WO2022225335A1 - 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치 - Google Patents

이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
WO2022225335A1
WO2022225335A1 PCT/KR2022/005673 KR2022005673W WO2022225335A1 WO 2022225335 A1 WO2022225335 A1 WO 2022225335A1 KR 2022005673 W KR2022005673 W KR 2022005673W WO 2022225335 A1 WO2022225335 A1 WO 2022225335A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
remote terminal
relay
identifier
ausf
Prior art date
Application number
PCT/KR2022/005673
Other languages
English (en)
French (fr)
Inventor
이지철
손중제
이덕기
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US18/282,670 priority Critical patent/US20240163666A1/en
Priority to EP22792034.5A priority patent/EP4297455A4/en
Priority to CN202280027032.3A priority patent/CN117121525A/zh
Publication of WO2022225335A1 publication Critical patent/WO2022225335A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Definitions

  • the present disclosure relates to a method for authentication and authority management of an access requesting terminal when a mobile communication network access request is made through another terminal based on direct communication between terminals in a mobile communication system.
  • 5G mobile communication technology defines a wide frequency band to enable fast transmission speed and new services. It can also be implemented in the very high frequency band ('Above 6GHz') called Wave).
  • 6G mobile communication technology which is called a system after 5G communication (Beyond 5G)
  • Beyond 5G in order to achieve transmission speed 50 times faster than 5G mobile communication technology and ultra-low latency reduced by one-tenth, Tera Implementations in the Terahertz band (such as, for example, the 95 GHz to 3 THz band) are being considered.
  • ultra-wideband service enhanced Mobile BroadBand, eMBB
  • high reliability / ultra-low latency communication Ultra-Reliable Low-Latency Communications, URLLC
  • massive-scale mechanical communication massive Machine-Type Communications, mMTC
  • Beamforming and Massive MIMO to increase the propagation distance and mitigate the path loss of radio waves in the ultra-high frequency band with the goal of service support and performance requirements, and efficient use of ultra-high frequency resources
  • various numerology eg, operation of multiple subcarrier intervals
  • New channel coding methods such as LDPC (Low Density Parity Check) code for data transmission and polar code for reliable transmission of control information, L2 pre-processing, dedicated dedicated to specific services Standardization of network slicing that provides a network has progressed.
  • LDPC Low Density Parity Check
  • the Intelligent Factory Intelligent Internet of Things, IIoT
  • IAB Intelligent Internet of Things
  • IAB Intelligent Internet of Things
  • 2-step RACH for simplifying random access procedures
  • 5G baseline for the grafting of Network Functions Virtualization (NFV) and Software-Defined Networking (SDN) technologies Standardization of the system architecture/service field for architecture (eg, Service based Architecture, Service based Interface), Mobile Edge Computing (MEC) receiving services based on the location of the terminal, etc. is also in progress.
  • NFV Network Functions Virtualization
  • SDN Software-Defined Networking
  • the present disclosure uses direct communication between terminals in a mobile communication system to manage authentication, access permission, and creation of a security connection between terminals in a mobile communication network when accessing a mobile communication network through another terminal. suggest a way
  • a method performed by an access and mobility management function (AMF) of a wireless communication system includes: receiving a relay key request message including an identifier of a remote terminal for the terminal-network relay communication from a relay terminal for terminal-network relay communication; checking whether the relay terminal is authenticated to provide a terminal-network relay service; checking an authentication server function (AUSF) associated with the remote terminal based on the identifier of the remote terminal; transmitting an authentication request message including an identifier of the remote terminal to the AUSF; When the authentication procedure for the remote terminal based on the identifier of the remote terminal is successfully performed, obtaining a ProSe (proximity-based services) session encryption key established between the remote terminal and the relay terminal; and transmitting the ProSe session encryption key to the relay terminal.
  • AMF access and mobility management function
  • a method performed by an AUSF of a wireless communication system includes, from the AMF, receiving an authentication request message including an identifier of a remote terminal for terminal-network relay communication; obtaining an authentication vector for the remote terminal from a unified data management (UDM) based on the identifier of the remote terminal; performing an authentication procedure for the remote terminal based on the authentication vector; and generating an encryption key shared between the remote terminal and the AUSF based on the authentication procedure for the remote terminal.
  • the AUSF is related to the remote terminal, characterized in that it is identified based on the identifier of the remote terminal.
  • an AMF of a wireless communication system includes a transceiver and a control unit.
  • the control unit controls the transceiver to receive a relay key request message including an identifier of a remote terminal for the terminal-network relay communication, from the relay terminal for the terminal-network relay communication, and the relay terminal is the terminal-network Check whether it is authenticated to provide a relay service, check the AUSF related to the remote terminal based on the identifier of the remote terminal, and transmit and receive an authentication request message including the identifier of the remote terminal to the AUSF control wealth; When the authentication procedure for the remote terminal based on the identifier of the remote terminal is successfully performed, a ProSe session encryption key established between the remote terminal and the relay terminal is obtained, and the ProSe session encryption key is transmitted to the relay terminal to control the transceiver.
  • an AUSF of a wireless communication system includes a transceiver and a control unit.
  • the control unit controls the transceiver to receive an authentication request message including the identifier of the remote terminal for terminal-network relay communication from the AMF, and based on the identifier of the remote terminal, from the UDM to the remote terminal Acquire an authentication vector, perform an authentication procedure for the remote terminal based on the authentication vector, and generate an encryption key shared between the remote terminal and the AUSF based on the authentication procedure for the remote terminal.
  • the AUSF is related to the remote terminal, characterized in that it is identified based on the identifier of the remote terminal.
  • authentication of a network access request through a terminal-to-device connection can be effectively performed.
  • FIG. 1 is a diagram showing the structure of a 5G mobile communication system according to an embodiment of the present invention.
  • FIG. 2 is a sequence diagram illustrating a procedure for generating an encryption key for direct communication between terminals of a terminal according to an embodiment of the present invention.
  • FIG. 3 is a sequence diagram illustrating an authentication and encryption key generation procedure of a terminal according to an embodiment of the present invention.
  • FIG. 4 is a sequence diagram illustrating a direct connection between terminals and a network permission procedure using a temporary identifier of the terminal according to an embodiment of the present invention.
  • FIG. 5 is a sequence diagram illustrating a direct connection between terminals and a network permission procedure through terminal authentication according to an embodiment of the present invention.
  • FIG. 6 is a sequence diagram illustrating a procedure for establishing a direct connection between terminals using a temporary identifier of a terminal and generating an encryption key according to an embodiment of the present invention.
  • FIG. 7 is a diagram illustrating the structure of a terminal according to an embodiment of the present invention.
  • FIG. 8 is a diagram illustrating a structure of a base station according to an embodiment of the present invention.
  • FIG. 9 is a diagram illustrating the structure of an AMF according to an embodiment of the present invention.
  • FIG. 10 is a diagram illustrating the structure of a core network entity according to an embodiment of the present invention.
  • each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions.
  • These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). It creates a means to perform functions.
  • These computer program instructions may also be stored in a computer-usable or computer-readable memory that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory.
  • the instructions stored in the flowchart block(s) may produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s).
  • the computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in the flowchart block(s).
  • each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in the blocks to occur out of order. For example, it is possible that two blocks shown in succession are actually performed substantially simultaneously, or that the blocks are sometimes performed in the reverse order according to the corresponding function.
  • ' ⁇ unit' used in this embodiment means software or hardware components such as FPGA or ASIC, and ' ⁇ unit' performs certain roles.
  • '-part' is not limited to software or hardware.
  • ' ⁇ unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors.
  • ' ⁇ ' denotes components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • components and ' ⁇ units' may be combined into a smaller number of components and ' ⁇ units' or further separated into additional components and ' ⁇ units'.
  • components and ' ⁇ units' may be implemented to play one or more CPUs in a device or secure multimedia card.
  • FIG. 1 is a diagram showing the structure of a 5G mobile communication system according to an embodiment of the present invention.
  • a unit performing each function in the core network of the 5G mobile communication system may be defined as a network function (NF).
  • the structure of the 5G mobile communication network is shown in FIG. 1 .
  • Representative NFs include an access and mobility management function (AMF) that manages network access and mobility of a user equipment (UE), a session management function (SMF) that performs a function related to a session for the terminal, and is responsible for delivering user data and UPF (user plane function) controlled by SMF, NEF (network exposure function) that provides information about the terminal to 5G network devices and other external servers, UDM (unified data management) for data storage and management and UDR (unified data repository), PCF (policy and control function) that manages policies, AUSF (authentication server function) that performs terminal authentication in 3GPP access networks and non-3GPP access networks, and users A data network (DN) such as the Internet through which data is passed may be included.
  • the session information for the terminal may include quality of service (QoS) information, charging information, and
  • the AMF of the 5G network system may include a Security Anchor Function (SEAF) in charge of a security-related function of the terminal.
  • SEAF Security Anchor Function
  • the 5G network system may further include a base station, a network slice selection function (NSSF), and a network repository function (NRF).
  • NEF network repository function
  • FIG. 2 is a sequence diagram illustrating a procedure for generating an encryption key for direct communication between terminals of a terminal according to an embodiment of the present invention.
  • direct communication between terminals may include device-to-device (D2D) communication, proximity-based services (ProSe), and the like, but the scope of the present disclosure is not limited to the listed terms.
  • D2D device-to-device
  • ProSe proximity-based services
  • the terminal may receive policies necessary for the terminal's network use from the AMF.
  • the policy required for network use of terminals includes information necessary for whether direct communication between terminals is supported, whether UE-to-NW (network) relay operation using direct communication between terminals is possible, and connection setting of direct communication between terminals. It may include at least one.
  • the terminal may transmit a request message (eg, Key Request) for generating an encryption key required for direct communication between terminals to the AMF.
  • a request message eg, Key Request
  • the terminal may include a temporary identifier (eg, 5G-GUTI (globally unique temporary identifier)) of the terminal allocated after performing the network registration procedure in the Key Request.
  • 5G-GUTI globalally unique temporary identifier
  • the registration request message sent by the UE to the AMF may be transmitted through a radio access network (RAN, or a base station, or a next generation node B (gNB), hereinafter referred to as a mixture) (not shown).
  • RAN radio access network
  • gNB next generation node B
  • the AMF may check the subscriber's 5G subscriber identifier (eg, subscription permanent identifier; SUPI) using the terminal's temporary identifier (5G-GUTI) included in the Key Request received from the terminal, and the terminal You can check if you have completed the correct authentication.
  • 5G subscriber identifier eg, subscription permanent identifier; SUPI
  • 5G-GUTI temporary identifier
  • AMF can use the 5G subscriber identifier confirmed by 5G-GUTI to check from the UDM whether or not the subscriber's direct communication between terminals is permitted and authority.
  • the AMF uses the 5G subscriber identifier,
  • the generation of an encryption key (eg, K_REAR) required for direct communication may be requested from the AUSF.
  • the AMF may include the 5G subscriber identifier in a message (eg, Key Request) requesting generation of an encryption key (eg, K_REAR) required for direct communication between terminals to the AUSF.
  • the key generation sequence of the encryption keys of the terminal according to an embodiment of the present invention is as follows as an example.
  • K_AUSF A shared encryption key between the terminal and the AUSF generated when the subscriber authenticates the subscriber through the terminal. K_AUSF may be generated for each subscriber.
  • K_REAR An encryption key for direct communication between terminals used by the subscriber for direct communication between terminals.
  • K_AUSF can be used to create K_REAR.
  • K_REAR may be generated for each subscriber.
  • K_ProSe When a subscriber establishes a direct communication connection with another terminal using a terminal, a session encryption key for direct communication between terminals used to protect the connection. K_REAR can be used to create K_ProSe. K_ProSe may be generated for each pair of other terminals that directly communicate with the subscriber station. Whenever a direct connection between terminals is newly established, K_ProSe may be generated. By utilizing K_ProSe, keys for encryption (Encryption) and authentication verification (Integrity Protection) of direct connection data between terminals can be separately generated.
  • step S210 when the AUSF receives a request to generate K_REAR from the AMF, it determines input variables and input constants necessary for K_REAR generation, and generates K_REAR using the K_AUSF generated when the terminal authenticates the input variables and input constants. can do.
  • the input variable input during the generation of K_REAR may include at least one of a random number (RAND) newly determined by AUSF, an encryption key number updated every time K_REAR is generated, and some or all of the 5G subscriber identifier information of the terminal. . It may also include other values not mentioned above.
  • the input constant input when generating K_REAR may include a value or character string previously negotiated between the terminal and the network.
  • step S212 when generating K_REAR, the AUSF provides the AMF with the value of the input variable not previously negotiated with the terminal among the included input variables, the encryption key indicator (K_REAR ID) that can indicate K_REAR, and K_REAR, including K_REAR.
  • K_REAR ID the encryption key indicator
  • K_REAR ID the encryption key indicator
  • K_REAR the encryption key indicator
  • the AUSF may share the K_REAR and K_REAR ID of the terminal to the UDM.
  • the AMF receiving the Key Response from the AUSF may store (store) the included K_REAR and K_REAR IDs as cryptographic information linked to the subscriber information of the terminal.
  • the AMF may inform the terminal that the K_REAR has been successfully created in the network by transmitting a response message (eg, Key Response) to the key request.
  • a response message eg, Key Response
  • the AMF may include input variables necessary for generating K_REAR received from the AUSF, ID of K_REAR, etc. in Key Response for transmitting to the terminal. If there is a method agreed in advance between the terminal and the network for the allocation of the K_REAR ID, the K_REAR ID may be omitted from the message.
  • the terminal may generate K_REAR by using an input variable or ID of K_REAR required to generate K_REAR.
  • FIG. 3 is a sequence diagram illustrating an authentication and encryption key generation procedure of a terminal according to an embodiment of the present invention.
  • FIG. 3 a procedure for generating K_REAR by using a registration procedure in which a terminal registers with a 5G system according to an embodiment of the present invention is illustrated.
  • the terminal may transmit a registration request message including at least one of the 5G subscriber identifier and the terminal-to-device communication service related indicator to the AMF.
  • the 5G subscriber identifier may include an unencrypted subscription permanent identifier (SUPI) or an encrypted subscription concealed identifier (SUCI).
  • the terminal-to-device communication service-related indicator indicates whether the terminal-to-device communication function is mounted, the request for activation of the terminal-to-terminal communication function, the request for use of the terminal-to-device communication service, the communication service request with other terminals utilizing the terminal-to-terminal communication function, and the terminal-to-device communication function
  • Some or all of information such as a UE-to-NW Relay service request using a communication function may be included.
  • the registration request message sent by the terminal to the AMF may be transmitted through a RAN (base station) (not shown).
  • the AMF may determine whether authentication of the subscriber station is required based on the 5G subscriber identifier included in the registration request message.
  • the AMF may transmit an authentication request message (eg, Authentication Request) including at least one of a 5G user identifier and an indicator related to a communication service between terminals to the AUSF.
  • an authentication request message eg, Authentication Request
  • the AUSF receives the authentication request message from the AMF (SEAF), and in step S306, the AUSF may request authentication information for the subscriber station from the UDM. And, the AUSF may receive a 5G home environment authentication vector (5G HE AV: home environment authentication vector) from the UDM. The AUSF may also receive the SUPI of the UE from the UDM. And, the AUSF may generate K_AUSF using the information received from the UDM.
  • SEAF authentication request message from the AMF
  • 5G home environment authentication vector 5G HE AV: home environment authentication vector
  • the AUSF may transmit a message (eg, Authentication Response) including a 5G serving environment authentication vector (5G SE AV) to the AMF (SEAF).
  • a message eg, Authentication Response
  • 5G SE AV 5G serving environment authentication vector
  • step S310 the AMF receives the Authentication Response from the AUSF and based on this, the authentication request message to the terminal including information necessary for authentication confirmation of the terminal such as RAND, AUTH, and K_AUSF generation in the terminal (e.g., Authentication Request) can be sent.
  • the terminal may perform operations necessary for network authentication based on the information received from the AMF. In this case, if the network authentication procedure is successful, the terminal may generate K_AUSF based on it. In addition, the terminal may use K_AUSF to generate an encryption key for direct communication between terminals (K_REAR) and other encryption keys not mentioned.
  • the terminal may transmit a response message to the authentication request (eg, Authentication Response) to the AMF after the operation of the network authentication procedure.
  • the terminal may include a value RES* for confirming in the AUSF whether the terminal is correctly authenticated in the response message.
  • the AMF may include the RES* included in the response message of the terminal in the authentication request message to the AUSF.
  • the AUSF may calculate the value of RES*, check whether the response received from the terminal is appropriate, and determine whether the subscriber terminal is successfully authenticated.
  • the AUSF may deliver the result of the authentication check of the terminal to the AMF.
  • the AUSF if the authentication of the terminal is successful, in step S318, the AUSF generates an encryption key necessary for the network operation of K_REAR, K_SEAF and other terminals not mentioned here, and in step S320, the AUSF sends it to the AMF. can transmit In step S322, the AMF may store the encryption key received from the AUSF.
  • the AUSF may share K_REAR and the like to the UDM.
  • the AMF may request the UDM to check the authority of the subscriber information including whether the terminal is permitted to communicate between terminals.
  • the AMF may check the information received from the UDM and transmit to the terminal whether or not the terminal is permitted to communicate between terminals by including it in a response message to the terminal's authentication request or the terminal's registration request.
  • FIG. 4 is a sequence diagram illustrating a direct connection between terminals and a network permission procedure using a temporary identifier of the terminal according to an embodiment of the present invention.
  • a direct connection between terminals using a temporary identifier of the terminal and a simplified network permission procedure will be described with reference to FIG. 4 .
  • a terminal for performing direct communication between terminals may be referred to as a remote terminal (Remote UE) and a relay terminal (Relay UE).
  • the relay terminal may refer to a terminal that provides a network connection so that a remote terminal connects to a relay terminal through direct communication between terminals and uses a network service through a UE-to-NW Relay service.
  • the remote terminal may refer to a terminal that intends to use a network service through the UE-to-NW Relay service provided by the remote terminal by connecting to the relay terminal through direct communication between terminals.
  • the remote terminal and the relay terminal have received permission for direct communication between terminals in advance, use direct communication between terminals, and have received information such as parameters or policies for connecting to the UE-to-NW Relay from the network, or the terminal Related information may be set in advance.
  • the above-described information may include information such as a service code for using the UE-to-NW Relay.
  • the relay terminal information necessary for managing direct communication between terminals may be set in advance.
  • the relay terminal may receive information such as parameters or policies for providing the UE-to-NW Relay service through direct communication between other UEs and the terminal from the network, or may be preset in the terminal.
  • the relay terminal may announce a service provided by the relay terminal in a discovery procedure so that other UEs can find and connect to the relay terminal by using preset information.
  • the remote terminal finds a relay terminal that can provide the UE-to-NW Relay service, and in step S402, the remote terminal requests a direct communication connection between the relay terminal and the terminal (eg For example, a Direct Communication Request) may be transmitted to the relay terminal.
  • the remote terminal may include, in the Direct Communication Request, a service code indicating that it requests the 5G-GUTI and UE-to-NW Relay service allocated in advance from the network.
  • step S406 Direct Comm.
  • the relay terminal Upon receiving the request, the relay terminal confirms that the Service Code is a UE-to-NW Relay service request, and the relay terminal registers a message requesting authentication and related encryption key for the service request (eg, Relay Key Request). It can be transmitted to the designated AMF.
  • the relay terminal may include the 5G-GUTI of the remote terminal received from the remote terminal in the Relay Key Request.
  • the AMF in which the relay terminal is registered may be referred to as a relay AMF, and the AMF in which the remote terminal is registered may be referred to as a remote AMF.
  • the relay AMF may check whether the relay terminal is a terminal that has completed correct authentication.
  • the relay AMF may use the 5G-GUTI of the remote terminal included in the Relay Key Request to find (and confirm) the remote AMF and confirm to the remote AMF whether the remote terminal has completed correct authentication.
  • the relay AMF may receive the K_REAR value of the remote terminal and the ID value of K_REAR from the remote AMF.
  • the relay AMF may check whether the remote terminal is a terminal that has completed correct authentication. After that, the relay AMF uses the SUPI of the remote terminal confirmed from the 5G-GUTI of the remote terminal, and determines whether the remote terminal can use the UE-to-NW Relay service provided by the relay terminal and whether or not the permission is granted from the UDM. can be checked
  • the relay AMF may receive the K_REAR value and the K_REAR ID value of the remote terminal from the UDM.
  • the relay AMF may generate (or calculate) a session encryption key (K_ProSe) value to be used in the direct communication connection between the relay terminal and the remote terminal from the K_REAR value of the remote terminal.
  • K_ProSe session encryption key
  • the relay AMF may determine input variables and input constants input when generating K_ProSe, and may generate K_ProSe using these values and K_REAR of the remote terminal.
  • the input variable input when generating K_REAR may include at least one of a random number (RAND) newly determined by the relay AMF, an encryption key number updated whenever K_ProSe is generated, and some or all of the subscriber ID of the terminal. It may also include other values not mentioned above.
  • the input constant input when generating K_ProSe may include a value or character string that is set in advance between the remote terminal and the network or negotiated with each other.
  • the relay AMF when generating K_ProSe, includes the value of the input variable not previously negotiated with the remote terminal among the included input variables, the encryption key indicator (K_ProSe ID) that can indicate K_ProSe, and the K_ProSe value.
  • a response message (eg, Relay Key Response) to the Relay Key Request may be transmitted to the relay terminal.
  • step S420 the relay terminal receiving the Relay Key Response from the relay AMF uses the included K_ProSe and K_ProSe IDs directly for encryption and authentication of data exchanged in connection with the remote terminal, or for encryption and authentication of data. You can create (or store) encryption keys to be used.
  • the relay terminal may transmit a response message (eg, Direct Communication Response) indicating that the requested connection for direct communication between terminals has been successfully established to the remote terminal.
  • a response message eg, Direct Communication Response
  • the relay terminal includes, among the information received from the relay AMF, input variables input when generating K_ProSe, which are information necessary when the remote terminal generates K_ProSe from K_REAR, and the ID of K_ProSe in the Direct Communication Response.
  • the remote terminal may generate (or calculate) K_ProSe by using the values received from the relay terminal.
  • FIG. 5 is a sequence diagram illustrating a direct connection between terminals and a network permission procedure through terminal authentication according to an embodiment of the present invention.
  • a procedure for establishing a direct connection between terminals and obtaining a network permission through the NW authentication procedure of the terminal will be described with reference to FIG. 5 .
  • the remote terminal and the relay terminal have received permission for direct communication between terminals in advance, use direct communication between terminals, and have received information such as parameters or policies for connecting to the UE-to-NW Relay from the network, or the terminal Related information may be set in advance.
  • the above-described information may include information such as a service code for using the UE-to-NW Relay.
  • the relay terminal information necessary for managing direct communication between terminals may be set in advance.
  • the relay terminal may receive information such as parameters or policies for providing the UE-to-NW Relay service through direct communication between other UEs and the terminal from the network, or may be preset in the terminal.
  • the relay terminal may announce a service provided by the relay terminal in a discovery procedure so that other UEs can find and connect to the relay terminal by using preset information.
  • the remote terminal finds a relay terminal that can provide the UE-to-NW Relay service, and then, in step S504, the remote terminal sends a message for requesting a direct communication connection between the relay terminal and the terminal (eg For example, a Direct Communication Request) may be transmitted to the relay terminal.
  • the remote terminal may include a 5G-GUTI allocated in advance from the network and a Service Code indicating that the UE-to-NW Relay service is requested.
  • step S506 the relay terminal receiving the Direct Communication Request from the remote terminal confirms that the Service Code is a UE-to-NW Relay service request, and a message requesting authentication and related encryption key for the service request (for example, Relay Key Request) can be transmitted to the relay AMF.
  • the relay terminal may include the 5G-GUTI of the remote terminal in the Relay Key Request.
  • the relay AMF may check whether the relay terminal is a terminal that has completed correct authentication.
  • step S510 the relay AMF receives the 5G-GUTI of the remote terminal included in the received Relay Key Request, but if it is determined that the remote terminal needs to perform a re-authentication procedure with the network, in step S512, the remote terminal re-authenticates A message in response to the Relay Key Request (eg, Relay Key Response) may be transmitted to the relay terminal including Reject Code information indicating that the authentication procedure should be performed.
  • the Relay Key Request eg, Relay Key Response
  • a case in which the relay AMF receives the 5G-GUTI of the remote terminal, but determines that the remote terminal should perform the re-authentication procedure may include at least one of the following cases.
  • step S514 if the Relay Key Response received from the relay AMF includes the Reject Code information indicating that the remote terminal needs to perform the re-authentication procedure, the relay terminal sends a value corresponding to the Reject Code to the Direct Communication Request.
  • a response message (eg, Direct Communication Response) may be transmitted to the remote terminal.
  • the remote terminal may transmit a Direct Communication Request including the 5G subscriber identifier (SUPI or SUCI) of the terminal and an inter-terminal communication service related indicator to the relay terminal.
  • SUPI 5G subscriber identifier
  • SUCI 5G subscriber identifier
  • step S5128 the relay terminal receiving the Direct Communication Request from the remote terminal confirms that the Service Code is a UE-to-NW Relay service request, and a message requesting authentication and related encryption key for the service request (for example, Relay Key Request) can be transmitted to the relay AMF.
  • the relay terminal may include the 5G subscriber identifier of the remote terminal received from the remote terminal in the Relay Key Request.
  • the relay AMF may determine whether the relay terminal has completed correct authentication.
  • the relay AMF receiving the Relay Key Request from the relay terminal includes the 5G subscriber identifier of the included remote terminal when the relay terminal is a terminal that has obtained permission to perform the UE-to-NW Relay function.
  • a Relay Key Request can be transmitted to the AUSF in charge of authentication of the remote terminal.
  • the relay AMF may request and obtain information of the terminal from the UDM storing the subscriber information of the relay terminal in order to check whether the relay terminal is permitted to perform the UE-to-NW Relay function.
  • the relay AMF when the relay AMF finds the AUSF in charge of authentication of the remote terminal, it may find (check) the AUSF in charge of authentication of the remote terminal by utilizing the 5G subscriber identifier of the remote terminal.
  • the AUSF in charge of authentication of the remote terminal may be an AUSF different from the AUSF in charge of authentication of the relay terminal.
  • the UDM storing the subscriber information of the remote terminal may be a different UDM from the UDM storing the subscriber information of the relay terminal.
  • the AUSF receiving the Relay Key Request confirms the 5G subscriber identifier of the remote terminal, and uses the SUPI information of the remote terminal and the 5G home environment authentication vector (5G HE AV: home environment authentication vector) used for authentication of the remote terminal. ) can be received from the UDM.
  • the 5G subscriber identifier of the remote terminal is encrypted
  • the unencrypted general 5G subscriber identifier (SUPI) information may be received from the UDM.
  • the AUSF may generate K_AUSF of the remote terminal.
  • steps S526 to S528, an authentication procedure for the remote terminal may be performed.
  • the specific operation is as follows.
  • the AUSF may transmit a message (eg, Authentication Request) including a 5G serving environment authentication vector (5G SE AV: serving environment authentication vector) to the relay AMF.
  • a message eg, Authentication Request
  • 5G SE AV serving environment authentication vector
  • the Authentication Request may be transmitted by being included in a response message to the Relay Key Request or a separate message.
  • the relay AMF may receive the Authentication Request from the AUSF and, based on it, transmit the Authentication Request to the relay terminal including information necessary for terminal authentication such as RAND and AUTH.
  • the Authentication Request transmitted to the relay terminal may be transmitted by being included in a response message to the Relay Key Request or a separate message.
  • the relay terminal may transmit the Authentication Request received from the relay AMF to the remote terminal.
  • the remote terminal can perform operations necessary for network authentication based on the information included in the Authentication Request. In this case, if the network authentication procedure is successful, the remote terminal may generate an authentication key (K_AUSF) of the terminal based on this. In addition, the remote terminal may use K_AUSF to generate K_REAR, which is an encryption key required for direct communication between terminals, and other encryption keys.
  • K_AUSF authentication key
  • K_REAR an encryption key required for direct communication between terminals, and other encryption keys.
  • the remote terminal may transmit a response message to the authentication request to the AMF through the relay terminal.
  • the remote terminal may include a value RES* for confirming in the AUSF whether the remote terminal is correctly authenticated in the response message.
  • the relay AMF may transmit the authentication response message to the AUSF.
  • the relay AMF may include the RES* in the authentication response message and deliver it to the AUSF.
  • the AUSF calculates the value of RES*, checks whether the response received from the remote terminal is appropriate, and can determine whether the subscriber terminal (remote terminal) is successfully authenticated.
  • the AUSF may deliver the result of the authentication check of the remote terminal to the relay AMF.
  • K_REAR of the remote terminal and other encryption keys required for network operation of the remote terminal may be generated and delivered to the relay AMF.
  • the relay AMF may acquire K_REAR of the remote terminal received from the AUSF.
  • the AUSF may share the K_REAR of the remote terminal to the UDM.
  • the relay AMF may check whether the remote terminal is a terminal that has completed correct authentication. Thereafter, the relay AMF may use the SUPI of the remote terminal to check from the UDM whether the remote terminal is permitted to use the UE-to-NW Relay service provided by the relay terminal, and whether or not the authority is authorized.
  • the relay AMF may receive the K_REAR value and the K_REAR ID value of the remote terminal from the UDM.
  • the relay AMF may generate (or calculate) a K_ProSe value to be used in the direct communication connection between the relay terminal and the remote terminal from the K_REAR value of the remote terminal.
  • the relay AMF may determine input variables and input constants input when generating K_ProSe, and may generate K_ProSe using these values and K_REAR of the remote terminal.
  • the input variable input when generating K_REAR may include at least one of a random number (RAND) newly determined by the relay AMF, an encryption key number updated whenever K_ProSe is generated, and some or all of the subscriber ID of the terminal. It may also include other values not mentioned above.
  • the input constant input when generating K_ProSe may include a value or character string that is set in advance between the remote terminal and the network or negotiated with each other.
  • the relay AMF relays in step S538 including the value of the input variable not previously negotiated with the remote terminal among the included input variables when K_ProSe is generated, the encryption key indicator (K_ProSe ID) that can indicate K_ProSe, and the K_ProSe value.
  • a response message (eg, Relay Key Response) to the Relay Key Request may be transmitted to the terminal.
  • step S540 the relay terminal receiving the Relay Key Response from the relay AMF directly uses the included K_ProSe and K_ProSe IDs for encryption and authentication of data exchanged in connection with the remote terminal, or for encryption and authentication of data. You can create (or store) encryption keys to be used.
  • the relay terminal may transmit a response message (eg, Direct Communication Response) indicating that the requested connection for direct communication between terminals has been successfully established to the remote terminal.
  • a response message eg, Direct Communication Response
  • the relay terminal includes, among the information received from the relay AMF, input variables input when generating K_ProSe, which are information necessary when the remote terminal generates K_ProSe from K_REAR, and the ID of K_ProSe in the Direct Communication Response.
  • the remote terminal may generate (or calculate) K_ProSe by using the values received from the relay terminal.
  • the remote terminal may directly use the K_ProSe and K_ProSe IDs for encryption and authentication of data exchanged in connection with the remote terminal, or may generate encryption keys used for encryption and authentication of data.
  • FIG. 6 is a sequence diagram illustrating a procedure for establishing a direct connection between terminals using a temporary identifier of a terminal and generating an encryption key according to an embodiment of the present invention.
  • the remote terminal and the relay terminal have received permission for direct communication between terminals in advance, use direct communication between terminals, and have received information such as parameters or policies for connecting to the UE-to-NW Relay from the network, or the terminal Related information may be set in advance.
  • the above-described information may include information such as a service code for using the UE-to-NW Relay.
  • the relay terminal information necessary for managing direct communication between terminals may be set in advance.
  • the relay terminal may receive information such as parameters or policies for providing the UE-to-NW Relay service through direct communication between other UEs and the terminal from the network, or may be preset in the terminal.
  • the relay terminal may announce a service provided by the relay terminal in a discovery procedure so that other UEs can find and connect to the relay terminal by using preset information.
  • the remote terminal finds a relay terminal capable of providing the UE-to-NW Relay service, and then a message for requesting a direct communication connection between the relay terminal and the terminal (eg, Direct Communication Request) may be transmitted to the relay terminal.
  • the remote terminal may include, in the Direct Communication Request, a service code indicating that it requests the 5G-GUTI and UE-to-NW Relay service allocated in advance from the network.
  • the relay terminal Upon receiving the request, the relay terminal confirms that the Service Code is a UE-to-NW Relay service request, and transmits a message requesting authentication and related encryption key for the service request (eg, Relay Key Request) to the relay AMF.
  • the relay terminal may include the 5G-GUTI of the remote terminal in the Relay Key Request.
  • the relay AMF uses the 5G-GUTI of the remote terminal included in the Relay Key Request to check the remote AMF in which the remote terminal is registered, and can confirm to the remote AMF whether the remote terminal has completed the correct authentication. In this case, although the relay AMF has confirmed that the remote terminal has completed correct authentication from the remote AMF, it may not receive the ID values of K_REAR and K_REAR of the remote terminal.
  • the relay AMF uses the remote terminal's SUPI to request the AUSF managing the authentication of the remote terminal to share the K_REAR of the remote terminal (e.g. For example, a Relay Key Request) may be transmitted.
  • the AUSF may generate a K_REAR from the K_AUSF of the remote terminal or transmit the stored K_REAR to the AMF.
  • the relay AMF may check whether the remote terminal is a terminal that has completed correct authentication. Thereafter, the relay AMF may use the SUPI of the remote terminal to check from the UDM whether or not the remote terminal is permitted to use the UE-to-NW Relay service provided by the relay terminal and the authority.
  • the relay AMF may receive the K_REAR value and the K_REAR ID value of the remote terminal from the UDM.
  • the relay AMF may generate (or calculate) a K_ProSe value to be used in the direct communication connection between the relay terminal and the remote terminal from the K_REAR value of the remote terminal.
  • the relay AMF may determine input variables and input constants input when generating K_ProSe, and may generate K_ProSe using these values and K_REAR of the remote terminal.
  • the input variable input when generating K_REAR may include at least one of a random number (RAND) newly determined by the relay AMF, an encryption key number updated whenever K_ProSe is generated, and some or all of the subscriber ID of the terminal. It may also include other values not mentioned above.
  • the input constant input when generating K_ProSe may include a value or character string that is set in advance between the remote terminal and the network or negotiated with each other.
  • the relay AMF When generating K_ProSe, the relay AMF includes the value of the input variable not previously negotiated with the remote terminal among the included input variables, the encryption key indicator (K_ProSe ID) that can indicate K_ProSe, and the K_ProSe value to relay to the relay terminal.
  • K_ProSe ID the encryption key indicator
  • K_ProSe value the K_ProSe value to relay to the relay terminal.
  • a response message to the Key Request eg, Relay Key Response
  • the relay terminal that receives the Relay Key Response from the relay AMF uses the included K_ProSe and K_ProSe IDs directly for encryption and authentication of data exchanged in connection with the remote terminal, or an encryption key used for encryption and authentication of data You can create (or save) them.
  • the relay terminal may transmit a response message (eg, Direct Communication Response) indicating that the connection for direct communication between the requested terminals has been successfully established to the remote terminal.
  • a response message eg, Direct Communication Response
  • the relay terminal includes, among the information received from the relay AMF, input variables input when generating K_ProSe, which are information necessary when the remote terminal generates K_ProSe from K_REAR, and the ID of K_ProSe in the Direct Communication Response.
  • the remote terminal may generate (or calculate) K_ProSe by using the values received from the relay terminal.
  • the remote terminal may directly use the K_ProSe and K_ProSe IDs for encryption and authentication of data exchanged in connection with the remote terminal, or may generate encryption keys used for encryption and authentication of data.
  • each configuration or step may be selectively combined/combined and applied.
  • the above-described embodiments or methods do not necessarily include all of the steps described according to settings and/or definitions on the system, and some steps may be omitted.
  • FIG. 7 is a diagram illustrating the structure of a terminal according to an embodiment of the present invention.
  • the terminal may include a transceiver 710 , a controller 720 , and a storage 730 .
  • the controller may be defined as a circuit or an application-specific integrated circuit or at least one processor.
  • the terminal may be a remote terminal or a relay terminal performing direct communication between terminals.
  • the transceiver 710 may transmit/receive signals to and from other network entities.
  • the transceiver 710 may receive, for example, system information from a base station, and may receive a synchronization signal or a reference signal. Or, for example, a signal or data for direct communication between terminals may be transmitted and received.
  • the controller 720 may control the overall operation of the terminal according to the embodiment proposed in the present invention.
  • the controller 720 may control a signal flow between blocks to perform an operation according to the above-described flowchart.
  • the controller 720 may control the operation proposed by the present invention for authentication of a network access request through a terminal-to-terminal connection according to an embodiment of the present invention.
  • the storage unit 730 may store at least one of information transmitted and received through the transceiver 710 and information generated through the control unit 720 .
  • FIG. 8 is a diagram illustrating a structure of a base station according to an embodiment of the present invention.
  • the base station may include a transceiver 810 , a controller 820 , and a storage 830 .
  • the controller may be defined as a circuit or an application-specific integrated circuit or at least one processor.
  • the transceiver 810 may transmit/receive signals to and from other network entities.
  • the transceiver 810 may transmit, for example, system information to the terminal, and may transmit a synchronization signal or a reference signal. Also, the transceiver 810 may transmit a message transmitted/received between the terminal and the AMF.
  • the controller 820 may control the overall operation of the base station according to the embodiment proposed in the present invention.
  • the controller 820 may control a signal flow between blocks to perform an operation according to the above-described flowchart.
  • the controller 820 may control the operation proposed by the present invention for authentication of a network access request through a terminal-to-terminal connection according to an embodiment of the present invention.
  • the storage unit 830 may store at least one of information transmitted and received through the transceiver 810 and information generated through the control unit 820 .
  • FIG. 9 is a diagram illustrating the structure of an AMF according to an embodiment of the present invention.
  • the AMF may include a transceiver 910 , a controller 920 , and a storage 930 .
  • the controller may be defined as a circuit or an application-specific integrated circuit or at least one processor.
  • the AMF may be a remote AMF or a relay AMF related to a remote terminal or a relay terminal performing direct communication between terminals.
  • AMF may include SEAF.
  • the transceiver 910 may transmit/receive signals to and from other network entities.
  • the transceiver 910 may transmit/receive a series of messages for authentication of a network access request through, for example, a terminal-to-device connection with a terminal or another core network entity.
  • the controller 920 may control the overall operation of the AMF according to the embodiment proposed in the present invention.
  • the controller 920 may control a signal flow between blocks to perform an operation according to the above-described flowchart.
  • the controller 920 may control the operation proposed by the present invention for authentication of a network access request through a terminal-to-device connection according to an embodiment of the present invention.
  • the storage unit 930 may store at least one of information transmitted and received through the transceiver 910 and information generated through the control unit 920 .
  • FIG. 10 is a diagram illustrating the structure of a core network entity according to an embodiment of the present invention.
  • the core network entity may include a transceiver 1010 , a controller 1020 , and a storage 1030 .
  • the controller may be defined as a circuit or an application-specific integrated circuit or at least one processor.
  • the core network entity may be AUSF or UDM.
  • the transceiver 1010 may transmit/receive signals to and from other network entities.
  • the transceiver 1010 may transmit and receive a series of messages for authentication of a network access request through, for example, an inter-terminal connection with the AMF or other core network entity.
  • the controller 1020 may control the overall operation of the core network entity according to the embodiment proposed in the present invention.
  • the controller 1020 may control a signal flow between blocks to perform an operation according to the above-described flowchart.
  • the controller 1020 may control the operation proposed by the present invention for authentication of a network access request through a terminal-to-device connection according to an embodiment of the present invention.
  • the storage unit 1030 may store at least one of information transmitted and received through the transceiver 1010 and information generated through the control unit 1020 .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 보다 높은 데이터 전송률을 지원하기 위한 5G 또는 6G 통신 시스템에 관련된 것이다. 본 개시의 일 실시예에 따른 무선 통신 시스템의 AMF (access and mobility management function)에 의해 수행되는 방법은, 단말-네트워크 릴레이 통신을 위한 릴레이 단말로부터, 상기 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 릴레이 키 요청 메시지를 수신하는 단계; 상기 릴레이 단말이 단말-네트워크 릴레이 서비스를 제공하도록 인증되었는지 여부를 확인하는 단계; 상기 리모트 단말의 식별자에 기반하여, 상기 리모트 단말과 관련된 AUSF (authentication server function)를 확인하는 단계; 상기 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 상기 AUSF로 전송하는 단계; 상기 리모트 단말의 식별자에 기반한 상기 리모트 단말에 대한 인증 절차가 성공적으로 수행된 경우, 상기 리모트 단말 및 상기 릴레이 단말 간에 수립되는 ProSe (proximity-based services) 세션 암호 키를 획득하는 단계; 및 상기 ProSe 세션 암호 키를 상기 릴레이 단말에게 전송하는 단계를 포함한다.

Description

이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치
본 개시는 이동통신 시스템 내 단말 간 직접 통신을 기반으로 다른 단말을 통한 이동통신 네트워크 접속 요청 시, 접속 요청 단말의 인증 및 권한 관리를 위한 방법에 관한 것이다.
5G 이동통신 기술은 빠른 전송 속도와 새로운 서비스가 가능하도록 넓은 주파수 대역을 정의하고 있으며, 3.5 기가헤르츠(3.5GHz) 등 6GHz 이하 주파수(‘Sub 6GHz’) 대역은 물론 28GHz와 39GHz 등 밀리미터파(㎜Wave)로 불리는 초고주파 대역(‘Above 6GHz’)에서도 구현이 가능하다. 또한, 5G 통신 이후(Beyond 5G)의 시스템이라 불리어지는 6G 이동통신 기술의 경우, 5G 이동통신 기술 대비 50배 빨라진 전송 속도와 10분의 1로 줄어든 초저(Ultra Low) 지연시간을 달성하기 위해 테라헤르츠(Terahertz) 대역(예를 들어, 95GHz에서 3 테라헤르츠(3THz) 대역과 같은)에서의 구현이 고려되고 있다.
5G 이동통신 기술의 초기에는, 초광대역 서비스(enhanced Mobile BroadBand, eMBB), 고신뢰/초저지연 통신(Ultra-Reliable Low-Latency Communications, URLLC), 대규모 기계식 통신 (massive Machine-Type Communications, mMTC)에 대한 서비스 지원과 성능 요구사항 만족을 목표로, 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위한 빔포밍(Beamforming) 및 거대 배열 다중 입출력(Massive MIMO), 초고주파수 자원의 효율적 활용을 위한 다양한 뉴머롤로지 지원(복수 개의 서브캐리어 간격 운용 등)와 슬롯 포맷에 대한 동적 운영, 다중 빔 전송 및 광대역을 지원하기 위한 초기 접속 기술, BWP(Band-Width Part)의 정의 및 운영, 대용량 데이터 전송을 위한 LDPC(Low Density Parity Check) 부호와 제어 정보의 신뢰성 높은 전송을 위한 폴라 코드(Polar Code)와 같은 새로운 채널 코딩 방법, L2 선-처리(L2 pre-processing), 특정 서비스에 특화된 전용 네트워크를 제공하는 네트워크 슬라이싱(Network Slicing) 등에 대한 표준화가 진행되었다.
현재, 5G 이동통신 기술이 지원하고자 했던 서비스들을 고려하여 초기의 5G 이동통신 기술 개선(improvement) 및 성능 향상(enhancement)을 위한 논의가 진행 중에 있으며, 차량이 전송하는 자신의 위치 및 상태 정보에 기반하여 자율주행 차량의 주행 판단을 돕고 사용자의 편의를 증대하기 위한 V2X(Vehicle-to-Everything), 비면허 대역에서 각종 규제 상 요구사항들에 부합하는 시스템 동작을 목적으로 하는 NR-U(New Radio Unlicensed), NR 단말 저전력 소모 기술(UE Power Saving), 지상 망과의 통신이 불가능한 지역에서 커버리지 확보를 위한 단말-위성 직접 통신인 비 지상 네트워크(Non-Terrestrial Network, NTN), 위치 측위(Positioning) 등의 기술에 대한 물리계층 표준화가 진행 중이다.
뿐만 아니라, 타 산업과의 연계 및 융합을 통한 새로운 서비스 지원을 위한 지능형 공장 (Industrial Internet of Things, IIoT), 무선 백홀 링크와 액세스 링크를 통합 지원하여 네트워크 서비스 지역 확장을 위한 노드를 제공하는 IAB(Integrated Access and Backhaul), 조건부 핸드오버(Conditional Handover) 및 DAPS(Dual Active Protocol Stack) 핸드오버를 포함하는 이동성 향상 기술(Mobility Enhancement), 랜덤액세스 절차를 간소화하는 2 단계 랜덤액세스(2-step RACH for NR) 등의 기술에 대한 무선 인터페이스 아키텍쳐/프로토콜 분야의 표준화 역시 진행 중에 있으며, 네트워크 기능 가상화(Network Functions Virtualization, NFV) 및 소프트웨어 정의 네트워킹(Software-Defined Networking, SDN) 기술의 접목을 위한 5G 베이스라인 아키텍쳐(예를 들어, Service based Architecture, Service based Interface), 단말의 위치에 기반하여 서비스를 제공받는 모바일 엣지 컴퓨팅(Mobile Edge Computing, MEC) 등에 대한 시스템 아키텍쳐/서비스 분야의 표준화도 진행 중이다.
이와 같은 5G 이동통신 시스템이 상용화되면, 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것이며, 이에 따라 5G 이동통신 시스템의 기능 및 성능 강화와 커넥티드 기기들의 통합 운용이 필요할 것으로 예상된다. 이를 위해, 증강현실(Augmented Reality, AR), 가상현실(Virtual Reality, VR), 혼합 현실(Mixed Reality, MR) 등을 효율적으로 지원하기 위한 확장 현실(eXtended Reality, XR), 인공지능(Artificial Intelligence, AI) 및 머신러닝(Machine Learning, ML)을 활용한 5G 성능 개선 및 복잡도 감소, AI 서비스 지원, 메타버스 서비스 지원, 드론 통신 등에 대한 새로운 연구가 진행될 예정이다.
또한, 이러한 5G 이동통신 시스템의 발전은 6G 이동통신 기술의 테라헤르츠 대역에서의 커버리지 보장을 위한 신규 파형(Waveform), 전차원 다중입출력(Full Dimensional MIMO, FD-MIMO), 어레이 안테나(Array Antenna), 대규모 안테나(Large Scale Antenna)와 같은 다중 안테나 전송 기술, 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질(Metamaterial) 기반 렌즈 및 안테나, OAM(Orbital Angular Momentum)을 이용한 고차원 공간 다중화 기술, RIS(Reconfigurable Intelligent Surface) 기술 뿐만 아니라, 6G 이동통신 기술의 주파수 효율 향상 및 시스템 네트워크 개선을 위한 전이중화(Full Duplex) 기술, 위성(Satellite), AI(Artificial Intelligence)를 설계 단계에서부터 활용하고 종단간(End-to-End) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발에 기반이 될 수 있을 것이다.
본 개시는 이동통신 시스템 내 단말 간 직접 통신을 활용하여, 다른 단말을 통해서 이동통신 네트워크에 접속 하고자 할 때, 이동통신 네트워크에서 접속 요청 단말의 인증, 접속 허가 및 단말 간 시큐리티 연결의 생성을 관리하는 방법을 제안한다.
본 개시의 일 실시예에 따르면, 무선 통신 시스템의 AMF (access and mobility management function)에 의해 수행되는 방법이 제공된다. 상기 방법은, 단말-네트워크 릴레이 통신을 위한 릴레이 단말로부터, 상기 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 릴레이 키 요청 메시지를 수신하는 단계; 상기 릴레이 단말이 단말-네트워크 릴레이 서비스를 제공하도록 인증되었는지 여부를 확인하는 단계; 상기 리모트 단말의 식별자에 기반하여, 상기 리모트 단말과 관련된 AUSF (authentication server function)를 확인하는 단계; 상기 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 상기 AUSF로 전송하는 단계; 상기 리모트 단말의 식별자에 기반한 상기 리모트 단말에 대한 인증 절차가 성공적으로 수행된 경우, 상기 리모트 단말 및 상기 릴레이 단말 간에 수립되는 ProSe (proximity-based services) 세션 암호 키를 획득하는 단계; 및 상기 ProSe 세션 암호 키를 상기 릴레이 단말에게 전송하는 단계를 포함한다.
본 개시의 일 실시예에 따르면, 무선 통신 시스템의 AUSF에 의해 수행되는 방법이 제공된다. 상기 방법은, AMF로부터, 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 수신하는 단계; 상기 리모트 단말의 식별자에 기반하여, UDM (unified data management)으로부터 상기 상기 리모트 단말에 대한 인증 벡터를 획득하는 단계; 상기 인증 벡터에 기반하여 상기 리모트 단말에 대한 인증 절차를 수행하는 단계; 및 상기 리모트 단말에 대한 인증 절차에 기반하여, 상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키를 생성하는 단계를 포함한다. 상기 AUSF는, 상기 리모트 단말과 관련되며, 상기 리모트 단말의 식별자에 기반하여 확인되는 것을 특징으로 한다.
본 개시의 일 실시예에 따르면, 무선 통신 시스템의 AMF가 제공된다. 상기 AMF는 송수신부 및 제어부를 포함한다. 상기 제어부는, 단말-네트워크 릴레이 통신을 위한 릴레이 단말로부터, 상기 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 릴레이 키 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 릴레이 단말이 단말-네트워크 릴레이 서비스를 제공하도록 인증되었는지 여부를 확인하고, 상기 리모트 단말의 식별자에 기반하여, 상기 리모트 단말과 관련된 AUSF를 확인하고, 상기 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 상기 AUSF로 전송하도록 상기 송수신부를 제어하고; 상기 리모트 단말의 식별자에 기반한 상기 리모트 단말에 대한 인증 절차가 성공적으로 수행된 경우, 상기 리모트 단말 및 상기 릴레이 단말 간에 수립되는 ProSe 세션 암호 키를 획득하고, 상기 ProSe 세션 암호 키를 상기 릴레이 단말에게 전송하도록 상기 송수신부를 제어한다.
본 개시의 일 실시예에 따르면, 무선 통신 시스템의 AUSF가 제공된다. 상기 AUSF는 송수신부 및 제어부를 포함한다. 상기 제어부는, AMF로부터, 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 리모트 단말의 식별자에 기반하여, UDM으로부터 상기 상기 리모트 단말에 대한 인증 벡터를 획득하고, 상기 인증 벡터에 기반하여 상기 리모트 단말에 대한 인증 절차를 수행하고, 상기 리모트 단말에 대한 인증 절차에 기반하여, 상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키를 생성한다. 상기 AUSF는, 상기 리모트 단말과 관련되며, 상기 리모트 단말의 식별자에 기반하여 확인되는 것을 특징으로 한다.
본 개시의 일 실시예에 따르면, 단말 간 연결을 통한 네트워크 접속 요청의 인증을 효과적으로 수행할 수 있다.
도 1은 본 발명의 실시 예에 따른 5G 이동통신 시스템의 구조를 도시한 도면이다.
도 2는 본 발명의 실시 예에 따른 단말의 단말 간 직접 통신 용 암호 키 생성 절차를 도시한 시퀀스도이다.
도 3은 본 발명의 실시 예에 따른 단말의 인증 및 암호 키 생성 절차를 도시한 시퀀스도이다.
도 4는 본 발명의 실시 예에 따른 단말의 임시 식별자를 활용한 단말 간 직접 연결 및 네트워크 허가 절차를 도시한 시퀀스도이다.
도 5는 본 발명의 실시 예에 따른 단말의 인증을 통한 단말 간 직접 연결 및 네트워크 허가 절차를 도시한 시퀀스도이다.
도 6은 본 발명의 실시 예에 따른 단말의 임시 식별자를 활용한 단말 간 직접 연결 수립 및 암호 키 생성 절차를 도시한 시퀀스도이다.
도 7는 본 발명의 일 실시예에 따른 단말의 구조를 도시한 도면이다.
도 8는 본 발명의 일 실시예에 따른 기지국의 구조를 도시한 도면이다.
도 9는 본 발명의 일 실시예에 따른 AMF의 구조를 도시한 도면이다.
도 10는 본 발명의 일 실시예에 따른 코어 네트워크 엔티티의 구조를 도시한 도면이다.
본 명세서에서 실시 예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
도 1은 본 발명의 실시 예에 따른 5G 이동통신 시스템의 구조를 도시한 도면이다.
5G 이동통신 시스템의 코어 네트워크에서 각 기능들을 수행하는 단위는 NF (network function, 네트워크 기능)로 정의될 수 있다. 5G 이동통신 네트워크의 구조는 도 1에 도시되어 있다. 대표적인 NF로는 단말(UE, user equipment)의 네트워크 접속과 이동성을 관리 하는 AMF (access and mobility management function), 단말에 대한 세션과 관련된 기능을 수행하는 SMF (session management function), 사용자 데이터의 전달을 담당하고 SMF에 의해 제어를 받는 UPF (user plane function), 단말에 관한 정보를 5G 네트워크 장치 및 다른 외부에 있는 서버에게 제공하는 NEF (network exposure function), 데이터 저장 및 관리를 위한 UDM (unified data management)과 UDR (unified data repository), 정책을 관리 하는 PCF (policy and control function), 3GPP 접속 망과 비-3GPP(non-3GPP) 접속 망에서의 단말 인증을 수행하는 AUSF (authentication server function), 그리고 사용자 데이터가 전달되는 인터넷과 같은 DN (data network)이 포함될 수 있다. 단말에 대한 세션 정보에는 QoS (quality of service) 정보, 과금 정보, 패킷 처리에 대한 정보를 포함할 수 있다.
상기 5G 네트워크 시스템의 AMF는 단말의 보안 관련 기능을 담당하는 SEAF (Security Anchor Function)을 포함할 수 있다. 또한 상기 5G 네트워크 시스템에는 기지국, NSSF (network slice selection function), NRF (network repository function) 가 더 포함될 수 있다.
도 2는 본 발명의 실시 예에 따른 단말의 단말 간 직접 통신 용 암호 키 생성 절차를 도시한 시퀀스도이다.
본 개시에서 단말 간 직접 통신이라 함은 D2D (device-to-device) 통신, ProSe (proximity-based services) 등을 포함할 수 있으나 본 개시의 범위가 나열된 용어에 한정되는 것은 아니다.
S202 단계에서, 단말은 AMF로부터 단말의 네트워크 사용에 필요한 정책들을 수신할 수 있다. 이때, 단말의 네트워크 사용에 필요한 정책에는 단말 간 직접 통신의 지원 여부, 단말 간 직접 통신을 활용한 UE-to-NW (network) Relay 동작의 가능 여부 및 단말 간 직접 통신의 연결 설정 등에 필요한 정보 중 적어도 하나를 포함할 수 있다.
S204 단계에서, 단말은 단말 간 직접 통신에 필요한 암호키를 생성하기 위한 요청 메시지 (예를 들어, Key Request)를 AMF에 전송할 수 있다. 이때, 단말은 네트워크 등록 절차를 수행한 이후에 할당 받은 단말의 임시 식별자 (예를 들어, 5G-GUTI (globally unique temporary identifier))를 Key Request에 포함할 수 있다.
단말이 AMF에게 보내는 등록 요청 메시지는 RAN (radio access network, 또는 기지국, 또는 next generation node B (gNB), 이하 혼용하기로 한다.)(미도시)을 통하여 전달될 수 있다.
S206 단계에서, AMF는 단말로부터 수신한 Key Request에 포함된 단말의 임시 식별자 (5G-GUTI)를 사용해서 가입자의 5G 가입자 식별자(예를 들어, subscription permanent identifier; SUPI)를 확인할 수 있고, 단말이 올바른 인증을 완료했는지를 확인할 수 있다.
AMF는 5G-GUTI에서 확인한 5G 가입자 식별자를 사용하여, 해당 가입자의 단말간 직접 통신의 허가 여부 및 권한 등에 대한 사항을 UDM에게서 확인할 수 있다.
해당 단말이 단말간 직접 통신이 허락된 또는 관련 단말간 직접 통신을 통한 릴레이 서비스의 사용을 위한 권한이 부여된 단말임을 UDM에게서 확인한 후, S208 단계에서, AMF는 5G 가입자 식별자를 사용하여, 단말간 직접 통신에 필요한 암호키(예를 들어, K_REAR)의 생성을 AUSF에게 요청할 수 있다. 예를 들어 AMF는 단말간 직접 통신에 필요한 암호키(예를 들어, K_REAR)의 생성을 요청하는 메시지 (예를 들어 Key Request)에 5G 가입자 식별자를 포함하여 AUSF에게 전송할 수 있다.
본 발명의 실시 예에 따른 단말의 암호키들의 키 생성 순서는 일례로 아래와 같다.
(1) K_AUSF: 가입자가 단말을 통해서 가입자 인증 시 생성되는 단말과 AUSF 간 공유되는 암호 키. K_AUSF는 가입자 별로 생성될 수 있다.
(2) K_REAR: 가입자가 단말 간 직접 통신에 사용하는 단말 간 직접 통신용 암호 키. K_AUSF를 사용하여 K_REAR를 생성할 수 있다. K_REAR는 가입자 별로 생성될 수 있다.
(3) K_ProSe: 가입자가 단말을 사용해서 다른 단말과 직접 통신 연결을 수립할 때, 해당 연결을 보호하기 위해서 사용하는 단말 간 직접 통신용 세션 암호 키. K_REAR을 사용하여 K_ProSe를 생성할 수 있다. K_ProSe는 가입자 단말과 직접 통신을 연결하는 다른 단말의 쌍 별로 생성될 수 있다. 단말 간 직접 연결을 새로 수립할 때마다 K_ProSe가 생성될 수 있다. K_ProSe를 활용하여 단말 간 직접 연결 데이터의 암호화(Encryption) 및 인증 확인(Integrity Protection)을 위한 키 들을 별도로 생성할 수 있다.
S210 단계에서, AUSF는 AMF에게서 K_REAR의 생성을 요청받은 경우, K_REAR의 생성을 위해서 필요한 입력 변수 및 입력 상수를 결정하고, 입력 변수 및 입력 상수들을 단말의 인증 시 생성된 K_AUSF를 사용하여 K_REAR를 생성할 수 있다. K_REAR의 생성 시 입력되는 입력 변수에는, AUSF가 새로 결정한 난수(RAND), K_REAR가 생성될 때마다 업데이트 되는 암호 키 번호, 및 단말의 5G 가입자 식별자 정보 중 일부 또는 전부 중 적어도 하나를 포함할 수 있다. 또한 상기에서 언급되지 않은 다른 값들을 포함할 수도 있다. K_REAR의 생성 시 입력되는 입력 상수는 사전에 단말과 네트워크 간에 서로 협의되어 있는 값 또는 글자열 등이 포함될 수 있다.
S212 단계에서, AUSF는 K_REAR의 생성 시, 포함된 입력 변수 중, 미리 단말과 협의되지 않은 입력 변수의 값과, K_REAR를 지시할 수 있는 암호키 지시자(K_REAR ID)와 K_REAR를 포함하여 AMF에게 Key Request에 대한 응답메시지 (예를 들어, Key Response)를 전달할 수 있다.
또한, 본 발명의 또 다른 실시예로 AUSF는 단말의 K_REAR 및 K_REAR ID 등을 UDM에게 공유할 수 있다.
S214 단계에서, AUSF에게서 Key Response를 수신한 AMF는 포함된 K_REAR 및 K_REAR ID를 단말의 가입자 정보와 연결된 암호 정보로 보관(저장)할 수 있다.
S216 단계에서, AMF는 단말에게 Key Request에 대한 응답메시지 (예를 들어, Key Response)를 전송하여, K_REAR가 네트워크에서 성공적으로 생성되었음을 알릴 수 있다. 이때, AMF는 AUSF에게서 수신한 K_REAR의 생성에 필요한 입력 변수 및 K_REAR의 ID 등을 단말에게 전송하는 Key Response에 포함할 수 있다. 만일 K_REAR ID의 할당에 대해서 단말과 네트워크 간에 사전에 협약 된 방법이 있는 경우, K_REAR ID는 메시지에서 생략될 수 있다.
S218 단계에서, 단말은 K_REAR의 생성에 필요한 입력 변수 또는 K_REAR의 ID 등을 사용하여 K_REAR를 생성할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 단말의 인증 및 암호 키 생성 절차를 도시한 시퀀스도이다.
도 3을 참조하면, 본 발명의 일 실시 예에 따라 단말이 5G 시스템에 등록하는 등록 절차를 활용하여 K_REAR를 생성하는 절차가 도시된다.
S302 단계에서, 단말은 5G 가입자 식별자 및 단말 간 통신 서비스 관련 지시자 중 적어도 하나를 포함하는 등록 요청 메시지를 AMF에게 전달할 수 있다. 이때, 5G 가입자 식별자는 암호화되지 않은 가입자 식별자(subscription permanent identifier; SUPI) 또는 암호화된 가입자 식별자(subscription concealed identifier; SUCI)등을 포함할 수 있다. 이때, 단말 간 통신 서비스 관련 지시자는 단말 간 통신 기능의 탑재 여부, 단말 간 통신 기능의 활성화 요청, 단말 간 통신 서비스의 사용 요청, 단말 간 통신 기능을 활용한 다른 단말과의 통신 서비스 요청, 단말 간 통신 기능을 활용한 UE-to-NW Relay 서비스 요청 등의 정보 중 일부 또는 전부를 포함할 수 있다.
단말이 AMF에게 보내는 등록 요청 메시지는 RAN(기지국)(미도시)을 통하여 전달될 수 있다.
S304 단계에서, AMF는 등록 요청 메시지에 포함된 5G 가입자 식별자에 기반하여, 가입자 단말의 인증이 필요한지를 결정할 수 있다. 단말의 인증이 필요한 경우, AMF는 AUSF에게 5G 사용자 식별자 및 단말 간 통신 서비스 관련 지시자 중 적어도 하나를 포함한 인증 요청 메시지 (예를 들어, Authentication Request)를 전송할 수 있다.
AUSF는 AMF(SEAF)로부터 인증 요청 메시지를 수신하고, S306 단계에서, AUSF는 UDM에게 가입자 단말에 대한 인증 정보를 요청할 수 있다. 그리고, AUSF는 5G home environment 인증 벡터(5G HE AV: home environment authentication vector)를 UDM으로부터 수신할 수 있다. AUSF는 UDM에게서 단말의 SUPI도 수신할 수 있다. 그리고, UDM으로부터 수신한 정보를 이용하여 AUSF는 K_AUSF를 생성할 수 있다.
S308 단계에서, AUSF는 5G serving environment 인증 벡터(5G SE AV: serving environment authentication vector)를 포함한 메시지 (예를 들어, Authentication Response)를 AMF (SEAF)에게 전송할 수 있다.
S310 단계에서, AMF는 AUSF에게서 Authentication Response를 수신하고 이를 기반으로 RAND, AUTH 등의 단말의 인증 확인 및 단말에서의 K_AUSF 생성을 위해서 필요한 정보 등을 포함하여 단말에게 인증 요청 메시지 (예를 들어, Authentication Request)를 전송할 수 있다.
S312 단계에서, 단말은 AMF에게서 수신한 정보들을 바탕으로 네트워크 인증에 필요한 동작들을 수행 할 수 있다. 이때, 네트워크 인증 절차가 성공한 경우, 단말은 이를 기반으로 K_AUSF를 생성할 수 있다. 또한, 단말은 K_AUSF를 사용하여, 단말간 직접 통신용 암호 키(K_REAR) 및 기타 언급되지 않은 다른 암호화 키들도 생성할 수 있다.
S314 단계에서, 단말은 네트워크 인증절차의 동작 후, 인증 요청에 대한 응답 메시지 (예를 들어 Authentication Response)를 AMF에게 전송할 수 있다. 이때, 단말은 응답 메시지에 단말이 올바로 인증되었는지 AUSF에서 확인하기 위한 값 RES*를 포함할 수 있다.
S316 단계에서, AMF는 인증 요청메시지에 단말의 응답 메시지에 포함된 RES*를 포함하여 AUSF에게 전달할 수 있다.
AUSF는 RES*의 값을 계산하여, 단말로부터 수신 받은 응답이 적절한지를 확인하고 가입자 단말의 인증이 성공적으로 이루어졌는지를 판단할 수 있다.
AUSF는 단말의 인증 확인에 대한 결과를 AMF에게 전달할 수 있다. 또한, 단말의 인증이 성공적으로 이루진 경우, S318 단계에서, AUSF는 K_REAR, K_SEAF 및 여기서 언급되지 않은 기타의 단말의 네트워크 동작에 필요한 암호 키 등을 생성하고, S320 단계에서, AUSF는 이를 AMF에게 전달할 수 있다. S322 단계에서, AMF는 AUSF로부터 전달받은 암호 키를 저장할 수 있다.
또한, 본 발명의 또 다른 실시예로 AUSF는 K_REAR 등을 UDM에게 공유할 수 있다.
추가로, AMF는 UDM에게 단말의 단말 간 통신에 대한 허가 여부 등을 포함한 가입자 정보의 권한 확인을 요청할 수 있다. AMF는 UDM으로부터 받은 정보를 확인하여 단말의 단말 간 통신에 대한 허가 여부 등을 단말의 인증 요청 또는 단말의 등록 요청 등에 대한 응답 메시지에 포함하여 단말로 전송할 수 있다.
도 4는 본 발명의 실시 예에 따른 단말의 임시 식별자를 활용한 단말 간 직접 연결 및 네트워크 허가 절차를 도시한 시퀀스도이다.
도 4를 참조하여 단말의 임시 식별자를 활용한 단말 간 직접 연결 및 간소화된 네트워크 허가 절차에 대해 설명한다.
본 발명의 실시 예에 따른 단말 간 직접 통신을 수행하려는 단말은 리모트 단말(Remote UE)과 릴레이 단말(Relay UE)로 지칭될 수 있다. 릴레이 단말은 UE-to-NW Relay 서비스를 통해서 리모트 단말이 릴레이 단말에게 단말 간 직접 통신으로 연결하고, 네트워크 서비스를 사용할 수 있도록 네트워크 연결을 제공해주는 단말을 지칭할 수 있다. 리모트 단말은 릴레이 단말에 단말 간 직접 통신으로 연결하여 리모트 단말이 제공해주는 UE-to-NW Relay 서비스를 통해서 네트워크 서비스를 사용하려는 단말을 지칭할 수 있다.
리모트 단말과 릴레이 단말은 사전에 단말 간 직접 통신에 대한 권한을 허가 받았고, 단말 간 직접 통신을 사용하고, UE-to-NW Relay에 연결하기 위한 파라미터나 정책 등의 정보들을 네트워크에서 수신하였거나, 단말 내에 관련 정보들이 사전에 설정되어 있을 수 있다. 상술한 정보들은 UE-to-NW Relay 사용을 위한 Service Code 등의 정보가 포함될 수 있다. 릴레이 단말은 단말 간 직접 통신을 관리하기 위해서 필요한 정보들이 사전에 설정되어 있을 수 있다. 또한, 릴레이 단말은 다른 UE 들과 단말 간 직접 통신을 통하여 UE-to-NW Relay 서비스를 제공해주기 위한 파라미터나 정책 등의 정보들을 네트워크에서 수신하였거나, 단말에 사전에 설정되어 있을 수 있다. 릴레이 단말은 사전에 설정된 정보 등을 활용하여 다른 UE들이 릴레이 단말을 찾고 연결할 수 있도록 Discovery 절차에서 릴레이 단말이 제공해주는 서비스를 Announce할 수 있다.
S402 단계에서, 리모트 단말은 UE-to-NW Relay 서비스를 제공해 줄 수 있는 릴레이 단말을 찾은(discovery) 후, S402 단계에서, 리모트 단말은 릴레이 단말과 단말 간 직접 통신 연결을 요청하기 위한 메시지 (예를 들어, Direct Communication Request)를 릴레이 단말에게 전송할 수 있다. 이때, 리모트 단말은 네트워크에서 사전에 할당 받은 5G-GUTI와 UE-to-NW Relay 서비스를 요청함을 나타내는 Service Code를 Direct Communication Request에 포함할 수 있다.
S406 단계에서, 리모트 단말에게서 Direct Comm. Request를 수신한 릴레이 단말은 Service Code가 UE-to-NW Relay 서비스 요청임을 확인하고, 해당 서비스 요청에 대한 인증 및 관련한 암호키를 요청하는 메시지 (예를 들어, Relay Key Request)를 릴레이 단말이 등록되어 있는 AMF에게 전송할 수 있다. 또한 릴레이 단말은 Relay Key Request에 리모트 단말에게서 수신한 리모트 단말의 5G-GUTI를 포함할 수 있다.
본 발명의 실시 예에서 릴레이 단말이 등록되어 있는 AMF는 릴레이 AMF라고 지칭하고, 리모트 단말이 등록되어 있는 AMF는 리모트 AMF라고 지칭할 수 있다. S408 단계에서, 릴레이 AMF는 릴레이 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다.
S410 단계에서, 릴레이 AMF는 Relay Key Request에 포함된 리모트 단말의 5G-GUTI를 사용해서 리모트 AMF를 찾고 (확인하고) 리모트 AMF에게 리모트 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다. 릴레이 AMF는 리모트 AMF로부터 리모트 단말의 K_REAR 값 및 K_REAR의 ID 값을 수신할 수 있다.
S412 단계에서, 릴레이 AMF는 리모트 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다. 이후 릴레이 AMF는 리모트 단말의 5G-GUTI로부터 확인한 리모트 단말의 SUPI를 사용하여, 리모트 단말이 릴레이 단말이 제공해주는 UE-to-NW Relay 서비스를 사용할 수 있는 지의 허가 여부 및 권한 등에 대한 사항을 UDM에게서 확인할 수 있다.
본 발명의 또 다른 실시 예로 릴레이 AMF은 UDM에게서 리모트 단말의 K_REAR의 값 및 K_REAR의 ID 값을 수신할 수 있다.
S414 내지 S416 단계에서, 릴레이 AMF는 리모트 단말의 K_REAR 값에서 릴레이 단말과 리모트 단말 간의 단말 간 직접 통신 연결에서 사용할 세션 암호 키 (K_ProSe) 값을 생성(또는 계산)할 수 있다.
릴레이 AMF는 K_ProSe의 생성 시, K_ProSe의 생성 시 입력되는 입력 변수 및 입력 상수를 결정하고 이들 값과 리모트 단말의 K_REAR를 사용하여 K_ProSe를 생성할 수 있다. K_REAR의 생성 시 입력되는 입력 변수에는, 릴레이 AMF가 새로 결정한 난수(RAND), K_ProSe가 생성될 때마다 업데이트 되는 암호 키 번호, 및 단말의 가입자 ID 중 일부 및 전부 중 적어도 하나를 포함할 수 있다. 또한 상기에서 언급되지 않은 다른 값들을 포함할 수 있다. K_ProSe의 생성 시 입력되는 입력 상수는 사전에 리모트 단말과 네트워크 간에 사전에 설정되어 있거나 서로 협의되어 있는 값 또는 글자열 등이 포함될 수 있다.
S418 단계에서, 릴레이 AMF는 K_ProSe의 생성 시, 포함된 입력 변수 중, 미리 리모트 단말과 협의되지 않은 입력 변수의 값과, K_ProSe를 지시할 수 있는 암호키 지시자(K_ProSe ID)와 K_ProSe 값을 포함하여 릴레이 단말에게 Relay Key Request에 대한 응답메시지 (예를 들어, Relay Key Response)를 전달할 수 있다.
S420 단계에서, 릴레이 AMF에게서 Relay Key Response를 수신한 릴레이 단말은 포함된 K_ProSe 및 K_ProSe ID를, 리모트 단말과의 연결에서 주고받는 데이터들의 암호화 및 인증 확인에 직접 사용하거나, 데이터들의 암호화 및 인증 확인에 사용하는 암호 키 들을 생성(또는 저장)할 수 있다.
S422 단계에서, 릴레이 단말은 요청된 단말간 직접 통신을 위한 연결이 성공적으로 수립되었음을 알리는 응답메시지 (예를 들어, Direct Communication Response)를 리모트 단말에게 전달할 수 있다. 이때, 릴레이 단말은 릴레이 AMF에서 수신한 정보 중, 리모트 단말이 K_REAR에서 K_ProSe를 생성할 때 필요한 정보들인 K_ProSe의 생성 시 입력되는 입력 변수 및 K_ProSe의 ID 등을 Direct Communication Response에 포함할 수 있다.
S424 단계에서, 리모트 단말은 릴레이 단말에게서 받은 값들을 활용하여 K_ProSe를 생성(또는 계산)할 수 있다.
도 5는 본 발명의 실시 예에 따른 단말의 인증을 통한 단말 간 직접 연결 및 네트워크 허가 절차를 도시한 시퀀스도이다.
도 5를 참조하여 단말의 NW 인증 절차 수행을 통한 단말 간 직접 연결 수립 및 네트워크 허가 취득 절차에 대해서 설명한다.
리모트 단말과 릴레이 단말은 사전에 단말 간 직접 통신에 대한 권한을 허가 받았고, 단말 간 직접 통신을 사용하고, UE-to-NW Relay에 연결하기 위한 파라미터나 정책 등의 정보들을 네트워크에서 수신하였거나, 단말 내에 관련 정보들이 사전에 설정되어 있을 수 있다. 상술한 정보들은 UE-to-NW Relay 사용을 위한 Service Code 등의 정보가 포함될 수 있다. 릴레이 단말은 단말 간 직접 통신을 관리하기 위해서 필요한 정보들이 사전에 설정되어 있을 수 있다. 또한, 릴레이 단말은 다른 UE 들과 단말 간 직접 통신을 통하여 UE-to-NW Relay 서비스를 제공해주기 위한 파라미터나 정책 등의 정보들을 네트워크에서 수신하였거나, 단말에 사전에 설정되어 있을 수 있다. 릴레이 단말은 사전에 설정된 정보 등을 활용하여 다른 UE들이 릴레이 단말을 찾고 연결할 수 있도록 Discovery 절차에서 릴레이 단말이 제공해주는 서비스를 Announce할 수 있다.
S502 단계에서, 리모트 단말은 UE-to-NW Relay 서비스를 제공해 줄 수 있는 릴레이 단말을 찾은(discovery) 후, S504 단계에서, 리모트 단말은 릴레이 단말과 단말 간 직접 통신 연결을 요청하기 위한 메시지 (예를 들어, Direct Communication Request)를 릴레이 단말에게 전송할 수 있다. 이때, 리모트 단말은 네트워크에서 사전에 할당 받은 5G-GUTI와 UE-to-NW Relay 서비스를 요청함을 나타내는 Service Code를 포함할 수 있다.
S506 단계에서, 리모트 단말에게서 Direct Communication Request를 수신한 릴레이 단말은 Service Code가 UE-to-NW Relay 서비스 요청임을 확인하고, 해당 서비스 요청에 대한 인증 및 관련한 암호키를 요청하는 메시지 (예를 들어, Relay Key Request)를 릴레이 AMF에게 전송할 수 있다. 또한 릴레이 단말은 Relay Key Request에 리모트 단말의 5G-GUTI를 포함할 수 있다. S508 단계에서, 릴레이 AMF는 릴레이 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다.
S510 단계에서, 릴레이 AMF는 수신한 Relay Key Request에 포함된 리모트 단말의 5G-GUTI를 수신하였으나, 리모트 단말이 네트워크와 재인증 절차를 수행해야 함을 판단하는 경우, S512 단계에서, 리모트 단말이 재인증 절차를 수행해야 함을 알리는 Reject Code 정보를 포함해서 Relay Key Request에 응답하는 메시지 (예를 들어 Relay Key Response)를 릴레이 단말에게 전송할 수 있다.
릴레이 AMF가 리모트 단말의 5G-GUTI를 수신하였으나, 리모트 단말이 재인증 절차를 수행해야 함을 결정하는 경우는 아래의 경우들 중 적어도 하나를 포함할 수 있다.
(1) 5G-GUTI의 정보가 올바른 형식의 값을 따르지 않다고 판단될 때,
(2) 5G-GUTI에서 리모트 단말을 관리하는 리모트 AMF의 정보를 찾을 수 없을 때,
(3) 5G-GUTI에서 확인한 리모트 AMF가 연결이 되지 않을 때,
(4) 5G-GUTI에서 확인한 리모트 AMF에게서 단말의 인증이 올바르지 않다고 회신 받거나, 위의 사유로 단말이 재인증을 수행해야 한다고 회신 받은 경우,
(5) 리모트 AMF 또는 리모트 단말의 인증을 관리하는 AUSF 또는 UDM에서 단말의 K_REAR 관련 정보를 취득하지 못할 때,
(6) 단말의 K_REAR 정보가 오래되어서 재 갱신 절차를 수행해야 한다고 판단될 때,
(7) 기타의 사유로 AMF가 해당 리모트 단말이 재인증 절차를 수행해야 한다고 판단될 때.
S514 단계에서, 릴레이 단말은 릴레이 AMF에게서 수신한 Relay Key Response가 리모트 단말이 재인증 절차를 수행해야 함을 알리는 Reject Code의 정보를 포함한 경우, 해당 Reject Code에 대응하는 값을 포함해서 Direct Communication Request에 대한 응답메시지(예를 들어, Direct Communication Response)를 리모트 단말에게 전송할 수 있다.
S516 단계에서, 리모트 단말은 릴레이 단말에게서 Reject Code를 수신한 후, 단말의 5G 가입자 식별자(SUPI 또는 SUCI) 및 단말 간 통신 서비스 관련 지시자를 포함하는 Direct Communication Request를 릴레이 단말에게 전달할 수 있다.
S518 단계에서, 리모트 단말에게서 Direct Communication Request를 수신한 릴레이 단말은 Service Code가 UE-to-NW Relay 서비스 요청임을 확인하고, 해당 서비스 요청에 대한 인증 및 관련한 암호키를 요청하는 메시지 (예를 들어 Relay Key Request)를 릴레이 AMF에게 전송할 수 있다. 또한 릴레이 단말은 Relay Key Request에 리모트 단말에게서 수신한 리모트 단말의 5G 가입자 식별자를 포함할 수 있다. S520 단계에서, 릴레이 AMF는 릴레이 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다.
S522 단계에서, 릴레이 단말에게서 Relay Key Request를 수신한 릴레이 AMF는, 릴레이 단말이 UE-to-NW Relay 기능을 수행하는 것에 대한 허가를 취득한 단말인 경우에, 포함된 리모트 단말의 5G 가입자 식별자를 포함하여 리모트 단말의 인증을 담당하는 AUSF에게 Relay Key Request를 전송할 수 있다. 이때, 릴레이 AMF는 릴레이 단말의 UE-to-NW Relay 기능의 수행에 대한 허가 여부의 확인을 위하여 릴레이 단말의 가입자 정보를 보관하고 있는 UDM에서 단말의 정보를 요청하고 취득할 수 있다. 이때, 릴레이 AMF는 리모트 단말의 인증을 담당하는 AUSF를 찾을 때, 리모트 단말의 5G 가입자 식별자를 활용하여 리모트 단말의 인증을 담당하는 AUSF를 찾을(확인할) 수 있다. 이때, 리모트 단말의 인증을 담당하는 AUSF는 릴레이 단말의 인증을 담당하는 AUSF와 다른 AUSF일 수 있다. 또한, 리모트 단말의 가입자 정보를 보관하고 있는 UDM은 릴레이 단말의 가입자 정보를 보관하고 있는 UDM과 다른 UDM일 수 있다.
S524 단계에서, Relay Key Request를 수신한 AUSF는, 리모트 단말의 5G 가입자 식별자를 확인하고 리모트 단말의 SUPI 정보 및 리모트 단말의 인증을 위해서 사용되는 5G home environment 인증 벡터(5G HE AV: home environment authentication vector)를 UDM에게서 수신할 수 있다. 이때, 리모트 단말의 5G 가입자 식별자가 암호화되어 있는 경우, 암호화되어 있지 않은 일반 5G 가입자 식별자(SUPI)의 정보를 UDM에게서 수신할 수 있다. 그리고, UDM으로부터 수신한 정보를 이용하여 AUSF는 리모트 단말의 K_AUSF를 생성할 수 있다.
S526 내지 S528 단계에서 리모트 단말에 대한 인증 절차가 수행될 수 있다. 구체적인 동작은 아래와 같다.
AUSF는 5G serving environment 인증 벡터(5G SE AV: serving environment authentication vector)를 포함한 메시지 (예를 들어, Authentication Request)를 릴레이 AMF에게 전송할 수 있다. 이때, Authentication Request는 Relay Key Request에 대한 응답 메시지, 또는 별도의 메시지에 포함되어 전송될 수 있다.
릴레이 AMF는 AUSF에게서 Authentication Request를 수신하고 이를 기반으로 RAND, AUTH 등의 단말의 인증을 위해서 필요한 정보를 포함하여 릴레이 단말에게 Authentication Request를 전송할 수 있다. 이때, 릴레이 단말에게 전송되는 Authentication Request는 Relay Key Request에 대한 응답메시지, 또는 별도의 메시지에 포함되어 전송될 수 있다.
릴레이 단말은 릴레이 AMF에게서 수신한 Authentication Request를 리모트 단말에게 전달할 수 있다.
리모트 단말은 Authentication Request에 포함된 정보들을 바탕으로 네트워크 인증에 필요한 동작들을 수행할 수 있다. 이때, 네트워크 인증 절차가 성공한 경우, 리모트 단말은 이를 기반으로 단말의 인증 키 (K_AUSF)를 생성할 수 있다. 또한, 리모트 단말은 K_AUSF를 사용하여, 단말 간 직접 통신에 필요한 암호화 키인 K_REAR 및 다른 암호화 키들도 생성할 수 있다.
리모트 단말은 네트워크 인증절차의 동작 후, 인증 요청에 대한 응답 메시지를 릴레이 단말을 통해서 AMF에게 전송할 수 있다. 이때, 리모트 단말은 응답 메시지에 리모트 단말이 올바로 인증되었는지 AUSF에서 확인하기 위한 값 RES*를 포함할 수 있다.
릴레이 AMF는 릴레이 단말에게서 리모트 단말의 인증 응답메시지를 수신한 후, AUSF에게 인증 응답 메시지를 전송할 수 있다. 이때, 릴레이 AMF는 인증 응답 메시지에 RES*를 포함하여 AUSF에게 전달할 수 있다.
AUSF는 RES*의 값을 계산하여, 리모트 단말로부터 수신 받은 응답이 적절한지를 확인하고, 가입자 단말 (리모트 단말)의 인증이 성공적으로 이루어졌는지를 판단할 수 있다.
S530 단계에서, AUSF는 리모트 단말의 인증 확인에 대한 결과를 릴레이 AMF에게 전달할 수 있다. 또한, 리모트 단말의 인증이 성공적으로 이루진 경우, 리모트 단말의 K_REAR 및 리모트 단말의 네트워크 동작에 필요한 다른 암호화 키 등을 생성하고 이를 릴레이 AMF에게 전달할 수 있다. S532 단계에서, 릴레이 AMF는 AUSF로부터 수신한 리모트 단말의 K_REAR를 획득할 수 있다.
또한, 본 발명의 또 다른 실시예로 AUSF는 리모트 단말의 K_REAR 등을 UDM에게 공유할 수 있다.
S534 단계에서, 릴레이 AMF는 리모트 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다. 이후 릴레이 AMF는 리모트 단말의 SUPI를 사용하여, 리모트 단말이 릴레이 단말이 제공해주는 UE-to-NW Relay 서비스를 사용할 수 있는 지의 허가 여부 및 권한 등에 대한 사항을 UDM에게서 확인할 수 있다.
본 발명의 또 다른 실시 예로 릴레이 AMF은 UDM에게서 리모트 단말의 K_REAR의 값 및 K_REAR의 ID 값을 수신할 수 있다.
S536 단계에서, 릴레이 AMF는 리모트 단말의 K_REAR 값에서 릴레이 단말과 리모트 단말 간의 단말 간 직접 통신 연결에서 사용할 K_ProSe 값을 생성(또는 계산)할 수 있다.
릴레이 AMF는 K_ProSe의 생성 시, K_ProSe의 생성 시 입력되는 입력 변수 및 입력 상수를 결정하고 이들 값과 리모트 단말의 K_REAR를 사용하여 K_ProSe를 생성할 수 있다. K_REAR의 생성 시 입력되는 입력 변수에는 릴레이 AMF가 새로 결정한 난수(RAND), K_ProSe가 생성될 때마다 업데이트 되는 암호 키 번호, 및 단말의 가입자 ID 중 일부 및 전부 중 적어도 하나를 포함할 수 있다. 또한 상기에서 언급되지 않은 다른 값들을 포함할 수 있다. K_ProSe의 생성 시 입력되는 입력 상수는 사전에 리모트 단말과 네트워크 간에 사전에 설정되어 있거나 서로 협의되어 있는 값 또는 글자열 등이 포함될 수 있다.
릴레이 AMF는 K_ProSe의 생성 시, 포함된 입력 변수 중, 미리 리모트 단말과 협의되지 않은 입력 변수의 값과, K_ProSe를 지시할 수 있는 암호키 지시자(K_ProSe ID)와 K_ProSe 값을 포함하여 S538 단계에서 릴레이 단말에게 Relay Key Request에 대한 응답메시지 (예를 들어, Relay Key Response)를 전달할 수 있다.
S540 단계에서, 릴레이 AMF에게서 Relay Key Response를 수신한 릴레이 단말은 포함된 K_ProSe 및 K_ProSe ID를, 리모트 단말과의 연결에서 주고받는 데이터들의 암호화 및 인증 확인에 직접 사용하거나, 데이터들의 암호화 및 인증 확인에 사용하는 암호 키 들을 생성(또는 저장)할 수 있다.
S542 단계에서, 릴레이 단말은 요청된 단말간 직접 통신을 위한 연결이 성공적으로 수립되었음을 알리는 응답메시지 (예를 들어, Direct Communication Response)를 리모트 단말에게 전달할 수 있다. 이때, 릴레이 단말은 릴레이 AMF에서 수신한 정보 중, 리모트 단말이 K_REAR에서 K_ProSe를 생성할 때 필요한 정보들인 K_ProSe의 생성 시 입력되는 입력 변수 및 K_ProSe의 ID 등을 Direct Communication Response에 포함할 수 있다.
S544 단계에서, 리모트 단말은 릴레이 단말에게서 받은 값들을 활용하여 K_ProSe를 생성(또는 계산)할 수 있다. 리모트 단말은 K_ProSe 및 K_ProSe ID를, 리모트 단말과의 연결에서 주고받는 데이터들의 암호화 및 인증 확인에 직접 사용하거나, 데이터들의 암호화 및 인증 확인에 사용하는 암호 키 들을 생성할 수 있다.
도 6은 본 발명의 실시 예에 따른 단말의 임시 식별자를 활용한 단말 간 직접 연결 수립 및 암호 키 생성 절차를 도시한 시퀀스도이다.
리모트 단말과 릴레이 단말은 사전에 단말 간 직접 통신에 대한 권한을 허가 받았고, 단말 간 직접 통신을 사용하고, UE-to-NW Relay에 연결하기 위한 파라미터나 정책 등의 정보들을 네트워크에서 수신하였거나, 단말 내에 관련 정보들이 사전에 설정되어 있을 수 있다. 상술한 정보들은 UE-to-NW Relay 사용을 위한 Service Code 등의 정보가 포함될 수 있다. 릴레이 단말은 단말 간 직접 통신을 관리하기 위해서 필요한 정보들이 사전에 설정되어 있을 수 있다. 또한, 릴레이 단말은 다른 UE 들과 단말 간 직접 통신을 통하여 UE-to-NW Relay 서비스를 제공해주기 위한 파라미터나 정책 등의 정보들을 네트워크에서 수신하였거나, 단말에 사전에 설정되어 있을 수 있다. 릴레이 단말은 사전에 설정된 정보 등을 활용하여 다른 UE들이 릴레이 단말을 찾고 연결할 수 있도록 Discovery 절차에서 릴레이 단말이 제공해주는 서비스를 Announce할 수 있다.
S602 단계에서, 리모트 단말은 UE-to-NW Relay 서비스를 제공해 줄 수 있는 릴레이 단말을 찾은(discovery) 후, 릴레이 단말과 단말 간 직접 통신 연결을 요청하기 위한 메시지 (예를 들어, Direct Communication Request)를 릴레이 단말에게 전송할 수 있다. 이때, 리모트 단말은 네트워크에서 사전에 할당 받은 5G-GUTI와 UE-to-NW Relay 서비스를 요청함을 나타내는 Service Code를 Direct Communication Request에 포함할 수 있다.
리모트 단말에게서 Direct Comm. Request를 수신한 릴레이 단말은 Service Code가 UE-to-NW Relay 서비스 요청임을 확인하고, 해당 서비스 요청에 대한 인증 및 관련한 암호키를 요청하는 메시지 (예를 들어, Relay Key Request)를 릴레이 AMF에게 전송할 수 있다. 또한 릴레이 단말은 Relay Key Request에 리모트 단말의 5G-GUTI를 포함할 수 있다.
릴레이 AMF는 Relay Key Request에 포함된 리모트 단말의 5G-GUTI를 사용해서 리모트 단말이 등록되어 있는 리모트 AMF를 확인하고, 리모트 AMF에게 리모트 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다. 이때, 릴레이 AMF는 리모트 AMF에게서 리모트 단말이 올바른 인증을 완료한 단말임을 확인 받았으나, 리모트 단말의 K_REAR 및 K_REAR의 ID 값을 수신하지 못하는 경우가 발생할 수 있다.
릴레이 AMF가 리모트 AMF에게서 리모트 단말의 K_REAR를 수신하지 못한 경우, 릴레이 AMF는 리모트 단말의 SUPI를 사용하여, 리모트 단말의 인증을 관리하는 AUSF에게 리모트 단말의 K_REAR를 공유해 줄 것을 요청하는 메시지 (예를 들어, Relay Key Request)를 전송할 수 있다.
AUSF는 리모트 단말의 K_AUSF에서 K_REAR를 생성하거나, 보관되어 있던 K_REAR를 AMF에게 전송할 수 있다.
릴레이 AMF는 리모트 단말이 올바른 인증을 완료한 단말인지 확인할 수 있다. 이후 릴레이 AMF는 리모트 단말의 SUPI를 사용하여, 리모트 단말이 릴레이 단말이 제공해주는 UE-to-NW Relay 서비스를 사용할 수 있는지의 허가 여부 및 권한 등에 대한 사항을 UDM에게서 확인할 수 있다.
본 발명의 또 다른 실시 예로 릴레이 AMF은 UDM에게서 리모트 단말의 K_REAR의 값 및 K_REAR의 ID 값을 수신할 수 있다.
릴레이 AMF는 리모트 단말의 K_REAR 값에서 릴레이 단말과 리모트 단말 간의 단말 간 직접 통신 연결에서 사용할 K_ProSe 값을 생성(또는 계산)할 수 있다.
릴레이 AMF는 K_ProSe의 생성 시, K_ProSe의 생성 시 입력되는 입력 변수 및 입력 상수를 결정하고 이들 값과 리모트 단말의 K_REAR를 사용하여 K_ProSe를 생성할 수 있다. K_REAR의 생성 시 입력되는 입력 변수에는 릴레이 AMF가 새로 결정한 난수(RAND), K_ProSe가 생성될 때마다 업데이트 되는 암호 키 번호, 단말의 가입자 ID 중 일부 및 전부 중 적어도 하나를 포함할 수 있다. 또한 상기에서 언급되지 않은 다른 값들을 포함할 수 있다. K_ProSe의 생성 시 입력되는 입력 상수는 사전에 리모트 단말 과 네트워크 간에 사전에 설정되어 있거나 서로 협의되어 있는 값 또는 글자열 등이 포함될 수 있다.
릴레이 AMF는 K_ProSe의 생성 시, 포함된 입력 변수 중, 미리 리모트 단말과 협의되지 않은 입력 변수의 값과, K_ProSe를 지시할 수 있는 암호키 지시자(K_ProSe ID)와 K_ProSe 값을 포함하여 릴레이 단말에게 Relay Key Request에 대한 응답메시지 (예를 들어, Relay Key Response)를 전달할 수 있다.
릴레이 AMF에게서 Relay Key Response를 수신한 릴레이 단말은 포함된 K_ProSe 및 K_ProSe ID를, 리모트 단말과의 연결에서 주고받는 데이터들의 암호화 및 인증 확인에 직접 사용하거나, 데이터들의 암호화 및 인증 확인에 사용하는 암호 키 들을 생성(또는 저장)할 수 있다.
릴레이 단말은 요청된 단말간 직접 통신을 위한 연결이 성공적으로 수립되었음을 알리는 응답메시지 (예를 들어, Direct Communication Response)를 리모트 단말에게 전달할 수 있다. 이때, 릴레이 단말은 릴레이 AMF에서 수신한 정보 중, 리모트 단말이 K_REAR에서 K_ProSe를 생성할 때 필요한 정보들인 K_ProSe의 생성 시 입력되는 입력 변수 및 K_ProSe의 ID 등을 Direct Communication Response에 포함할 수 있다.
리모트 단말은 릴레이 단말에게서 받은 값들을 활용하여 K_ProSe를 생성(또는 계산)할 수 있다. 리모트 단말은 K_ProSe 및 K_ProSe ID를, 리모트 단말과의 연결에서 주고받는 데이터들의 암호화 및 인증 확인에 직접 사용하거나, 데이터들의 암호화 및 인증 확인에 사용하는 암호 키 들을 생성할 수 있다.
본 개시에서 상술한 실시예들 또는 방법들 간에는 각 구성 또는 단계들이 선택적으로 결합/조합되어 적용될 수 있다. 또한 상술한 실시예들 또는 방법들은 시스템 상에서의 설정 및/또는 정의 등에 따라 설명된 단계가 반드시 모두 포함되어야 하는 것은 아니며, 일부 단계는 생략될 수도 있다.
도 7는 본 발명의 일 실시예에 따른 단말의 구조를 도시한 도면이다.
도 7를 참고하면, 단말은 송수신부 (710), 제어부 (720), 저장부 (730)을 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. 한편, 이때 단말은 단말 간 직접 통신을 수행하는 리모트 단말 또는 릴레이 단말일 수 있다.
송수신부 (710)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(710)는 예를 들어, 기지국으로부터 시스템 정보를 수신할 수 있으며, 동기 신호 또는 기준 신호를 수신할 수 있다. 또는 예를 들어, 단말 간 직접 통신을 위한 신호 또는 데이터를 송수신할 수 있다.
제어부 (720)은 본 발명에서 제안하는 실시예에 따른 단말의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (720)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 구체적으로, 제어부(720)는 본 발명의 실시예에 따른 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위해 본 발명에서 제안하는 동작을 제어할 수 있다.
저장부(730)는 상기 송수신부 (710)를 통해 송수신되는 정보 및 제어부 (720)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
도 8는 본 발명의 일 실시예에 따른 기지국의 구조를 도시한 도면이다.
도 8를 참고하면, 기지국은 송수신부 (810), 제어부 (820), 저장부 (830)을 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다.
송수신부 (810)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(810)는 예를 들어, 단말에 시스템 정보를 전송할 수 있으며, 동기 신호 또는 기준 신호를 전송할 수 있다. 또한 송수신부(810)는 단말과 AMF간에 송수신되는 메시지를 전달할 수 있다.
제어부 (820)은 본 발명에서 제안하는 실시예에 따른 기지국의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (820)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 구체적으로, 제어부 (820)는 본 발명의 실시예에 따른 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위해 본 발명에서 제안하는 동작을 제어할 수 있다.
저장부(830)는 상기 송수신부 (810)를 통해 송수신되는 정보 및 제어부 (820)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
도 9는 본 발명의 일 실시예에 따른 AMF의 구조를 도시한 도면이다.
도 9를 참고하면, AMF는 송수신부 (910), 제어부 (920), 저장부 (930)을 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. 한편, 이때 AMF는 단말 간 직접 통신을 수행하는 리모트 단말 또는 릴레이 단말과 관련된 리모트 AMF 또는 릴레이 AMF일 수 있다. 또는, AMF는 SEAF를 포함할 수 있다.
송수신부 (910)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(910)는 예를 들어, 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 일련의 메시지를 단말 또는 다른 코어 네트워크 엔티티와 송수신할 수 있다.
제어부 (920)은 본 발명에서 제안하는 실시예에 따른 AMF의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (920)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 구체적으로, 제어부 (920)는 본 발명의 실시예에 따른 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위해 본 발명에서 제안하는 동작을 제어할 수 있다.
저장부(930)는 상기 송수신부 (910)를 통해 송수신되는 정보 및 제어부 (920)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
도 10는 본 발명의 일 실시예에 따른 코어 네트워크 엔티티의 구조를 도시한 도면이다.
도 10를 참고하면, 코어 네트워크 엔티티는 송수신부 (1010), 제어부 (1020), 저장부 (1030)을 포함할 수 있다. 본 발명에서 제어부는, 회로 또는 어플리케이션 특정 통합 회로 또는 적어도 하나의 프로세서라고 정의될 수 있다. 한편, 이때 코어 네트워크 엔티티는 AUSF 또는 UDM일 수 있다.
송수신부 (1010)는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 송수신부(1010)는 예를 들어, 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 일련의 메시지를 AMF 또는 다른 코어 네트워크 엔티티와 송수신할 수 있다.
제어부 (1020)은 본 발명에서 제안하는 실시예에 따른 코어 네트워크 엔티티의 전반적인 동작을 제어할 수 있다. 예를 들어, 제어부 (1020)는 상기에서 기술한 순서도에 따른 동작을 수행하도록 각 블록 간 신호 흐름을 제어할 수 있다. 구체적으로, 제어부 (1020)는 본 발명의 실시예에 따른 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위해 본 발명에서 제안하는 동작을 제어할 수 있다.
저장부(1030)는 상기 송수신부 (1010)를 통해 송수신되는 정보 및 제어부 (1020)을 통해 생성되는 정보 중 적어도 하나를 저장할 수 있다.
본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (15)

  1. 무선 통신 시스템의 AMF (access and mobility management function)에 의해 수행되는 방법에 있어서,
    단말-네트워크 릴레이 통신을 위한 릴레이 단말로부터, 상기 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 릴레이 키 요청 메시지를 수신하는 단계;
    상기 릴레이 단말이 단말-네트워크 릴레이 서비스를 제공하도록 인증되었는지 여부를 확인하는 단계;
    상기 리모트 단말의 식별자에 기반하여, 상기 리모트 단말과 관련된 AUSF (authentication server function)를 확인하는 단계;
    상기 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 상기 AUSF로 전송하는 단계;
    상기 리모트 단말의 식별자에 기반한 상기 리모트 단말에 대한 인증 절차가 성공적으로 수행된 경우, 상기 리모트 단말 및 상기 릴레이 단말 간에 수립되는 ProSe (proximity-based services) 세션 암호 키를 획득하는 단계; 및
    상기 ProSe 세션 암호 키를 상기 릴레이 단말에게 전송하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 리모트 단말의 식별자는, 상기 리모트 단말의 암호화된 가입자 식별자(subscription concealed identifier; SUCI)인 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 리모트 단말에 대한 인증 절차에 기반하여, 상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키가 생성되고,
    상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키에 기반하여, 단말 간 직접 통신의 보안을 위한 암호 키가 생성되는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    상기 ProSe 세션 암호 키는, 상기 단말 간 직접 통신의 보안을 위한 암호 키에 기반하여 생성되는 것을 특징으로 하는 방법.
  5. 무선 통신 시스템의 AUSF (authentication server function)에 의해 수행되는 방법에 있어서,
    AMF (access and mobility management function)로부터, 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 수신하는 단계;
    상기 리모트 단말의 식별자에 기반하여, UDM (unified data management)으로부터 상기 상기 리모트 단말에 대한 인증 벡터를 획득하는 단계;
    상기 인증 벡터에 기반하여 상기 리모트 단말에 대한 인증 절차를 수행하는 단계; 및
    상기 리모트 단말에 대한 인증 절차에 기반하여, 상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키를 생성하는 단계를 포함하고,
    상기 AUSF는, 상기 리모트 단말과 관련되며, 상기 리모트 단말의 식별자에 기반하여 확인되는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 리모트 단말의 식별자는, 상기 리모트 단말의 암호화된 가입자 식별자(subscription concealed identifier; SUCI)인 것을 특징으로 하는 방법.
  7. 제5항에 있어서,
    상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키에 기반하여, 단말 간 직접 통신의 보안을 위한 암호 키가 생성되고,
    상기 단말 간 직접 통신의 보안을 위한 암호 키는, 상기 리모트 단말 및 상기 단말-네트워크 릴레이 통신을 위한 릴레이 단말 간에 수립되는 ProSe (proximity-based services) 세션 암호 키를 생성하기 위해 사용되고,
    상기 ProSe 세션 암호 키는, 상기 릴레이 단말로 전송되는 것을 특징으로 하는 방법.
  8. 무선 통신 시스템의 AMF (access and mobility management function)에 있어서,
    송수신부; 및
    단말-네트워크 릴레이 통신을 위한 릴레이 단말로부터, 상기 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 릴레이 키 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 릴레이 단말이 단말-네트워크 릴레이 서비스를 제공하도록 인증되었는지 여부를 확인하고, 상기 리모트 단말의 식별자에 기반하여, 상기 리모트 단말과 관련된 AUSF (authentication server function)를 확인하고, 상기 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 상기 AUSF로 전송하도록 상기 송수신부를 제어하고; 상기 리모트 단말의 식별자에 기반한 상기 리모트 단말에 대한 인증 절차가 성공적으로 수행된 경우, 상기 리모트 단말 및 상기 릴레이 단말 간에 수립되는 ProSe (proximity-based services) 세션 암호 키를 획득하고, 상기 ProSe 세션 암호 키를 상기 릴레이 단말에게 전송하도록 상기 송수신부를 제어하는 제어부를 포함하는 AMF.
  9. 제8항에 있어서,
    상기 리모트 단말의 식별자는, 상기 리모트 단말의 암호화된 가입자 식별자(subscription concealed identifier; SUCI)인 것을 특징으로 하는 AMF.
  10. 제9항에 있어서,
    상기 리모트 단말에 대한 인증 절차에 기반하여, 상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키가 생성되고,
    상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키에 기반하여, 단말 간 직접 통신의 보안을 위한 암호 키가 생성되는 것을 특징으로 하는 AMF.
  11. 제10항에 있어서,
    상기 ProSe 세션 암호 키는, 상기 단말 간 직접 통신의 보안을 위한 암호 키에 기반하여 생성되는 것을 특징으로 하는 AMF.
  12. 무선 통신 시스템의 AUSF (authentication server function)에 있어서,
    송수신부; 및
    AMF (access and mobility management function)로부터, 단말-네트워크 릴레이 통신을 위한 리모트 단말의 식별자를 포함하는 인증 요청 메시지를 수신하도록 상기 송수신부를 제어하고, 상기 리모트 단말의 식별자에 기반하여, UDM (unified data management)으로부터 상기 상기 리모트 단말에 대한 인증 벡터를 획득하고, 상기 인증 벡터에 기반하여 상기 리모트 단말에 대한 인증 절차를 수행하고, 상기 리모트 단말에 대한 인증 절차에 기반하여, 상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키를 생성하는 제어부를 포함하고,
    상기 AUSF는, 상기 리모트 단말과 관련되며, 상기 리모트 단말의 식별자에 기반하여 확인되는 것을 특징으로 하는 AUSF.
  13. 제12항에 있어서,
    상기 리모트 단말의 식별자는, 상기 리모트 단말의 암호화된 가입자 식별자(subscription concealed identifier; SUCI)인 것을 특징으로 하는 AUSF.
  14. 제12항에 있어서,
    상기 리모트 단말과 상기 AUSF 간에 공유되는 암호 키에 기반하여, 단말 간 직접 통신의 보안을 위한 암호 키가 생성되는 것을 특징으로 하는 AUSF.
  15. 제14항에 있어서,
    상기 단말 간 직접 통신의 보안을 위한 암호 키는, 상기 리모트 단말 및 상기 단말-네트워크 릴레이 통신을 위한 릴레이 단말 간에 수립되는 ProSe (proximity-based services) 세션 암호 키를 생성하기 위해 사용되고,
    상기 ProSe 세션 암호 키는, 상기 릴레이 단말로 전송되는 것을 특징으로 하는 AUSF.
PCT/KR2022/005673 2021-04-20 2022-04-20 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치 WO2022225335A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US18/282,670 US20240163666A1 (en) 2021-04-20 2022-04-20 Method and device for authenticating network access request through terminal-to-terminal connection in mobile communication system
EP22792034.5A EP4297455A4 (en) 2021-04-20 2022-04-20 METHOD AND DEVICE FOR AUTHENTICATION OF A NETWORK ACCESS REQUEST THROUGH A TERMINAL-TO-TERMINAL CONNECTION IN A MOBILE COMMUNICATION SYSTEM
CN202280027032.3A CN117121525A (zh) 2021-04-20 2022-04-20 用于在移动通信系统中通过终端到终端连接认证网络接入请求的方法及装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210051292A KR20220144670A (ko) 2021-04-20 2021-04-20 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치
KR10-2021-0051292 2021-04-20

Publications (1)

Publication Number Publication Date
WO2022225335A1 true WO2022225335A1 (ko) 2022-10-27

Family

ID=83722999

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/005673 WO2022225335A1 (ko) 2021-04-20 2022-04-20 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US20240163666A1 (ko)
EP (1) EP4297455A4 (ko)
KR (1) KR20220144670A (ko)
CN (1) CN117121525A (ko)
WO (1) WO2022225335A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024094108A1 (zh) * 2022-11-04 2024-05-10 华为技术有限公司 通信方法和通信装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240056485A1 (en) * 2022-08-15 2024-02-15 Verizon Patent And Licensing Inc. Systems and methods for network access control using distributed ledgers

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897707B2 (en) * 2015-01-19 2021-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020201051A1 (en) * 2019-03-29 2020-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for enabling end-to-end data protection
WO2021034093A1 (ko) * 2019-08-19 2021-02-25 엘지전자 주식회사 릴레이를 위한 인증

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10897707B2 (en) * 2015-01-19 2021-01-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Study on security aspects of enhancement for proximity based services in the 5G System (5GS) (Release 17)", 3GPP STANDARD; TECHNICAL REPORT; 3GPP TR 33.847, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. V0.5.0, 17 March 2021 (2021-03-17), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , pages 1 - 120, XP052000063 *
INTERDIGITAL: "TR 33.847 Update for solution #10", 3GPP DRAFT; S3-210825, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. e-meeting; 20210301 - 20210305, 21 February 2021 (2021-02-21), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051979964 *
INTERDIGITAL: "TR 33.847 Update for solution #10", 3GPP DRAFT; S3-211240, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. e-meeting; 20210301 - 20210305, 5 March 2021 (2021-03-05), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France, XP052174132 *
SAMSUNG: "[ProSe] Evaluation for solution#1", 3GPP DRAFT; S3-211129, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. SA WG3, no. e-meeting; 20210301 - 20210305, 22 February 2021 (2021-02-22), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051980517 *
See also references of EP4297455A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024094108A1 (zh) * 2022-11-04 2024-05-10 华为技术有限公司 通信方法和通信装置

Also Published As

Publication number Publication date
EP4297455A4 (en) 2024-07-24
CN117121525A (zh) 2023-11-24
KR20220144670A (ko) 2022-10-27
US20240163666A1 (en) 2024-05-16
EP4297455A1 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
WO2018128499A1 (en) Method and apparatus for selecting an access and mobility management function in a mobile communication system
WO2022225335A1 (ko) 이동 통신 시스템에서 단말 간 연결을 통한 네트워크 접속 요청의 인증을 위한 방법 및 장치
WO2018164498A1 (ko) 단말 개시 통신 전용 모드 단말의 연결을 유지시키는 방법
WO2014171707A1 (ko) 이동 통신에서 가입 사업자 재가입 혹은 추가 가입 제한 정책을 지원하는 보안 방안 및 시스템
WO2016148534A1 (en) Method and apparatus for configuring connection between devices in communication system
WO2013008990A1 (en) Traffic encryption key management for machine to machine multicast group
WO2018194202A1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
WO2022216049A1 (en) Method and apparatus for configuring temporary user equipment (ue) external identifier in wireless communication system
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
WO2020071727A1 (ko) 무선 통신 시스템에서 로밍 단말의 네트워크 슬라이스에 상호 배타적 접속 방법 및 장치
WO2021040381A1 (ko) 무선 통신 시스템을 이용하는 uas 서비스 제어 방법 및 장치
WO2021141288A1 (ko) 단말의 사설망 접속 제어 방법
WO2022245109A1 (en) Method and device for performing uwb secure ranging
WO2022203360A1 (en) Communication method and device for supporting authentication of unmanned aerial vehicle in wireless communication system
WO2022071779A1 (en) Method, ue, and network entity for handling synchronization of security key in wireless network
WO2022235100A1 (ko) 망간의 단말 이동성을 지원하는 방법 및 장치
WO2015105401A1 (ko) 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
WO2015053602A1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
WO2022227919A1 (zh) 切换场景下的安全配置方法和通信装置
WO2023214773A1 (ko) 무선 통신 시스템에서 단말의 인증을 지원하는 방법 및 장치
WO2023229418A1 (en) Method and apparatus for supporting security of adhoc group call in wireless communication system
WO2023249192A1 (ko) 무선 통신 시스템에서 단말 인증 방법 및 장치
WO2024014640A1 (ko) 무선 통신 시스템에서 단말 인증 방법 및 장치
WO2024172502A1 (ko) 통신 시스템에서 어플리케이션 관련 정책의 업데이트 방법 및 장치
WO2023282656A1 (en) System and method for key generation in authentication and key management for applications (akma)

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22792034

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18282670

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2022792034

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022792034

Country of ref document: EP

Effective date: 20230922

NENP Non-entry into the national phase

Ref country code: DE