WO2024075874A1 - 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치 - Google Patents

무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치 Download PDF

Info

Publication number
WO2024075874A1
WO2024075874A1 PCT/KR2022/015137 KR2022015137W WO2024075874A1 WO 2024075874 A1 WO2024075874 A1 WO 2024075874A1 KR 2022015137 W KR2022015137 W KR 2022015137W WO 2024075874 A1 WO2024075874 A1 WO 2024075874A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
information
supi
randomly modified
suci
Prior art date
Application number
PCT/KR2022/015137
Other languages
English (en)
French (fr)
Inventor
제동현
김용대
윤인수
배상욱
손민철
안준호
오범석
이지호
황영빈
Original Assignee
삼성전자 주식회사
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사, 한국과학기술원 filed Critical 삼성전자 주식회사
Priority to PCT/KR2022/015137 priority Critical patent/WO2024075874A1/ko
Publication of WO2024075874A1 publication Critical patent/WO2024075874A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Definitions

  • This disclosure relates to a method and device for supporting user privacy protection in a wireless communication system.
  • 5G 5th-generation
  • objects connected to the network may include vehicles, robots, drones, home appliances, displays, smart sensors installed in various infrastructures, construction machinery, and factory equipment.
  • Mobile devices are expected to evolve into various form factors such as augmented reality glasses, virtual reality headsets, and hologram devices.
  • 6G (6th-generation) era efforts are being made to develop an improved 6G communication system to provide a variety of services by connecting hundreds of billions of devices and objects. For this reason, the 6G communication system is called a beyond 5G system.
  • the maximum transmission speed is tera (i.e. 1,000 gigabit) bps and the wireless delay time is 100 microseconds ( ⁇ sec).
  • the transmission speed in the 6G communication system is 50 times faster and the wireless delay time is reduced by one-tenth.
  • 6G communication systems will operate in terahertz bands (e.g., 95 GHz to 3 THz). Implementation is being considered.
  • terahertz band the importance of technology that can guarantee signal reach, or coverage, is expected to increase due to more serious path loss and atmospheric absorption compared to the mmWave band introduced in 5G.
  • the main technologies to ensure coverage are RF (radio frequency) elements, antennas, new waveforms that are better in terms of coverage than OFDM (orthogonal frequency division multiplexing), beamforming, and massive multiple input/output (Massive multiple input/output).
  • Multi-antenna transmission technologies such as input and multiple-output (massive MIMO), full dimensional MIMO (FD-MIMO), array antenna, and large scale antenna must be developed.
  • massive MIMO input and multiple-output
  • FD-MIMO full dimensional MIMO
  • array antenna array antenna
  • large scale antenna To improve the coverage of terahertz band signals, new technologies such as metamaterial-based lenses and antennas, high-dimensional spatial multiplexing technology using OAM (orbital angular momentum), and RIS (reconfigurable intelligent surface) are being discussed.
  • OAM orbital angular momentum
  • RIS reconfigurable intelligent surface
  • the 6G communication system uses full duplex technology where uplink and downlink simultaneously utilize the same frequency resources at the same time, satellite and Network technology that integrates HAPS (high-altitude platform stations), network structure innovation technology that supports mobile base stations and enables network operation optimization and automation, and dynamic frequency sharing through collision avoidance based on spectrum usage prediction.
  • HAPS high-altitude platform stations
  • network structure innovation technology that supports mobile base stations and enables network operation optimization and automation
  • AI-based communication technology that utilizes AI (artificial intelligence) from the design stage and internalizes end-to-end AI support functions to realize system optimization, and overcomes the limits of terminal computing capabilities.
  • Next-generation distributed computing technologies that realize complex services using ultra-high-performance communication and computing resources (mobile edge computing (MEC), cloud, etc.) are being developed.
  • MEC mobile edge computing
  • the 6G communication system Due to the research and development of these 6G communication systems, a new level of hyper-connected experience (the next hyper-connected) is possible through the hyper-connectivity of the 6G communication system, which includes not only connections between objects but also connections between people and objects. experience) is expected to become possible. Specifically, it is expected that the 6G communication system will be able to provide services such as truly immersive extended reality (truly immersive XR), high-fidelity mobile hologram, and digital replica. In addition, services such as remote surgery, industrial automation, and emergency response through improved security and reliability are provided through the 6G communication system, enabling application in various fields such as industry, medicine, automobiles, and home appliances. It will be.
  • services such as truly immersive extended reality (truly immersive XR), high-fidelity mobile hologram, and digital replica.
  • services such as remote surgery, industrial automation, and emergency response through improved security and reliability are provided through the 6G communication system, enabling application in various fields such as industry, medicine, automobiles, and home appliances. It will be.
  • the carrier You can know the user identity bound to the key.
  • the telecommunication company can know the long-term ID or long-term key bound to the temporary ID. If the IP assigned to the user and the Temporary ID are bound, the telecommunication company can obtain information about the service the user is using or has used. If the user's current location information is managed on a base station basis, the telecommunication company can know the user's location information. If user traffic is protected in the section between the UE and the base station, the telecommunication company can obtain information about the UE's traffic.
  • SUPI Subscribescription Permanent Identifier
  • This disclosure relates to a method and device for supporting user privacy protection in a wireless communication system, and seeks to provide a process for authentication and key agreement of a UE.
  • a method for a home network (HN) to support user privacy protection in a wireless communication system is to receive a Subscription Concealed Identifier (SUCI) in response to a registration request of a terminal from a serving network (SN). It may include receiving a registration request message including, obtaining a first key based on SUCI, and transmitting the first key to the SN.
  • SUCI Subscription Concealed Identifier
  • a method for a serving network (SN) to support user privacy protection in a wireless communication system includes the steps of receiving a registration request message including SUCI from a terminal, to a home network (HN), Sending a registration request message, receiving a first key obtained based on SUCI from the HN, performing NAS Non-Access Stratum Security Mode Command (SMC) and Radio Resource Control Security Mode Command (RRC SMC) It may include steps of generating a GUTI (Global Unique Temporary Identifier), and transmitting a registration accept message including the GUTI to the terminal.
  • SMC Non-Access Stratum Security Mode Command
  • RRC SMC Radio Resource Control Security Mode Command
  • a home network that supports user privacy protection in a wireless communication system may include a transceiver and at least one processor connected to the transceiver. At least one processor receives a registration request message including a SUCI (Subscription Concealed Identifier) in response to the terminal's registration request from an SN (serving network) through a transmitter and receiver, and sends a first registration request message based on the SUCI. A key may be obtained, and the first key may be transmitted to the SN through the transmitter and receiver.
  • SUCI Subscribescription Concealed Identifier
  • a serving network that supports user privacy protection in a wireless communication system may include a transceiver and at least one processor connected to the transceiver. At least one processor receives a registration request message including SUCI from the terminal through the transceiver, transmits a registration request message to the HN (Home Network) through the transceiver, and obtains it based on the SUCI from the HN through the transceiver.
  • HN Home Network
  • NAS SMC Non-Access Stratum Security Mode Command
  • RRC SMC Radio Resource Control Security Mode Command
  • GUTI Global Unique Temporary Identifier
  • FIG. 1 is a diagram illustrating a method for supporting user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • FIG. 2 is a diagram illustrating a method for supporting user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • FIG. 3 is a diagram illustrating a method for supporting user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • FIG. 4 is a diagram illustrating an operation of obtaining information on data usage for each SUPI according to an embodiment of the present disclosure.
  • FIG. 5 is a diagram for explaining an operation of acquiring location pattern information according to an embodiment of the present disclosure.
  • FIG. 6 is a flowchart of a method in which a Home Network (HN) supports user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • HN Home Network
  • FIG. 7 is a flowchart of a method in which a Serving Network (SN) supports user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • SN Serving Network
  • Figure 8 is a diagram showing the configuration of an HN according to an embodiment of the present disclosure.
  • Figure 9 is a diagram showing the configuration of a network entity according to an embodiment of the present disclosure.
  • Figure 10 is a diagram showing the configuration of a UE according to an embodiment of the present disclosure.
  • each block may represent a module, segment, or portion of code that contains one or more executable instructions for executing specified logical function(s).
  • each block may represent a module, segment, or portion of code that contains one or more executable instructions for executing specified logical function(s).
  • the term ' ⁇ unit' used in this embodiment refers to software or hardware components such as FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit), and ' ⁇ unit' performs certain roles. do.
  • ' ⁇ part' is not limited to software or hardware.
  • the ' ⁇ part' may be configured to reside in an addressable storage medium and may be configured to reproduce on one or more processors. Therefore, as an example, ' ⁇ part' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.
  • components and 'parts' may be combined into a smaller number of components and 'parts' or may be further separated into additional components and 'parts'. Additionally, components and 'parts' may be implemented to regenerate one or more CPUs within a device or a secure multimedia card. Also, in an embodiment, ' ⁇ part' may include one or more processors.
  • first or second used in this specification may be used to describe various components, but the components should not be limited by the terms. The above terms may be used for the purpose of distinguishing one component from another component. For example, in this specification, a first key and a second key are described, but this is only used to distinguish different data and should not be limited thereto.
  • the hardware security architecture used in the disclosed embodiments refers to a hardware-based (CPU/GPU) encrypted memory security area to prevent data forgery/modification by external access.
  • Data, specific functions, or entire applications can be stored in a hardware security architecture.
  • an application may be built on a hardware security architecture, so that only results for requested operations can be transmitted outside of the hardware security architecture.
  • Hardware security architecture can typically be named and used by names such as trust zone, trust zone, secure zone, secure memory, TEE (Trusted Execution Environment), and SGX (Software Guard Extensions), and will hereinafter be collectively referred to as security zone.
  • connection node terms referring to network entities, terms referring to messages, terms referring to an interface between network objects, and terms referring to various types of identification information.
  • network entities terms referring to messages, terms referring to an interface between network objects, and terms referring to various types of identification information.
  • identification information terms referring to various types of identification information.
  • the following are examples for convenience of explanation. Accordingly, the present disclosure is not limited to the terms described below, and other terms referring to objects having equivalent technical meaning may be used.
  • the base station is the entity that performs resource allocation for the terminal, and is Node B, BS (Base Station), eNB (eNode B), gNB (gNode B), or xNode B (x is the alphabet including g and e), It may be at least one of a wireless access unit, a base station controller, a satellite, an airborn, or a node on a network.
  • the terminal may include UE (User Equipment), MS (Mobile Station), vehicle, satellite, airborn, cellular phone, smartphone, computer, or multimedia system capable of performing communication functions. You can. Additionally, the embodiments of the present disclosure can be applied to other communication systems having a similar technical background or channel type as the embodiments of the present disclosure described below. In addition, the embodiments of the present disclosure may be applied to other communication systems through some modifications without significantly departing from the scope of the present disclosure at the discretion of a person with skilled technical knowledge.
  • 3GPP 3rd generation partnership project long term evolution
  • the present invention is not limited by the above terms and names, and can be equally applied to systems complying with other standards.
  • Embodiments of the present disclosure may be supported by standard documents disclosed in at least one of wireless access systems: IEEE 802, 3GPP, or 3GPP2. That is, among the embodiments of the present invention, steps or parts that are not described in order to clearly reveal the technical idea of the present invention may be supported by the above documents.
  • R (Radio) Access Network
  • eNode B Node B
  • BS Base Station
  • NG-RAN Next Generation Radio Access Network
  • 5G-AN Fifth Generation Radio Access Network
  • wireless It may be at least one of an access unit, a base station controller, or a node on a network.
  • a new core network NextGen Core (NG Core) or 5GC (5G Core Network)
  • NG Core NextGen Core
  • 5G Core Network 5G Core Network
  • the new Core Network virtualized all existing network entities (NE: Network Entity) and made them into network functions (NF: Network Function).
  • NF Network Function
  • a network function may mean a network entity, network component, or network resource.
  • the NG core or 5GC may include various NFs.
  • 5GC may include more or fewer NFs than the NFs described above.
  • the 5G or NR core network includes the User Plane Function (UPF), Session Management Function (SMF), Access and Mobility Management Function (AMF), 5G Radio Access Network (RAN), Security Anchor Function (SEAF), and SIDF ( It can be composed of network functions (NF) such as Subscription Identifier De-concealing Function), AUSF (Authentication Server Function), UDM (User Data Management), and PCF (Policy Control Function).
  • UPF User Plane Function
  • SMF Session Management Function
  • AMF Access and Mobility Management Function
  • RAN Radio Access Network
  • SEAF Security Anchor Function
  • SIDF It can be composed of network functions (NF) such as Subscription Identifier De-concealing Function), AUSF (Authentication Server Function), UDM (User Data Management), and PCF (Policy Control Function).
  • NF network functions
  • AUSF Authentication Server Function
  • UDM User Data Management
  • PCF Policy Control Function
  • AUSF Authentication Server Function
  • AAA authentication, authorization and accounting
  • UE User Equipment, Terminal
  • 5G RAN Radio Access Network, basestation, BS
  • AMF Access and Mobility Management Function
  • 5G's control plane function can manage the UE's registration (whether it is registered in the network), connectivity (whether it is connected to the network), and mobility (what location it is in).
  • SMF Session Management Function
  • PDN Packet Data Network
  • a PDN connection may be referred to as a PDU (Protocol Data Unit) Session.
  • PCF Policy Control Function
  • PCF Policy Control Function
  • UDM In the case of UDM, it may be a function of storing security-related information such as user security keys, user subscription-related information, etc.
  • AUSF Authentication Server Function
  • DN Data Network
  • SEAF Security Anchor Function
  • SEAF Security Anchor Function
  • SIDF Subscribescription Identifier De-concealing Function
  • SUPI Subscribescription Permanent Identifier
  • the mobile communication network can protect user privacy from unauthorized 3rd parties.
  • an unauthorized third party such as a telecommunication company (MNO, Mobile Network Operator) may track the personal location of the terminal user and intercept text messages or calls.
  • MNO Mobile Network Operator
  • some embodiments of the present disclosure can be used to protect the privacy of users using the network, such as state agencies, companies, and individuals.
  • FIG. 1 is a diagram illustrating a method for supporting user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • the UE may transmit a Registration Request message including a Subscription Concealed Identifier (SUCI) to a first network, for example, SN (Serving Network).
  • SUCI Subscription Concealed Identifier
  • the registration request message may include SUCI, 5G-GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Equipment Identity), etc.
  • SUCI may be obtained by encrypting SUPI (Subscription Permanent Identifier) using the public key of a second network, for example, HN (Home Network).
  • the SN may transmit a registration request message including SUCI to the HN (Home Network).
  • HN can be understood as a network that performs authentication.
  • the SN can identify or determine the HN to transmit based on MCC (Mobile Country Code) or MNC (Mobile Network Code).
  • HN may obtain the first key (K AMF ) based on SUCI.
  • the first key can be expressed as K AMF .
  • the first key may be generated in HN.
  • the first key may be obtained based on a second key, for example, K SEAF and SUPI, in the security area of the HN (K AMF ).
  • SUPI can be obtained based on SUCI in the security area.
  • K SEAF may be generated based on a third key (K AUSF ) identified or determined based on SUPI in the security area.
  • HN can obtain 5G HE AV (5G Home Environment Authentication Vector) based on SUPI in the security area.
  • the operation of the HN acquiring 5G HE AV in the security area may correspond to step S313 in FIG. 3, which will be described later.
  • the HN can identify or determine the long-term key K corresponding to the SUPI based on the SUPI received in the security area.
  • HN can generate 5G HE AV based on long-term key K in the security area.
  • the long term key K may be expressed as an intermediate key, a third key, or K AUSF .
  • 5G HE AV can be created based on RAND, AUTN (Authentication TokeN), XRES* (eXpected RESponse), and K AUSF .
  • K AUSF can be generated through the encryption key (Cipher Key, CK), integrity key (IK), and Serving Network Name (SN Name), and XRES* is the expected response (XRES), CK, It can be generated through IK, random code (RAND), and SN Name.
  • CK, IK, and XRES can be created using key K and RAND.
  • HN can acquire 5G SE AV (5G Serving Environment Authentication Vector) based on 5G HE AV.
  • the operation of the HN acquiring 5G SE AV may correspond to step S317 of FIG. 3, which will be described later.
  • 5G SE AV can be created based on the 5G AKA (Authentication and Key Agreement) standard procedure.
  • authentication between the terminal (UE), SN, and HN may be performed.
  • authentication may be performed between the terminal, SN SEAF, and HN AUSF.
  • Authentication can be performed according to 5G AKA standard procedures.
  • the UE, SN, and HN may share an anchor key (second key, K SEAF ).
  • the HN can transmit the anchor key to the SN
  • the SN can transmit the anchor key to the UE.
  • Authentication is performed between the terminal, SN, and HN, and the operation of sharing the anchor key may correspond to steps S319a, S319b, and S319c of FIG. 3, which will be described later.
  • HN may transmit the obtained first key to SN.
  • HN gives SN the first key (K AMF )
  • HN performs padding and then returns the first key (K AMF ) can be transmitted.
  • the SN may perform at least one of a NAS Non-Access Stratum Security Mode Command (SMC) procedure or a Radio Resource Control Security Mode Command (RRC SMC) procedure with the UE.
  • SMC Non-Access Stratum Security Mode Command
  • RRC SMC Radio Resource Control Security Mode Command
  • SN can obtain at least one of the NAS key or the RRC key.
  • the NAS key may include K NASint and K NASenc
  • the RRC key may include K RRCint and K RRCenc .
  • the SN may acquire or generate a Globally Unique Temporary Identifier (GUTI).
  • GUI Globally Unique Temporary Identifier
  • AMF Access Management Function
  • GUTI may include GUAMI (Globally Unique AMF ID) and 5G-TMSI (5G Temporary Mobile Subscriber Identity).
  • the SN may transmit a Registration Accept message including a GUTI to the UE.
  • FIG. 2 is a diagram illustrating a method for supporting user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • step S210 the UE may transmit a Registration Request message including a Subscription Concealed Identifier (SUCI) to a first network, for example, SN (Serving Network).
  • SUCI Subscription Concealed Identifier
  • Step S210 may correspond to S110 of FIG. 1 described above.
  • the registration request message may include SUCI, 5G-GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Equipment Identity), etc.
  • SUCI may be obtained by encrypting SUPI (Subscription Permanent Identifier) using the public key of a second network, for example, HN.
  • step S220 the SN may transmit a registration request message including SUCI to the HN (Home Network).
  • Step S220 may correspond to S120 of FIG. 1 described above.
  • HN can be understood as a network that performs authentication.
  • the SN can identify or determine the HN to transmit based on MCC (Mobile Country Code) or MNC (Mobile Network Code).
  • MCC Mobile Country Code
  • MNC Mobile Network Code
  • HN may obtain SUPI based on SUCI.
  • HN can obtain SUPI by decrypting SUCI in the security area.
  • the HN's private key used for SUCI decryption may correspond to the HN's public key held by the UE.
  • Step S230 may correspond to S130 of FIG. 1 described above.
  • the HN may obtain randomly modified information including a randomly modified ID (manipulated identifier) based on SUPI.
  • HN can obtain an arbitrarily modified ID based on SUPI in the security area.
  • Randomly modified IDs include trick IDs, trick IDs, anonymous IDs, disguised identifiers, virtual identifiers, fake IDs, fraud IDs, pseudo IDs, etc. It can be expressed in terms.
  • Arbitrarily modified IDs can be used and transmitted not only inside the security area but also outside it.
  • Arbitrarily modified information may include information used to infer a user.
  • Arbitrarily modified information may include information about the user's current or past location, information about services the user has used or is using, and information about the user's call or text traffic.
  • the randomly modified ID may be generated using at least one of a symmetric key algorithm or a public key encryption algorithm.
  • the symmetric key algorithm may include at least one of Advanced Encryption Standard (AES), International Data Encryption Algorithm (IDEA), or Rivest Cipher 6 (RC6)
  • the public key algorithm may include Rivest, Shamir and Adleman (RSA). ), or ElGamal.
  • AES Advanced Encryption Standard
  • ID International Data Encryption Algorithm
  • RC6 Rivest Cipher 6
  • RC6 Rivest Cipher 6
  • RSA Rivest, Shamir and Adleman
  • ElGamal Rivest, Shamir and Adleman
  • Available Algorithms not limited to the algorithms described above, each algorithm may use random numbers or counters.
  • the format of the arbitrarily modified ID may follow the SUPI format, but is not limited to this.
  • HN can map at least one of the algorithm used to generate the randomly modified ID, the key, and the randomly modified ID with
  • step S250 HN may obtain the first key based on SUCI.
  • Step S250 may correspond to S130 of FIG. 1 described above.
  • the first key can be expressed as K AMF .
  • the first key may be generated in HN.
  • the first key (K AMF ) may be obtained based on the second key, for example, K SEAF and SUPI, in the security area of the HN.
  • SUPI can be obtained based on SUCI in the security area.
  • K SEAF may be generated based on a third key (K AUSF ) identified or determined based on SUPI in the security area.
  • step S240 is performed first and then step S250.
  • step S240 and step S250 may be performed simultaneously, and step S250 is performed first and then step S240. This can also be done.
  • HN can obtain 5G HE AV (5G Home Environment Authentication Vector) based on SUPI in the security area.
  • the operation of the HN acquiring 5G HE AV in the security area may correspond to step S313 of FIG. 3, which will be described later.
  • the HN can identify or determine the long-term key K corresponding to the SUPI based on the SUPI received in the security area.
  • HN can generate 5G HE AV based on long-term key K in the security area.
  • the long term key K may be expressed as an intermediate key, a third key, or K AUSF .
  • 5G HE AV can be created based on RAND, AUTN (Authentication TokeN), XRES* (eXpected RESponse), and K AUSF .
  • K AUSF can be generated through the encryption key (Cipher Key, CK), integrity key (IK), and Serving Network Name (SN Name), and XRES* is the expected response (XRES), CK, It can be generated through IK, random code (RAND), and SN Name.
  • CK, IK, and XRES can be created using key K and RAND.
  • HN can acquire 5G SE AV (5G Serving Environment Authentication Vector) based on 5G HE AV.
  • the operation of the HN acquiring 5G SE AV may correspond to step S317 of FIG. 3, which will be described later.
  • 5G SE AV can be created based on the 5G AKA (Authentication and Key Agreement) standard procedure.
  • authentication between the terminal (UE), SN, and HN may be performed.
  • authentication may be performed between the terminal, SN SEAF, and HN AUSF.
  • Authentication can be performed according to 5G AKA standard procedures.
  • the UE, SN, and HN may share an anchor key (second key, K SEAF ).
  • the HN can transmit the anchor key to the SN
  • the SN can transmit the anchor key to the UE.
  • Authentication is performed between the terminal, SN, and HN, and the operation of sharing the anchor key may correspond to steps S319a, S319b, and S319c of FIG. 3, which will be described later.
  • step S260 HN may transmit the obtained first key to SN.
  • Step S260 may correspond to S140 of FIG. 1 described above.
  • the HN may transmit randomly modified information including a randomly modified ID to the SN.
  • the randomly modified information transmitted in step S270 and the first key transmitted in step S260 may be transmitted together through a single step, the first key is transmitted first and then the randomly modified information is transmitted, or the randomly modified information is transmitted may be transmitted first and then the first key may be transmitted.
  • HN provides randomly modified information and first key (K AMF ) to SN. can be transmitted.
  • the HN may transmit a Nausf_UEAuthentication_Authenticate Response message containing randomly modified information and K AMF to the SN. HN performs padding and then randomly modified information and first key (K AMF ) can be transmitted.
  • the SN may perform at least one of NAS SMC or RRC SMC with the UE.
  • SN can obtain the NAS key or RRC key.
  • the NAS key may include K NASint and K NASenc
  • the RRC key may include K RRCint and K RRCenc .
  • Step S280 may correspond to S150 of FIG. 1 described above.
  • step S290 the SN may acquire or generate a GUTI.
  • Step S290 may correspond to S160 of FIG. 1 described above.
  • step S295 the SN may transmit a Registration Accept message including a GUTI to the UE.
  • Step S295 may correspond to S170 of FIG. 1 described above.
  • FIG. 3 is a diagram illustrating a method for supporting user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • step S301 the UE may transmit a registration request message including a Subscription Concealed Identifier (SUCI) to the Access and Mobility Management Function (AMF) of the Serving Network (SN).
  • SUCI Subscription Concealed Identifier
  • AMF Access and Mobility Management Function
  • Step S301 may correspond to S110 of FIG. 1 or S210 of FIG. 2 described above.
  • the registration request message may include at least one of SUCI, 5G-GUTI (Globally Unique Temporary Identifier), and IMEI (International Mobile Equipment Identity).
  • SUCI can be obtained by encrypting SUPI (Subscription Permanent Identifier) using the HN's public key.
  • the SN AMF may transmit a registration request message including SUCI to the Subscription Identifier De-concealing Function (SIDF) of the Home Network (HN).
  • Step S303 may correspond to S120 of FIG. 1 or S220 of FIG. 2 described above.
  • HN can be understood as a network that performs authentication.
  • the SN can identify or determine the HN to transmit based on MCC (Mobile Country Code) or MNC (Mobile Network Code).
  • MCC Mobile Country Code
  • MNC Mobile Network Code
  • the HN SIDF may obtain SUPI based on SUCI in the HN's security area.
  • Step S305 may correspond to S230 in FIG. 2.
  • HN SIDF can obtain SUPI by decrypting SUCI in the security area.
  • the HN's private key used for SUCI decryption may correspond to the HN's public key held by the UE.
  • the HN SIDF may transmit SUPI to the HN UDM in the security area.
  • HN SIDF can forward SUCI to HN UDM.
  • SUCI can be transmitted inside or outside the secure area.
  • the HN UDM may obtain randomly modified information including a randomly modified ID (manipulated ID) based on SUPI in the security area.
  • Step S309 may correspond to S240 in FIG. 2.
  • Randomly modified IDs are expressed in various terms such as trick ID, anonymous ID, disguised identifier, virtual identifier, fake ID, fraud ID, pseudo ID, etc. It can be.
  • Arbitrarily modified information may include information that can be used to infer a user.
  • the randomly modified ID may be generated using at least one of a symmetric key algorithm or a public key encryption algorithm.
  • the symmetric key algorithm may include at least one of Advanced Encryption Standard (AES), International Data Encryption Algorithm (IDEA), or Rivest Cipher 6 (RC6)
  • the public key algorithm may include Rivest, Shamir and Adleman (RSA). ), or ElGamal.
  • AES Advanced Encryption Standard
  • ID International Data Encryption Algorithm
  • RC6 Rivest Cipher 6
  • RC6 Rivest Cipher 6
  • RSA Rivest, Shamir and Adleman
  • ElGamal Rivest, Shamir and Adleman
  • Available Algorithms not limited to the algorithms described above, each algorithm may use random numbers or counters.
  • the format of the arbitrarily modified ID may follow the SUPI format, but is not limited to this.
  • HN UDM can map at least one of the algorithm used to generate the randomly modified ID, the key, and the randomly modified ID with SUPI, and store it with SUPI.
  • HN UDM can map at least one of the algorithm used to generate the randomly modified ID, the key, and the randomly modified ID with SUPI, and store it with SUPI.
  • Arbitrarily modified IDs can be used and transmitted not only inside the security area but also outside it.
  • HN UDM can obtain a randomly modified ID based on the SUPI received in the security area.
  • HN UDM may transmit SUPI to HN SEAF using the security area.
  • HN UDM can transmit an arbitrarily modified ID or SUCI to HN SEAF.
  • An arbitrarily modified ID or SUCI may be passed from HN UDM to HN SEAF inside or outside the security area.
  • HN UDM may acquire 5G HE AV (5G Home Environment Authentication Vector) based on SUPI in the security area.
  • HN UDM can identify or determine the long-term key K corresponding to SUPI based on the SUPI received in the security area.
  • the long-term key K can be expressed as an intermediate key (K AUSF ).
  • HN UDM can generate 5G HE AV based on long-term key K in the security area.
  • 5G HE AV can be created based on RAND, AUTN (Authentication TokeN), XRES* (eXpected RESponse), and K AUSF .
  • K AUSF can be created through CK, IK, and Serving Network Name
  • XRES* can be created through XRES, CK, IK, RAND, and SN Name.
  • CK Cipher Key
  • IK Integrity Key
  • XRES can be created through key K and RAND.
  • HN UDM may transmit at least one of 5G HE AV or SUCI to HN AUSF.
  • HN AUSF can acquire 5G SE AV (5G Serving Environment Authentication Vector) based on 5G HE AV.
  • 5G SE AV can be obtained by removing K AUSF from 5G HE AV.
  • 5G SE AV can be created based on the 5G AKA (Authentication and Key Agreement) standard procedure. Authentication may be performed at UE, SN SEAF, and HN AUSF. Authentication can be performed according to 5G AKA standard procedures.
  • SN SEAF and HN AUSF may share an anchor key (K SEAF ).
  • HN AUSF can transmit K SEAF to SN SEAF.
  • HN AUSF can transmit at least one of SUCI or 5G SE AV to SN SEAF.
  • SN SEAF can transmit K SEAF to the UE.
  • HN AUSF may transmit K SEAF to HN SEAF.
  • HN SEAF may obtain the first key (K AMF ) based on K SEAF and SUPI in the security area.
  • Step S323 may correspond to S130 in FIG. 1 or S250 in FIG. 2.
  • HN SEAF may transmit at least one of the first key or randomly modified information to HN AUSF.
  • the arbitrarily modified information and the first key may be transmitted together, the arbitrarily modified information may be transmitted after the first key is transmitted, or the first key may be transmitted after the arbitrarily modified information is transmitted.
  • HN AUSF may transmit at least one of the first key or randomly modified information to SN SEAF.
  • the arbitrarily modified information and the first key may be transmitted together, the arbitrarily modified information may be transmitted after the first key is transmitted, or the first key may be transmitted after the arbitrarily modified information is transmitted.
  • HN AUSF may transmit a Nausf_UEAuthentication_Authenticate Response message containing at least one of randomly modified information or K AMF to SN SEAF.
  • Step S327 may correspond to S140 in FIG. 1 or S260 and S270 in FIG. 2.
  • SN SEAF may transmit randomly modified information and the first key (K AMF ) to SN AMF.
  • SN SEAF can transmit K AMF to SN AMF without calculating the first key (K AMF ).
  • the SN AMF may perform at least one of NAS SMC or RRC SMC with the SN UE.
  • SN SEAF can acquire the NAS key or RRC key.
  • Step S331 may correspond to S150 in FIG. 1 or S280 in FIG. 2.
  • Step S333 SN AMF may generate or acquire a GUTI.
  • Step S333 may correspond to S160 in FIG. 1 or S290 in FIG. 2.
  • step S335 the SN AMF may transmit a Registration Accept message including a GUTI to the UE.
  • Step S335 may correspond to S170 in FIG. 1 or S295 in FIG. 2.
  • FIG. 4 is a diagram illustrating an operation of obtaining information on data usage for each SUPI according to an embodiment of the present disclosure.
  • the SN may obtain information about at least one randomly modified ID and data usage mapped to the at least one randomly modified ID.
  • the SN can transmit to the HN a randomly modified ID and data usage information mapped to the randomly modified ID.
  • the SN can transmit a randomly modified ID and data usage information mapped to the randomly modified ID to the HN billing function (or an entity that performs the billing function).
  • the HN billing function may refer to entities related to fees and charges, such as HN's UDM and SMF.
  • the HN billing function can transmit a randomly modified ID and data usage information mapped to the randomly modified ID to the HN UDM.
  • HN UDM can obtain information about data usage by SUPI based on ID and data usage information arbitrarily modified in the security area.
  • HN UDM can identify or calculate SUPI based on an arbitrarily modified ID, and can calculate data usage for each SUPI based on data usage information and SUPI.
  • HN UDM can transmit data usage by SUPI to the HN billing function every billing cycle.
  • the HN billing function can calculate the fee for each SUPI based on data usage for each SUPI.
  • the operation of the HN billing function to calculate the fee for each SUPI based on data usage for each SUPI may be performed in the security area.
  • the SN may transmit a randomly modified ID A (Manipulated ID A 3) and data usage information A (Data A 3) mapped to the randomly modified ID A to the HN.
  • HN can determine SUPI A based on an arbitrarily modified ID (Manipulated ID A 3).
  • HN is related to SUPI A ’s data usage. You can add up the data usage corresponding to data usage information A (Data A 3).
  • HN receives the randomly transformed ID A (Manipulated ID A 1, ..., Manipulated ID A n) and the data usage information A ID (Manipulated ID A 1, ..., Manipulated) mapped to the randomly transformed ID A. Based on ID A n), the data usage of SUPI A can be calculated.
  • HN UDM can transmit the calculated data usage of SUPI A to the HN billing function.
  • the HN billing function can calculate SUPI A 's fee based on SUPI A 's data usage.
  • FIG. 5 is a diagram for explaining an operation of acquiring location pattern information according to an embodiment of the present disclosure.
  • the SN may transmit a randomly modified ID and location information of the UE mapped to the randomly modified ID.
  • the UE's location information can be understood as TAI (Tracking Area Identity).
  • HN UDM can obtain location record aggregate information for each SUPI based on at least one randomly modified ID and location information in the security area. Based on location record aggregate information for each SUPI, location pattern information for one or more anonymous terminals can be obtained.
  • HN UDM can transmit location pattern information to SN. Location pattern information may be obtained based on one or more SUPI-specific location record aggregate information. At regular intervals, HN UDM can transmit location pattern information to SN.
  • SN can transmit information it wants to aggregate to HN along with a randomly modified ID. For example, information about services the user has used or is using, and information about the user's call or text traffic, can be transmitted along with an arbitrarily modified ID.
  • the SN may transmit a randomly modified ID A (Manipulated ID A 1) and location information A (TAI A 1) mapped to the randomly modified ID A to the HN.
  • HN can determine SUPI A based on a randomly modified ID (Manipulated ID A 1).
  • HN can obtain location record information of SUPI A based on location information (TAI A 1) mapped to SUPI A and an arbitrarily modified ID.
  • HN is based on the received randomly modified ID A (Manipulated ID A 1, ..., Manipulated ID A n) and the location information (TAI A 1, ..., TAI A n) mapped to the randomly modified ID. You can obtain SUPI A 's location record aggregate information.
  • HN is based on the received randomly modified ID B (Manipulated ID B 1, ..., Manipulated ID B n) and the location information (TAI B 1, ..., TAI B n) mapped to the randomly modified ID. This allows you to obtain SUPI B 's location record aggregate information.
  • the HN can obtain location pattern information for the anonymous terminal based on the location record aggregate information of SUPI A and the location record aggregate information of SUPI B. HN can transmit location pattern information to SN.
  • the present disclosure can protect at least one of the user's current or past location information, service information that the user has used or is using, and information about the user's call or text traffic. According to an embodiment of the present disclosure, it may be difficult for a telecommunication company to determine the user's identity or to specify the user's location. Additionally, it may be difficult to specify the user's session.
  • the CN that performs authentication and the CN that provides services may be provided separately. User privacy can be protected while minimizing changes to the base station and core.
  • FIG. 6 is a flowchart of a method in which a Home Network (HN) supports user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • HN Home Network
  • step S610 HN receives a registration request message including SUCI from SN.
  • Step S610 may correspond to S120 in FIG. 1, S220 in FIG. 2, or 303 in FIG. 3.
  • step S620 HN obtains the first key based on SUCI.
  • Step S620 may correspond to S130 in FIG. 1, S250 in FIG. 2, or S323 in FIG. 3.
  • Obtaining the first key includes generating a 5G Home Environment Authentication Vector (5G HE AV) based on SUPI in the security area;
  • 5G HE AV 5G Home Environment Authentication Vector
  • HN transmits the first key to SN.
  • Step S630 may correspond to S140 in FIG. 1, S260 and S270 in FIG. 2, or S327 in FIG. 3.
  • the operating method of the HN may include transmitting randomly modified information including a randomly modified ID (manipulated identifier) to the SN, and may correspond to S270 in FIG. 2.
  • the arbitrarily modified ID may be obtained based on SUPI (Subscription Permanent Identifier) in the HN's security area (Trusted Execution Environment, TEE) and may correspond to S240 in FIG. 2.
  • SUPI may be obtained based on SUCI in the security area and may correspond to S230 in FIG. 2.
  • the operating method of HN includes acquiring 5G SE AV based on 5G HE AV; and transmitting 5G SE AV to the SN. It may correspond to S317 and 319a-c in FIG. 3.
  • the operating method of the HN includes receiving, from the SN, at least one randomly modified information and data usage information mapped to the at least one randomly modified information; And it may further include obtaining information about data usage for each SUPI based on at least one arbitrarily modified information and data usage information in the security area.
  • the corresponding operation may correspond to FIG. 4.
  • the operating method of the HN includes receiving, from the SN, at least one randomly modified information and location information mapped with the at least one randomly modified information; Obtaining location record aggregate information for each SUPI based on at least one randomly modified information and location information in the security area; Obtaining location pattern information for one or more anonymous UEs from location record aggregate information for each SUPI; and transmitting location pattern information to the SN.
  • the corresponding operation may correspond to Figure 5.
  • FIG. 7 is a flowchart of a method in which a Serving Network (SN) supports user privacy protection in a wireless communication system according to an embodiment of the present disclosure.
  • SN Serving Network
  • step S710 the SN receives a registration request message including SUCI from the terminal.
  • Step S710 may correspond to S110 in FIG. 1, S210 in FIG. 2, or S301 in FIG. 3.
  • step S720 the SN transmits a registration request message to the HN (Home Network).
  • Step S720 may correspond to S120 in FIG. 1, S220 in FIG. 2, or 303 in FIG. 3.
  • step S730 a first key obtained based on SUCI is received from the HN.
  • Step S730 may correspond to S140 in FIG. 1 or S260 in FIG. 2.
  • the method of operating the SN may further include receiving randomly modified information including a randomly modified ID (Identifier) from the HN. This may correspond to S270 in FIG. 2 or S327 in FIG. 3.
  • Step S740 NAS SMC (Non-Access Stratum Security Mode Command) and RRC SMC (Radio Resource Control Security Mode Command) are performed.
  • Step S740 may correspond to S150 in FIG. 1, S280 in FIG. 2, or S331 in FIG. 3.
  • Step S750 a GUTI (Global Unique Temporary Identifier) is generated.
  • Step S750 may correspond to S160 in FIG. 1, S290 in FIG. 2, or S333 in FIG. 3.
  • Step S760 a registration accept message including a GUTI is transmitted to the terminal.
  • Step S770 may correspond to S170 in FIG. 1, S295 in FIG. 2, or S335 in FIG. 3.
  • the SN operating method may further include receiving 5G SE AV from the HN. This may correspond to S319a in FIG. 3.
  • the method of operating the SN may further include transmitting at least one piece of deception information and data usage information mapped to the at least one piece of deception information to the HN.
  • the corresponding operation may correspond to FIG. 4.
  • the operating method of the SN includes transmitting to the HN at least one piece of deception information and location information mapped to the at least one piece of deception information; and receiving, from the HN, location pattern information for one or more anonymous terminals.
  • the corresponding operation may correspond to Figure 5.
  • Figure 8 is a diagram showing the configuration of an HN according to an embodiment of the present disclosure.
  • the HN of the present disclosure may include a transceiver 810, a memory 820, and a processor 830.
  • the processor 830, transceiver 810, and memory 820 of the network entity may operate according to the above-described operating method of the HN.
  • the components of HN are not limited to the examples described above.
  • the SN or HN may include more or fewer components than the aforementioned components.
  • it may include hardware security architecture.
  • the processor 830, the transceiver 810, and the memory 820 may be implemented in the form of a single chip.
  • HN is a network function (NF) such as AMF (Access and Mobility Management Function), SEAF (Security Anchor Function), SIDF (Subscription Identifier De-concealing Function), UDM (Unified Data Management), and AUSF (Authentication Server Function) described above.
  • NF network function
  • AMF Access and Mobility Management Function
  • SEAF Security Anchor Function
  • SIDF Subscribescription Identifier De-concealing Function
  • UDM Unified Data Management
  • AUSF Authentication Server Function
  • the transmitter/receiver 810 is a general term for the HN's receiver and the HN's transmitter and is capable of transmitting and receiving signals to and from the UE or other network entities. At this time, the transmitted and received signals may include control information and data. To this end, the transceiver 810 may be composed of an RF transmitter that up-converts and amplifies the frequency of the transmitted signal, and an RF receiver that amplifies the received signal with low noise and down-converts the frequency. However, this is only an example of the transceiver 810, and the components of the transceiver 810 are not limited to the RF transmitter and RF receiver.
  • the transceiver 810 may include a wired or wireless transceiver and may include various components for transmitting and receiving signals.
  • the transceiver 810 may include a first transceiver in the security area and a second transceiver in a general execution environment (Rich Execution Environment, REE).
  • the transceiver 810 may receive a signal through a communication channel (e.g., a wireless channel), output the signal to the processor 830, and transmit the signal output from the processor 830 through the communication channel.
  • a communication channel e.g., a wireless channel
  • the transceiver unit 810 may receive a communication signal, output it to a processor, and transmit the signal output from the processor to a UE or network entity through a wired or wireless network.
  • the memory 820 can store programs and data necessary for the operation of the HN. Additionally, the memory 820 may store control information or data included in the signal obtained from the HN.
  • the memory 820 may be composed of a storage medium such as ROM, RAM, hard disk, CD-ROM, and DVD, or a combination of storage media.
  • memory 820 may include a first memory of the secure area and a second memory of a general execution environment (Rich Execution Environment, REE).
  • the processor 830 may control a series of processes to enable the HN to operate according to the above-described embodiment of the present disclosure.
  • Processor 830 may include at least one processor. Methods according to embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.
  • processor 830 may include a first processor in the security area and a second processor in a general execution environment (Rich Execution Environment, REE).
  • a computer-readable storage medium storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer-readable storage medium are configured to be executable by one or more processors in an electronic device (configured for execution).
  • One or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
  • These programs may include random access memory, non-volatile memory, including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs), or other types of disk storage. It can be stored in an optical storage device or magnetic cassette. Alternatively, it may be stored in a memory consisting of a combination of some or all of these. Additionally, multiple configuration memories may be included.
  • non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs), or other types of disk storage. It can be stored in an optical storage device or magnetic cassette. Alternatively, it may be stored in a memory consisting of a combination of some or all of these. Additionally, multiple configuration memories may
  • the Program may be distributed through a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored on an attachable storage device that can be accessed. This storage device can be connected to a device performing an embodiment of the present disclosure through an external port. Additionally, a separate storage device on a communication network may be connected to the device performing an embodiment of the present disclosure.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored on an attachable storage device that can be accessed. This storage device can be connected to a device performing an embodiment of the present disclosure through an external port. Additionally, a separate storage device on a communication network may be connected to the device performing an embodiment of the present disclosure.
  • Figure 9 is a diagram showing the configuration of a network entity according to an embodiment of the present disclosure.
  • the network entity may be one of SIDF, UDM, AUSF, and SEAF of the SN or HN, or may be one of SEAF and AMF of the SN.
  • the network entity of the present disclosure may include a transceiver 910, a memory 920, and a processor 930.
  • the processor 930, transceiver 910, and memory 920 of the network entity may operate according to the operation method of the network entity described above.
  • the components of the network entity are not limited to the examples described above.
  • the SN or SN may include more or fewer components than the aforementioned components.
  • it may include hardware security architecture.
  • the processor 930, the transceiver 910, and the memory 920 may be implemented in the form of a single chip.
  • Network entities are network functions (NFs) such as the Access and Mobility Management Function (AMF), Security Anchor Function (SEAF), Subscription Identifier De-concealing Function (SIDF), Unified Data Management (UDM), and Authentication Server Function (AUSF) described above.
  • NFs network functions
  • AMF Access and Mobility Management Function
  • SEAF Security Anchor Function
  • SIDF Subscription Identifier De-concealing Function
  • UDM Unified Data Management
  • AUSF Authentication Server Function
  • Network Function may include a base station.
  • the transceiving unit 910 is a general term for the receiving unit of the network entity and the transmitting unit of the network entity, and can transmit and receive signals with the UE or other network entities. At this time, the transmitted and received signals may include control information and data. To this end, the transceiver 910 may be composed of an RF transmitter that up-converts and amplifies the frequency of the transmitted signal, and an RF receiver that amplifies the received signal with low noise and down-converts the frequency. However, this is only an example of the transceiver 910, and the components of the transceiver 910 are not limited to the RF transmitter and RF receiver. The transceiver 910 may include a wired or wireless transceiver and may include various components for transmitting and receiving signals.
  • the transceiver 910 may receive a signal through a communication channel (eg, a wireless channel), output the signal to the processor 930, and transmit the signal output from the processor 930 through the communication channel.
  • a communication channel eg, a wireless channel
  • the transceiver unit 910 may receive a communication signal, output it to a processor, and transmit the signal output from the processor to a UE or network entity through a wired or wireless network.
  • the memory 920 can store programs and data necessary for the operation of the SN. Additionally, the memory 920 may store control information or data included in signals obtained from the SN.
  • the memory 920 may be composed of a storage medium such as ROM, RAM, hard disk, CD-ROM, and DVD, or a combination of storage media.
  • the processor 930 may control a series of processes to enable the SN to operate according to the above-described embodiment of the present disclosure.
  • Processor 930 may include at least one processor. Methods according to embodiments described in the claims or specification of the present disclosure may be implemented in the form of hardware, software, or a combination of hardware and software.
  • a computer-readable storage medium storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer-readable storage medium are configured to be executable by one or more processors in an electronic device (configured for execution).
  • One or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
  • These programs may include random access memory, non-volatile memory, including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs), or other types of disk storage. It can be stored in an optical storage device or magnetic cassette. Alternatively, it may be stored in a memory consisting of a combination of some or all of these. Additionally, multiple configuration memories may be included.
  • non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM. (electrically erasable programmable read only memory, EEPROM), magnetic disc storage device, compact disc-ROM (CD-ROM), digital versatile discs (DVDs), or other types of disk storage. It can be stored in an optical storage device or magnetic cassette. Alternatively, it may be stored in a memory consisting of a combination of some or all of these. Additionally, multiple configuration memories may
  • the Program may be distributed through a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored on an attachable storage device that can be accessed. This storage device can be connected to a device performing an embodiment of the present disclosure through an external port. Additionally, a separate storage device on a communication network may be connected to the device performing an embodiment of the present disclosure.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WAN), or a storage area network (SAN), or a combination thereof. It may be stored on an attachable storage device that can be accessed. This storage device can be connected to a device performing an embodiment of the present disclosure through an external port. Additionally, a separate storage device on a communication network may be connected to the device performing an embodiment of the present disclosure.
  • Figure 10 is a diagram showing the configuration of a UE according to an embodiment of the present disclosure.
  • the UE of the present disclosure may include a transceiver 1010, a memory 1020, and a processor 1030.
  • the processor 1030, transceiver 1010, and memory 1020 of the terminal may operate according to the above-described UE communication method.
  • the components of the UE are not limited to the examples described above.
  • the UE may include more or fewer components than the components described above.
  • the processor 1030, the transceiver 1010, and the memory 1020 may be implemented in the form of a single chip.
  • the transceiver unit 1010 is a general term for the receiver unit of the UE and the transmitter unit of the terminal, and can transmit and receive signals with a base station or network entity. Signals transmitted and received from the base station may include control information and data. To this end, the transceiver 1010 may be composed of an RF transmitter that up-converts and amplifies the frequency of the transmitted signal, and an RF receiver that amplifies the received signal with low noise and down-converts the frequency. However, this is only an example of the transceiver 1010, and the components of the transceiver 1010 are not limited to the RF transmitter and RF receiver.
  • the transceiver 1010 may include a wired or wireless transceiver and may include various components for transmitting and receiving signals.
  • the transceiver 1010 may receive a signal through a wireless channel and output it to the processor 1030, and transmit the signal output from the processor 1030 through a wireless channel.
  • the transceiver unit 1010 may receive a communication signal, output it to a processor, and transmit the signal output from the processor to a network entity through a wired or wireless network.
  • the memory 1020 can store programs and data necessary for the operation of the UE. Additionally, the memory 1020 may store control information or data included in signals obtained from the terminal.
  • the memory 1020 may be composed of a storage medium such as ROM, RAM, hard disk, CD-ROM, and DVD, or a combination of storage media.
  • the processor 1030 may control a series of processes so that the UE can operate according to the above-described embodiment of the present disclosure.
  • Processor 1030 may include at least one processor.
  • the processor 1030 may include a communication processor (CP) that performs control for communication and an application processor (AP) that controls upper layers such as application programs.
  • CP communication processor
  • AP application processor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시는 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치에 관한 것이다. 무선 통신 시스템에서 HN (Home Network)의 동작 방법은 SN (Serving Network)으로부터 단말의 등록 요청에 대한 응답으로 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 메시지 (registration request message)를 수신하는 단계, SUCI에 기초하여 제 1 키 (key)를 획득하는 단계, SN에게, 상기 제 1 키를 전송하는 단계를 포함할 수 있다.

Description

무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치
본 개시는 무선 통신 시스템에서 사용자의 프라이버시 (privacy) 보호를 지원하기 위한 방법 및 장치에 관한 것이다.
무선 통신 세대를 거듭하면서 발전한 과정을 돌아보면 음성, 멀티미디어, 데이터 등 주로 인간 대상의 서비스를 위한 기술이 개발되어 왔다. 5G (5th-generation) 통신 시스템 상용화 이후 폭발적인 증가 추세에 있는 커넥티드 기기들이 통신 네트워크에 연결될 것으로 전망되고 있다. 네트워크에 연결된 사물의 예로는 차량, 로봇, 드론, 가전제품, 디스플레이, 각종 인프라에 설치된 스마트 센서, 건설기계, 공장 장비 등이 있을 수 있다. 모바일 기기는 증강현실 안경, 가상현실 헤드셋, 홀로그램 기기 등 다양한 폼팩터로 진화할 것으로 예상된다. 6G (6th-generation) 시대에는 수천억 개의 기기 및 사물을 연결하여 다양한 서비스를 제공하기 위해, 개선된 6G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 6G 통신 시스템은 5G 통신 이후 (beyond 5G) 시스템이라 불리어지고 있다.
2030년쯤 실현될 것으로 예측되는 6G 통신 시스템에서 최대 전송 속도는 테라 (즉, 1,000기가) bps, 무선 지연시간은 100마이크로초 (μsec) 이다. 즉, 5G 통신 시스템대비 6G 통신 시스템에서의 전송 속도는 50배 빨라지고 무선 지연시간은 10분의 1로 줄어든다.
이러한 높은 데이터 전송 속도 및 초저 (ultra low) 지연시간을 달성하기 위해, 6G 통신 시스템은 테라헤르츠 (terahertz) 대역 (예를 들어, 95기가헤르츠 (95GHz)에서 3테라헤르츠 (3THz)대역과 같은)에서의 구현이 고려되고 있다. 테라헤르츠 대역에서는 5G에서 도입된 밀리미터파 (mmWave) 대역에 비해 더 심각한 경로손실 및 대기흡수 현상으로 인해서 신호 도달거리, 즉 커버리지를 보장할 수 있는 기술의 중요성이 더 커질 것으로 예상된다. 커버리지를 보장하기 위한 주요 기술로서 RF (radio frequency) 소자, 안테나, OFDM (orthogonal frequency division multiplexing)보다 커버리지 측면에서 더 우수한 신규 파형 (waveform), 빔포밍 (beamforming) 및 거대 배열 다중 입출력 (massive multiple-input and multiple-output; massive MIMO), 전차원 다중 입출력 (full dimensional MIMO; FD-MIMO), 어레이 안테나 (array antenna), 대규모 안테나 (large scale antenna)와 같은 다중 안테나 전송 기술 등이 개발되어야 한다. 이 외에도 테라헤르츠 대역 신호의 커버리지를 개선하기 위해 메타물질 (metamaterial) 기반 렌즈 및 안테나, OAM (orbital angular momentum)을 이용한 고차원 공간 다중화 기술, RIS (reconfigurable intelligent surface) 등 새로운 기술들이 논의되고 있다.
또한 주파수 효율 향상 및 시스템 네트워크 개선을 위해, 6G 통신 시스템에서는 상향링크 (uplink)와 하향링크 (downlink)가 동일 시간에 동일 주파수 자원을 동시에 활용하는 전이중화 (full duplex) 기술, 위성 (satellite) 및 HAPS (high-altitude platform stations)등을 통합적으로 활용하는 네트워크 기술, 이동 기지국 등을 지원하고 네트워크 운영 최적화 및 자동화 등을 가능하게 하는 네트워크 구조 혁신 기술, 스펙트럼 사용 예측에 기초한 충돌 회피를 통한 동적 주파수 공유 (dynamic spectrum sharing) 기술, AI (artificial intelligence)를 설계 단계에서부터 활용하고 종단간 (end-to-end) AI 지원 기능을 내재화하여 시스템 최적화를 실현하는 AI 기반 통신 기술, 단말 연산 능력의 한계를 넘어서는 복잡도의 서비스를 초고성능 통신과 컴퓨팅 자원 (mobile edge computing (MEC), 클라우드 등)을 활용하여 실현하는 차세대 분산 컴퓨팅 기술 등의 개발이 이루어지고 있다. 뿐만 아니라 6G 통신 시스템에서 이용될 새로운 프로토콜의 설계, 하드웨어 기반의 보안 환경의 구현 및 데이터의 안전 활용을 위한 메커니즘 개발 및 프라이버시 유지 방법에 관한 기술 개발을 통해 디바이스 간의 연결성을 더 강화하고, 네트워크를 더 최적화하고, 네트워크 엔티티의 소프트웨어화를 촉진하며, 무선 통신의 개방성을 높이려는 시도가 계속되고 있다.
이러한 6G 통신 시스템의 연구 및 개발로 인해, 사물 간의 연결뿐만 아니라 사람과사물 간의 연결까지 모두 포함하는 6G 통신 시스템의 초연결성 (hyper-connectivity)을 통해 새로운 차원의 초연결 경험 (the next hyper-connected experience)이 가능해질 것으로 기대된다. 구체적으로 6G 통신 시스템을 통해 초실감 확장 현실 (truly immersive extended reality; truly immersive XR), 고정밀 모바일 홀로그램 (high-fidelity mobile hologram), 디지털 복제 (digital replica) 등의 서비스 제공이 가능할 것으로 전망된다. 또한 보안 및 신뢰도 증진을 통한 원격 수술 (remote surgery), 산업 자동화 (industrial automation) 및 비상 응답 (emergency response)과 같은 서비스가 6G 통신 시스템을 통해 제공됨으로써 산업, 의료, 자동차, 가전 등 다양한 분야에서 응용될 것이다.
종래 표준의 인증 및 키 합의 (Authentication and Key Agreement) 절차를 따르는 경우, 사용자의 프라이버시가 보호 되지 못할 위험이 존재한다. 예를 들어, 사용자 (user) 별로 바인딩 (binding)된 SUPI (Subscription Permanent Identifier)와 같은 롱텀 ID (long-term identifier) 또는 롱텀 키 (long-term key)가 존재하는 경우, 통신사는 롱텀 ID 또는 롱텀 키와 바인딩된 사용자 신원을 알 수 있다. 또한 템포러리 ID (temporary identifier)를 사용하는 경우, 통신사는 템포러리 ID와 바인딩된 롱텀 ID 또는 롱텀 키를 알 수 있다. 사용자에게 할당된 IP와 템포러리 ID가 바인딩된 경우, 통신사는 사용자가 이용 중이거나 이용한 서비스에 관한 정보를 획득할 수 있다. 사용자의 현재 위치 정보가 기지국 단위로 관리되는 경우, 통신사는 사용자의 위치 정보를 알 수 있다. 사용자 트래픽이 UE와 기지국 사이 구간에서 보호되는 경우, 통신사는 UE의 트래픽에 관한 정보를 획득할 수 있다.
본 개시는 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하기 위한 방법 및 장치에 관한 것으로, UE의 인증 및 키 합의 (Authentication and Key Agreement)를 위한 프로세스를 제공하고자 한다.
본 개시의 일 실시 예에 따른, 무선 통신 시스템에서 HN (home network)이 사용자의 프라이버시 보호를 지원하는 방법은, SN (serving network)으로부터, 단말의 등록 요청에 대한 응답으로 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 메시지 (registration request message)를 수신하는 단계, SUCI에 기초하여 제 1 키 (key)를 획득하는 단계, 및 SN에게 제 1 키를 전송하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따른, 무선 통신 시스템에서 SN (serving network)이 사용자의 프라이버시 보호를 지원하는 방법은, 단말로부터 SUCI를 포함하는 등록 요청 메시지를 수신하는 단계, HN (Home Network)에게, 등록 요청 메시지를 전송하는 단계, HN으로부터, SUCI에 기초하여 획득된 제 1 키를 수신하는 단계, NAS SMC (Non-Access Stratum Security Mode Command) 및 RRC SMC (Radio Resource Control Security Mode Command)를 수행하는 단계, GUTI (Global Unique Temporary Identifier)를 생성하는 단계, 및 단말에게 GUTI가 포함된 등록 승인 (registration accept) 메시지를 전송하는 단계를 포함할 수 있다.
본 개시의 일 실시 예에 따른, 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 HN (home network)은 송수신부, 및 송수신부와 연결된 적어도 하나의 프로세서를 포함할 수 있다. 적어도 하나의 프로세서는 송수신부를 통해, SN (serving network)으로부터 단말의 등록 요청에 대한 응답으로 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 메시지 (registration request message)를 수신하고, SUCI에 기초하여 제 1 키 (key)를 획득하고, 송수신부를 통해, SN에게 제 1 키를 전송할 수 있다.
본 개시의 일 실시 예에 따른, 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 SN (serving network)은 송수신부, 및 송수신부와 연결된 적어도 하나의 프로세서를 포함할 수 있다. 적어도 하나의 프로세서는 송수신부를 통해, 단말로부터 SUCI를 포함하는 등록 요청 메시지를 수신하고, 송수신부를 통해, HN (Home Network)에게 등록 요청 메시지를 전송하고, 송수신부를 통해, HN으로부터 SUCI에 기초하여 획득된 제 1 키를 수신하고, NAS SMC (Non-Access Stratum Security Mode Command) 및 RRC SMC (Radio Resource Control Security Mode Command)를 수행하고, GUTI (Global Unique Temporary Identifier)를 생성하고, 송수신부를 통해, 단말에게 GUTI가 포함된 등록 승인 (registration accept) 메시지를 전송할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법을 설명하기 위한 도면이다.
도 2는 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법을 설명하기 위한 도면이다.
도 3은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법을 설명하기 위한 도면이다.
도 4는 본 개시의 일 실시 예에 따른 SUPI 별 데이터 사용량에 관한 정보를 획득하는 동작을 설명하기 위한 도면이다.
도 5는 본 개시의 일 실시 예에 따른 위치 패턴 정보를 획득하는 동작을 설명하기 위한 도면이다.
도 6은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 HN (Home Network)이 사용자의 프라이버시 보호를 지원하는 방법의 흐름도이다.
도 7은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 SN (Serving Network)이 사용자의 프라이버시 보호를 지원하는 방법의 흐름도이다.
도 8은 본 개시의 일 실시 예에 따른 HN의 구성을 나타내는 도면이다.
도 9는 본 개시의 일 실시 예에 따른 네트워크 엔티티 (Network Entity)의 구성을 나타내는 도면이다.
도 10은 본 개시의 일 실시 예에 따른 UE의 구성을 나타내는 도면이다.
이하 본 개시의 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 실시 예들을 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.
마찬가지 이유로 첨부된 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성 요소에는 동일한 참조 번호를 부여하였다.
이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다.
또한, 각 블록은 특정된 논리적 기능 (들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA (Field Programmable Gate Array) 또는 ASIC (Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다. 또한 실시 예에서 '~부'는 하나 이상의 프로세서를 포함할 수 있다.
본 명세서는 본 발명의 권리범위를 명확히 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 실시할 수 있도록, 본 발명의 원리를 설명하고, 실시 예들을 개시한다. 개시된 실시 예들은 다양한 형태로 구현될 수 있다. 개시된 실시 예들은 단독으로 구현되거나, 적어도 2이상의 실시 예가 조합되어 구현될 수 있다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, 본 명세서에서 사용되는 “제 1” 또는 “제 2” 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용할 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들면, 본 명세서에서는 제 1 키 (key), 제 2 키 (key)를 기재하였으나, 이는 서로 다른 데이터임을 구분하기 위해서 사용한 것일 뿐이므로, 이에 의해서 한정되어서는 안 된다.
한편, 개시된 실시 예들에 이용되는 하드웨어 보안 아키텍쳐는, 외부에서 접속하여 데이터를 위/변조 못하도록 하드웨어 기반 (CPU/GPU)의 암호화된 메모리 보안 영역을 의미한다. 데이터, 특정 기능 또는 전체 애플리케이션이 하드웨어 보안 아키텍쳐에 저장될 수 있다. 예를 들면, 애플리케이션이 하드웨어 보안 아키텍쳐에 구축되어, 요청된 동작에 대한 결과값만이 하드웨어 보안 아키텍쳐의 외부로 전송될 수 있다. 하드웨어 보안 아키텍쳐는 통상적으로 신뢰 영역, Trust zone, Secure zone, secure memory, TEE (Trusted Execution Environment), SGX (Software Guard Extensions)와 같은 이름으로 명명되어 사용될 수 있으며, 이하에서는 보안 영역으로 통칭하도록 한다.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시의 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다.
이하 설명에서 사용되는 접속 노드 (node)를 식별하기 위한 용어, 망 객체 (network entity)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하, 기지국은 단말의 자원할당을 수행하는 주체로서, Node B, BS (Base Station), eNB (eNode B), gNB (gNode B), 또는 xNode B (x는 g, e를 포함하는 알파벳), 무선 접속 유닛, 기지국 제어기, 위성(satellite), 비행체(airborn), 또는 네트워크 상의 노드 중 적어도 하나일 수 있다. 단말은 UE (User Equipment), MS (Mobile Station), 차량(Vehicular), 위성(satellite), 비행체(airborn), 셀룰러폰, 스마트폰, 컴퓨터, 또는 통신기능을 수행할 수 있는 멀티미디어시스템을 포함할 수 있다. 또한, 이하에서 설명하는 본 개시의 실시 예와 유사한 기술적 배경 또는 채널형태를 갖는 여타의 통신시스템에도 본 개시의 실시 예가 적용될 수 있다. 또한, 본 개시의 실시 예는 숙련된 기술적 지식을 가진자의 판단으로써 본 개시의 범위를 크게 벗어나지 아니하는 범위에서 일부 변형을 통해 다른 통신시스템에도 적용될 수 있다.
이하 설명에서 사용되는 접속 노드 (node)를 식별하기 위한 용어, 망 객체 (network entity) 또는 NF (network function)들을 지칭하는 용어, 메시지들을 지칭하는 용어, 망 객체들 간 인터페이스를 지칭하는 용어, 다양한 식별 정보들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 설명의 편의를 위하여, 3GPP (3rd generation partnership project long term evolution) 규격에서 정의하고 있는 용어 및 명칭들이 일부 사용될 수 있다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다. 본 개시의 실시 예들은 무선 접속 시스템들인 IEEE 802, 3GPP 또는 3GPP2 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉 본 발명의 실시 예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않는 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다.
(R)AN ((Radio) Access Network)는 단말의 무선 자원할당을 수행하는 주체로서, eNode B, Node B, BS (Base Station), NG-RAN (NextGeneration Radio Access Network), 5G-AN, 무선 접속 유닛, 기지국 제어기, 또는 네트워크 상의 노드 중 적어도 하나일 수 있다.
무선 통신 시스템은 4G 시스템에서 5G 시스템으로 진화를 하면서 새로운 코어 네트워크 (Core Network)인 NextGen Core (NG Core) 혹은 5GC (5G Core Network)를 정의한다. 새로운 Core Network는 기존의 네트워크 엔터티 (NE: Network Entity)들을 전부 가상화 하여 네트워크 기능 (NF: Network Function)으로 만들었다. 본 개시의 일 실시 예에 따르면, 네트워크 기능이란 네트워크 엔티티, 네트워크 컴포넌트, 네트워크 자원을 의미할 수 있다.
본 개시의 일 실시 예에 따르면, NG 코어 또는 5GC는 다양한 NF들을 포함할 수 있다. 5GC는 전술된 NF보다 더 많은 수의 NF를 포함할 수도 있고 더 적은 수의 NF를 포함할 수도 있다.
5G 또는 NR 코어 네트워크 (core network)는 UPF (User Plane Function), SMF (Session Management Function), AMF (Access and Mobility Management Function), 5G RAN (Radio Access Network), SEAF (Security Anchor Function), SIDF (Subscription Identifier De-concealing Function), AUSF (Authentication Server Function) UDM (User Data Management), PCF (Policy Control Function) 등의 네트워크 기능 (NF, Network Function)으로 구성될 수 있다.
또한, 이러한 엔티티들의 인증을 위하여, AUSF (Authentication Server Function), AAA (authentication, authorization and accounting) 등의 엔티티를 포함할 수 있다. UE (User Equipment, Terminal)는 기지국 (5G RAN, Radio Access Network, basestation, BS)을 통해 5G 코어 네트워크에 접속할 수 있다.
AMF (Access and Mobility Management Function)는 단말의 이동성을 관리하는 네트워크 기능일 수 있다. 예를 들어, 5G의 control plane function으로 UE의 등록 (망에 등록되어있는지 여부), 연결성 (망에 연결되어 있는지 여부), 이동성 (어떤 위치에 있는지)을 관리할 수 있다. SMF (Session Management Function)는 단말에게 제공하는 PDN (Packet Data Network) 연결을 관리하는 네트워크 기능일 수 있다. PDN연결은 PDU (Protocol Data Unit) Session이라는 이름으로 지칭될 수 있다. PCF (Policy Control Function)는 단말에 대한 이동통신사업자의 서비스 정책, 과금 정책, 그리고 PDU Session에 대한 정책을 적용하는 네트워크 기능일 수 있다. UDM의 경우는 사용자 보안키 등의 보안 관련 정보, user 의 subscription 관련 정보 등을 보관하는 기능일 수 있다. AUSF (Authentication Server Function)는 3GPP 접속 망과 non-3GPP 접속 망에서의 단말 인증을 수행할 수 있다. DN (Data Network)는 망 사업자의 서비스나 3rd party 서비스를 이용하기 위해서 단말이 데이터를 송수신하는 데이터 네트워크일 수 있다. SEAF (Security Anchor Function)은 HN와 SN 사이의 security anchor 역할을 수행할 수 있다. SIDF (Subscription Identifier De-concealing Function)은 암호화된 SUCI (Subscription Concealed Identifier)를 복호화하여 SUPI (Subscription Permanent Identifier)를 획득할 수 있다.
본 개시의 일 실시 예에 따른 이동 통신 네트워크는 비인가된 제 3 자 (unauthorized 3rd party)로부터 사용자의 프라이버시를 보호할 수 있다. 예를 들어, 통신사 (MNO, Mobile Network Operator)와 같은 비인가된 제 3 자가 단말 이용자의 개인적인 위치를 추적할 수 있고, 문자 또는 통화를 감청할 수 있는 우려가 있다. 이에 따라, 국가 기관, 기업, 개인 등 네트워크를 이용하는 사용자의 프라이버시를 보호하기 본 개시의 일부 실시 예가 활용될 수 있다.
도 1은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법을 설명하기 위한 도면이다.
단계 S110에서, UE는 제 1 네트워크, 예를 들어, SN (Serving Network)에게 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 (Registration Request) 메시지를 전송할 수 있다.
등록 요청 메시지는 SUCI, 5G-GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Equipment Identity) 등을 포함할 수 있다. SUCI는 제 2 네트워크, 예를 들어, HN (Home Network)의 공개키를 이용하여 SUPI (Subscription Permanent Identifier)를 암호화함으로써 획득된 것일 수 있다.
단계 S120에서, SN은 SUCI가 포함된 등록 요청 메시지를 HN (Home Network)에게 전송할 수 있다. HN는 인증을 수행하는 네트워크로 이해될 수 있다. SN은 MCC (Mobile Country Code) 또는 MNC (Mobile Network Code)에 기초하여, 전송할 HN을 식별 또는 결정할 수 있다.
단계 S130에서, HN은 SUCI에 기초하여 제 1 키 (KAMF)를 획득할 수 있다. 제 1 키는 KAMF 로 표현될 수 있다. 제 1 키는 HN에서 생성될 수 있다. 제 1 키는 HN의 보안 영역에서 제 2 키, 예를 들어, KSEAF 및 SUPI에 기초하여 제 1 키 (KAMF)를 획득될 수 있다. SUPI는 보안 영역에서 SUCI에 기초하여 획득될 수 있다. KSEAF 는 보안 영역에서 SUPI에 기초하여 식별 또는 결정되는 제 3 키 (KAUSF)에 기초하여 생성될 수 있다.
HN은 보안 영역에서 SUPI에 기초하여 5G HE AV (5G Home Environment Authentication Vector)를 획득할 수 있다. HN이 보안 영역에서 5G HE AV를 획득하는 동작은, 후술할 도 3의 단계 S313에 대응될 수 있다. HN은 보안 영역에서 수신한 SUPI에 기초하여 SUPI와 대응되는 롱텀 키 (long-term key) K를 식별 또는 결정할 수 있다. HN은 보안 영역에서 롱텀 키 K에 기초하여 5G HE AV를 생성할 수 있다. 롱텀 키 K는 중간 키 (intermediate key), 제 3 키, 또는 KAUSF 와 같이 표현될 수도 있다. 예를 들어, 5G HE AV 는 RAND, AUTN (AUthentication TokeN), XRES* (eXpected RESponse), KAUSF에 기초하여 생성(create)될 수 있다. KAUSF는 암호화 키(Cipher Key, CK), 무결성 키 (Integrity Key, IK), 및 Serving Network Name(SN Name)을 통해 생성될 수 있고, XRES*는 기대 응답 (expected response, XRES), CK, IK, 랜덤 코드(random code, RAND), SN Name을 통해 생성될 수 있다. CK, IK, XRES는 키 K와 RAND를 통해 생성될 수 있다.
HN은 5G HE AV 에 기초하여 5G SE AV (5G Serving Environment Authentication Vector)를 획득할 수 있다. HN이 5G SE AV를 획득하는 동작은, 후술할 도 3의 단계 S317에 대응될 수 있다. 5G SE AV 는 5G AKA (Authentication and Key Agreement) 표준 절차에 기초하여 생성될 수 있다.
이후, 단말(UE), SN, 및 HN 간의 인증이 수행될 수 있다. 예를 들어, 단말, SN SEAF, 및 HN AUSF 간에 인증이 수행될 수 있다. 인증은 5G AKA 표준 절차에 따라 수행될 수 있다. 인증이 성공적으로 수행되는 경우, UE, SN, 및 HN는 앵커 키(anchor key, 제 2 키, KSEAF)를 공유할 수 있다. 예를 들어, HN은 SN에게 앵커 키를 전달할 수 있고, SN은 UE에게 앵커 키를 전달할 수 있다. 단말, SN, 및 HN 간에 인증이 수행되고, 앵커 키를 공유하는 동작은, 후술할 도 3의 단계 S319a, S319b, 및 S319c에 대응될 수 있다.
단계 S140에서, HN은 획득한 제 1 키를 SN에게 전송할 수 있다. HN은 SN에게 제 1 키 (KAMF)를 가 포함된 Nausf_UEAuthentication_Authenticate Response 메시지를 전송할 수 있다. HN은 패딩 (padding)을 수행한 후 제 1 키 (KAMF) 를 전달할 수 있다.
단계 S150에서, SN은 UE와 NAS SMC (Non-Access Stratum Security Mode Command) 절차 또는 RRC SMC (Radio Resource Control Security Mode Command) 절차 중 적어도 하나를 수행할 수 있다. SN은 NAS 키 (key) 또는 RRC 키 (key) 중 적어도 하나를 획득할 수 있다. 예를 들어, NAS 키 는 KNASint, KNASenc 를 포함할 수 있고, RRC 키는 KRRCint, KRRCenc 를 포함할 수 있다.
단계 S160에서, SN은 GUTI (Globally Unique Temporary Identifier)를 획득 또는 생성할 수 있다. GUTI 는 UE가 AMF에 의해 할당될 수 있고, 가입자를 식별하는 역할을 수행할 수 있다. GUTI 는 GUAMI (Globally Unique AMF ID) 와 5G-TMSI (5G Temporary Mobile Subscriber Identity)를 포함할 수 있다.
단계 S170에서, SN은 UE에게 GUTI가 포함된 등록 수락 (Registration Accept) 메시지를 전송할 수 있다.
도 2는 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법을 설명하기 위한 도면이다.
단계 S210에서, UE는 제 1 네트워크, 예를 들어, SN (Serving Network)에게 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 (Registration Request) 메시지를 전송할 수 있다. 단계 S210은 전술한 도 1의 S110과 대응될 수 있다.
등록 요청 메시지는 SUCI, 5G-GUTI (Globally Unique Temporary Identifier), IMEI (International Mobile Equipment Identity) 등을 포함할 수 있다. SUCI는 제 2 네트워크, 예를 들어, HN의 공개키를 이용하여 SUPI (Subscription Permanent Identifier)를 암호화함으로써 획득된 것일 수 있다.
단계 S220에서, SN은 SUCI가 포함된 등록 요청 메시지를 HN (Home Network)에게 전송할 수 있다. 단계 S220은 전술한 도 1의 S120과 대응될 수 있다.
HN는 인증을 수행하는 네트워크로 이해될 수 있다. SN은 MCC (Mobile Country Code) 또는 MNC (Mobile Network Code)에 기초하여, 전송할 HN을 식별 또는 결정할 수 있다.
단계 S230에서, HN은 SUCI에 기초하여 SUPI를 획득할 수 있다. HN은 보안 영역에서 SUCI를 복호화 (decryption)함으로써 SUPI를 획득할 수 있다. SUCI 복호화에 사용되는 HN의 비밀키는 UE가 가진 HN의 공개키 (public key)와 대응될 수 있다. 단계 S230은 전술한 도 1의 S130과 대응될 수 있다.
단계 S240에서, HN은 SUPI에 기초하여 임의로 변형된 ID (manipulated Identifier)를 포함하는 임의로 변형된 정보를 획득할 수 있다. HN은 보안 영역에서 SUPI에 기초하여 임의로 변형된 ID 를 획득할 수 있다. 임의로 변형된 ID 는 속임수 ID, 트릭 ID (trick ID), 익명 ID (anonymous ID), 위장 식별자, 가상 식별자, 가짜 식별자 (fake ID), 사기 식별자 (fraud ID), 유사 ID (pseudo ID) 등 다양한 용어로 표현될 수 있다. 임의로 변형된 ID 는 보안 영역 내부 뿐만 아니라 외부에서도 사용될 수 있고, 전송될 수 있다. 임의로 변형된 정보는 사용자를 유추하는 데 사용되는 정보를 포함할 수 있다. 임의로 변형된 정보는 사용자의 현재 또는 과거의 위치 정보, 사용자가 이용하였거나 이용 중인 서비스 정보, 사용자의 통화나 문자의 트래픽에 관한 정보를 포함할 수 있다.
임의로 변형된 ID 는 대칭키 알고리즘 또는 공개키 암호화 알고리즘 중 적어도 하나를 이용하여 생성될 수 있다. 예를 들어, 대칭키 알고리즘은 AES (Advanced Encryption Standard), IDEA (International Data Encryption Algorithm), 또는 RC6 (Rivest Cipher 6) 중 적어도 하나를 포함할 수 있고, 공개키 알고리즘은 RSA (Rivest, Shamir and Adleman), 또는 엘가말 (ElGamal) 중 적어도 하나를 포함할 수 있다. 사용 가능한 알고리즘 전술된 알고리즘에 한하지 않고, 각 알고리즘은 랜덤 난수 또는 카운터 (counter)가 사용될 수 있다. 임의로 변형된 ID 의 형식은 SUPI의 형식을 따를 수 있으나, 이에 한하지는 않는다. HN은 임의로 변형된 ID 를 생성하는데 사용한 알고리즘, 키 (key), 임의로 변형된 ID 중 적어도 하나를 SUPI와 맵핑 (mapping)할 수 있고, SUPI와 함께 저장할 수 있다.
단계 S250에서, HN은 SUCI에 기초하여 제 1 키를 획득할 수 있다. 단계 S250은 전술한 도 1의 S130과 대응될 수 있다.
제 1 키는 KAMF 로 표현될 수 있다. 제 1 키는 HN에서 생성될 수 있다. 제 1 키(KAMF)는 HN의 보안 영역에서 제 2 키, 예를 들어, KSEAF 및 SUPI에 기초하여 획득될 수 있다. SUPI는 보안 영역에서 SUCI에 기초하여 획득될 수 있다. KSEAF 는 보안 영역에서 SUPI에 기초하여 식별 또는 결정되는 제 3 키 (KAUSF)에 기초하여 생성될 수 있다. 도 2를 참조하면, 단계 S240이 먼저 수행되고, 이후 단계 S250이 수행되는 것으로 도시되어 있으나, 일 실시예에서, 단계 S240과 단계 S250은 동시에 수행될 수도 있으며, 단계 S250이 먼저 수행되고 이후 단계 S240이 수행될 수도 있다.
HN은 보안 영역에서 SUPI에 기초하여 5G HE AV (5G Home Environment Authentication Vector)를 획득할 수 있다. HN이 보안 영역에서 5G HE AV를 획득하는 동작은, 후술할 도 3의 단계 S313에 대응될 수 있다. HN은 보안 영역에서 수신한 SUPI에 기초하여 SUPI와 대응되는 롱텀 키 (long-term key) K를 식별 또는 결정할 수 있다. HN은 보안 영역에서 롱텀 키 K에 기초하여 5G HE AV를 생성할 수 있다. 롱텀 키 K는 중간 키 (intermediate key), 제 3 키, 또는 KAUSF 와 같이 표현될 수도 있다. 예를 들어, 5G HE AV 는 RAND, AUTN (AUthentication TokeN), XRES* (eXpected RESponse), KAUSF에 기초하여 생성(create)될 수 있다. KAUSF는 암호화 키(Cipher Key, CK), 무결성 키 (Integrity Key, IK), 및 Serving Network Name(SN Name)을 통해 생성될 수 있고, XRES*는 기대 응답 (expected response, XRES), CK, IK, 랜덤 코드(random code, RAND), SN Name을 통해 생성될 수 있다. CK, IK, XRES는 키 K와 RAND를 통해 생성될 수 있다.
HN은 5G HE AV 에 기초하여 5G SE AV (5G Serving Environment Authentication Vector)를 획득할 수 있다. HN이 5G SE AV를 획득하는 동작은, 후술할 도 3의 단계 S317에 대응될 수 있다. 5G SE AV 는 5G AKA (Authentication and Key Agreement) 표준 절차에 기초하여 생성될 수 있다.
이후, 단말(UE), SN, 및 HN 간의 인증이 수행될 수 있다. 예를 들어, 단말, SN SEAF, 및 HN AUSF 간에 인증이 수행될 수 있다. 인증은 5G AKA 표준 절차에 따라 수행될 수 있다. 인증이 성공적으로 수행되는 경우, UE, SN, 및 HN는 앵커 키(anchor key, 제 2 키, KSEAF)를 공유할 수 있다. 예를 들어, HN은 SN에게 앵커 키를 전달할 수 있고, SN은 UE에게 앵커 키를 전달할 수 있다. 단말, SN, 및 HN 간에 인증이 수행되고, 앵커 키를 공유하는 동작은, 후술할 도 3의 단계 S319a, S319b, 및 S319c에 대응될 수 있다.
단계 S260에서, HN은 획득한 제 1 키를 SN에게 전송할 수 있다. 단계 S260은 전술한 도 1의 S140과 대응될 수 있다.
단계 S270에서, HN은 SN에게 임의로 변형된 ID 가 포함된 임의로 변형된 정보를 전송할 수 있다. 단계 S270에서 전송되는 임의로 변형된 정보와 단계 S260에서 전송되는 제 1 키는 단일한 단계를 통해 함께 전송될 수도 있고, 제 1 키가 먼저 전송된 후 임의로 변형된 정보가 전송되거나, 임의로 변형된 정보가 먼저 전송된 후 제 1 키가 전송될 수도 있다. 예를 들어, HN은 SN에게 임의로 변형된 정보 및 제 1 키 (KAMF) 를 전달할 수 있다. HN은 SN에게 임의로 변형된 정보 및 KAMF 가 포함된 Nausf_UEAuthentication_Authenticate Response 메시지를 전송할 수 있다. HN은 패딩 (padding)을 수행한 후 임의로 변형된 정보 및 제 1 키 (KAMF) 를 전달할 수 있다.
단계 S280에서, SN은 UE와 NAS SMC 또는 RRC SMC 중 적어도 하나를 수행할 수 있다. SN은 NAS 키 (key) 또는 과 RRC 키 (key)를 획득할 수 있다. 예를 들어, NAS 키 는 KNASint, KNASenc 를 포함할 수 있고, RRC 키는 KRRCint, KRRCenc 를 포함할 수 있다. 단계 S280은 전술한 도 1의 S150과 대응될 수 있다.
단계 S290에서, SN은 GUTI를 획득 또는 생성할 수 있다. 단계 S290은 전술한 도 1의 S160과 대응될 수 있다.
단계 S295에서, SN은 UE에게 GUTI가 포함된 Registration Accept 메시지를 전송할 수 있다. 단계 S295는 전술한 도 1의 S170과 대응될 수 있다.
도 3은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법을 설명하기 위한 도면이다.
단계 S301에서, UE는 SN (Serving Network)의 AMF (Access and Mobility Management Function)에게 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 메시지를 전송할 수 있다. 단계 S301은 전술한 도 1의 S110 또는 도 2의 S210과 대응될 수 있다.
등록 요청 메시지는 SUCI, 5G-GUTI (Globally Unique Temporary Identifier ), IMEI (International Mobile Equipment Identity) 중 적어도 하나를 포함할 수 있다. SUCI는 HN의 공개키를 이용하여 SUPI (Subscription Permanent Identifier)를 암호화함으로써 획득될 수 있다.
단계 S303에서, SN AMF는 SUCI가 포함된 등록 요청 메시지를 HN (Home Network)의 SIDF (Subscription Identifier De-concealing Function)에게 전송할 수 있다. 단계 S303은 전술한 도 1의 S120 또는 도 2의 S220과 대응될 수 있다. HN는 인증을 수행하는 네트워크로 이해될 수 있다. SN은 MCC (Mobile Country Code) 또는 MNC (Mobile Network Code)에 기초하여, 전송할 HN을 식별 또는 결정할 수 있다.
단계 S305에서, HN SIDF는 HN의 보안 영역에서 SUCI에 기초하여 SUPI를 획득할 수 있다. 단계 S305는 도 2의 S230과 대응될 수 있다. HN SIDF는 보안 영역에서 SUCI를 복호화 (decryption)함으로써 SUPI를 획득할 수 있다. SUCI 복호화에 사용되는 HN의 비밀키는 UE가 가진 HN의 공개키 (public key)와 대응될 수 있다.
단계 S307에서, HN SIDF는 보안 영역에서 SUPI를 HN UDM에게 전송할 수 있다. HN SIDF는 SUCI를 HN UDM에게 전달할 수 있다. SUCI는 보안 영역 내부 또는 외부에서 전송될 수 있다.
단계 S309에서, HN UDM은 보안 영역에서 SUPI에 기초하여 임의로 변형된 ID (manipulated ID) 가 포함된 임의로 변형된 정보를 획득할 수 있다. 단계 S309는 도 2의 S240과 대응될 수 있다. 임의로 변형된 ID 는 트릭 ID (trick ID), 익명 ID (anonymous ID), 위장 식별자, 가상 식별자, 가짜 식별자 (fake ID), 사기 식별자 (fraud ID), 유사 ID (pseudo ID) 등 다양한 용어로 표현될 수 있다. 임의로 변형된 정보는 사용자를 유추하는 데 사용될 수 있는 정보를 포함할 수 있다.
임의로 변형된 ID 는 대칭키 알고리즘 또는 공개키 암호화 알고리즘 중 적어도 하나를 이용하여 생성될 수 있다. 예를 들어, 대칭키 알고리즘은 AES (Advanced Encryption Standard), IDEA (International Data Encryption Algorithm), 또는 RC6 (Rivest Cipher 6) 중 적어도 하나를 포함할 수 있고, 공개키 알고리즘은 RSA (Rivest, Shamir and Adleman), 또는 엘가말 (ElGamal) 중 적어도 하나를 포함할 수 있다. 사용 가능한 알고리즘 전술된 알고리즘에 한하지 않고, 각 알고리즘은 랜덤 난수 또는 카운터 (counter)가 사용될 수 있다. 임의로 변형된 ID 의 형식은 SUPI의 형식을 따를 수 있으나, 이에 한하지는 않는다.
HN UDM은 임의로 변형된 ID 를 생성하는데 사용한 알고리즘, 키 (key), 임의로 변형된 ID 중 적어도 하나를 SUPI와 맵핑 (mapping)할 수 있고, SUPI와 함께 저장할 수 있다. HN UDM은 임의로 변형된 ID 를 생성하는데 사용한 알고리즘, 키 (key), 임의로 변형된 ID 중 적어도 하나를 SUPI와 맵핑 (mapping)할 수 있고, SUPI와 함께 저장할 수 있다. 임의로 변형된 ID 는 보안 영역 내부 뿐만 아니라 외부에서도 사용될 수 있고, 전송될 수 있다. HN UDM은 보안 영역에서 수신한 SUPI에 기초하여 임의로 변형된 ID 를 획득할 수 있다.
단계 S311에서, HN UDM은 보안 영역을 이용하여 SUPI를 HN SEAF에게 전송할 수 있다. HN UDM은 임의로 변형된 ID 또는 SUCI를 HN SEAF에게 전송할 수 있다. 임의로 변형된 ID 또는 SUCI는 보안 영역 내부 또는 외부에서 HN UDM로부터 HN SEAF에게 전달될 수 있다.
단계 S313에서, HN UDM은 보안 영역에서 SUPI에 기초하여 5G HE AV (5G Home Environment Authentication Vector)를 획득할 수 있다. HN UDM은 보안 영역에서 수신한 SUPI에 기초하여 SUPI와 대응되는 롱텀 키 (long-term key) K를 식별 또는 결정할 수 있다. 롱텀 키 K는 중간 키 (intermediate key, KAUSF)와 같이 표현될 수 있다. HN UDM은 보안 영역에서 롱텀 키 K에 기초하여 5G HE AV를 생성할 수 있다. 예를 들어, 5G HE AV 는 RAND, AUTN (AUthentication TokeN), XRES* (eXpected RESponse), KAUSF에 기초하여 생성 (create)될 수 있다. KAUSF는 CK, IK, Serving Network Name을 통해 생성될 수 있고, XRES*는 XRES, CK, IK, RAND, SN Name을 통해 생성될 수 있다. CK (Cipher Key), IK (Integrity Key), XRES는 key K와 RAND를 통해 생성될 수 있다.
단계 S315에서, HN UDM은 HN AUSF에게 5G HE AV 또는 SUCI 중 적어도 하나를 전송할 수 있다.
단계 S317에서, HN AUSF는 5G HE AV 에 기초하여 5G SE AV (5G Serving Environment Authentication Vector)를 획득할 수 있다. 5G SE AV는 5G HE AV에서 KAUSF를 제거하여 획득될 수 있다. 5G SE AV 는 5G AKA (Authentication and Key Agreement) 표준 절차에 기초하여 생성될 수 있다. UE, SN SEAF, HN AUSF에서 인증이 수행될 수 있다. 인증은 5G AKA 표준 절차에 따라 수행될 수 있다.
단계 S319a, 단계 S319b 및 단계 S319c에서, SN SEAF, HN AUSF는 앵커키 (anchor key, KSEAF)를 공유할 수 있다. HN AUSF는 SN SEAF에게 KSEAF를 전송할 수 있다. HN AUSF는 SN SEAF에게 SUCI 또는 5G SE AV 중 적어도 하나를 전송할 수 있다. SN SEAF는 UE에게 KSEAF를 전송할 수 있다.
단계 S321에서, HN AUSF는 KSEAF를 HN SEAF로 전송할 수 있다.
단계 S323에서, HN SEAF은 보안 영역에서 KSEAF 및 SUPI에 기초하여 제 1 키 (KAMF)를 획득할 수 있다. 단계 S323은 도 1의 S 130 또는 도 2의 S250과 대응될 수 있다.
단계 S325에서, HN SEAF는 제 1 키 또는 임의로 변형된 정보 중 적어도 하나를 HN AUSF에게 전송할 수 있다. 임의로 변형된 정보와 제 1 키는 함께 전송될 수 있고, 제 1 키가 전송된 후 임의로 변형된 정보가 전송될 수 도 있으며, 임의로 변형된 정보가 전송된 후 제 1 키가 전송될 수 있다.
단계 S327에서, HN AUSF 는 SN SEAF에게 제 1 키 또는 임의로 변형된 정보 중 적어도 하나를 전송할 수 있다. 임의로 변형된 정보와 제 1 키는 함께 전송될 수 있고, 제 1 키가 전송된 후 임의로 변형된 정보가 전송될 수 도 있으며, 임의로 변형된 정보가 전송된 후 제 1 키가 전송될 수 있다. HN AUSF 는 SN SEAF에게 임의로 변형된 정보 또는 KAMF 중 적어도 하나가 포함된 Nausf_UEAuthentication_Authenticate Response 메시지를 전송할 수 있다. 단계 S327은 도 1의 S 140 또는 도 2의 S260 및 S270과 대응될 수 있다.
단계 S329에서, SN SEAF는 SN AMF에게 임의로 변형된 정보 및 제 1 키 (KAMF)를 전달할 수 있다. SN SEAF는 제 1 키 (KAMF)를 계산하지 않고 SN AMF에게 KAMF 를 전달할 수 있다.
단계 S331에서, SN AMF는 SN은 UE와 NAS SMC 또는 RRC SMC 중 적어도 하나를 수행할 수 있다. SN SEAF는 NAS 키 (key) 또는 과 RRC 키 (key)를 획득할 수 있다. 단계 S331은 도 1의 S 150 또는 도 2의 S280과 대응될 수 있다.
단계 S333에서, SN AMF는 GUTI를 생성 또는 획득할 수 있다. 단계 S333은 도 1의 S 160 또는 도 2의 S290과 대응될 수 있다.
단계 S335에서, SN AMF는 UE에게 GUTI가 포함된 등록 승인 (Registration Accept) 메시지를 전송할 수 있다. 단계 S335는 도 1의 S 170 또는 도 2의 S295와 대응될 수 있다.
도 4는 본 개시의 일 실시 예에 따른 SUPI 별 데이터 사용량에 관한 정보를 획득하는 동작을 설명하기 위한 도면이다.
SN은 적어도 하나의 임의로 변형된 ID 및 적어도 하나의 임의로 변형된 ID 와 맵핑되는 데이터 사용에 관한 정보를 획득할 수 있다. SN은 HN에게 임의로 변형된 ID 및 임의로 변형된 ID 와 맵핑되는 데이터 사용 정보를 전송할 수 있다. SN은 HN 빌링 기능 (Billing function, 또는 빌링 기능을 수행하는 엔티티)에게 임의로 변형된 ID 및 임의로 변형된 ID 와 맵핑되는 데이터 사용 정보를 전송할 수 있다. HN 빌링 기능은 HN의 UDM, SMF 등 요금, 과금과 관련된 엔티티를 의미할 수 있다. HN 빌링 기능은 임의로 변형된 ID 및 임의로 변형된 ID 와 맵핑되는 데이터 사용 정보를 HN UDM으로 전송할 수 있다. HN UDM은 보안 영역에서 임의로 변형된 ID 및 데이터 사용 정보에 기초하여 SUPI 별 데이터 사용량에 관한 정보를 획득할 수 있다. HN UDM은 임의로 변형된 ID 에 기초하여 SUPI를 식별 또는 계산할 수 있고, 데이터 사용 정보 및 SUPI에 기초하여 SUPI 별 데이터 사용량을 계산할 수 있다. HN UDM은 요금 청구 주기마다 SUPI 별 데이터 사용량을 HN 빌링 기능에게 전송할 수 있다. HN 빌링 기능은 SUPI 별 데이터 사용량에 기초하여 SUPI 별 요금을 계산할 수 있다. HN 빌링 기능이 SUPI 별 데이터 사용량에 기초하여 SUPI 별 요금을 계산하는 동작은 보안 영역에서 수행될 수 있다.
예를 들어, 도 4를 참조하면, SN은 임의로 변형된 ID A (Manipulated IDA 3) 및 해당 임의로 변형된 ID A와 맵핑된 데이터 사용 정보 A (DataA 3) 를 HN에게 전송할 수 있다. HN은 임의로 변형된 ID (Manipulated IDA 3) 에 기초하여 SUPIA를 결정할 수 있다. HN은 SUPIA 의 데이터 사용량에 데이터 사용 정보 A (DataA 3)에 해당하는 데이터 사용량을 합산할 수 있다. HN은 수신한 임의로 변형된 ID A (Manipulated IDA 1, ... , Manipulated IDA n) 및 해당 임의로 변형된 ID A와 맵핑된 데이터 사용 정보 A ID (Manipulated IDA 1, ... , Manipulated IDA n) 에 기초하여 SUPIA 의 데이터 사용량을 계산할 수 있다. HN UDM은 계산된 SUPIA 의 데이터 사용량을 HN 빌링 기능에게 전송할 수 있다. HN 빌링 기능은 SUPIA 의 데이터 사용량에 기초하여 SUPIA 의 요금을 계산할 수 있다.
도 5는 본 개시의 일 실시 예에 따른 위치 패턴 정보를 획득하는 동작을 설명하기 위한 도면이다.
SN은 임의로 변형된 ID 및 임의로 변형된 ID와 맵핑되는 UE의 위치 정보를 전송할 수 있다. UE의 위치 정보는 TAI (Tracking Area Identity)로 이해될 수 있다. HN UDM은 보안 영역에서 적어도 하나의 임의로 변형된 ID 및 위치 정보에 기초하여 SUPI 별 위치 기록 집계 정보를 획득할 수 있다. SUPI 별 위치 기록 집계 정보에 기초하여 하나 이상의 익명 단말에 대한 위치 패턴 정보를 획득할 수 있다. HN UDM은 SN에게 위치 패턴 정보를 전송할 수 있다. 위치 패턴 정보는 하나 이상의 SUPI 별 위치 기록 집계 정보에 기초하여 획득될 수 있다. 일정 주기마다 HN UDM은 SN에게 위치 패턴 정보를 전송할 수 있다. SN는 위치 정보 외에 집계하고 싶은 정보를 임의로 변형된 ID와 함께 HN에게 전달할 수 있다. 예를 들어, 사용자가 이용하였거나 이용 중인 서비스 정보, 사용자의 통화나 문자의 트래픽에 관한 정보를 임의로 변형된 ID와 함께 전달할 수 있다.
예를 들어, 도 5를 참조하면, SN은 임의로 변형된 ID A (Manipulated IDA 1) 및 해당 임의로 변형된 ID A와 맵핑된 위치 정보 A (TAIA 1) 를 HN에게 전송할 수 있다. HN은 임의로 변형된 ID (Manipulated IDA 1) 에 기초하여 SUPIA를 결정할 수 있다. HN은 SUPIA 및 임의로 변형된 ID와 맵핑되는 위치 정보 (TAIA 1)에 기초하여 SUPIA의 위치 기록 정보를 획득할 수 있다. HN은 수신한 임의로 변형된 ID A (Manipulated IDA 1, ... , Manipulated IDA n) 및 해당 임의로 변형된 ID와 맵핑되는 위치 정보 (TAIA 1, ..., TAIA n)에 기초하여 SUPIA 의 위치 기록 집계 정보를 획득할 수 있다. HN은 수신한 임의로 변형된 ID B (Manipulated IDB 1, ... , Manipulated IDB n) 및 해당 임의로 변형된 ID와 맵핑되는 위치 정보 (TAIB 1, ..., TAIB n)에 기초하여 SUPIB 의 위치 기록 집계 정보를 획득할 수 있다. HN은 SUPIA 의 위치 기록 집계 정보 및 SUPIB 의 위치 기록 집계 정보에 기초하여 익명 단말에 대한 위치 패턴 정보를 획득할 수 있다. HN은 SN에게 위치 패턴 정보를 전송할 수 있다.
본 개시는 사용자의 현재 또는 과거의 위치 정보, 사용자가 이용하였거나 이용 중인 서비스 정보, 사용자의 통화나 문자의 트래픽에 관한 정보 중 적어도 하나를 보호할 수 있다. 본 개시의 실시 예에 따르면, 통신사의 사용자 신원 파악이 곤란하거나 사용자의 위치 특정이 어려울 수 있다. 또한 사용자의 세션 특정이 곤란할 수 있다.
본 개시의 일부 실시 예에 따르면, 인증을 수행하는 CN과 서비스를 제공하는 CN이 분리되어 제공될 수 있다. 기지국과 코어의 변경을 최소화하면서도 사용자의 프라이버시가 보호될 수 있다.
도 6은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 HN (Home Network)이 사용자의 프라이버시 보호를 지원하는 방법의 흐름도이다.
단계 S610에서, HN은 SN으로부터 SUCI가 포함된 등록 요청 메시지를 수신한다. 단계 S610은 도1의 S120, 도 2의 S220, 또는 도 3의 303과 대응될 수 있다.
단계 S620에서, HN은 SUCI에 기초하여 제 1 키를 획득한다. 단계 S620은 도 1의 S130, 도 2의 S250 또는 도 3의 S323과 대응될 수 있다. 제 1 키를 획득하는 단계는, 보안 영역에서 SUPI에 기초하여 5G HE AV (5G Home Environment Authentication Vector)를 생성하는 단계; 5G HE AV 및 SUCI에 기초하여 제 2 키를 획득하는 단계; 및 제 2 키에 기초하여 제1 키를 획득하는 단계를 포함할 수 있다. 이는 도 3의 S313, S315, S317, S321, S323과 대응될 수 있다.
단계 S630에서, HN은 SN에게 제 1 키를 전송한다. 단계 S630은 도1의 S140, 도 2의 S260 및 S270, 또는 도 3의 S327과 대응될 수 있다. HN의 동작 방법은 SN에게, 임의로 변형된 ID (manipulated Identifier) 가 포함된 임의로 변형된 정보를 전송하는 단계를 포함할 수 있고, 도2의 S270과 대응될 수 있다. 임의로 변형된 ID는, HN의 보안 영역 (Trusted Execution Environment, TEE)에서, SUPI (Subscription Permanent Identifier)에 기초하여 획득될 수 있고, 도2의 S240과 대응될 수 있다. SUPI는 보안 영역에서 SUCI에 기초하여 획득될 수 있고, 도 2의 S230 과 대응될 수 있다.
HN의 동작 방법은 5G HE AV에 기초하여 5G SE AV를 획득하는 단계; 및 SN에게 5G SE AV를 전송하는 단계를 더 포함할 수 있다. 도3의 S317, 319a-c와 대응될 수 있다.
HN의 동작 방법은 SN으로부터, 적어도 하나의 임의로 변형된 정보 및 적어도 하나의 임의로 변형된 정보와 맵핑되는 데이터 사용 정보를 수신하는 단계; 및 보안 영역에서 적어도 하나의 임의로 변형된 정보 및 데이터 사용 정보에 기초하여 SUPI 별 데이터 사용량에 관한 정보를 획득하는 단계를 더 포함할 수 있다. 해당 동작은 도 4와 대응될 수 있다.
HN의 동작 방법은 SN으로부터, 적어도 하나의 임의로 변형된 정보 및 적어도 하나의 임의로 변형된 정보와 맵핑 (mapping)되는 위치 정보를 수신하는 단계; 보안 영역에서 적어도 하나의 임의로 변형된 정보 및 위치 정보에 기초하여 SUPI별 위치 기록 집계 정보를 획득하는 단계; SUPI별 위치 기록 집계 정보로부터, 하나 이상의 익명 단말 (anonymous UE)에 대한 위치 패턴 정보를 획득하는 단계; 및 SN에게, 위치 패턴 정보를 전송하는 단계를 더 포함할 수 있다. 해당 동작은 도 5와 대응될 수 있다.
도 7은 본 개시의 일 실시 예에 따른 무선 통신 시스템에서 SN (Serving Network)이 사용자의 프라이버시 보호를 지원하는 방법의 흐름도이다.
단계 S710에서, SN은 단말로부터 SUCI를 포함하는 등록 요청 메시지를 수신한다. 단계 S710은 도 1의 S110, 도 2의 S210 또는 도 3의 S301과 대응될 수 있다.
단계 S720에서, SN은 HN (Home Network)에게, 등록 요청 메시지를 전송한다. 단계 S720은 도 1의 S120, 도 2의 S220, 또는 도 3의 303과 대응될 수 있다.
단계 S730에서, HN으로부터, SUCI에 기초하여 획득된 제 1 키를 수신한다. 단계 S730은 도 1의 S140, 또는 도2의 S260과 대응될 수 있다. SN의 동작 방법은 HN으로부터, 임의로 변형된 ID (Identifier)가 포함된 임의로 변형된 정보를 수신하는 단계를 더 포함할 수 있다. 이는 도 2의 S270 또는 도 3의 S327과 대응될 수 있다.
단계 S740에서, NAS SMC (Non-Access Stratum Security Mode Command) 및 RRC SMC (Radio Resource Control Security Mode Command)를 수행한다. 단계 S740은 도 1의 S150, 도 2의 S280, 또는 도 3의 S331과 대응될 수 있다.
단계 S750에서, GUTI (Global Unique Temporary Identifier)를 생성한다. 단계 S750은 도 1의 S160, 도 2의 S290 또는 도 3의 S333과 대응될 수 있다.
단계 S760에서, 단말에게, GUTI가 포함된 등록 승인 (registration accept) 메시지를 전송한다. 단계 S770은 도 1의 S170, 도 2의 S295 또는 도 3의 S 335와 대응될 수 있다.
SN의 동작 방법은 HN으로부터, 5G SE AV를 수신하는 단계를 더 포함할 수 있다. 이는 도3의 S319a와 대응될 수 있다. SN의 동작 방법은 HN에게, 적어도 하나의 속임수 정보 및 적어도 하나의 속임수 정보와 맵핑되는 데이터 사용 정보를 전송하는 단계를 더 포함할 수 있다. 해당 동작은 도 4와 대응될 수 있다. SN의 동작 방법은 HN에게, 적어도 하나의 속임수 정보 및 적어도 하나의 속임수 정보와 맵핑되는 위치 정보를 전송하는 단계; 및 HN으로부터, 하나 이상의 익명 단말에 대한 위치 패턴 정보를 수신하는 단계를 더 포함할 수 있다. 해당 동작은 도 5와 대응될 수 있다.
도 8은 본 개시의 일 실시 예에 따른 HN의 구성을 나타내는 도면이다.
도 8에서 도시되는 바와 같이, 본 개시의 HN은 송수신부 (810), 메모리 (820), 프로세서 (830)를 포함할 수 있다. 전술한 HN의 동작 방법에 따라 네트워크 엔티티의 프로세서 (830), 송수신부 (810) 및 메모리 (820)가 동작할 수 있다. 다만, HN의 구성 요소가 전술한 예에 한정되는 것은 아니다. SN 또는 HN은 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 예를 들어, 하드웨어 보안 아키텍처를 포함할 수 있다. 뿐만 아니라 프로세서 (830), 송수신부 (810) 및 메모리 (820)가 하나의 칩 (chip) 형태로 구현될 수도 있다. HN은, 위에서 설명한 AMF (Access and Mobility Management Function), SEAF (Security Anchor Function), SIDF (Subscription Identifier De-concealing Function), UDM (Unified Data Management), AUSF (Authentication Server Function) 등의 네트워크 기능 (NF, Network Function)을 포함할 수 있다. 또한, 기지국 (base station)을 포함할 수도 있다.
송수신부 (810)는 HN의 수신부와 HN의 송신부를 통칭한 것으로 UE 또는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 이때, 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부 (810)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부 (810)의 일 실시 예일 뿐이며, 송수신부 (810)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 송수신부 (810)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다. HN이 보안 영역을 포함하는 경우, 송수신부 (810)는 보안 영역의 제 1 송수신부 및 일반 실행 환경 (Rich Execution Environment, REE)의 제 2 송수신부를 포함할 수 있다.
또한, 송수신부 (810)는 통신 채널 (예를 들어, 무선 채널)을 통해 신호를 수신하여 프로세서 (830)로 출력하고, 프로세서 (830)로부터 출력된 신호를 통신 채널을 통해 전송할 수 있다.
또한, 송수신부 (810)는 통신 신호를 수신하여 프로세서로 출력하고, 프로세서로부터 출력된 신호를 유무선망을 통해 UE 또는 네트웍 엔티티로 전송할 수 있다.
메모리 (820)는 HN의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리 (820)는 HN에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리 (820)는 롬 (ROM), 램 (RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. HN이 보안 영역을 포함하는 경우, 메모리 (820)는 보안 영역의 제 1 메모리 및 일반 실행 환경 (Rich Execution Environment, REE)의 제 2 메모리를 포함할 수 있다.
프로세서 (830)는 상술한 본 개시의 실시 예에 따라 HN이 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서 (830)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될 (implemented) 수 있다. HN이 보안 영역을 포함하는 경우, 프로세서 (830)는 보안 영역의 제 1 프로세서 및 일반 실행 환경 (Rich Execution Environment, REE)의 제 2 프로세서를 포함할 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램 (소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치 (device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다 (configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어 (instructions)를 포함한다.
이러한 프로그램 (소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시 (flash) 메모리를 포함하는 불휘발성 (non-volatile) 메모리, 롬 (read only memory, ROM), 전기적 삭제가능 프로그램가능 롬 (electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치 (magnetic disc storage device), 컴팩트 디스크 롬 (compact disc-ROM, CD-ROM), 디지털 다목적 디스크 (digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트 (magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷 (Internet), 인트라넷 (Intranet), LAN (local area network), WAN (wide area network), 또는 SAN (storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근 (access)할 수 있는 부착 가능한 (attachable) 저장 장치 (storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
도 9는 본 개시의 일 실시 예에 따른 네트워크 엔티티 (Network Entity)의 구성을 나타내는 도면이다. 네트워크 엔티티는 SN, 또는 HN의 SIDF, UDM, AUSF, SEAF 중 어느 하나일 수도 있고, SN의 SEAF, AMF 중 어느 하나 일 수 있다.
도 9에서 도시되는 바와 같이, 본 개시의 네트워크 엔티티(network entity)는 송수신부 (910), 메모리 (920), 프로세서 (930)를 포함할 수 있다. 전술한 네트워크 엔티티의 동작 방법에 따라 네트워크 엔티티의 프로세서 (930), 송수신부 (910) 및 메모리 (920)가 동작할 수 있다. 다만, 네트워크 엔티티의 구성 요소가 전술한 예에 한정되는 것은 아니다. SN 또는 SN은 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 예를 들어, 하드웨어 보안 아키텍처를 포함할 수 있다. 뿐만 아니라 프로세서 (930), 송수신부 (910) 및 메모리 (920)가 하나의 칩 (chip) 형태로 구현될 수도 있다. 네트워크 엔티티는 위에서 설명한 AMF (Access and Mobility Management Function), SEAF (Security Anchor Function), SIDF (Subscription Identifier De-concealing Function), UDM (Unified Data Management), AUSF (Authentication Server Function) 등의 네트워크 기능 (NF, Network Function)을 포함할 수 있다. 또한, 기지국 (base station)을 포함할 수도 있다.
송수신부 (910)는 네트워크 엔티티의 수신부와 네트워크 엔티티의 송신부를 통칭한 것으로 UE 또는 다른 네트워크 엔티티와 신호를 송수신할 수 있다. 이때, 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부 (910)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부 (910)의 일 실시 예일 뿐이며, 송수신부 (910)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 송수신부 (910)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.
또한, 송수신부 (910)는 통신 채널 (예를 들어, 무선 채널)을 통해 신호를 수신하여 프로세서 (930)로 출력하고, 프로세서 (930)로부터 출력된 신호를 통신 채널을 통해 전송할 수 있다.
또한, 송수신부 (910)는 통신 신호를 수신하여 프로세서로 출력하고, 프로세서로부터 출력된 신호를 유무선망을 통해 UE 또는 네트웍 엔티티로 전송할 수 있다.
메모리 (920)는 SN의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리 (920)는 SN에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리 (920)는 롬 (ROM), 램 (RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다.
프로세서 (930)는 상술한 본 개시의 실시 예에 따라 SN이 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서 (930)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될 (implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램 (소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치 (device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다 (configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어 (instructions)를 포함한다.
이러한 프로그램 (소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시 (flash) 메모리를 포함하는 불휘발성 (non-volatile) 메모리, 롬 (read only memory, ROM), 전기적 삭제가능 프로그램가능 롬 (electrically erasable programmable read only memory, EEPROM), 자기 디스크 저장 장치 (magnetic disc storage device), 컴팩트 디스크 롬 (compact disc-ROM, CD-ROM), 디지털 다목적 디스크 (digital versatile discs, DVDs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트 (magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷 (Internet), 인트라넷 (Intranet), LAN (local area network), WAN (wide area network), 또는 SAN (storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근 (access)할 수 있는 부착 가능한 (attachable) 저장 장치 (storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
도 10은 본 개시의 일 실시 예에 따른 UE의 구성을 나타내는 도면이다.
도 10에서 도시되는 바와 같이, 본 개시의 UE는 송수신부 (1010), 메모리 (1020), 프로세서 (1030)를 포함할 수 있다. 전술한 UE의 통신 방법에 따라 단말의 프로세서 (1030), 송수신부 (1010) 및 메모리 (1020)가 동작할 수 있다. 다만, UE의 구성 요소가 전술한 예에 한정되는 것은 아니다. 예를 들어, UE는 전술한 구성 요소들 보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수도 있다. 뿐만 아니라 프로세서 (1030), 송수신부 (1010) 및 메모리 (1020)가 하나의 칩 (chip) 형태로 구현될 수도 있다.
송수신부 (1010)는 UE의 수신부와 단말의 송신부를 통칭한 것으로 기지국 혹은 네트웍 엔티티와 신호를 송수신할 수 있다. 기지국과 송수신하는 신호는 제어 정보와 데이터를 포함할 수 있다. 이를 위해, 송수신부 (1010)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부 (1010)의 일 실시 예일 뿐이며, 송수신부 (1010)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다.
또한, 송수신부 (1010)는 유무선 송수신부를 포함할 수 있으며, 신호를 송수신하기 위한 다양한 구성을 포함할 수 있다.
또한, 송수신부 (1010)는 무선 채널을 통해 신호를 수신하여 프로세서 (1030)로 출력하고, 프로세서 (1030)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
또한, 송수신부 (1010)는 통신 신호를 수신하여 프로세서로 출력하고, 프로세서로부터 출력된 신호를 유무선망을 통해 네트웍 엔티티로 전송할 수 있다.
메모리 (1020)는 UE의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 또한, 메모리 (1020)는 단말에서 획득되는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리 (1020)는 롬 (ROM), 램 (RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다.
프로세서 (1030)는 상술한 본 개시의 실시 예에 따라 UE가 동작할 수 있도록 일련의 과정을 제어할 수 있다. 프로세서 (1030)는 적어도 하나 이상의 프로세서를 포함할 수 있다. 예를 들어, 프로세서 (1030)는 통신을 위한 제어를 수행하는 CP (communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP (application processor)를 포함할 수 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 HN (home network)의 동작 방법에 있어서,
    SN (serving network)으로부터, 단말의 등록 요청에 대한 응답으로 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 메시지 (registration request message)를 수신하는 단계;
    상기 SUCI에 기초하여 제 1 키 (key)를 획득하는 단계; 및
    상기 SN에게, 상기 제 1 키를 전송하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서,
    상기 SN에게, 임의로 변형된 ID (manipulated Identifier) 가 포함된 임의로 변형된 정보를 전송하는 단계를 더 포함하고,
    상기 임의로 변형된 ID는, 상기 HN의 보안 영역 (Trusted Execution Environment, TEE)에서, SUPI (Subscription Permanent Identifier)에 기초하여 획득되고,
    상기 SUPI는 상기 보안 영역에서 상기 SUCI에 기초하여 획득되는, 방법.
  3. 제 2 항에 있어서,
    상기 제 1 키를 획득하는 단계는,
    상기 보안 영역에서 상기 SUPI에 기초하여 5G HE AV (5G Home Environment Authentication Vector)를 생성하는 단계;
    상기 5G HE AV 및 상기 SUCI에 기초하여 제 2 키를 획득하는 단계; 및
    상기 제 2 키에 기초하여 상기 제 1 키를 획득하는 단계를 포함하는, 방법.
  4. 제 3 항에 있어서,
    상기 5G HE AV에 기초하여 5G SE AV를 획득하는 단계; 및
    상기 SN에게, 상기 5G SE AV를 전송하는 단계를 더 포함하는, 방법.
  5. 제 2 항에 있어서,
    상기 임의로 변형된 ID는,
    상기 SUPI에 기초하여 대칭키 알고리즘 또는 공개키 알고리즘을 이용하여 생성되고,
    상기 대칭키 알고리즘은 AES (Advanced Encryption Standard), IDEA (International Data Encryption Algorithm), 또는 RC6 (Rivest Cipher 6) 중 적어도 하나를 포함하고
    상기 공개키 알고리즘은 RSA (Rivest, Shamir and Adleman), 또는 엘가말 (ElGamal) 중 적어도 하나를 포함하는, 방법.
  6. 제 2 항에 있어서,
    상기 SN으로부터, 적어도 하나의 임의로 변형된 정보 및 상기 적어도 하나의 임의로 변형된 정보와 맵핑되는 데이터 사용 정보를 수신하는 단계; 및
    상기 보안 영역에서 상기 적어도 하나의 임의로 변형된 정보 및 상기 데이터 사용 정보에 기초하여 SUPI 별 데이터 사용량에 관한 정보를 획득하는 단계를 더 포함하는, 방법.
  7. 제 2 항에 있어서,
    상기 SN으로부터, 적어도 하나의 임의로 변형된 정보 및 상기 적어도 하나의 임의로 변형된 정보와 맵핑 (mapping)되는 위치 정보를 수신하는 단계;
    상기 보안 영역에서 상기 적어도 하나의 임의로 변형된 정보 및 상기 위치 정보에 기초하여 SUPI 별 위치 기록 집계 정보를 획득하는 단계;
    상기 SUPI 별 위치 기록 집계 정보로부터, 하나 이상의 익명 단말 (anonymous UE)에 대한 위치 패턴 정보를 획득하는 단계; 및
    상기 SN에게, 상기 위치 패턴 정보를 전송하는 단계를 더 포함하는, 방법.
  8. 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 SN (serving network)의 동작 방법에 있어서,
    단말로부터 SUCI를 포함하는 등록 요청 메시지를 수신하는 단계;
    HN (Home Network)에게, 상기 등록 요청 메시지를 전송하는 단계;
    상기 HN으로부터, 상기 SUCI에 기초하여 획득된 제 1 키를 수신하는 단계;
    NAS SMC (Non-Access Stratum Security Mode Command) 절차 및 RRC SMC (Radio Resource Control Security Mode Command) 절차를 수행하는 단계;
    GUTI (Global Unique Temporary Identifier)를 생성하는 단계; 및
    단말에게, GUTI가 포함된 등록 승인 (registration accept) 메시지를 전송하는 단계를 포함하는, 방법.
  9. 제 8 항에 있어서,
    상기 HN으로부터, 임의로 변형된 ID (manipulated Identifier) 가 포함된 임의로 변형된 정보를 수신하는 단계를 더 포함하고,
    상기 임의로 변형된 ID는, 상기 HN의 보안 영역 (Trusted Execution Environment, TEE)에서, SUPI (Subscription Permanent Identifier)에 기초하여 획득되고,
    상기 SUPI는 상기 보안 영역에서 상기 SUCI에 기초하여 획득되는, 방법.
  10. 제 9 항에 있어서,
    상기 HN으로부터, 5G SE AV를 수신하는 단계를 더 포함하고,
    상기 5G SE AV는 상기 5G HE AV에 기초하여 상기 HN에 의해 획득되는, 방법.
  11. 제 8 항에 있어서,
    상기 HN에게, 적어도 하나의 임의로 변형된 정보 및 상기 적어도 하나의 임의로 변형된 정보와 맵핑되는 데이터 사용 정보를 전송하는 단계를 더 포함하는, 방법.
  12. 제 8 항에 있어서,
    상기 HN에게, 적어도 하나의 임의로 변형된 정보 및 상기 적어도 하나의 임의로 변형된 정보와 맵핑되는 위치 정보를 전송하는 단계; 및
    상기 HN으로부터, 하나 이상의 익명 단말에 대한 위치 패턴 정보를 수신하는 단계를 더 포함하는, 방법.
  13. 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 HN (home network)에 있어서,
    송수신부; 및
    송수신부와 연결된 적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 송수신부를 통해, SN (serving network)으로부터 단말의 등록 요청에 대한 응답으로 SUCI (Subscription Concealed Identifier)가 포함된 등록 요청 메시지 (registration request message)를 수신하고,
    상기 SUCI에 기초하여 제 1 키 (key)를 획득하고,
    상기 송수신부를 통해, 상기 SN에게 상기 제 1 키를 전송하는, HN.
  14. 제 13 항에 있어서,
    상기 HN은 보안 영역 (Trusted Execution Environment, TEE)을 더 포함하고,
    상기 적어도 하나의 프로세서는, 상기 송수신부를 통해, 상기 SN에게 임의로 변형된 ID (manipulated Identifier) 가 포함된 임의로 변형된 정보를 전송하고,
    상기 임의로 변형된 ID는, 상기 보안 영역에서, SUPI (Subscription Permanent Identifier)에 기초하여 획득되는 것이고,
    상기 SUPI는 상기 보안 영역에서 상기 SUCI에 기초하여 획득되는 것인, HN.
  15. 제 14항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 보안 영역에서 상기 SUPI에 기초하여 5G HE AV (5G Home Environment Authentication Vector)를 생성하고,
    상기 5G HE AV 및 상기 SUCI에 기초하여 제 2 키를 획득하고,
    상기 제 2 키에 기초하여 상기 제 1 키를 획득하는, HN.
PCT/KR2022/015137 2022-10-07 2022-10-07 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치 WO2024075874A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2022/015137 WO2024075874A1 (ko) 2022-10-07 2022-10-07 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2022/015137 WO2024075874A1 (ko) 2022-10-07 2022-10-07 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2024075874A1 true WO2024075874A1 (ko) 2024-04-11

Family

ID=90608528

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/015137 WO2024075874A1 (ko) 2022-10-07 2022-10-07 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2024075874A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020007461A1 (en) * 2018-07-04 2020-01-09 Telefonaktiebolaget Lm Ericsson (Publ) Authentication and key agreement between a network and a user equipment
US20220007182A1 (en) * 2018-11-02 2022-01-06 Apple Inc. Protection of Initial Non-Access Stratum Protocol Message in 5G Systems
US20220053446A1 (en) * 2019-04-29 2022-02-17 Huawei Technologies Co., Ltd. Registration method and apparatus
WO2022080388A1 (en) * 2020-10-16 2022-04-21 Nec Corporation Method of ue, and ue

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020007461A1 (en) * 2018-07-04 2020-01-09 Telefonaktiebolaget Lm Ericsson (Publ) Authentication and key agreement between a network and a user equipment
US20220007182A1 (en) * 2018-11-02 2022-01-06 Apple Inc. Protection of Initial Non-Access Stratum Protocol Message in 5G Systems
US20220053446A1 (en) * 2019-04-29 2022-02-17 Huawei Technologies Co., Ltd. Registration method and apparatus
WO2022080388A1 (en) * 2020-10-16 2022-04-21 Nec Corporation Method of ue, and ue

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"3 Generation Partnership Project; Technical Specification Group Services and System Aspects; Security architecture and procedures for 5G system (Release 17)", 3GPP TS 33.501, no. V17.7.0, 22 September 2022 (2022-09-22), pages 1 - 292, XP052210925 *

Similar Documents

Publication Publication Date Title
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和系统
WO2017082697A1 (en) Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
US11375367B2 (en) System and method for deriving a profile for a target endpoint device
WO2021045573A1 (ko) 무선 통신 시스템에서 비가입자 등록된 단말에게 가입 데이터를 제공하기 위한 장치 및 방법
WO2011081311A2 (ko) 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
CN109587680B (zh) 参数的保护方法、设备和系统
WO2020071689A1 (ko) 사설 이동통신망 및 사업자 이동통신망 접속을 지원하는 장치 및 방법
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US11445376B2 (en) Security establishment method, terminal device, and network device
CN108012264A (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
WO2013187709A1 (en) Method and system for securing control packets and data packets in a mobile broadband network environment
WO2022019725A1 (en) Methods and systems for identifying ausf and accessing related keys in 5g prose
CN116193431A (zh) 切片认证方法及装置
US11765596B2 (en) Security procedure
US20200236536A1 (en) Security establishment method, terminal device, and network device
WO2021020834A1 (ko) 단말이 네트워크에 접속하는 방법
WO2019194642A1 (en) Apparatus and method for information security in wireless communication
WO2024075874A1 (ko) 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치
WO2015105401A1 (ko) 이동 통신에서 prose그룹 통신 또는 공공 안전을 지원하기 위한 보안 방안 및 시스템
WO2022075815A1 (en) Methods and systems for authentication and establishment of secure connection for edge computing services
KR20240049016A (ko) 무선 통신 시스템에서 사용자의 프라이버시 보호를 지원하는 방법 및 장치
WO2024106880A1 (ko) 무선 통신 시스템에서, 사용자 평면 기능 서비스를 위한 인증 및 암호화 방법 및 장치
WO2023055093A1 (en) Apparatus and method for supporting mobility of terminal in wireless communication system
WO2024111698A1 (ko) 무선 통신 시스템에서 보안 강도를 이용한 보안 설정 방법 및 장치
WO2023249192A1 (ko) 무선 통신 시스템에서 단말 인증 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22961519

Country of ref document: EP

Kind code of ref document: A1