서 제공하는 가입자의 접속과 관련된 다양한 정보를 전송받아 버티컬 서버(400)를 통해 버티컬 서비스로 제공하는 기능이다. 버티컬 AAA(330)는 EAP(Extensible Authentication Protocol)기반의 인증 알고리즘을 이용하여 동작할 수 있다.
버티컬 서버(400)는 버티컬 서비스 및 가입자 관리 등을 위한 데이터를 제공한다. 버티컬 서버(400)는 버티컬 AAA(330)의 서비스 요청 신호에 응답하여 데이터 네트워크(410)를 통해 미리 정해진 버티컬 서비스를 사용자 단말(100)로 제공한다.
이와 같이, 버티컬 크리덴셜(130)은 이동통신 사업자망(200)과 버티컬 서비스에 대한 사용자 인증 결과에 따라 생성되는 공통의 인증 정보로서, 이 인증 정보를 장치들 간 상호 공유하고 활용함으로써, 버티컬 앱 사용시 매번 이동통신 사업자망(200)과 버티컬 서비스에 대한 이용 권한을 확인할 필요없이 사용자 인증 과정이 간소화된다.
도 4는 본 발명의 실시예에 따른 버티컬 제어 플랫폼 시스템의 통합 제어 동작을 도시한 신호 흐름도이다.
단계(S100)에서는 사용자 단말(100)이 이동통신 사업자망(200)에 접속하기 위해 프라이머리 인증(primary authentication)을 진행한다. 사용자는 사용자 단말(100)에 있는 P-크리덴셜을 통해 해당 이동통신 사업자망(200)의 이용 권한을 인증받는다. 자세히 후술하겠지만, 사용자가 이용 권한을 가진 것으로 인증되면, 이동통신 사업자망(200)은 AUSF(Authentication Server Function)을 이용하여 인증 자격을 계속 유지하기 위한 정보를 생산하여 UDR(Unified Data Repository)에 저장한다. 이때, 동일한 인증 자격 유지 정보가 사용자 단말(100)의 USIM에도 복제된다. 여기서, 사용자 단말(100)은 이동 통신 단말기, 자율주행차, 로봇 등 이동 통신망을 통해서 통신할 수 있는 다양한 장치들을 포함한다.
단계(S110)에서는 사용자가 네트워크 슬라이스를 통해 5G 기반의 버티컬 서비스를 제공받고자 할 때, 사용자는 사용자 단말(100)에 버티컬 앱을 다운받아 설치하고, 그 버티컬 앱을 통해 버티컬 서비스 등록을 요청한다. 버티컬 앱 설치 시 사용자 단말(100)에는 버티컬 웰컴(310)으로부터 제공되는 버티컬 API도 설치된다. 버티컬 API는 버티컬 웰컴(310)과 사용자 단말(100) 간의 신호 전송을 위해, 버티컬 웰컴(310)과 사용자 단말(100) 간의 호출을 위해 이용된다. 한편, 서비스 등록 요청 신호는 이동 통신 사업자망(200)을 통해 버티컬 제어 시스템(300)의 버티컬 웰컴(310)으로 전송된다.
단계(S120)에서는 버티컬 웰컴(310)은 사용자 단말(100)의 서비스 등록 요청 신호를 버티컬 서버(400)로 전달한다.
단계(S130)에서는 버티컬 서버(400)가 버티컬 웰컴(310)을 통해 전달된 서비스 등록 요청 신호에 응답하여 버티컬 서비스 등록을 진행하고, 정상적으로 등록이 완료된 경우 사용자 토큰을 생성하여 버티컬 웰컴(310)에 제공한다. 사용자 토큰은 사용자가 버티컬 서비스를 이용 권한을 가진 가입자임을 알리는 인증 정보이다. 여기서, 사용자 등록 요청 신호에는 등록을 원하는 사용자의 인적 사항 등이 포함될 수 있다.
단계(S140)에서는 버티컬 웰컴(320)은 버티컬 서버(400)의 사용자 토큰에 응답하여, 버티컬 서비스 가입자의 이동통신 사업자망(200) 이용 권한 인증을 버티컬 AF(320)을 통해 이동통신 사업자망(200)에 요청한다. 전술한 바와 같이, 버티컬 서비스는 네트워크 슬라이스를 통해 제공되기 때문에 사용자가 버티컬 서비스 가입자임과 동시에 이동통신 사업자망(200)의 가입자여야 버티컬 서비스를 정상적으로 제공받을 수 있다.
버티컬 서비스 가입자가 이동통신 사업자망(200) 가입자임이 인증된 경우 버티컬 웰컴(310)은 해당 가입자의 버티컬 앱 네트워크 슬라이스 정보를 이동 통신 사업자망(200)에 제공하여 업데이트시킨다. 이 단계(S140)를 통해 버티컬 제어 플랫폼 시스템(300)은 사용자가 버티컬 서비스 및 이동통신 사업자망(200)의 이용 권한을 모두 가진 자인지 확인할 수 있다. 단계(S140)의 세부 동작은 도 5를 참조하여 후술하도록 하겠다.
단계(S150)에서는 버티컬 웰컴(310)이 이동통신 사업자망(200) 및 버티컬 서비스에 대한 사용자의 이용 권한을 확인한 후 네트워크 슬라이스 이용 권한을 입증하는 자격 정보인 버티컬 크리덴셜을 생성한다. 그리고, 버티컬 웰컴(310)은 버티컬 AAA((330)의 저장 공간 내에 버티컬 크리덴셜을 저장한다.
단계(S160)에서는 버티컬 웰컴(310)이 버티컬 AAA(330)에 저장한 것과 동일한 버티컬 크리덴셜을 사용자 단말(100)에도 제공하고, 사용자 단말(100)은 이를 저장한다. 도 3에서도 설명한 바와 같이, 버티컬 서비스 가입자가 버티컬 앱을 실행시킬 때 버티컬 AAA(330)가 사용자 인증을 하기 위해서는 버티컬 AAA(330)와 사용자 단말(100)에 동일한 버티컬 크리덴셜이 있어야 상호 검증이 가능하다.
단계(S170)에서는 버티컬 서비스에 등록한 사용자가 버티컬 앱을 실행하면 버티컬 AAA(330)는 자신의 저장 공간 및 사용자 단말(100)에 저장되어 있는 버티컬 크리덴셜을 이용하여 사용자를 인증한다. 그리고, 인증에 성공하면 버티컬 AAA(330)는 사용자 단말(100)을 네트워크 슬라이스에 접속시킨다.
단계(S180)에서 인증 성공 시 버티컬 AAA(330)는 버티컬 서비스 제공을 제어하기 위해 버티컬 서버(400)에 서비스 요청 신호를 전송한다.
단계(S190)에서 버티컬 서버(400)는 버티컬 AAA(330)의 서비스 요청 신호에 응답하여 사용자 단말(100)에 버티컬 서비스를 제공한다.
이와 같이, 버티컬 크리덴셜을 부여받은 사용자 단말(100)은 이후 별도의 등록 과정 없이 간단하게 버티컬 AAA(330)의 사용자 인증 과정만으로 네트워크 슬라이스를 통해 버티컬 서비스를 제공받을 수 있다.
도 5는 본 발명의 실시예에 따라 이동 통신망에서의 사용자 인증 및 업데이트 동작을 도시한 신호 흐름도이다.
단계(S141)에서는 버티컬 서비스에 등록한 사용자가 이동통신 사업자망(200) 가입자인지 확인하기 위해 버티컬 웰컴(310)은 사용자 토큰 요청 신호를 생성하여 버티컬 AF(310)로 전송한다.
단계(S142)에서 버티컬 AF(310)는 버티컬 웰컴(310)의 사용자 토큰 요청 신호를 이동 통신 사업자망(200)의 NEF부(network exposure function, 220)로 전송한다.
단계(S143)에서는 NEF부(220)가 사용자 토큰 요청 신호를 PCF부(policy control function unit, 290)로 전송한다.
단계(S144)에서는 PCF부(290)가 버티컬 웰컴(310)의 사용자 토큰 요청 신호에 응답하여 버티컬 서비스 가입자의 이동통신 사업자망(200) 이용 권한을 인증한다. 인증 성공 시 PCF부(290)는 사용자 토큰을 생성하여 NEF부(220)로 전송한다.
단계(S145)에서는 NEF부(220)가 사용자 토큰을 버티컬 제어 플랫폼 시스템(300)의 버티컬 AF(320)로 전송한다.
단계(S146)에서는 버티컬 AF(320)는 이동 통신 사업자망(200)으로부터 전송받은 사용자 토큰을 버티컬 웰컴(310)에 전달한다.
단계(S147)에서 버티컬 웰컴(310)은 사용자 토큰을 통해 버티컬 서비스 가입자가 해당 이동 통신 사업자망(200) 이용 권한 보유를 확인한다. 이에 따라, 버티컬 웰컴(310)은 버티컬 앱에 할당된 네트워크 슬라이스 및 이에 대한 사용자의 이용 권한에 대한 사용자 정보를 이동통신 사업자망(200)에 업데이트하기 위해 버티컬 AF(320)로 전송한다.
단계(S148)에서 버티컬 AF(320)는 전달받은 사용자 정보를 이동통신 사업자망(200)의 NEF부(220)로 전송한다.
단계(S149)에서 NEF부(220)는 버티컬 제어 플랫폼 시스템(300)으로부터 전송받은 사용자 정보를 UDR부(Unified Data Repository, 280)로 전달하여 저장한다. 이 사용자 정보는 이후 사용자가 이동통신 사업자망(200)가 할당하는 네트워크 슬라이스에 접속할 때 사용자 인증에 활용될 수 있다.
도 5에는 도시되지 않았지만, 버티컬 서비스에 등록이 완료된 후에는 가입자가 버티컬 서비스 이용을 위해 버티컬 앱을 실행할 때마다, 버티컬 제어 플랫폼 시스템(300)의 버티컬 AAA(330)는 자신의 저장 공간과 사용자 단말(100)에 저장된 버티컬 크리덴셜을 이용하여 간단하게 사용자 인증을 수행함으로써, 사용자 단말(100)과 버티컬 서버(400)를 네트워크 슬라이스로 연결할 수 있다.
버티컬 AAA(330)는 자신의 저장 공간에 있는 버티컬 크리덴셜과 사용자 단말(100)에 있는 버티컬 크리덴셜을 비교하여 동일한 경우 사용자 단말을 네트워크 슬라이스에 접속시킨다. 그리고, 버티컬 서버가 사용자 단말에 버티컬 서비스를 제공하도록 제어한다.
전술한 바와 같이, 본 발명에서 제공하는 버티컬 제어 플랫폼 시스템은 사용자 단말과 버티컬 서버 사이에서 버티컬 서비스 등록을 제어한다. 그리고, 버티컬 서버와 이동통신 사업자망으로부터 동일 가입자 여부를 각각 확인하여, 해당 버티컬 서비스의 네트워크 슬라이스 정보를 이동통신 사업자망에 업데이트하고, 버티컬 크리덴셜을 생성하여 자신의 저장 공간과 사용자 단말에 공유한다. 이에 따라, 버티컬 앱 실행 시마다 이동통신 사업자 및 버티컬 서비스에 대한 사용자의 이용 권한을 확인할 필요없이, 버티컬 제어 플랫폼 시스템은 버티컬 크리덴셜을 이용하여 사용자 인증 과정을 간소화하고 네트워크 슬라이스를 통한 사용자 단말 및 버티컬 서버 간의 연결을 제어한다.
또한, 버티컬 앱 설치 시 사용자 단말에 버티컬 API를 설치함으로써, 버티컬 서버, 이동통신 사업자망 및 사용자 단말 사이에서 사용자의 버티컬 서비스 등록, 버티컬 크리덴셜 공유 등의 동작 시 버티컬 API에 의해 사용자 단말과 버티컬 제어 플랫폼 시스템 사이의 신호 전송이 원활하게 이루어진다.
전술한 본 발명의 실시예에 따른 방법은 다양한 컴퓨터 구성요소를 통하여 실행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능한 기록매체에 기록될 수 있다. 컴퓨터 판독 가능한 기록매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능한 기록매체에 기록되는 프로그램 명령은 본 발명의 실시예를 위하여 특별히 설계되고 구성된 것이거나, 컴퓨터 소프트웨어 분야의 통상의 기술자에게 공지되어 사용가능한 것일 수 있다. 컴퓨터 판독 가능한 기록매체는, 하드디스크, 플로피디스크, 자기테이프 등의 자기기록 매체, CD-ROM, DVD 등의 광기록 매체, 플롭티컬디스크 등의 자기-광 매체, ROM, RAM, 플래시 메모리 등과 같이, 프로그램 명령을 저장하고 수행하도록 구성된 하드웨어를 포함한다. 프로그램 명령은, 컴파일러에 의해 만들어지는 기계어 코드, 인터프리터를 사용하여 컴퓨터에서 실행될 수 있는 고급언어 코드를 포함한다. 하드웨어는 본 발명에 따른 방법을 처리하기 위하여 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있고, 그 역도 마찬가지이다.
본 발명의 실시예에 따른 방법은 프로그램 명령 형태로 전자장치에서 실행될 수 있다. 전자장치는 스마트폰이나 스마트패드 등의 휴대용 통신 장치, 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 가전 장치를 포함한다.
본 발명의 실시예에 따른 방법은 컴퓨터 프로그램 제품에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 기록매체의 형태로, 또는 어플리케이션 스토어를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
본 발명의 실시예에 따른 구성요소, 예컨대 모듈 또는 프로그램 각각은 단수 또는 복수의 서브 구성요소로 구성될 수 있으며, 이러한 서브 구성요소들 중 일부 서브 구성요소가 생략되거나, 또는 다른 서브 구성요소가 더 포함될 수 있다. 일부 구성요소들(모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 본 발명의 실시예에 따른 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 후술하는 청구범위에 의하여 나타내어지며, 청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
Claims (14)
- 사용자 단말의 버티컬 앱을 통한 버티컬 서비스 등록 요청에 응답하여, 버티컬 서버 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하여 사용자 단말에 제공하는 버티컬 웰컴부와,상기 버티컬 앱이 실행되면 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하며, 그 결과에 따라 네트워크 슬라이스를 통한 사용자 단말과 버티컬 서버 간의 연결을 제어하는 버티컬 AAA부와,상기 이동통신 사업자에 대한 사용자 인증을 위한 인터페이스 기능을 수행하는 버티컬 AF부를 포함하는 버티컬 제어 플랫폼 시스템.
- 제 1 항에 있어서,상기 버티컬 크리덴셜은 사용자의 네트워크 슬라이스 접근 권한을 입증하기 위한 자격 정보인 버티컬 제어 플랫폼 시스템.
- 제 1 항에 있어서,상기 버티컬 웰컴부는 상기 버티컬 서비스 등록 요청을 상기 버티컬 서버로 전달하는 것인 버티컬 제어 플랫폼 시스템.
- 제 1 항에 있어서,상기 버티컬 웰컴부는 상기 사용자 단말에 버티컬 앱이 설치될 때, 상기 버티컬 웰컴부와 사용자 단말 간의 호출에 사용되는 버티컬 API를 사용자 단말에 제공하는 것인 버티컬 제어 플랫폼 시스템.
- 제 1 항에 있어서,상기 버티컬 웰컴부는 상기 버티컬 크리덴셜을 생성하기 위해, 사용자가 버티컬 서비스에 정상 등록된 경우 버티컬 서버로부터 전송되는 사용자 토큰에 응답하여 등록된 사용자의 이동통신 사업자망 이용 권한 인증을 상기 이동통신 사업자망에 요청하는 것인 버티컬 제어 플랫폼 시스템.
- 제 1 항에 있어서,상기 버티컬 웰컴부는 상기 사용자가 버티컬 서버 및 이동통신 사업자망의 이용 권한을 동시에 가진 경우 상기 사용자의 버티컬 앱 네트워크 슬라이스 정보를 상기 이동통신 사업자망에 업데이트하는 것인 버티컬 제어 플랫폼 시스템.
- 제 1 항에 있어서,상기 버티컬 AAA부는 상기 버티컬 앱이 실행될 때 자신의 저장 공간에 있는 버티컬 크리덴셜과 상기 사용자 단말에 저장된 버티컬 크리덴셜을 비교하여 동일한 경우 상기 버티컬 서버가 네트워크 슬라이스를 통해 상기 사용자 단말로 버티컬 서비스를 제공하도록 제어하는 것인 버티컬 제어 플랫폼 시스템.
- 네트워크 슬라이스를 통한 버티컬 서비스 제공을 제어하는 버티컬 제어 플랫폼 시스템의 제어 방법에 있어서,사용자 단말에 설치된 버티컬 앱을 통해 전송되는 버티컬 서비스 등록 요청에 응답하여 사용자 등록을 제어하는 단계와,상기 버티컬 서비스 및 이동통신 사업자망에 대한 사용자의 이용 권한을 각각 인증하여 버티컬 크리덴셜을 생성하는 단계와,상기 버티컬 크리덴셜을 상기 사용자 단말에 제공하는 단계와,상기 버티컬 앱이 실행되면, 상기 버티컬 크리덴셜을 이용하여 사용자 인증을 수행하고, 그 결과에 따라 상기 사용자 단말로의 버티컬 서비스 제공을 제어하는 단계를 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
- 제 8 항에 있어서,상기 사용자 단말에 버티컬 앱이 설치될 때 버티컬 API를 상기 사용자 단말에 제공하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
- 제 9 항에 있어서,상기 버티컬 API는 상기 버티컬 제어 플랫폼 시스템과 사용자 단말 간에 호출을 위해 사용되는 것인 버티컬 제어 플랫폼 시스템의 제어 방법.
- 제 8 항에 있어서,상기 버티컬 크리덴셜은 사용자의 네트워크 슬라이스 접근 권한을 입증하기 위한 자격 정보인 버티컬 제어 플랫폼 시스템의 제어 방법.
- 제 8 항에 있어서,상기 버티컬 제어 플랫폼 시스템은 상기 버티컬 서비스 등록 요청을 전송받아 상기 버티컬 서비스를 제공하는 버티컬 서버로 전달하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
- 제 12 항에 있어서,상기 버티컬 제어 플랫폼 시스템은 사용자가 버티컬 서비스에 정상 등록된 후, 상기 등록된 사용자의 이동통신 사업자망 이용 권한 인증을 이동통신 사업자망에 요청하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
- 제 8 항에 있어서,상기 버티컬 앱이 실행되면, 상기 버티컬 제어 플랫폼 시스템 자신의 버티컬 크리덴셜과 상기 사용자 단말의 버티컬 크리덴셜을 비교하여 동일한 경우 상기 사용자 단말에 버티컬 서비스가 제공되도록 제어하는 단계를 더 포함하는 버티컬 제어 플랫폼 시스템의 제어 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/904,709 US20220417754A1 (en) | 2020-02-21 | 2021-02-18 | Platform system for controlling vertical service of mobile communication network, and method for controlling same |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2020-0021363 | 2020-02-21 | ||
KR20200021363 | 2020-02-21 | ||
KR10-2020-0032950 | 2020-03-18 | ||
KR20200032950 | 2020-03-18 | ||
KR10-2021-0002730 | 2021-01-08 | ||
KR1020210002730A KR102358371B1 (ko) | 2020-02-21 | 2021-01-08 | 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2021167370A2 true WO2021167370A2 (ko) | 2021-08-26 |
WO2021167370A3 WO2021167370A3 (ko) | 2021-10-14 |
Family
ID=77392210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2021/002068 WO2021167370A2 (ko) | 2020-02-21 | 2021-02-18 | 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220417754A1 (ko) |
WO (1) | WO2021167370A2 (ko) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7944836B2 (en) * | 2007-08-29 | 2011-05-17 | Ericsson Ab | Adaptive method and apparatus for adjusting network traffic volume reporting |
US9111288B2 (en) * | 2010-05-07 | 2015-08-18 | Infosys Limited | Method and system for providing real time communications services by a service provider in collaboration with a communications service provider |
US9749426B2 (en) * | 2014-07-30 | 2017-08-29 | General Electric Company | Method, system, and apparatus for agent-based architecture for integrated mobile applications |
US10306470B2 (en) * | 2016-04-06 | 2019-05-28 | Samsung Electronics Co., Ltd. | System and method for validating authenticity of base station and/or information received from base station |
KR102633995B1 (ko) * | 2016-08-22 | 2024-02-06 | 삼성전자 주식회사 | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 |
US10212192B2 (en) * | 2017-01-10 | 2019-02-19 | Mavenir Systems, Inc. | Systems and methods for interworking with over the top applications in communications network |
AU2017405089A1 (en) * | 2017-03-21 | 2019-10-10 | Nokia Technologies Oy | Enhanced registration procedure in a mobile system supporting network slicing |
KR102490698B1 (ko) * | 2018-03-14 | 2023-01-26 | 한국전자통신연구원 | 네트워크 슬라이스/서비스를 선택하는 통신 방법 및 이를 수행하는 통신 장치 |
US11539699B2 (en) * | 2018-08-13 | 2022-12-27 | Lenovo (Singapore) Pte. Ltd. | Network slice authentication |
-
2021
- 2021-02-18 WO PCT/KR2021/002068 patent/WO2021167370A2/ko active Application Filing
- 2021-02-18 US US17/904,709 patent/US20220417754A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2021167370A3 (ko) | 2021-10-14 |
US20220417754A1 (en) | 2022-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020204475A1 (ko) | 단말에게 사설 셀룰러 네트워크들에 대한 가입정보를 제공하는 방법 | |
WO2018066977A1 (ko) | 네트워크 슬라이스를 지원하는 로밍 환경에서의 단말의 어태치 및 홈 라우팅된 pdu 세션의 생성을 위한 방법 및 장치 | |
WO2013085088A1 (ko) | M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템 | |
WO2019098413A1 (ko) | 디지털 도어락 시스템 및 그 제어 방법 | |
WO2014163383A1 (en) | Method and apparatus for routing proximity-based service message in wireless communication system | |
WO2012081941A1 (en) | Method and apparatus for authenticating per m2m device between service provider and mobile network operator | |
WO2013002533A2 (en) | Apparatus and method for providing service to heterogeneous service terminals | |
WO2022019725A1 (en) | Methods and systems for identifying ausf and accessing related keys in 5g prose | |
EP4022955A1 (en) | Apparatus and method for authentication and authorization for unmanned aerial service in wireless communication system | |
WO2011159096A2 (en) | Apparatus and method for registering personal network | |
WO2013100419A1 (ko) | 애플릿 액세스 제어 시스템 및 방법 | |
WO2018038489A1 (ko) | 무선 통신 시스템에서, 단말과 써드 파티 서버 간의 인증 요청 방법 및, 이를 위한 단말 및 네트워크 슬라이스 인스턴스 관리 장치 | |
WO2022211424A1 (en) | Method and apparatus for session management | |
EP4098001A1 (en) | Method and system for improving plmn selection based on required services/slices for roaming subscribers | |
WO2018026108A1 (ko) | 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체 | |
WO2018070740A1 (ko) | 캐퍼빌리티 노출 기능과 네트워크 기능들을 연결하는 방법 및 장치 | |
KR102358371B1 (ko) | 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 | |
WO2024005565A1 (ko) | 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체 | |
WO2021167370A2 (ko) | 이동 통신망의 버티컬 서비스를 제어하는 플랫폼 시스템 및 그 제어 방법 | |
WO2023132667A1 (en) | Method and system for authorizing a mission critical services (mcx) server | |
WO2023120751A1 (ko) | 프리미엄 스트리밍을 지원하는 네트워크 슬라이싱 온보딩 시스템 및 그 방법 | |
EP4320821A1 (en) | Method and system for self-onboarding of iot devices | |
WO2022039558A1 (en) | Improvements in and relating to network slice-specific authentication and authorization (nssaa) | |
WO2021225329A1 (ko) | 사용자 식별자 및 서명 수집을 이용한 모바일 애플리케이션 위변조 탐지 방법 및 시스템 | |
WO2010079950A2 (en) | Method of providing wireless data communication service using ip and apparatus thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21757365 Country of ref document: EP Kind code of ref document: A2 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21757365 Country of ref document: EP Kind code of ref document: A2 |